Aller au contenu

Monter son propre routeur fibre OPNsense


Messages recommandés

Hello, j'arrive sur le sujet, je n'avais pas vu que tu t'étais lancé sur le sujet ...

Pas possible de mettre un SPF directement dans le boitier ? j'ai toujours un peu de mal à croire qu'il n'y a pas de baisse débit entre un ONT fibre-gigabyteEth et un SPF diretement plugué sur la CM ...

Modifié par Chocobidou
Lien vers le commentaire
Partager sur d’autres sites

Je n'ai pas essayé mais je crois que certains ont réussi. Ce qui est compliqué, c'est qu'une partie de l'accès est géré dans l'ONT (configuration de base à laquelle on n'a pas accès).

Avec l'ONT, ma connexion est à 800Mbps descendant et 300Mbps montant, je ne pense pas que je puisse avoir mieux !

Lien vers le commentaire
Partager sur d’autres sites

Il y a 4 heures, Chocobidou a écrit :

Hello, j'arrive sur le sujet, je n'avais pas vu que tu t'étais lancé sur le sujet ...

Pas possible de mettre un SPF directement dans le boitier ? j'ai toujours un peu de mal à croire qu'il n'y a pas de baisse débit entre un ONT fibre-gigabyteEth et un SPF diretement plugué sur la CM ...

chez Orange, autant on peut sniffer le réseau entre l'ONT et le routeur pour en déduire les paramètres "maison" à mettre en place sur un routeur perso, autant entre l'ONT et le FAI, c'est un peu plus chaud et il y a aussi des réglages alakon à mettre en place.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 mois après...

La version v4.9.0.6 est disponible avec comme gros apport, le support  des haut débits pour les cartes SD (jusqu'à 100Mio/s).

https://pcengines.github.io/?utm_source=PC+Engines+Open+Source+Firmware+Release&utm_campaign=7eecd10286-EMAIL_CAMPAIGN_2019_05_10_09_20_COPY_03&utm_medium=email&utm_term=0_b9727cda45-7eecd10286-47182929#mr-23

Par contre, depuis la 19.1 d'OPNsense, le greffon Let's Encrypt ne fonctionne plus chez moi...

Lien vers le commentaire
Partager sur d’autres sites

  • 5 semaines après...

La version 19.7 d'OPNsense est disponible. Comme toujours, la mise à jour se fait en deux fois, une première légère qui permet ensuite de débloquer volontairement la mise à jour vers la version suivante.

De mon côté, la mise à jour a eu lieu sans problème, et (à confirmer), au reboot j'avais toujours mon IPv6 alors que je la perds à chaque fois et dois réenregistrer les paramètres (sans les modifier) de l'interface WAN pour qu'elle revienne.

https://opnsense.org/opnsense-19-7-jazzy-jaguar-released/

Lien vers le commentaire
Partager sur d’autres sites

  • Edtech a mis en évidence ce sujet
  • 1 mois après...

La seule différence que je vois, c'est le EOL (mais je ne sais pas ce que ça veut dire).

J'ai juste testé une fois le VPN, ça fonctionnait très bien.

En fait, pendant longtemps je n'ai pas payé (fibre), puis j'ai déménagé et suis repassé à l'ADSL quelques temps, je ne payais toujours pas. Mais depuis que je suis repassé à al fibre, il faut que je gueule pour qu'ils me remboursent, et chaque fois ils me promettent que ça sera bien déduit dorénavant, mais au final, ça ne l'ai pas.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois après...

Bonjour,

Actuellement je possède un firewall Sophs Utm, mais celui-ci ne gère pas les optoins DHCP sur le WAN, donc je souhaite migrer vers Opnsense.

J’ai fais l'acquisition un Shuttle de cette année avec 2 ports Ethernet et j’ai installé Opnsense 19.7 ce week end.

J’ai suivi la configuration proposée mais cela ne fonctionne pas chez moi ; je ne récupère pas d’adresse IP sur ma patte Wan.

Pour information, j'ai testé les  2 ports Ethernet sur un switch et ils sont bien Up au sein d'Opnsense.

Vous trouverez ci-dessous ma configuration.

Vlan :

<image.png.72c8b12ac9e0c64f335ae26650201400.png>

Assignation

<image.png.fbaf2f00910cea3dd0decf46f8f5ba82.png>

Wan :

<image.png.225f20aed904863adf8320b5a348253e.png>

<image.png.fa1208569fd479c6c22d495a3789b642.png>

<image.png.2770ed338122312737fbda96881d8380.png>

Send Options : dhcp-class-identifier “sagem”, user-class "+FSVDSL_livebox.Internet.softathome.Livebox4", option-90 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0d:66:74:69:2F:66:74:69:2f:64:70:6B:32:67:68:69

Request subnet-mask, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, domain-search, routers, domain-name-servers, option-90

<image.png.feefc40a6ddd46f59aa799941528cffa.png>

Send Options : ia-pd 0, raw-option 6 00:0b:00:11:00:17:00:18, raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33, raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d, raw-option 11 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0d:66:74:69:2f:66:74:69:2f:64:70:6B:32:67:68:69

<image.png.a149b09136c33a5f9dcdf4f61e86d911.png>

Dans Prefix Interface, il est indiqué de saisir 0 comme Prefix Interface Site-Level Aggregation Identifier et 8 comme Site-Level Aggregation Length.

Cependant, je n’ai que Prefix Interface Site-Level Aggregation Length.

<image.png.6cfac7ad54b5270ebe07701f18485cd7.png>

<image.png.cc4a13f69299b6a709be768a6b51b4c2.png>

Nulle part je n'ai indiqué le mot de passe, est-ce normal ?

Auriez-vous une idée svp J ?

Bonn journée,

Kirky

Lien vers le commentaire
Partager sur d’autres sites

  • 2 semaines après...
  • 4 semaines après...

Bonjour à tous,

Je suis le sujet depuis un petit moment et j'ai bien envie de me monter un petit APU2 moi aussi.

En plus, les devs de coreboot ont l'air réactifs, ça fait plaisir.

 

J'ai une petite question : quel est le débit maximal que les APU2 peuvent supporter ? 1gbps ça passe correctement ?

Merci des infos 🙂

Modifié par rodgers-95
Lien vers le commentaire
Partager sur d’autres sites

1Gbps sans problème, c'est ce que j'ai. Je ne sais pas s'ils font de nouveaux modèles pour des débits plus élevés.

 Après, ils recommandent si on a beaucoup de matériels connecté, d'utiliser des switchs externes plutôt que de tout brancher directement au routeur.

OPNsense donne le matériel requis selon ce qu'on veut en faire https://wiki.opnsense.org/manual/hardware.html

Lien vers le commentaire
Partager sur d’autres sites

On 30/12/2019 at 15:46, KirkyJamesVador a écrit :

J’ai fais l'acquisition un Shuttle de cette année avec 2 ports Ethernet et j’ai installé Opnsense 19.7 ce week end.

Bonjour quel modèle de Shuttle as tu pris ?

je pense moi aussi monter un pfsense ou opensense pour remplacer mon USG UniFi qui rame.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 semaines après...
  • 11 mois après...

La version 21.1 d'OPNsense est disponible !

Citer

Hi there,

For more than 6 years, OPNsense is driving innovation through modularising and hardening the open source firewall, with simple and reliable firmware upgrades, multi-language support, HardenedBSD security, fast adoption of upstream software updates as well as clear and stable 2-Clause BSD licensing.

21.1, nicknamed "Marvelous Meerkat", is the relentless continuation of open source dedication. The last 6 years were not always easy, but we are happy to be where we are now and have the community to thank for it.

New and improved are the firewall rules and NAT categories, the traffic graphs supporting IPv6 along with a visual refresh, intrusion detection rule management by policies, an alias for MAC addresses and NAT over IPsec with all phase 2 you could ever want. Last but not least, the serial image now supports UEFI as well.

For those wondering, the WireGuard plugin has been available since 2019 and receives continuous improvements by its maintainer and various users alike. And that is unlikey to change in the future. 😉

As we continue to deprecate custom configuration inputs for a number of reasons, Dnsmasq has been switched to a pluggable file-based approach[1] with Unbound to follow in the upcoming 21.7 series.

Download links, an installation guide[2] and the checksums for the images can be found below as well.

 

 

Here are the full patch notes against 20.7.8:

 

  • system: use authentication factory for web GUI login
  • system: allow case-insensitive matching for LDAP user authentication
  • system: removed unused gateway API dashboard feed
  • system: removed spurious comma from certificate subject print and unified underlying code
  • system: harden web GUI defaults to TLS 1.2 minimum and strong ciphers
  • system: generate a better self-signed certificate for web GUI default
  • system: allow self-signed renew for web GUI default (using "configctl webgui restart renew")
  • system: allow subdirectories in NextCloud backup (contributed by Lorenzo Milesi)
  • system: first backup is same as current so ignore it on GUI and console
  • system: optionally allow TOTP users to regenerate a token from the password page
  • system: set hw.uart.console appropriately
  • system: reconfigure routes on bootup
  • system: relax gateway name validation
  • system: ignore disabled gateways in dpinger services
  • system: choose a better bind candidate for IPv4 in dpinger
  • interfaces: defer IPv6 disable in interface code to ensure PPP interfaces do exist
  • interfaces: no longer assume configuration-less interfaces can reach static setup code
  • interfaces: fix PPP links not linking to its advanced configuration page
  • interfaces: read deprecated flag, allow family spec in (-)alias calls
  • interfaces: fix address removal in IPv6 CARP case
  • interfaces: pick proper route for 6RD and 6to4 tunnels
  • interfaces: support 6RD with single /64 prefix (contributed by Marcel Hofer)
  • firewall: support category filters for firewall and NAT rules (sponsored by Modirum)
  • firewall: add live log "host", "port" and "not" filters
  • firewall: create an appropriate max-mss scrub rule for IPv6
  • firewall: fix anti-spoof option for separate bridge interfaces
  • firewall: display zeros and sort columns in pfTables (contributed by kulikov-a)
  • firewall: relax schedule name validation
  • reporting: prevent calling top talkers when no interfaces are selected
  • reporting: cleanup deselected interface rows in top talkers
  • dhcp: hostname validation now includes domain
  • dhcp: use same logic as menu figuring out if DHCPv6 page is reachable from leases
  • dhcp: correct DHCPv6 custom options unsigned integer field (contributed by Team Rebellion)
  • dhcp: added toggle for disabling RDNSS in router advertisements (contributed by Team Rebellion)
  • dhcp: removed the need for a static IPv4 being outside of the pool (contributed by Gauss23)
  • dhcp: add min-secs option for each subnet (contributed by vnxme)
  • dnsmasq: remove advanced configuration in favour of plugin directory
  • dnsmasq: use domain override for static hosts
  • firmware: disable autoscroll if client position differs
  • firmware: remove spurious *.pkgsave files and offload post install bits to rc.syshook
  • firmware: repair display of removed packages during release type transition
  • firmware: add ability to run audits from the console
  • firmware: show repository in package and plugin overviews
  • intrusion detection: replace file-based policy changes with detailed filters
  • ipsec: NAT with multiple phase 2 (sponsored by m.a.x. it)
  • ipsec: prevent VTI interface to hit spurious 32768 limit
  • ipsec: allow mixed IPv4/IPv6 for VTI
  • openvpn: added toggle for block-outside-dns (contributed by Julio Camargo)
  • openvpn: hide "openvpn_add_dhcpopts" fields when not parsed via the backend
  • unbound: allow /0 in ACL network
  • unbound: default to SO_REUSEPORT
  • web proxy: add GSuite and YouTube filtering (contributed by Julio Camargo)
  • mvc: do not discard valid application/json content type headers
  • mvc: make sure isArraySequential() is only true on array input
  • mvc: speed up processing time when over 2000 users are selected in a group
  • mvc: add locking in JsonKeyValueStoreField type
  • mvc: change LOG_LOCAL4 to LOG_LOCAL2 in base model
  • images: use UFS2 as the default for nano, serial and vga
  • images: support UEFI boot in serial image
  • ui: add tooltips for service control widget
  • ui: move sidebar stage from session to local storage
  • ui: upgrade Tokenize2 to v1.3.3
  • plugins: os-acme-client 2.3[3]
  • plugins: os-bind 1.16[4]
  • plugins: os-frr 1.21[5]
  • plugins: os-maltrail 1.6[6] (contributed by jkellerer)
  • plugins: os-smart adds cron jobs for useful actions (contributed by Jacek Tomasiak)
  • plugins: os-telegraf 1.8.3 adds ping6 ability (contributed by DasSkelett)
  • src: fix AES-CCM requests with an AAD size smaller than a single block
  • src: introduce HARDEN_KLD to ensure DTrace functionality
  • src: refine pf_route* behaviour in PF_DUPTO case for shared forwarding
  • src: assorted upstream fixes for ipfw, iflib, multicast processing and pf
  • src: netmap tun(4) support adds pseudo addresses to ethernet header emulation (contributed by Sunny Valley Networks)
  • src: add a manual page for axp(4) / AMD 10G Ethernet driver
  • src: fix traffic graph not showing bandwidth when IPS is enabled
  • ports: dnsmasq 2.83[7]
  • ports: igmpproxy 0.3[8]
  • ports: nss 3.61[9]
  • ports: openldap 2.4.57[10]
  • ports: py-netaddr 0.8.0[11]
  • ports: sudo 1.9.5p2[12]

 

The public key for the 21.1 series is:

 



-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----

 


Stay safe,
Your OPNsense team

 

Lien vers le commentaire
Partager sur d’autres sites

  • 1 an après...

Bonjour Edtech !

Je m'inscris sur ce forum déjà pour te remercier pour ce Tuto de grande qualités :love:
J'ai chez moi la même configuration de maison: "la box se trouve dans mon armoire électrique (c'est ce qui est prévu dans les construction neuves) et 3 câbles réseaux partent dans les murs de l'appartement, un vers le salon, un vers la chambre et le dernier... vers la cuisine !"

Je débute en réseau et la plupart des tutoriels en ligne (lawrence systeme par exemple) ne parle jamais d'une telle configuration.
Je vais prendre un protectli 4WB ne voulant pas monter moi même la bestiole (Gros GG d'ailleurs) et me renseigne sur comment bien connecter mon réseau avec ce soucis.
J'ai pris le 4 ports pour pouvoir connecter la cuisine, salon et chambre sans avoir besoin de switch et j'ai vu que tu donnes ce conseille:
"Généralement, on souhaite que toutes les machines soient accessibles sur un seul plutôt que de créer un réseau différent pour chaque port du routeur. Pour cela, on va configurer un pont (bridge) afin de réunir les différentes interfaces (OPTx) en un seule LAN."

La question que j'ai:
Si je mets les différentes interfaces de mon router en pont bridge, vais-je pouvoir mettre le PC B qui se trouve dans la chambre dans le même réseau VLAN que le PC A dans le salon alors qu'il n'a aucun managed switch de son cote (PC B) et du coup se connecte directement en Lan sur le router?
Puis-je configurer des VLAN sur des ports précis avec ce mode bridge ? (J'imagine que non vu qu'ils vont être le même et que je dois laisser les switchs faire ce travail du coup)
Ca m’embêterai de devoir acheter un switch juste pour mon PC dans la chambre :/

 

Les appareils chez moi:

  • Router OPNsense 4 ports - ARMOIRE ÉLECTRIQUE
  • NAS Synology Ethernet - SALON
  • PC A Ethernet - SALON
  • AP Unifi AC Lite - SALON (pas encore arriver, mais qui doit remplacer la wifi fournit par la livebox et être compatible VLAN)
  • Switch 4 ports managed PoE- SALON
  • Camera IP PoE - SALON
  • PC B Ethernet - CHAMBRE
  • Téléphone A WIFI
  • Téléphone B WIFI

J'aimerai mettre en place des 4 VLAN tags pour diviser mon réseau:

  • IoT - Camera
  • Tel - Téléphone A, Téléphone B
  • Nas - NAS
  • Pc - PC A, PC B


Je suis entrain de faire un schéma pour plus de lisibilité :mrgreen:

 

Gros merci d'avance si tu réponds a ce post :iloveyou:
 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...