ipv6, freebox v5 et openwrt 17.01

Après quelques tâtonnements, j’ai réussi à faire fonctionner ipv6 (freebox v5) sur les clients reliés à mon routeur openwrt sous 17.01

Sur le routeur, j’ai d’abord essayé de créer une connexion « wan6 » avec dhcpv6. Mais les clients sur le lan ne prenaient pas les ipv6 à la sauce freebox, mais des ipv6 au format ULA.

J’ai ensuite créé une adresse statique ipv6 « wan6s » avec une adresse ipv6 calquée sur l’ipv6 obtenue avec dhcpv6 (j’ai remplacé les 2 derniers digit par ff).

Dans lan et wan6s, j’ai rempli les champs « ipv6 settings » en mode relay :

Mais surtout, il faut rajouter une option master ‘1’ pour wan6s dans /etc/config/dhcp
Ainsi la section wan6s dans /etc/config/dhcp ressemble à:
config dhcp 'wan6s'
option interface 'wan6s'
option ignore '1'
option ra 'relay'
option dhcpv6 'relay'
option ndp 'relay'
option master '1'

Mail.app Version 9.3 (El Capitan) et Mailu 1.5

Mail.app de El Capitan se fait un peu vieux et ne supporte pas la connexion avec Mailu 1.5
Pour y remedier, il faut modifier le fichier tls.conf, notamment pour y rajouter TLSv1
mon tls.conf :

#ssl_protocols TLSv1.1 TLSv1.2;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ‘ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS’;
ssl_prefer_server_ciphers on;
ssl_session_timeout 10m;
ssl_certificate {{ TLS[0] }};
ssl_certificate_key {{ TLS[1] }};
ssl_dhparam /certs/dhparam.pem;

Il faut aussi modifier le docker-compose.yml pour ecraser le fichier tls.conf
par exemple :

front:

volumes:
– « $ROOT/certs:/certs »
– « $ROOT/1.5/tls.conf:/conf/tls.conf »