La Fibre

Datacenter et équipements réseaux => Routeurs => Bouygues Telecom Remplacer la Bbox par un routeur => Discussion démarrée par: tivoli le 30 novembre 2018 à 13:01:42

Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: tivoli le 30 novembre 2018 à 13:01:42
Bonjour, voici la configuration que j'utilise chez et qui fonctionne Internet + TV + Replay depuis la migration sur le VLAN100

Ma configuration est compliquée, j'ai tenté de nettoyer et d'enlever certaines choses, en cas de problème dites le...

Eth0 : LAN
Eth1 : ONT Bouygues
Eth2 : SFR FTTLA

Si vous n'avez que bouygues la configuration marche meme sans aucun FAI sur Eth2

Merci à tous les posts que j'ai pu lire ici et à leurs contributeurs sans qui cela n'aurait pas pu etre possible et bien sur à C0mm0n qui m'a fait acheter l'erl

N'oubliez pas de remplacer 7c:bb:8a:xx:xx:xx par l'addresse mac de votre Miami

Citer
set firewall all-ping enable
set system offload hwnat enable
set firewall broadcast-ping disable
set firewall group address-group IPTV-multicast address 224.0.0.0/4
set firewall group address-group IPTV-multicast description Multicast
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall modify failover rule 1 action accept
set firewall modify failover rule 1 description 'Exclude LAN subnet'
set firewall modify failover rule 1 destination address 192.168.1.0/24
set firewall modify failover rule 10 action modify
set firewall modify failover rule 10 modify lb-group G
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow established/related'
set firewall name WAN_IN rule 10 state established enable
set firewall name WAN_IN rule 10 state related enable
set firewall name WAN_IN rule 40 action drop
set firewall name WAN_IN rule 40 description 'Drop invalid state'
set firewall name WAN_IN rule 40 state invalid enable
set firewall name WAN_IN rule 41 action accept
set firewall name WAN_IN rule 41 description 'Allow Multicast'
set firewall name WAN_IN rule 41 destination group address-group IPTV-multicast
set firewall name WAN_IN rule 41 log disable
set firewall name WAN_IN rule 41 protocol all
set firewall name WAN_IN rule 41 source group
set firewall name WAN_IN rule 41 state established enable
set firewall name WAN_IN rule 41 state invalid enable
set firewall name WAN_IN rule 41 state new enable
set firewall name WAN_IN rule 41 state related enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow established/related'
set firewall name WAN_LOCAL rule 10 state established enable
set firewall name WAN_LOCAL rule 10 state related enable
set firewall name WAN_LOCAL rule 20 action drop
set firewall name WAN_LOCAL rule 20 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 20 state invalid enable
set firewall name WAN_LOCAL rule 71 action accept
set firewall name WAN_LOCAL rule 71 description 'allow ping'
set firewall name WAN_LOCAL rule 71 log disable
set firewall name WAN_LOCAL rule 71 protocol icmp
set firewall name WAN_LOCAL rule 72 action accept
set firewall name WAN_LOCAL rule 72 description 'Allow Multicast'
set firewall name WAN_LOCAL rule 72 destination group address-group IPTV-multicast
set firewall name WAN_LOCAL rule 72 log disable
set firewall name WAN_LOCAL rule 72 protocol all
set firewall name WAN_LOCAL rule 72 source group
set firewall name WAN_LOCAL rule 72 state established enable
set firewall name WAN_LOCAL rule 72 state invalid enable
set firewall name WAN_LOCAL rule 72 state new enable
set firewall name WAN_LOCAL rule 72 state related enable
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set interfaces ethernet eth0 address 192.168.1.1/24
set interfaces ethernet eth0 description LAN
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 firewall in modify failover
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth1 description Bouygues
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 speed auto
set interfaces ethernet eth1 vif 100 address dhcp
set interfaces ethernet eth1 vif 100 description Internet
set interfaces ethernet eth1 vif 100 dhcp-options client-option 'send vendor-class-identifier "BYTELIAD";'
set interfaces ethernet eth1 vif 100 dhcp-options default-route update
set interfaces ethernet eth1 vif 100 dhcp-options default-route-distance 210
set interfaces ethernet eth1 vif 100 dhcp-options name-server update
set interfaces ethernet eth1 vif 100 firewall in name WAN_IN
set interfaces ethernet eth1 vif 100 firewall local name WAN_LOCAL
set interfaces ethernet eth2 address dhcp
set interfaces ethernet eth2 description SFR
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 firewall in name WAN_IN
set interfaces ethernet eth2 firewall local name WAN_LOCAL
set interfaces ethernet eth2 speed auto
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth4 duplex auto
set interfaces ethernet eth4 speed auto
set interfaces loopback lo
set interfaces switch switch0 mtu 1500
set load-balance group G interface eth1.100
set load-balance group G interface eth2 failover-only
set load-balance group G lb-local enable
set load-balance group G lb-local-metric-change disable
set port-forward auto-firewall enable
set port-forward hairpin-nat enable
set port-forward lan-interface eth0
set port-forward rule 12 description rstp
set port-forward rule 12 forward-to address 192.168.1.2
set port-forward rule 12 forward-to port 20000-30000
set port-forward rule 12 original-port 20000-30000
set port-forward rule 12 protocol udp
set port-forward wan-interface eth1.100
set protocols igmp-proxy interface eth0 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0 role downstream
set protocols igmp-proxy interface eth0 threshold 1
set protocols igmp-proxy interface eth1.100 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth1.100 role upstream
set protocols igmp-proxy interface eth1.100 threshold 1
set protocols igmp-proxy interface eth2 role downstream
set protocols igmp-proxy interface eth2 threshold 1
set protocols igmp-proxy interface switch0 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface switch0 role downstream
set protocols igmp-proxy interface switch0 threshold 1
set protocols static
set service dhcp-server disabled false
set service dhcp-server global-parameters 'option vivsi code 125 = string;'
set service dhcp-server hostfile-update disable
set service dhcp-server shared-network-name LAN authoritative enable
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 default-router 192.168.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 dns-server 1.1.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 dns-server 192.168.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 lease 86400
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 start 192.168.1.3 stop 192.168.1.253
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami ip-address 192.168.1.2
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami mac-address '7c:bb:8a:xx:xx:xx'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option www-server 194.158.119.97;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option ntp-servers 194.158.119.97;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option domain-name-servers 194.158.122.10, 194.158.122.15;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option vivsi "\x00\x00\x0d\xe9\x23\x06\x08\x54\x56\x57\x36\x32\x30\x2e\x49\x05\x0f\x31\x36\x31\x30\x32\x36\x34\x34\x39\x34\x31\x39\x31\x30\x30\x04\x06\x36\x34\x37\x43\x33\x34";'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option domain-name "lan";'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option dhcp-renewal-time 43200;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option dhcp-rebinding-time 75600;'
set service dhcp-server static-arp disable
set service dhcp-server use-dnsmasq disable
set service dns forwarding cache-size 500
set service dns forwarding listen-on eth1.200
set service dns forwarding listen-on eth0
set service gui http-port 80
set service gui https-port 443
set service gui older-ciphers enable
set service nat rule 5000 description Masquerade
set service nat rule 5000 log disable
set service nat rule 5000 outbound-interface eth1.100
set service nat rule 5000 protocol all
set service nat rule 5000 type masquerade
set service nat rule 5001 description 'Masquerade SFR'
set service nat rule 5001 log disable
set service nat rule 5001 outbound-interface eth2
set service nat rule 5001 protocol all
set service nat rule 5001 type masquerade
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 30 novembre 2018 à 14:11:44
Juste 2 remarques pour ceux qui s'inspireront de cette configuration, il faudra penser à activer l'offload pour avoir le maximum de performances et seule la télévision fonctionne, pas les replays si j'en crois les différents retours.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: tivoli le 30 novembre 2018 à 14:42:47
Je ne te dis pas merci ;-)

A cause de toi j'ai du lancer le replay de TF1 F2 et M6 et j'ai subi plus d'une dizaine de pubs pour confirmer que le replay marche ...

Le probleme qui reste (outre le telephone) c'est le WIFI qui est saturequand la partie TV est up, une idee pour resoudre cela sans dedier un port ?

Sinon merci pour la ligne suivante que je viens d'ajouter :
set system offload hwnat enable
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: Hugues le 30 novembre 2018 à 14:54:18
igmp snooping ?
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 30 novembre 2018 à 14:58:59
Ouais, comme tout passe par le même VLAN, il va falloir y songer ou dédier un port pour le boitier TV.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: tivoli le 30 novembre 2018 à 15:57:14
J'ai l'impression que la gamme edge router ne supporte pas l'igmp snooping
https://community.ubnt.com/t5/EdgeRouter/EdgeOS-gt-EdgeRouter-X-SFP-and-IGMP-Snooping/m-p/2296143/highlight/true#M202503
Hi there,

When the EdgeRouter is setup as a switch, it basically functions as a simple unmanaged switch with some VLAN functionality. The more advanced features such as IGMP snooping are only supported on the actual switch platform (EdgeSwitch).

Ben
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 30 novembre 2018 à 16:14:40
Il va falloir un switch entre le routeur et le réseau local pour faire de l'IGMP snooping.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 07 décembre 2018 à 22:34:10
J'ai aussi un ER-X et si les replays sont OK ce n'est pas le cas des flux multicast, ma configuration est:
set firewall all-ping enable
set firewall broadcast-ping disable
set firewall group address-group IPTV-multicast address 224.0.0.0/4
set firewall group address-group IPTV-multicast description Multicast
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow Multicast'
set firewall name WAN_IN rule 10 destination group address-group IPTV-multicast
set firewall name WAN_IN rule 10 log disable
set firewall name WAN_IN rule 10 protocol all
set firewall name WAN_IN rule 10 source group
set firewall name WAN_IN rule 20 action accept
set firewall name WAN_IN rule 20 description 'Allow established/related'
set firewall name WAN_IN rule 20 state established enable
set firewall name WAN_IN rule 20 state related enable
set firewall name WAN_IN rule 30 action accept
set firewall name WAN_IN rule 30 description 'Allow UDP to multicast'
set firewall name WAN_IN rule 30 destination group address-group IPTV-multicast
set firewall name WAN_IN rule 30 log disable
set firewall name WAN_IN rule 30 protocol udp
set firewall name WAN_IN rule 30 state established disable
set firewall name WAN_IN rule 30 state invalid disable
set firewall name WAN_IN rule 30 state new enable
set firewall name WAN_IN rule 30 state related disable
set firewall name WAN_IN rule 40 action accept
set firewall name WAN_IN rule 40 description 'Allow IGMP'
set firewall name WAN_IN rule 40 log disable
set firewall name WAN_IN rule 40 protocol igmp
set firewall name WAN_IN rule 50 action drop
set firewall name WAN_IN rule 50 description 'Drop invalid state'
set firewall name WAN_IN rule 50 log disable
set firewall name WAN_IN rule 50 state invalid enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow IGMP'
set firewall name WAN_LOCAL rule 10 log disable
set firewall name WAN_LOCAL rule 10 protocol igmp
set firewall name WAN_LOCAL rule 20 action accept
set firewall name WAN_LOCAL rule 20 description 'Allow Multicast'
set firewall name WAN_LOCAL rule 20 destination group address-group IPTV-multicast
set firewall name WAN_LOCAL rule 20 log disable
set firewall name WAN_LOCAL rule 20 protocol all
set firewall name WAN_LOCAL rule 20 source group
set firewall name WAN_LOCAL rule 30 action accept
set firewall name WAN_LOCAL rule 30 description 'Allow established/related'
set firewall name WAN_LOCAL rule 30 state established enable
set firewall name WAN_LOCAL rule 30 state related enable
set firewall name WAN_LOCAL rule 40 action drop
set firewall name WAN_LOCAL rule 40 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 40 state invalid enable
set firewall name WAN_LOCAL rule 50 action accept
set firewall name WAN_LOCAL rule 50 description 'Allow ping'
set firewall name WAN_LOCAL rule 50 log disable
set firewall name WAN_LOCAL rule 50 protocol icmp
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable

set protocols igmp-proxy interface eth0.100 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.100 role upstream
set protocols igmp-proxy interface eth0.100 threshold 1
set protocols igmp-proxy interface switch0 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface switch0 role downstream
set protocols igmp-proxy interface switch0 threshold 1
où l'ONT est sur eth0 et le j'ai le LAN sur switch0 (j'ai un switch qui fait de l'IGMP snooping au besoin).

Voyez-vous ce qui cloche ?
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: tivoli le 08 décembre 2018 à 17:29:57
Il me semble ne pas voir dans votre configuration les options de la miami box :
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami mac-address '7c:bb:8a:xx:xx:xx'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option www-server 194.158.119.97;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option ntp-servers 194.158.119.97;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option domain-name-servers 194.158.122.10, 194.158.122.15;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option vivsi "\x00\x00\x0d\xe9\x23\x06\x08\x54\x56\x57\x36\x32\x30\x2e\x49\x05\x0f\x31\x36\x31\x30\x32\x36\x34\x34\x39\x34\x31\x39\x31\x30\x30\x04\x06\x36\x34\x37\x43\x33\x34";'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option domain-name "lan";'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option dhcp-renewal-time 43200;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option dhcp-rebinding-time 75600;'
set service dhcp-server static-arp disable
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 09 décembre 2018 à 16:58:53
J'avais sciemment occulté cette partie pour me concentrer sur le firewall et le proxy igmp mais c'est présent. Je vais quand même faire une capture pour voir s'il faut personnaliser l'option 125 par exemple.
La souscription IGMP se lance mais rien n'arrive alors la Miami se désabonne.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 09 décembre 2018 à 20:19:42
Est-il possible d'avoir la sortie iptables -L -v ?
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: tivoli le 10 décembre 2018 à 13:04:33
removed
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 10 décembre 2018 à 14:05:06
Dernières questions, est-il possible d'indiquer si des variables sysctl ont été modifiées ?
Si les règles 41 et 72 sont désactivées, est-ce que le télé fonctionne encore ?
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: tivoli le 10 décembre 2018 à 15:44:28
Je n'ai rien fait au niveau systeme, juste avec la CLI donc pas de sysctl.

Quand je desactive les regles la TV ne fonctionne plus

Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 10 décembre 2018 à 22:28:10
J'en suis resté là, le proxy IGMP tourne mais aucun flux ne passe:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
21379 2911K UBNT_VPN_IPSEC_FW_HOOK  all  --  any    any     anywhere             anywhere           
21379 2911K VYATTA_FW_LOCAL_HOOK  all  --  any    any     anywhere             anywhere           
20575 2843K VYATTA_POST_FW_IN_HOOK  all  --  any    any     anywhere             anywhere           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
60700   25M MINIUPNPD  all  --  any    any     anywhere             anywhere           
60700   25M UBNT_VPN_IPSEC_FW_IN_HOOK  all  --  any    any     anywhere             anywhere           
60700   25M UBNT_PFOR_FW_HOOK  all  --  any    any     anywhere             anywhere           
60676   25M UBNT_FW_IN_SUSPEND_HOOK  all  --  any    any     anywhere             anywhere           
60676   25M VYATTA_FW_IN_HOOK  all  --  any    any     anywhere             anywhere           
60676   25M VYATTA_FW_OUT_HOOK  all  --  any    any     anywhere             anywhere           
60676   25M VYATTA_POST_FW_FWD_HOOK  all  --  any    any     anywhere             anywhere           

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
29164   20M VYATTA_POST_FW_OUT_HOOK  all  --  any    any     anywhere             anywhere           

Chain MINIUPNPD (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain UBNT_FW_IN_SUSPEND_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain UBNT_PFOR_FW_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         
29738   20M UBNT_PFOR_FW_RULES  all  --  eth0.100 any     anywhere             anywhere           

Chain UBNT_PFOR_FW_RULES (1 references)
 pkts bytes target     prot opt in     out     source               destination         
   24  2839 ACCEPT     udp  --  any    any     anywhere             192.168.1.2          udp dpts:20000:30000

Chain UBNT_VPN_IPSEC_FW_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain UBNT_VPN_IPSEC_FW_IN_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain VYATTA_FW_IN_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         
29720   20M WAN_IN     all  --  eth0.100 any     anywhere             anywhere           

Chain VYATTA_FW_LOCAL_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 1868  244K WAN_LOCAL  all  --  eth0.100 any     anywhere             anywhere           

Chain VYATTA_FW_OUT_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain VYATTA_POST_FW_FWD_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         
60676   25M ACCEPT     all  --  any    any     anywhere             anywhere           

Chain VYATTA_POST_FW_IN_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         
20575 2843K ACCEPT     all  --  any    any     anywhere             anywhere           

Chain VYATTA_POST_FW_OUT_HOOK (1 references)
 pkts bytes target     prot opt in     out     source               destination         
29164   20M ACCEPT     all  --  any    any     anywhere             anywhere           

Chain WAN_IN (1 references)
 pkts bytes target     prot opt in     out     source               destination         
26860   17M RETURN     all  --  any    any     anywhere             anywhere             /* WAN_IN-10 */ state RELATED,ESTABLISHED
    0     0 RETURN     all  --  any    any     anywhere             base-address.mcast.net/4  /* WAN_IN-20 */ state INVALID,NEW,RELATED,ESTABLISHED
    0     0 DROP       all  --  any    any     anywhere             anywhere             /* WAN_IN-60 */ state INVALID
    0     0 LOG        all  --  any    any     anywhere             anywhere             /* WAN_IN-10000 default-action drop */ LOG level warning prefix "[WAN_IN-default-D]"
    0     0 DROP       all  --  any    any     anywhere             anywhere             /* WAN_IN-10000 default-action drop */

Chain WAN_LOCAL (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 1046  174K RETURN     all  --  any    any     anywhere             anywhere             /* WAN_LOCAL-10 */ state RELATED,ESTABLISHED
    1    84 RETURN     icmp --  any    any     anywhere             anywhere             /* WAN_LOCAL-30 */ state INVALID,NEW,RELATED,ESTABLISHED match-set ADDRv4_eth0.100 dst
    0     0 RETURN     all  --  any    any     anywhere             base-address.mcast.net/4  /* WAN_LOCAL-40 */ state INVALID,NEW,RELATED,ESTABLISHED
   34  1510 LOG        all  --  any    any     anywhere             anywhere             /* WAN_LOCAL-50 */ state INVALID LOG level warning prefix "[WAN_LOCAL-50-D]"
   34  1510 DROP       all  --  any    any     anywhere             anywhere             /* WAN_LOCAL-50 */ state INVALID
  738 64286 LOG        all  --  any    any     anywhere             anywhere             /* WAN_LOCAL-10000 default-action drop */ LOG level warning prefix "[WAN_LOCAL-default-D]"
  738 64286 DROP       all  --  any    any     anywhere             anywhere             /* WAN_LOCAL-10000 default-action drop */

Toute idée est la bienvenue.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: tivoli le 11 décembre 2018 à 07:51:10
je n'utilise pas switch0 mais directement les ports, verifie bien que tu n'as pas un copie colle qui n'est pas sur le bon ...

Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 11 décembre 2018 à 08:41:46
J'ai également testé avec eth1 en sortie uniquement et en adaptant le proxy igmp mais sans succès également.
Je vais tester sans pare-feu après un reset de l'ER-X.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 11 décembre 2018 à 22:18:16
Bon, en désactivant le firewall, France 5 et Arte fonctionnent mais pas les autres chaînes.
Donc, soit il faut ajouter des routes statique, soit le proxy IGMP chez ubnt est moisi.
J'ai l'impression que nous avons affaire à un exemple de sérendipité.
tivoli, quels sont les autres protocoles utilisés notamment pour échanger des clefs privés pour lesquels des règles existent ?
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: zoc le 12 décembre 2018 à 08:14:38
soit le proxy IGMP chez ubnt est moisi.
Juste pour info il fonctionne très bien chez Orange.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: nonosch le 12 décembre 2018 à 10:07:52
Bon, en désactivant le firewall, France 5 et Arte fonctionnent mais pas les autres chaînes.
Donc, soit il faut ajouter des routes statique, soit le proxy IGMP chez ubnt est moisi.



Perso j'avais quelques chaines en plus en ajoutant des réglés de firewall - multicast en 232.0.64.0/8  et 232.0.4.0/8
(un dump de la box 4k montre le 232.0.4.123 et le 232.0.64.204  en destination pour les chaines tv - m'e'n demandez pas plus, mes connaissances sont basiques)

Pour l'igmp j'ai essayé avec mon er4 puis avec un wrt32x sous Openwrt. Toujours le mème résultat : pas toutes les chaînes

Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 12 décembre 2018 à 14:55:10
En autorisant 224.0.0.0/4 cela autorise les IP 224.0.0.1 à 239.255.255.254 mais de toute façon je ne filtre rien pour le moment et le problème reste.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: vbir le 13 décembre 2021 à 11:53:22
Hello,

Est ce que cette configuration fonctionne toujours, j'ai un ER8 et cela ne fonctionne plus.

Ma conf fonctionnait jusqu'a il y a qq semaines mais pour le moment plus de TV.

J'ai bien les pacquets IGMP V2 qui partent sur mon interface WAN mais aucun UDP pour le stream video.
J'ai biensur désactivé tous les règles de firewall

La version de mon ER8 est la 2.09 Hotfix 2 (j'ai fait un downgrade en 2.06 mais meme pb)

Merci de vos retours,

Vincent
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 13 décembre 2021 à 12:49:53
Bonjour,

après quelques temps d'expérience, il semblerait que de plus en plus de zones demandent une marquage cos p3 pour les requêtes IGMP sortantes sans oublier l'utilisation d'un proxy IGMP qui fonctionne correctement, cf https://lafibre.info/remplacer-bbox/retro-ingenierie/
Le problème est qu'en faisant du marquage cos, on perd l'accélération matérielle sur certains matériels.
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: vbir le 14 décembre 2021 à 03:13:04
Merci pour ta réponse rapide, question idote comment on marque les paquets en COS P3 sur un Edgerouter Pro ?

Est ce possible ?
Titre: La configuration VLAN100 qui fonctionne chez moi en ligne de commande sur ERX
Posté par: mirtouf le 14 décembre 2021 à 09:43:43
Dans ce sujet (https://lafibre.info/remplacer-livebox/tuto-edgerouter-erpro-8-pour-internet-livebox-dhcp-pour-tv-et-telephone/) le marquage des paquets est abordé, il faudra adapter.