Auteur Sujet: Remplacement de la Livebox par un routeur Openwrt  (Lu 242795 fois)

0 Membres et 1 Invité sur ce sujet

ubune

  • Abonné Orange Fibre
  • *
  • Messages: 317
Remplacement de la Livebox par un routeur Openwrt
« Réponse #912 le: 26 février 2024 à 21:16:09 »
Hum aucun paquet.

Peux-tu supprimer la source et dest sur la règle ? ça ressemble au beug indiqué par Basilix plus haut => https://github.com/openwrt/openwrt/issues/5066
Si c'est bien ça le soucis je vais corriger le tuto/github.
Ta règle devra ressembler à ça :

config rule
        option name 'Allow-DHCPv6'
        option proto 'udp'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'
        option src 'wan6'

Edit : Pourtant orange envoi l'advertise avec l'ipv6 suivante : fe80::ba0:bab qui est une link local à destination du routeur (sur sa link local également) qui devrait bien match la règle (fc00::/6 ça inclus fc::* a ff::*).
Exemple vérifié à l'instant => eth0.832 In  IP6 fe80::ba0:bab.547 > fe80::5239:2fff:fef2:c110.546: dhcp6 advertise

SteakFrites

  • Abonné Sosh fibre
  • *
  • Messages: 14
Remplacement de la Livebox par un routeur Openwrt
« Réponse #913 le: 26 février 2024 à 21:41:29 »
Pas de problème, je vais supprimer.

Mais je constate que j'ai d'autres trucs pas cleans du tout en revoyant les règles....

Par exemple ça, je pense que ça fait parti des règles de base que je n'ai pas supprimées.

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

Après je ne pense pas que ça match vu que j'ai vérifié et "wan" est bien une zone IPv4 only.

Dans le tuto, je remarque que les interfaces s'appellent "wan4" et "wan6" mais les zones c'est "wan" et "wan6", c'est voulu ?

Est- ce que les rules du tuto sont les rules à mettre et en supprimant ce qui est par défaut ?

Voilà ce que j'ai actuellement donc je vais nettoyer les règles incohérentes :


Enfin, je retire source et dest sur la rule :
config rule
        option name 'Allow-DHCPv6'
        option proto 'udp'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'
        option src 'wan6'

SteakFrites

  • Abonné Sosh fibre
  • *
  • Messages: 14
Remplacement de la Livebox par un routeur Openwrt
« Réponse #914 le: 26 février 2024 à 21:43:14 »
Ah ben d'ailleurs, y'a pas plus explicite que la CLI...

root@OpenWrt:~# /etc/init.d/firewall reload
Section @rule[3] (Allow-DHCPv6) is restricted to IPv6 but referenced source zone is IPv4 only, skipping
Section @rule[4] (Allow-MLD) is restricted to IPv6 but referenced source zone is IPv4 only, skipping
Section @rule[5] (Allow-ICMPv6-Input) is restricted to IPv6 but referenced source zone is IPv4 only, skipping
Section @rule[6] (Allow-ICMPv6-Forward) is restricted to IPv6 but referenced source zone is IPv4 only, skipping
Automatically including '/usr/share/nftables.d/ruleset-post/30-pbr.nft'
Automatically including '/usr/share/nftables.d/table-post/30-pbr.nft'
Automatically including '/usr/share/nftables.d/chain-post/mangle_forward/30-pbr.nft'
Automatically including '/usr/share/nftables.d/chain-post/mangle_input/30-pbr.nft'
Automatically including '/usr/share/nftables.d/chain-post/mangle_output/30-pbr.nft'
Automatically including '/usr/share/nftables.d/chain-post/mangle_postrouting/30-pbr.nft'
Automatically including '/usr/share/nftables.d/chain-post/mangle_prerouting/30-pbr.nft'

ubune

  • Abonné Orange Fibre
  • *
  • Messages: 317
Remplacement de la Livebox par un routeur Openwrt
« Réponse #915 le: 27 février 2024 à 06:13:39 »

Dans le tuto, je remarque que les interfaces s'appellent "wan4" et "wan6" mais les zones c'est "wan" et "wan6", c'est voulu ?


Regarde le fichier fw importé depuis le github, quand tu créés une zone firewall, tu associes l'interface (ligne "list network" ci-dessous), fichier firewall complet ici : https://github.com/ubune/openwrt-livebox/blob/master/22-03/etc%20-%20wan%20name%20interface%20%3D%20eth0/config/firewall
Dans le tuto, la zone wan est associée à à l'interface wan4, et la zone wan6 est associée à l'interface wan6.
Il faut en effet supprimer les règles de base, ou alors simplement remplacer la zone wan par wan6 dans la règle par defaut.


Zone Wan
config zone
option name 'wan'
option output 'ACCEPT'
option family 'ipv4' ## Zone ipv4 only pour ne pas mélanger les règles sur les deux mondes
list network 'wan4'
option forward 'DROP'
option masq '1' ## On remplace l'ip source "privée" des flux sortant sur internet par l'ip publique reçu sur le wan4.
option input 'DROP'
Zone Wan6
config zone
option name 'wan6'
option input 'DROP'
option output 'ACCEPT'
option forward 'DROP'
option family 'ipv6' ## Zone ipv6 only pour ne pas mélanger les règles sur les deux mondes
list network 'wan6'
list device 'eth0.832'


SteakFrites

  • Abonné Sosh fibre
  • *
  • Messages: 14
Remplacement de la Livebox par un routeur Openwrt
« Réponse #916 le: 27 février 2024 à 22:57:48 »
Oui, je comprends.

Je disais que pour être cohérent, vu que la zone "wan" est explicitement "IPv4" only, on pourrait appeler cette zone "wan4" dans le tuto, ça enlèverait l'ambiguité.

J'ai fait le nettoyage dans les règles Firewall, plus qu'à attendre 3 jours. Merci pour ton aide en tout cas. :)


SteakFrites

  • Abonné Sosh fibre
  • *
  • Messages: 14
Remplacement de la Livebox par un routeur Openwrt
« Réponse #917 le: 02 mars 2024 à 09:05:29 »
IPv6 PD à nouveau perdu au bout de 7 jours.

Avec ces lignes retirées:
list src_ip 'fc00::/6'
list dest_ip 'fc00::/6'

Voilà les captures du traffic sur le firewall :




basilix

  • Abonné Orange Fibre
  • *
  • Messages: 169
Remplacement de la Livebox par un routeur Openwrt
« Réponse #918 le: 02 mars 2024 à 09:54:47 »
Je vais essayer de générer ma propre image. Cela semble plus efficace et robuste que de copier tel quels des fichiers de configuration.

Avertissement : Générer son image OpenWrt en compilant prend beaucoup de temps ! On peut éventuellement utiliser l'utilitaire « Image Builder ».
En fait, cela m'a surpris. Je ne pensais pas que l'ensemble des compilations aurait été duré aussi longtemps.


Citation de: OpenWrt Wiki
It is strongly recommended to use uci-defaults to incrementally integrate only the required customization. This helps minimize conflicts with auto-generated settings which can change between versions.

Bien que cela ne soit pas simple à cause du processus de construction (compilation).  De façon générale, il faut bien parcourir la documentation (en recherchant ce qu'on souhaite)
car il y a des informations qui peuvent éventuellement rentrer en contradiction.

Citer
UCI is useful to view the firewall configuration, but not to do any meaningful modifications for the following reasons:
  • Essential prior knowledge of where a firewall rule needs to go into the rule array in order to make it work.
  • uci does not recognize content within the /etc/firewall.user script.
  • uci commit is necessary to save the changes, but still needs /etc/init.d/firewall reload to reload new tables.

Note : Il faut néanmoins avoir un niveau avancé (Shell Unix, config. réseau, admin. système GNU/Linux...).
« Modifié: 03 mars 2024 à 09:00:22 par basilix »

basilix

  • Abonné Orange Fibre
  • *
  • Messages: 169
Remplacement de la Livebox par un routeur Openwrt
« Réponse #919 le: 03 mars 2024 à 10:01:35 »
@ubune: Pour tester une perte de connexion (c.f. le script checkinternet.sh), il me semble qu'on utiliser Hotplug. Mais je ne sais pas encore comment procéder.

La règle de redirection du trafic WAN6 --> LAN dans le pare-feu est trop permissive.

Citation de: Wiki OpenWrt
! Adding the following forwarding rule below will expose ALL IPv6 ports behind a v6 host on the LAN, which is potentially very dangerous. Instead, you should selectively define allow IPv6 firewall rules to avoid this.
The documentation was previously worded in a way that stated this forwarding rule was needed to allow IPv6 traffic to flow properly. This is not true. You do not need to allow wan6 → lan to everything.

Sinon, à propos du changement de CoS, je partage l'opinion de Aize147. Je suis d'avis que tc filter est plus adapté. Idem, je ne sais pas encore comment procéder.

ubune

  • Abonné Orange Fibre
  • *
  • Messages: 317
Remplacement de la Livebox par un routeur Openwrt
« Réponse #920 le: 03 mars 2024 à 13:34:46 »
@ubune: Pour tester une perte de connexion (c.f. le script checkinternet.sh), il me semble qu'on utiliser Hotplug. Mais je ne sais pas encore comment procéder.

La règle de redirection du trafic WAN6 --> LAN dans le pare-feu est trop permissive.

Sinon, à propos du changement de CoS, je partage l'opinion de Aize147. Je suis d'avis que tc filter est plus adapté. Idem, je ne sais pas encore comment procéder.

Comme indiqué plusieurs fois sur le sujet, c'est pourtant ce que font toutes les freebox ! Deviner une ip même en connaissant ton /64 est plus complexe que scanner toutes les ipv4, et même si c'est routé par la freebox ou ton routeur openwrt ce n'est pas pour ça que le host autorisera le flux.
Bien sur en contexte hebergement/pro je n'aurai pas le même discours. Mais pour une tv connecté, smartphone et autre je ne trouve pas ça choquant ^^'.

Si tu drop les flux entrants, fait bien attention à ne pas filtrer certains messages icmpv6 => https://www.rfc-editor.org/rfc/rfc4890 .
Dans les règles openwrt par defaut il manque certains messages cités dans la rfc).

Concernant l'image builder, y'a un lien avec un exemple sur la première page du tuto, je trouve pas ça si long, quel problème as-tu rencontré ?
je l'utilise tout le temps, image avec tous les package et la conf => https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/msg1002177/#msg1002177

basilix

  • Abonné Orange Fibre
  • *
  • Messages: 169
Remplacement de la Livebox par un routeur Openwrt
« Réponse #921 le: 03 mars 2024 à 14:18:55 »
@ubune : Le concept c'est d'appliquer des filtres sur les paquets. Un principe de base en sécurité informatique est d'ajouter diverses protections.
C'est de la défense par obscurité quand on ne cherche pas à exercer un contrôle sur les flux. Ce qui me pose problème c'est que les gens mal
intentionné eux recherchent les failles. Que cela soit difficile ou non en principe, eux, dans la pratique, ils le feront si c'est possible. D'autant plus,
si personne n'y pense, pour que cela devienne imparable ou imperceptible. En tout cas, c'est ma conviction, même si je n'y connais rien.

basilix

  • Abonné Orange Fibre
  • *
  • Messages: 169
Remplacement de la Livebox par un routeur Openwrt
« Réponse #922 le: 03 mars 2024 à 14:29:03 »
Citation de: ubune
Concernant l'image builder, y'a un lien avec un exemple sur la première page du tuto, je trouve pas ça si long, quel problème as-tu rencontré ?

En fait, comme j'avais une expérience préalable avec Buildroot, j'ai voulu compiler l'image à partir des sources. Je me suis aperçu que leur instance de Buildroot ne
ressemblait plus vraiment à Buildroot. J'y tiens vraiment au code source et au logiciel libre.

Citation de: OpenWrt Wiki
The build system is used to build OpenWrt from the source code and requires significant hardware resources, time and knowledge. You can apply custom patches and build individual packages and OpenWrt images with specific compilation flags and options.
As an alternative, you can use the Image Builder to build OpenWrt images much faster and simpler at the cost of limited customization.

ubune

  • Abonné Orange Fibre
  • *
  • Messages: 317
Remplacement de la Livebox par un routeur Openwrt
« Réponse #923 le: 03 mars 2024 à 14:34:41 »
@ubune : Le concept c'est d'appliquer des filtres sur les paquets. Un principe de base en sécurité informatique est d'ajouter diverses protections.
C'est de la défense par obscurité quand on ne cherche pas à exercer un contrôle sur les flux. Ce qui me pose problème c'est que les gens mal
intentionné eux recherchent les failles. Que cela soit difficile ou non en principe, eux, dans la pratique, ils le feront si c'est possible. D'autant plus,
si personne n'y pense, pour que cela devienne imparable ou imperceptible. En tout cas, c'est ma conviction, même si je n'y connais rien.

@ubune : Le concept c'est d'appliquer des filtres sur les paquets. Un principe de base en sécurité informatique est d'ajouter diverses protections.
C'est de la défense par obscurité quand on ne cherche pas à exercer un contrôle sur les flux. Ce qui me pose problème c'est que les gens mal
intentionné eux recherchent les failles. Que cela soit difficile ou non en principe, eux, dans la pratique, ils le feront si c'est possible. D'autant plus,
si personne n'y pense, pour que cela devienne imparable ou imperceptible. En tout cas, c'est ma conviction, même si je n'y connais rien.


"Le concept c'est d'appliquer des filtres sur les paquets"
Non, le concept du réseau c'est de distribuer des paquets, de permettre la communication entre differents hotes.
Le concept de filtre est un concept de sécurité, il n'apporte rien de plus que de la sécurité.
Le réseau apporte un service.

Tu lances le débat, mais tu sais qu'en contexte pro, je passe mon temps à générer et appliquer des matrices de flux.
Et pourtant, pour avoir vécu différentes attaques/exploitation, je reste convaincu que le plus important c'est de sécuriser le host, pas le chemin.

Donc comme tu dis, le mieux est de faire les deux, c'est ce que je fais au quotidien.

Mais de la à dire, qu'en ipv6, autoriser les flux entrant sur ta box à la maison est "vraiment dangereux" je ne suis pas d'accord.
Le "vraiment dangereux", je le valide sur une machine/serveur ou tu n'appliques pas de politique de fw et/ou que tu ne durcis pas l'accès.