Bonjour,
J'ai un ERLPoe5 pour l'Internet en IPv4 DHCP avec une Livebox collée derrière pour la téléphonie et la TV, et ce depuis quelques temps déjà. Tout fonctionnait à merveille jusqu'à là.
J'ai gardé la mise à jour 1.8.5 car elle me convenait en l'état et que tout fonctionnait.
Mais depuis quelques temps, je rencontre un problème alors que je n'ai absolument rien changé à ma configuration. (Me semble-t-il? Car peut-être qu'il y a eu des modifications quelques parts sans que j'en ai connaissance).
En effet, je n'ai plus accès à mon réseau local depuis l'extérieur à travers internet alors que je le pouvais avant. Le plus étrange est qu'avec mon ID Synology j'y arrive, mais ni avec l'IP publique, ni avec mon Hostname je n'y parviens.
J'ai également un client VNC qui utilise un logiciel qui dispose d'un client à installer sur l'ordinateur et qui permet de configurer automatiquement les accès/ouverture des ports. Sur l'ordinateur ça m'indique bien que ça fonctionne (pastille verte et message me l'indiquant) mais dès lors que je tente un accès, cela me marche "accès refusé". Je ne peux plus accéder à mon réseau local de l'extérieur.
Je peux par exemple accéder de l'extérieur via les services proposés par Synology (ID QuickConnect), je peux aussi accéder à ma domotique grâce à HomeKit et donc au concentrateur qui est chez moi, mais pour tout le reste aucun accès n'est possible. L'accès de l'extérieur n'est donc pas complètement HS.
Je poste ma réponse ici car peu importe les recherches que je fais, cela m'indique qu'il faut que je regarde du côté de mon routeur. Je ne sais pas s'il y a quelque chose qui a pu être modifié ou qui doit être modifié dans ma configuration ERLPoe5 + Livebox pour que cela fonctionne de nouveau.
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "packets from Internet to LAN"
enable-default-log
rule 1 {
action accept
description "allow established sessions"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "packets from Internet to the router"
rule 1 {
action accept
description "allow established session to the router"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
options {
mss-clamp {
interface-type pppoe
interface-type pptp
interface-type tun
mss 1452
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
bridge br0 {
aging 300
bridged-conntrack disable
description "WAN VIDEO"
hello-time 2
max-age 20
multicast enable
priority 32768
promiscuous disable
stp false
}
ethernet eth0 {
description "LAN LIVEBOX"
duplex auto
speed auto
vif 832 {
address 192.168.2.1/24
description "VLAN TV Canal 2"
}
vif 838 {
bridge-group {
bridge br0
}
description "WAN TV VOD"
egress-qos "0:4 1:4 2:4 3:4 4:4 5:4 6:4 7:4"
}
vif 840 {
bridge-group {
bridge br0
}
description "WAN TV"
egress-qos "0:5 1:5 2:5 3:5 4:5 5:5 6:5 7:5"
}
}
ethernet eth1 {
description "WAN ONT"
duplex auto
poe {
output off
}
speed auto
vif 832 {
address dhcp
description "Internet Orange DHCP"
dhcp-options {
client-option "send dhcp-client-identifier xxxxxxxxx"
client-option "send vendor-class-identifier "sagem";"
client-option "send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";"
client-option "send rfc3118-authentication xxxxxxxx"
client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, option-119, option-90, option-120;"
default-route update
default-route-distance 210
name-server update
}
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
traffic-policy {
}
}
vif 838 {
bridge-group {
bridge br0
}
description "WAN TV VOD"
egress-qos "0:4 1:4 2:4 3:4 4:4 5:4 6:4 7:4"
}
vif 840 {
bridge-group {
bridge br0
}
description "WAN TV"
egress-qos "0:5 1:5 2:5 3:5 4:5 5:5 6:5 7:5"
}
}
ethernet eth2 {
duplex auto
poe {
output off
}
speed auto
}
ethernet eth3 {
duplex auto
poe {
output off
}
speed auto
}
ethernet eth4 {
duplex auto
poe {
output off
}
speed auto
}
loopback lo {
}
switch switch0 {
address 192.168.1.1/24
description LAN
mtu 1500
switch-port {
interface eth2 {
}
interface eth3 {
}
interface eth4 {
}
vlan-aware disable
}
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface switch0
(mes règles firewall)
}
wan-interface eth1.832
}
protocols {
igmp-proxy {
disable-quickleave
interface br0 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth0 {
role disabled
threshold 1
}
interface switch0 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option SIP code 120 = string;"
global-parameters "option authsend code 90 = string;"
hostfile-update disable
shared-network-name DHCP-ETH0 {
authoritative disable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 80.10.246.136
dns-server 81.253.149.6
lease 86400
start 192.168.2.2 {
stop 192.168.2.25
}
subnet-parameters "option authsend xx:xx:xx"
subnet-parameters "option SIP xx:xx:xx"
}
}
shared-network-name DHCP-SWITCH0 {
authoritative disable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.1
lease 86400
start 192.168.1.2 {
stop 192.168.1.199
}
(Mes règles DHCP)
}
}
}
dns {
dynamic {
interface eth1.832 {
service custom-noip {
host-name jgraph.ddns.net
login ongyojin
password xxxxxx
protocol noip
server dynupdate.no-ip.com
}
web dyndns
web-skip "Current IP Address:"
}
}
forwarding {
cache-size 1000
listen-on switch0
listen-on eth0
}
}
gui {
http-port 80
https-port 443
listen-address 192.168.1.1
older-ciphers enable
}
mdns {
reflector
}
nat {
rule 5010 {
log disable
outbound-interface eth1.832
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
ubnt-discover {
disable
}
upnp2 {
listen-on eth0
listen-on switch0
nat-pmp enable
secure-mode enable
wan eth1.832
}
}
system {
config-management {
commit-revisions 50
}
host-name ubnt
login {
user xxx {
authentication {
encrypted-password xxxxxx
plaintext-password ""
}
full-name ""
level admin
}
}
name-server 5.9.49.12
name-server 193.183.98.154
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
offload {
hwnat disable
ipv4 {
forwarding enable
pppoe enable
vlan enable
}
}
package {
repository wheezy {
components "main contrib non-free"
distribution wheezy
password ""
url http://http.us.debian.org/debian
username ""
}
repository wheezy-security {
components main
distribution wheezy/updates
password ""
url http://security.debian.org
username ""
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level warning
}
}
}
time-zone Europe/Paris
traffic-analysis {
dpi enable
export enable
}
}
/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.8.5.4884695.160608.1057 */