C’est pourtant pas bien compliqué. Tu prends le fichier que tu avais avant et tu fais
configure
set interfaces ethernet eth1 vif 832 dhcp-options global-option "option rfc3118-auth code 90 = string;"
commit
save
exit
Ca remplace la modification du fichier vyatte-interfaces.pl. Tout le reste du tuto de nanostra reste valable.
PS: l’egress-qos de nanostra est incorrect. C’est le miens qu’il faut prendre.
Merci @zoc je n'avais pas compris que je pouvais utiliser la config complète de @nanostra et bêtement simplement ajouter :
set interfaces ethernet eth1 vif 832 dhcp-options global-option "option rfc3118-auth code 90 = string;"
j'avais mal interprété ce que tu voulais me dire par : "A adapter à une configuration avec Livebox... "
Du coup je m’embête pas remettre sur la config de @nanostra mais avec cette fois le bon egress-cos et tous sauvegarder âpres mes modif perso port Forward, etc... et je recommencerais cette nuit a travailler sur mon propre fichier pour quand même essayer de comprendre les différence entre ton fichier et celui de @nanostra car vous ne faite pas pareil au niveau config :
Edit :La parti question réponse :Réponse a certaine question résolu a force de chercher : (pour le reste je donne m'a langue au chat ou plutôt au expertQuestion : system {config-management {commit-revisions 5}}
Réponse : Garder un nombre X de révisions de la configuration en local ici par exemple 5
-----------------------
Question : (Question posé trop rapidement car j'avais je m’était déjà posé la question lors de la mise en place de l'architecture des Rev-Proxy desservant les serveurs en backend mais cela pourais cervir pour d'autres) service {gui{older-ciphers disable}}, (doit ont vraiment désactiver la prise en charge de la compatibilité des anciens ciphers)
Réponse :
Ubnt recommandais vers le 06-14-2016 de laisser par défauts la compatibilité des anciens ciphers activé (perso je désactive de plus en plus nous abandonnons les certificat auto signé, etc... nous sécurisons les accès et non sans raison donc ce n'est pas pour laisser la compatibilités sur d'anciens ciphers sur l'organe de sécurité le plus important du réseau pouvant créer un risque de corruption sur les infos securisée transmise à partir de l'interface du routeur. Attention quand même si vous utiliser un WinXP qui traîne dans votre archi par exemple ça peux être embêtant dans ce cas.
https://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMAX-EdgeRouter-software-release-v1-8-5/ba-p/1591710-----------------------
Question : offload {ipv4 {gre enable}} ( a quoi correspond ce "gre" )
Réponse : Generic Routing Encapsulation (permet effectuer un tunnel entre deux router sépare par internet, réponse courte et non explicative car j'ai pas bien compris le principes.)
-----------------------
Question : traffic-analysis {dpi disable, export disable} (a quoi sert le "export" car le "dpi" moi je veux qui soit sur enable mais "export" correspond a quoi exactement)
Réponse : Le terme «export» fait uniquement référence à l'exportation de données internes du moteur d'analyse de trafic vers l'interface Web.
-----------------------
Question : protocols {}
Réponse :-----------------------
Question : service {dns}, ( @nanostra met rien , toi @zoc tu fais forwarding sur dns orange avantage/inconvénient après relecture je pense qu'il y a corrélation avec question dessous "system {name-server}" et donc avantage/inconvénient quel est le mieux ?)
Réponse :-----------------------
Question : system {name-server} (toi tu pointe sur le router et donc fait répondre le router ou si tls dépassé je suppose router va chercher infos a extérieure est ce mieux ou pas ? @nanostra pointe direct sur google et OpenDNS quel avantage ou inconveniant ? )
Réponse :-----------------------
Question : package {repository wheezy-security} (@nanostra ajoute cela mais je croyait avoir vu que les packet securité pouvais altéré le fonctionnement de OS edgeMax, il me semble que c'est ici
https://community.ubnt.com/t5/EdgeRouter/No-more-Security-Updates/td-p/1552169Réponse :-----------------------
Question : service {upnp2} (ajout d'un port chez toi ! )
Réponse :-----------------------
Question : system {conntrack{}} (je ne comprend pas a quoi corresponde les paramètre de "conntrack")
Réponse :-----------------------
En plus si j'ai bien compris @nanostra utilise une ancienne version de ton fichier donc ça veux dire que il y a surement pas mal de paramètre que tu a du amélioré sur le tiens d'ou surement toutes c'est différences
Je sais que je demande vraiment beaucoup mais je veux pas simplement faire du copier coller et je n'arrive pas a trouver les réponse exacte sur le net pour tous c'est paramètre,je pense pas être le seul a vouloir tous comprendre du pourquoi du comment c'est paramétré comme cela et pas d'autrement car il y a un nombres impressionnant de config différente sur le net qui marche surement toutes mais avec des différences obligatoire qui ne ce vois pas si on va pas fouiller dans le router.
Donc si @zoc tu veux bien me donner un peu de ton temps encore car la réponse pour egresse était vraiment tip top claire et nette c'est exactement se que je cherchais et surement plein d'autre personne aussi.
Je comprendrais tout a fait que tu ne veuille pas passer ton temps a tous expliqué et je ne t'en voudrais pas pour autant @zoc je te rassure.
Merci
Version v1.10.1
Par rapport a ce que j'avais pas trouver entre temps et a des test j'ai créer ce fichier config.boot mais la livebox n'arrive pas a ce connecté et sais pas pourquoi il me semble avoir respecté tous mais apparemment je doit faire quelque chose de travers si quelqu'un a une idée ?
Sinon au niveau Eth2 tous fonctionne au niveau internet
firewall {
all-ping enable
broadcast-ping disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to internal"
enable-default-log
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 1 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 2 {
action accept
description "Allow Ping"
destination {
group {
address-group ADDRv4_eth2
}
}
log enable
protocol icmp
}
rule 3 {
action drop
description "Drop invalid state"
log disable
state {
invalid enable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
bridge br0 {
aging 300
bridged-conntrack disable
description "bro -> eth0.838 LIVEBOX (VoD)"
hello-time 2
max-age 20
priority 0
promiscuous disable
stp false
}
bridge br1 {
aging 300
bridged-conntrack disable
description "br1 -> eth0.840 LIVEBOX (ZAPPING + CANAL 1)"
hello-time 2
max-age 20
priority 0
promiscuous disable
stp false
}
ethernet eth0 {
description "eth0 VERS LIVEBOX"
duplex auto
speed auto
vif 832 {
address 192.168.2.1/24
description "eth0.832 LIVEBOX (INTERNET + VOIP + CANAL 2)"
}
vif 838 {
bridge-group {
bridge br0
}
description "eth0.838 LIVEBOX (VoD)"
egress-qos "0:4 1:4 2:4 3:4 4:4 5:4 6:4 7:4"
}
vif 840 {
bridge-group {
bridge br1
}
description "eth0.840 LIVEBOX (ZAPPING + CANAL 1)"
egress-qos "0:5 1:5 2:5 3:5 4:5 5:5 6:5 7:5"
}
}
ethernet eth1 {
description "eth1 ONT (FIBRE RJ45)"
duplex auto
speed auto
vif 832 {
address dhcp
description "eth1.832 (INTERNET + VOIP + CANAL 2)"
dhcp-options {
client-option "send vendor-class-identifier "sagem";"
client-option "send user-class "\053FSVDSL_livebox.Internet.softathome.Livebox3";"
client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx;"
client-option "request dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, domain-search, rfc3118-auth;"
default-route update
default-route-distance 210
name-server update
}
egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
}
}
vif 838 {
bridge-group {
bridge br0
}
description "eth1.838 (VoD)"
egress-qos "0:4 1:4 2:4 3:4 4:4 5:4 6:4 7:4"
}
vif 840 {
bridge-group {
bridge br1
}
description "eth1.840 (ZAPPING + CANAL 1)"
egress-qos "0:5 1:5 2:5 3:5 5:5 6:5 7:5"
}
}
ethernet eth2 {
address 192.168.10.1/24
description "eth2 LOCAL LAN SWITCH"
duplex auto
speed auto
}
loopback lo {
}
}
protocols {
igmp-proxy {
}
}
service {
dhcp-server {
disabled false
global-parameters "option rfc3118-auth code 90 = string;"
global-parameters "option SIP code 120 = string;"
global-parameters "option Vendor-specific code 125 = string;"
hostfile-update disable
shared-network-name LAN_ETH2_DHCP {
authoritative disable
subnet 192.168.10.0/24 {
default-router 192.168.10.1
dns-server 192.168.10.1
domain-name erl3.local
lease 86400
start 192.168.10.2 {
stop 192.168.10.254
}
}
}
shared-network-name LIVEBOX {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 81.253.149.9
dns-server 80.10.246.1
domain-name orange.fr
lease 86400
start 192.168.2.30 {
stop 192.168.2.50
}
subnet-parameters "option rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30;"
subnet-parameters "option SIP 00:06:73:62:63:74:33:67:03:41:55:42:06:61:63:63:65:73:73:11:6f:72:61:6e:67:65:2d:6d:75:6c:74:69:6d:65:64:69:61:03:6e:65:74:00;"
subnet-parameters "option Vendor-specific 00:00:05:58:0c:01:0a:00:00:00:00:00:ff:ff:ff:ff:ff;"
}
}
use-dnsmasq enable
}
dns {
forwarding {
cache-size 1024
listen-on lo
listen-on eth0
listen-on eth2
name-server 9.9.9.9
}
}
gui {
http-port 80
https-port 443
listen-address 192.168.10.1
listen-address 192.168.2.1
older-ciphers disable
}
nat {
rule 5010 {
description "MASQ: WAN"
log disable
outbound-interface eth1.832
protocol all
type masquerade
}
}
ssh {
listen-address 192.168.10.1
listen-address 192.168.2.1
allow-root
port 22
protocol-version v2
}
upnp2 {
listen-on eth0.832
listen-on eth2
nat-pmp enable
secure-mode enable
wan eth1.832
}
}
system {
config-management {
commit-revisions 10
}
domain-name erl3.local
host-name ubnt
login {
user root {
authentication {
encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
}
full-name "Root"
level admin
}
user ubnt {
authentication {
encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
}
full-name "Ubnt"
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
offload {
hwnat disable
ipsec enable
ipv4 {
forwarding enable
gre enable
vlan enable
}
ipv6 {
forwarding enable
vlan enable
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level warning
}
}
}
time-zone Europe/Paris
traffic-analysis {
dpi enable
export enable
}
}
/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.9.1.4939093.161214.0705 */