Auteur Sujet: Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt  (Lu 22237 fois)

0 Membres et 2 Invités sur ce sujet

Fuli10

  • Abonné Free fibre
  • *
  • Messages: 1 003
  • Conflans Sainte Honorine (78)
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #24 le: 18 décembre 2021 à 11:32:49 »
Oui c'est vrai, j'avais oublié une règle firewall pour autoriser le tunnel IPIP6 a recevoir les paquets:
config rule                                                                                                                                                                                                                                                                     
        option name 'Accept IP4oIP6'                                                                                                                                                                                                                                           
        list proto 'ipencap'                                                                                                                                                                                                                                                   
        option src 'wan6'                                                                                                                                                                                                                                                       
        option target 'ACCEPT'             
Et important de préciser que l'interface map-e qui va se créer utilise les règles firewall d'une interface IPv4 et pas hériter du firewall IPv6 wan6 (option zone_map 'wan').
Mais je ne sais toujours pas comment forcer l'interface à avoir une MTU de 1500.

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #25 le: 18 décembre 2021 à 12:02:46 »
J'ai quitté temporairement ByTel pour de basses raisons financières et je note:
- sans la patch du taulier sur map.sh, effectivement cela ne fonctionne pas
- il faut passer l'interface physique en mode promiscuous sur x86
- de mon côté, c'est soit l'IP partagée soit l'IP dédiée
- même problème de MTU bloqué à 1280 sur l'IP partagée
- au boot, l'IP partagée est préférée
- impossible de faire du NAT sur l'IP partagée (testé avec l'interface ou en modifiant le fichier de configuration) dès que l'IP full stack est activée avec la patch.
« Modifié: 05 mars 2022 à 14:32:46 par mirtouf »

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #26 le: 05 mars 2022 à 14:12:27 »
EDIT: mon patch-o-matic de fortune ne s'est pas passé comme prévu sur OpenWRT 21.02.2.
Désolé du dérangement.

Florian

  • Abonné Bbox fibre
  • *
  • Messages: 2 077
  • Argenteuil (95)
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #27 le: 09 mai 2022 à 14:48:59 »
Bonjour,

Personne n'a essayé de remplacer entièrement la box/l'ont pas un ONT générique 10g-epon ? :D

nouknouk

  • Abonné Free fibre
  • *
  • Messages: 38
  • yutz 57
    • Wiki ma domotique
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #28 le: 09 mai 2022 à 15:11:09 »
Plusieurs ont semble-t-il essayé, sans le moindre succès.
Le boîtier ont 'made in Free'  reste indispensable pour les accès fibre en ZMD.

TTR6214

  • Abonné Free fibre
  • *
  • Messages: 9
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #29 le: 12 juin 2022 à 15:06:56 »
Bonjour,

J'ai réussi à suivre la méthode sous OpenWrt 21, avec FIBRE -> ONU/ONT (Free) -> MC220L -> OpenWrt.
Par contre, je n'arrive pas à mettre l'IPv4 full-stack en route par défaut.
Le routeur utilise toujours l'IPv4 partagée.
Si quelqu'un à une piste pour m'aider, je suis preneur.

Prochaine étape : mettre en place Wireguard :-)

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #30 le: 06 septembre 2022 à 12:21:40 »
Bonjour,

n'essayez pas de faire une mise à jour vers la version 22.03 pour le moment, il est impossible (à configuration fw identique) d'avoir une IPv6. Je n'ai pas le temps de tester avec un système vierge de toute modification.
Je précise bien évidemment que l'interface associée au VLAN 836 a bien une adresse LL.
L'erreur d'odhcp6c est la suivante:
odhcp6c[4986]: Failed to send DHCPV6 message to ff02::1:2 (Address not available)
EDIT: en désactivant fw4, ça fonctionne, et même en faisant en sorte qu'il n'y a aucune erreur dans la console, ça merde alors que les règles ICMP pour ipv6 sont les mêmes que le fw par défaut.
https://github.com/openwrt/openwrt/blob/master/package/network/config/firewall/files/firewall.config
« Modifié: 06 septembre 2022 à 17:43:29 par mirtouf »

nouknouk

  • Abonné Free fibre
  • *
  • Messages: 38
  • yutz 57
    • Wiki ma domotique
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #31 le: 07 septembre 2022 à 21:16:18 »
n'essayez pas de faire une mise à jour vers la version 22.03 pour le moment, il est impossible (à configuration fw identique) d'avoir une IPv6
Salut,

ça fonctionne chez moi (TM)

- sur un nanoPI r4s

- à l'époque (openwrt 21.x) grâce au blog et conseils avisés de clecle226 ; cf. ce thread

- entre temps j'ai upgrade vers openwrt 22.03 (il date un peu, cf. screenshot avec le build#, mais un 22.03 quand même) ; je me rappelle qu'effectivement il y avait des changements à faire dans mon /etc/config/network

- j'utilise le plugin 'map' customisé pour le tunnel ipv4 dans ipv6

- pas d'ipv4 1/4, uniquement la full.

- (+ une problématique propre au nanopi r4s) le WAN du r4s gère mal les VLAN ; plutôt que forcer un mode promiscuous, j'ai inversé les ports WAN et LAN car le chip du LAN fonctionne bien mieux, lui, pour les VLAN.





==> toutes les notes que j'ai prises lors du build de l'image depuis le repo git openwrt

ma config actualisée (celle qui est live en ce moment même, sans doute plus à jour que celle de mes notes)
config interface 'loopback'
option device 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'

config globals 'globals'
option ula_prefix 'fd02:8f90:d6f9::/48'

config device
option name 'eth0'
option macaddr '0x:yz:tx:yz:tx:yz'

config device
option name 'br-lan'
option type 'bridge'
list ports 'eth0'

config device
option name 'eth1'
option macaddr '0x:yz:tx:yz:tx:yz'
option mtu '1700'

config interface 'lan'
option device 'br-lan'
option proto 'static'
option ip6assign '60'
list ipaddr '192.168.0.254/24'

config interface 'wan6'
option proto 'dhcpv6'
option reqprefix 'auto'
option reqaddress 'try'
list dns '2001:4860:4860::8888'
option peerdns '0'
option device 'eth1.836'

config interface 'wan'
option tunlink 'wan6'
option device 'eth1.836'
option proto 'map'
option type 'map-e'
option delegate '0'
option peeraddr '2a01:xyzt:xyzt:200a::fffd'
option ipaddr 'xy.xyz.xyz.xyz'
option ip4prefixlen '32'
option ip6prefix '2a01:xyzt:xyzt:xyzt::'
option ip6prefixlen '60'
option encaplimit 'ignore'
option defaultroute '1'
option ealen '32'
option psidlen '1'
option offset '16'
option psid '65535'
option mtu '1500'
« Modifié: 07 septembre 2022 à 22:10:27 par nouknouk »

nouknouk

  • Abonné Free fibre
  • *
  • Messages: 38
  • yutz 57
    • Wiki ma domotique
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #32 le: 07 septembre 2022 à 21:40:19 »
Prochaine étape : mettre en place Wireguard :-)

Ma config wireguard dans /etc/config/network, avec 4 clients:
mon network lan est en 192.168.0.0/24
le network wg est en 192.168.10.0/24


# le routeur
config interface 'wg0'
option proto 'wireguard'
option private_key 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa='
option listen_port '51280'
option mtu '1200'
list addresses '192.168.10.1/24'

# device client 1
config wireguard_wg0
option description 'laptop'
option public_key 'bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb='
list allowed_ips '192.168.10.2/32'
option route_allowed_ips '1'
option persistent_keepalive '25'

# device client 2
config wireguard_wg0
option description 'tel_android'
option route_allowed_ips '1'
option persistent_keepalive '25'
list allowed_ips '192.168.10.3/32'
option public_key 'cccccccccccccccccccccccccccccccccccc='

# device client 3
config wireguard_wg0
option description 'nouksurface'
option public_key 'ddddddddddddddddddddddddddddddddddddddddddddddddd='
list allowed_ips '192.168.10.4/32'
option route_allowed_ips '1'
option persistent_keepalive '25'

# device client 4
config wireguard_wg0
option route_allowed_ips '1'
option persistent_keepalive '25'
list allowed_ips '192.168.10.5/32'
option description 'surface_pro'
option public_key 'eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee='

config device
option name 'wg0'
option acceptlocal '1'

et sur mon laptop par exemple: /etc/wireguard/wg0.conf
[Interface]
Address = 192.168.10.2/24

MTU = 1200

# allow VPN traffic to be routed to interface wlp2s0 (= the wifi card of my laptop)
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o wlp2s0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o wlp2s0 -j MASQUERADE

PrivateKey = yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy=

########################## this client's peer (=server to connect to)
[Peer]

# the public key of the server this client will connect to (=router)
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=

# the IP of the server
Endpoint = my-little-dns.net:51280

# the IP range that will be routed through the VPN connexion
AllowedIPs = 192.168.0.0/16

PersistentKeepalive = 25

TTR6214

  • Abonné Free fibre
  • *
  • Messages: 9
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #33 le: 16 septembre 2022 à 09:21:37 »
Merci nouknouk pour l'exemple de configuration Wireguard.

Depuis mon post où j'ai réussi à obtenir une connexion IPv4 + 1/4 IPv4 + IPv6, j'ai rencontré quelques problèmes que j'ai réussi à pallier.

Je n'arrivais pas à utiliser l'IPv4 fullstack comme route par défaut (je ne suis pas expert, j'avais donc manuellement ajouté la route par défaut, que je devais remettre à chaque redémarrage).
Depuis, j'ai ajouté dans le script de démarrage (onglet local startup ou ficher /etc/rc.local)
sleep 10

ifup wan

exit 0
Cela permet d'allumer l'interface après l'obtention du 1/4 IPv4, et donc la route par défaut sera correcte.
Je ne pense pas que cette solution soit optimale, mais elle fonctionne chez moi :).

Ensuite j'ai eu comme toi des soucis de MTU (symptômes : obliger de réactualiser les pages web lors des premières visites, comme tu l'as bien décris dans un post du forum).
Après plusieurs essais, j'ai conclu que mon routeur ne pouvait pas prendre une MTU supérieur à 1504.
J'arrivais à forcer les MTU du wan à 1700 et du map-wan à 1500, mais j'avais toujours les mêmes symtômes.
Voici donc les MTU qui fonctionnent bien chez moi, sur un routeur Xiaomi Redmi AC2100
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1504 qdisc fq_codel state UP qlen 1000
3: wan@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
4: lan1@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br-lan state UP qlen 1000
5: lan2@eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue master br-lan state LOWERLAYERDOWN qlen 1000
6: lan3@eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue master br-lan state LOWERLAYERDOWN qlen 1000
7: ip6tnl0@NONE: <NOARP> mtu 1452 qdisc noop state DOWN qlen 1000
10: br-lan: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
11: wan.836@wan: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
13: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br-lan state UP qlen 1000
14: wlan1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br-lan state UP qlen 1000
15: map-wan6_4@wan.836: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1280 qdisc noqueue state UNKNOWN qlen 1000
16: map-wan@wan.836: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1280 qdisc noqueue state UNKNOWN qlen 1000

Et voici ma configuration finale sous OpenWrt 21, sachant que j'ai appliqué le fameux patch du map-e.
config device
option name 'br-lan'
option type 'bridge'
list ports 'lan1'
list ports 'lan2'
list ports 'lan3'

config interface 'lan'
option device 'br-lan'
option proto 'static'
option netmask '255.255.255.0'
option ip6assign '60'
option ipaddr '192.168.1.254'
list dns '1.1.1.1'
list dns '1.1.0.0'

config device
option type '8021q'
option ifname 'wan'
option vid '836'
option name 'wan.836'
option macaddr 'HIDDEN'

config interface 'wan6'
option proto 'dhcpv6'
option device 'wan.836'
option reqaddress 'try'
option reqprefix 'auto'

config interface 'wan'
option proto 'map'
option maptype 'map-e'
option peeraddr '2a01:e00:29:200a::fffd'
option ipaddr 'HIDDEN'
option ip4prefixlen '32'
option ip6prefix 'HIDDEN'
option ip6prefixlen '60'
option ealen '32'
option psidlen '1'
option offset '16'
option psid '65535'
option tunlink 'wan6'
option mtu '1280'
option delegate '0'
option encaplimit 'ignore'
option auto '0'

Si jamais vous voyez une aberration dans ma configuration, n'hésitez pas à me le dire ;)

Teth_IO

  • Abonné Free fibre
  • *
  • Messages: 1
  • Reims 51100
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #34 le: 19 octobre 2022 à 19:46:31 »
Bonjour,

Petit message pour dire un grand merci à clecle226 et nouknouk pour leur tutos.
J'ai réussi à remplacer ma freebox mini 4K par un mikrotik hEX s sous openwrt.
je n’ai pas eu besoin de recompiler quoique ce soit, le firmware en 22.03 fonctionne niquel + installer map et un éditeur de texte (team vim).

Ci dessous ma config à toute fin utile :

/etc/config/network
config device
        option device name 'wan'
        option macaddr '70:FC:xx:xx:xx:xx'

config interface 'wan6'
        option device 'wan.836' # Correspond au numéro de l'interface internet suivi du vlan de Free.
        option proto 'dhcpv6' #correspond au protocole. Ici, du dhcpv6 standard.
        option reqprefix 'auto'# On le laisse demander la plage IPv6 obtenu (normalement un /60)
        option reqaddress 'try' # On laisse en try pas besoin de forcer la requete
        list dns '2001:4860:4860::8888' #(optionnel), c’est juste le temps d'avoir un internet fonctionnel le temps de hijacking le dns
        option peerdns '0' # On refuse les dns proposer par Free (il pue un peu la m****e), mais vous pouvez toujours les autoriser si vous le souhaiter.

config interface 'wan4'
        option delegate '0' #On désactive l'intégration de l'IPv6 automatique sur cette interface, car on est en IPv4
        option tunlink 'wan6' # On remet l'interface sur laquel il communique
        option proto 'map' # Le protocole
        option type 'map-e' # Le sous-protocole (on a le choix entre map-e map-t et lw6over4, mais on est sur du map-e pour nous)
        option peeraddr '2a01:e00:29:200a::fffd' # L'adresse du tunnel côté serveur (le border router)
        option ipaddr 'ipv4 full-stack' #L'ip full stack qui vous a été attribué et qui se trouve sur votre espace client
        option ip4prefixlen '32' #Le préfixe de l'IP
        option ip6prefix '2a01:xxx:xxx:xxx::' #Votre plage/préfix IPv6
        option ip6prefixlen '60' #La longueur du préfix
        option mtu '1500' # Le mtu que l'on met à 1500, openwrt adaptera celle de wan6
        option encaplimit 'ignore' #pas d'encapsulation limit
        option ealen '32'
        option psidlen '1'
        option offset '16'
        option psid '65535'
        option maptype 'map-e'

config route
        option interface 'wan4'
        option target '0.0.0.0/0'

/lib/netifd/proto/map.sh

-> ligne 66
        echo "$RULE_DATA" >> /tmp/map-$cfg.rules

      + [ -z "${RULE_DATA##*2a01:e00:29:200a::fffd*}" ] && sed -i "s/RULE_1_IPV6ADDR=.*/RULE_1_IPV6ADDR=${ip6prefix%?}0:ffff:ffff:0/" /tmp/map-$cfg.rules
      + RULE_DATA=`cat "/tmp/map-$cfg.rules"`

        eval $RULE_DATA

-> ligne 130
      - proto_add_ipv4_route "0.0.0.0" 0
      + [ ! -z "${RULE_DATA##*2a01:xxxx:xxxx:xxxx::ffff*}" ] && proto_add_ipv4_route "0.0.0.0" 0

Ensuite il y a juste a s'assurer que wan4 soit bien dans la zone wan du pare-feu avec wan6 et c'est bon.
OpenWrt fait par défaut serveur DHCPv4 et v6 dont les paramètres sont modifiable dans /etc/config/dhcp (pas comme RouterOS qui ne maitrise pas l'art du DHCPv6  ???).
Je n'ai même pas eu à paramétrer de NAT.

Bref que du bon chez OpenWrt, j’appliquerai la même manip à mon hAP ax2 lorsqu'il sera dispo dessus  :)

johman971

  • Abonné Free fibre
  • *
  • Messages: 3
Free ZMD (4rd) - IPv4 FullStack + 1/4 IPv4 + Plage /60 IPv6 - OpenWrt
« Réponse #35 le: 07 décembre 2022 à 19:44:00 »
Salut les gars, j'ai essayé d’installer wireguard mais au moment de redémarrer le pare feu, j’ai eu une erreur et rien ne fonctionne.