Messages récents

Pages: 1 [2] 3 4 5 6 7 ... 10
11
Free Mobile Actu Free Mobile / Ça vaut quoi Free Mobile aujourd'hui ?
« Dernier message par MaxLebled le Hier à 22:55:14 »
Vous vous battez alors que le rapport Arcep montre que Free est dernier PARTOUT.
Mais on va me dire que ce rapport ne vaut rien  :D

Bah... non, justement ? L'ARCEP constate une situation où c'est Orange qui est 1er, et les 3 autres qui sont ex aequo dans un mouchoir de poche — et pas si loin derrière que ça. Par contre, oui, il y a des lacunes très prononcées sur les communications OTT et les débits montants.

Je vous invite à aller regarder *tous* les tableaux une nouvelle fois, car ils ne sont pas aussi tranchés que vous le prétendez : https://lafibre.info/qos-mobile/rapport-arcep-qos-mobile-2023/

Ce fil de discussion, qui continue de constamment dégénérer en flame war puérile, voit ses participants se pousser mutuellement dans des prises de positions manichéennes. Vous vous exhortez à affirmer que Free Mobile est soit irréprochable, soit bon a mettre à la poubelle hors itinérance internationale. Il y a quand même un peu plus de nuance que ça, et sans vouloir avoir l'air de prétendre être un garant du bon sens, j'ai quand même un peu l'impression d'être le seul ici qui cherche à apporter un peu de nuance pour répondre à la question initialement posée...

Donc ça reste évidemment un choix à faire en toute connaissance de cause : est-ce que je suis prêt à faire des compromis sur un aspect pour gagner sur un autre, etc. je remets un lien vers ma précédente réponse plutôt que de jouer au disque rayé
12
Le mieux est peut-être de faire son propre VPN pour ton utilisation (pas besoin d'une grosse machine, un petit VPS suffit) au moins tu a la main a sur le VPN

Pouvez-vous me recommander un bon site VPS pour cela ? Merci beaucoup pour votre réponse ^^

Cordialement
13
Free Mobile Actu Free Mobile / Ça vaut quoi Free Mobile aujourd'hui ?
« Dernier message par vivien le Hier à 22:24:33 »
Ben non, Free est 13 fois N°1 sur 278 indicateurs ! (bon OK, ses podiums, c'est surtout (11 podiums / 13) sur le taux de réussite de réception de SMS en moins de 10 secondes, visiblement, il y a eu un raté chez Orange, le SMS le podium est soit chez Bouygues, soit chez Free et même un des 3 podium SFR. Sur l'ensemble des podiums SMS, Orange n'en a décroché que 4, moins que Free - 11 podiums - ou Bouygues - 5 podiums -)

Le détail :


J'ai regardé l'open data et j'ai moi-même compté qui est N°1 sur chacun des 278 indicateurs.

Je ne sais pas si c'est la bonne méthode, j'ai regardé tous les chiffres après la virgule, ce qui fait qu'il n'y a que deux critères avec lesquels il y a deux opérateurs N°1 ex æquo (coloriés en noir ci-dessous).

Si c'est la bonne méthode :
- Orange arrive 247 fois N°1
- Bouygues Telecom arrive 17 fois N°1
- Free arrive 13 fois N°1
- SFR arrive 3 fois N°1


Copie d'écran en arrondissant les données à un chiffre après la virgule :



14
Orange fibre Installation fibre Orange / L'expérience Livebox 7 en 2000... 24
« Dernier message par LROB le Hier à 22:22:52 »
Je rattrape une peu le fil, et je m'étonne du déferlement d'opposition à ce qui me semble de prime abord un simple et cartésien recensement des anomalies du fw LB.

Merci, un peu de support ça fait du bien !

Avec un peu de recul, si on regarde quasi toutes les personnes chez Orange me soutiennent. Seuls les fanboys (ou employés) Free et créateurs d'autres FAI ici présents critiquent mon initiative. J'imagine qu'ils n'ont pas intérêt à voir Orange s'améliorer. C'est en tout cas la seule raison rationelle que je vois pour laquelle ils pourraient aller à l'encontre d'une démarche d'amélioration d'Orange.

Très intéressant ce truc à propos de prplOS, merci du partage. Je vais lire ça plus en détails dès que possible.

Bonjour,Je lui avais déjà parlé de cet outil fait par Qoissi ici :Et pourtant je parlais bien de la configuration de la Livebox, sans ajout de Mesh ou quoi que ce soit, donc configuration générale !

C'est donc grâce à toi que j'avais déjà aperçu ce topic. Et très tôt ici en plus. Je ne remettais plus le contexte. Merci et désolé de ne pas avoir creusé ça plus tôt ! J'ai vraiment visité et vu l'OP du topic et je me suis dit "moarf, c'est juste pour le wifi mesh", et face aux autres trucs auxquels répondre je n'ai pas creusé plus que ça. J'étais plus intrigué par le fait qu'au final tu utilises la Livebox le moins possible.

Et d'ailleurs mes questions tiennent toujours, et encore plus maintenant que je sais que tu n'utilises même pas l'interface Livebox !
Je cite :

Donc en résumé, ton expérience de la Livebox est de l'utiliser le moins possible. Pour rester dans le sujet et justifier à Orange la nécessité d'un mode Bridge ou d'un fonctionnement avec routeur libre, pourrais-tu détailler ce qui t'a poussé à adopter ce fonctionnement ?

Il serait également intéressant d'en savoir plus sur le routeur utilisé (surtout si tu routes en 10G), et les éventuelles difficultés posées par le double NAT. Aussi, qu'en est-il de la gestion d'IPv6 avec une telle configuration ?
15
ça ressemble à du DDoS pour moi, qu'en pensez-vous?
tout ça 1 minute avant la déconnexion

16
 Bonsoir

Les techniciens qui posent la fibre n'ont pas le droit de monter sur le toit, d'intervenir dans les combles non plus. C'est interdit.

Il ne faut (faudrait) donc au départ  ne pas les laisser faire et bien préparer en amont le cheminement du câble fibre.

Ils passent la fibre normalement sur un cheminement pré-existant. Certains prennent des" initiatives" pour arriver à  faire le raccordement afin d'être payés, mais ce n'est jamais une bonne solution..

Après dans ce cas présent, il aurait fallu prendre des photos avant/après, des vidéos pour avoir des preuves  à produire pour la suite.
 Je ne dis pas que cela n'est pas arrivé, mais  sans preuve il va être difficile  d'argumenter. Et c'est quand même un peu dommage de voir un tel gâchis. :(
17
Le mieux est peut-être de faire son propre VPN pour ton utilisation (pas besoin d'une grosse machine, un petit VPS suffit) au moins tu a la main a sur le VPN
18
9€ ca doit être pour un abonné SFR. En offre OTT ils annoncent bien 19€ avec engagement de 12 mois
https://www.rmcsport.tv/offre-digitale.html
19
Merci @Steph pour l'idee, il s'agissait bien de IGMP snooping !

Reset complet des AP et mise en place toute simple de br-lan + IGMP snooping en mode DumbAP et tout semble fonctionner !

La configuration en question + L'infrastructure est disponible en pieces jointes.

/etc/config/dhcp


config dnsmasq
        option domainneeded '1'
        option boguspriv '1'
        option filterwin2k '0'
        option localise_queries '1'
        option rebind_protection '1'
        option rebind_localhost '1'
        option local '/lan/'
        option domain 'lan'
        option expandhosts '1'
        option nonegcache '0'
        option cachesize '1000'
        option authoritative '1'
        option readethers '1'
        option leasefile '/tmp/dhcp.leases'
        option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
        option nonwildcard '1'
        option localservice '1'
        option ednspacket_max '1232'
        option filter_aaaa '0'
        option filter_a '0'

config dhcp 'lan'
        option interface 'lan'
        option start '100'
        option limit '150'
        option leasetime '12h'
        option dhcpv4 'server'
        option ignore '1'

config dhcp 'wan'
        option interface 'wan'
        option ignore '1'

config odhcpd 'odhcpd'
        option maindhcp '0'
        option leasefile '/tmp/hosts/odhcpd'
        option leasetrigger '/usr/sbin/odhcpd-update'
        option loglevel '4'


/etc/config/network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix [REDACTED]
        option packet_steering '1'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'lan1'
        list ports 'lan2'
        list ports 'lan3'
        option igmp_snooping '1'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option ipaddr '192.168.1.4'
        option netmask '255.255.255.0'
        option ip6assign '60'
        option gateway '192.168.1.1'
        list dns '192.168.1.1'
        list dns '1.1.1.1'
        list dns '8.8.8.8'

config interface 'wan'
        option device 'wan'
        option proto 'dhcp'

config interface 'wan6'
        option device 'wan'
        option proto 'dhcpv6'


/etc/config/firewall


config defaults
        option syn_flood        1
        option input            REJECT
        option output           ACCEPT
        option forward          REJECT
# Uncomment this line to disable ipv6 rules
#       option disable_ipv6     1

config zone
        option name             lan
        list   network          'lan'
        option input            ACCEPT
        option output           ACCEPT
        option forward          ACCEPT

config zone
        option name             wan
        list   network          'wan'
        list   network          'wan6'
        option input            REJECT
        option output           ACCEPT
        option forward          REJECT
        option masq             1
        option mtu_fix          1

config forwarding
        option src              lan
        option dest             wan

# We need to accept udp packets on port 68,
# see https://dev.openwrt.org/ticket/4108
config rule
        option name             Allow-DHCP-Renew
        option src              wan
        option proto            udp
        option dest_port        68
        option target           ACCEPT
        option family           ipv4

# Allow IPv4 ping
config rule
        option name             Allow-Ping
        option src              wan
        option proto            icmp
        option icmp_type        echo-request
        option family           ipv4
        option target           ACCEPT

config rule
        option name             Allow-IGMP
        option src              wan
        option proto            igmp
        option family           ipv4
        option target           ACCEPT

# Allow DHCPv6 replies
# see https://github.com/openwrt/openwrt/issues/5066
config rule
        option name             Allow-DHCPv6
        option src              wan
        option proto            udp
        option dest_port        546
        option family           ipv6
        option target           ACCEPT

config rule
        option name             Allow-MLD
        option src              wan
        option proto            icmp
        option src_ip           fe80::/10
        list icmp_type          '130/0'
        list icmp_type          '131/0'
        list icmp_type          '132/0'
        list icmp_type          '143/0'
        option family           ipv6
        option target           ACCEPT

# Allow essential incoming IPv6 ICMP traffic
config rule
        option name             Allow-ICMPv6-Input
        option src              wan
        option proto    icmp
        list icmp_type          echo-request
        list icmp_type          echo-reply
        list icmp_type          destination-unreachable
        list icmp_type          packet-too-big
        list icmp_type          time-exceeded
        list icmp_type          bad-header
        list icmp_type          unknown-header-type
        list icmp_type          router-solicitation
        list icmp_type          neighbour-solicitation
        list icmp_type          router-advertisement
        list icmp_type          neighbour-advertisement
        option limit            1000/sec
        option family           ipv6
        option target           ACCEPT

# Allow essential forwarded IPv6 ICMP traffic
config rule
        option name             Allow-ICMPv6-Forward
        option src              wan
        option dest             *
        option proto            icmp
        list icmp_type          echo-request
        list icmp_type          echo-reply
        list icmp_type          destination-unreachable
        list icmp_type          packet-too-big
        list icmp_type          time-exceeded
        list icmp_type          bad-header
        list icmp_type          unknown-header-type
        option limit            1000/sec
        option family           ipv6
        option target           ACCEPT

config rule
        option name             Allow-IPSec-ESP
        option src              wan
        option dest             lan
        option proto            esp
        option target           ACCEPT

config rule
        option name             Allow-ISAKMP
        option src              wan
        option dest             lan
        option dest_port        500
        option proto            udp
        option target           ACCEPT


### EXAMPLE CONFIG SECTIONS
# do not allow a specific ip to access wan
#config rule
#       option src              lan
#       option src_ip   192.168.45.2
#       option dest             wan
#       option proto    tcp
#       option target   REJECT

# block a specific mac on wan
#config rule
#       option dest             wan
#       option src_mac  00:11:22:33:44:66
#       option target   REJECT

# block incoming ICMP traffic on a zone
#config rule
#       option src              lan
#       option proto    ICMP
#       option target   DROP

# port redirect port coming in on wan to lan
#config redirect
#       option src                      wan
#       option src_dport        80
#       option dest                     lan
#       option dest_ip          192.168.16.235
#       option dest_port        80
#       option proto            tcp

# port redirect of remapped ssh port (22001) on wan
#config redirect
#       option src              wan
#       option src_dport        22001
#       option dest             lan
#       option dest_port        22
#       option proto            tcp

### FULL CONFIG SECTIONS
#config rule
#       option src              lan
#       option src_ip   192.168.45.2
#       option src_mac  00:11:22:33:44:55
#       option src_port 80
#       option dest             wan
#       option dest_ip  194.25.2.129
#       option dest_port        120
#       option proto    tcp
#       option target   REJECT

#config redirect
#       option src              lan
#       option src_ip   192.168.45.2
#       option src_mac  00:11:22:33:44:55
#       option src_port         1024
#       option src_dport        80
#       option dest_ip  194.25.2.129
#       option dest_port        120
#       option proto    tcp



/etc/config/wireless


config wifi-device 'radio0'
        option type 'mac80211'
        option path [REDACTED]
        option channel '1'
        option band '2g'
        option htmode 'HE20'
        option cell_density '0'

config wifi-iface 'default_radio0'
        option device 'radio0'
        option network 'lan'
        option mode 'ap'
        option ssid 'Livebox-A030'
        option encryption 'psk2'
        option key [REDACTED]

config wifi-device 'radio1'
        option type 'mac80211'
        option path [REDACTED]
        option channel '40'
        option band '5g'
        option htmode 'HE80'
        option cell_density '0'

config wifi-iface 'default_radio1'
        option device 'radio1'
        option network 'lan'
        option mode 'ap'
        option ssid 'Livebox-A030_5GHz'
        option encryption 'psk2'
        option key [REDACTED]
20
Donc oui un switch ou wifi. Je ne suis pas sur que les câbles rj soit en gaines. JSP trop
Pages: 1 [2] 3 4 5 6 7 ... 10