La Fibre

Datacenter et équipements réseaux => Routeurs => Orange fibre Remplacer la LiveBox par un routeur => Discussion démarrée par: Ryukenden le 08 décembre 2020 à 18:52:55

Titre: Configurer un MikroTik hEX RB750Gr3 sur la fibre Orange (IPv4)
Posté par: Ryukenden le 08 décembre 2020 à 18:52:55
Mon routeur est un WRT54GL et je me suis aperçu qu'il ne peut pas suivre avec une connexion fibre, en passant directement par la Livebox j'ai 6 fois plus de debit :
WRT54GL : 50Mbps down et up
Livebox4 : 300Mbps down et up

L'interface Ethernet 100Mbps du WRT54GL ne fais pas le poids, pour le moment je replace la Livebox 4 avec SFP jusqu'a upgrade de mon reseau.
Je recherche donc un bon routeur 10Gbps flashable avec une ROM custom si possible avec interface SFP et 4 ou 5G. Avez-vous des suggestions ?

Justement j'ai survolé les différentes solutions et ce qui me conviendrait le mieux serait du matériel compatible pfsense, OPNsense, voir une Debian, un clone cheap relativement fiable, comme ce genre de chose posté sur le forum : https://fr.aliexpress.com/item/32819923460.html
Mais peu de retour, quelqu'un en sait un peu plus ?

Il y a aussi cette solution qui semble très intéressante mais je connaît peu routerOS et ses capacités et ce sont seulement des port 1Gbps :
https://www.eurodk.com/en/products/mt-hex/routerboard-hex-s

donc SFP + ports 1Gbps comme sur la Livebox, puis-je m'attendre à mieux que les 300Mbps down de la livebox ?
Titre: Besoin de conseils pour l'achat d'un nouveau routeur
Posté par: buddy le 08 décembre 2020 à 18:56:04
Bonjour,

La livebox tient parfaitement les débits.
Si tu as un forfait Up tu devrais avoir 1 Gbits. Si tu ne les as pas c'est probablement ton PC qui est limitant.
Si tu as un forfait Fibre tu devrais avec 400 Mbits chez Orange et 300 chez Sosh. c'est bridé par l'ONT en fonction de ton offre commerciale, donc tu n'aurais pas mieux avec un autre routeur.
Titre: Besoin de conseils pour l'achat d'un nouveau routeur
Posté par: Ryukenden le 08 décembre 2020 à 19:03:46
Bonjour,

La livebox tient parfaitement les débits.
Si tu as un forfait Up tu devrais avoir 1 Gbits. Si tu ne les as pas c'est probablement ton PC qui est limitant.
Si tu as un forfait Fibre tu devrais avec 400 Mbits chez Orange et 300 chez Sosh. c'est bridé par l'ONT en fonction de ton offre commerciale, donc tu n'aurais pas mieux avec un autre routeur.

Je suis abonné Sosh, donc d’après ta réponse je ne pourrait pas espérer mieux.
Comme je tiens quand même à utiliser un routeur qui m'appartient je dois changer mon WRT54GL et j'ai besoin d'une solution sur le long terme en cas de changement d'offre par exemple.
Titre: Besoin de conseils pour l'achat d'un nouveau routeur
Posté par: Ryukenden le 08 décembre 2020 à 21:36:38
Je n'ai pas besoin du Wifi, il me faut un routeur Ethernet pur.
Pour le moment après m’être documenté sur le forum, j’hésite entre ces 2 modèles :

EdgeRouter X SFP :
https://www.eurodk.com/en/products/edgerouter/edgerouter-x-sfp

hEX S :
https://www.eurodk.com/en/products/mt-hex/routerboard-hex-s

Les deux routeurs ont un port SFP et semble tenir le 1Gbps, mais sont-ils compatible avec le SFP fournit par Orange ?
et quel OS est le meilleur entre EdgeOS, RouterOS et OPNsense ?
Titre: Besoin de conseils pour l'achat d'un nouveau routeur
Posté par: dmfr le 08 décembre 2020 à 23:46:16
Les deux routeurs ont un port SFP et semble tenir le 1Gbps, mais sont-ils compatible avec le SFP fournit par Orange ?
et quel OS est le meilleur entre EdgeOS, RouterOS et OPNsense ?

Ils sont tous les 3 assez différents, et il y a déjà toute la documentation sur les sujets consacrés.
Concernant le SFP orange (valable pour tous les SFP Gpon), c'est à chaque fois la loterie et d'emblée ça ne fonctionnera pas sur Ubiquiti.
La (seule) solution qui semble fiable, c'est le convertisseur MC220L. Mais vu que tu as déjà un ONT huawei, autant l'utiliser. Dans les deux cas tu n'échappera pas à un périphérique externe :)
Titre: Besoin de conseils pour l'achat d'un nouveau routeur
Posté par: Ryukenden le 09 décembre 2020 à 00:39:04
Ils sont tous les 3 assez différents, et il y a déjà toute la documentation sur les sujets consacrés.
Concernant le SFP orange (valable pour tous les SFP Gpon), c'est à chaque fois la loterie et d'emblée ça ne fonctionnera pas sur Ubiquiti.
La (seule) solution qui semble fiable, c'est le convertisseur MC220L. Mais vu que tu as déjà un ONT huawei, autant l'utiliser. Dans les deux cas tu n'échappera pas à un périphérique externe :)
Merci pour l'info concernant Ubiquiti, j’élimine déjà ce model (dommage une base debian ça me plaisait).
Concernant Mikrotik j'ai cru comprendre qu'il est compatible avec le SFP sercomm d'Orange jusqu’à une certaine version de RouterOS, des infos à ce sujet ?
En effet mon ONT Huawei serait l’idéal, mais il ne provient pas d'Orange je doit donc me débrouiller pour qu'ils enregistrent mon SN avant de compter dessus.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 29 décembre 2020 à 22:29:13
Réception de mon MikroTik hEX (RB750Gr3) https://mikrotik.com/product/RB750Gr3 (https://mikrotik.com/product/RB750Gr3)

(https://i.mt.lv/cdn/rb_images/1405_l.jpg)

Découverte de RouterOS :
Je suis vraiment impressionné par les possibilités de configurations qu'offre les routeurs MikroTik, plus besoin de flasher un routeur avec un firmware custom, auparavant sous DD-WRT, RouterOS semble bien plus complet mais aussi plus complexe.

Je viens de passer la journée à essayer de configurer ma connexion Internet, après avoir chercher les différentes configurations pour la fibre Orange et les avoir toutes essayés, je ne peux toujours pas me connecter a Internet avec hEX.

Première configuration testée, DHCP IPv4 sans CoS 6 de 2017 :
/ip dhcp-client option
add code=77 name=userclass value=\
    "'+FSVDSL_livebox.Internet.softathome.Livebox3'"
add code=90 name=authsend value=\
    0x00000000000000000000006674692f64656D6F
/ip dhcp-client
add dhcp-options=authsend,clientid,hostname,userclass disabled=no interface=\
    vlan832-internet

Impossible d'obtenir une connexion, sachant qu'elle est sûrement obsolète j'ai cherché une configuration plus récente.

Deuxième configuration testée, DHCP IPv4 avec switch rule CoS6 de 2020 :
/interface vlan add interface=ether1 loop-protect-disable-time=00:05:00 loop-protect-send-interval=00:00:05 name=VLAN832 vlan-id=832
/interface ethernet switch rule add dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=switch1-cpu protocol=udp switch=switch
/ip dhcp-client option add code=60 name=vendor-class-identifier value=0x736167656d
/ip dhcp-client option add code=77 name=userclass value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
/ip dhcp-client option add code=90 name=authsend value=0x00000000000000000000001a0900000558010341010d6674692FXXXXXXXXXXXXXX
/ip dhcp-client add interface=VLAN832  dhcp-options=vendor-class-identifier,userclass,authsend add-default-route=yes default-route-distance=1 use-peer-dns=yes use-peer-ntp=yes disabled=no
/ip firewall nat add action=masquerade chain=srcnat comment="NAT LAN to WAN" out-interface=VLAN832

Cette fois-ci je ne parviens pas à ajouter la switch rule, mon routeur ne semble pas compatible alors que j'ai un ONT branché sur eth1 et non SFP.

Troisième configuration testée, DHCP IPv4 avec bridge CoS6 de 2020 :
/interface vlan add interface=sfp1 loop-protect-disable-time=00:05:00 loop-protect-send-interval=00:00:05 name=VLAN832 vlan-id=832
/interface bridge add name=Bridge-Wan
/interface bridge port add bridge=Bridge-Wan interface=VLAN832
/interface bridge filter add action=set-priority chain=output dst-port=67 ip-protocol=udp log=yes log-prefix="Set CoS6 on DHCP IPv4 request" mac-protocol=ip new-priority=6 out-interface=VLAN832 passthrough=yes
/ip dhcp-client option add code=60 name=vendor-class-identifier value=0x736167656d
/ip dhcp-client option add code=77 name=userclass value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
/ip dhcp-client option add code=90 name=authsend value=0x00000000000000000000001a0900000558010341010d6674692FXXXXXXXXXXXXXX
/ip dhcp-client add interface=Bridge-Wan dhcp-options=vendor-class-identifier,userclass,authsend add-default-route=yes default-route-distance=1 use-peer-dns=yes use-peer-ntp=yes disabled=no
/ip firewall nat add action=masquerade chain=srcnat comment="NAT LAN to WAN" out-interface=Bridge-Wan

Je peux configurer le routeur mais toujours pas de connexion.

Pouvez-vous m'aider à configurer ce routeur et en apprendre les rouages (je passe par l'interface graphique via WinBox pour le configurer, je n'utilise pas la console) ?
Je n'ai pas besoin de l'IPv6, ni de la TV, ni de la VoIP.
Je cherche pour le moment à le configurer en PPPoE vie le VLAN835 (peut-être plus simple) sans succès et je ne trouve aucune configuration PPPoE sur Internet.
Merci d'avance pour votre aide.
Titre: Besoin de conseils pour l'achat d'un nouveau routeur
Posté par: Ryukenden le 29 décembre 2020 à 22:36:16
Merci pour l'info concernant Ubiquiti, j’élimine déjà ce model (dommage une base debian ça me plaisait).
Concernant Mikrotik j'ai cru comprendre qu'il est compatible avec le SFP sercomm d'Orange jusqu’à une certaine version de RouterOS, des infos à ce sujet ?
En effet mon ONT Huawei serait l’idéal, mais il ne provient pas d'Orange je doit donc me débrouiller pour qu'ils enregistrent mon SN avant de compter dessus.

Je précise que j'ai réussi à obtenir un ONT Orange, c'est pourquoi j'ai préféré le hEX au hEX S (plus besoin de SFP).
Tout en espérant pouvoir un jour utiliser mon ONT perso https://lafibre.info/remplacer-livebox/help-remplacer-une-livebox-4-par-un-hg8010h-perso/ (https://lafibre.info/remplacer-livebox/help-remplacer-une-livebox-4-par-un-hg8010h-perso/)
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Nico_S le 30 décembre 2020 à 05:16:58
Il me semble (pour l'avoir suivi avec mon Ubiquiti USG) que ce ne sont pas les tuto qui manquent sur ce forum. Pour tous les types, ou presque, de routeur.
Il me semblait aussi que ce n'était plus du PPPOE chez Orange (Sosh) mais du DHCP.
C'est étonnant qu'il n'y ai pas un tuto pour le HEX S.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 30 décembre 2020 à 12:02:11
Troisième configuration testée, DHCP IPv4 avec bridge CoS6 de 2020 :
/interface vlan add interface=sfp1 loop-protect-disable-time=00:05:00 loop-protect-send-interval=00:00:05 name=VLAN832 vlan-id=832
......
Cette config a l'air correcte, sous deux réserves :
- interface=sfp1 ? Pour un ONT externe ?
- si la connexion ne vient toujours pas, bien vérifier l'option 90 (avec tcpdump / wireshark sur la LB)
Et en dernier recours, voir si les bribes des configurations précédentes ne rentrent pas en conflit. Reset usine dans ce cas.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: nscheffer le 30 décembre 2020 à 12:09:46
Cette config a l'air correcte, sous deux réserves :
- interface=sfp1 ? Pour un ONT externe ?
- si la connexion ne vient toujours pas, bien vérifier l'option 90 (avec tcpdump / wireshark sur la LB)
Et en dernier recours, voir si les bribes des configurations précédentes ne rentrent pas en conflit. Reset usine dans ce cas.

L'interface sfp1 n'est pas à utiliser si on a un ONT externe sauf si on utilise un stp RJ45 Cuivre.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 30 décembre 2020 à 12:13:25
Il me semble (pour l'avoir suivi avec mon Ubiquiti USG) que ce ne sont pas les tuto qui manquent sur ce forum. Pour tous les types, ou presque, de routeur.
Il me semblait aussi que ce n'était plus du PPPOE chez Orange (Sosh) mais du DHCP.
C'est étonnant qu'il n'y ai pas un tuto pour le HEX S.
Le PPPoE est toujours utilisé par Orange, car parfois ma LB4 bascule en PPPoE.
Effectivement, aucun tuto pour hEX que ce soit sur le forum ou par une recherche sur Google.
J'ai quand même trouvé ça (GitHub), je vais essayé de l'adapter :

# jan/13/2020 08:34:56 by RouterOS 6.46.1
#
# notes: \
#   - wan to orange ont on ether1; \
#   - lan to ap/switch on ether2; \
#   - ipv4 + ipv6 w/ fw rules; \
#   - using routeros dns cache for lan, proxying to the dns servers advertised by orange's dhcpv4 server; \
#   - direct plug your computer w/ wireshark to your livebox 4 fiber ethernet port and reboot it, inspect the dhcpv4 packat in wireshark and extract the value of 'authsend'; \
#   - the cos tag needs to be set to 6 to be accepted by the ont dhcpv4/v6 server (from default 0), this may not be required depending on your ont, check for the cos flag sent by your livebox 4 when sniffing its traffic
#
# model = RB750Gr3

/interface bridge
add admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no comment=defconf name=bridge-lan protocol-mode=none
add name=bridge-wan protocol-mode=none

/interface ethernet
set [ find default-name=ether1 ] name=ether1-wan speed=1Gbps
set [ find default-name=ether2 ] name=ether2-lan speed=1Gbps
set [ find default-name=ether3 ] disabled=yes name=ether3-noop speed=1Gbps
set [ find default-name=ether4 ] disabled=yes name=ether4-noop speed=1Gbps
set [ find default-name=ether5 ] disabled=yes name=ether5-noop speed=1Gbps

/interface vlan
add comment="ONT Internet" interface=ether1-wan name=vlan832-internet vlan-id=832

/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN

/ip dhcp-client option
add code=77 name=userclass value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
add code=90 name=authsend value="0x0000000000000000000000XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"
add code=60 name=vendor-class-identifier value=0x736167656d

/ip pool
add name=dhcp-lan ranges=10.0.1.10-10.0.1.254

/ip dhcp-server
add address-pool=dhcp-lan disabled=no interface=bridge-lan lease-time=1w name=defconf

/ipv6 dhcp-client option
add code=11 name=authsend value="0x0000000000000000000000XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"
add code=15 name=userclass value=0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7834
add code=16 name=vendor-class-identifier value=0x0000040e0005736167656d

/queue interface
set ether1-wan queue=ethernet-default
set ether2-lan queue=ethernet-default
set ether3-noop queue=ethernet-default
set ether4-noop queue=ethernet-default
set ether5-noop queue=ethernet-default

/interface bridge filter
add action=set-priority chain=output comment="CoS should be 6 for Orange DHCPv4" dst-port=67 ip-protocol=udp mac-protocol=ip new-priority=6 out-interface=vlan832-internet passthrough=yes
add action=set-priority chain=output dst-port=547 ip-protocol=udp mac-protocol=ipv6 new-priority=6 out-interface=vlan832-internet

/interface bridge port
add bridge=bridge-lan comment=defconf interface=ether2-lan
add bridge=bridge-lan comment=defconf disabled=yes interface=ether3-noop
add bridge=bridge-lan comment=defconf disabled=yes interface=ether4-noop
add bridge=bridge-lan comment=defconf disabled=yes interface=ether5-noop
add bridge=bridge-wan interface=vlan832-internet

/ip neighbor discovery-settings
set discover-interface-list=none

/ip settings
set rp-filter=strict

/ipv6 settings
set accept-redirects=no accept-router-advertisements=yes

/interface list member
add comment=defconf interface=ether1-wan list=WAN
add comment=defconf interface=bridge-lan list=LAN

/ip address
add address=10.0.1.1/24 comment=defconf interface=bridge-lan network=10.0.1.0

/ip cloud
set update-time=no

/ip dhcp-client
add dhcp-options=vendor-class-identifier,clientid,userclass,authsend disabled=no interface=bridge-wan

/ip dhcp-server network
add address=10.0.1.0/24 comment=defconf dns-server=10.0.1.1 domain=home gateway=10.0.1.1 netmask=24

/ip dns
set allow-remote-requests=yes cache-max-ttl=1d max-concurrent-queries=200 max-concurrent-tcp-sessions=50 query-server-timeout=3s

/ip dns static
add address=10.0.1.1 name=router.lan

/ip firewall filter
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall nat
add action=masquerade chain=srcnat comment="NAT LAN to WAN" out-interface=bridge-wan

/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes
set api disabled=yes
set winbox disabled=yes
set api-ssl disabled=yes

/ip ssh
set forwarding-enabled=remote strong-crypto=yes

/ip upnp
set enabled=yes

/ip upnp interfaces
add interface=bridge-wan type=external
add interface=bridge-lan type=internal

/ipv6 address
add address=::1 from-pool=dhcp-wan interface=bridge-lan

/ipv6 dhcp-client
add add-default-route=yes dhcp-options=authsend,userclass,vendor-class-identifier interface=bridge-wan pool-name=dhcp-wan request=prefix

/ipv6 firewall filter
add action=accept chain=input connection-state=established,related,untracked
add action=drop chain=input connection-state=invalid
add action=accept chain=input in-interface-list=LAN
add action=accept chain=input protocol=icmpv6
add action=accept chain=input dst-port=546 in-interface=bridge-wan protocol=udp src-address=fe80::ba0:bab/128
add action=drop chain=input
add action=accept chain=forward connection-state=established,related,untracked
add action=drop chain=forward connection-state=invalid
add action=accept chain=forward in-interface-list=LAN
add action=accept chain=forward protocol=icmpv6
add action=drop chain=forward

/ipv6 nd
set [ find default=yes ] advertise-dns=no

/system clock
set time-zone-name=Europe/Paris

/system identity
set name="MikroTik Router"

/system note
set note="XXX XXX <xxx@xxx.xxx> - Authorized administrators only. Access to this device is monitored."

/system ntp client
set enabled=yes server-dns-names=0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org,3.pool.ntp.org

/system resource irq rps
set ether1-wan disabled=no
set ether2-lan disabled=no
set ether3-noop disabled=no
set ether4-noop disabled=no
set ether5-noop disabled=no

/system watchdog
set watchdog-timer=no

/tool bandwidth-server
set enabled=no

/tool mac-server
set allowed-interface-list=none

/tool mac-server mac-winbox
set allowed-interface-list=none

/tool mac-server ping
set enabled=no
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 30 décembre 2020 à 12:19:33
Cette config a l'air correcte, sous deux réserves :
- interface=sfp1 ? Pour un ONT externe ?
- si la connexion ne vient toujours pas, bien vérifier l'option 90 (avec tcpdump / wireshark sur la LB)
Et en dernier recours, voir si les bribes des configurations précédentes ne rentrent pas en conflit. Reset usine dans ce cas.
J'ai bien remplacé le sfp1 par eth1 dans ma configuration et je n'entre pas mes configurations dans la console, je paramètre chaque variables via l'interface graphique, il ne devrait pas y avoir de "bribes" déjà plusieurs Reset effectués.

En effet, j'avais l'intention de sniffer le port WAN de ma Livebox pour être sure de la syntaxe de l'option 90.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 30 décembre 2020 à 14:26:10
Analyse WireShark du port WAN de la Livebox 4 :


Sur la trame complète, on peut remarquer Src Port: 68 pour l'UDP, je ne sais pas si cela est obligatoire mais ça n'est pas mentionné dans les configurations précédemment trouvés.
Pour la partie DHCP, on remarque beaucoup plus d'options que dans les configurations que j'ai déjà testés, après analyse de cette partie j’obtiens :

OPTION 53 (DHCP Message Type):
Value : 0x350101

OPTION 50 (Requested IP Address):
Value : 0x3204XXXXXXXX
X, est l'adresse IP attribuée par Orange en Hexadécimal.

OPTION 55 (Parameter Request List):
Value : 0x370c0103060f1c333a3b5a77787d

OPTION 60 (Vendor class identifier):
Value : 0x3c05736167656d

OPTION 61 (Client identifier):
Value : 0x3d0701XXXXXXXXXXXX
X, est l'adresse MAC de la Livebox.

OPTION 77 (User Class Information):
Value : 0x4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

OPTION 90 (Authentication):
Value : 0x5a4600000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXXYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
X, est l'identifiant de connexion Orange avec le fti/
Y, est un codage contenant le mot de passe de connexion


OPTION 255 (End):
Value : 0xff

Je vais essayer de reconfigurer mon hEX avec mes résultats.

Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 30 décembre 2020 à 15:17:20
J'ai bien remplacé le sfp1 par eth1 dans ma configuration et je n'entre pas mes configurations dans la console, je paramètre chaque variables via l'interface graphique, il ne devrait pas y avoir de "bribes" déjà plusieurs Reset effectués.
Autre piste, quel est la version de RouterOS ?
A savoir que sur la v7beta, les règles bridge filter pour la Cos ne fonctionnent pas.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 30 décembre 2020 à 15:24:55
Autre piste, quel est la version de RouterOS ?
A savoir que sur la v7beta, les règles bridge filter pour la Cos ne fonctionnent pas.

Version 6.48 (Stable), je préfère ne pas utiliser une bridge filter rule, mon ONT est en Ethernet pour pouvoir utiliser le Switch cela sera plus efficace.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 30 décembre 2020 à 15:59:26
Version 6.48 (Stable), je préfère ne pas utiliser une bridge filter rule, mon ONT est en Ethernet pour pouvoir utiliser le Switch cela sera plus efficace.

Apparemment j'ai fait l'erreur de prendre un modèle qui n'accepte pas les switch rules :
https://help.mikrotik.com/docs/display/ROS/Switch+Chip+Features

Le MT7621A du hEX n'est pas compatible avec cette fonctionnalité alors que le QCA9557 du hEX PoE accepte les switch rules.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 30 décembre 2020 à 17:07:24
Apparemment j'ai fait l'erreur de prendre un modèle qui n'accepte pas les switch rules :
https://help.mikrotik.com/docs/display/ROS/Switch+Chip+Features

Le MT7621A du hEX n'est pas compatible avec cette fonctionnalité alors que le QCA9557 du hEX PoE accepte les switch rules.
Sinon tu aurais pu tout de suite opter pour un RB4011, processeur ARM puissant qui permet de s'affranchir des ASIC/offloading/fasttrack, bref toutes les accélérations matérielles indispensables pour obtenir un débit correct sur ces modèles d'entrée de gamme...
... et qui malheureusement ne fonctionnent pas dans tous les cas, et pas en IPv6 de toute façon.

En attendant j'ai du mal à comprendre quelle est exactement ta config.
Personne ne pourra aider davantage si tu ne postes pas un /export de ta configuration, en masquant évidemment l'option 90.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 30 décembre 2020 à 17:20:57
Sinon tu aurais pu tout de suite opter pour un RB4011, processeur ARM puissant qui permet de s'affranchir des ASIC/offloading/fasttrack, bref toutes les accélérations matérielles indispensables pour obtenir un débit correct sur ces modèles d'entrée de gamme...
... et qui malheureusement ne fonctionnent pas dans tous les cas, et pas en IPv6 de toute façon.

En attendant j'ai du mal à comprendre quelle est exactement ta config.
Personne ne pourra aider davantage si tu ne postes pas un /export de ta configuration, en masquant évidemment l'option 90.

Je n'avais pas 200€ à claquer.
Donc je viens de ressayer la configuration avec bridge et toujours rien.
Voici ma configuration :

/interface bridge
add name=FTTH
add admin-mac=48:8F:XX:XX:XX:XX auto-mac=no comment=defconf name=bridge
/interface vlan
add interface=ether1 name=VLAN832 vlan-id=832
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip dhcp-client option
add code=53 name="DHCP Message Type" value=0x350101
add code=50 name="Requested IP Address" value=0x3204XXXXXXXX
add code=55 name="Parameter Request List" value=0x370c0103060f1c333a3b5a77787d
add code=60 name="Vendor Class Identifier" value=0x3c05736167656d
add code=61 name="Client Identifier" value=0x3d0701XXXXXXXXXXXX
add code=77 name="User Class Information" value="0x4d2c2b46535644534c5f6c6976656\
    26f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834"
add code=90 name=Authentication value="0x5a4600000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXXYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY"
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/interface bridge filter
add action=set-priority chain=output dst-port=67 ip-protocol=udp mac-protocol=\
    ip new-priority=6 out-interface=VLAN832 passthrough=yes
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=FTTH interface=VLAN832
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
    192.168.88.0
/ip dhcp-client
add dhcp-options="Requested IP Address,DHCP Message Type,Parameter Request List,\
    Vendor Class Identifier,Client Identifier,User Class Information,Authenticat\
    ion" disabled=no interface=FTTH
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" \
    connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=\
    out,none out-interface=FTTH out-interface-list=WAN
add action=accept chain=srcnat out-interface=FTTH
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 30 décembre 2020 à 22:00:28
....
/interface bridge filter
add action=set-priority chain=output dst-port=67 ip-protocol=udp mac-protocol=\
    ip new-priority=6 out-interface=VLAN832 passthrough=yes src-port=68
...
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=FTTH list=WAN
...
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=\
    out,none out-interface=FTTH out-interface-list=WAN
add action=accept chain=srcnat out-interface=FTTH
...
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 31 décembre 2020 à 13:32:38
Enfin une connexion Internet.
Seules les options DHCP 77 et 90 sont utiles et leurs valeurs doivent êtres tronquées comme dans les configurations que j'avais testés précédemment.

Valeurs relevés avec WireShark :

OPTION 77 (User Class Information):
Value : 0x4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

OPTION 90 (Authentication):
Value : 0x5a4600000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXXYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
X, est l'identifiant de connexion Orange avec le fti/
Y, est un codage contenant le mot de passe de connexion


Valeurs à entrer dans RouterOS :

OPTION 77 (User Class Information):
Value : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

OPTION 90 version courte (Authentication):
Value : 0x00000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXX
X, est l'identifiant de connexion Orange avec le fti/

OU

OPTION 90 version longue (Authentication):
Value : 0x00000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXXYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
X, est l'identifiant de connexion Orange avec le fti/
Y, est un codage contenant le mot de passe de connexion


Configuration complète avec bridge rule :
/interface bridge

add name=FTTH

add admin-mac=48:8F:XX:XX:XX:XX auto-mac=no comment=defconf name=bridge

/interface vlan

add interface=ether1 name=VLAN832 vlan-id=832

/interface list

add comment=defconf name=WAN

add comment=defconf name=LAN

/interface wireless security-profiles

set [ find default=yes ] supplicant-identity=MikroTik

/ip dhcp-client option

add code=77 name="User Class Information" value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

add code=90 name=Authentication value=0x00000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXX

/ip pool

add name=default-dhcp ranges=192.168.88.10-192.168.88.254

/ip dhcp-server

add address-pool=default-dhcp disabled=no interface=bridge name=defconf

/interface bridge filter

add action=set-priority chain=output dst-port=67 ip-protocol=udp mac-protocol=ip new-priority=6 out-interface=VLAN832 passthrough=yes src-port=68

/interface bridge port

add bridge=bridge comment=defconf interface=ether2

add bridge=bridge comment=defconf interface=ether3

add bridge=bridge comment=defconf interface=ether4

add bridge=bridge comment=defconf interface=ether5

add bridge=FTTH interface=VLAN832

/ip neighbor discovery-settings

set discover-interface-list=LAN

/interface list member

add comment=defconf interface=bridge list=LAN

add comment=defconf interface=FTTH list=WAN

/ip address

add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0

/ip dhcp-client

add dhcp-options="User Class Information,Authentication" disabled=no interface=FTTH

/ip dhcp-server network

add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1

/ip dns

set allow-remote-requests=yes

/ip dns static

add address=192.168.88.1 comment=defconf name=router.lan

/ip firewall filter

add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked

add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid

add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp

add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1

add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN

add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec

add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec

add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related

add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked

add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid

add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall nat

add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN

/ip service

set telnet disabled=yes

set ftp disabled=yes

set ssh disabled=yes

/system clock

set time-zone-name=Europe/Paris

/tool mac-server

set allowed-interface-list=LAN

/tool mac-server mac-winbox

set allowed-interface-list=LAN


Le hEX (RB750Gr3) fonctionne bien, j'ai mes 300Mbps symétrique (Sosh) avec une bonne répartition de la bande passante entre mes terminaux avec un CPU à 50% à pleine charge.


Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 31 décembre 2020 à 13:37:58
Comment fait-on pour modifier l'adresse MAC du routeur pour FTTH et VLAN832 ?
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: zoc le 31 décembre 2020 à 18:14:44
La version courte de l’option 90, ça fonctionne encore....pour l’instant. La partie de droite que tu as enlevée contient le mot de passe associé au fti et Orange peut décider de le vérifier du jour au lendemain sans prévenir.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: zoc le 31 décembre 2020 à 19:50:02
J’utilise la version longue depuis 2 ans en ce qui me concerne (sur un Ubiquiti ER4)
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Florian le 01 janvier 2021 à 11:50:48
Comment fait-on pour modifier l'adresse MAC du routeur pour FTTH et VLAN832 ?

Avec Winbox, ouvre un terminal et /interface ethernet set ether1 (<= le nom ou numéro de l'interface) mac-address=xxx
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 04 janvier 2021 à 12:13:58
Bonjour à tous et bonne année, bonne santé et beaucoup d'argent  :),

Merci pour le tuto car celui-ci est vraiment simple et clair.

Actuellement sous Sophos, je souhaite migrer vers un router Mikrotic.

Ne connaissant pas la programation de ce router, je suis entrain de le tester en virtuel sous ESX 7.0.

En parcourant le script pour le comprendre et l'adapter à mon réseau, j'ai une question à vous poser concernant le paramètre "admin-mac", car je ne comprends pas ou trouver l'adresse mac à signifier à ce paramètre.

Merci d'avance de votre aide :).


A bientôt,

Kirky
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 05 janvier 2021 à 22:52:27
Avec Winbox, ouvre un terminal et /interface ethernet set ether1 (<= le nom ou numéro de l'interface) mac-address=xxx
Merci pour la réponse.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 05 janvier 2021 à 22:55:10
Bonjour à tous et bonne année, bonne santé et beaucoup d'argent  :),

Merci pour le tuto car celui-ci est vraiment simple et clair.

Actuellement sous Sophos, je souhaite migrer vers un router Mikrotic.

Ne connaissant pas la programation de ce router, je suis entrain de le tester en virtuel sous ESX 7.0.

En parcourant le script pour le comprendre et l'adapter à mon réseau, j'ai une question à vous poser concernant le paramètre "admin-mac", car je ne comprends pas ou trouver l'adresse mac à signifier à ce paramètre.

Merci d'avance de votre aide :).


A bientôt,

Kirky

admin-mac est l'adresse MAC matériel du routeur par défaut, c'est à cette adresse que l'on peut configurer le routeur avec WinBox.
Elle peut être modifier avec la commande du message précédent.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 06 janvier 2021 à 15:07:00
admin-mac est l'adresse MAC matériel du routeur par défaut, c'est à cette adresse que l'on peut configurer le routeur avec WinBox.
Elle peut être modifier avec la commande du message précédent.

Merci de ton aide.  ;)
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 06 janvier 2021 à 15:10:16
admin-mac est l'adresse MAC matériel du routeur par défaut, c'est à cette adresse que l'on peut configurer le routeur avec WinBox.
Elle peut être modifier avec la commande du message précédent.
Hmmmm, non.
Ou alors très indirectement.
"admin-mac" est l'adresse MAC que va prendre l'interface active créée par le bridge. Les prise eth devenues slaves n'existent plus en tant qu'interfaces indépendantes.

Donc :
En pratique, on peut éventuellement laisser auto-mac=yes, ça évitera de spoofer la MAC d'un copain en cas de copier/coller de la config.

Là où ca devient gênant, c'est en IPv6 si on modifie la composition du bridge VLAN832 (c-a-d on change de prise eth WAN),
l'adr MAC (automatique) va changer, le DUID va rester identique...
... et le DHCPv6 orange va tout simplement arrêter de répondre, même après un arrêt/marche de l'ONT.
Il y a quelque part dans le SI d'orange une sorte d'appairage DUID+MAC, persistante pendant au moins plusieurs jours.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: zoc le 06 janvier 2021 à 16:25:23
Il y a quelque part dans le SI d'orange une sorte d'appairage DUID+MAC, persistante pendant au moins plusieurs jours.
Perso je suis surpris par cette affirmation, ou alors ça a été mis en place dans un second temps par Orange: Je me rappelle aux débuts de l'IPv6 chez Orange, j'avais 2 ERL et je passais de l'un à l'autre à chaque mise à jour firmware (je préparais en offline avant de swapper). Donc couple (adresse Mac, DUID) différent à chaque fois. Ca ne m'a jamais empêché d'avoir un préfixe immédiatement.

Maintenant il est aussi possible qu'ils aient mis en place une association mac + duid (et pourquoi pas identifiant client aussi) le temps de la durée du bail du préfixe (je vois pas l'intérêt mais bon...).
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 06 janvier 2021 à 16:36:12
Perso je suis surpris par cette affirmation, ou alors ça a été mis en place dans un second temps par Orange: Je me rappelle aux débuts de l'IPv6 chez Orange, j'avais 2 ERL et je passais de l'un à l'autre à chaque mise à jour firmware (je préparais en offline avant de swapper). Donc couple (adresse Mac, DUID) différent à chaque fois. Ca ne m'a jamais empêché d'avoir un préfixe immédiatement.
Plusieurs couples différents, ça passe. Ca bloquera uniquement dans le cas ou la MAC change sur un DUID déjà connu.
C'est certes un cas ultra à la marge mais bien concret quand on change de prise WAN sur un mikrotik, où le DUID est presque fixé dans le marbre sur l'appareil, il faut bricoler un dump binaire pour le modifier...
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 07 janvier 2021 à 15:11:19
Bonjour tout le monde :),

J'ai terminé la configuration, je l'ai injecté dans ma VM et je la teste ce soir  8).

Je possède un abonnement Sosh avec un ONT et je risque bientôt de migrer chez Orange. Du coup, je devrais avoir en cadeau un SFP.

Quel routeur Mikrotic me conseillez-vous ?

Ryukenden, es tu content de ton router RB750Gr3 ? (Par contre, il n'y a pas de SFP).
Dmfr, tu proposais le RB4011, mais l'IPv6 ne fonctionne pas.

Merci d'avance de vos conseilles :).


A bientôt,

Kirky
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 07 janvier 2021 à 16:25:43
Dmfr, tu proposais le RB4011, mais l'IPv6 ne fonctionne pas.
Je ne suis pas sûr de comprendre la question ?

- Tu pourras obtenir l'IPv6 sur le RB4011 ou n'importe quel autre routeur MTK
Le point à retenir c'est que sur les mikrotik il n'y a pas d'accélération matérielle en IPv6.
Il faut un modèle avec un CPU suffisamment performant pour atteindre le Gbps.

- Si le RB4011 possède bien un port SFP(+), aucune garantie que le SFP Sercomm d'orange y soit reconnu.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 07 janvier 2021 à 16:35:34
Toutes mes excuses :(, j'ai mal interprété le commentaire que tu as posté.

"Sinon tu aurais pu tout de suite opter pour un RB4011, processeur ARM puissant qui permet de s'affranchir des ASIC/offloading/fasttrack, bref toutes les accélérations matérielles indispensables pour obtenir un débit correct sur ces modèles d'entrée de gamme...
... et qui malheureusement ne fonctionnent pas dans tous les cas, et pas en IPv6 de toute façon."


Kirky
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 09 janvier 2021 à 09:57:59
Toutes mes excuses :(, j'ai mal interprété le commentaire que tu as posté.

"Sinon tu aurais pu tout de suite opter pour un RB4011, processeur ARM puissant qui permet de s'affranchir des ASIC/offloading/fasttrack, bref toutes les accélérations matérielles indispensables pour obtenir un débit correct sur ces modèles d'entrée de gamme...
... et qui malheureusement ne fonctionnent pas dans tous les cas, et pas en IPv6 de toute façon."


Kirky

Un processeur puissant permet de compenser l'absence d'accélération matériels (circuits optimisés pour une tache spécifique), mais c'est comme utiliser un char d’assaut pour ouvrir une porte, avoir la clé c'est mieux et moins cher.

Bonjour tout le monde :),

J'ai terminé la configuration, je l'ai injecté dans ma VM et je la teste ce soir  8).

Je possède un abonnement Sosh avec un ONT et je risque bientôt de migrer chez Orange. Du coup, je devrais avoir en cadeau un SFP.

Quel routeur Mikrotic me conseillez-vous ?

Ryukenden, es tu content de ton router RB750Gr3 ? (Par contre, il n'y a pas de SFP).
Dmfr, tu proposais le RB4011, mais l'IPv6 ne fonctionne pas.

Merci d'avance de vos conseilles :).


A bientôt,

Kirky

Le RB750Gr3 me suffit amplement, j'ai tout le nécessaire avec ce modèle.
Dans mon cas (connexion Sosh), je suis limité à 300Mbps symétrique et j'ai échangé mon SFP contre une ONT donc ce modèle est le meilleur choix pour moi :
https://mikrotik.com/product/RB750Gr3
Dans ton cas, si tu compte migrer vers une connexion Orange pour profiter des 1Gbps symétrique, il va te falloir un modèle avec accélération matériel (switch rules), le RB960PGS (hEX PoE) est un bon choix :
https://mikrotik.com/product/RB960PGS
Sinon il y a l’équivalant du RB750Gr3 (hEX) avec cage SFP en plus, le RB760iGS (hEX S), mais tu ne pourra peut-être pas atteindre le Giga et tu doit vérifier que le SFP Orange est compatible avec :
https://mikrotik.com/product/hex_s

D'après ce que j'ai pu lire, le SFP d'Orange est compatible avec RouterOS en version 6.46.8 (Long-term), mais il y aurait des problèmes de compatibilité avec les dernières version 6.48 (Stable), 6.48rc1 (Testing), 7.1beta3 (Development), tu ne pourra donc pas profiter des dernières mise à jours tout de suite.

Je te conseil donc de garder l'ONT:
ONT+hEX pour une connexion 300 ou 400 Mbps.
ou
ONT+hEX PoE pour une connexion 1Gbps.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 10 janvier 2021 à 00:45:21
Un processeur puissant permet de compenser l'absence d'accélération matériels (circuits optimisés pour une tache spécifique), mais c'est comme utiliser un char d’assaut pour ouvrir une porte, avoir la clé c'est mieux et moi cher.

Le RB750Gr3 me suffit amplement, j'ai tout le nécessaire avec ce modèle.
Dans mon cas (connexion Sosh), je suis limité à 300Mbps symétrique et j'ai échangé mon SFP contre une ONT donc ce modèle est le meilleur choix pour moi :
https://mikrotik.com/product/RB750Gr3
Dans ton cas, si tu compte migrer vers une connexion Orange pour profiter des 1Gbps symétrique, il va te falloir un modèle avec accélération matériel (switch rules), le RB960PGS (hEX PoE) est un bon choix :
https://mikrotik.com/product/RB960PGS
Sinon il y a l’équivalant du RB750Gr3 (hEX) avec cage SFP en plus, le RB760iGS (hEX S), mais tu ne pourra peut-être pas atteindre le Giga et tu doit vérifier que le SFP Orange est compatible avec :
https://mikrotik.com/product/hex_s

D'après ce que j'ai pu lire, le SFP d'Orange est compatible avec RouterOS en version 6.46.8 (Long-term), mais il y aurait des problèmes de compatibilité avec les dernières version 6.48 (Stable), 6.48rc1 (Testing), 7.1beta3 (Development), tu ne pourra donc pas profiter des dernières mise à jours tout de suite.

Je te conseil donc de garder l'ONT:
ONT+hEX pour une connexion 300 ou 400 Mbps.
ou
ONT+hEX PoE pour une connexion 1Gbps.

Merci pour toutes les informations  :) :) :).

J'ai commandé hier et j'ai reçu ce matin le même modèle que toi pour tester.
Cela fonctionne avec l'authentification longue.
Le seul souci que je rencontre, est au niveau de l'affichage des pages, j'obtiens 1 fois sur 2 une erreur et la page ne s'affiche pas. A force d'actualiser le navigateur cela fonctionne.
J'ai testé avec 3 pc's différents et j'ai le même souci.
Je n'obtiens pas d'adresse IPv6 non plus.
Je viens de trouver un SFP dans mes cartons de mon ancien abonnement Orange de Bordeaux. Penses-tu qu'il peut encore fonctionner ?

A bientôt,


Kirky
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 10 janvier 2021 à 14:56:39
Je n'ai pas l'utilité de l'IPv6, j'ai donc chercher à faire fonctionner uniquement l'IPv4 (Tuto IPv4 donc).
Pour l'IPv6 tu devra chercher dans d'autres sujets du Forum.

Concernant l'affichage des pages, je n'ai jamais rencontrer ce problème c'est peut-être un problème de DNS essaye avec des serveurs DNS de ton choix :
IP -> DHCP Client -> FTTH -> Use peer DNS (Décocher) -> Apply
IP -> DNS -> servers (8.8.8.8 pour les DNS Google ou 77.88.8.8 pour les DNS Yandex par exemple) -> Apply -> Reboot

Concernant ton ancien SFP, le hEX (RB750Gr3) n'a pas de cage SFP et c'est ton ONT ou ton SFP actuel qui est enregistré sur la fibre Orange, donc il ne fonctionnera pas.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 10 janvier 2021 à 22:01:31
Je n'ai pas l'utilité de l'IPv6, j'ai donc chercher à faire fonctionner uniquement l'IPv4 (Tuto IPv4 donc).
Pour l'IPv6 tu devra chercher dans d'autres sujets du Forum.

Concernant l'affichage des pages, je n'ai jamais rencontrer ce problème c'est peut-être un problème de DNS essaye avec des serveurs DNS de ton choix :
IP -> DHCP Client -> FTTH -> Use peer DNS (Décocher) -> Apply
IP -> DNS -> servers (8.8.8.8 pour les DNS Google ou 77.88.8.8 pour les DNS Yandex par exemple) -> Apply -> Reboot

Concernant ton ancien SFP, le hEX (RB750Gr3) n'a pas de cage SFP et c'est ton ONT ou ton SFP actuel qui est enregistré sur la fibre Orange, donc il ne fonctionnera pas.

Bonsoir  :),
J'ai testé en personnalisant les DNS, j'ai testé ceux que tu m'as communiqué et j'ai testé ceux de de Cloudflare (1.1.1.1 & 1.0.0.1), mais j’obtiens le même souci.
Teamviewer ne fonctionne pas aussi  :'( :'( :'(.
Si tu aurais une idée  s'il te plait, cela m'arrangerais beaucoup. :)
J'ai peut être fais une erreur dans la configuration.
Est ce que cela te dérangerait de regarder mon script s'il te plait ?

Bonne soirée,


kirky
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 11 janvier 2021 à 00:38:37
Un processeur puissant permet de compenser l'absence d'accélération matériels (circuits optimisés pour une tache spécifique), mais c'est comme utiliser un char d’assaut pour ouvrir une porte, avoir la clé c'est mieux et moins cher.
Belle métaphore, mais cette clé n'ouvre la porte qu'entrebaillée, ou une fois sur deux.
Pas d'IPv6 au débit nominal, ou pas d'IPv6 du tout, pas de reset du DSCP, et probablement une brochette de problèmes étranges que tu découvriras au compte goutte... on est loin de ne serait-ce qu'égaler le fonctionnement de la livebox.
Autant ne rien dépenser du tout, et conserver celle-ci :)
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 11 janvier 2021 à 01:48:06
Bonsoir  :),
J'ai testé en personnalisant les DNS, j'ai testé ceux que tu m'as communiqué et j'ai testé ceux de de Cloudflare (1.1.1.1 & 1.0.0.1), mais j’obtiens le même souci.
Teamviewer ne fonctionne pas aussi  :'( :'( :'(.
Si tu aurais une idée  s'il te plait, cela m'arrangerais beaucoup. :)
J'ai peut être fais une erreur dans la configuration.
Est ce que cela te dérangerait de regarder mon script s'il te plait ?

Bonne soirée,


kirky

Fait un /export dans le terminal et post ta configuration.

Belle métaphore, mais cette clé n'ouvre la porte qu'entrebaillée, ou une fois sur deux.
Pas d'IPv6 au débit nominal, ou pas d'IPv6 du tout, pas de reset du DSCP, et probablement une brochette de problèmes étranges que tu découvriras au compte goutte... on est loin de ne serait-ce qu'égaler le fonctionnement de la livebox.
Autant ne rien dépenser du tout, et conserver celle-ci :)

Les routeurs sont des équipements allumés H24 et qui font toujours la même chose, donc la grande majorité des routeurs sont des ASIC efficaces pour des taches spécifiques, tout en consommant peu de ressources. Les conditions que tu évoque ne concerne qu'un besoin de niche, même si ces produits équipés de processeur puissants sont utiles, ce ne sont pas la majorité des besoins.
Dans mon cas, je n'ai besoin que d'un fonctionnement fiable et efficace en IPv4.
Donc la porte s’ouvre toujours, avec un équipement hautement configurable dont je suis le propriétaire et que je contrôle.
Il n'y que des avantages à rendre la Livebox.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 11 janvier 2021 à 09:20:11
Les conditions que tu évoque ne concerne qu'un besoin de niche,
....
Donc la porte s’ouvre toujours,
Pour le moment.
L'IPv6 n'est pas un besoin de niche, c'est une évolution silencieuse mais primordiale pour qu'internet continue à fonctionner "comme avant" pour tous.
C'est pas pour rien que tous les maillons de la chaîne (réseaux, systèmes, services) se mettent en conformité, et tu l'utilisais sans même t'en rendre compte quand tu avais la livebox.
L'attitude qui consiste à dire "je m'y mettrai quand je n'aurai plus le choix" est exactement ce qu'il ne faut pas faire.

Heureusement que le remplacement de la livebox à moitié est, pour le coup, une activité de niche  ;)
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 11 janvier 2021 à 10:57:40
Fait un /export dans le terminal et post ta configuration.

Les routeurs sont des équipements allumés H24 et qui font toujours la même chose, donc la grande majorité des routeurs sont des ASIC efficaces pour des taches spécifiques, tout en consommant peu de ressources. Les conditions que tu évoque ne concerne qu'un besoin de niche, même si ces produits équipés de processeur puissants sont utiles, ce ne sont pas la majorité des besoins.
Dans mon cas, je n'ai besoin que d'un fonctionnement fiable et efficace en IPv4.
Donc la porte s’ouvre toujours, avec un équipement hautement configurable dont je suis le propriétaire et que je contrôle.
Il n'y que des avantages à rendre la Livebox.

Bonjour,

Script :

/interface bridge
add name=FTTH
add name=bridge

/interface vlan
add interface=ether1 name=VLAN832 vlan-id=832

/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN

/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik

/ip dhcp-client option
add code=77 name="User Class Information" value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
add code=90 name=Authentification value=0x00000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXXYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY

/ip pool
add name=default-dhcp ranges=172.6.0.1-172.6.0.9

/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf

/interface bridge filter
add action=set-priority chain=output dst-port=67 ip-protocol=udp mac-protocol=ip new-priority=6 out-interface=VLAN832 passthrough=yes src-port=68

/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=FTTH interface=VLAN832

/ip neighbor discovery-settings
set discover-interface-list=LAN

/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=FTTH list=WAN

/ip address
add address=172.6.0.254/24 comment=defconf interface=bridge network=172.6.0.0

/ip dhcp-client
add dhcp-options="User Class Information,Authentication" disabled=no interface=FTTH use-peer-dns=no

/ip dhcp-server network
add address=172.6.0.0/24 comment=defconf gateway=172.6.0.254

/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1

/ip dns static
add address=172.6.0.254 comment=defconf name=router.lan

/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat dst-port=4443 protocol=tcp to-addresses=172.6.0.252 to-ports=4443
add action=dst-nat chain=dstnat dst-port=4444 protocol=tcp to-addresses=172.6.0.252 to-ports=4444
add action=dst-nat chain=dstnat dst-port=4445 protocol=tcp to-addresses=172.6.0.252 to-ports=4445

/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes

/system clock
set time-zone-name=Europe/Paris

/tool mac-server
set allowed-interface-list=LAN

/tool mac-server mac-winbox
set allowed-interface-list=LAN

Bonne journée  ;)


Kirky
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 11 janvier 2021 à 11:12:39
Pour le moment.
L'IPv6 n'est pas un besoin de niche, c'est une évolution silencieuse mais primordiale pour qu'internet continue à fonctionner "comme avant" pour tous.
C'est pas pour rien que tous les maillons de la chaîne (réseaux, systèmes, services) se mettent en conformité, et tu l'utilisais sans même t'en rendre compte quand tu avais la livebox.
L'attitude qui consiste à dire "je m'y mettrai quand je n'aurai plus le choix" est exactement ce qu'il ne faut pas faire.

Heureusement que le remplacement de la livebox à moitié est, pour le coup, une activité de niche  ;)

Tes argument je pouvais déjà les lire il y a plus de 10ans à l'époque de la Freebox V5, si j'avais du anticiper à cette époque j'aurais été déçu.
Le remplacement de la Box opérateur est marginal, mais dans ce secteur le remplacement par un routeur rackable avec un processeurs puissant l'est encore plus.

Bonjour,

Script :

/interface bridge
add name=FTTH
add name=bridge

/interface vlan
add interface=ether1 name=VLAN832 vlan-id=832

/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN

/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik

/ip dhcp-client option
add code=77 name="User Class Information" value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
add code=90 name=Authentification value=0x00000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXXYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY

/ip pool
add name=default-dhcp ranges=172.6.0.1-172.6.0.9

/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf

/interface bridge filter
add action=set-priority chain=output dst-port=67 ip-protocol=udp mac-protocol=ip new-priority=6 out-interface=VLAN832 passthrough=yes src-port=68

/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=FTTH interface=VLAN832

/ip neighbor discovery-settings
set discover-interface-list=LAN

/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=FTTH list=WAN

/ip address
add address=172.6.0.254/24 comment=defconf interface=bridge network=172.6.0.0

/ip dhcp-client
add dhcp-options="User Class Information,Authentication" disabled=no interface=FTTH use-peer-dns=no

/ip dhcp-server network
add address=172.6.0.0/24 comment=defconf gateway=172.6.0.254

/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1

/ip dns static
add address=172.6.0.254 comment=defconf name=router.lan

/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat dst-port=4443 protocol=tcp to-addresses=172.6.0.252 to-ports=4443
add action=dst-nat chain=dstnat dst-port=4444 protocol=tcp to-addresses=172.6.0.252 to-ports=4444
add action=dst-nat chain=dstnat dst-port=4445 protocol=tcp to-addresses=172.6.0.252 to-ports=4445

/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes

/system clock
set time-zone-name=Europe/Paris

/tool mac-server
set allowed-interface-list=LAN

/tool mac-server mac-winbox
set allowed-interface-list=LAN

Bonne journée  ;)


Kirky

J'ai comparé avec ma config, essaye en modifiant les commandes suivantes :

/ip pool
add name=default-dhcp ranges=172.6.0.1-172.6.0.9

/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254


/ip address
add address=172.6.0.254/24 comment=defconf interface=bridge network=172.6.0.0

/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0


/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat dst-port=4443 protocol=tcp to-addresses=172.6.0.252 to-ports=4443
add action=dst-nat chain=dstnat dst-port=4444 protocol=tcp to-addresses=172.6.0.252 to-ports=4444
add action=dst-nat chain=dstnat dst-port=4445 protocol=tcp to-addresses=172.6.0.252 to-ports=4445

/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN



Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: dmfr le 11 janvier 2021 à 15:15:02
Tes argument je pouvais déjà les lire il y a plus de 10ans à l'époque de la Freebox V5, si j'avais du anticiper à cette époque j'aurais été déçu.
C'était vrai à l'époque, ca l'est encore davantage aujourd'hui.
C'est pas parce qu'on fait une connerie suffisamment longtemps que ça devient une bonne idée.
Le remplacement de la Box opérateur est marginal, mais dans ce secteur le remplacement par un routeur rackable avec un processeurs puissant l'est encore plus.
Certes, mais heureusement pour la santé du réseau l'utilisation dans les règles de la box opérateur est beaucoup plus répandue.

/ip address
add address=172.6.0.254/24 comment=defconf interface=bridge network=172.6.0.0

/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan

....
En supprimant l'adr bridge en 172.x.x.x sans en ajouter une autre en 192.168.88.x, notre ami Kirky va tout simplement perdre sa connexion au routeur.
Chapeau l'expert !
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Ryukenden le 11 janvier 2021 à 19:12:55
C'était vrai à l'époque, ca l'est encore davantage aujourd'hui.
C'est pas parce qu'on fait une connerie suffisamment longtemps que ça devient une bonne idée.Certes, mais heureusement pour la santé du réseau l'utilisation dans les règles de la box opérateur est beaucoup plus répandue.
En supprimant l'adr bridge en 172.x.x.x sans en ajouter une autre en 192.168.88.x, notre ami Kirky va tout simplement perdre sa connexion au routeur.
Chapeau l'expert !
C'est corrigé.
Je te lis souvent entrain de nous accuser de faire tomber le réseau avec nos routeurs perso comme si nous étions des Hackers, mais toi tu fais pareil ?
Je crois que la qualité d'un réseau c'est aussi son interopérabilité.
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 14 janvier 2021 à 01:54:42
Tes argument je pouvais déjà les lire il y a plus de 10ans à l'époque de la Freebox V5, si j'avais du anticiper à cette époque j'aurais été déçu.
Le remplacement de la Box opérateur est marginal, mais dans ce secteur le remplacement par un routeur rackable avec un processeurs puissant l'est encore plus.

J'ai comparé avec ma config, essaye en modifiant les commandes suivantes :

/ip pool
add name=default-dhcp ranges=172.6.0.1-172.6.0.9

/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254


/ip address
add address=172.6.0.254/24 comment=defconf interface=bridge network=172.6.0.0

/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0


/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat dst-port=4443 protocol=tcp to-addresses=172.6.0.252 to-ports=4443
add action=dst-nat chain=dstnat dst-port=4444 protocol=tcp to-addresses=172.6.0.252 to-ports=4444
add action=dst-nat chain=dstnat dst-port=4445 protocol=tcp to-addresses=172.6.0.252 to-ports=4445

/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN


Bonjour,

Désolé de répondre seulement, je suis en déplacement.
Je testerais tes corrections ce week end.

Merci de ton aide et bonne fin de semaine.


Kirky
Titre: Configurer un MikroTik hEX sur la fibre Orange
Posté par: Kirky le 19 janvier 2021 à 14:18:16
Tes argument je pouvais déjà les lire il y a plus de 10ans à l'époque de la Freebox V5, si j'avais du anticiper à cette époque j'aurais été déçu.
Le remplacement de la Box opérateur est marginal, mais dans ce secteur le remplacement par un routeur rackable avec un processeurs puissant l'est encore plus.

J'ai comparé avec ma config, essaye en modifiant les commandes suivantes :

/ip pool
add name=default-dhcp ranges=172.6.0.1-172.6.0.9

/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254


/ip address
add address=172.6.0.254/24 comment=defconf interface=bridge network=172.6.0.0

/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0


/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat dst-port=4443 protocol=tcp to-addresses=172.6.0.252 to-ports=4443
add action=dst-nat chain=dstnat dst-port=4444 protocol=tcp to-addresses=172.6.0.252 to-ports=4444
add action=dst-nat chain=dstnat dst-port=4445 protocol=tcp to-addresses=172.6.0.252 to-ports=4445

/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN


Bonjour,

J'ai refait la configuration et tout fonctionne correctement.
Un grand merci pour votre aide. :)


Bonne fin de journée,

Kirky
Titre: Configurer un MikroTik hEX RB750Gr3 sur la fibre Orange (IPv4)
Posté par: araqiel le 24 janvier 2024 à 16:52:49
Bonjour,

Je suis dans l'optique d'acheter un MikroTik hEX RB750Gr3.
Un ami m'en a prêté pour voir s'il est possible de se substituer de la Livebox d'Orange (je suis abonné Sosh @300Mbps).

Actuellement je possède un routeur Synology RT2600ac. J'ai réussi à me connecter en direct via ONT sans avoir besoin de la Livebox. Mais j'aimerais conserver cet avantage tout en ayant un routeur bien plus configurable. L'avantage du Synology c'est qu'il fait tout tout seul et se connecte aux services Orange via le simple login FTI/ et mot de passe.

Ce qui est assez étonnant avec le routeur de Synology, c'est qu'il utilise le VLAN 835. De ce que j'ai cru comprendre à présent c'est le VLAN 832. Je n'ai pas besoin des services TV ou autre, juste Internet.

J'ai tenté plusieurs configuration trouvée sur Internet mais aussi sur ce forum. La configuration proposé par Ryukenden est la seule qui me donne une IP. Cependant je n'ai pas d'Internet. Et l'IP donnée ne correspond pas aux standard Orange, à savoir 90.XX.XX.XX.
Que j'utilise la version longue ou courte de l'option 90, je reste avec le même problème. J'ai un bound mais je ne sais pas si ce terme veut dire que tout est bon.

Voyez par vous même.
(https://lafibre.info/index.php?action=dlattach;topic=45563.0;attach=142564;image)

Voici ma configuration:
(J'ai volontairement changer la MAC et l'option 90 lors de l'export)

/interface bridge

add name=FTTH

add admin-mac=48:8F:XX:XX:XX:XX auto-mac=no comment=defconf name=bridge

/interface vlan

add interface=ether1 name=VLAN832 vlan-id=832

/interface list

add comment=defconf name=WAN

add comment=defconf name=LAN

/ip dhcp-client option

add code=77 name="User Class Information" value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

add code=90 name=Authentication value=0x00000000000000000000001a0900000558010341010dXXXXXXXXXXXXXXXXXXXXXX

/ip pool

add name=default-dhcp ranges=192.168.88.10-192.168.88.254

/ip dhcp-server

add address-pool=default-dhcp disabled=no interface=bridge name=defconf

/interface bridge filter

add action=set-priority chain=output dst-port=67 ip-protocol=udp mac-protocol=ip new-priority=6 out-interface=VLAN832 passthrough=yes src-port=68

/interface bridge port

add bridge=bridge comment=defconf interface=ether2

add bridge=bridge comment=defconf interface=ether3

add bridge=bridge comment=defconf interface=ether4

add bridge=bridge comment=defconf interface=ether5

add bridge=FTTH interface=VLAN832

/ip neighbor discovery-settings

set discover-interface-list=LAN

/interface list member

add comment=defconf interface=bridge list=LAN

add comment=defconf interface=FTTH list=WAN

/ip address

add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0

/ip dhcp-client

add dhcp-options="User Class Information,Authentication" disabled=yes interface=FTTH

/ip dhcp-server network

add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1

/ip dns

set allow-remote-requests=yes

/ip dns static

add address=192.168.88.1 comment=defconf name=router.lan

/ip firewall filter

add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked

add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid

add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp

add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1

add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN

add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec

add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec

add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related

add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked

add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid

add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall nat

add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN

/ip service

set telnet disabled=yes

set ftp disabled=yes

set ssh disabled=yes

/system clock

set time-zone-name=Europe/Paris

/tool mac-server

set allowed-interface-list=LAN

/tool mac-server mac-winbox

set allowed-interface-list=LAN


Pouvez-vous me dire ce qui cloche ?
Titre: Configurer un MikroTik hEX RB750Gr3 sur la fibre Orange (IPv4)
Posté par: Lucy-Han le 24 janvier 2024 à 17:19:55
Bonjour araquiel,
    Une adresse comme 172.16.14.42 est une adresse de parcage due à une mauvaise  configuration voir ici : https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg984027/?topicseen#msg984027 (https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg984027/?topicseen#msg984027)
   Pour moi, dans le fichier de configuration, il manque pour le client DHCP :
       -    l'option 60 : value : 'sagem'
       -    l'option 61 : value : 0x01$(CLIENT_MAC)
Titre: Configurer un MikroTik hEX RB750Gr3 sur la fibre Orange (IPv4)
Posté par: araqiel le 25 janvier 2024 à 08:00:06
Bonjour et merci pour votre réponse.

En parcourant le sujet que vous m'avez donné, j'ai pu me rendre compte que la génération de l'option 90 n'était pas bonne.
En effet, il faut prendre celle du post partagé.

J'ai aussi ajouté les options comme indiqué, résultat : ça marche !

J'ai même mieux que mon précédent routeur, sans perte de paquets.
Un grand merci à vous.
Titre: Configurer un MikroTik hEX RB750Gr3 sur la fibre Orange (IPv4)
Posté par: twistdi le 27 janvier 2024 à 02:48:17
Bonjour et merci pour votre réponse.

En parcourant le sujet que vous m'avez donné, j'ai pu me rendre compte que la génération de l'option 90 n'était pas bonne.
En effet, il faut prendre celle du post partagé.

J'ai aussi ajouté les options comme indiqué, résultat : ça marche !

J'ai même mieux que mon précédent routeur, sans perte de paquets.
Un grand merci à vous.

Salut

Peux tu préciser ce que tu as fais exactement stp? J'ai le même problème que toi avec mon routerOs.
Merci bcp
Titre: Configurer un MikroTik hEX RB750Gr3 sur la fibre Orange (IPv4)
Posté par: araqiel le 02 février 2024 à 16:20:38
Salut,

Voici ma configuration basique pour avoir une IP chez Orange.

# jan/02/1970 01:58:01 by RouterOS 6.48.7
# software id = QGCY-N9Y6
#
# model = RB750Gr3
# serial number = HF209AQA9ZM
/interface bridge
add name=FTTH

## A remplacer par la MAC de la Livebox
add admin-mac=xx:xx:xx:xx:xx:xx auto-mac=no comment=defconf name=bridge
/interface vlan
add interface=ether1 name=VLAN832 vlan-id=832
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip dhcp-client option
add code=77 name="User Class Information" value="0x2b46535644534c5f6c697665626f782\
    e496e7465726e65742e736f66746174686f6d652e4c697665626f7834"

## A changer par tes propres identifiants en utilisant le générateur d'option 90
## https://jsfiddle.net/kgersen/3mnsc6wy/
add code=90 name=Authentication value="0x00000000000000000000001a09000005580103410\
    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
add code=60 name=model value="'sagem'"
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/interface bridge filter
add action=set-priority chain=output dst-port=67 ip-protocol=udp mac-protocol=ip \
    new-priority=6 out-interface=VLAN832 passthrough=yes src-port=68
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=FTTH interface=VLAN832
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=FTTH list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0
/ip dhcp-client
add dhcp-options="User Class Information,Authentication,clientid,model" disabled=\
    no interface=FTTH
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" \
    connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=\
    out,none out-interface-list=WAN
/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes
/system clock
set time-zone-name=Europe/Paris
/system identity
set name=RouterOS
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN

J'ai surtout ajouté l'option 60.
Bien édité l'option 90 avec le lien dans la config.
Et mis une adresse MAC qui correspond à celle du routeur d'Orange.

Il reste plus qu'à personnaliser avec tes propres règles et réseaux  ;)

En éspérant que ça puisse t'aider.