La Fibre
		Datacenter et équipements réseaux => Routeurs =>  Ubiquiti => Discussion démarrée par: tivoli le 17 avril 2015 à 08:13:28
 Ubiquiti => Discussion démarrée par: tivoli le 17 avril 2015 à 08:13:28
		
			
			- 
				En cours d'ecriture
 Voici les commandes que j'utilise sur l'ERL qui peuvent etre utile avec en exemple la configuration Bouygues FTTH , n'hesitez pas a enrichir dans les commentaires, en ecrivant je me rends bien compte que cela depend des configurations de chacun mais je pense que ca peut etre utilse malgre tout comme exemple
 
 # Creer un enregistrement statique dans le serveur DHCP
 set service  dhcp-server shared-network-name lan subnet 192.168.1.0/24 static-mapping "nom-du-PC" ip-address 192.168.1.2
 set service  dhcp-server shared-network-name lan subnet 192.168.1.0/24 static-mapping "nom-du-PC" mac-address 00:2B:34:37:80:36
 
 # Ajouter un enregistrement dans le serveur DNS
 set system static-host-mapping host-name nom-du-PC.domain.local inet 192.168.1.2
 
 # Rendre accessible un serveur RDP sur un port non standard (4791 au lieu de 3389)
 # Etape 1 : L'ouverture du firewall d'abord sur le vrai port utilise (3389)
 set firewall name WAN_IN rule 40 description "RDP nom-du-PC"
 set firewall name WAN_IN rule 40 action accept
 set firewall name WAN_IN rule 40 protocol tcp
 set firewall name WAN_IN rule 40 destination port 3389
 set firewall name WAN_IN rule 40 destination address 192.168.1.2
 # Etape 2 : Les regles NAT
 set service nat rule 1 type destination
 set service nat rule 1 description "RDP nom-du-PC"
 set service nat rule 1 destination port 4791
 set service nat rule 1 inbound-interface eth1
 set service nat rule 1 inside-address address 192.168.1.2
 set service nat rule 1 inside-address port 3389
 set service nat rule 1 log disable
 set service nat rule 1 protocol tcp
 
 
 #Configurer le VPN L2TP : IP Publique : 80.80.80.80 , IP ERL : 192.168.1.1 , Interface WAN : eth1.200
 set vpn ipsec ipsec-interfaces interface eth1.200
 set vpn ipsec nat-networks allowed-network 0.0.0.0/0
 set vpn ipsec nat-traversal enable
 set vpn l2tp remote-access authentication mode local
 set vpn l2tp remote-access authentication local-users username toto password Unmotdepassedur
 set vpn l2tp remote-access client-ip-pool start 192.168.99.6
 set vpn l2tp remote-access client-ip-pool stop 192.168.99.8
 set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
 set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret Unsecretdur
 set vpn l2tp remote-access ipsec-settings ike-lifetime 3600
 set vpn l2tp remote-access outside-address 80.80.80.80
 set vpn l2tp remote-access outside-nexthop 192.168.1.1
 set vpn l2tp remote-access dns-servers server-1 192.168.1.1
 set vpn l2tp remote-access dns-servers server-2 8.8.8.8
 
 # Configurer le bootPXE
 set service dhcp-server shared-network-name bootpxe subnet 192.168.100.0/24 bootfile-name pxelinux.0
 set service dhcp-server shared-network-name bootpxe subnet 192.168.100.0/24 bootfile-server 192.168.100.254
 
 # Configurer le hairpin (NAT qui fonctionne depuis l'interieur, pratique pour tester ses serveurs web ou redirection NAT)
 set port-forward hairpin-nat enable
 set port-forward wan-interface eth1
 set port-forward lan-interface eth0
 
 # Activer l'offload
 set system offload ipv4 vlan enable
 
 # add a certificate to the erl
 set system static-host-mapping host-name erl.domain.com inet 192.168.1.1
 Create the cert files from startssl.com
 Decrypt the cert : Toolbox / Decrypt private key
 Create the .pem file : in a text file just copy/paste the decrypted private key + the certificate
 Copy the file on /etc/lighttpd/server.pem
 Troubleshooting (starting the web manually to check errors) : /usr/sbin/lighttpd -f /etc/lighttpd/lighttpd.conf
 
 # Static arp for wake on wan , X.X.X.X : Ip en dehors du réseau par exemple 192.168.X.254
 set protocols static arp X.X.X.X hwaddr ff:ff:ff:ff:ff:ff
 
 
- 
				Tiens du PXE :)
 
 Si tu en as le temps, tu peux également te pencher sur le PXE en mode UEFI.
- 
				J'avais rapidement cherché pour activer la DMZ pour une IP fixe donnée mais sans succès, une idée de comment faire ?
 
 En tout cas merci pour l'initiative je pense que ça va être bien utile a pas mal de ERL-user
 
- 
				tu as essaye en suivant ce post ? https://community.ubnt.com/t5/EdgeMAX/Configuring-DMZ/td-p/922914