Auteur Sujet: Freebox, ERL et IPv6  (Lu 1393 fois)

0 Membres et 1 Invité sur ce sujet

Zweit

  • Client Free vdsl
  • *
  • Messages: 23
  • Bieville-Beuville (14)
Freebox, ERL et IPv6
« le: 06 juin 2019 à 12:31:13 »
Bonjour,

Je rejoins enfin de magnifique forum que je consulte depuis un moment déjà, car j'aurais besoin de votre aide pour pouvoir accéder au monde de l'IPv6.

Je suis actuellement sur une configuration basée sur une Freebox Mini en mode bridge avec derrière un Ubiquiti EdgeRouter Lite et 3 sous-réseaux derrière dans des VLANs différents. Tout fonctionne parfaitement en IPv4 mais voilà, je souhaiterai accéder au merveilleux mode de l'IPv6 !

J'ai suivi le tuto trouvé ici : https://lafibre.info/remplacer-freebox/ipv6-sur-ubiquiti-edgerouter-8-pro-comment-faire/ mis à part la partie des DNS que je n'ai pas encore appliqué (j'aurais aimé utiliser les DNS de Free et non ceux de Google et je ne sais pas quoi mettre en ce sens). N'étant pas très au point concernant l'IPv6 je ne sais pas ce que j'ai loupé.

Voici ma configuration niveau interfaces / firewall dans mon ERL :

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group PROTECTED_NETWORKS {
            description "Protected networks"
            network 10.0.0.0/8
            network 192.167.0.0/16
            network 172.16.0.0/12
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "IPv6 firewall IN"
        rule 10 {
            action accept
            description "Allow ESTABLISHED, RELATED"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop INVALID"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow ICMPv6"
            protocol icmpv6
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        rule 10 {
            action accept
            description "Allow ESTABLISHED, RELATED"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop Invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow DHCPv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name GUEST_WIFI_IN {
        default-action accept
        description ""
        rule 10 {
            action accept
            description "Allow Established/Related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop PROTECTED_NETWORKS"
            destination {
                group {
                    network-group PROTECTED_NETWORKS
                }
            }
            log disable
            protocol all
        }
        rule 40 {
            action drop
            description "Drop freebox"
            destination {
                address 212.27.38.253
                port 80,443
            }
            log disable
            protocol tcp
        }
    }
    name GUEST_WIFI_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description "Accept DNS"
            destination {
                port 53
            }
            log disable
            protocol udp
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action accept
            description "Accept DHCP"
            destination {
                port 67
            }
            log disable
            protocol udp
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 3 {
            action accept
            description "Accept ping"
            destination {
                address 10.20.0.1
                group {
                }
            }
            log disable
            protocol icmp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow Ping"
            destination {
                group {
                    address-group ADDRv4_eth0
                }
            }
            log disable
            protocol icmp
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 70 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        address fe80::1/64
        description Internet
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        address 10.0.0.1/16
        address fe80::1:0:1/64
        address 2a01:e35:xxxx:da50::1/64
        description Local
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                other-config-flag false
                prefix 2a01:e35:xxxx:da50::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
        vif 10 {
            address 10.10.0.1/24
            address fe80::1:10:1/64
            address 2a01:e35:xxxx:da51::1/64
            description Wifi
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    other-config-flag false
                    prefix 2a01:e35:xxxx:da51::/64 {
                        autonomous-flag true
                        on-link-flag true
                        valid-lifetime 2592000
                    }
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
            mtu 1500
        }
        vif 20 {
            address 10.20.0.1/24
            address fe80::1:20:1/64
            address 2a01:e35:xxxx:da52::1/64
            description "Guest Wifi"
            firewall {
                in {
                    name GUEST_WIFI_IN
                }
                local {
                    name GUEST_WIFI_LOCAL
                }
            }
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    other-config-flag false
                    prefix 2a01:e35:xxxx:da52::/64 {
                        autonomous-flag true
                        on-link-flag true
                        valid-lifetime 2592000
                    }
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
            mtu 1500
        }
    }
    ethernet eth2 {
        description "Local 2"
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
}


La configuration de la Freebox est en pièce jointe.

Avec cette configuration, j'ai l'impression que mon PC arrive à avoir une adresse IPv6 :

Carte Ethernet Ethernet :

   Suffixe DNS propre à la connexion. . . :
   Adresse IPv6. . . . . . . . . . . . . .: 2a01:e35:xxxx:da50:7dfb:726c:ffe6:9c11
   Adresse IPv6 temporaire . . . . . . . .: 2a01:e35:xxxx:da50:217c:d05:9e94:1186
   Adresse IPv6 de liaison locale. . . . .: fe80::7dfb:726c:ffe6:9c11%12
   Adresse IPv4. . . . . . . . . . . . . .: 10.0.1.101
   Masque de sous-réseau. . . . . . . . . : 255.255.0.0
   Passerelle par défaut. . . . . . . . . : fe80::1:0:1%12
                                       10.0.0.1

Mais quand je teste via http://test-ipv6.com/, je n'ai pas de connexion. Idem avec https://ipv6-test.com/.

J'ai également tenté de pinger l'adresse locale de la freebox (fe80::e69e:12ff:fe10:b116) mais sans succès.

Est-ce l'absence des paramètres liés aux DNS ? Ou ai-je loupé quelque chose quelque part ?

J'ai l'impression que mon pare-feu bloque les paquets alors qu'il y a pourtant les règles qui vont bien :

IPv6 Firewall "WANv6_IN":

 Active on (eth0,IN)

rule  action   proto     packets  bytes
----  ------   -----     -------  -----
10    accept   all       0        0
  condition - state RELATED,ESTABLISHED

20    drop     all       0        0
  condition - state INVALID

30    accept   ipv6-icmp 0        0

10000 drop     all       0        0

--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_LOCAL":

 Active on (eth0,LOCAL)

rule  action   proto     packets  bytes
----  ------   -----     -------  -----
10    accept   all       0        0
  condition - state NEW,RELATED,ESTABLISHED

20    drop     all       0        0
  condition - state INVALID

30    accept   udp       0        0
  condition - udp spt:dhcpv6-server dpt:dhcpv6-client

10000 drop     all       311      22392

Merci d'avance pour votre aide !

zoc

  • Client Orange Fibre
  • *
  • Messages: 2 800
  • Antibes (06)
Freebox, ERL et IPv6
« Réponse #1 le: 06 juin 2019 à 13:54:41 »
J'ai également tenté de pinger l'adresse locale de la freebox (fe80::e69e:12ff:fe10:b116) mais sans succès.
Normal, c'est une adresse Link-Local, elle n'est donc pingable que par les équipements qui sont directement sur le même lien (donc depuis l'ERL en gros), en précisant l'interface physique concernée. Sur l'ERL par exemple, elle devrait être pingable en faisant:
ping6 fe80::e69e:12ff:fe10:b116%eth0

Sinon, question, quelle est la route IPv6 par défaut ? Comme la freebox ne fait pas de SLAAC quand on commence à déléguer des préfixes (si j'ai bien compris, surtout le premier ;) ), il faut sans doute mettre la route par défaut en dur dans la configuration du routeur:
protocols {
    static {
        route6 ::/0 {
            next-hop fe80::e69e:12ff:fe10:b116 {
                distance 210
                interface eth0
            }
        }
    }
}

Zweit

  • Client Free vdsl
  • *
  • Messages: 23
  • Bieville-Beuville (14)
Freebox, ERL et IPv6
« Réponse #2 le: 06 juin 2019 à 14:36:38 »
Merci pour ta réponse !

Le ping depuis l'ERL ne fonctionne pas non plus :

ping6 fe80::e69e:12ff:fe10:b116%eth0
PING fe80::e69e:12ff:fe10:b116%eth0(fe80::e69e:12ff:fe10:b116) 56 data bytes
From fe80::1 icmp_seq=1 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=2 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=3 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=4 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=5 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=6 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=7 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=8 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=9 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=10 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=11 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=12 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=13 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=14 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=15 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=16 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=17 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=18 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=19 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=20 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=21 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=22 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=23 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=24 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=25 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=26 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=27 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=28 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=29 Destination unreachable: Address unreachable
From fe80::1 icmp_seq=30 Destination unreachable: Address unreachable
^C
--- fe80::e69e:12ff:fe10:b116%eth0 ping statistics ---
31 packets transmitted, 0 received, +30 errors, 100% packet loss, time 30085ms

Pour la route, j'ai effectivement cette configuration.

J'ai regardé du côté du firewall et ça confirme mes doutes : il semble bloquer les paquets. En passant le default-action du WANv6_LOCAL à accept au lieu de drop, ça fonctionne (ping et tests de connectivité IPv6).

ping6 fe80::e69e:12ff:fe10:b116%eth0
PING fe80::e69e:12ff:fe10:b116%eth0(fe80::e69e:12ff:fe10:b116) 56 data bytes
64 bytes from fe80::e69e:12ff:fe10:b116: icmp_seq=1 ttl=64 time=0.730 ms
64 bytes from fe80::e69e:12ff:fe10:b116: icmp_seq=2 ttl=64 time=0.346 ms
64 bytes from fe80::e69e:12ff:fe10:b116: icmp_seq=3 ttl=64 time=0.451 ms
64 bytes from fe80::e69e:12ff:fe10:b116: icmp_seq=4 ttl=64 time=0.297 ms
64 bytes from fe80::e69e:12ff:fe10:b116: icmp_seq=5 ttl=64 time=0.296 ms
64 bytes from fe80::e69e:12ff:fe10:b116: icmp_seq=6 ttl=64 time=0.310 ms
^C
--- fe80::e69e:12ff:fe10:b116%eth0 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5001ms
rtt min/avg/max/mdev = 0.296/0.405/0.730/0.154 ms

Aurais-je raté un truc du ce côté ?  ???

olppp

  • Client Free fibre
  • *
  • Messages: 66
  • Villejuif 94
Freebox, ERL et IPv6
« Réponse #3 le: 07 juin 2019 à 14:13:42 »
Bonjour,
sur l'interface de la freebox il te faut mettre l'adresse link local de ton routeur pas l'adresse "générique"
si tu délègues le premier /64 la freebox ne fait plus d'annonce.
tu dois utiliser l'adresse link local de la freebox sur ton routeur comme adresse de passerelle.
attention la freebox garde l'adresse de tête tonPréfixeIPV6::1/64

Zweit

  • Client Free vdsl
  • *
  • Messages: 23
  • Bieville-Beuville (14)
Freebox, ERL et IPv6
« Réponse #4 le: 09 juin 2019 à 09:29:28 »
Bonjour,

Merci pour cette réponse. Étant vraiment novice en IPv6, concrètement que faudrait-il faire ?

Zweit

  • Client Free vdsl
  • *
  • Messages: 23
  • Bieville-Beuville (14)
Freebox, ERL et IPv6
« Réponse #5 le: 21 juin 2019 à 22:02:41 »
Bonjour,

Un petit up ?

Edraens

  • Client Bbox fibre FTTH
  • *
  • Messages: 55
  • Massy (91)
Freebox, ERL et IPv6
« Réponse #6 le: 23 juin 2019 à 00:52:18 »
Hi !

Depuis ton PC, que se passe-t-il lorsque tu fais un traceroute vers google.fr ? Peux tu faire un screen en masquant ce qu'il y a entre "e35" et "da50" sur les IPv6 ?
J'ai pas encore d'accès free dispo pour tester, mais selon les autres topics ici, mettre "fe80::1" dans la config de la Freebox ça devrait marcher

zoc

  • Client Orange Fibre
  • *
  • Messages: 2 800
  • Antibes (06)
Freebox, ERL et IPv6
« Réponse #7 le: 23 juin 2019 à 09:37:03 »
Si ça marche en désactivant le firewall c'est que globalement le routage est Ok...

Bon sinon, dans ta chaine WANv6_in, rule 10, il manque le state "new". C'est voulu ? En pratique je pense que l'état d'une connexion reste à new tant que le 3 way handshake TCP n'est pas terminé, donc sans le new aucune connexion TCP ne pourra s'établir.


Zweit

  • Client Free vdsl
  • *
  • Messages: 23
  • Bieville-Beuville (14)
Freebox, ERL et IPv6
« Réponse #8 le: 02 septembre 2019 à 15:41:54 »
Bonjour,

Désolé pour cette absence de réponse pendant une longue durée.


J'ai finalement réussi ! Il s'agissait bien du pare-feu qui posait problème. En fouillant sur le net et pour essayer de mieux comprendre IPv6, j'ai à un moment cru comprendre que l'attribution d'IP sans état (ce que semble faire la freebox) passe par des messages Router Advertisement qui font appel au protocole ICMPv6. Là où je pensais avoir autorisé ce protocole dans le pare-feu, je me suis aperçu que je l'avais autorisé au niveau du traitement local (WANv6_LOCAL) mais pas inbound (WANv6_IN). Du coup, les messages venant de la Freebox n'arrivaient même pas sur ERL, ils étaient bloqué avant par le pare-feu. En autorisant ce protocole, tout marche comme sur des roulettes !

Du coup, si ça peut aider certains, voici ma config :

Freebox Mini (bridge) -> ERL -> Switch -> VLAN 1 -> Réseau filaire (IPv4 + IPv6)
                                   |
                                   -> VLAN 10 -> Réseau Wifi (IPv4 + IPv6)
                                   |
                                   -> VLAN 20 -> Réseau Wifi invité (IPv4 seulement pour le moment, j'ajouterai des règles de pare-feu pour autoriser l'IPv6 par la suite)

La configuration de la Freebox côté IPv6 :



Et la configuration de l'ERL :

Interfaces :

show interfaces
 ethernet eth0 {
     address dhcp
     address fe80::1/64
     description Internet
     duplex auto
     firewall {
         in {
             ipv6-name WANv6_IN
             name WAN_IN
         }
         local {
             ipv6-name WANv6_LOCAL
             name WAN_LOCAL
         }
     }
     speed auto
 }
 ethernet eth1 {
     address 10.0.0.1/16
     address fe80::1:1/64
     address 2a01:e35:xxxx:da50::1/64
     description Local
     duplex auto
     ipv6 {
         router-advert {
             prefix 2a01:e35:xxxx:da50::/64 {
             }
         }
     }
     speed auto
     vif 10 {
         address 10.10.0.1/24
         address fe80::10:1/64
         address 2a01:e35:xxxx:da51::1/64
         description Wifi
         ipv6 {
             router-advert {
                 prefix 2a01:e35:xxxx:da51::/64 {
                 }
             }
         }
     }
     vif 20 {
         address 10.20.0.1/24
         description "Guest Wifi"
         firewall {
             in {
                 name GUEST_WIFI_IN
             }
             local {
                 name GUEST_WIFI_LOCAL
             }
         }
     }
 }
 ethernet eth2 {
     description "Local 2"
     disable
     duplex auto
     speed auto
 }
 loopback lo {
 }


Routage :

protocols {
    static {
        route6 ::/0 {
            next-hop fe80::e69e:12ff:fe10:b116 {
                interface eth0
            }
        }
    }
}

Pare-feu :

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group PROTECTED_NETWORKS {
            description "Protected networks"
            network 10.0.0.0/8
            network 192.167.0.0/16
            network 172.16.0.0/12
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "IPv6 firewall IN"
        rule 10 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            protocol icmpv6
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        rule 10 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            protocol icmpv6
        }
        rule 40 {
            action accept
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name GUEST_WIFI_IN {
        default-action accept
        description ""
        rule 10 {
            action accept
            description "Allow Established/Related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop PROTECTED_NETWORKS"
            destination {
                group {
                    network-group PROTECTED_NETWORKS
                }
            }
            log disable
            protocol all
        }
        rule 40 {
            action drop
            description "Drop freebox"
            destination {
                address 212.27.38.253
                port 80,443
            }
            log disable
            protocol tcp
        }
    }
    name GUEST_WIFI_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description "Accept DNS"
            destination {
                port 53
            }
            log disable
            protocol udp
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action accept
            description "Accept DHCP"
            destination {
                port 67
            }
            log disable
            protocol udp
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 3 {
            action accept
            description "Accept ping"
            destination {
                address 10.20.0.1
                group {
                }
            }
            log disable
            protocol icmp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow Ping"
            destination {
                group {
                    address-group ADDRv4_eth0
                }
            }
            log disable
            protocol icmp
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 70 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}



Encore merci à tous !  :D
« Modifié: 02 septembre 2019 à 17:28:40 par Zweit »

Florian

  • Client Free fibre
  • *
  • Messages: 1 405
  • FTTH 10G-Epon+4G BT - Argenteuil (95)
Freebox, ERL et IPv6
« Réponse #9 le: 02 septembre 2019 à 16:49:15 »
Bonjour,

Tu as des perfs similaires en ipv4 et v6 comparé à la box seule (en mode routeur) vs bridge+erl ?

Merci : )

Zweit

  • Client Free vdsl
  • *
  • Messages: 23
  • Bieville-Beuville (14)
Freebox, ERL et IPv6
« Réponse #10 le: 02 septembre 2019 à 16:58:46 »
Pour le moment, je suis en VDSL plafonnant à 22-23Mbps, et les perfs sont effectivement identiques, que ce soit en IPv4 ou IPv6.

C:\Windows\System32>wget -O NUL http://ipv4.bouygues.testdebit.info/1G.iso
--2019-09-02 16:55:07--  http://ipv4.bouygues.testdebit.info/1G.iso
Resolving ipv4.bouygues.testdebit.info (ipv4.bouygues.testdebit.info)... 89.84.1.222
Connecting to ipv4.bouygues.testdebit.info (ipv4.bouygues.testdebit.info)|89.84.1.222|
:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1000000000 (954M) [application/x-iso9660-image]
Saving to: 'NUL'

NUL                     5%[>                       ]  50,27M  2,51MB/s    eta 6m 1s  ^
C
C:\Windows\System32>wget -O NUL http://ipv6.bouygues.testdebit.info/1G.iso
--2019-09-02 16:55:37--  http://ipv6.bouygues.testdebit.info/1G.iso
Resolving ipv6.bouygues.testdebit.info (ipv6.bouygues.testdebit.info)... 2001:860:deff
:1000::2
Connecting to ipv6.bouygues.testdebit.info (ipv6.bouygues.testdebit.info)|2001:860:def
f:1000::2|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1000000000 (954M) [application/x-iso9660-image]
Saving to: 'NUL'

NUL                     5%[>                       ]  49,89M  2,44MB/s    eta 6m 11s ^
C

L'ERL étant donné (et confirmé de nombreuses fois sur Internet) capable de router 1Gbps en symétrique, j'imagine que oui  :) Mais je ne pourrai tester que quand la fibre sera là (Dans quelques semaines j'espère ! Zone AMII Orange. Les armoires de rue sont posées, les équipements sont branchés à l'intérieur, l'immeuble est relié et pré-fibré... ça devrait arriver incessamment sous peu !)

Florian

  • Client Free fibre
  • *
  • Messages: 1 405
  • FTTH 10G-Epon+4G BT - Argenteuil (95)
Freebox, ERL et IPv6
« Réponse #11 le: 02 septembre 2019 à 17:19:43 »
Merci.

Je ne doute pas de l'erl, mais il y a des rapports contradictoires sur le net concernant une baisse de perfs des boxs free en mode bridge vs routeur.

En tout cas merci pour ton boulot sur l'ipv6, la logique pouvant s'appliquer avec d'autres routeurs également : )

 

Mobile View