Je ne rencontre pas de problème de latence ; j’ai choisi l’algorithme de congestion qui me va le mieux, et j’ai passé du temps à optimiser les règles, scripts du routeur, éléments sysctl, etc.
Ça marche pour moi et mon utilisation, probablement pas pour d’autres.
Pour moi le sujet est très simple: zone blanche, donc tous les mobiles sont en VoWiFi. Plus les Zoom/Skype/Teams pour le TT. Résultat, pas question d'avoir le ping qui passe à 250ms ou plus dès que quelqu'un lance une vidéo sur YT ou qu'une mise à jour est téléchargée. Donc CAKE.
NB: l'algo de congestion ne peut pratiquement rien pour la gestion du bufferbloat. D'autant qu'en hardware offload, la détection de congestion est déléguée à chaque client.
Enfin, il s'agit d'avoir confiance dans l'implémentation du fabricant: toi qui semble très inquiet sur les vecteurs d'attaques, je suis étonné que tu fasses confiance à une boite noire pour une partie de la gestion de ton interface LAN/WAN
Certes, le script capte tout seul la MAC de La passerelle ainsi :
GW_IP="$(ip route show 0.0.0.0/0 dev brwan | cut -d\ -f3)"
GW_MAC="$(/usr/bin/arping -f -i brwan $GW_IP | /usr/bin/awk '$1=="Unicast"{print substr($5,2,length($5)-2);exit}')"
Oulà, awk, tout de suite les grands moyens. Pourquoi pas perl carrément?
Perso si je veux la MAC de ma gw en 2 commandes (et en sachant que je suis dans le réseau 171.22 et que mon interface wan est eth0), j'utiliserais par exemple:
ip neigh show to 171.22/16 dev eth0 | cut -d' ' -f3