La Fibre
Datacenter et équipements réseaux => Routeurs => Remplacer la Bbox par un routeur => Discussion démarrée par: tivoli le 30 novembre 2018 à 13:01:42
-
Bonjour, voici la configuration que j'utilise chez et qui fonctionne Internet + TV + Replay depuis la migration sur le VLAN100
Ma configuration est compliquée, j'ai tenté de nettoyer et d'enlever certaines choses, en cas de problème dites le...
Eth0 : LAN
Eth1 : ONT Bouygues
Eth2 : SFR FTTLA
Si vous n'avez que bouygues la configuration marche meme sans aucun FAI sur Eth2
Merci à tous les posts que j'ai pu lire ici et à leurs contributeurs sans qui cela n'aurait pas pu etre possible et bien sur à C0mm0n qui m'a fait acheter l'erl
N'oubliez pas de remplacer 7c:bb:8a:xx:xx:xx par l'addresse mac de votre Miami
set firewall all-ping enable
set system offload hwnat enable
set firewall broadcast-ping disable
set firewall group address-group IPTV-multicast address 224.0.0.0/4
set firewall group address-group IPTV-multicast description Multicast
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall modify failover rule 1 action accept
set firewall modify failover rule 1 description 'Exclude LAN subnet'
set firewall modify failover rule 1 destination address 192.168.1.0/24
set firewall modify failover rule 10 action modify
set firewall modify failover rule 10 modify lb-group G
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow established/related'
set firewall name WAN_IN rule 10 state established enable
set firewall name WAN_IN rule 10 state related enable
set firewall name WAN_IN rule 40 action drop
set firewall name WAN_IN rule 40 description 'Drop invalid state'
set firewall name WAN_IN rule 40 state invalid enable
set firewall name WAN_IN rule 41 action accept
set firewall name WAN_IN rule 41 description 'Allow Multicast'
set firewall name WAN_IN rule 41 destination group address-group IPTV-multicast
set firewall name WAN_IN rule 41 log disable
set firewall name WAN_IN rule 41 protocol all
set firewall name WAN_IN rule 41 source group
set firewall name WAN_IN rule 41 state established enable
set firewall name WAN_IN rule 41 state invalid enable
set firewall name WAN_IN rule 41 state new enable
set firewall name WAN_IN rule 41 state related enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow established/related'
set firewall name WAN_LOCAL rule 10 state established enable
set firewall name WAN_LOCAL rule 10 state related enable
set firewall name WAN_LOCAL rule 20 action drop
set firewall name WAN_LOCAL rule 20 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 20 state invalid enable
set firewall name WAN_LOCAL rule 71 action accept
set firewall name WAN_LOCAL rule 71 description 'allow ping'
set firewall name WAN_LOCAL rule 71 log disable
set firewall name WAN_LOCAL rule 71 protocol icmp
set firewall name WAN_LOCAL rule 72 action accept
set firewall name WAN_LOCAL rule 72 description 'Allow Multicast'
set firewall name WAN_LOCAL rule 72 destination group address-group IPTV-multicast
set firewall name WAN_LOCAL rule 72 log disable
set firewall name WAN_LOCAL rule 72 protocol all
set firewall name WAN_LOCAL rule 72 source group
set firewall name WAN_LOCAL rule 72 state established enable
set firewall name WAN_LOCAL rule 72 state invalid enable
set firewall name WAN_LOCAL rule 72 state new enable
set firewall name WAN_LOCAL rule 72 state related enable
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set interfaces ethernet eth0 address 192.168.1.1/24
set interfaces ethernet eth0 description LAN
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 firewall in modify failover
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth1 description Bouygues
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 speed auto
set interfaces ethernet eth1 vif 100 address dhcp
set interfaces ethernet eth1 vif 100 description Internet
set interfaces ethernet eth1 vif 100 dhcp-options client-option 'send vendor-class-identifier "BYTELIAD";'
set interfaces ethernet eth1 vif 100 dhcp-options default-route update
set interfaces ethernet eth1 vif 100 dhcp-options default-route-distance 210
set interfaces ethernet eth1 vif 100 dhcp-options name-server update
set interfaces ethernet eth1 vif 100 firewall in name WAN_IN
set interfaces ethernet eth1 vif 100 firewall local name WAN_LOCAL
set interfaces ethernet eth2 address dhcp
set interfaces ethernet eth2 description SFR
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 firewall in name WAN_IN
set interfaces ethernet eth2 firewall local name WAN_LOCAL
set interfaces ethernet eth2 speed auto
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth4 duplex auto
set interfaces ethernet eth4 speed auto
set interfaces loopback lo
set interfaces switch switch0 mtu 1500
set load-balance group G interface eth1.100
set load-balance group G interface eth2 failover-only
set load-balance group G lb-local enable
set load-balance group G lb-local-metric-change disable
set port-forward auto-firewall enable
set port-forward hairpin-nat enable
set port-forward lan-interface eth0
set port-forward rule 12 description rstp
set port-forward rule 12 forward-to address 192.168.1.2
set port-forward rule 12 forward-to port 20000-30000
set port-forward rule 12 original-port 20000-30000
set port-forward rule 12 protocol udp
set port-forward wan-interface eth1.100
set protocols igmp-proxy interface eth0 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0 role downstream
set protocols igmp-proxy interface eth0 threshold 1
set protocols igmp-proxy interface eth1.100 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth1.100 role upstream
set protocols igmp-proxy interface eth1.100 threshold 1
set protocols igmp-proxy interface eth2 role downstream
set protocols igmp-proxy interface eth2 threshold 1
set protocols igmp-proxy interface switch0 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface switch0 role downstream
set protocols igmp-proxy interface switch0 threshold 1
set protocols static
set service dhcp-server disabled false
set service dhcp-server global-parameters 'option vivsi code 125 = string;'
set service dhcp-server hostfile-update disable
set service dhcp-server shared-network-name LAN authoritative enable
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 default-router 192.168.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 dns-server 1.1.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 dns-server 192.168.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 lease 86400
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 start 192.168.1.3 stop 192.168.1.253
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami ip-address 192.168.1.2
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami mac-address '7c:bb:8a:xx:xx:xx'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option www-server 194.158.119.97;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option ntp-servers 194.158.119.97;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option domain-name-servers 194.158.122.10, 194.158.122.15;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option vivsi "\x00\x00\x0d\xe9\x23\x06\x08\x54\x56\x57\x36\x32\x30\x2e\x49\x05\x0f\x31\x36\x31\x30\x32\x36\x34\x34\x39\x34\x31\x39\x31\x30\x30\x04\x06\x36\x34\x37\x43\x33\x34";'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option domain-name "lan";'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option dhcp-renewal-time 43200;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option dhcp-rebinding-time 75600;'
set service dhcp-server static-arp disable
set service dhcp-server use-dnsmasq disable
set service dns forwarding cache-size 500
set service dns forwarding listen-on eth1.200
set service dns forwarding listen-on eth0
set service gui http-port 80
set service gui https-port 443
set service gui older-ciphers enable
set service nat rule 5000 description Masquerade
set service nat rule 5000 log disable
set service nat rule 5000 outbound-interface eth1.100
set service nat rule 5000 protocol all
set service nat rule 5000 type masquerade
set service nat rule 5001 description 'Masquerade SFR'
set service nat rule 5001 log disable
set service nat rule 5001 outbound-interface eth2
set service nat rule 5001 protocol all
set service nat rule 5001 type masquerade
-
Juste 2 remarques pour ceux qui s'inspireront de cette configuration, il faudra penser à activer l'offload pour avoir le maximum de performances et seule la télévision fonctionne, pas les replays si j'en crois les différents retours.
-
Je ne te dis pas merci ;-)
A cause de toi j'ai du lancer le replay de TF1 F2 et M6 et j'ai subi plus d'une dizaine de pubs pour confirmer que le replay marche ...
Le probleme qui reste (outre le telephone) c'est le WIFI qui est saturequand la partie TV est up, une idee pour resoudre cela sans dedier un port ?
Sinon merci pour la ligne suivante que je viens d'ajouter :
set system offload hwnat enable
-
igmp snooping ?
-
Ouais, comme tout passe par le même VLAN, il va falloir y songer ou dédier un port pour le boitier TV.
-
J'ai l'impression que la gamme edge router ne supporte pas l'igmp snooping
https://community.ubnt.com/t5/EdgeRouter/EdgeOS-gt-EdgeRouter-X-SFP-and-IGMP-Snooping/m-p/2296143/highlight/true#M202503
Hi there,
When the EdgeRouter is setup as a switch, it basically functions as a simple unmanaged switch with some VLAN functionality. The more advanced features such as IGMP snooping are only supported on the actual switch platform (EdgeSwitch).
Ben
-
Il va falloir un switch entre le routeur et le réseau local pour faire de l'IGMP snooping.
-
J'ai aussi un ER-X et si les replays sont OK ce n'est pas le cas des flux multicast, ma configuration est:
set firewall all-ping enable
set firewall broadcast-ping disable
set firewall group address-group IPTV-multicast address 224.0.0.0/4
set firewall group address-group IPTV-multicast description Multicast
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow Multicast'
set firewall name WAN_IN rule 10 destination group address-group IPTV-multicast
set firewall name WAN_IN rule 10 log disable
set firewall name WAN_IN rule 10 protocol all
set firewall name WAN_IN rule 10 source group
set firewall name WAN_IN rule 20 action accept
set firewall name WAN_IN rule 20 description 'Allow established/related'
set firewall name WAN_IN rule 20 state established enable
set firewall name WAN_IN rule 20 state related enable
set firewall name WAN_IN rule 30 action accept
set firewall name WAN_IN rule 30 description 'Allow UDP to multicast'
set firewall name WAN_IN rule 30 destination group address-group IPTV-multicast
set firewall name WAN_IN rule 30 log disable
set firewall name WAN_IN rule 30 protocol udp
set firewall name WAN_IN rule 30 state established disable
set firewall name WAN_IN rule 30 state invalid disable
set firewall name WAN_IN rule 30 state new enable
set firewall name WAN_IN rule 30 state related disable
set firewall name WAN_IN rule 40 action accept
set firewall name WAN_IN rule 40 description 'Allow IGMP'
set firewall name WAN_IN rule 40 log disable
set firewall name WAN_IN rule 40 protocol igmp
set firewall name WAN_IN rule 50 action drop
set firewall name WAN_IN rule 50 description 'Drop invalid state'
set firewall name WAN_IN rule 50 log disable
set firewall name WAN_IN rule 50 state invalid enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow IGMP'
set firewall name WAN_LOCAL rule 10 log disable
set firewall name WAN_LOCAL rule 10 protocol igmp
set firewall name WAN_LOCAL rule 20 action accept
set firewall name WAN_LOCAL rule 20 description 'Allow Multicast'
set firewall name WAN_LOCAL rule 20 destination group address-group IPTV-multicast
set firewall name WAN_LOCAL rule 20 log disable
set firewall name WAN_LOCAL rule 20 protocol all
set firewall name WAN_LOCAL rule 20 source group
set firewall name WAN_LOCAL rule 30 action accept
set firewall name WAN_LOCAL rule 30 description 'Allow established/related'
set firewall name WAN_LOCAL rule 30 state established enable
set firewall name WAN_LOCAL rule 30 state related enable
set firewall name WAN_LOCAL rule 40 action drop
set firewall name WAN_LOCAL rule 40 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 40 state invalid enable
set firewall name WAN_LOCAL rule 50 action accept
set firewall name WAN_LOCAL rule 50 description 'Allow ping'
set firewall name WAN_LOCAL rule 50 log disable
set firewall name WAN_LOCAL rule 50 protocol icmp
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set protocols igmp-proxy interface eth0.100 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.100 role upstream
set protocols igmp-proxy interface eth0.100 threshold 1
set protocols igmp-proxy interface switch0 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface switch0 role downstream
set protocols igmp-proxy interface switch0 threshold 1
où l'ONT est sur eth0 et le j'ai le LAN sur switch0 (j'ai un switch qui fait de l'IGMP snooping au besoin).
Voyez-vous ce qui cloche ?
-
Il me semble ne pas voir dans votre configuration les options de la miami box :
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami mac-address '7c:bb:8a:xx:xx:xx'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option www-server 194.158.119.97;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option ntp-servers 194.158.119.97;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option domain-name-servers 194.158.122.10, 194.158.122.15;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option vivsi "\x00\x00\x0d\xe9\x23\x06\x08\x54\x56\x57\x36\x32\x30\x2e\x49\x05\x0f\x31\x36\x31\x30\x32\x36\x34\x34\x39\x34\x31\x39\x31\x30\x30\x04\x06\x36\x34\x37\x43\x33\x34";'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option domain-name "lan";'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option dhcp-renewal-time 43200;'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping Miami static-mapping-parameters 'option dhcp-rebinding-time 75600;'
set service dhcp-server static-arp disable
-
J'avais sciemment occulté cette partie pour me concentrer sur le firewall et le proxy igmp mais c'est présent. Je vais quand même faire une capture pour voir s'il faut personnaliser l'option 125 par exemple.
La souscription IGMP se lance mais rien n'arrive alors la Miami se désabonne.
-
Est-il possible d'avoir la sortie iptables -L -v ?
-
removed
-
Dernières questions, est-il possible d'indiquer si des variables sysctl ont été modifiées ?
Si les règles 41 et 72 sont désactivées, est-ce que le télé fonctionne encore ?
-
Je n'ai rien fait au niveau systeme, juste avec la CLI donc pas de sysctl.
Quand je desactive les regles la TV ne fonctionne plus
-
J'en suis resté là, le proxy IGMP tourne mais aucun flux ne passe:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
21379 2911K UBNT_VPN_IPSEC_FW_HOOK all -- any any anywhere anywhere
21379 2911K VYATTA_FW_LOCAL_HOOK all -- any any anywhere anywhere
20575 2843K VYATTA_POST_FW_IN_HOOK all -- any any anywhere anywhere
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
60700 25M MINIUPNPD all -- any any anywhere anywhere
60700 25M UBNT_VPN_IPSEC_FW_IN_HOOK all -- any any anywhere anywhere
60700 25M UBNT_PFOR_FW_HOOK all -- any any anywhere anywhere
60676 25M UBNT_FW_IN_SUSPEND_HOOK all -- any any anywhere anywhere
60676 25M VYATTA_FW_IN_HOOK all -- any any anywhere anywhere
60676 25M VYATTA_FW_OUT_HOOK all -- any any anywhere anywhere
60676 25M VYATTA_POST_FW_FWD_HOOK all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
29164 20M VYATTA_POST_FW_OUT_HOOK all -- any any anywhere anywhere
Chain MINIUPNPD (1 references)
pkts bytes target prot opt in out source destination
Chain UBNT_FW_IN_SUSPEND_HOOK (1 references)
pkts bytes target prot opt in out source destination
Chain UBNT_PFOR_FW_HOOK (1 references)
pkts bytes target prot opt in out source destination
29738 20M UBNT_PFOR_FW_RULES all -- eth0.100 any anywhere anywhere
Chain UBNT_PFOR_FW_RULES (1 references)
pkts bytes target prot opt in out source destination
24 2839 ACCEPT udp -- any any anywhere 192.168.1.2 udp dpts:20000:30000
Chain UBNT_VPN_IPSEC_FW_HOOK (1 references)
pkts bytes target prot opt in out source destination
Chain UBNT_VPN_IPSEC_FW_IN_HOOK (1 references)
pkts bytes target prot opt in out source destination
Chain VYATTA_FW_IN_HOOK (1 references)
pkts bytes target prot opt in out source destination
29720 20M WAN_IN all -- eth0.100 any anywhere anywhere
Chain VYATTA_FW_LOCAL_HOOK (1 references)
pkts bytes target prot opt in out source destination
1868 244K WAN_LOCAL all -- eth0.100 any anywhere anywhere
Chain VYATTA_FW_OUT_HOOK (1 references)
pkts bytes target prot opt in out source destination
Chain VYATTA_POST_FW_FWD_HOOK (1 references)
pkts bytes target prot opt in out source destination
60676 25M ACCEPT all -- any any anywhere anywhere
Chain VYATTA_POST_FW_IN_HOOK (1 references)
pkts bytes target prot opt in out source destination
20575 2843K ACCEPT all -- any any anywhere anywhere
Chain VYATTA_POST_FW_OUT_HOOK (1 references)
pkts bytes target prot opt in out source destination
29164 20M ACCEPT all -- any any anywhere anywhere
Chain WAN_IN (1 references)
pkts bytes target prot opt in out source destination
26860 17M RETURN all -- any any anywhere anywhere /* WAN_IN-10 */ state RELATED,ESTABLISHED
0 0 RETURN all -- any any anywhere base-address.mcast.net/4 /* WAN_IN-20 */ state INVALID,NEW,RELATED,ESTABLISHED
0 0 DROP all -- any any anywhere anywhere /* WAN_IN-60 */ state INVALID
0 0 LOG all -- any any anywhere anywhere /* WAN_IN-10000 default-action drop */ LOG level warning prefix "[WAN_IN-default-D]"
0 0 DROP all -- any any anywhere anywhere /* WAN_IN-10000 default-action drop */
Chain WAN_LOCAL (1 references)
pkts bytes target prot opt in out source destination
1046 174K RETURN all -- any any anywhere anywhere /* WAN_LOCAL-10 */ state RELATED,ESTABLISHED
1 84 RETURN icmp -- any any anywhere anywhere /* WAN_LOCAL-30 */ state INVALID,NEW,RELATED,ESTABLISHED match-set ADDRv4_eth0.100 dst
0 0 RETURN all -- any any anywhere base-address.mcast.net/4 /* WAN_LOCAL-40 */ state INVALID,NEW,RELATED,ESTABLISHED
34 1510 LOG all -- any any anywhere anywhere /* WAN_LOCAL-50 */ state INVALID LOG level warning prefix "[WAN_LOCAL-50-D]"
34 1510 DROP all -- any any anywhere anywhere /* WAN_LOCAL-50 */ state INVALID
738 64286 LOG all -- any any anywhere anywhere /* WAN_LOCAL-10000 default-action drop */ LOG level warning prefix "[WAN_LOCAL-default-D]"
738 64286 DROP all -- any any anywhere anywhere /* WAN_LOCAL-10000 default-action drop */
Toute idée est la bienvenue.
-
je n'utilise pas switch0 mais directement les ports, verifie bien que tu n'as pas un copie colle qui n'est pas sur le bon ...
-
J'ai également testé avec eth1 en sortie uniquement et en adaptant le proxy igmp mais sans succès également.
Je vais tester sans pare-feu après un reset de l'ER-X.
-
Bon, en désactivant le firewall, France 5 et Arte fonctionnent mais pas les autres chaînes.
Donc, soit il faut ajouter des routes statique, soit le proxy IGMP chez ubnt est moisi.
J'ai l'impression que nous avons affaire à un exemple de sérendipité.
tivoli, quels sont les autres protocoles utilisés notamment pour échanger des clefs privés pour lesquels des règles existent ?
-
soit le proxy IGMP chez ubnt est moisi.
Juste pour info il fonctionne très bien chez Orange.
-
Bon, en désactivant le firewall, France 5 et Arte fonctionnent mais pas les autres chaînes.
Donc, soit il faut ajouter des routes statique, soit le proxy IGMP chez ubnt est moisi.
Perso j'avais quelques chaines en plus en ajoutant des réglés de firewall - multicast en 232.0.64.0/8 et 232.0.4.0/8
(un dump de la box 4k montre le 232.0.4.123 et le 232.0.64.204 en destination pour les chaines tv - m'e'n demandez pas plus, mes connaissances sont basiques)
Pour l'igmp j'ai essayé avec mon er4 puis avec un wrt32x sous Openwrt. Toujours le mème résultat : pas toutes les chaînes
-
En autorisant 224.0.0.0/4 cela autorise les IP 224.0.0.1 à 239.255.255.254 mais de toute façon je ne filtre rien pour le moment et le problème reste.
-
Hello,
Est ce que cette configuration fonctionne toujours, j'ai un ER8 et cela ne fonctionne plus.
Ma conf fonctionnait jusqu'a il y a qq semaines mais pour le moment plus de TV.
J'ai bien les pacquets IGMP V2 qui partent sur mon interface WAN mais aucun UDP pour le stream video.
J'ai biensur désactivé tous les règles de firewall
La version de mon ER8 est la 2.09 Hotfix 2 (j'ai fait un downgrade en 2.06 mais meme pb)
Merci de vos retours,
Vincent
-
Bonjour,
après quelques temps d'expérience, il semblerait que de plus en plus de zones demandent une marquage cos p3 pour les requêtes IGMP sortantes sans oublier l'utilisation d'un proxy IGMP qui fonctionne correctement, cf https://lafibre.info/remplacer-bbox/retro-ingenierie/
Le problème est qu'en faisant du marquage cos, on perd l'accélération matérielle sur certains matériels.
-
Merci pour ta réponse rapide, question idote comment on marque les paquets en COS P3 sur un Edgerouter Pro ?
Est ce possible ?
-
Dans ce sujet (https://lafibre.info/remplacer-livebox/tuto-edgerouter-erpro-8-pour-internet-livebox-dhcp-pour-tv-et-telephone/) le marquage des paquets est abordé, il faudra adapter.