Le DF-Aggregator a été développé par ckoval7 et il est disponible ici : https://github.com/ckoval7/df-aggregator
Les informations générales du KrakenSDR se trouvent ici : https://github.com/krakenrf
Le but
Suite à la sortie du nouveau système KrakenSDR successeur du Kerberos , ceci a également été l’occasion d’avoir une importante update du logiciel ainsi que la mise à disposition du DF-Aggregator l’idée ici est de pouvoir donner la possibilité de mettre sur le même réseau les différents systèmes Kerberos/Kraken et un serveur unique: DF-Aggregator.
En effet, le serveur vas interroger les divers stations DF afin d’obtenir les informations sur la détection en cours (indicatif du site, indice trame, fréquence,coordonées GPS, angle, puissance, incertitude …). Ci-dessous la trame récupérée dans KrakenIP:8081/DOA_value.html pour la station F4ass-23 @ 430.075
F4ASS-231665926474457430.07545.346994.64665705179.8337
OPEN VPN – Le serveur – installation
Pour faciliter l’usage et surtout, vu la présence d’un portail pfSense au QRA, j’ai donc opté pour le package OpenVPN disponible dans les extensions pfSense ; je ne vais pas détailler l’installation du serveur car elle est disponible par exemple ici : https://www.tech2tech.fr/openvpn-sur-pfsense-le-teletravail-facile-et-securise/
OPEN VPN – Le client – copie des fichiers
On va reprendre la procédure à partir du « Client Export » disponible dans le menu OpenVPN

Nous allons utiliser le « Bundled Configurations » en version « Archive » ; il suffit de le télécharger en local.

Pour se connecter au Pi4 il suffit de lancer la connexion au point d’accès « krakensdr » (mdp « krakensdr ») disponible en Wifi qui attribue en DHCP le sous réseau 192.168.50.0
Attention, il faut aussi que le PI4 soit relié au réseau Ethernet de la box !

Pour la suite il suffit d’utiliser « FileZilla » par exemple, afin de transférer les fichiers sur le PI4 qui est sensé être sur 192.168.50.5 .

Lancer la connexion :

Saisir l’identification user/pass : krakenrf /krakensdr et aller dans /home/krakenrf

Faire par exemple un glissé déposé du fichier .zip précédemment téléchargé dans le dossier ouvert.

krakenSDR – Installation du client sur le PI4
On commence par se connecter et vérifier que notre fichier est bien présent:

On tape ensuite la commande « unzip » suivie du fichier zip

Une fois extrait, on se sert de FileZilla pour renommer les fichiers (plus simple a traiter), Attention on renomme le .ovpn en .conf pour une utilisation avec OpenVPN.

Pour la suite on va lancer l’installation de Open-VPN sur notre PI4 avec la commande :
sudo apt-get install openvpn
Ensuite il faut copier les fichier vers notre fichier client openvpn fraîchement installé
sudo cp kerberos1*.* /etc/openvpn/client/
On écrit ensuite le mot de passe (pas très sécure) dans un fichier nommé pass.txt avec à l’intérieur le User et le Password sur deux lignes par exemple :
toto
vDs5#%G96*!
Éditer le fichier .conf et le modifier comme suite :
dev tun
persist-tun
persist-key
data-ciphers AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305:AES-256-CBC
data-ciphers-fallback AES-256-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote toto.fr 1194 udp4
verify-x509-name "OpenVpnServCert" name
auth-user-pass /etc/openvpn/client/pass.txt
pkcs12 /etc/openvpn/client/kerberos1.p12
tls-auth /etc/openvpn/client/kerberos1.-tls.key 1
remote-cert-tls server
explicit-exit-notify
Pour tester il faut avant tout connecter le PI4 krakensdr sur l’Acess-Point de votre téléphone ou de votre Clé 4G en le configurant SSID et WPA en « KrakenAndroid » pour bien arriver par l’extérieur (voir le site de KrakenRF pour la procédure), penser a débrancher le câble réseau, et ensuite taper :
sudo systemctl start openvpn-client@kerberos1
vérifier qu’il n’y ai pas d’erreur et lancer éventuellement :
sudo systemctl status openvpn-client@kerberos1

On regarde maintenant sur l’interface d’accueil si notre pfSense remonte bien le VPN comme étant connecté ; on remarque ici l’adresse IP donné par l’opérateur de téléphonie mobile pour la connexion ainsi que l’adresse virtuel

Il vous reste juste à tester le ping sur l’IP de votre interface pfSense et si ca fonctionne, pour que le VPN se reconnecte automatiquement à chaque démarrage taper :
sudo systemctl enable openvpn-client@kerberos1
Sébastien F4ASS/KI7QQO