Auteur Sujet: Exigences TV  (Lu 11431 fois)

0 Membres et 1 Invité sur ce sujet

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Exigences TV
« Réponse #24 le: 09 septembre 2020 à 08:55:22 »
Bien ! :D
J'ai également le pop-up indiquant que l'ethernet n'est pas connecté et je me demande encore quelle est la cause, toutefois je n'ai aucun problème avec les replays.

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
Exigences TV
« Réponse #25 le: 12 septembre 2020 à 01:29:54 »
toi aussi, tu as le popup :) j'ai rien trouvé sur le net pour l'enlever.

Finalement, j'ai redémarré la Box4k et tout fonctionne (tv + replay à 100%) 8).
Ensuite j'ai enlevé le marquage Cos 3 pour vérifier si celui-ci était utile...  Tout fonctionne également ... :o

Finalement avec switchs TLSG108E avec le snooping + Elite 3 ça suffit (la Bbox est dans son carton), je l'a ressortirai pour tester l'IPv6 plus tard.
Merci pour tes tutos. Je vais voir si je constate des coupures des flux tv dans le temps. :o

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Exigences TV
« Réponse #26 le: 12 septembre 2020 à 13:09:10 »
Tant mieux pour toi, pour ma part, le marquage cos 3 est obligatoire pour moi et si au-delà de 5 minutes le flux coupe ou si le zapping est inopérant, cela signifie que le setup n'est pas fonctionnel.

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
Exigences TV
« Réponse #27 le: 12 septembre 2020 à 23:19:09 »
Ah oui ...  Peut être cela est dû à la miami... je n'ai pas du tout ce phénomène (en fait tout marche comme si j'avais la bbox d'origine, mis à part le pop up quelques fois). Je me demande si le mode par défaut CoS/802.1p de base qui est activé sur chacun de mes switchs administrables (TL SG108E + Cisco SG250) y est pour quelque chose ?  (+ l'IGMP Snooping V2) :o
Cordialement

Pour rester dans le sujet de ton tuto (Exigences TV) minimales ... ma contribution . --> config EdgeRouter Erlite 3 (eth0:WAN, eth1:LAN)
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 15 {
            action accept
            description "Allow UDP to Multicast"
            destination {
                address 224.0.0.0/4
            }
            protocol udp
            state {
                new enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 25 {
            action accept
            description "Allow ICMP"
            protocol icmp
            state {
                established enable
                related enable
            }
        }
        rule 35 {
            action accept
            description "Allow IGMP"
            protocol igmp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        mac blablablabla...
        speed auto
        vif 100 {
            address dhcp
            description Internet
            dhcp-options {
                client-option "send vendor-class-identifier "BYGTELIAD";"
                default-route update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description "Local 2"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    rule 10 {
        description Bbox4k_2
        forward-to {
            address <IPBBOX4K>
            port 1234
        }
        original-port 1234
        protocol udp
    }
    rule 11 {
        description Bbox4k_3
        forward-to {
            address <IPBBOX4K>
            port 8002
        }
        original-port 8002
        protocol udp
    }
    rule 12 {
        description Bbox4k_4
        forward-to {
            address <IPBBOX4K>
            port 8000
        }
        original-port 8000
        protocol udp
    }
    rule 13 {
        description Bbox4K
        forward-to {
            address <IPBBOX4K>
            port 20000-30000
        }
        original-port 20000-30000
        protocol udp
    }
    wan-interface eth0.100
}
protocols {
    igmp-proxy {
        interface eth0.100 {
            alt-subnet 193.251.97.0/24
            alt-subnet 89.86.97.0/24
            alt-subnet 176.165.8.0/24
            alt-subnet 89.86.96.0/24
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 194.158.122.10
                dns-server 194.158.122.15
                lease 86400
                start 192.168.1.200 {
                    stop 192.168.1.240
                }
               
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.200 {
                    stop 192.168.2.240
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 4096
            listen-on lo
            listen-on eth1
            listen-on eth2
            name-server 1.1.1.1
            name-server 1.0.0.1
            name-server 8.8.8.8
            name-server 8.8.4.4
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0.100
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
    upnp2 {
        listen-on eth1
        listen-on eth2
        nat-pmp enable
        secure-mode enable
        wan eth0.100
    }
}
system {
    host-name Ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password blablablablabla
                plaintext-password ""
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Paris
    traffic-analysis {
        dpi enable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1640 */

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Exigences TV
« Réponse #28 le: 13 septembre 2020 à 13:49:15 »
Pour faire du 802.1p il faut une entête vlan sur chaque paquet.

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
Exigences TV
« Réponse #29 le: 16 septembre 2020 à 19:51:07 »
J'ai remis le switch L3 et le marquage p3 de l'IGMP car j'ai eu des petits soucis de réceptions de la TVip  >:(  quelques jours plus tard...
En ce moment, j'ai un dernier soucis, j'ai une erreur lors du visionnage de la chaine tvIp quand l'enregistrement programmé se lance ?? ... (j'avais pas ça avant). On connait ce type de probleme ?
Je me demande si le plus simple ne serait de dédier la TVIp sur un VLAN spécifique.

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Exigences TV
« Réponse #30 le: 16 septembre 2020 à 21:09:57 »
Je n'enregistre pas, je ne sais pas dire quels sont les éventuels problèmes. Je désactiverai le fast leave pour éviter des coupures de flux intempestives.
Comme j'utilise la télécommande android virtuelle, je n'utilise pas un vlan dédié mais le retour d'expérience m'intéresse.

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
Exigences TV
« Réponse #31 le: 18 septembre 2020 à 07:42:16 »
Une version avec VLANs sur edgeRouteur: vlanTv sur eth1.52 (WAN : eth0, LAN : eth1). Les enregistrements, tvIP, Replay sont ok. :)
A voir dans le temps. :P
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        mac blablablablabla
        speed auto
        vif 100 {
            address dhcp
            description Internet
            dhcp-options {
                client-option "send vendor-class-identifier &quot;BYGTELIAD&quot;;"
                default-route update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        speed auto
        vif 52 {
            address 10.0.10.1/24
            description vlanTV
            mtu 1500
        }
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description "Local 2"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1.52
    rule 10 {
        description Bbox4k_2
        forward-to {
            address 10.0.10.52
            port 1234
        }
        original-port 1234
        protocol udp
    }
    rule 11 {
        description Bbox4k_3
        forward-to {
            address 10.0.10.52
            port 8002
        }
        original-port 8002
        protocol udp
    }
    rule 12 {
        description Bbox4k_4
        forward-to {
            address 10.0.10.52
            port 8000
        }
        original-port 8000
        protocol udp
    }
    rule 13 {
        description Bbox4K
        forward-to {
            address 10.0.10.52
            port 20000-30000
        }
        original-port 20000-30000
        protocol udp
    }
    wan-interface eth0.100
}
protocols {
    igmp-proxy {
        interface eth0.100 {
            alt-subnet 193.251.97.0/24
            alt-subnet 89.86.97.0/24
            alt-subnet 176.165.8.0/24
            alt-subnet 89.86.96.0/24
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 194.158.122.10
                dns-server 194.158.122.15
                lease 86400
                start 192.168.1.200 {
                    stop 192.168.1.240
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.200 {
                    stop 192.168.2.240
                }
            }
        }
        shared-network-name dhcp52 {
            authoritative disable
            subnet 10.0.10.0/24 {
                default-router 10.0.10.1
                dns-server 194.158.122.10
                dns-server 194.158.122.15
                lease 86400
                start 10.0.10.60 {
                    stop 10.0.10.99
                }
                static-mapping Bbox4K {
                    ip-address 10.0.10.52
                    mac-address blablablablabla
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 4096
            listen-on lo
            listen-on eth1
            listen-on eth2
            name-server 1.1.1.1
            name-server 1.0.0.1
            name-server 8.8.8.8
            name-server 8.8.4.4
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0.100
            type masquerade
        }
    }
    ssh {
        port 2022
        protocol-version v2
    }
    unms {
        disable
    }
    upnp2 {
        listen-on eth1
        listen-on eth2
        nat-pmp enable
        secure-mode enable
        wan eth0.100
    }
}
system {
    host-name Ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password blablablablabla
                plaintext-password ""
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Paris
    traffic-analysis {
        dpi enable
        export enable
    }
}
en fichier joint: le parametrage sur 2 switchs (TL-SG108E et cisco SG250 du vlan dédié tvIP par port). :o
pour ceux qui ne font pas le marquage Cos3 avec un switch, rajouter egress-qos "0:3 1:3 2:3 3:3 4:3 5:3 6:3 7:3" pour le vif 52 ...
« Modifié: 22 septembre 2020 à 16:51:06 par bulle21 »

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
Exigences TV
« Réponse #32 le: 21 septembre 2020 à 23:07:27 »
@mirtouf
pour info j'ai testé les 2 configs firewall suivantes:
1- firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}

2- firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group IPTV-multicast {
            address 224.0.0.0/4
            description ""
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN2 {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow IPTV multicast UDP"
            destination {
                group {
                    address-group IPTV-multicast
                }
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow IGMP"
            log disable
            protocol igmp
        }
        rule 30 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL2 {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow IPTV multicast UDP"
            destination {
                group {
                    address-group IPTV-multicast
                }
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow IGMP"
            log disable
            protocol igmp
        }
        rule 30 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}

- Les 2 fonctionnent, mais avec la config 2, j'ai les popups de la pub quand je change de chaine, avec la 1, je n'en ai pas .... ;D

Sur le retour d'expérience du vlanTVIP, j'ai perdu le chromeCast ...  sinon marche impec.
« Modifié: 22 septembre 2020 à 13:43:25 par bulle21 »

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Exigences TV
« Réponse #33 le: 22 septembre 2020 à 15:15:57 »
Comment cela fonctionne-t-il sans les paquets IGMP acceptés en entrée ?

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
Exigences TV
« Réponse #34 le: 22 septembre 2020 à 16:31:07 »
ça fonctionne :D
pour la config 1 (celle que j'utilise) , avant j'avais mis ces règles en plus pour le firewall : name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 15 {
            action accept
            description "Allow UDP to Multicast"
            destination {
                address 224.0.0.0/4
            }
            protocol udp
            state {
                new enable
            }
        }
        rule 25 {
            action accept
            description "Allow ICMP"
            protocol icmp
            state {
                established enable
                related enable
            }
        }
        rule 35 {
            action accept
            description "Allow IGMP"
            protocol igmp
        }
    }

mais je les ai enlevées car avec un show firewall statistics j'ai remarqué qu'elles ne servaient pas ... :
--------------------------------------------------------------------------------

IPv4 Firewall "WAN_IN"  [WAN to internal]

 Active on (eth0.100,IN)

rule  packets     bytes       action  description
----  -------     -----       ------  -----------
5     16351       22296516    ACCEPT  Allow Multicast
10    575955      79246861    ACCEPT  Allow established/related
20    3           132         DROP    Drop invalid state
10000 298221      399447554   DROP    DEFAULT ACTION

--------------------------------------------------------------------------------

IPv4 Firewall "WAN_LOCAL"  [WAN to router]

 Active on (eth0.100,LOCAL)

rule  packets     bytes       action  description
----  -------     -----       ------  -----------
5     42070       40126492    ACCEPT  Allow Multicast
10    45287       8427977     ACCEPT  Allow established/related
20    1641        91888       DROP    Drop invalid state
10000 465325      407418548   DROP    DEFAULT ACTION

je laisse simplement passer le multicast ...mon cisco SG250 ne fait que marquer les paquets IGMP en Cos3 (il faudrait que je le débranche pour vérifier ...) et le snooping est activé sur mes switchs. mais bon maintenant j'ai un Vlan dédié pour la TV ip.  ::)

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 297
  • Chelles (77)
    • L'antre de la bête
Exigences TV
« Réponse #35 le: 22 septembre 2020 à 16:51:44 »
Chez moi sans IGMP, point de salut:
tcpdump: listening on eth0.100, link-type EN10MB (Ethernet), capture size 262144 bytes
16:44:39.000602 IP (tos 0x0, ttl 1, id 63114, offset 0, flags [none], proto IGMP (2), length 32, options (RA))
    0.0.0.0 > all-systems.mcast.net: igmp query v2
16:44:39.742779 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > all-routers.mcast.net: igmp v2 report all-routers.mcast.net
16:44:40.302753 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > igmp.mcast.net: igmp v2 report igmp.mcast.net
16:44:41.262736 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > 232.0.64.238: igmp v2 report 232.0.64.238
16:46:44.081735 IP (tos 0x0, ttl 1, id 63248, offset 0, flags [none], proto IGMP (2), length 32, options (RA))
    0.0.0.0 > all-systems.mcast.net: igmp query v2
16:46:51.262881 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > 232.0.64.238: igmp v2 report 232.0.64.238
16:46:53.182789 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > igmp.mcast.net: igmp v2 report igmp.mcast.net
16:46:53.182914 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > all-routers.mcast.net: igmp v2 report all-routers.mcast.net
16:48:49.180922 IP (tos 0x0, ttl 1, id 63385, offset 0, flags [none], proto IGMP (2), length 32, options (RA))
    0.0.0.0 > all-systems.mcast.net: igmp query v2
16:48:50.862810 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > igmp.mcast.net: igmp v2 report igmp.mcast.net
16:48:54.782747 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > 232.0.64.238: igmp v2 report 232.0.64.238
16:48:56.702776 IP (tos 0xc0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 32, options (RA))
    176-133-x-y.abo.bbox.fr > all-routers.mcast.net: igmp v2 report all-routers.mcast.net
^C
12 packets captured
59 packets received by filter
0 packets dropped by kernel