configure
#On créer le tunnel IPIP6
set interfaces ipv6-tunnel v6tun0
#Adresse IPV4 full stack
set interfaces ipv6-tunnel v6tun0 address 82.65.135.38/32
#Tunnel IPIP6
set interfaces ipv6-tunnel v6tun0 encapsulation ipip6
#Ip local (celle forgée ou trouvée dans les captures wireshark)
set interfaces ipv6-tunnel v6tun0 local-ip 2a01:e1b:3b1:f080:0:ffff:ffff:0
set interfaces ipv6-tunnel v6tun0 mtu 1500
set interfaces ipv6-tunnel v6tun0 multicast disable
#Ip du Border router avec lequel négocier l'ipip
set interfaces ipv6-tunnel v6tun0 remote-ip 2a01:e00:29:200a::fffd
set interfaces ipv6-tunnel v6tun0 ttl 64
set interfaces ipv6-tunnel v6tun0 description monsupertunnelquitue
commit
save
configure
#Interface parente
#On spoof l'adresse MAC
set interfaces ethernet eth7 mac f4:ca:e5:5a:48:a5
#Obligatoirement supérieur à 1500, sinon vous allez avoir des surprises.
set interfaces ethernet eth7 mtu 1700
#vlan 835
#Vlan 835 obligatoire
set interfaces ethernet eth7 vif 835
set interfaces ethernet eth7 vif 835 mtu 1700
#Si tout se passe bien vous allez reçevoir une IP sur une plage locale. (10.x.x.x par ex)
set interfaces ethernet eth7 vif 835 address dhcp
#vlan 836
#Récupération de l'adresse dhcpv6 de free
set interfaces ethernet eth7 vif 836
set interfaces ethernet eth7 vif 836 mtu 1700
#On met en static l'ip-local (celle forgé)
set interfaces ethernet eth7 vif 836 address 2a01:e1b:3b1:f080:0:ffff:ffff:0/128
#On active le PD free pour avoir ses propres IPV6
set interfaces ethernet eth7 dhcpv6-pd pd 0 prefix-length /64
#En autoconf
set interfaces ethernet eth7 ipv6 address autoconf
commit
save
@altf4arnold : Presque certain que c'est obligatoire. Le technicien free lors de l'installation de ma box m'a en effet confirmé que la MAC était obligatoire (sans être sur de lui cela dit) et je n'ai jamais testé.
Donc je ne peux pas te l'affirmer mais j'en suis presque sur :) .
set protocols static interface-route 0.0.0.0/0 next-hop-interface v6tun0 description routageipip6
show protocols
static {
interface-route 0.0.0.0/0 {
next-hop-interface v6tun0 {
description routageipip6
}
}
}
rule 6001 {
description "MASQ corporate_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group corporate_network
}
}
type masquerade
}
delete service nat rule 6001
set service nat rule 6001 source group network-group corporate_network
set service nat rule 6001 description "MASQ eth0 to v6tun0"
set service nat rule 6001 outbound-interface v6tun0
set service nat rule 6001 protocol all
set service nat rule 6001 type masquerade
$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 - u/u WAN
eth0.835 10.147.*.*/24 u/u
eth0.836 2a01:*:*:*:0:ffff:ffff:0/128
u/u
eth1 192.*.*.*/24 u/u LAN
eth2 - u/D WAN2
lo 127.0.0.1/8 u/u
::1/128
v6tun0 82.(Mon ipv4 Free)/32 u/u tunnelipip6
firewall {
all-ping enable
broadcast-ping disable
ipv6-name WAN6_IN {
default-action drop
rule 10 {
action accept
description "allow established"
protocol all
state {
established enable
related enable
}
}
rule 20 {
action drop
description "drop invalid packets"
protocol all
state {
invalid enable
}
}
rule 30 {
action accept
description "allow ICMPv6"
protocol icmpv6
}
}
ipv6-name WAN6_LOCAL {
default-action drop
rule 10 {
action accept
description "allow established"
protocol all
state {
established enable
related enable
}
}
rule 20 {
action drop
description "drop invalid packets"
protocol all
state {
invalid enable
}
}
rule 30 {
action accept
description "allow ICMPv6"
protocol icmpv6
}
rule 40 {
action accept
description "allow DHCPv6 client/server"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 1 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 3 {
action drop
description "Drop invalid state"
log disable
state {
invalid enable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address dhcp
description LAN_ETH0
duplex auto
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
preferred-lifetime 14400
valid-lifetime 18000
}
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
}
ethernet eth3 {
description FAI_TRUNK
duplex auto
mac <MAC DE LA FREEBOX>
mtu 1700
speed auto
vif 836 {
description FAI_WAN
dhcpv6-pd {
pd 0 {
interface eth0 {
host-address ::1
prefix-id :0
service slaac
}
prefix-length /60
}
rapid-commit enable
}
firewall {
in {
ipv6-name WAN6_IN
}
local {
ipv6-name WAN6_LOCAL
}
}
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
}
mac <MAC DE LA FREEBOX>
mtu 1700
}
}
ipv6-tunnel v6tun0 {
address <IPV4 ALLOUEE>/32
encapsulation ipip6
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
local-ip <IPV6 DE LAN_ETH0>
mtu 1500
multicast disable
remote-ip 2a01:e00:29:200a::fffd
ttl 64
}
loopback lo {
}
}
protocols {
static {
interface-route 0.0.0.0/0 {
next-hop-interface v6tun0 {
}
}
}
}
service {
nat {
rule 5001 {
description "MASQ: WAN"
log disable
outbound-interface v6tun0
protocol all
type masquerade
}
}
}
free-mini..... -------> freeplayer.freebox.fr:999 19.37 KB (422 Pqts.)
> fbx6lcv2:/ $ ip link
fbxtun0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1424 qdisc pfifo_fast state UP mode DEFAULT group default qlen 500
> fbx6lcv2:/ $ ip route show table main
192.168.27.14 dev fbxtun0 proto kernel scope link src 192.168.27.17
> fbx6lcv2:/ $ ip route show table 42
10.0.0.0/8 via 192.168.27.14 dev fbxtun0 proto static src 192.168.27.17
172.16.0.0/12 via 192.168.27.14 dev fbxtun0 proto static src 192.168.27.17
192.168.27.0/24 via 192.168.27.14 dev fbxtun0 proto static src 192.168.27.17
> cat /system/bin/oem-iptables-init.sh
#!/system/bin/sh
iptables -t nat -F oem_nat_pre
# map fbxrtsp port to standard one
iptables -t nat -A oem_nat_pre -p tcp --dport 554 -j REDIRECT --to-port 5554
iptables -t nat -I OUTPUT -d 127.0.0.1 -p tcp --dport 554 -j REDIRECT --to-port 5554
iptables -t nat -I OUTPUT -d 192.168.27.17 -p tcp --dport 554 -j REDIRECT --to-port 5554
iptables -t nat -I OUTPUT -d 192.168.27.18 -p tcp --dport 554 -j REDIRECT --to-port 5554
# map cheyenne port to standard one
iptables -t nat -A oem_nat_pre -p tcp --dport 80 -j REDIRECT --to-port 8080
iptables -t nat -I OUTPUT -d 127.0.0.1 -p tcp --dport 80 -j REDIRECT --to-port 8080
# cheyenne for fbxnet only
iptables -A OUTPUT -o lo -p tcp --dport 8080 -m owner --gid-owner freebox_net -j ACCEPT
iptables -A OUTPUT -o lo -p tcp --dport 8080 -j REJECT
# java fbxhotrpc for fbxnet only
iptables -A OUTPUT -o lo -p tcp --dport 8081 -m owner --gid-owner freebox_net -j ACCEPT
iptables -A OUTPUT -o lo -p tcp --dport 8081 -j REJECT
# nginx proxy for fbxproxy only
iptables -A OUTPUT -o lo -p tcp --dport 1347 -m owner --gid-owner freebox_proxy -j ACCEPT
iptables -A OUTPUT -o lo -p tcp --dport 1347 -j REJECT
# direct all fbxnet traffic to tunnel by setting fwmark on outgoing traffic
iptables -t mangle -A OUTPUT -m owner --gid-owner freebox_net -j MARK --or-mark 0x100000
# make sure only fbxnet can use the tunnel
iptables -t mangle -A POSTROUTING -o fbxtun0 -m owner ! --gid-owner freebox_net -j DROP
# masquerade outgoing traffic in case source address chosen is incorrect
iptables -t nat -A POSTROUTING -o fbxtun0 -j MASQUERADE
# make sure fbxnet daemons we cannot reach private network if tun is not up
ip rule add fwmark 0x100000/0x100000 to 10.0.0.0/8 pref 9001 unreachable
ip rule add fwmark 0x100000/0x100000 to 172.16.0.0/12 pref 9002 unreachable
ip rule add fwmark 0x100000/0x100000 to 192.168.27.0/24 pref 9003 unreachable
fbx6lcv2:/ $ top | grep fbx
3880 u0_a11 20 0 12% S 9 198996K 5680K fg /data/freebox/xbin/fbxmms
3681 u0_a12 10 -10 0% S 10 940172K 51412K fg fr.freebox.serviceimpl:fbxsystem
3714 u0_a41 20 0 0% S 10 925820K 51996K bg fr.freebox.fbxremoteupdater
3763 u0_a12 10 -10 0% S 10 963880K 56364K fg fr.freebox.serviceimpl:fbxservice
3787 u0_a11 20 0 0% S 1 192496K 468K fg /data/freebox/xbin/fbxkeyloader
3832 u0_a11 20 0 0% S 9 68004K 688K fg fbxsysklogd
3842 u0_a11 20 0 0% S 1 2572K 1144K fg /usr/sbin/fbxbusd
3843 u0_a11 20 0 0% S 1 4124K 1152K fg /usr/sbin/fbxupstart
3845 u0_a11 20 0 0% S 1 2608K 864K fg fbxconf
3846 u0_a11 20 0 0% S 1 2952K 956K fg fbxdev
3847 u0_a11 20 0 0% S 1 2940K 600K fg fbxrtspd
3852 u0_a11 20 0 0% S 1 3416K 780K fg fbxsystemd
3855 u0_a11 20 0 0% S 1 3796K 2024K fg fbxconnmand
3861 u0_a11 20 0 0% S 1 2816K 1084K fg fbxdvb
3862 u0_a11 20 0 0% S 1 3240K 768K fg fbxhwmon
3863 u0_a11 20 0 0% S 1 2400K 568K fg fbxchallenge
3881 u0_a11 20 0 0% S 6 192120K 3120K fg /data/freebox/xbin/fbxdisplay
4104 u0_a12 10 -10 0% S 12 962912K 51720K fg fr.freebox.serviceimpl:fbxmms
130|fbx6lcv2:/ $ top | grep nx
2547 root 12 -8 5% S 30 210504K 7676K fg /system/bin/nxserver
2615 root 12 -8 0% S 1 11624K 2584K fg /system/bin/nxlogger
static void __ff_tun_read_params(void)
+{
+ union ff_tun_params tp;
+
+ if (!ff.tun_dev)
+ return;
+
+ if (!ff.wan_dev) {
+ __ff_tun_set_params(false, 0, NULL);
+ return;
+ }
+
+ memset(&tp, 0, sizeof (tp));
+
+ if (ff.tun_dev->type == ARPHRD_SIT) {
+ const struct ip_tunnel *tun = netdev_priv(ff.tun_dev);
+ const struct ip_tunnel_6rd_parm *ip6rd = &tun->ip6rd;
+
+ if (!ip6rd->prefixlen || ip6rd->prefixlen > 32) {
+ printk(KERN_DEBUG "ff: unsupported 6rd plen\n");
+ __ff_tun_set_params(false, 0, NULL);
+ return;
+ }
+
+ if (ff.tun_dev->mtu + sizeof (struct iphdr) >
+ ff.wan_dev->mtu) {
+ printk(KERN_DEBUG "ff: WAN mtu too "
+ "small for tunnel (%u => %u)\n",
+ ff.tun_dev->mtu, ff.wan_dev->mtu);
+ __ff_tun_set_params(false, 0, NULL);
+ return;
+ }
+
+ tp.sit.src = tun->parms.iph.saddr;
+ tp.sit.s6rd_prefix = ip6rd->prefix.s6_addr32[0];
+ tp.sit.s6rd_pmask = gen_netmask(ip6rd->prefixlen);
+ tp.sit.s6rd_plen = ip6rd->prefixlen;
+ __ff_tun_set_params(true, ff.tun_dev->mtu, &tp);
+ return;
+ }
+
+ if (ff.tun_dev->type == ARPHRD_TUNNEL6) {
+ const struct ip6_tnl *t = netdev_priv(ff.tun_dev);
+ const struct __ip6_tnl_parm *prm = &t->parms;
+ const struct __ip6_tnl_fmr *fmr;
+
+ if (ff.tun_dev->mtu + sizeof (struct ipv6hdr) >
+ ff.wan_dev->mtu) {
+ printk(KERN_DEBUG "ff: WAN mtu too "
+ "small for tunnel (%u => %u)\n",
+ ff.tun_dev->mtu, ff.wan_dev->mtu);
+ __ff_tun_set_params(false, 0, NULL);
+ return;
+ }
+
+ tp.map.src = prm->laddr;
+ tp.map.br = prm->raddr;
+
+ fmr = prm->fmrs;
+ if (!fmr) {
+ tp.map.ipv4_prefix = 0;
+ __ff_tun_set_params(true, ff.tun_dev->mtu, &tp);
+ return;
+ }
+
+ if (fmr->ip6_prefix_len < 32 ||
+ (fmr->ip6_prefix_len + 32 - fmr->ip4_prefix_len > 64)) {
+ printk(KERN_DEBUG "ff: unsupp MAP-E: eabits "
+ "span 32 bits\n");
+ __ff_tun_set_params(false, 0, NULL);
+ return;
+ }
+
+ if (fmr->offset) {
+ printk(KERN_DEBUG "ff: unsupp MAP-E: non zero "
+ "PSID offset\n");
+ __ff_tun_set_params(false, 0, NULL);
+ return;
+ }
+
+ tp.map.ipv4_prefix = fmr->ip4_prefix.s_addr;
+ tp.map.ipv4_pmask = gen_netmask(fmr->ip4_prefix_len);
+ tp.map.ipv4_plen = fmr->ip4_prefix_len;
+ tp.map.ipv6_plen = fmr->ip6_prefix_len;
+ memcpy(&tp.map.ipv6_prefix, &fmr->ip6_prefix, 8);
+
+ tp.map.ea_addr_mask = ~gen_netmask(fmr->ip4_prefix_len);
+ if (fmr->ea_len <= 32 - fmr->ip4_prefix_len) {
+ /* v4 prefix or full IP */
+ u32 addr_bits;
+
+ addr_bits = fmr->ip4_prefix_len + fmr->ea_len;
+ if (addr_bits != 32)
+ tp.map.ea_addr_mask &= gen_netmask(addr_bits);
+ tp.map.psid_len = 0;
+ } else {
+ u8 psid_len;
+
+ psid_len = fmr->ea_len - (32 - fmr->ip4_prefix_len);
+ tp.map.psid_len = psid_len;
+ tp.map.ea_port_mask = gen_netmask(psid_len);
+ }
+
+ tp.map.ea_lshift = 32 - (fmr->ip6_prefix_len - 32) -
+ fmr->ea_len;
+
+ __ff_tun_set_params(true, ff.tun_dev->mtu, &tp);
+ return;
+ }
+}
Je voudrais supprimer ma mini 4K car je me sert ni de la TV et ni du telephone.
J'ai essayé le tuto et suivi a la lettre sur un Ubiquiti Edge Router X SFP et malheuresement ca ne fonctionne pas. :(
(https://www.4gon.co.uk/image_show.php?images/er-x-sfpFrontImage.jpg)
Sur mon routeur le SFP est eth5.
J'ai meme remis au parametres usines pour ensuite appliquer le tuto et sans succes
Si quelqu'un a le meme routeur que moi un peu d'aide n'est pas de refus ;)
Sur le sfp appliquer la mac de la Freebox et placez vous sur le vlan eth5.836
#vlan 835
#Vlan 835 obligatoire
set interfaces ethernet eth7 vif 835
set interfaces ethernet eth7 vif 835 mtu 1700
#Si tout se passe bien vous allez reçevoir une IP sur une plage locale. (10.x.x.x par ex)
set interfaces ethernet eth7 vif 835 address dhcp
#vlan 836
#Récupération de l'adresse dhcpv6 de free
set interfaces ethernet eth7 vif 836
set interfaces ethernet eth7 vif 836 mtu 1700
#On met en static l'ip-local (celle forgé)
set interfaces ethernet eth7 vif 836 address 2a01:e1b:3b1:f080:0:ffff:ffff:0/128
#On active le PD free pour avoir ses propres IPV6
set interfaces ethernet eth7 dhcpv6-pd pd 0 prefix-length /64
#En autoconf
set interfaces ethernet eth7 ipv6 address autoconf
commit
save
Je suis récemment passé à la fibre free en ZMD et je cherche a me remplacer ma freebox révolution par un routeur mikrotik rb4011.Je l'avait fait sur un RB4011, mais j'ai changé d'opérateur et je n'ai pas gardé la conf.
J'ai adapté les commandes Ubiquiti en rapport a mon mikrotik mais mon tunnel ne monte pas.
J'ai vu que certain l'avait réussi avec un mikrotik. Serait-il possible de me montrer la configuration complète ? (vlan + conf IPv6 + le tunnel IPIPv6)
Bonjour,
est il possible de profiter du 10 Gbps ? si je m'équipe d'un routeur ubiquiti ERPro-8 avec 2 module SFP+ 10Gbps ?
Le Mikrotik RB4011iGS+RM tient sans problème le gigabit dans cette configuration.Merci beaucoup pour ton feedback.
Tu devrais le trouver autour de 150€. Consommation de 18W à 33W selon ton utilisation.
Il faudra que tu comprennes comment ça marche pour transposer la conf d'Ubiquiti vers Mikrotik.Je pars de zéro ou presque (j'ai un diplôme d'ingé telco, mais qui date du début du siècle), mais ça ne me fait pas spécialement peur ; j'y passerai le temps qu'il faut ... encore faut-il ne pas se tromper au moment de l'achat initial du hard.
Tu confirmes donc que je dois garder l'ONT ?Oui, je confirme. Il y a probablement moyen de le remplacer par un ONU SFP mais je n'ai pas creusé le sujet. C'est des complications pour peu de gains.
Ca me paraît très bien sauf pour la conso ; s'il y a d'autres solutions pour avoir le beurre (perfs, fussent-elles un peu moins bonnes) et l'argent du beurre (conso réduite comparé à ma freebox révo), je serais aux anges.Je ne m'étais pas penché sur la conso. Un petit calcul rapide pour savoir le coût que ça représente : 18W à 0,1765€/kWh correspond environ à 28€/an.
Je pars de zéro ou presque (j'ai un diplôme d'ingé telco, mais qui date du début du siècle), mais ça ne me fait pas spécialement peur ; j'y passerai le temps qu'il faut ... encore faut-il ne pas se tromper au moment de l'achat initial du hard.Amuse-toi bien. ;)
firewall {
all-ping enable
broadcast-ping disable
group {
address-group vpn {
address 192.168.1.40
description ""
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
modify SOURCE_ROUTE {
rule 10 {
action modify
description "traffic from vpn group to vtun0"
modify {
table 1
}
source {
group {
address-group vpn
}
}
}
}
name ipv4 {
default-action accept
description ""
enable-default-log
}
name tunelip6 {
default-action accept
description ""
enable-default-log
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address dhcp
description Internet
duplex auto
poe {
output off
}
speed auto
}
ethernet eth1 {
description Local
duplex auto
speed auto
}
ethernet eth2 {
description Local
duplex auto
speed auto
}
ethernet eth3 {
description Local
duplex auto
speed auto
}
ethernet eth4 {
description Wireless
duplex auto
poe {
output 24v
}
speed auto
}
ethernet eth5 {
dhcpv6-pd {
pd 0 {
prefix-length /64
}
rapid-commit enable
}
duplex auto
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
}
mac E4:9E:12:03:99:4F
mtu 1700
speed auto
vif 835 {
address dhcp
mac E4:9E:12:03:99:4F
mtu 1700
}
vif 836 {
address 2a01:e0a:22e:36b0:0:ffff:ffff:0/128
description Internet
dhcpv6-pd {
pd 0 {
prefix-length /64
}
rapid-commit enable
}
firewall {
in {
name ipv4
}
local {
name ipv4
}
out {
name ipv4
}
}
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
}
mac E4:9E:12:03:99:4F
mtu 1700
}
}
ipv6-tunnel v6tun0 {
address 82.65.48.196/32
description "tunnel ipv6 freebox with ONU"
encapsulation ipip6
firewall {
in {
name tunelip6
}
local {
name tunelip6
}
out {
name tunelip6
}
}
local-ip 2a01:e0a:22e:36b0:0:ffff:ffff:0
mtu 1500
multicast disable
remote-ip 2a01:e00:29:200a::fffd
ttl 64
}
loopback lo {
}
openvpn vtun0 {
config-file /config/user-data/hotspotshield_us_v4.ovpn
disable
}
switch switch0 {
address 192.168.1.1/24
description Local
firewall {
in {
modify SOURCE_ROUTE
}
}
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
interface eth4 {
}
vlan-aware disable
}
}
}
protocols {
static {
interface-route 0.0.0.0/0 {
next-hop-interface v6tun0 {
description "Branchement sur ONU freebox"
}
}
table 1 {
interface-route 0.0.0.0/0 {
next-hop-interface vtun0 {
}
}
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN {
authoritative enable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.1
lease 86400
start 192.168.1.38 {
stop 192.168.1.243
}
static-mapping Apple-TV {
ip-address 192.168.1.40
mac-address c8:d0:83:cb:ce:41
}
static-mapping Juliens-MBP-2 {
ip-address 192.168.1.71
mac-address 14:7d:da:9c:59:70
}
}
}
static-arp disable
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
listen-on switch0
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description "Internet via ONU"
log enable
outbound-interface v6tun0
protocol all
type masquerade
}
rule 5001 {
description "hotspotshield vpn US"
log disable
outbound-interface vtun0
protocol all
source {
group {
address-group vpn
}
}
type masquerade
}
rule 5002 {
description "Internet via Freebox Bridge"
log disable
outbound-interface eth0
protocol all
type masquerade
}
rule 5003 {
description "masquerade for WAN"
disable
log disable
outbound-interface eth5.836
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
unms {
}
}
sudo ip tunnel change v6tun0 encaplimit none
et ça marche ;) J'ai que 100mb en descendant sur mon ordi au lieu de 300 quand j'étais avec la freebox en bridge devant le router. Mais ça c'est un pb pour plus tard. Je me demande si ça peut pas se résoudre on permettant au router d'assigner des adresses ipv6 à mes appareils. #On active le PD free pour avoir ses propres IPV6
set interfaces ethernet eth7 dhcpv6-pd pd 0 prefix-length /64
#En autoconf
set interfaces ethernet eth7 ipv6 address autoconf
il faut run ça: #On active le PD free pour avoir ses propres IPV6
set interfaces ethernet eth7 vif 836 dhcpv6-pd pd 0 prefix-length /64
#En autoconf
set interfaces ethernet eth7 vif 836 ipv6 address autoconf
interfaces / ipv6-tunnel / v6tun0
interfaces / ethernet / eth5 / vif / 836 / dhcpv6-pd / pd / 0 / interface
l'interface de votre switch, puis une fois le switch ajouté, vous pouvez ajouter le service dhcpv6-stateful et là bingo tous vos appareils se connectent en v4 et v6. Y-a-t il un équivalent à ce tuto pour OpnSense ?
Ça m'intéresse aussi (pfsense), mais je n'ai pas trouvé. J'avais posé la question sur Reddit, et il serait possible de créé un tunnel ipip6 avec GIF (https://docs.netgate.com/pfsense/en/latest/interfaces/gif.html). Si tu arrives à quelque chose je suis preneur :)
Quant à ma question à moi (précédant ton post), c'est non.
Ok tout marche nickel maintenant. Donc par rapport au tuto initial pour edge router il ya 2-3 petites modifs/coquilles qui fait qu'on arrive pas à un résultat direct en suivant le tuto.
1ère correction
A la place deCode: [Sélectionner]#On active le PD free pour avoir ses propres IPV6
il faut run ça:
set interfaces ethernet eth7 dhcpv6-pd pd 0 prefix-length /64
#En autoconf
set interfaces ethernet eth7 ipv6 address autoconfCode: [Sélectionner]#On active le PD free pour avoir ses propres IPV6
set interfaces ethernet eth7 vif 836 dhcpv6-pd pd 0 prefix-length /64
#En autoconf
set interfaces ethernet eth7 vif 836 ipv6 address autoconf
Ensuite vous pouvez run ce script dans votre edge router https://gist.github.com/tahiro86j/42c89b9c301852b9ca4cee7e7194ac8e
ça vous permet de passer encaplimit à none (il faut reboot avant je crois pour que l'option apparaisse). Vous pouvez le faire via le config tree en GUI en allant dansCode: [Sélectionner]interfaces / ipv6-tunnel / v6tun0
Enfin cerise sur le gateau si vous voulez que l'ipv6 fonctionne en dual avec votre ipv4 sur votre appareil vous pouvez mettre dans votre config tree GUICode: [Sélectionner]interfaces / ethernet / eth5 / vif / 836 / dhcpv6-pd / pd / 0 / interface
l'interface de votre switch, puis une fois le switch ajouté, vous pouvez ajouter le service dhcpv6-stateful et là bingo tous vos appareils se connectent en v4 et v6.
Aussi n'oubliez pas d'ajouter les DNS ipv6 à votre router en plus des ipv4