Auteur Sujet: Ubiquiti ER Ipv6 dhcp6 en 2.X  (Lu 29324 fois)

0 Membres et 1 Invité sur ce sujet

fttmeh

  • Abonné Orange Fibre
  • *
  • Messages: 242
  • Hauts-de-Seine
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #60 le: 17 janvier 2020 à 13:33:57 »
Bonjour fttmeh,

Je viens de rejoindre le forum et me greffe sur ce sujet suite à la lecture de ce post qui doit être de toi :
https://community.ui.com/questions/Include-Network-Priority-CGROUP-in-EdgeMAX-2-X-kernel-line/98d39390-2092-4fd4-8c09-e8112a078fdf

Est-ce qu'il y a du nouveau ?
Je viens de prendre un ER-X pour remplacer la livebox, fw 2.0.8.

Merci

Avec le firmware ER 2.X, tout est déjà disponible pour changer la COS pour IPv6 sans modifier aucun binaire.

J'ai détaillé ce que je fais dans ce post : https://lafibre.info/remplacer-livebox/ubiquiti-er-ipv6-dhcp6-en-2-x/msg684503/#msg684503

En gros, je fais tourner 1) un script qui génère la conf pour dhclient, 2) un script pour rajouter les regles via ip6tables pour changer la COS, et 3) démarrer le dhclient disponible via systemd.

orfait

  • Abonné Orange Fibre
  • *
  • Messages: 2
  • Bussy St Georges (77)
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #61 le: 17 janvier 2020 à 14:38:49 »
Merci beaucoup, c'est un des posts que j'avais repéré.

Ma question revient vers le client DHCP IPv4. Je me réfère au 2 tuto, IPv6 doit être fait après IPv4 > dhclient à patcher ou switch pour la CoS 6.
Bref, pour un novice comme moi en réseau, c'est loin d'être clair : il faut combiner plusieurs tuto et les mettre à jour de façon croisée.

ilco

  • Abonné Orange Fibre
  • *
  • Messages: 105
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #62 le: 24 février 2020 à 20:16:00 »
Avec le firmware ER 2.X, tout est déjà disponible pour changer la COS pour IPv6 sans modifier aucun binaire.

J'ai détaillé ce que je fais dans ce post : https://lafibre.info/remplacer-livebox/ubiquiti-er-ipv6-dhcp6-en-2-x/msg684503/#msg684503

En gros, je fais tourner 1) un script qui génère la conf pour dhclient, 2) un script pour rajouter les regles via ip6tables pour changer la COS, et 3) démarrer le dhclient disponible via systemd.

salut,

qu’est-ce qu’il se passe quand tu fais une MAJ du firmware ? est-ce ca continue de fonctionner ou il faut remettre en place les scripts?

merci pour tes infos!

fttmeh

  • Abonné Orange Fibre
  • *
  • Messages: 242
  • Hauts-de-Seine
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #63 le: 28 février 2020 à 23:32:29 »
À chaque mise à jour, il faut reinstaller les scripts pour dhcp v6.

J'ai un script dans /config/scripts/post-config.d qui fait la reinstallation. Ça peut servir pour s'inspirer si besoin, ça fonctionne bien chez moi.

#!/bin/bash
# This scripts runs after each boot
# It looks for a file in /etc (/etc/user-extras-installed). If it finds it, nothing is done.
# If not, it installs extra packages and their respective configuration files

FILE="/etc/user-extras-installed"

if [ ! -f $FILE ]; then
( sleep 120 && /config/scripts/install_packages_after_upgrade.sh ) >/dev/null 2>&1 &
fi
exit 0

Et /config/scripts/install_packages_after_upgrade.sh :
#!/bin/bash
 
DPKG="/usr/bin/dpkg -i"
FILE="/etc/user-extras-installed"

/config/scripts/notification_EOS_upgrade.sh "Starting installation"
$DPKG /config/user-extras/extra_packages/*.deb

/config/scripts/notification_EOS_upgrade.sh "Finished installing packages."
# Configure DHCPv6 client
/config/scripts/install_extra_config_files.sh

/config/scripts/notification_EOS_upgrade.sh "Finished installing config files"

# Reload systemd configuration files and start dhclient6
/config/scripts/notification_EOS_upgrade.sh "Restarting services through systemd"
/bin/systemctl daemon-reload
/bin/systemctl enable dhclient6
/bin/systemctl restart dhclient6
/config/scripts/notification_EOS_upgrade.sh "Finished."

touch $FILE

fyme

  • Abonné Orange Fibre
  • *
  • Messages: 28
  • Toulouse 31
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #64 le: 21 juin 2020 à 23:21:16 »
Bonjour,

Je viens vers vous car je suis bloqué sur la partie Ipv6 ce qui tombe bien c'est l'objet de ce post  :)

J'ai un Edgerouter3 en version (Currently running EdgeOSv2.0.8-hotfix.1), un switch Cisco SG350 devant qui applique la QOS pour V4 et V6, pour la partie IPV4 tout est fonctionnel.

Pour info je suis parti d'un hard reset de l'edgerouter.

Pour la partie V4 comme V6 je suis en firewalling par zone et dans un premier temps et afin d'écarter cette partie, j'aimerai que vous me confirmiez que je n'ai pas fait d'erreur.

Mon interface Wan est sur Eth1 (1.832) et dans le Lan sur l'Eth0 vlan 10.


Je vous remercie pour vos retours.


Voici un extrait de ma conf:


set firewall ipv6-name local-to-lan-6 default-action drop
set firewall ipv6-name local-to-lan-6 rule 10 action accept
set firewall ipv6-name local-to-lan-6 rule 10 description 'Accept established'
set firewall ipv6-name local-to-lan-6 rule 10 log disable
set firewall ipv6-name local-to-lan-6 rule 10 state established enable
set firewall ipv6-name local-to-lan-6 rule 10 state related enable
set firewall ipv6-name local-to-lan-6 rule 20 action drop
set firewall ipv6-name local-to-lan-6 rule 20 description 'Drop invalid'
set firewall ipv6-name local-to-lan-6 rule 20 log enable
set firewall ipv6-name local-to-lan-6 rule 20 state invalid enable
set firewall ipv6-name local-to-lan-6 rule 30 action accept
set firewall ipv6-name local-to-lan-6 rule 30 description 'Accept all'
set firewall ipv6-name local-to-lan-6 rule 30 log disable
set firewall ipv6-name local-to-lan-6 rule 30 protocol all
set firewall ipv6-name local-to-wan-6 default-action drop
set firewall ipv6-name local-to-wan-6 rule 10 action accept
set firewall ipv6-name local-to-wan-6 rule 10 description 'Accept established'
set firewall ipv6-name local-to-wan-6 rule 10 log disable
set firewall ipv6-name local-to-wan-6 rule 10 state established enable
set firewall ipv6-name local-to-wan-6 rule 10 state related enable
set firewall ipv6-name local-to-wan-6 rule 20 action drop
set firewall ipv6-name local-to-wan-6 rule 20 description 'Drop invalid'
set firewall ipv6-name local-to-wan-6 rule 20 log enable
set firewall ipv6-name local-to-wan-6 rule 20 state invalid enable
set firewall ipv6-name local-to-wan-6 rule 30 action accept
set firewall ipv6-name local-to-wan-6 rule 30 description 'Accept all'
set firewall ipv6-name local-to-wan-6 rule 30 log disable
set firewall ipv6-name local-to-wan-6 rule 30 protocol all
set firewall ipv6-name wan-to-lan-6 default-action drop
set firewall ipv6-name wan-to-lan-6 rule 10 action accept
set firewall ipv6-name wan-to-lan-6 rule 10 description 'Accept established'
set firewall ipv6-name wan-to-lan-6 rule 10 log disable
set firewall ipv6-name wan-to-lan-6 rule 10 state established enable
set firewall ipv6-name wan-to-lan-6 rule 10 state related enable
set firewall ipv6-name wan-to-lan-6 rule 20 action accept
set firewall ipv6-name wan-to-lan-6 rule 20 description 'allow ICMPv6'
set firewall ipv6-name wan-to-lan-6 rule 20 protocol ipv6-icmp
set firewall ipv6-name wan-to-lan-6 rule 30 action drop
set firewall ipv6-name wan-to-lan-6 rule 30 description 'Drop invalid'
set firewall ipv6-name wan-to-lan-6 rule 30 log enable
set firewall ipv6-name wan-to-lan-6 rule 30 state
set firewall ipv6-name wan-to-local-6 default-action drop
set firewall ipv6-name wan-to-local-6 rule 10 action accept
set firewall ipv6-name wan-to-local-6 rule 10 description 'Accept established'
set firewall ipv6-name wan-to-local-6 rule 10 log disable
set firewall ipv6-name wan-to-local-6 rule 10 state established enable
set firewall ipv6-name wan-to-local-6 rule 10 state related enable
set firewall ipv6-name wan-to-local-6 rule 20 action drop
set firewall ipv6-name wan-to-local-6 rule 20 description 'Drop invalid'
set firewall ipv6-name wan-to-local-6 rule 20 log enable
set firewall ipv6-name wan-to-local-6 rule 20 state invalid enable
set firewall ipv6-name wan-to-local-6 rule 30 action accept
set firewall ipv6-name wan-to-local-6 rule 30 description 'allow ICMPv6'
set firewall ipv6-name wan-to-local-6 rule 30 log enable
set firewall ipv6-name wan-to-local-6 rule 30 protocol ipv6-icmp
set firewall ipv6-name wan-to-local-6 rule 40 action accept
set firewall ipv6-name wan-to-local-6 rule 40 description 'allow DHCPv6 client/server'
set firewall ipv6-name wan-to-local-6 rule 40 destination port 547
set firewall ipv6-name wan-to-local-6 rule 40 log enable
set firewall ipv6-name wan-to-local-6 rule 40 protocol udp
set firewall ipv6-name wan-to-local-6 rule 40 source port 546
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable


set zone-policy zone lan default-action drop
set zone-policy zone lan from local firewall ipv6-name local-to-lan-6
set zone-policy zone lan from local firewall name local-to-lan
set zone-policy zone lan from wan firewall ipv6-name wan-to-lan-6
set zone-policy zone lan from wan firewall name wan-to-lan
set zone-policy zone lan interface eth0
set zone-policy zone lan interface eth0.10
set zone-policy zone lan interface l2tp+
set zone-policy zone local default-action drop
set zone-policy zone local from lan firewall ipv6-name lan-to-local-6
set zone-policy zone local from lan firewall name lan-to-local
set zone-policy zone local from wan firewall ipv6-name wan-to-local-6
set zone-policy zone local from wan firewall name wan-to-local
set zone-policy zone local local-zone
set zone-policy zone wan default-action drop
set zone-policy zone wan from lan firewall ipv6-name lan-to-wan-6
set zone-policy zone wan from lan firewall name lan-to-wan
set zone-policy zone wan from local firewall ipv6-name local-to-wan-6
set zone-policy zone wan from local firewall name local-to-wan
set zone-policy zone wan interface eth1
set zone-policy zone wan interface eth1.832



fyme

  • Abonné Orange Fibre
  • *
  • Messages: 28
  • Toulouse 31
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #65 le: 23 juin 2020 à 13:48:56 »
Bonjour,

Personne pour me répondre afin que je puisse avancer, svp

Excellente journée.


Bonjour,

Je viens vers vous car je suis bloqué sur la partie Ipv6 ce qui tombe bien c'est l'objet de ce post  :)

J'ai un Edgerouter3 en version (Currently running EdgeOSv2.0.8-hotfix.1), un switch Cisco SG350 devant qui applique la QOS pour V4 et V6, pour la partie IPV4 tout est fonctionnel.

Pour info je suis parti d'un hard reset de l'edgerouter.

Pour la partie V4 comme V6 je suis en firewalling par zone et dans un premier temps et afin d'écarter cette partie, j'aimerai que vous me confirmiez que je n'ai pas fait d'erreur.

Mon interface Wan est sur Eth1 (1.832) et dans le Lan sur l'Eth0 vlan 10.


Je vous remercie pour vos retours.


Voici un extrait de ma conf:


set firewall ipv6-name local-to-lan-6 default-action drop
set firewall ipv6-name local-to-lan-6 rule 10 action accept
set firewall ipv6-name local-to-lan-6 rule 10 description 'Accept established'
set firewall ipv6-name local-to-lan-6 rule 10 log disable
set firewall ipv6-name local-to-lan-6 rule 10 state established enable
set firewall ipv6-name local-to-lan-6 rule 10 state related enable
set firewall ipv6-name local-to-lan-6 rule 20 action drop
set firewall ipv6-name local-to-lan-6 rule 20 description 'Drop invalid'
set firewall ipv6-name local-to-lan-6 rule 20 log enable
set firewall ipv6-name local-to-lan-6 rule 20 state invalid enable
set firewall ipv6-name local-to-lan-6 rule 30 action accept
set firewall ipv6-name local-to-lan-6 rule 30 description 'Accept all'
set firewall ipv6-name local-to-lan-6 rule 30 log disable
set firewall ipv6-name local-to-lan-6 rule 30 protocol all
set firewall ipv6-name local-to-wan-6 default-action drop
set firewall ipv6-name local-to-wan-6 rule 10 action accept
set firewall ipv6-name local-to-wan-6 rule 10 description 'Accept established'
set firewall ipv6-name local-to-wan-6 rule 10 log disable
set firewall ipv6-name local-to-wan-6 rule 10 state established enable
set firewall ipv6-name local-to-wan-6 rule 10 state related enable
set firewall ipv6-name local-to-wan-6 rule 20 action drop
set firewall ipv6-name local-to-wan-6 rule 20 description 'Drop invalid'
set firewall ipv6-name local-to-wan-6 rule 20 log enable
set firewall ipv6-name local-to-wan-6 rule 20 state invalid enable
set firewall ipv6-name local-to-wan-6 rule 30 action accept
set firewall ipv6-name local-to-wan-6 rule 30 description 'Accept all'
set firewall ipv6-name local-to-wan-6 rule 30 log disable
set firewall ipv6-name local-to-wan-6 rule 30 protocol all
set firewall ipv6-name wan-to-lan-6 default-action drop
set firewall ipv6-name wan-to-lan-6 rule 10 action accept
set firewall ipv6-name wan-to-lan-6 rule 10 description 'Accept established'
set firewall ipv6-name wan-to-lan-6 rule 10 log disable
set firewall ipv6-name wan-to-lan-6 rule 10 state established enable
set firewall ipv6-name wan-to-lan-6 rule 10 state related enable
set firewall ipv6-name wan-to-lan-6 rule 20 action accept
set firewall ipv6-name wan-to-lan-6 rule 20 description 'allow ICMPv6'
set firewall ipv6-name wan-to-lan-6 rule 20 protocol ipv6-icmp
set firewall ipv6-name wan-to-lan-6 rule 30 action drop
set firewall ipv6-name wan-to-lan-6 rule 30 description 'Drop invalid'
set firewall ipv6-name wan-to-lan-6 rule 30 log enable
set firewall ipv6-name wan-to-lan-6 rule 30 state
set firewall ipv6-name wan-to-local-6 default-action drop
set firewall ipv6-name wan-to-local-6 rule 10 action accept
set firewall ipv6-name wan-to-local-6 rule 10 description 'Accept established'
set firewall ipv6-name wan-to-local-6 rule 10 log disable
set firewall ipv6-name wan-to-local-6 rule 10 state established enable
set firewall ipv6-name wan-to-local-6 rule 10 state related enable
set firewall ipv6-name wan-to-local-6 rule 20 action drop
set firewall ipv6-name wan-to-local-6 rule 20 description 'Drop invalid'
set firewall ipv6-name wan-to-local-6 rule 20 log enable
set firewall ipv6-name wan-to-local-6 rule 20 state invalid enable
set firewall ipv6-name wan-to-local-6 rule 30 action accept
set firewall ipv6-name wan-to-local-6 rule 30 description 'allow ICMPv6'
set firewall ipv6-name wan-to-local-6 rule 30 log enable
set firewall ipv6-name wan-to-local-6 rule 30 protocol ipv6-icmp
set firewall ipv6-name wan-to-local-6 rule 40 action accept
set firewall ipv6-name wan-to-local-6 rule 40 description 'allow DHCPv6 client/server'
set firewall ipv6-name wan-to-local-6 rule 40 destination port 547
set firewall ipv6-name wan-to-local-6 rule 40 log enable
set firewall ipv6-name wan-to-local-6 rule 40 protocol udp
set firewall ipv6-name wan-to-local-6 rule 40 source port 546
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable


set zone-policy zone lan default-action drop
set zone-policy zone lan from local firewall ipv6-name local-to-lan-6
set zone-policy zone lan from local firewall name local-to-lan
set zone-policy zone lan from wan firewall ipv6-name wan-to-lan-6
set zone-policy zone lan from wan firewall name wan-to-lan
set zone-policy zone lan interface eth0
set zone-policy zone lan interface eth0.10
set zone-policy zone lan interface l2tp+
set zone-policy zone local default-action drop
set zone-policy zone local from lan firewall ipv6-name lan-to-local-6
set zone-policy zone local from lan firewall name lan-to-local
set zone-policy zone local from wan firewall ipv6-name wan-to-local-6
set zone-policy zone local from wan firewall name wan-to-local
set zone-policy zone local local-zone
set zone-policy zone wan default-action drop
set zone-policy zone wan from lan firewall ipv6-name lan-to-wan-6
set zone-policy zone wan from lan firewall name lan-to-wan
set zone-policy zone wan from local firewall ipv6-name local-to-wan-6
set zone-policy zone wan from local firewall name local-to-wan
set zone-policy zone wan interface eth1
set zone-policy zone wan interface eth1.832



fttmeh

  • Abonné Orange Fibre
  • *
  • Messages: 242
  • Hauts-de-Seine
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #66 le: 23 juin 2020 à 14:24:16 »
Bonjour,

Personne pour me répondre afin que je puisse avancer, svp

Excellente journée.

J'ai regardé ta conf (j'ai une conf similaire avec des zones) et tout me semble OK.

fyme

  • Abonné Orange Fibre
  • *
  • Messages: 28
  • Toulouse 31
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #67 le: 24 juin 2020 à 08:04:59 »
Merci pour ton retour fttmeh.

Du coup je vais avoir quelques questions car pour moi ça ne fonctionne pas et j'ai déjà passé un moment à éplucher vos posts.

Afin de m'affranchir de la Cos6 faite sur le switch normalement, j'ai bien ajouté les règles mangle que tu préconisais avec tous les fichiers qui vont bien

Mais ce que je ne vois pas vraiment c'est s'il y a des lignes de conf à ajouter en plus au niveau de la conf elle-même hormis :  set interfaces ethernet eth1 vif 832 mac 'XX-XX....' ?

Autant sur le lan que le wan.

Merci pour vos retours et votre temps passé.

fttmeh

  • Abonné Orange Fibre
  • *
  • Messages: 242
  • Hauts-de-Seine
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #68 le: 24 juin 2020 à 09:19:38 »
Afin de m'affranchir de la Cos6 faite sur le switch normalement, j'ai bien ajouté les règles mangle que tu préconisais avec tous les fichiers qui

Peux-tu vérifier que les règles MANGLE sont bien prises en compte ? Soit avec ip6tables, soit un tcpdump.

# ip6tables -L -v -n -t mangle
...

Chain POSTROUTING (policy ACCEPT 2118 packets, 255K bytes)
 pkts bytes target     prot opt in     out     source               destination         
 2118  255K            all      *      *       ::/0                 ::/0               
   10  3117 CLASSIFY   udp      *      *       ::/0                 ::/0                 udp spt:546 dpt:547 CLASSIFY set 0:6
...

Mais ce que je ne vois pas vraiment c'est s'il y a des lignes de conf à ajouter en plus au niveau de la conf elle-même hormis :  set interfaces ethernet eth1 vif 832 mac 'XX-XX....' ?

Tu peux poster ta conf ?

Pour moi, pour la partie ONT j'ai (le ONT est branché à eth1) :
interfaces {
    ethernet eth1 {
        description WAN_Internet
        duplex auto
        speed auto
        vif 832 {
            address dhcp
            description "VLAN Internet"
            dhcp-options {
                client-option "send vendor-class-identifier "sagem";"
                client-option "send user-class "\053FSVDSL_livebox.Internet.softathome.Livebox4";"
                client-option "send dhcp-client-identifier 01:70:XX:XX:XX:XX:XX;" <<== Adresse MAC de ta LIVEBOX
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-authentication, domain-search, SIP-servers, Vendor-Specific-Information;"
                client-option "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1a:09:XX:XX:XX:XX:XX:XX:XX:XX:Xd:XX:XX:XX:Xf:Xa:XX:XX:XX:XX:XX:XX:Xc:XX:XX:XX:Xf:Xb:Xc:XX:XX:XX:XX:Xc:Xf:XX:Xb:XX:Xc:XX:XX:XX:XX:XX:cd:Xa:aX:XX:XX:cX:XX:XX:XX:Xe:XX:XX:XX:fX:XX;" <== Chaine d'authentification avec ton login/mdp
                default-route update
                default-route-distance 210
                global-option "option rfc3118-authentication code 90 = string;"
                global-option "option SIP-servers code 120 = string;"
                global-option "option Vendor-Specific-Information code 125 = string;"
                name-server no-update
            }
            ipv6 {
                address {
                    autoconf
                }
                dup-addr-detect-transmits 1
            }
        }
    }
}

fyme

  • Abonné Orange Fibre
  • *
  • Messages: 28
  • Toulouse 31
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #69 le: 24 juin 2020 à 12:18:58 »
Merci pour le temps pris à t'intéresser à mon cas fttmeh  :)

Voici pour ce que tu m'as demandé:


# ip6tables -L -v -n -t mangle
...

Chain POSTROUTING (policy ACCEPT 22 packets, 3296 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   16  3008 CLASSIFY   udp      *      *       ::/0                 ::/0                 udp spt:546 dpt:547 CLASSIFY set 0:6

...

Ma conf

Pour moi, pour la partie ONT j'ai (le ONT est branché à eth1), c'est idem de mon côté :
    ethernet eth1 {
        description "eth1 ONT (FIBRE RJ45)"
        duplex auto
        speed auto
        vif 832 {
            address dhcp
            description "eth1.832 (INTERNET)"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1a:09:XX:XX:XX:XX:XX:XX:XX:XX:Xd:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX;"
                client-option "request dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, domain-search, rfc3118-authentication;"
                client-option "send dhcp-client-identifier 01:70::XX:XX:XX:XX:XX:XX;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-authentication code 90 = string;"
                name-server update
            }
            ipv6 {
                address {
                    autoconf
                }
                dup-addr-detect-transmits 1
            }
        }
[/quote]



je remarque que ma chaîne (send rfc3118-authentication) est moins longue, j'ai enlevé l'adresse mac (set interfaces ethernet eth1 vif 832 mac xx:xx:xx:xx:xx:xx)que j'avais mise et j'ai ajouté (client-option "send dhcp-client-identifier 01:70::XX:XX:XX:XX:XX:XX;")

Reboot du routeur, extinction de l'ONT (30s) mais toujours NOK

admin@erliteFym:~$ systemctl status dhclient6
* dhclient6.service - dhclient for sending IPv6 DUID
   Loaded: loaded (/etc/systemd/system/dhclient6.service; enabled; vendor preset: enabled)
   Active: active (running) since Wed 2020-06-24 11:49:10 CEST; 26min ago
  Process: 14418 ExecStart=/sbin/dhclient -6 -P -nw -cf /etc/dhcp3/dhclient6_eth1_832.conf -pf /var/run/dhclient6_eth1_832.pid -lf /var/run/dhclient6_eth1_832.leases eth1.832 (code=exited, status=0/SUCCESS)
  Process: 14317 ExecStartPre=/config/scripts/generate_dhcpv6_configfile.sh (code=exited, status=0/SUCCESS)
 Main PID: 14689 (dhclient)
   CGroup: /system.slice/dhclient6.service
           `-14689 /sbin/dhclient -6 -P -nw -cf /etc/dhcp3/dhclient6_eth1_832.conf -pf /var/run/dhclient6_eth1_832.pid -lf /var/run/dhclient6_eth1_832.leases eth1.832

Jun 24 11:55:42 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 112250ms.
Jun 24 11:57:35 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 125470ms.
Jun 24 11:59:40 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 130570ms.
Jun 24 12:01:51 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 123240ms.
Jun 24 12:03:54 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 108390ms.
Jun 24 12:05:43 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 121230ms.
Jun 24 12:07:44 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 126490ms.
Jun 24 12:09:51 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 115290ms.
Jun 24 12:11:46 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 129250ms.
Jun 24 12:13:55 erliteFym dhclient[14689]: XMT: Solicit on eth1.832, interval 127310ms.
[code]

fttmeh

  • Abonné Orange Fibre
  • *
  • Messages: 242
  • Hauts-de-Seine
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #70 le: 24 juin 2020 à 13:02:22 »

    ethernet eth1 {
...
            description "eth1.832 (INTERNET)"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1a:09:XX:XX:XX:XX:XX:XX:XX:XX:Xd:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX;"
                client-option "request dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, domain-search, rfc3118-authentication;"
                client-option "send dhcp-client-identifier 01:70::XX:XX:XX:XX:XX:XX;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-authentication code 90 = string;"
                name-server update
            }
 ...

Je vois deux :: ensemble dans ton dhcp-client-identifier, c'est peut-être une source de problèmes.

Tu peux poster le fichier de conf de ton dhclient6 ? (/etc/dhcp3/dhclient6_eth1_832.conf)

fyme

  • Abonné Orange Fibre
  • *
  • Messages: 28
  • Toulouse 31
Ubiquiti ER Ipv6 dhcp6 en 2.X
« Réponse #71 le: 24 juin 2020 à 13:45:18 »

Citer
Je vois deux :: ensemble dans ton dhcp-client-identifier, c'est peut-être une source de problèmes.

Non c'est juste quand j'ai ajouté les XX (copier coller de ton champs avec un : en trop)



Citer
Tu peux poster le fichier de conf de ton dhclient6 ? (/etc/dhcp3/dhclient6_eth1_832.conf)

Le voici

[/quote]

# /etc/dhcp3/dhclient6_eth1_832.conf                                                                                                                                     
 option dhcp6.auth code 11 = string;                                                                                                                                     
 option dhcp6.vendorclass code 16 = string;                                                                                                                               
 option dhcp6.userclass code 15 = string;                                                                                                                                 
                                                                                                                                                                         
 #External interface (VLAN must be 832 for Orange)                                                                                                                       
 interface "eth1.832" {                                                                                                                                                   
        #Orange France specific options                                                                                                                                   
        send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;                                                                                                         
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34;     
        send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;                                                                         
                                                                                                                                                                         
        #Authentication for Orange France DHCP server (same value as for DHCPv4)                                                                                         
        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:************************************;                                               
                                                                                                                                                                         
        send dhcp6.client-id 00:03:00:01:70:XX:XX:XX:XX:XX:XX;                                                                                                           
                                                                                                                                                                         
        request dhcp6.name-servers, dhcp6.vendorclass, dhcp6.userclass, dhcp6.auth;                                                                                       
 }