Chocobidou Posté(e) le 3 mai 2019 Partager Posté(e) le 3 mai 2019 (modifié) Hello, j'arrive sur le sujet, je n'avais pas vu que tu t'étais lancé sur le sujet ... Pas possible de mettre un SPF directement dans le boitier ? j'ai toujours un peu de mal à croire qu'il n'y a pas de baisse débit entre un ONT fibre-gigabyteEth et un SPF diretement plugué sur la CM ... Modifié le 3 mai 2019 par Chocobidou Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 3 mai 2019 Auteur Partager Posté(e) le 3 mai 2019 Je n'ai pas essayé mais je crois que certains ont réussi. Ce qui est compliqué, c'est qu'une partie de l'accès est géré dans l'ONT (configuration de base à laquelle on n'a pas accès). Avec l'ONT, ma connexion est à 800Mbps descendant et 300Mbps montant, je ne pense pas que je puisse avoir mieux ! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Minikea Posté(e) le 3 mai 2019 Partager Posté(e) le 3 mai 2019 Il y a 4 heures, Chocobidou a écrit : Hello, j'arrive sur le sujet, je n'avais pas vu que tu t'étais lancé sur le sujet ... Pas possible de mettre un SPF directement dans le boitier ? j'ai toujours un peu de mal à croire qu'il n'y a pas de baisse débit entre un ONT fibre-gigabyteEth et un SPF diretement plugué sur la CM ... chez Orange, autant on peut sniffer le réseau entre l'ONT et le routeur pour en déduire les paramètres "maison" à mettre en place sur un routeur perso, autant entre l'ONT et le FAI, c'est un peu plus chaud et il y a aussi des réglages alakon à mettre en place. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 12 juin 2019 Auteur Partager Posté(e) le 12 juin 2019 La version v4.9.0.6 est disponible avec comme gros apport, le support des haut débits pour les cartes SD (jusqu'à 100Mio/s). https://pcengines.github.io/?utm_source=PC+Engines+Open+Source+Firmware+Release&utm_campaign=7eecd10286-EMAIL_CAMPAIGN_2019_05_10_09_20_COPY_03&utm_medium=email&utm_term=0_b9727cda45-7eecd10286-47182929#mr-23 Par contre, depuis la 19.1 d'OPNsense, le greffon Let's Encrypt ne fonctionne plus chez moi... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 11 juillet 2019 Auteur Partager Posté(e) le 11 juillet 2019 Nouvelle mise à jour de l'UEFI des cartes-mères PCEngine : https://pcengines.github.io/?utm_source=PC+Engines+Open+Source+Firmware+Release&utm_campaign=c29458be54-EMAIL_CAMPAIGN_2019_05_10_09_20_COPY_01&utm_medium=email&utm_term=0_b9727cda45-c29458be54-47182929#mr-24 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 18 juillet 2019 Auteur Partager Posté(e) le 18 juillet 2019 La version 19.7 d'OPNsense est disponible. Comme toujours, la mise à jour se fait en deux fois, une première légère qui permet ensuite de débloquer volontairement la mise à jour vers la version suivante. De mon côté, la mise à jour a eu lieu sans problème, et (à confirmer), au reboot j'avais toujours mon IPv6 alors que je la perds à chaque fois et dois réenregistrer les paramètres (sans les modifier) de l'interface WAN pour qu'elle revienne. https://opnsense.org/opnsense-19-7-jazzy-jaguar-released/ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
_faby_ Posté(e) le 17 octobre 2019 Partager Posté(e) le 17 octobre 2019 Bonjour, Je trouve ce post génial! Bon j'ai 3 petites questions: - je ne comprends pas bien la différence entre la APU4B4 et la APU4C4 - est ce que cette configuration supporte bien le VPN - du coup vous ne payez plus la location de la box?! Cordialement Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 17 octobre 2019 Auteur Partager Posté(e) le 17 octobre 2019 La seule différence que je vois, c'est le EOL (mais je ne sais pas ce que ça veut dire). J'ai juste testé une fois le VPN, ça fonctionnait très bien. En fait, pendant longtemps je n'ai pas payé (fibre), puis j'ai déménagé et suis repassé à l'ADSL quelques temps, je ne payais toujours pas. Mais depuis que je suis repassé à al fibre, il faut que je gueule pour qu'ils me remboursent, et chaque fois ils me promettent que ça sera bien déduit dorénavant, mais au final, ça ne l'ai pas. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
KirkyJamesVador Posté(e) le 30 décembre 2019 Partager Posté(e) le 30 décembre 2019 Bonjour, Actuellement je possède un firewall Sophs Utm, mais celui-ci ne gère pas les optoins DHCP sur le WAN, donc je souhaite migrer vers Opnsense. J’ai fais l'acquisition un Shuttle de cette année avec 2 ports Ethernet et j’ai installé Opnsense 19.7 ce week end. J’ai suivi la configuration proposée mais cela ne fonctionne pas chez moi ; je ne récupère pas d’adresse IP sur ma patte Wan. Pour information, j'ai testé les 2 ports Ethernet sur un switch et ils sont bien Up au sein d'Opnsense. Vous trouverez ci-dessous ma configuration. Vlan : <> Assignation <> Wan : <> <> <> Send Options : dhcp-class-identifier “sagem”, user-class "+FSVDSL_livebox.Internet.softathome.Livebox4", option-90 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0d:66:74:69:2F:66:74:69:2f:64:70:6B:32:67:68:69 Request subnet-mask, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, domain-search, routers, domain-name-servers, option-90 <> Send Options : ia-pd 0, raw-option 6 00:0b:00:11:00:17:00:18, raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33, raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d, raw-option 11 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0d:66:74:69:2f:66:74:69:2f:64:70:6B:32:67:68:69 <> Dans Prefix Interface, il est indiqué de saisir 0 comme Prefix Interface Site-Level Aggregation Identifier et 8 comme Site-Level Aggregation Length. Cependant, je n’ai que Prefix Interface Site-Level Aggregation Length. <> <> Nulle part je n'ai indiqué le mot de passe, est-ce normal ? Auriez-vous une idée svp J ? Bonn journée, Kirky Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 31 décembre 2019 Auteur Partager Posté(e) le 31 décembre 2019 Commence par regarder dans les logs du DHCPv4 pour voir où il échoue. Je te conseille de le faire en 2 fois : d'abord tout configurer pour l'IPv4 et une fois que ça fonctionne, pour l'IPv6. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 9 janvier 2020 Auteur Partager Posté(e) le 9 janvier 2020 Je viens de refaire ma configuration de 0 et tu peux simplement laisser tomber les paramètres qui n'existent plus, ça fonctionne. Je n'ai pas eu besoin par contre des paramètres que tu as ajouté. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 9 janvier 2020 Auteur Partager Posté(e) le 9 janvier 2020 PC Engines a mis à jour son firmware pour rester compatible avec les dernière version de Coreboot, mise à jour conseillée ! De mon côté, j'ai complété une partie du tutoriel pour la création du bridge et la configuration du par-feu. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
rodgers-95 Posté(e) le 1 février 2020 Partager Posté(e) le 1 février 2020 (modifié) Bonjour à tous, Je suis le sujet depuis un petit moment et j'ai bien envie de me monter un petit APU2 moi aussi. En plus, les devs de coreboot ont l'air réactifs, ça fait plaisir. J'ai une petite question : quel est le débit maximal que les APU2 peuvent supporter ? 1gbps ça passe correctement ? Merci des infos 🙂 Modifié le 1 février 2020 par rodgers-95 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 2 février 2020 Auteur Partager Posté(e) le 2 février 2020 1Gbps sans problème, c'est ce que j'ai. Je ne sais pas s'ils font de nouveaux modèles pour des débits plus élevés. Après, ils recommandent si on a beaucoup de matériels connecté, d'utiliser des switchs externes plutôt que de tout brancher directement au routeur. OPNsense donne le matériel requis selon ce qu'on veut en faire : https://wiki.opnsense.org/manual/hardware.html Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Aunisien Posté(e) le 2 février 2020 Partager Posté(e) le 2 février 2020 On 30/12/2019 at 15:46, KirkyJamesVador a écrit : J’ai fais l'acquisition un Shuttle de cette année avec 2 ports Ethernet et j’ai installé Opnsense 19.7 ce week end. Bonjour quel modèle de Shuttle as tu pris ? je pense moi aussi monter un pfsense ou opensense pour remplacer mon USG UniFi qui rame. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 10 février 2020 Auteur Partager Posté(e) le 10 février 2020 J'ai ajouté la configuration de Let's Encrypt pour accéder à l'interface d'OPNsense via une connexion HTTPS valide. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
rodgers-95 Posté(e) le 16 février 2020 Partager Posté(e) le 16 février 2020 Merci Edtech 🙂 J'ai craqué, je me suis aussi pris un APU. Plus qu'a installer et configurer tout ça ^^ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 16 février 2020 Auteur Partager Posté(e) le 16 février 2020 Voilà, j'ai enfin ajouté le paramétrage du Wifi. Le tutoriel est dorénavant complet ! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 30 janvier 2021 Auteur Partager Posté(e) le 30 janvier 2021 La version 21.1 d'OPNsense est disponible ! Citer Hi there, For more than 6 years, OPNsense is driving innovation through modularising and hardening the open source firewall, with simple and reliable firmware upgrades, multi-language support, HardenedBSD security, fast adoption of upstream software updates as well as clear and stable 2-Clause BSD licensing. 21.1, nicknamed "Marvelous Meerkat", is the relentless continuation of open source dedication. The last 6 years were not always easy, but we are happy to be where we are now and have the community to thank for it. New and improved are the firewall rules and NAT categories, the traffic graphs supporting IPv6 along with a visual refresh, intrusion detection rule management by policies, an alias for MAC addresses and NAT over IPsec with all phase 2 you could ever want. Last but not least, the serial image now supports UEFI as well. For those wondering, the WireGuard plugin has been available since 2019 and receives continuous improvements by its maintainer and various users alike. And that is unlikey to change in the future. 😉 As we continue to deprecate custom configuration inputs for a number of reasons, Dnsmasq has been switched to a pluggable file-based approach[1] with Unbound to follow in the upcoming 21.7 series. Download links, an installation guide[2] and the checksums for the images can be found below as well. Europe: https://opnsense.c0urier.net/releases/21.1/ US East Coast: http://mirrors.nycbug.org/pub/opnsense/releases/21.1/ US West Coast: https://mirror.sfo12.us.leaseweb.net/opnsense/releases/21.1/ South America: https://mirror.venturasystems.tech/opnsense/releases/21.1/ Australia: http://mirror.as24220.net/opnsense/releases/21.1/ Full mirror list: https://opnsense.org/download/ Here are the full patch notes against 20.7.8: system: use authentication factory for web GUI login system: allow case-insensitive matching for LDAP user authentication system: removed unused gateway API dashboard feed system: removed spurious comma from certificate subject print and unified underlying code system: harden web GUI defaults to TLS 1.2 minimum and strong ciphers system: generate a better self-signed certificate for web GUI default system: allow self-signed renew for web GUI default (using "configctl webgui restart renew") system: allow subdirectories in NextCloud backup (contributed by Lorenzo Milesi) system: first backup is same as current so ignore it on GUI and console system: optionally allow TOTP users to regenerate a token from the password page system: set hw.uart.console appropriately system: reconfigure routes on bootup system: relax gateway name validation system: ignore disabled gateways in dpinger services system: choose a better bind candidate for IPv4 in dpinger interfaces: defer IPv6 disable in interface code to ensure PPP interfaces do exist interfaces: no longer assume configuration-less interfaces can reach static setup code interfaces: fix PPP links not linking to its advanced configuration page interfaces: read deprecated flag, allow family spec in (-)alias calls interfaces: fix address removal in IPv6 CARP case interfaces: pick proper route for 6RD and 6to4 tunnels interfaces: support 6RD with single /64 prefix (contributed by Marcel Hofer) firewall: support category filters for firewall and NAT rules (sponsored by Modirum) firewall: add live log "host", "port" and "not" filters firewall: create an appropriate max-mss scrub rule for IPv6 firewall: fix anti-spoof option for separate bridge interfaces firewall: display zeros and sort columns in pfTables (contributed by kulikov-a) firewall: relax schedule name validation reporting: prevent calling top talkers when no interfaces are selected reporting: cleanup deselected interface rows in top talkers dhcp: hostname validation now includes domain dhcp: use same logic as menu figuring out if DHCPv6 page is reachable from leases dhcp: correct DHCPv6 custom options unsigned integer field (contributed by Team Rebellion) dhcp: added toggle for disabling RDNSS in router advertisements (contributed by Team Rebellion) dhcp: removed the need for a static IPv4 being outside of the pool (contributed by Gauss23) dhcp: add min-secs option for each subnet (contributed by vnxme) dnsmasq: remove advanced configuration in favour of plugin directory dnsmasq: use domain override for static hosts firmware: disable autoscroll if client position differs firmware: remove spurious *.pkgsave files and offload post install bits to rc.syshook firmware: repair display of removed packages during release type transition firmware: add ability to run audits from the console firmware: show repository in package and plugin overviews intrusion detection: replace file-based policy changes with detailed filters ipsec: NAT with multiple phase 2 (sponsored by m.a.x. it) ipsec: prevent VTI interface to hit spurious 32768 limit ipsec: allow mixed IPv4/IPv6 for VTI openvpn: added toggle for block-outside-dns (contributed by Julio Camargo) openvpn: hide "openvpn_add_dhcpopts" fields when not parsed via the backend unbound: allow /0 in ACL network unbound: default to SO_REUSEPORT web proxy: add GSuite and YouTube filtering (contributed by Julio Camargo) mvc: do not discard valid application/json content type headers mvc: make sure isArraySequential() is only true on array input mvc: speed up processing time when over 2000 users are selected in a group mvc: add locking in JsonKeyValueStoreField type mvc: change LOG_LOCAL4 to LOG_LOCAL2 in base model images: use UFS2 as the default for nano, serial and vga images: support UEFI boot in serial image ui: add tooltips for service control widget ui: move sidebar stage from session to local storage ui: upgrade Tokenize2 to v1.3.3 plugins: os-acme-client 2.3[3] plugins: os-bind 1.16[4] plugins: os-frr 1.21[5] plugins: os-maltrail 1.6[6] (contributed by jkellerer) plugins: os-smart adds cron jobs for useful actions (contributed by Jacek Tomasiak) plugins: os-telegraf 1.8.3 adds ping6 ability (contributed by DasSkelett) src: fix AES-CCM requests with an AAD size smaller than a single block src: introduce HARDEN_KLD to ensure DTrace functionality src: refine pf_route* behaviour in PF_DUPTO case for shared forwarding src: assorted upstream fixes for ipfw, iflib, multicast processing and pf src: netmap tun(4) support adds pseudo addresses to ethernet header emulation (contributed by Sunny Valley Networks) src: add a manual page for axp(4) / AMD 10G Ethernet driver src: fix traffic graph not showing bandwidth when IPS is enabled ports: dnsmasq 2.83[7] ports: igmpproxy 0.3[8] ports: nss 3.61[9] ports: openldap 2.4.57[10] ports: py-netaddr 0.8.0[11] ports: sudo 1.9.5p2[12] The public key for the 21.1 series is: -----BEGIN PUBLIC KEY----- MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAtiv4C8TPBnVAxUS+xW3W uYhAOuLCZPA6F22Qatit4PVHI7AzfLbGjCQFZqjO+HRPVCmeiyggQWE4ZBOQrhbq Em/NqmnDVos2rdGfEvp5miY4fstebtHI9CPv26QswgO7bsoJuCUoSmtGTbgNXyaF ueNYTSXNEpWu35tQS830NCLW5Y6elfK99gxmNChlGdlz0wchaSA+myR6xH+TUw8L D+87Tny/R2guC9Q0XnsKpKeOMxkNh0X3H0GsmcWmyV0rGAiMh6GuJXIN/yhNMkaD wuHomqxd1OAyGLz9BjDNRKZ+b+y0iVpEx3qsDWlradtf8sUKZHJ96lf0jCRhEPvl v1+QkAOzsauWBr3UtFbkKfHONpuwb5XVNgAJzFIRrnGhmWRXD7liiShOP4O+KBP1 Dzxs/X0plXgX2hOgzMbtgCMj4M1sV5HhKUrwiyqBpoe5nESJVrQ/DxETwEZIFoHy hwQxd/DDp7uJmZlCkveuZeUAo7pfTUVchDpe2GB54bHEhIn3OES93PURMQtQxB12 mubV52vcfvzLnbv5FL5lMK/cgl64ip2bRu1jcB3wsKrKcGyUbtYJQDnHpowWrs5h RdMHSfLyaC8ROMKhZmJTe141wr5p8d+NmgjlDblnNmUJ0jHVJeP0+RO/OcY/o3Zt 2MxL1Yp2cUu2l1HEmyrCsIcCAwEAAQ== -----END PUBLIC KEY----- Stay safe, Your OPNsense team Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
SophiezS Posté(e) le 5 avril 2022 Partager Posté(e) le 5 avril 2022 Bonjour Edtech ! Je m'inscris sur ce forum déjà pour te remercier pour ce Tuto de grande qualités J'ai chez moi la même configuration de maison: "la box se trouve dans mon armoire électrique (c'est ce qui est prévu dans les construction neuves) et 3 câbles réseaux partent dans les murs de l'appartement, un vers le salon, un vers la chambre et le dernier... vers la cuisine !" Je débute en réseau et la plupart des tutoriels en ligne (lawrence systeme par exemple) ne parle jamais d'une telle configuration. Je vais prendre un protectli 4WB ne voulant pas monter moi même la bestiole (Gros GG d'ailleurs) et me renseigne sur comment bien connecter mon réseau avec ce soucis. J'ai pris le 4 ports pour pouvoir connecter la cuisine, salon et chambre sans avoir besoin de switch et j'ai vu que tu donnes ce conseille: "Généralement, on souhaite que toutes les machines soient accessibles sur un seul plutôt que de créer un réseau différent pour chaque port du routeur. Pour cela, on va configurer un pont (bridge) afin de réunir les différentes interfaces (OPTx) en un seule LAN." La question que j'ai: Si je mets les différentes interfaces de mon router en pont bridge, vais-je pouvoir mettre le PC B qui se trouve dans la chambre dans le même réseau VLAN que le PC A dans le salon alors qu'il n'a aucun managed switch de son cote (PC B) et du coup se connecte directement en Lan sur le router? Puis-je configurer des VLAN sur des ports précis avec ce mode bridge ? (J'imagine que non vu qu'ils vont être le même et que je dois laisser les switchs faire ce travail du coup) Ca m’embêterai de devoir acheter un switch juste pour mon PC dans la chambre :/ Les appareils chez moi: Router OPNsense 4 ports - ARMOIRE ÉLECTRIQUE NAS Synology Ethernet - SALON PC A Ethernet - SALON AP Unifi AC Lite - SALON (pas encore arriver, mais qui doit remplacer la wifi fournit par la livebox et être compatible VLAN) Switch 4 ports managed PoE- SALON Camera IP PoE - SALON PC B Ethernet - CHAMBRE Téléphone A WIFI Téléphone B WIFI J'aimerai mettre en place des 4 VLAN tags pour diviser mon réseau: IoT - Camera Tel - Téléphone A, Téléphone B Nas - NAS Pc - PC A, PC B Je suis entrain de faire un schéma pour plus de lisibilité Gros merci d'avance si tu réponds a ce post Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 8 avril 2022 Auteur Partager Posté(e) le 8 avril 2022 Je n'ai jamais joué avec les VLAN à part pour la partie connexion Orange. Chez moi, j'ai un switch dans le salon, un dans la chambre et un PC directement dans l'armoire électrique (oui, elle est grande !). Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.