Posts tagged PfSense

[Saga Firebox] Bonus : virtualiser pfSense NanoBSD avec VMWare Fusion

0

Pour la rédaction de cette Saga Firebox, j’avais besoin de réaliser des captures d’écran de la sortie console de pfSense. N’ayant pas le temps de remettre en route une de nos Firebox inutilisées, j’ai préféré la virtualiser. Ces instructions peuvent être adaptés à d’autres logiciels VMWare, pour les utilisateurs de GNU/Linux, par exemple.

Conversion de l’image disque

VMWare Fusion ne peut pas utiliser en guise de disque dur une image disque au format .img. Il faut donc convertir l’image disque en une image disque dur au format VMWare. Pour ce faire, j’utilise l’utilitaire qemu-img (présent dans le paquet qemu sur homebrew).

qemu-img convert pfSense-2.2.1-RELEASE-1g-amd64-nanobsd.img -O vmdk pfSenseNanoBSD.vmdk

Cette commande crée un nouveau fichier pfSenseNanoBSD.vmdk que nous allons utiliser par la suite pour créer notre machine virtuelle. (suite…)

[Saga Firebox] LCD, voyants et ventilation avec pfSense sur Firebox

0

Après avoir décrit comment installer pfSense sur Firebox X Core/X Core-E et XTM 5, nous allons nous attaquer à la finalisation de l’installation en prenant en charge l’afficheur LCD en façade, la vitesse de ventilation et les voyants en façade.

Cet article fait appel aux fichiers suivants :

Ventilation et voyant en façade avec WGXepc

Il est possible de régler la ventilation et le voyant « Arm/Disarm » en façade à l’aide de l’utilitaire WGXepc.

Installation de WGXepc sous pfSense 2.2.1 (32 bits, Firebox X et X-e)

Rendez-vous dans Diagnostics>NanoBSD et passez le système de fichier en lecture/écriture.

Allez à présent dans Diagnostics>Command Prompt, et saisissez la commande suivante dans le champ « Execute Shell Command » :

fetch -o /conf http://files.labcellar.com/firebox-pfsense/drivers/WGXepc;chmod 755 /conf/WGXepc

(suite…)

[Saga Firebox] Installer pfSense sur les Firebox XTM 5

0

Encouragés par le taux de succès de notre installation de pfSense sur Firebox mais déçus par le throughput qui ne permet pas de profiter d’une connexion fibrée Gigabit, nous nous sommes tournés vers les Firebox XTM 5. Ces modèles sont plus coûteux, mais ils sont plus compacts, plus performants, plus modernes et consomment moins. Nous avons pour l’instant testé cette procédure avec succès sur nos trois (et prochainement cinq) Firebox XTM 5, qui ont été upgradées à 2 Go de RAM.

Il est intéressant de noter que les Firebox XTM 5 ont été conçues par Lanner, on peut d’ailleurs retrouver la même configuration sous la référence Lanner FW-7580. Seule l’esthétique du boitier change, l’écran passe à gauche et le boitier est noir, mais il s’agit bel et bien de la même référence de carte mère.

ATTENTION : Même si les Firebox XTM 5 ont une alimentation enfermée dans une cage métallique et donc sont plus sécurisées que les X Core, nous ne saurions que vous recommander d’intervenir sur cette machine avec toutes les précautions nécessaires pour travailler en sécurité sur un équipement relié au secteur. L’équipe LabCellar décline toute responsabilité d’un éventuel accident lié à cet article. (suite…)

[Saga Firebox] Installer pfSense sur les Firebox X Core et X Core-E

0

Après ce court article d’introduction à notre saga Firebox, nous allons attaquer dans cet article l’installation de pfSense 2.2.1 sur une Firebox X Core. Nous avons testé cette procédure sur nos Firebox x550e, x750e, et x1000.

ATTENTION : La carte d’alimentation sur les Firebox X Core et X Core-E n’est pas protégée de l’utilisateur. Compte tenu des tensions élevées présentes sur la carte, même débranché, nous ne saurions que vous recommander d’intervenir sur cette machine avec toutes les précautions nécessaires pour travailler en sécurité sur un équipement relié au secteur. L’équipe LabCellar décline toute responsabilité d’un éventuel accident lié à cet article.


Pour l’installation, nous avons utilisé le matériel suivant :

  • Une carte Compact Flash de 4 Go, notre choix s’est porté sur des modèles Transcend. [Amazon]
  • Une carte Compact Flash de 256 Mo ou moins (X Core-E uniquement), nous avons réutilisé une ancienne Compact Flash pour cette étape.
  • Un ordinateur doté d’un port RS232 et un cable null modem, ou comme nous un adaptateur USB/RS232. [Amazon]
  • Un carambar, pour se récompenser à la fin.

Nous avons aussi utilisé les fichiers suivants :

Et les logiciels suivants :

  • Rufus, ou tout autre utilitaire équivalent pour copier une image disque sur un support de stockage. Je déconseille très fortement UNetbootin.
  • PuTTY (Windows), CoolTerm (multi-plateforme), minicom ou un autre moniteur pour port série.

(suite…)

[Saga Firebox] Nos nouveaux routeurs : les Firebox

1

Il y a quelques temps, nous avions concocté nos propres routeurs maison à base de carte mères Mini-ITX. Malheureusement ces dernières ne sont plus disponibles à la vente. Évoquant avec Thomas ce jour où j’ai trouvé une Firebox II aux encombrants, il nous est venu l’idée d’ajouter à nos solutions maison des équipements réseaux conçus pour cette tâche donc pouvant être mis en rack, conçus pour tourner 24h/24 et possédant plusieurs interfaces réseau.

A l’exception des modèles SOHO, les Watchguard Firebox sont en fait des ordinateurs à processeur Intel, équipés de plusieurs interfaces Ethernet. Ces machines sont provisionnées en usine avec un système d’exploitation basé sur Linux assurant les fonctionnalités de firewall. Comme certains équipements réseaux, les fonctionnalités de la Firebox sont définies par des licences, qui pour certaines expirent dans le temps. Plutôt que de continuer à payer pour mettre à jour un équipement ancien, des entreprises préfèrent renouveler leur matériel, ce qui explique la différence de prix parfois élevée entre les modèles récents de Firebox (pour lesquelles les licences sont toujours actives), et les anciens modèles (grosso modo jusqu’aux modèles XTM 5). (suite…)

[XiVO] Auto-hébergement, téléphonie, pfSense, OVH

3

Bonjour tout le monde !

1. Je vous explique le contexte

Comme vous le savez peut-être, voilà maintenant un peu plus d’un an que je me suis lancé, non sans difficultés, dans l’univers incroyable et merveilleux de la téléphonie IP. Nous avons commencé par un serveur dédié OVH Kimsufi 2G, cinq téléphones Cisco 7960 avec firmware SIP, et une ligne SIP Free (activable gratuitement dans l’interface client de tout abonné Freebox, alors autant s’amuser avec).

Quelques tests et bidouillages plus loin, ça marchait. On pouvait se téléphoner entre nous, appeler et recevoir des appels de l’extérieur et pendant plusieurs mois, tout fonctionnait à merveille. J’ai eu besoin d’un peu de temps pour mieux comprendre certains mécanismes de la VoIP avec Asterisk, essayer plusieurs autres distributions packagées comme Elastix. Mais au final, plus je connais XiVO, plus j’ai envie de l’utiliser.

Cisco 7941En effet, comme je n’y connais pas grand chose, je fais des recherches. Et à chaque fois je constate que le problème de la personne est un bug qui date des premières versions et qui depuis a été corrigé, je constate aussi que les demandes et retours des utilisateurs sont pris très au sérieux. De plus, j’ai eu pour les quelques soucis que je n’ai pu régler seul le plaisir de discuter en direct avec l’équipe, qu’il est très facile de contacter et qui sont la meilleure référence quand on a une question. Je précise qu’on ne me paye pas pour dire tout ça, mais je suis bien obligé de reconnaître que c’est très plaisant de discuter avec des gens compétents et sympas.

J’ai pas mal évolué, à tous les niveaux. Je comprends un peu mieux ce que je fais, même s’il m’arrive de me tromper et nous avons depuis changé un peu de matériel. En effet, nous avons cherché d’autres téléphones. Les Cisco IP Phones de la série 7900 sont très sympa et on les trouve très classe sur nos bureaux. Cependant, nous n’en avions que cinq mais rapidement nous nous sommes retrouvé avec un total de 32 de ces téléphones : Un mix de 7940, 7960 et 7941.

2. La solution de départ

  • Un serveur dédié OVH Kimsufi 2G
  • Connexion 100 Mb/s directement reliée (on retrouve l’IP externe sur l’interface Ethernet)
  • Debian Wheezy 32bit
  • XiVO installé via le script bash
  • Nos sites équipés de routeurs pfSense avec un proxy SIP (Siproxd)
  • Téléphones Cisco avec firmware SIP, pas de provisioning, configuration entièrement via les menus du téléphone

Ça fonctionnait, c’était assez stable, mais les firmwares SIP ne sont pas d’aussi bonne qualité que les firmwares SCCP pour ces téléphones. De plus, XiVO ne gère pas le provisioning de ces postes en SIP mais seulement en SCCP. On aurait pu croire qu’il aurait suffit de passer les téléphones en SCCP pour pouvoir gérer ça mais ce protocole passe mal à travers le NAT de nos routeurs.

3. Une minute de réflexion

Nous avons interconnecté trois de nos sites (et d’autres à venir) par OpenVPN en utilisant nos routeurs. Nous avions donc comme idée de relier également notre serveur dédié à XiVO chez OVH par VPN afin de se retrouver comme sur un réseau local et donc de profiter du provisioning et du SCCP. Le problème c’est qu’on a un peu merdé. Et puis on s’est dit : « Mais attends, de l’autre côté de ce mur — oui, il y avait un mur quand on s’est dit ça — il y a une baie avec des serveurs qui nous appartiennent ». Donc on a utilisé un de nos serveurs pour la téléphonie. Au moins il est chez nous, et c’était bien l’objectif de départ que d’héberger nous-même ce dont on a besoin. Ceci étant dit, on se retrouve donc avec un serveur de téléphonie, en local. On met un firmware SCCP dans nos téléphones, on crée quelques lignes et tout se met à marcher, du moins en interne.

4. Appels internes c’est bien, mais externes c’est quand même pratique

Nous souhaitons donc relier notre serveur XiVO local à une ligne SIP OVH. Nous avons choisi une ligne SIP Entreprise sans les appels vers les mobiles. Nous allons utiliser cette ligne en tant que trunk. Ce sera en quelque sorte le lien entre notre serveur de téléphonie, et ceux d’OVH, permettant ainsi de passer des appels vers et depuis l’extérieur.

Nous avons quelques contraintes :

  1. Notre serveur de téléphonie doit être fiable
  2. Il doit permettre le provisioning des postes et le SCCP
  3. La téléphonie doit fonctionner depuis n’importe quel site, provisioning compris
  4. Le serveur est situé sur un réseau local derrière un routeur pfSense
  5. Il doit permettre les appels vers et depuis l’extérieur

A ces contraintes, nous avons apporté les solutions suivantes :

  1. Nous allons utiliser un serveur HP ProLiant DL380 G4, avec du RAID, RAM, alimentations, ventilation redondante, bref, la totale
  2. Il faut pour cela installer les greffons correspondant aux téléphones dans l’interface de gestion de XiVO (dans notre cas il faut également trouver les bonnes versions des firmwares, merci Cisco)
  3. Nous utilisons des VPN entre nos différents sites
  4. Nous allons installer le package siproxd sur le routeur
  5. Il faut pour cela configurer un trunk dans XiVO.

C’est justement les points 4 et 5 qui nous intéressent car ça ne coule pas forcément de source pour un néophyte.

5. Configuration du routeur

On considère un routeur pfSense fonctionnel, avec une interface LAN et une WAN. Côté WAN on est raccordé a une Freebox en mode bridge, nous permettant de récupérer directement l’adresse IP externe sur l’interface réseau du routeur. Côté LAN on est en statique, dans notre cas 192.168.10.1. Le serveur DHCP du routeur est activé et on a attribué une adresse fixe à notre serveur de téléphonie. Notre VPN est configuré et vous pouvez vous aider de cette méthode. Dans les paramètres du serveur DHCP, on va ajouter une option 150 correspondant à notre serveur de téléphonie si on souhaite gérer le provisioning.

Ce que l’on va faire maintenant, c’est installer un paquet sur le routeur. On se connecte donc via un navigateur sur l’interface Web de gestion de pfSense, disponible sur son adresse LAN.

On va dans le menu System, puis Packages et s’affiche la liste des paquets disponibles. On clique alors sur le bouton en regard de siproxd. L’installation va se lancer. Il est important de laisser le routeur procéder à l’installation avant de cliquer ailleurs.

Une fois que c’est terminé, on peut se rendre dans le menu Services, puis siproxd pour procéder à la configuration.

Très peu de choses à régler. Cochez la case Enable siproxd, sélectionnez LAN dans le menu inbound interface, et WAN dans le menu outbound interface. Les deux champs suivants doivent rester vides.

On passe ensuite à RTP Settings, où tout doit être vide à l’exception de la case Enable RTP proxy. Dans la catégorie DSCP Settings, cocher les deux cases.

Tout le reste doit impérativement être décoché ou vide, puis sauvegardez.

6. Configuration de XiVO

On considère un serveur XiVO configuré et fonctionnel avec les appels internes. On ne peut pas encore passer d’appels externes, entrants comme sortants.

On va commencer, comme dans tous les guides que l’on peut trouver par se rendre dans l’onglet Services, puis IPBX.

XiVO Services IPBX

Dans la colonne de gauche, et plus précisément dans Gestion des interconnexions, on clique sur Protocole SIP. Un tableau vide devrait alors apparaître. On clique sur le bouton + en haut à droite, s’affiche alors une page de configuration avec quatre onglets.

Je ne vais préciser que les champs dans lesquels on entre quelque chose :

a. Onglet Général

On entre l’identifiant de la ligne (ex. 0033XXXXXXXXX)

On recopie le champ précédent

Le mot de passe correspondant à la ligne OVH

Varie selon l’offre choisie (dans notre cas c’est 2)

Friend

Statique (Cela fait apparaître un champ supplémentaire : sip.ovh.fr)

Appels entrants (from-extern)

fr_FR

b. Onglet Enregistrement

On coche la case

udp

L’identifiant de la ligne (ex. 0033XXXXXXXXX)

On recopie le champ précédent

Le mot de passe correspondant à la ligne OVH

Serveur distant : sip.ovh.fr

5060

c. Onglet Signalisation

DTMF : Inband

Personnaliser les codecs : On coche la case, faisant apparaitre deux tableaux

On clique sur le + en regard des codecs GSM (Audio) et G.711 A-law (Audio).

Ces deux codecs doivent apparaître dans la colonne de gauche.

d. Onglet Avancé

Insécurité : Tout

Port : 5060

Réécriture du champ From-User : L’identifiant de la ligne (ex. 0033XXXXXXXXX)

Réécriture du champ From-Domain : sip.ovh.fr

Protocoles réseau : udp

Enfin, on sauvegarde.

On vient donc de créer le lien d’interconnexion avec notre fournisseur SIP chez OVH. Celui-ci va nous servir à passer des appels vers l’extérieur. Comme nous avons placé notre serveur de téléphonie derrière un proxy SIP, nous devons créer un deuxième trunk avec la même méthode qui sera utilisé pour les appels entrants.

On va donc retourner dans la liste des interconnexions SIP si ce n’est pas déjà fait, et on va à nouveau cliquer sur le + en haut à droite.

On va plus ou moins reproduire ce qu’on a fait précédemment, à quelques différences près.

a. Onglet Général

trunk-incoming (par exemple, pour l’identifier aisément)

 On entre l’identifiant de la ligne (ex. 0033XXXXXXXXX)

Le mot de passe correspondant à la ligne OVH

Varie selon l’offre choisie (dans notre cas c’est 2)

Peer

Statique (Cela fait apparaître un champ supplémentaire dans lequel on entre l’IP du proxy SIP, dans notre cas 192.168.10.1)

Appels entrants (from-extern)

fr_FR

b. Onglet Enregistrement

On ne coche pas la case (on ne remplit rien)

c. Onglet Signalisation

DTMF : Inband

Personnaliser les codecs : On coche la case, faisant apparaitre deux tableaux

On clique sur le + en regard des codecs GSM (Audio) et G.711 A-law (Audio).

Ces deux codecs doivent apparaître dans la colonne de gauche.

d. Onglet Avancé

Insécurité : Tout

Port : 5060

Réécriture du champ From-User : L’identifiant de la ligne (ex. 0033XXXXXXXXX)

Réécriture du champ From-Domain : sip.ovh.fr

Protocoles réseau : udp

On sauvegarde, et on a terminé pour ce qui est des interconnexions SIP.

Maintenant que c’est fait on va expliquer au serveur ce qu’il faut faire en cas de réception ou d’émission d’un appel.

On va donc se rendre dans Appels sortants, sous la catégorie Gestion des appels, et on clique sur le traditionnel +.

a. Onglet Général

Nom : ovh (par exemple)

Contexte : to-extern

Temps de sonnerie avant de raccrocher : Illimité

Interconnexions : On clique sur le + en regard du trunk que nous avons créé pour les appels sortants, celui dont le nom est le numéro de ligne OVH.

b. Onglet Extensions

Un tableau vide s’affiche avec une case +, sur lequel on clique, faisant apparaître une ligne vide. Dans la case Extension, on entre « 0. » sans les guillemets pour définir la syntaxe d’un numéro externe. Le zéro sera à composer avant le numéro de votre correspondant à l’extérieur. Le point est important car il signifie que tout ce qui viendra après le zéro sera le numéro du correspondant.

Note : D’autres tutoriels indiquent qu’il faut saisir « 0XXXXXXXXXX ». Chaque X représentant un unique chiffre, cela signifie qu’on ne peut appeler que des numéros à 10 chiffres. Personnellement, je préfère le point, représentant une suite quelconque de chiffres, pour pouvoir appeler les numéros courts de certains services clientèle, etc.

Dans la liste déroulante Stripnum on choisit 1. Enfin on peut sauvegarder.

On peut maintenant faire un test d’appel. À l’aide d’un téléphone interne, on tente de composer un numéro externe précédé d’un zéro. Et normalement, l’appel s’effectue et on peut même discuter avec le correspondant.

C’est terminé pour les appels sortants.

On va maintenant dans la colonne de gauche choisir Appels entrants, et dans la page qui s’affiche on va encore choisir le + en haut à droite.

Cette partie est très simple.

SDA : Votre numéro d’appel OVH, mais sous la forme classique 0911223344

 

Contexte : Appels entrants (from-extern)

 

Destination : Utilisateur (par exemple)

 

Renvoyez vers : L’utilisateur désiré

On sauvegarde et enfin il ne reste plus qu’à se rendre dans Contextes, dans la colonne de gauche.

On clique ensuite sur l’icône en regard de la ligne from-extern, puis on se rend dans l’onglet Appels entrants.

Dans le tableau, on clique sur le +, on tape le numéro d’appel sous la forme 0911223344 dans le champ Début de l’intervalle de numéros, et on choisit 10 dans la case Nombre de chiffres reçus. On sauvegarde et c’est terminé pour la configuration.

A présent, on peut tenter un appel depuis l’extérieur en composant le numéro de ligne OVH, et si je n’ai rien oublié, le poste choisi dans le champ Renvoyez vers devrait sonner.

Vous pouvez vous connecter à votre pfSense, sur l’onglet Users du package siproxd. Vous devriez voir apparaître une ligne correspondant à votre trunk OVH.

Ceci est notre configuration et elle fonctionne. Si toutefois vous aviez une meilleure idée, une amélioration ou une correction à apporter, laissez donc un commentaire. J’ai réalisé ce tutoriel grâce à l’aide des développeurs de XiVO et j’en profite pour les remercier pour l’excellent travail qu’ils font.

[pfSense] Astuce pour les DynHosts OVH, mais mieux !

0

Dans un billet où je parlais de pfSense, je vous expliquais comment mettre à jour les DynHosts OVH depuis pfSense mais c’était crade et ça tombait à chaque mise à jour. C’est sans compter sur l’aide de Chris dans les commentaires du billet.

Hello,

je vous file une configuration que j’ai trouvé pour éviter d’avoir à éditer des fichiers à la main.

Supposons que vous veuillez mettre à jour le domaine ‘mydom.com’

utiliser un dyndns de type « Custom »
– interface WAN
– username: l’identifiant du dynhost OVH
– password: le password du dynhost OVH
– update URL: « http://www.ovh.com/nic/update?system=dyndns&hostname=mydom.com&myip=%IP% »
– result match: « good %IP% »

URL et Result match à rentrer sans les guillemets bien entendu.

J’ai trouvé ces options en faisant un petit tcpdump sur le traffic TCP généré lors d’une mise à jour ddclient qui marchait :

tcpdump -vv -XX -n host http://www.ovh.com

et hop, un ddclient lancé depuis une autre console.

A++
Chris

Testé et approuvé !

Il suffit de se connecter à l’interface de gestion, d’aller dans Services puis Dynamic DNS, et suivre les instructions de Chris.

pfSense DynHost OVH

 

Merci à notre lecteur adoré car ceci va en aider plus d’un !

[pfSense] Astuce en attendant une mise à jour pour les DynHosts OVH

3

Bonjour !

Aujourd’hui une petite astuce toute sympatoche pour faire marcher les Dynhosts OVH. Comme vous le savez sans doute, si vous avez une adresse IP dynamique fournie par votre opérateur, il existe des services qui peuvent tout de même vous fournir un nom de domaine.

Il suffit en général d’avoir un routeur ou un ordinateur qui contient un logiciel client qui va se charger de découvrir quelle est votre adresse IP publique, et de l’envoyer au serveur pour que le service mette à jour les DNS. Ainsi vous pouvez bénéficier de la résolution de votre nom de domaine même lorsque vous changez d’IP régulièrement. Cela est très utile lorsque vous voulez héberger des services chez vous, ou simplement si vous voulez qu’une machine reste joignable via un nom.

pfSense dispose d’un client que vous pouvez gérer directement dans son interface de configuration. Cependant, il n’est pour le moment pas possible de mettre à jour un Dynhost de chez OVH. Cela peut être problématique lorsque vous avez tous vos domaines chez OVH et pas d’IP fixe. En attendant la mise à jour qui apportera cette fonctionnalité, on peut biaiser.

1. Modification pour que ça marche

Pour cela, on va se connecter à la page de configuration et se rendre dans le menu Diagnostics, puis Edit File. Une fois sur cette page, vous devez entrer le nom du fichier, celui qui contient les paramètres de DNS dynamiques, « /etc/inc/dyndns.class » puis cliquez sur Load pour charger le fichier. Évidemment, vous pouvez y aller directement en SSH avec nano si vous êtes à l’aise avec.

Une fois le fichier chargé, faites une recherche avec la fonction adéquate de votre navigateur et recherchez la ligne suivante :

$server = "https://members.dyndns.org/nic/update";

Et remplacez la par la ligne suivante :

$server = "https://www.ovh.com/nic/update";

En gros, on va expliquer en faisant cela que les services de DynDNS ne mettront plus à jour DynDNS mais OVH. C’est sûr, cela vous privera de DynDNS, mais c’est juste une bricole sale et temporaire puisqu’une mise à jour système supprimera vos modifications.

Une fois que c’est fait, pensez à cliquer sur Save.

2. Paramétrage de pfSense

Allez dans le menu Services, puis Dynamic DNS. Cliquez sur + et sélectionnez DynDNS custom. Remplissez les champs Hostname avec le nom d’hôte de votre Dynhost, comme dynhost.domaine.tld, le champ Username avec le nom d’utilisateur que vous avez créé lors de la création de votre Dynhost, et dans Password, le mot de passe.

3. Vérification que tout va bien

Si vous voulez vérifier, ne sauvegardez pas. Gardez la fenêtre sous la main, et allez sur votre manager OVH. Allez dans les réglage de la zone DNS de votre domaine et regardez l’IP en regard de votre Dynhost. L’IP devrait être bidon puisque vous n’avez pas encore mis à jour.

Reprenez la fenêtre de la configuration pfSense et sauvegardez. Une fois fait, Actualisez votre page du manager OVH pour voir si l’IP affichée se remplace par votre IP actuelle. Si besoin, dans pfSense, éditez votre Dynhost et en bas de la page cliquez sur Save & force update.

Voilà ce à quoi ressemble votre page pfSense pour les Dynhosts :

Voilà c’est terminé. Éventuellement, vous pouvez jouer sur le TTL de votre domaine chez OVH histoire que vous ne soyez pas bloqué par la propagation sur certains DNS…

[pfSense] Avec la fibre Orange, votre Livebox ne sert à rien

0

Si comme moi vous utilisez votre connexion comme un professionnel et non comme un particulier, alors cet article va vous intéresser.

En effet, j’ai opté pour une connexion fibre grand public car le ticket d’entrée chez Orange en professionnel est assez élevé, mais mon usage de cette connexion est un peu particulier. J’ai des serveurs, des équipements réseau, des postes, des téléphones en VoIP… En gros, je suis pas mal équipé pour un particulier dans un si petit appartement.
Vous le savez sans doute, j’ai été abonné à Numéricable jusqu’à il y a peu et je disposais d’une connexion 100/5. J’ai eu ensuite des petits routeurs Cisco RV180 que j’ai remplacé ensuite par un routeur pfSense à base de PC avec deux interfaces Gigabit Ethernet. Mon modem câble était en mode bridge, ce qui signifie que la machine que l’on branche dessus récupère directement l’adresse externe, et comme la machine en question était un routeur, c’était parfait car je pouvais configurer finement mon réseau.

Lors de mon passage en fibre optique Orange, j’ai été confronté à quelques soucis :

  • La Livebox n’a pas de mode bridge (et c’est une vraie daube).
  • Même si elle en avait un, la connexion nécessite un deuxième boîtier, l’ONT.
  • Je n’utilise ni la télévision, ni la téléphonie, mais ce n’est pas vraiment un soucis.

Pour y pallier, une solution : virer cette Livebox et brancher l’ONT directement sur le routeur. Oui, c’est possible :

Prise optique <—> ONT <—> Routeur pfSense <—> Switch <—> Stations

Cependant pour que ça marche il faut en quelque sorte que le routeur « fasse croire » au réseau qu’il est une Livebox. Pour cela, il faut le lui indiquer. En admettant que vous avez correctement configuré votre routeur pour tout ce qui est de votre réseau local. En gros on va partir de l’idée que vous venez de passer d’un opérateur dont vous aviez utilisé le modem en mode bridge sur votre routeur, à Orange en fibre. Vous avez donc un réseau fonctionnel, il est temps de faire le swap. On part d’une installation toute neuve de pfSense.

Attention : Il est compliqué de récupérer la téléphonie et la télévision. Cet article ne traite que la connexion internet. Si comme moi c’est tout ce dont vous avez besoin, alors c’est parfait.

Commencez par vous connecter à l’interface d’administration de votre routeur pfSense. Ensuite, dans le menu Interfaces, sélectionnez Assign.

pfSense Interfaces menu

Menu Interfaces, puis (assign)

Puis allez dans VLANs et cliquez sur le bouton +.

pfSense VLAN Edit

Création du VLAN 835 sur le WAN

Dans la page qui s’affiche, sélectionnez dans le menu déroulant l’interface réseau qui correspond au WAN, entrez 835 dans VLAN Tag, et ajoutez une éventuelle description. Sauvegardez, et retournez sur le menu Interfaces, puis faites Assign.

Sélectionnez pour le WAN le VLAN que vous venez de créer avec le menu déroulant.

Retournez dans le menu Interfaces et sélectionnez votre interface WAN. On va procéder à la configuration.

Configuration du WAN pour se connecter à Orange

Configuration du WAN pour se connecter à Orange

Pas grand chose à faire. Cochez la case Enable Interface, entrez une description. Ensuite on va choisir « la méthode de connexion » pour l’IPv4, à savoir PPPoE. Vous pouvez laisser les autres champs vides, sauf pour PPPoE Configuration. Vous devez entrer vos identifiants et mots de passe de connexion Orange qui sont précisés sur le courrier de bienvenue.

Sauvegardez et retournez sur la page d’accueil pour voir, et normalement, dans le tableau Interfaces, vous devriez voir une adresse externe apparaître dans la case WAN.

Page d'accueil. On voit l'IP externe dans le WAN

Page d’accueil. On voit l’IP externe dans le WAN

A partir de là vous devriez pouvoir obtenir une connexion. C’est terminé.

Bien sûr, si comme pour moi votre abonnement vous propose des débits excédant le 100 Mb/s, il faut que votre routeur supporte le Gigabit.

Astuce post installation PfSense sur clé USB

0

Bonjour,
Suite à mon dernier post où je vous montrais dans les grandes largeur le montage d’un petit PC pour en faire un routeur, je vous avais lâchement abandonnés au moment de choisir le logiciel. Ce n’est pas pour cause de flemme mais surtout que je n’ai pas la possibilité de tout tester, et j’ai un besoin précis, et à ma connaissance seul PfSense permettra de le faire. Je m’étendrai sur le sujet plus en détail début mars.Kingston Cruzer fit

En attendant, si comme le mien, votre cœur se brise dans votre poitrine à l’idée de condamner un disque dur ou un SSD à tourner dans un simple routeur/pare-feu, vous pouvez toujours utiliser une clé USB.

C’est globalement assez rapide et ça semble plutôt bien marcher. Sauf que voilà, PfSense hérite d’une sorte de bug qui l’empêche de booter correctement dans certaines conditions. Lorsque votre routeur démarre, si vous utilisez une clé USB pour le système, vous devez impérativement choisir l’option 3. Boot PfSense using USB device dans l’écran suivant :

Le système démarre et vous pouvez effectuer quelques tâches de configurations, comme les interfaces, les IP, le DHCP, etc. Sauf que si vous redémarrez, ça finit par se bloquer. Cela vient de FreeBSD, sur lequel, le boot USB nécessite un délais supplémentaire, à ce que j’ai compris. En choisissant l’option 3 au démarrage, un délais de 10 secondes est ajouté permettant la reconnaissance de la clé. Sauf que garder un écran et un clavier sur un routeur, c’est con.

Pour pallier à ce problème, une bidouille temporaire qui marche bien mais la moindre mise à jour semble nécessiter de refaire la manipulation. En gardant un écran et un clavier branchés, pour pouvoir surveiller, vous allez configurer sommairement le routeur, puis vous connecter dessus via l’interface Web et terminer l’installation. Une fois ceci terminé, aidez vous de l’écran et du clavier pour redémarrer. Ne touchez à rien, et vous devriez constater qu’il se bloque toujours à la même étape. Éteignez-le et redémarrez avec l’option 3. Boot PfSense using USB device. Vous devriez de cette façon arriver au bout du démarrage normalement.

Là, vous venez de constater clairement le problème. On va maintenant le régler. On est d’accord, votre routeur est maintenant configuré, il est démarré. Connectez-vous à l’interface d’administration, directement avec http://IP-de-la-carte-LAN, puis dans le menu Diagnostics (en haut à droite), allez sur Edit file.

Ensuite il suffit de taper l’adresse du fichier à modifier (ou créer, peu importe, dans notre cas cela va créer le fichier) et cliquer sur Load. On va donc taper /boot/loader.conf.local et cliquer sur Load.

Dans la case du dessous, copier le texte suivant tel que décrit dans la doc, puis cliquez sur Save :

kern.cam.boot_delay=10000

Normalement vous devriez pouvoir redémarrer normalement, sans intervention. Faites plusieurs tentatives pour être sûr, et c’est terminé.

En espérant que cela vous rende service !

Go to Top