Auteur Sujet: [FTTH] Remplacer la BBox par un edge router lite conf en ligne de commande  (Lu 47217 fois)

0 Membres et 1 Invité sur ce sujet

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
[FTTH] Remplacer la BBox par un edge router lite conf en ligne de commande
« Réponse #120 le: 28 août 2020 à 17:47:56 »
Bonjour,

@mirtouf :
@kgersen :
je déterre ce post...
Pas de Replay TV sauf pour myTF1et 6play ? et lecture en différée impossible (erreur F3650), idem TV en ip...

Hier, migration de sosh FTTH vers Bouygues FTTH (car très simple d'enlever la box, comme ça a été le cas avec livebox3 et livebox4).
Je suis donc passé d'une connexion FTTH 290/290 full ipv6 à une connexion FTTH 935/400 en ipv4....

J'ai swapé la bbox par mon edge routeur erlite3 dans la foulée et j'ai rangé la bbox dans son carton en un temps record.
(merci au poste de Romain : https://lafibre.info/remplacer-bbox/ftth-remplacer-sa-bbox-par-un-edgerouter-x-er-x-tuto-et-tests-de-debits/)

Du coup j'ai voulu tester la boxTV et suis tombé sur ce post. Aujourd'hui la miami est remplacée par bbox 4k, la mienne passe par 2 switchs administrables de niveau 2 avec l'IGMP Snooping v2 activé sur les 2 (TL-SG108E) pour arriver à mon routeur.

Tout le reste marche parfaitement (merci aux nombreux contributeurs du forum), la config ressemble bcp à ma config pour livebox sans les options d'identification propres à Orange. Les Vlans 832 et 840 d'orange sont remplacés par le vlan 100 de Bouygues et j'ai retiré les spécifications pour ipv6 pour le moment.

Concernant le replay (celui-ci marche pour myTF1et 6play, mais pas pour les autres) ? quelqu'un a solutionné le pb et à fait fonctionner le REPLAY ?

Peut-être que ça se passe dans la section IGMP proxy ... ou le firewall ... ou des dns à préciser ?

(eth0 : WAN
eth1 : LAN
eth2 : LAN2 (pas utilisé))

un extrait de ma config :
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        mac <blablablabla>
        speed auto
        vif 100 {
            address dhcp
            description Internet
            dhcp-options {
                client-option "send vendor-class-identifier &quot;BYGTELIAD&quot;;"
                default-route update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description "Local 2"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {                                                                               
    igmp-proxy {                                                                         
        disable-quickleave                                                               
        interface eth0 {                                                                 
            role disabled                                                                 
            threshold 1                                                                   
        }                                                                                 
        interface eth0.100 {                                                             
            alt-subnet 0.0.0.0/0                                                         
            role upstream                                                                 
            threshold 1                                                                   
        }                                                                                 
interface eth1 {                                                           
           alt-subnet 0.0.0.0/0                                                   
           role downstream                                                         
           threshold 1                                                             
       }               
        interface eth2 {                                                                 
            alt-subnet 0.0.0.0/0                                                         
            role downstream                                                               
            threshold 1                                                                   
        }                                                                                 
    }                                                                                     
}

service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.200 {
                    stop 192.168.1.240
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.200 {
                    stop 192.168.2.240
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {                                                                       
        forwarding {                                                           
            cache-size 4096                                                     
            listen-on lo                                                       
            listen-on eth1                                                     
            listen-on eth2                                                     
            name-server 1.1.1.1                                                 
            name-server 1.0.0.1                                                 
            name-server 8.8.8.8                                                 
            name-server 8.8.4.4                                                 
        }                                                                       
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0.100
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
    upnp2 {                                                                               
        listen-on eth1                                                                   
        listen-on eth2                                                                   
        nat-pmp enable                                                                   
        secure-mode enable                                                               
        wan eth0.100                                                                     
    }
}
system {
    host-name Ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {                                                                             
        ipsec enable                                                                     
        ipv4 {                                                                           
            forwarding enable                                                             
            vlan enable                                                                   
        }                                                                                 
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Paris                                                               
    traffic-analysis {                                                                   
    dpi disable                                                                           
    export disable                                                                       
    }
}


Cordialement



« Modifié: 29 août 2020 à 13:09:40 par bulle21 »

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
[FTTH] Remplacer la BBox par un edge router lite conf en ligne de commande
« Réponse #121 le: 29 août 2020 à 13:12:10 »
je me réponds à moi même ...

 :o https://lafibre.info/remplacer-bbox/exigences-tv/msg787766/#msg787766

une contribution avec TV (WAN: eth0, LAN : eth1(192.x.y.0/24), TVIP : eth2(10.x.y.0/24))  avec marquage du Cos3 en amont via switch L3 :
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        mac blablablabla
        speed auto
        vif 100 {
            address dhcp
            description Internet
            dhcp-options {
                client-option "send vendor-class-identifier &quot;BYGTELIAD&quot;;"
                default-route update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    ethernet eth1 {
        address 192.x.y.1/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 10.x.y.1/24
        description "TV Bouygues"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth2
    rule 10 {
        description Bbox4k_1
        forward-to {
            address 10.x.y.z
            port 1234
        }
        original-port 1234
        protocol udp
    }
    rule 11 {
        description Bbox4k_2
        forward-to {
            address 10.x.y.z
            port 8002
        }
        original-port 8002
        protocol udp
    }
    rule 12 {
        description Bbox4k_3
        forward-to {
            address 10.x.y.z
            port 8000
        }
        original-port 8000
        protocol udp
    }
    rule 13 {
        description Bbox4K_4
        forward-to {
            address 10.x.y.z
            port 20000-30000
        }
        original-port 20000-30000
        protocol udp
    }
    wan-interface eth0.100
}
protocols {
    igmp-proxy {
        interface eth0.100 {
            alt-subnet 193.251.97.0/24
            alt-subnet 89.86.97.0/24
            alt-subnet 176.165.8.0/24
            alt-subnet 89.86.96.0/24
            role upstream
            threshold 1
        }
        interface eth1 {
            role disabled
            threshold 1
        }
        interface eth2 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.x.y.0/24 {
                default-router 192.x.y.1
                dns-server 194.158.122.10
                dns-server 194.158.122.15
                lease 86400
                start 192.x.y.200 {
                    stop 192.x.y.240
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 10.x.y.0/24 {
                default-router 10.x.y.1
                dns-server 194.158.122.10
                dns-server 194.158.122.15
                lease 86400
                start 10.x.y.100 {
                    stop 10.x.y.140
                }
                static-mapping Bbox4K {
                    ip-address 10.x.y.z
                    mac-address blablablabla
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 1024
            listen-on lo
            listen-on eth1
            listen-on eth2
            name-server 1.1.1.1
            name-server 8.8.8.8
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0.100
            type masquerade
        }
    }
    ssh {
        port 2022
        protocol-version v2
    }
    unms {
        disable
    }
    upnp2 {
        listen-on eth1
        nat-pmp enable
        secure-mode enable
        wan eth0.100
    }
}
system {
    host-name Ubnt
    login {

        blablablabla

    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Paris
    traffic-analysis {
        dpi enable
        export enable
    }
}
« Modifié: 28 septembre 2020 à 01:47:46 par bulle21 »

glok

  • Abonné Bbox fibre
  • *
  • Messages: 3
  • Fenain 59
[FTTH] Remplacer la BBox par un edge router lite conf en ligne de commande
« Réponse #122 le: 29 décembre 2020 à 21:20:43 »
je me réponds à moi même ...


Tu pourrais partager ta config de la COS3 sur ton Cisco SG250 STP ?
J'ai bien suivie ta conf mais ca marche pas, j'ai les chaines qui se coupe au bout de 5min :(

J'en parle ici : https://lafibre.info/remplacer-bbox/exigences-tv/36/

Merci par avance

bulle21

  • Abonné Free fibre
  • *
  • Messages: 48
[FTTH] Remplacer la BBox par un edge router lite conf en ligne de commande
« Réponse #123 le: 30 décembre 2020 à 00:32:19 »
Tout fonctionne depuis plusieurs mois - Ayant un cisco 250-8 et un ubiquiti, je pense que c'est moi qui peut répondre. Le spécialiste du Cisco étant pinomat...
Sur BT c'est encore plus simple que sur Orange ... 

1- CISCO
VLAN 1: rezo LAN
VLAN 100 : BT
VLAN 190 : rezo de Cameras.
ONT branché sur GE1, filtrage Cos sur GE2, GE3-GE8 le LAN.

config-file-header
SG250
v2.5.5.47 / RTESLA2.5.5_930_364_286
CLI v1.0
file SSD indicator plaintext
@
!
unit-type-control-start
unit-type unit 1 network gi uplink none
unit-type-control-end
!
no cdp run
spanning-tree loopback-guard
bridge multicast filtering
vlan database
vlan 190,100
exit
voice vlan oui-table add 0001e3 Siemens_AG_phone
voice vlan oui-table add 00036b Cisco_phone
voice vlan oui-table add 00096e Avaya
voice vlan oui-table add 000fe2 H3C_Aolynk
voice vlan oui-table add 0060b9 Philips_and_NEC_AG_phone
voice vlan oui-table add 00d01e Pingtel_phone
voice vlan oui-table add 00e075 Polycom/Veritel_phone
voice vlan oui-table add 00e0bb 3Com_phone
loopback-detection enable
errdisable recovery cause loopback-detection
errdisable recovery cause port-security
errdisable recovery cause dot1x-src-address
errdisable recovery cause stp-loopback-guard
green-ethernet energy-detect
green-ethernet short-reach
no ip arp proxy disable
bonjour interface range vlan 1
qos advanced ports-trusted
qos advanced-mode trust cos
qos trust cos
mac access-list extended "VLAN100"
permit any any vlan 100 ace-priority 1
exit
ip access-list extended TV
permit igmp any any ace-priority 1
exit
class-map TVip
match access-group TV
match access-group "VLAN100"
exit
policy-map VLANTV
class TVip
set cos 3
exit
exit
hostname SG250CISCO
line ssh
exec-timeout 0
exit
passwords complexity min-length ...
passwords complexity min-classes ....
username blabla password encrypted ...
ip ssh port ....
ip ssh server
ip ssh ...
crypto key ...
user-key .....
key-string row ...
key-string row ...
exit
exit
ip ssh-client username ...
ip ssh-client password ...
ip ssh-client authentication public-key ...
ip ssh-client server authentication
snmp-server server
snmp-server community private ro view Default
snmp-server host ........ traps version 1 private
ip http timeout-policy 0
no ip http server
clock timezone J 2
clock summer-time web recurring eu
sntp anycast client enable ipv4
sntp broadcast client enable ipv4
clock source browser
clock dhcp timezone
!
interface vlan 190
 name vlanCam
!
interface vlan 100
 name internet-iptv
!
interface GigabitEthernet1
 description "ONT WAN Vlan100 Bouygues FTTH - BLEU"
 service-policy output VLANTV default-action permit-any
 switchport mode trunk
 switchport access vlan none
 switchport general pvid 100
 switchport trunk native vlan none
 switchport trunk allowed vlan 100
!
interface GigabitEthernet2
 description "WAN Vlan100 marque Cos3 IGMP vers ETH0 routeur - mauve"
 port security discard
 switchport mode trunk
 switchport access vlan none
 switchport trunk native vlan none
 switchport trunk allowed vlan 100
 switchport customer vlan 100
!
interface GigabitEthernet3
 description "LAN Vlans vers ETH1 du routeur - bleu"
 port security discard
 switchport mode trunk
 switchport trunk allowed vlan 1,190
!
interface GigabitEthernet4
 loopback-detection enable
 description "LAN Vlans vers Switch TL-SG108E Local technique - VERT"
 port security discard
 switchport mode trunk
 switchport trunk allowed vlan 1,190
 green-ethernet energy-detect
!
interface GigabitEthernet5
 loopback-detection enable
 description "LAN Vlans vers Switch TL-SG108E HIFI - rouge"
 port security discard
 switchport mode trunk
 switchport trunk allowed vlan 1,190
 green-ethernet energy-detect
!
interface GigabitEthernet6
 loopback-detection enable
 description "LAN Vlans vers Switch Etage - jaune"
 port security discard
 green-ethernet energy-detect
!
interface GigabitEthernet7
 description "LAN PCJEU - noir"
 port security discard
 green-ethernet energy-detect
!
interface GigabitEthernet8
 loopback-detection enable
 description "LAN Vlans Synology - orange"
 port security discard
 green-ethernet energy-detect
!
exit
macro auto enabled
macro auto processing type host enabled
macro auto processing type ip_phone disabled
macro auto processing type ip_phone_desktop disabled
macro auto processing type router enabled
ip igmp snooping
ipv6 mld snooping
ip igmp snooping vlan 1
ip igmp snooping vlan 1 immediate-leave
ip igmp snooping vlan 190
ip igmp snooping vlan 190 immediate-leave
ipv6 mld snooping vlan 1
ipv6 mld snooping vlan 1 immediate-leave
ipv6 mld snooping vlan 190
ipv6 mld snooping vlan 190 immediate-leave
ipv6 mld snooping vlan 1 querier version 2
ipv6 mld snooping vlan 1 querier
ipv6 mld snooping vlan 190 querier version 2
ipv6 mld snooping vlan 190 querier
ip igmp snooping vlan 1 querier
ip igmp snooping vlan 190 querier

2- ERL3
eth0 : le cisco avec les Cos3, eth1 : le renvoi vers le LAN, eth2 : la TVip sur la box4k

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 5 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        mac blablabla
        speed auto
        vif 100 {
            address dhcp
            description Internet
            dhcp-options {
                client-option "send vendor-class-identifier &quot;BYGTELIAD&quot;;"
                default-route update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    ethernet eth1 {
        address blablabla
        description Local
        duplex auto
        speed auto
        vif 190 {
            address blablabla
            description vlanCam
            mtu 1500
        }
    }
    ethernet eth2 {
        address blablabla
        description "TV Bouygues"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    lan-interface eth1.190
    lan-interface eth2
    ../..
    rule 10 {
        description Bbox4k_1
        forward-to {
            address blabla
            port 1234
        }
        original-port 1234
        protocol udp
    }
    rule 11 {
        description Bbox4k_2
        forward-to {
            address blabla
            port 8002
        }
        original-port 8002
        protocol udp
    }
    rule 12 {
        description Bbox4k_3
        forward-to {
            address blabla
            port 8000
        }
        original-port 8000
        protocol udp
    }
    rule 13 {
        description Bbox4K_4
        forward-to {
            address blabla
            port 20000-30000
        }
        original-port 20000-30000
        protocol udp
    }
    ../..
    wan-interface eth0.100
}
protocols {
    igmp-proxy {
        interface eth0.100 {
            alt-subnet 193.251.97.0/24
            alt-subnet 89.86.97.0/24
            alt-subnet 176.165.8.0/24
            alt-subnet 89.86.96.0/24
            role upstream
            threshold 1
        }
        interface eth1 {
            role disabled
            threshold 1
        }
        interface eth1.190 {
            role disabled
            threshold 1
        }
        interface eth2 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet blablabla {
                default-router blablabla
                dns-server 194.158.122.10
                dns-server 194.158.122.15
                lease 86400
                start blabla {
                    stop blablabla
                }
                static-mapping toto {
                    blabla
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet blabla {
                default-router blabla
                dns-server 194.158.122.10
                dns-server 194.158.122.15
                lease 86400
                start 1blabla {
                    stop blabla
                }
                static-mapping Bbox4K {
                    ip-address blablaBbox4k
                    mac-address blabla
                }
            }
        }
        shared-network-name dhcp190 {
            authoritative disable
            subnet blablabla {
                default-router blabla
                dns-server 194.158.122.10
                dns-server 194.158.122.15
                lease 86400
                start blablabla {
                    stop blablabla
                }
                static-mapping blabla {
                    ip-address blabla
                    mac-address blabla
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 1024
            listen-on lo
            listen-on eth1
            listen-on eth2
            name-server 1.1.1.1
            name-server 8.8.8.8
        }
    }
    gui {
        http-port 80
        https-port blablabla
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0.100
            type masquerade
        }
    }
    ssh {
        port blabla
        protocol-version v2
    }
    unms {
        disable
    }
    upnp2 {
        listen-on eth1
        listen-on eth1.190
        nat-pmp enable
        secure-mode enable
        wan eth0.100
    }
}
system {
    host-name blablabla
    login {
       BLABLA....
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Paris
    traffic-analysis {
        dpi enable
        export enable
    }
}




« Modifié: 30 décembre 2020 à 11:58:59 par bulle21 »