ipv6, freebox v5 et openwrt 17.01

Après quelques tâtonnements, j’ai réussi à faire fonctionner ipv6 (freebox v5) sur les clients reliés à mon routeur openwrt sous 17.01

Sur le routeur, j’ai d’abord essayé de créer une connexion « wan6 » avec dhcpv6. Mais les clients sur le lan ne prenaient pas les ipv6 à la sauce freebox, mais des ipv6 au format ULA.

J’ai ensuite créé une adresse statique ipv6 « wan6s » avec une adresse ipv6 calquée sur l’ipv6 obtenue avec dhcpv6 (j’ai remplacé les 2 derniers digit par ff).

Dans lan et wan6s, j’ai rempli les champs « ipv6 settings » en mode relay :

Mais surtout, il faut rajouter une option master ‘1’ pour wan6s dans /etc/config/dhcp
Ainsi la section wan6s dans /etc/config/dhcp ressemble à:
config dhcp 'wan6s'
option interface 'wan6s'
option ignore '1'
option ra 'relay'
option dhcpv6 'relay'
option ndp 'relay'
option master '1'

Mail.app Version 9.3 (El Capitan) et Mailu 1.5

Mail.app de El Capitan se fait un peu vieux et ne supporte pas la connexion avec Mailu 1.5
Pour y remedier, il faut modifier le fichier tls.conf, notamment pour y rajouter TLSv1
mon tls.conf :

#ssl_protocols TLSv1.1 TLSv1.2;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ‘ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS’;
ssl_prefer_server_ciphers on;
ssl_session_timeout 10m;
ssl_certificate {{ TLS[0] }};
ssl_certificate_key {{ TLS[1] }};
ssl_dhparam /certs/dhparam.pem;

Il faut aussi modifier le docker-compose.yml pour ecraser le fichier tls.conf
par exemple :

front:

volumes:
– « $ROOT/certs:/certs »
– « $ROOT/1.5/tls.conf:/conf/tls.conf »

Pour changer le nom d’une VM coreos

Si comme moi vous avez spécifié le hostname lors de l’installation avec un fichier cloud-config, alors il faut aller changer le nom dans /var/lib/coreos-install/user_data

Pour d’autres méthodes d’install, le fichier sera

Quand certbot me lache

Avec mailu 1.4, on peut utiliser certbot pour générer automatiquement les certficats TLS pour securiser les connexions.

Pour mémoire voici la commande à utiliser pour renouveller les certificats:
certbot certonly -n --work-dir /tmp --logs-dir /tmp --config-dir /certs --standalone --agree-tos --preferred-challenges http --email xxxxx@vmaltair.ddns.net -d vmaltair.ddns.net --http-01-port 8081

Mais oukilé rpc.statd ?

En esssayant de créer des persitent volumes sous CoreOS/kubertenes, j’avais un message d’erreur impliquant rpc.statd…

Il suffit d’activer rpcbind:

$ sudo systemctl start rpcbind
$ sudo systemctl enable rpcbind

Pas assez de mémoire ?

Plex me faisait des ratés, et j’ai réalisé que la VM manquait de RAM. J’ai rajouté 1Gb de swap :
$ sudo mkdir -p /mnt/local
$ sudo dd if=/dev/zero of=/mnt/local/swap_file1G bs=1024 count=1048576
Puis on formatte le swap et on l’active :
$ sudo mkswap -f /mnt/local/swap_file1G
$ sudo swapon /mnt/local/swap_file1G
$ sudo chmod 0600 /mnt/local/swap_file1G
Puis on rajoute une ligne dans /etc/fstab :
/mnt/local/swap_file1G swap swap defaults 0 0

Cette dernière ligne permet d’activer le swap directement lors du boot.