Bonjour à tous,
Je dispose chez moi d'un routeur WRT54G derrière une Freebox et je souhaiterais y installer OpenWRT.
Je souhaiterais notamment avoir un accès ssh à la machine pour par exemple réveiller via Wake On Line une machine.
Cependant, avant de me lancer dans l'aventure, j'aimerais un peu savoir si l'opération ne sera pas trop complexe. En effet, j'ai qu'un routeur à la maison et disons que l'accès au web est important ...
Pour l'instant, je m'en sers comme routeur Ethernet et Wifi sans cryptage et de serveur DHCP. Pour ce qui est du firewall, j'ai juste redirigé le port 22 et le port 80 vers ma machine perso.
En clair, est-ce que les fonctionnalités de bases: routage, DHCP, firewall etc. fonctionnent "out of the box" et sont accessibles via une interface pour les nuls en réseau comme moi ?
Merci de vos retours.
A bientôt.
# OpenWRT = ligne de commande
Posté par ashgan . Évalué à 3.
OpenWRT est plutôt réservé a ceux-qui-savent, a coup de ligne de commande pour la configuration.
si vous cherchez un firware alternatif avec une administration à base de page web, vaut mieux s'orienter vers un firmware DD-WRT ( http://www.dd-wrt.com/site/index ) ou Tomato ( http://www.polarcloud.com/tomato ), plus simple.
attention tout de meme, le passage a ces firmwares ne se fait pas forcement tout seul, il vaut mieux bien lire la doc!
[^] # Re: OpenWRT = ligne de commande
Posté par Florent Zara (site web personnel, Mastodon) . Évalué à 2.
Pour une liste plus complète de projets alternatifs basés sur le WRT54G, tu as cette page : http://fr.wikipedia.org/wiki/WRT54G#Projets_Connexes
La page précédente n'est pas complètement à jour semble-t-il sur la partie DD-WRT. La controverse sur l'aspect licence GPL ne semble plus d'actualité si j'en crois : http://en.wikipedia.org/wiki/DD-WRT#Controversy
[^] # Re: OpenWRT = ligne de commande
Posté par benoar . Évalué à 2.
# Installation parfois galère, mais utilisation simple
Posté par benoar . Évalué à 3.
En fait, pour résumer, c'est juste un problème de compatibilité matérielle ; comme d'hab…
Ensuite, de base tu as une interface web, contrairement à ce qui est indiqué au-dessus. Et toutes les fonctions de base que tu décris sont bien accessibles et configurables « out of the box » !
Les « alternatives » (qui sont toutes dérivées de OpenWRT) ne font que ajouter des bouts de proprios pour faire « joli ». Le nombre de logiciels disponibles en sus n'est aussi pas comparable.
# proxy wol freebox
Posté par Old Geek . Évalué à 1.
http://michauko.org/blog/2007/07/03/wake-on-lan-et-freebox/
# Merci à tous et retour d'expérience
Posté par sifu . Évalué à 1.
Finalement, j'ai craqué et j'ai lancé l'installation d'OpenWRT .
J'avais le choix entre deux versions:
J'ai d'abord essayé la version basée sur le kernel 2.6. Mes premières impressions sont bonnes. Le routeur est tout de suite opérationnel. L'interface web est aussi fonctionnelle dès le départ. Cependant, il semble que le Wifi soit un peu capricieux... La connexion tombe souvent quelle soit chiffrée ou non.
Du coup, je déchante un peu. Je me suis donc décidé à installer la seconde version. Et là encore, tout est fonctionnel dès le début. Le Wifi semble stable. Par contre, quand je chiffre la connexion en WEP ou WPA le DNS n'est pas opérationel. J'ai alors modifié la configuration pour fixer les adresses IP des périphériques et c'est tombé en marche.
J'ai ensuite configuré l'accès SSH.
Via l'interface web, j'ai mis en place l'accès avec certificat, bloqué l'accès avec mot de passe et fait tourné SSH sur un autre port que le 22.
J'ai configuré le firewall pour bloquer les attaques par force brute. J'ai trouvé pas mal d'info ici.
Pour cela, j'ai installé les packages suivants:
opkg update opkg install kmod-ipt-conntrack opkg install kmod-ipt-conntrack-extra opkg install iptables-mod-conntrack opkg install iptables-mod-conntrack-extra
Ensuite, j'ai ajouté les lignes ci-dessous dans
/etc/firewall.user
:iptables -A input_wan -p tcp --dport 32 -m state --state NEW -m recent --name ATTACKER_SSH --rsource --update --seconds 600 --hitcount 2 -j DROP iptables -A input_wan -p tcp --dport 32 -m state --state NEW -m recent --name ATTACKER_SSH --rsource --set iptables -A input_wan -p tcp --dport 32 -m state --state NEW -j ACCEPT
Puis, j'ai fait un peu de ménage, car je n'aimais pas voir des anciens paramètres de configuration. J'ai trouvé cela ici.
Par contre, je suis un peu mauvais en règles iptables. Du coup, je sais pas trop à quoi correspond le
input_wan
(enfin s'il correspond à quelque chose de spécial).Je vais d'ailleurs sans doute demander un peu d'aide sur le forum.
D'ailleurs, on trouve pas mal de règles avec
-i $WAN
oùWAN=$(nvram get wan_ifname)
. Chez moi,WAN
est vide. Il faut que je forceWAN=eth0.1
.Voilà, voilà. Pour l'instant, je suis content et je conseille vivement OpenWRT.
A bientôt.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.