Bon j'ai passé pas mal de temps à optimiser la configuration de la version Openwrt 25.12 pour mettre à jour le tuto de ubune du premier post.
1. Dans /etc/network :On rajoute à l'interface wan6 les marquages dscp et skprio de la nouvelle version odhc6c, ce qui permet de tagguer directement le dhcpv6 et les icmpv6 en priorité 6:
config interface 'wan6'
(...)
option dscp '6'
option skpriority '6'
Pour le device wan.832 on simplifie avec un seul egress 6:6, pour tout le reste c'est 0:0 par defaut pas besoin de le préciser.
config device
option name 'wan.832'
option type '8021q'
option ifname 'wan'
option vid '832'
option macaddr '*****'
list egress_qos_mapping '6:6'
2. kmod-nft-netdevEnsuite on installe le paquet kmod-nft-netdev dans un terminal ou dans luci (je ne suis pas sûr que ce soit nécessaire, j'avais l'impression que la table marchait même sans ca, à confirmer)
apk add kmod-nft-netdev3. Dans /etc/config/firewallOn va configurer la table netdev (il faut complètement remplacer celle de ubune du premier post), qui sera placée après la table fw4 (uniquement ip/ip6) de Openwrt:
config include 'orange-rules'
option enabled '1'
option type 'nftables'
option path '/etc/nftables.d/orange-netdev.include'
option position 'ruleset-post'
4. /etc/nftables.d/orange-netdev.includeEnfin on crée le fichier /etc/nftables.d/orange-netdev.include qui contient la table netdev, elle est conçue pour traiter les flux les plus importants d'abord, pour minimiser la charge cpu (pas d'accélération hardware du firewall sur la table netdev). Elle sera relancée automatiquement à chaque redémarrage du firewall. Elle nettoie tout le flux ip en dscp 0 pour éviter le bridage à 5mbit/s (facultatif mais au moins on est tranquille) et gère le dhcpv4 en pcp 6. (table conçue sur les conseils de Google Gemini Pro

)
table netdev orange-rules
flush table netdev orange-rules
table netdev orange-rules {
chain orange-rules-chain {
type filter hook egress device "wan" priority 0; policy accept;
# 1. Flux IPv6 (Énorme volume, aucune collision avec le DHCPv4)
vlan type ip6 ip6 dscp set cs0 counter accept
# 2. "Fast-path" IPv4 TCP (Traite ~80% du trafic IPv4 restant immédiatement)
vlan type ip ip protocol tcp ip dscp set cs0 counter accept
# 3. Flux DHCPv4 (Faible volume, mais doit précéder le catch-all IPv4)
vlan type ip udp dport 67 vlan pcp set 6 ip dscp set cs6 counter accept
# 4. Reste du flux IPv4 (UDP hors DHCP, ICMP, etc.)
vlan type ip ip dscp set cs0 counter accept
# 5. Flux ARP (Volume infime)
vlan type arp vlan pcp set 6 counter accept
}
}
5. Pour tester tout ca on retourne dans le terminal et on relance le network, on redémarre le firewall et on regarde les compteurs de la table
service network restart/etc/init.d/firewall reloadnft list rulesetChez moi ça fonctionne nickel et j'ai vraiment l'impression que ça a réduit la latence!
