Auteur Sujet: IPv6 natif sur abonnement SFR/RED  (Lu 11354 fois)

0 Membres et 1 Invité sur ce sujet

Kellogs

  • Abonné Free adsl
  • *
  • Messages: 157
  • FREE
IPv6 natif sur abonnement SFR/RED
« le: 06 août 2017 à 14:02:28 »
Bonjour,

J'ouvre un post dédié pour tous ceux utilisant un Bypass, intéressés par la migration vers l'IPv6 natif, en cours de déploiement chez SFR/RED FTTH.
Dans mon cas, j'ai l'IPv4 chez RED, mais l'IPv6 en tunnel HE.
Si vous savez comment monter un tunnel ipv6 RED ou SFR, ou même avoir l'IPv6 en natif, cela m'intéresse.

Amicalement,

Doumé

  • Abonné SFR fibre FttH
  • *
  • Messages: 4
IPv6 natif sur abonnement SFR/RED
« Réponse #1 le: 02 septembre 2017 à 21:28:47 »
je suis preneur aussi  :D

xam60

  • Abonné OVH
  • *
  • Messages: 140
  • Beauvais 60
IPv6 natif sur abonnement SFR/RED
« Réponse #2 le: 26 octobre 2017 à 17:21:58 »
Bonjour,

De même .. est-ce que l'intelligence collective aurait permis de trouver comment faire ?

:)

mathew.lear.fr

  • Abonné Free fibre
  • *
  • Messages: 94
  • Charenton-Le-Pont
IPv6 natif sur abonnement SFR/RED
« Réponse #3 le: 10 novembre 2017 à 21:12:11 »
Jai le IPV6 native sur ma box NB6VAC , je peu faire une capture dans wireshark si besoin ?


Thibault

  • AS2027 MilkyWan + Client K-Net
  • Modérateur
  • *
  • Messages: 2 032
  • BBox FTTH Lyon & FTTH K-net Cormoranche S/S
IPv6 natif sur abonnement SFR/RED
« Réponse #4 le: 21 avril 2018 à 15:11:22 »
Pas de nouvelle ? J'aimerai aussi pouvoir avoir de l'IPv6 natif en bypassant ma box.

Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 377
  • Lyon (69) / St-Bernard (01)
    • Twitter
IPv6 natif sur abonnement SFR/RED
« Réponse #5 le: 21 avril 2018 à 15:31:41 »
Monte un tunnel MilkyWan, tu te boufferas pas la latence SFR :p

Thibault

  • AS2027 MilkyWan + Client K-Net
  • Modérateur
  • *
  • Messages: 2 032
  • BBox FTTH Lyon & FTTH K-net Cormoranche S/S
IPv6 natif sur abonnement SFR/RED
« Réponse #6 le: 21 avril 2018 à 15:32:56 »
Je t'attends pour ça.

Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 377
  • Lyon (69) / St-Bernard (01)
    • Twitter
IPv6 natif sur abonnement SFR/RED
« Réponse #7 le: 21 avril 2018 à 15:35:07 »
Ouvres un ticket :D

Nico

  • Modérateur
  • *
  • Messages: 44 437
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
IPv6 natif sur abonnement SFR/RED
« Réponse #8 le: 23 avril 2018 à 08:50:14 »
Monte un tunnel MilkyWan, tu te boufferas pas la latence SFR :p
Quelle latence ?

Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 377
  • Lyon (69) / St-Bernard (01)
    • Twitter
IPv6 natif sur abonnement SFR/RED
« Réponse #9 le: 23 avril 2018 à 09:55:16 »
Certains trucs dont on se sert qui sont routés par Amsterdam chez SFR ;-)

aussetg

  • Abonné Bbox fibre
  • *
  • Messages: 69
  • Issy les Moulineaux 92130
IPv6 natif sur abonnement SFR/RED
« Réponse #10 le: 24 avril 2018 à 14:44:31 »
Très intéressé par plus d'infos aussi. Je pense passer chez SFR et le débit semble meilleur en IPv6, donc si je peux utiliser mon Edgerouter en IPv6 natif je signe directement. :)

mathew.lear.fr

  • Abonné Free fibre
  • *
  • Messages: 94
  • Charenton-Le-Pont
IPv6 natif sur abonnement SFR/RED
« Réponse #11 le: 10 mai 2018 à 12:36:35 »
Voila, le conf final :

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WAN6_IN {
        default-action drop
        rule 10 {
            action accept
            description "allow established"
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "drop invalid packets"
            protocol all
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "allow ICMPv6"
            protocol icmpv6
        }
        rule 40 {
            action accept
            description RDP
            destination {
                port 3389
            }
            protocol tcp_udp
        }
        rule 50 {
            action accept
            description QBITTORRENT
            destination {
                address 2a02:8428:xxx:xxxx:a4b7:3069:xxxx:xxxx
                port 8999
            }
            protocol tcp_udp
        }
    }
    ipv6-name WAN6_LOCAL {
        default-action drop
        rule 10 {
            action accept
            description "allow established"
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "drop invalid packets"
            protocol all
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "allow ICMPv6"
            protocol icmpv6
        }
        rule 40 {
            action accept
            description "allow DHCPv6 client/server"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address 192.168.1.1/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth1 {
        address dhcp
        description Internet
        dhcp-options {
            client-option "send vendor-class-identifier "neufbox_NB6VAC-FXC-r0_NB6VAC-MAIN-R4.0.35_NB6VAC-XDSL-xxxx6xxxxp";"
            default-route update
            default-route-distance 210
            name-server update
        }
        dhcpv6-pd {
            duid 00xxxx01xxxx5134xxxx
            pd 0 {
                interface eth0 {
                    host-address ::1
                    prefix-id :0
                    service slaac
                }
                interface eth2 {
                    host-address ::1
                    prefix-id :1
                    service slaac
                }
                prefix-length /56
            }
            rapid-commit enable
        }
        duplex auto
        firewall {
            in {
                ipv6-name WAN6_IN
                name WAN_IN
            }
            local {
                ipv6-name WAN6_LOCAL
                name WAN_LOCAL
            }
        }
        ipv6 {
            address {
                autoconf
            }
            dup-addr-detect-transmits 1
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description "Local 2"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth0
    rule 1 {
        description RDP
        forward-to {
            address 192.168.1.2
            port 3389
        }
        original-port 3389
        protocol tcp_udp
    }
    rule 2 {
        description UNMS
        forward-to {
            address 192.168.1.4
            port 443
        }
        original-port 443
        protocol tcp_udp
    }
    wan-interface eth1
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.21 {
                    stop 192.168.1.240
                }
                static-mapping DESKTOP-U5NEP0S {
                    ip-address 192.168.1.3
                    mac-address fc:aa:14:7b:xx:xx
                }
                static-mapping DESKTOP-UUDSHHE {
                    ip-address 192.168.1.2
                    mac-address 60:45:cb:9d:xx:xx
                }
                static-mapping unms {
                    ip-address 192.168.1.4
                    mac-address 00:15:5d:01:xx:xx
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.21 {
                    stop 192.168.2.240
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth0
            listen-on eth2
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            outbound-interface eth1
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        connection wss://192.168.1.4:443+OZZW7-FB56xtJ32G1REvGjE4fCwmKFB2xxxxxxxxxxxxxxxx+allowUntrustedCertificate
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password xxxxxxxxxxxxxxxxxxxxxx
                plaintext-password xxxxxxxxxxxxxxxxxxxxxx
            }
            full-name ""
            level admin
        }
    }
    ntp {
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
        server time1.google.com {
        }
        server time2.google.com {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi disable
        export disable
    }
}
ubnt@ubnt:~$

« Modifié: 11 mai 2018 à 09:13:35 par mathew.lear.fr »