La Fibre
Hébergeurs et opérateurs pro / entreprises => Hébergeurs et opérateurs pro / entreprises =>
OVH FAI => Discussion démarrée par: konki le 10 février 2026 à 00:09:52
-
Bonjour à tous,
J'ai remplacé depuis plusieurs années, bien avantageusement le modem Zyxel OVH par un erl-3 (maintenant en firmware 2.0.9) pour la partie IPV4 (connexion OVH FTTH Profile A pppoe sans Vlan, collecte Kosc).
Ayant enfin fait l'effort de mieux comprendre IPV6, je pensais mettre en pratique sur une connexion de configuration simple avant de m'attaquer à un autre connexion Orange en ipv4 seule sur un ER4 (possibilité d'utiliser dhclient6.service en place de dibbler).
Je n'arrive malheureusement pas à obtenir d'IPv6, l'obtention de l'IPv4 /32 reste fonctionnelle.
J'ai suivi les recommandations de Kgersen https://lafibre.info/ovh-fai/ovh-fibre-pro-et-ipv6-comment-la-faire-fonctionner-sur-routeur-mikrotik/msg1086270/#msg1086270 (https://lafibre.info/ovh-fai/ovh-fibre-pro-et-ipv6-comment-la-faire-fonctionner-sur-routeur-mikrotik/msg1086270/#msg1086270) , et ma configuration est assez conforme à ce que l'on trouve sur le forum et ailleurs pour l'auto-configuration IPv6 en pppoe.
j'ai essayé quelques variantes de configuration de dhcpv6-pd (prefix-only, dhcpv6-stateless, slaac), de pppoe (rapid-commit disable, multilink...), de firewall mss-clamp-6 à 1432, sans succès.
La commande $ show interfaces ne m'affiche pas l'IPv6 /56 attribuée par OVH.
Est-ce toujours un défaut de conformité RFC4638 permettant PMTUD, comme le rapportait LROB il y a 2 ans https://lafibre.info/ovh-fai/besoin-daide-ovh-ftth-mikrotik-ipv6/msg1062640/#msg1062640 (https://lafibre.info/ovh-fai/besoin-daide-ovh-ftth-mikrotik-ipv6/msg1062640/#msg1062640) ? Je n'arrive pas à transcrire sur EdgeRouter le contournement qu'il propose pour Mikrotik!
Pouvez-vous m'apporter votre expertise?
Ci-dessous ma configuration complète:
Eth0 LAN1 sans vlan
Eth1 ONT
Eth2 LAN2 désactivé mais configuré sans vlan
DNS IPv6 dns.mullvad.net https://mullvad.net/en/help/dns-over-https-and-dns-over-tls/ (https://mullvad.net/en/help/dns-over-https-and-dns-over-tls/)
DNS IPv4 alternatif ns0.fdn.fr https://www.fdn.fr/actions/dns/ (https://www.fdn.fr/actions/dns/)
merci, konki
Edit: 21/02/2026 config fonctionnelle voir dernier message
Edit: 8/03/2026 set interfaces ethernet eth1 address dhcp
firewall {
all-ping enable
broadcast-ping disable
ipv6-name WAN6_IN {
default-action drop
description "WANv6 inbound traffic forwarded to LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow ICMPv6"
protocol icmpv6
}
}
ipv6-name WAN6_LOCAL {
default-action drop
description "WANv6 inbound traffic to the router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow ICMPv6"
protocol icmpv6
}
rule 40 {
action accept
description "Allow DHCPv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-name WAN6_OUT {
default-action accept
description "WANv6 outbound traffic"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action reject
description "Reject invalid state"
state {
invalid enable
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "packets from Internet to LAN & WLAN"
rule 10 {
action accept
description "allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "packets from Internet to the router"
rule 10 {
action accept
description "allow established/related session to the router"
state {
established enable
related enable
}
}
rule 70 {
action accept
description "Allow Ping"
destination {
group {
address-group ADDRv4_eth0
}
}
limit {
burst 1
rate 50/minute
}
log enable
protocol icmp
}
rule 80 {
action drop
description "drop invalid state"
log disable
state {
invalid enable
}
}
}
name WAN_OUT {
default-action accept
description "wan outbound traffic"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Restrict Internet access for IP/MAC"
source {
mac-address xx:xx:xx:xx:xx:xx
}
state {
new enable
}
}
rule 90 {
action drop
description "drop invalid state"
state {
invalid enable
}
}
}
options {
mss-clamp {
interface-type pppoe
interface-type tun
interface-type pptp
mss 1412
}
mss-clamp6 {
interface-type pppoe
mss 1432
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address 192.168.2.1/24
description "eth0 LOCAL LAN SWITCH"
duplex auto
firewall {
out {
name WAN_OUT
ipv6-name WAN6_OUT
}
}
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
preferred-lifetime 14400
valid-lifetime 18000
}
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
}
ethernet eth1 {
description "Eth1 KOSC ONT FTTH"
address dhcp
duplex auto
pppoe 0 {
default-route auto
dhcpv6-pd {
pd 0 {
interface eth0 {
host-address ::1
prefix-id ::1
service dhcpv6-stateless
}
interface eth2 {
host-address ::2
prefix-id ::1
service dhcpv6-stateless
}
prefix-length 56
}
rapid-commit enable
}
firewall {
in {
ipv6-name WAN6_IN
name WAN_IN
}
local {
ipv6-name WAN6_LOCAL
name WAN_LOCAL
}
out {
ipv6-name WAN6_OUT
name WAN_OUT
}
}
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1492
name-server auto
password xxxxxxx
user-id xxxxxxxxxxxxxxx@ovh.kosc
}
speed auto
}
ethernet eth2 {
address 192.168.3.1/24
description "eth2 LOCAL LAN SWITCH"
disable
duplex auto
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
preferred-lifetime 14400
valid-lifetime 18000
}
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface eth0
wan-interface pppoe0
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 192.168.2.1
domain-name mydomain
lease 86400
ntp-server 192.168.2.1
start 192.168.2.2 {
stop 192.168.2.254
}
}
}
static-arp disable
use-dnsmasq disable
}
dns {
forwarding {
cache-size 1024
listen-on eth2
listen-on eth0
listen-on lo
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5010 {
description "Masquerade for WAN"
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
listen-address 192.168.2.1
port 22
protocol-version v2
}
ubnt-discover {
disable
}
unms {
disable
}
upnp2 {
acl {
rule 100 {
action deny
description IPSEC-NAT-T
external-port 4500
local-port 0-65535
subnet 0.0.0.0/0
}
rule 200 {
action allow
description ALLOW
external-port 1024-65535
local-port 0-65535
subnet 0.0.0.0/0
}
rule 9000 {
action deny
description DENY
external-port 0-65535
local-port 0-65535
subnet 0.0.0.0/0
}
}
listen-on eth0
listen-on eth2
nat-pmp enable
secure-mode enable
wan pppoe0
}
}
system {
analytics-handler {
send-analytics-report false
}
config-management {
commit-revisions 5
}
crash-handler {
send-crash-report false
}
domain-name mydomain.com
host-name ubnt
login {
user ubnt {
authentication {
encrypted-password mypasswdr
plaintext-password ""
}
level admin
}
}
name-server 2a07:e340::2
name-server 80.67.169.12
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
offload {
hwnat disable
ipsec enable
ipv4 {
forwarding enable
pppoe enable
table-size 65536
vlan enable
}
ipv6 {
forwarding enable
pppoe enable
table-size 65536
vlan disable
}
}
time-zone Europe/Paris
traffic-analysis {
dpi enable
export enable
}
}
/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.7.5622762.230615.1131 */
-
Bonjour,
l'IPV6 ne fonctionne pas comme l'IPV4. ce que je veux dire, c'est que c'est pas parce que tu as pas d'ip sur l'interface que l'ipv6 n'est pas fonctionnel. quand tu demande un bail dhcpv6 PD (prefix delegation), le /56 est routé vers toi, mais aucune ip n'est configuré sur l'interface. c'est toi qui doit configurer ou faire configurer l'adresse ipv6 sur l'interface en fonction du prefix que tu as obtenu.
est-ce que tu peux nous montrer des logs du dhcp v6 ?
-
Bonjour,
je m'en occupe demain, configuration logging pour ipv6 dans le firewall et serveur syslog.
Merci pour ton aide.
konki
-
Quelles variante préfères-tu que je conserve dans la conf pour les logs en debug ?
L'essentiel des variations sont probablement;
dhcpv6-pd : prefix-only, dhcpv6-stateless ou slaac
pppoe: rapid-commit enable ou disable, multilink...
Je ne maîtrise pas bien les conséquences de ces options.
konki
-
OVH fait du dhcpv6 pd
-
Snippet de ma config actuel:
set interfaces ethernet eth1 description 'BouyguesTelecom GPON'
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 pppoe 0 default-route auto
set interfaces ethernet eth1 pppoe 0 description 'OVH FTTH'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd no-dns
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.101 host-address '::1'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.101 no-dns
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.101 prefix-id ':11'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.101 service slaac
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.102 host-address '::1'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.102 no-dns
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.102 prefix-id ':12'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.102 service slaac
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.103 host-address '::1'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.103 no-dns
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.103 prefix-id ':13'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.103 service slaac
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.106 host-address '::1'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.106 no-dns
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.106 prefix-id ':16'
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 interface eth2.106 service slaac
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd pd 42 prefix-length 56
set interfaces ethernet eth1 pppoe 0 dhcpv6-pd rapid-commit enable
set interfaces ethernet eth1 pppoe 0 ip
set interfaces ethernet eth1 pppoe 0 ipv6 dup-addr-detect-transmits 1
set interfaces ethernet eth1 pppoe 0 ipv6 enable
set interfaces ethernet eth1 pppoe 0 mtu 1492
set interfaces ethernet eth1 pppoe 0 name-server none
set interfaces ethernet eth1 pppoe 0 password [password]
set interfaces ethernet eth1 pppoe 0 user-id [login]@byt.ovhcloud
eth1 est un port untagged Vlan 4001 et le port connecté à l'ONT est un trunk autorisant la Vlan 4001
Oui, j'ai une topologie sous-optimale suite à mon déménagement.
-
Merci pour vos réponses, mais je suis toujours dépassé!
J'obtiens seulement une IPv6 link-local (fe80...) sur l'interface pppoe, mais aucun pool. Je suis passé en service slaac.
$ show interfaces ethernet pppoe0
pppoe0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1492 qdisc pfifo_fast state UNKNOWN group default qlen 100
link/ppp
inet 109.190.xxx.xx peer 145.239.153.15/32 scope global pppoe0
valid_lft forever preferred_lft forever
inet6 fe80::24bb:efe8:3256:321a/10 scope link
valid_lft forever preferred_lft forever
$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 192.168.2.1/24 u/u eth0 LOCAL LAN SWITCH
eth1 - u/u Eth1 KOSC ONT FTTH
eth2 172.168.3.1/24 A/D eth2 LOCAL LAN SWITCH
lo 127.0.0.1/8 u/u
::1/128
pppoe0 109.190.xxx.xx u/u
@jeremyp3 J'ai activé system log avec le niveau debug sur le router vers mon Synology, mais c'est bien moins détaillé qu'une capture de l'interface pppoe0 sur l'Erl-3
$ show interfaces ethernet pppoe0 capture > logpppoe0
As-tu une commande plus ciblée à me proposer pour trouver le problème?
@thenico J'ai un switch L2 sur cette connexion et c'est l'Erl-3 qui opère (name-server en auto et pas de no-dns), ma configuration dhcpv6-pd est alors similaire.
konki
-
Je pense que ton accès OVH n'a pas IPv6 activé.
J'ai eu le cas en 2019, il a fallu faire un appel API (https://eu.api.ovh.com/console/?section=%2Fxdsl&branch=v1#post-/xdsl/-serviceName-/ipv6).
-
@thenico Dans le mille, la connexion IPV6 n'était pas activée. J'ai activé l'option via l'interface de gestion en ligne de l'accès internet.
Malheureusement la connexion ne monte toujours pas le pool IPV6, seulement le link-local.
Il faut peut-être attendre? J’essaierai de reconnecter le modem Zyxel pour examiner son mode d'auto-configuration et vérifier si j'ai l'IPV6 qui m'est attribuée.
A suivre, merci
konki
-
J'espère qu'OVH a corrigé le defaut où le gestionnaire online mentait concernant l'activation IPv6.
C'était ce qui m'avait envoyé dans les API OVH.
Tu n'aura rien d'autre que le link local sur pppoe0:
ubnt@AstriaPorta:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 - u/D
eth1 - u/u BouyguesTelecom GPON
eth2 - u/u LAN
eth2.100 192.168.44.1/28 u/u Backbone
eth2.101 192.168.44.17/28 u/u User
2001:41d0:fc18:8311::1/64
eth2.102 192.168.44.33/28 u/u Server
192.168.44.97/28
2001:41d0:fc18:8312::1/64
eth2.103 192.168.44.65/28 u/u DMZ
2001:41d0:fc18:8313::1/64
eth2.105 192.168.44.81/30 u/u Liaison vers le routeur
Extranet
eth2.106 192.168.44.49/28 u/u WiFi
2001:41d0:fc18:8316::1/64
eth2.107 192.168.44.85/30 u/u Liaison vers le routeur
Extranet2
eth3 - u/D
lo 127.0.0.1/8 u/u
::1/128
pppoe0 109.190.93.133 u/u OVH FTTH
ubnt@AstriaPorta:~$ ip addr show pppoe0
24: pppoe0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1492 qdisc pfifo_fast state UNKNOWN group default qlen 100
link/ppp
inet 109.190.93.133 peer 145.239.153.52/32 scope global pppoe0
valid_lft forever preferred_lft forever
inet6 fe80::7df0:3be8:5fe2:8e1a/10 scope link
valid_lft forever preferred_lft forever
Avec une route par défaut kernel:
ubnt@AstriaPorta:~$ ip -6 route
2001:41d0:fc18:8311::/64 dev eth2.101 proto kernel metric 256 pref medium
2001:41d0:fc18:8312::/64 dev eth2.102 proto kernel metric 256 pref medium
2001:41d0:fc18:8313::/64 dev eth2.103 proto kernel metric 256 pref medium
2001:41d0:fc18:8316::/64 dev eth2.106 proto kernel metric 256 pref medium
fe80::/10 dev pppoe0 metric 1 pref medium
fe80::/10 dev pppoe0 proto kernel metric 256 pref medium
default via fe80::2a6f:7fff:fe0e:b680 dev pppoe0 proto ra metric 1024 expires 1686sec hoplimit 64 pref medium
-
@thenico;, Je te remercie pour tes explications, j'ai finalement obtenu l'ipv6 attribuée par OVH, simplement en redémarrant l'ONT!!!
Je n’étais pas sur site et une prise commandée aurait été salvatrice!
Le gestionnaire online active bien IPv6 aujourd’hui.
L'api m'indique que ipv6 est activée:
S’authentifier pour votre connexion internet:
https://manager.eu.ovhcloud.com (https://manager.eu.ovhcloud.com)
noter l'identifiant Accès Internet > Pack > ftth > ftth-xxxxxxxx-x
https://eu.api.ovh.com/console/?section=%2Fxdsl&branch=v1#post-/xdsl/-serviceName-/ipv6 (https://eu.api.ovh.com/console/?section=%2Fxdsl&branch=v1#post-/xdsl/-serviceName-/ipv6)
puis Authenticate pour obtenir un jeton.
Renseigner les champs * sur la page
PATH PARAMETERS * serviceName
string: ftth-xxxxxxxx-x
REQUEST BODY * application/json
xdsl.ipv6.post
{
"enabled": true
}
puis Execute
curl -X POST "https://eu.api.ovh.com/v1/xdsl/ftth-xxxxxxxx-x/ipv6" \
-H "accept: application/json"\
-H "authorization: Bearer ma clé"\
-H "content-type: application/json" \
-d '{"enabled":true}' \
{
"message": "The IPv6 is status already enabled."
}
Fin de l’énigme, je vais rédiger un Tuto OVH pppoe Profile A pour Edgerouter. Une base pour une future optimisation...
konki