Auteur Sujet: Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?  (Lu 2340 fois)

0 Membres et 1 Invité sur ce sujet

Mikrotik

  • Abonné Free fibre
  • *
  • Messages: 28
  • TROYES (10)
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #24 le: 11 février 2024 à 11:38:46 »
Oui effectivement mon raisonnement n'est valable que si routeur et serveur DHCP sont sur la même machine, en IPv6.

Pour ceux que cela pourrait intéresser, j'ai réalisé une feuille de calcul pour obtenir simplement la chaîne de caractères nécessaire à la mise en place de l'option DHCP 121, pour la distribution de routes en IPv4 par DHCP, sans nécessiter un protocole de routage. Elle a un intérêt pratique mais surtout didactique, j'y ai intégré notamment quelques aspects pratiques relatifs à l'utilisation de cette option (peu connue) avec Windows et Linux.

https://www.stonerecording.art/createur-de-chaines-pour-loption-dhcp-121/

J'avais également utilisé cette possibilité sur mon réseau avant de finalement utiliser RIPv2, pour lequel il existe un client Windows assez ancien (Qbik Ripv2). Il fonctionne toujours sous Windows 10. Finalement c'est plus simple et c'est dynamique. Pas besoin de modifier l'option 121 si une nouvelle route doit être diffusée.

L'option 121 a surtout un intérêt pour diffuser un petit nombre de routes qui ne changent que rarement. Elle peut éviter la mise en place d'un protocole de routage et de ses clients. On peut l'utiliser sur un LAN avec des PC, mais il y a peut être quelques autres utilisations possibles. Je n'ai jamais essayé entre routeurs, cela fonctionne peut être.

A noter que chez Mikrotik avec RouterOS 7 il est désormais possible de spécifier des routes dans une une réservation d'adresse DHCP. Je n'ai pas encore essayé mais je suppose que cela génère automatiquement cette chaîne et l'option 121. Pour le moment c'est limité à une réservation d'adresse, on ne peut pas définir une liste de routes pour un network, à moins de définir et spécifier manuellement une option 121.



« Modifié: 11 février 2024 à 15:21:32 par Mikrotik »

hsd

  • Abonné Orange Fibre
  • *
  • Messages: 25
  • PARIS 75
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #25 le: 11 février 2024 à 18:21:00 »
Bonjour Mikrotik,

Saurais-tu partager ta configuration, car j'ai commencé à regarder celle de certains autres fils, mais elle me semble incomplète.
Par exemple, modifier le MTU n'est pas suffisant, car sans effet si on ne modifie pas le L2 MTU. Combien de plus, 8 bits? Pour les vlan quel MTU?
Bref, un bon petit partage de conf pour les adorateurs de Mtk serait top. Je suis aussi en 7.14 beta (qui ne corrige toujours pas mon problème actuel)

Merci d'avance.

Stéphane.

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 307
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #26 le: 11 février 2024 à 20:46:31 »
Je ne crois qu'il soit nécessaire de modifier la L2 MTU, elle est implicite et s'ajuste en fonction (je me demande si c'est possible d'ailleurs). Si le chip du routeur ne prend pas plus de 1500 en L3 (donc 1518 L2) le paquet sera rejeté de toute façon et tu vas sans doute avoir une erreur si tu essaies de set la L3 à plus de 1500 (j'ai le cas sur un vieux raspbery pi).

En théorie, tout doit être automatique puisque Free annonce la MTU dans les RA, fixée à 1700 L3. Le WAN ne se configure pas tout seul ? Un cas à tester sur mon LAB tiens.

Mikrotik

  • Abonné Free fibre
  • *
  • Messages: 28
  • TROYES (10)
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #27 le: 11 février 2024 à 23:24:41 »
Le L2MTU maxi dépend du modèle de routeur. Sur le RB5009 il est de 9796 sur les interfaces Ethernet.

Les réglages MTU ne sont pas automatiques, sur Mikrotik en tout cas, il faut configurer à la main si on a besoin de plus de 1500, le plus souvent pour faire passer des tunnels avec un MTU interne de 1500.

Il faut commencer par monter le L2MTU à une valeur au moins égale à celle du MTU désiré.

Puis régler le MTU à la valeur désirée pour l'interface.

Etant donné que pour le VLAN836 il faut un MTU de 1700, il faudra un MTU de 1704 sur l'interface Ethernet parente pour pouvoir mettre 1700 sur le VLAN !! (car il faut une réserve de 4 octets pour le VLAN).

Free a choisis un MTU de 1700, mais je doute que des paquets de 1700 octets transitent sur le WAN, en effet dans le tunnel IPIPv6 le MTU est de 1500, et l'encapsulation IPIPv6 nécessite 40 octets. Donc en théorie un MTU de 1540 sur le VLAN 836 serait suffisant  :)

Dans le tunnel IPIPv6, mettre un MTU de 1500.


Attention, si le port WAN se trouvait dans un bridge, tous les ports du bridge devraient avoir un MTU égal ou supérieur à celui désiré pour le bridge, sinon impossible de monter le MTU de l'interface bridge à la valeur désirée. C'est important car c'est bien l'interface bridge (ou plutôt une interface VLAN 836 montée sur ce bridge) qui reçoit et émet les paquets dans le cas de l'encapsulation IPIPv6.

Je n'ai pas fait de bridge pour le WAN, étant donné qu'on a besoin d'un seul port coté WAN.

En plus, un seul bridge peut être accéléré en hardware, j'ai préféré réserver l'accélération hardware pour le coté LAN.
Par curiosité j'avais essayé de faire un bridge coté WAN, pour accélérer l'encapsulation VLAN, mais ça n'a pas vraiment d'influence.


Pour la config il faut que je regarde et que je fasse un résumé. Rien de compliqué.

« Modifié: 12 février 2024 à 01:35:13 par Mikrotik »

Mikrotik

  • Abonné Free fibre
  • *
  • Messages: 28
  • TROYES (10)
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #28 le: 12 février 2024 à 14:10:25 »
Bonjour Mikrotik,

Saurais-tu partager ta configuration, car j'ai commencé à regarder celle de certains autres fils, mais elle me semble incomplète.
Par exemple, modifier le MTU n'est pas suffisant, car sans effet si on ne modifie pas le L2 MTU. Combien de plus, 8 bits? Pour les vlan quel MTU?
Bref, un bon petit partage de conf pour les adorateurs de Mtk serait top. Je suis aussi en 7.14 beta (qui ne corrige toujours pas mon problème actuel)

Merci d'avance.

Stéphane.

Pour la config avec un routeur Mikrotik, je donne les grandes lignes (une config routeur, ça se mérite :).

Pour ceux qui ne se sentent pas capable de réussir cette configuration à partir des informations données ici, je leur conseil d'apprendre et de se documenter sur IPv4, IPv6 et RouterOS pour arriver au niveau requis, sous peine de créer des problèmes de sécurité sur leur installation, voir vers l'extérieur, ou d'encombrer le support Free qui de toutes façons ne prendra pas en charge la demande avec un routeur tierce.
Ne pas oublier également que rien ne garantit que cela fonctionnera dans le futur, même si on peut supposer (et fortement espérer) que Free ne se coupera pas de ses clients passionnés qui ont aussi permis son succès.

Prérequis : une Freebox avec un boitier ONTv2 externe, demander et obtenir une adresse IP full stack. Un routeur puissant, au moins un RB5009 pour obtenir un débit proche du maxi, upgradé en RouterOS 7.14 (version testée ici), upgrader également le firmware dans le menu system/routerboard. Config testée sur RB5009, et partiellement sur RB3011. Même avec un RB5009, le tunnel MAP-E saturera un cœur de processeur au débit maxi. Malheureusement ces tunnels, comme les autres tunnels d'ailleurs, ne sont pas accélérés en hardware sur les routeurs Mikrotik (ni probablement sur tous les autres routeurs dans la gamme SOHO chez les autres fabricants).

Pour IPv6 :

1) Vérifier la configuration du Firewall pour éviter tout risque. Autoriser l'ICMPv6, et le DHCPv6 (udp 546) pour les adresses sources fe80::/10 en input.

2) Changer l'adresse MAC de l'interface SFP pour celle de la FreeBOX (à récupérer sur l'étiquette de la Freebox ou sur l'interface web), ne peut se faire qu'en ligne de commande. Aide disponible dans l'aide RouterOS.

3) Si le SFP est dans un bridge, le retirer du bridge. Vérifier que le lien monte (link ok) lorsque le câble DAC en provenance du boitier ONTv2 est branché sur le port SFP du routeur. S'il ne monte pas, c'est probablement un problème d'autonégociation. Retirer les options autres que 1G BaseX dans l'autonégociation. On peut laisser tout ce qui est en 1G, 2.5G, 5G, 10G sans normalement que cela ne pose de problème. Si le lien ne monte pas, ce n'est pas la peine d'aller plus loin. Problème avec la fibre, le boitier ONTv2, le câble DAC, éventuellement un problème de compatibilité SFP.

4) Passer le L2MTU du SFP à 1704 puis le MTU à 1704.

5) Ajouter une interface vlan 836 sur l'interface SFP avec un MTU à 1700. Mettre l'interface vlan 836 dans la liste des interfaces WAN (pour simplifier la reconfiguration du Firewall lors de changements de configuration éventuels). L'interface SFP parente n'a pas besoin d'être dans cette liste. Vérifier que les règles du firewall utilisent bien cette liste d'interfaces au lieu de l'interface VLAN 836 en elle-même.

6) Ajouter un client DHCPv6, avec demande d'adresse seulement, sur l'interface VLAN 836. Ne pas cocher "Request Info" ni "prefix". Cocher "Use Interface DUID" et "Add default route". On doit obtenir une IPv6 globale dans un préfixe autre que le /60 délivré par Free. Cette adresse semble ne pas servir, tout du moins avec un routeur. On obtient donc aussi une route dynamique par défaut vers l'adresse link-local de l'équipement Free en face. Cette requête DHCPv6 est obligatoire pour ouvrir la connectivité Internet, y compris pour avoir accès au border router MAP-E. Une configuration manuelle sans DHCPv6 ne fonctionnera pas. Pour faire comme la Freebox, on peut éventuellement ajouter une option 6 dans la requête, avec en valeur 0x0017005e pour demander les DNS et l'adresse du border router MAP-E. Mais ce n'est pas utile, juste éventuellement intéressant pour observer la réponse dans Wireshark. En plus, l'adresse de Border Router MAP-E fournie par la réponse DHCPv6 n'est pas celle du serveur BR pour les IPv4 full stack, mais celle du serveur pour les IP partagées :)
Si on veut utiliser le DNS IPv6 Free, cocher "Use Peer DNS", sinon ajouter un serveur DNS IPv6 custom dans le menu IP/DNS.

A partir de là, on doit avoir une connectivité IPv6 au moins depuis le routeur.

Edit : j'ai du ajouter un script de démarrage pour stopper et relancer le server DHCPv6 au reboot du routeur, sinon perte de connectivité :
-------------------------------------------------------------
add name="DHCPv6 restart" on-event=\
    "delay 2\r\
    \n/ipv6/dhcp-client/disable numbers=0\r\
    \ndelay 3\r\
    \n/ipv6/dhcp-client/enable numbers=0\r\
    \n" policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-time=startup
-------------------------------------------------------------

7) Pour chaque interface LAN, ajouter une adresse IPv6 dans un préfixe /64 issu du /60 délivré par Free (16 préfixes disponibles :)

8) Activer le ND pour chaque interface LAN afin de distribuer les préfixes sur les LANs.

9) Vérifier la configuration du firewall, vers le WAN, entre LANs, etc... A partir de là, on doit obtenir de l'IPv6 dans tous les LANs. Penser à bien fermer l'accès depuis le WAN en forward, car étant donné qu'il n'y a pas de NAT en IPv6, le trafic entrant est autorisé par défaut si aucune configuration firewall.

Pour IPv4 :

1) Vérifier la configuration du Firewall IPv4 pour éviter tout risque. NAT et règles de forwarding, règles Input, etc...
Dans le firewall IPv6, Ouvrir le protocole ipencap (4) sur l'interface Vlan 836 en input.

2) Déterminer l'adresse IP source pour le tunnel MAP-E. Elle est composée du premier sous réseau / 64 issu du /60 délivré par Free, auquel on ajoute 0:ffff:ffff:0 à la fin. Si vous ne connaissez pas le /60, il est dispo sur l'interface WEB Free, ou bien on peut l'obtenir en le demandant dans la requête DHCPv6.

3) Ajouter cette adresse, en /128, sur le Vlan 836. Les autres adresses du /64 dont elle est issue restent éventuellement disponible pour utilisation sur une interface LAN.

4) Ajouter un tunnel MAP-E (IPIPv6) et y mettre un MTU de 1500.

local address : Ip source précédemment déterminée

remote address : normalement c'est toujours 2a01:e00:29:200a::fffd

Attention, j'ai remarqué que l'option KeepAlive posait problème avec le border router qui délivre les IP partagée. Le tunnel se coupe régulièrement avec cette option. Pour le serveur des IP full stack dont on parle ici, elle semble utilisable sans soucis.

5) Ajouter l'interface du tunnel dans la liste des interfaces WAN

6) Ajouter l'IPv4 publique full stack sur l'interface du tunnel, en /32

7) Ajouter la route par défaut IPv4 (0.0.0.0) avec l'interface du tunnel comme gateway

8) Revérifier et si besoin ajuster les règles de firewall pour la configuration IPv4 décrite ci-dessus.




« Modifié: 18 février 2024 à 11:53:28 par Mikrotik »

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 307
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #29 le: 13 février 2024 à 04:58:42 »
@Mikrotik : Je vois que t'as viré la ref à l'ip partagée, marche ou marche pas du coup ? Car il doit falloir faire toutes les règles de parefeu/NAT à la main, vu que pas de support du MAP en natif. J'avais bien quelques doutes que ça puisse se faire aussi facilement que la full stack, où un bête tunnel suffit.

Sinon, pour le calcul de l'IP et des range de ports, un truc assez pratique (mais ça fait du boulot en plus) : une VM openwrt à la place et on obtient un truc comme ça (vrai test de ma part, fonctionnel via DHCPv6) :
~# cat /tmp/map-wan6_4.rules
rule=type=map-e,ealen=2,prefix4len=30,prefix6len=60,ipv4prefix=192.0.2.0,ipv6prefix=2001:db8:940e::,offset=0,psidlen=0,psid=0,br=2001:db8:940e::1,
RULE_1_FMR=0
RULE_1_EALEN=2
RULE_1_PSIDLEN=0
RULE_1_OFFSET=0
RULE_1_PREFIX4LEN=30
RULE_1_PREFIX6LEN=60
RULE_1_IPV4PREFIX=192.0.2.0
RULE_1_IPV6PREFIX=2001:db8:940e::
RULE_1_IPV6PD=2001:db8:940e:4::
RULE_1_PD6LEN=62
RULE_1_PD6IFACE=wan6
RULE_1_IPV6ADDR=2001:db8:940e:4:0:c000:201:0
RULE_BMR=1
RULE_1_IPV4ADDR=192.0.2.1
RULE_1_ADDR4LEN=32
RULE_1_BR=2001:db8:940e::1
RULE_COUNT=1

Mikrotik

  • Abonné Free fibre
  • *
  • Messages: 28
  • TROYES (10)
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #30 le: 13 février 2024 à 09:57:28 »
Pour l'IP partagée, cela fonctionnait à moitié, trafic montant possible, mais pas de retour. Il est possible que je n'ai pas la bonne IP publique partagée. Ou bien que l'iP partagée ne soit pas routée en retour lorsqu'on est en IP full stack. J'ai trouvé cette IP partagée en écoutant dans le second tunnel, mais je n'en suis pas sur. Et on ne peut pas l'obtenir en DHCP puisque les tunnels sont en IP. Il faudra que j'essaie avec mon ancienne IP partagée, c'est peut être la même.

Et oui cela occasionne une modification au niveau niveau du NAT et du firewall, ainsi que le changement de la route par défaut, ou mise en place de règles de routage par mangle, ou mise en place d'un VRF pour isoler cette partie. On rentre dans les joies du multihoming.

Je n'ai pas bien saisi à quoi servent ces règles sur OpenWRT, elles permettent de calculer quelles adresses exactement ? Au niveau des ports cela permet de trouver le range utilisé par l'IP partagée ?

Sinon je pense qu'on peut utiliser cela pour trouver le range de ports de l'IP partagée :

http://ip.bieringer.net/cgn-test.html


Au passage, en faisant des tests de NAT avec l'IP full stack, je n'ai pas réussi à obtenir un NAT full cone (Endpoint Independent Mapping et Endpoint Independent Filtering, selon la nouvelle RFC5780). Pourtant RouterOS 7.13 ou 7.14 supporte ce type de NAT avec la nouvelle action NAT endpoint-independant-nat.

Voir ici :

https://help.mikrotik.com/docs/display/ROS/NAT#NAT-Endpoint-IndependentNAT

J'ai réalisé les tests avec NatType Tester version 8.02.

https://github.com/HMBSbige/NatTypeTester/releases
https://github.com/HMBSbige/NatTypeTester/blob/master/README.md

J'ai l'impression que Free (et probablement d'autres opérateurs) réalise un filtrage sur l'IP full stack dans son réseau pour éviter l'ouverture du NAT en Full Cone.

Pourtant chez Mikrotik leurs tests montrent que la nouvelle action NAT fonctionne correctement. Il faudrait tester avec un serveur Stun privé pour vérifier que c'est bien Free qui verrouille le NAT full cone.

J'ai testé aussi avec un NAT 1:1 en utilisant des règles Netmap qui devrait également donner une ouverture Full Cone et le résultat est un NAT avec adresses et ports dépendants en entrée.

« Modifié: 13 février 2024 à 19:21:04 par Mikrotik »

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 307
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #31 le: 13 février 2024 à 16:54:57 »
Pour l'IP partagée, cela fonctionnait à moitié, trafic montant possible, mais pas de retour. Il est possible que je n'ai pas la bonne IP publique partagée. Ou bien que l'iP partagée ne soit pas routée en retour lorsqu'on est en IP full stack. J'ai trouvé cette IP partagée en écoutant dans le second tunnel, mais je n'en suis pas sur. Et on ne peut pas l'obtenir en DHCP puisque les tunnels sont en IP. Il faudra que j'essaie avec mon ancienne IP partagée, c'est peut être la même.
Et oui cela occasionne une modification au niveau niveau du NAT et du firewall, ainsi que le changement de la route par défaut, ou mise en place de règles de routage par mangle, ou mise en place d'un VRF pour isoler cette partie. On rentre dans les joies du multihoming.

Je me doutais que ce n'était pas aussi simple. Rien que si tu loupes ta plage de ports, ça ne risque pas de fonctionner.

Je n'ai pas bien saisi à quoi servent ces règles sur OpenWRT, elles permettent de calculer quelles adresses exactement ? Au niveau des ports cela permet de trouver le range utilisé par l'IP partagée ?

Oui, ça affiche les ports et l'ipv4 correspondante, exemple avec une ip partagée (1:4) et un offset (IPv6 remplacé par le pool d'orange sur le mobile, ce n'est pas mon préfixe) :
rule=type=map-t,ealen=2,prefix4len=32,prefix6len=60,ipv4prefix=192.168.64.1,ipv6prefix=2a01:cb1e:456:9460::,offset=4,psidlen=0,psid=0,dmr=64:ff9b:ce::/64,
RULE_1_FMR=0
RULE_1_EALEN=2
RULE_1_PSIDLEN=2
RULE_1_OFFSET=4
RULE_1_PREFIX4LEN=32
RULE_1_PREFIX6LEN=60
RULE_1_IPV4PREFIX=192.168.64.1
RULE_1_IPV6PREFIX=2a01:cb1e:456:9460::
RULE_1_IPV6PD=2a01:cb1e:456:9464::
RULE_1_PD6LEN=62
RULE_1_PD6IFACE=wan6
RULE_1_IPV6ADDR=2a01:cb1e:456:9464:0:c0a8:4001:1
RULE_BMR=1
RULE_1_IPV4ADDR=192.168.64.1
RULE_1_ADDR4LEN=32
RULE_1_PORTSETS='5120-6143 9216-10239 13312-14335 17408-18431 21504-22527 25600-26623 29696-30719 33792-34815 37888-38911 41984-43007 46080-47103 50176-51199 54272-55295 58368-59391 62464-63487 '
RULE_1_DMR=64:ff9b:ce::/64
RULE_COUNT=1

Sinon je pense qu'on peut utiliser cela pour trouver le range de ports de l'IP partagée :

http://ip.bieringer.net/cgn-test.html

Pas sûr que ça fonctionne, vaut mieux un script fait pour : https://github.com/ejordangottlieb/pyswmap

Si tu veux approfondir, y'a une très bonne doc faite par les développeurs de Jool (c'est pour MAP-T, mais  les mêmes règles s'appliquent) :
https://nicmx.github.io/Jool/en/map-t.html
https://nicmx.github.io/Jool/en/intro-xlat.html#map-t
https://nicmx.github.io/Jool/en/run-mapt.html

Mikrotik

  • Abonné Free fibre
  • *
  • Messages: 28
  • TROYES (10)
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #32 le: 13 février 2024 à 18:26:52 »
Je me doutais que ce n'était pas aussi simple. Rien que si tu loupes ta plage de ports, ça ne risque pas de fonctionner.
...

Possible que j'ai fait une erreur sur le DNAT. Par contre je pense connaitre ma plage de ports. Quelque chose de spécial à faire sur les règles NAT ? La config NAT m'intéresse.


renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 307
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #33 le: 13 février 2024 à 18:46:19 »
Tu as un exemple de config manuelle dans la doc de Jool : https://nicmx.github.io/Jool/en/run-mapt.html#napt sous Linux avec iptables.

Mais c'est en plus du module qui fait le map-t. Après vu que map-e est plus simple, peut-être que les règles de NAT suffisent en + du tunnel. Honnêtement, c'est trop complexe pour moi, désolé.

Si tu veux assimiler tous les concepts et faire tes propres tests, tu peux aller faire un tour sur le topic que j'ai ouvert dans la section ipv6 :  Test du MAP-T et MAP-E en LAB Avec une VM routerOS et VPP, tu devrais pouvoir simuler le réseau de Free.

Mikrotik

  • Abonné Free fibre
  • *
  • Messages: 28
  • TROYES (10)
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #34 le: 13 février 2024 à 19:15:54 »
Bon j'avais juste oublié de spécifier mes ports de sortie dans les règles Src-nat  :) Donc l'adresse IP était bonne. Ainsi que le range de ports que j'avais détecté mais oublié de mettre dans les règles Src-nat.

Donc ça fonctionne. IP partagée et IP full stack en même temps.

A noter : il faut deux règles Src-NAT, une pour le TCP et une pour l'UDP, pour pouvoir spécifier les ports de sortie. Par contre le ping ne passe pas évidement. Est-ce-qu'il passe sur une FreeBOX depuis l'intérieur vers l'extérieur avec une IP partagée ?


jeremyp3

  • Abonné Orange Fibre
  • *
  • Messages: 707
  • Pau (64)
Supprimer une Mini-4K avec boitier ONTv2 en ZMD - Problème d'authentification ?
« Réponse #35 le: 13 février 2024 à 19:23:53 »
Par contre le ping ne passe pas évidement. Est-ce-qu'il passe sur une FreeBOX avec une IP partagée ?
Non. test fait à l'instant. et c'est logique, quand on y pense, vu qu'on peut pas choisir quel freebox pinguer, vu que ICMP n'a pas de notion de port