Auteur Sujet: La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+  (Lu 936415 fois)

Gnubyte et 2 Invités sur ce sujet

proap

  • Abonné MilkyWan
  • *
  • Messages: 568
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1104 le: 28 janvier 2021 à 22:07:11 »
Ha ha on t'arrêtes plus.

Bon je suis passer en 'simple' screen

De temps en temps selon les tentatives, je 2 caractères bizarres, ou ca me tue mon screen

Donc les soudures doivent pas être top

oui, les soudures sont pas bonnes ou il y a un court-circuit

quentin96

  • Abonné Orange Fibre
  • *
  • Messages: 83
  • Caen (14)
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1105 le: 28 janvier 2021 à 22:15:25 »
Inutile de tester, déjà fait. Je me suis déjà trompé de SFP RJ45 dans le passé, du temps ou j'utilisais l'ancien long câble Ethernet qui faisait le tour du séjour, et quand j'en mets un en 1GbE au lieu de 10GbE, ça sature à 900Mbps.
Le CPU du CCR2004 gère tranquille. Il monte à environ 40% sur un coeur, sur un speedtest en download à 2.2Gbps, et 18% en upload à 600Mbps.
Le câble est toujours là, non désinstallé, le long du mur, avec la jarretière optique.

Merci de ton retour.

J'arrive pas a expliquer pourquoi dans ton cas, tu cap a 900Mbps et pourquoi moi je cap a 600 ...

La seule différence est dans le bridge ...

yaltar

  • Abonné Orange Fibre
  • *
  • Messages: 221
  • Bourg la reine
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1106 le: 28 janvier 2021 à 22:41:44 »
oui, les soudures sont pas bonnes ou il y a un court-circuit

Ouais je viens de toutes les refaire, pas mieux

Je m'en vais me coucher

hwti

  • Abonné Orange Fibre
  • *
  • Messages: 2 237
  • Chambly (60)
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1107 le: 28 janvier 2021 à 23:03:04 »
Ouais je viens de toutes les refaire, pas mieux
Ton UART est bien en 3,3V ?
Comment est-ce que tu alimentes l'ONU ?

stevebrush

  • Abonné Orange Fibre
  • *
  • Messages: 176
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1108 le: 28 janvier 2021 à 23:05:08 »
Ton UART est bien en 3,3V ?
Comment est-ce que tu alimentes l'ONU ?
Vu qu'il bosse dans son garage, je dirait en 12V avec la batterie de la bagnole  :D

yaltar

  • Abonné Orange Fibre
  • *
  • Messages: 221
  • Bourg la reine
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1109 le: 28 janvier 2021 à 23:14:02 »
Ton UART est bien en 3,3V ?
Comment est-ce que tu alimentes l'ONU ?

Hmm le port USB du mac, branché le port 3.3v de l'uart sur l'onu


Vu qu'il bosse dans son garage, je dirait en 12V avec la batterie de la bagnole  :D
hahha

Gnubyte

  • Abonné Orange Fibre
  • *
  • Messages: 1 061
  • Toulon (83)
    • HSGMII intégriste
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1110 le: 28 janvier 2021 à 23:17:14 »
Voici la suite de la configuration pour disposer d'IPv6 sur le routeur CCR2004.

Cette confifuration s'établit en 2 étapes:
  • La communication aux serveurs d'Orange des options dhcp qu'il attend pour qu'il octroie une connectivité IPv6.
  • Les réglages de la partie IPv6 du Firewall nécessaire pour ne pas prêter votre réseau local à l'insécurité qui règne sur internet.

La première étape n'est pas très difficile, à la différence d'IPv4, où l'on obtient une seule adresse IP dans le plus courant des accès grand publics. La seconde est moins triviale, car elle exige de la prudence et quelques explications.
  • IPv6 passe l'adressage du réseau de 2³² à 2¹²⁸ adresses possibles. Lors de la connexion, on hérite alors non pas d'une seule et unique adresse IP publique et valide, qui est, elle, directement sur internet, mais l'on obtient une tranche d'adresses, et pas n'importe quelle épaisseur de tranche. Orange nous octroie ce que l'on appelle un "/56", et dans ce /56 on dispose de 256 sous-réseaux en /64, avec donc (2¹⁶)⁴=2⁶⁴ ,  adresses IP publiques (= aussi 2^(128-64), mais plus le /augmente moins on a d'adresse, je vous renvoie aux bonnes sources de documentation sur IPv6). Oui, faites le calcul, ça nous fait 256 sous réseaux de 1,84 x10¹⁹ adresses.  Sachant qu'un corps humain contient environ 10¹⁴ cellules, si l'on octroyait une adresse IP à chacune d'entre elle, il nous en resterait assez pour, en considérant que l'on a deux enfants, et que chacun de nos enfant engendre 2 enfants, ainsi de suite, et qu'à chaque enfant on octroie une adresse IP à chacune de ses 10¹⁴ cellules, il faudrait attendre la 16eme génération pour en arriver à bout ( ça fait 131070 descendants si mes calculs sont exacts, mais ça n'a aucune importante, cette supputation stérile de 2 enfants par enfants sur 15 générations est juste un prétexte pour essayer de considérer la quantité absolument colossale d'adresses IP routables fournie). Oui, je sais, partant de l'habitude de faire du NAT derrière une unique adresse IP publique, ça donne le vertige. Et en plus, on a 256 sous réseaux de cette taille...
  • IPv6 règle assez magistralement la question du manque d'adresse, et depuis un moment, du reste, car la RFC 2460 qui en a finalisé les spécifications date de décembre 1998, érigé au rang de standard par le RFC8200 en juillet 2017. Ok on a de la place, tellement de place que l'on n'a plus besoin du mécanisme de NAT. On pourrait, le faire. Mais c'est mal. Autre avantage, les entêtes sont plus simples, gèrent la prise en compte de la Qualité de Service (QOS, priorisation des flux) dès sa conception, et permet la non fragmentation. Dit autrement, la charge CPU des routeurs est plus faible, peut plus facilement monter. Je m'égare. Oui, c'est mieux, mais la notion vraiment géniale, c'est l'auto configurabilité du réseau. C'est tout à la fois génial, et l'enfer.  Exemple:
    • Vous connectez votre routeur à internet par IPv6, avec le Network Discovery activé (l'autoconfiguration), et, dès que nous connectez votre smartphone, la TV ou le Frigo, ils se connectent automatiquement sans rien faire, trouvent internet tout seuls, pas même besoin de paramétrer vous même votre routeur. Là, c'est fun, car votre réseau local étant équipé d'adresses IP publiques routables, on pourra considérer que tout internet en IPv6 est dans votre réseau local.
    • Hélas, si vous ne faites rien de plus, votre réseau local, intégralement doté d'adresses IP publiques, sera dans le réseau local des autres aussi. Et là, c'est le drame. (facile)

Donc, l'ascèse nécessaire exige de rédiger un firewall IPv6 au moins aussi raisonnablement sûr que celui en IPv4, à ceci près que la relative protection du NAT, qui cache toutes les IP du LAN maison au reste du monde, disparait en un instant, exigeant, je le souligne, un peu de rationnalité. J'invite du reste à la critique, et si vous avez des modifications constructives et argumentées à proposer, vous êtes les bienvenus.

On peut donc partir à la suite du post précédent concernant les réglages IPv4.
Je vais répéter un peu, mais si on lance tel quel, on a la connectivité IPv6 sans IPv4. C'est possible aussi, tout comme le Dual Stack, c'est à dire à la fois IPv4 et IPv6. C'est l'option que j'ai choisie.

Attention, préalable indispensable, il faut télécharger le fichier zip des extra packages sur https://mikrotik.com/download. Veillez bien à disposer d'un firmware avec sa bonne version d'extra package. C'est fonctionnel en v6.48 au 28 janvier 2021. Souvenez vous, glissez déposer le fichier "routeros-arm64-6.48.npk" (pour un CCR2004 en arm64), et "ipv6-6.48.npk" dans la fenêtre Files, puis rebootez, puis activez le module IPv6 installé mais pas activé en faisant System/Package double clic sur ipv6, Enable, puis System/reboot pour finir.


Citer
###################################################################################################################
#
#  ___   ____                   __                 _                                        _     _                                  _
# |_ _|   |   _ \    __   __  / /_      ___    | |__       ___  __        __    | |_  (_)   _ __ ___     __ _    | |
#   | |     |  |_ |   \  \  / / | '_ \    /   __   | | '_ \   /  _  \  \ \  /\   / /   | __| | |  |   '_ ` _ \   / _  \     | |
#   | |     |   __/    \  V /  | (_) |   \_  _ \ | |   | |  | (_) |   \ V   V /     | |_   | |  |  | | | | |   |  __/     |_|
# |___|   |_|          \_/    \___/    |___/  |_|  |_|  \___/     \_/\_/      \__|  |_| |_| |_| |_|  \___|     (_)
#                                                                                                   
#
###################################################################################################################

#######################################################################################################################
# Rappel des ports SFP+ utilisés sur le routeur, pour bien suivre et adapter à vos besoins. Ils sont identiques
# aux réglages de la config IPV4.
#
# Eth7  : Décodeur TV
# Eth8  : LB
# Eth10 : ONT
# Eth12 : LAN
#
#######################################################################################################################
#
# Configuration Orange IPV6
#
#######################################################################################################################


#########################################
# Configuration des interfaces du routeur
#########################################

/interface ethernet
set [ find default-name=sfp-sfpplus1 ] disabled=yes
set [ find default-name=sfp-sfpplus2 ] disabled=yes
set [ find default-name=sfp-sfpplus3 ] disabled=yes
set [ find default-name=sfp-sfpplus4 ] disabled=yes
set [ find default-name=sfp-sfpplus5 ] disabled=yes
set [ find default-name=sfp-sfpplus6 ] disabled=yes
set [ find default-name=sfp-sfpplus7 ] comment="Routeur TV local" name=ether7-TV
set [ find default-name=sfp-sfpplus8 ] comment="Livebox" name=ether8-LB
set [ find default-name=sfp-sfpplus9 ] disabled=yes
set [ find default-name=sfp-sfpplus10 ] comment="WAN" name=ether10-WAN
set [ find default-name=sfp-sfpplus11 ] disabled=yes
set [ find default-name=sfp-sfpplus12 ] comment="LAN" name=ether12-LAN
set [ find default-name=sfp28-1 ] disabled=yes
set [ find default-name=sfp28-2 ] disabled=yes

############################################################################################
# Surcharge des IP de configuration - Arbitraire
############################################################################################
/ip address
add address=192.168.88.1/24 comment=defconf interface=ether1 network=192.168.88.0       
add address=192.168.1.1/24 interface=ether12-LAN network=192.168.1.0                     
#add address=192.168.42.254/24 comment="Routeur TV local" interface=ether7-TV network=192.168.42.0
############################################################################################

On poursuit avec les réglages nécessaires pour IPv4 aussi, qui sont des redites mais rendent cette configuration éventuellement autonome en IPv6.

Citer

############################################################################################
# Ajout du VLAN 832 sur ether10-WAN pour accès Internet (valable pour IPV4 et IPV6)
# VLAN 832 pour Internet,
# le 838 pour la VOD/Replay et le 840 pour le multicast TV, qui pourront servir plus tard
############################################################################################
/interface vlan
add comment="Internet ONT" interface=ether10-WAN loop-protect-disable-time=0s loop-protect-send-interval=1s name=vlan832-internet vlan-id=832
add comment="VOD ONT" interface=ether10-WAN loop-protect-disable-time=0s name=vlan838-vod vlan-id=838
add comment="TV ONT" interface=ether10-WAN loop-protect-disable-time=0s name=vlan840-tv vlan-id=840

##################################################
# Créons le bridge principal qui va servir sans arrêt
##################################################

/interface bridge
add name=br-wan protocol-mode=none

On associe ce bridge à une interface esclave.

Citer
/interface bridge port   
add bridge=br-wan interface=vlan832-internet

On répète le filtre de bridge nécessaire pour passer la COS=6 sur les requêtes dhcp IPv4, en remarque, mais logiquement il est inutile en IPv6.

Citer
/interface bridge filter
############################################################################################
# On crée le filtre pour la CPS=6
#
# En IPv4, port 67 UDP
############################################################################################
# Attention ce filtre est en commentaire
#add action=set-priority chain=output dst-port=67 ip-protocol=udp log=yes log-prefix="Set CoS6 on DHCP request" mac-protocol=ip new-priority=6 out-interface=vlan832-internet passthrough=yes

On répète le filtre de bridge nécessaire pour passer la COS=6 sur les requêtes dhcp IPv6, pour si on en a besoin (j'en ai besoin).

Citer

############################################################################################
# Puis en IPv6, port 547 UDP
############################################################################################

add chain=output action=set-priority new-priority=6 mac-protocol=ipv6 ip-protocol=udp dst-port=547 out-interface=vlan832-internet


Il faut, avant de lancer le client dhcp, rappeler au routeur qu'il doit accepter de recevoir une délégation de préfixe du serveur upstream Orange

Citer
############################################################################################
# Indiquer à RouterOS de prendre en compte les Router Advertisements venant du réseau Orange
############################################################################################

/ipv6 settings set accept-router-advertisements=yes

Attention, astuce, la requête DHCPv6 part en multicast,et revient en unicast, et si le firewall n'est pas prévenu, il zappe la réponse.

Citer
############################################################################################
# Attention, la requête DHCPv6 part en multicast, et revient en unicast, donc le firewall
# perd la réponse. Il faut pourtant l'accepter. DHCPv6 écoute sur le port 546
############################################################################################

/ipv6 firewall filter
add chain=input action=accept in-interface=br-wan src-address=fe80::ba0:bab/128 protocol=udp dst-port=546

Préparons les options, différentes, de la requête DHCP IPv6. Le champ 11 correspond à l'option 90 en IPv4, et on pourra reprendre la mâme chaîne.
Sinon, convertissez votre identifiant fti complet pour remplacer les 22 caractères XXXXXXXXXXXXXXXXXXXXX en les convertissant sur sur le site habituel

Citer
############################################################################################
# Forgeons les options à envoyer avec la requête DHCPv6
# code 16 - class-didentifier = sagem
# code 15 - userclass = SVDSL_livebox.Internet.softathome.Livebox4
# code 11 - authsend - fti/identifiant en version longue
############################################################################################

/ipv6 dhcp-client option

# option sagem :
add code=16 name=class-identifier value=0x0000040e0005736167656d

# option SVDSL_livebox.Internet.softathome.Livebox3 :
add code=15 name=userclass        value="0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f78340a"

# option 'version courte' fti/<votre_identifiant_Orange> :             >>>  la version courte n'est plus supportée par Orange  !!!
# remplacer XXX...... par fti/<votre_identifiant_Orange> en héxa
add code=11 name=authsend value=0x00000000000000000000001a0900000558010341010DXXXXXXXXXXXXXXXXXXXXX

Attention, si vous visualisez sur l'outil winbox les fenêtres IPv6/Adresses et IPv6/DHCP-Client, vous verrez le DHCP passer "bound" et la frange d'IP déléguée s'afficher.

Citer
############################################################################################
# On lance dchp client IPv6, qui fournit une classe /56 que l'on attribue à un pool
# du nom de pool_FT_6 - On le fournira au serveur DHCPv6 avec PD, qui se chargera de
# redistribuer des IPv6 aux clients du réseau.
############################################################################################

/ipv6 dhcp-client
add interface=br-wan dhcp-options=authsend,userclass,class-identifier request=prefix pool-name=pool_FT_6 pool-prefix-length=64 add-default-route=yes


############################################################################################
# Il est temps de l'annoncer
############################################################################################

/ipv6 address
add address=::1/64 from-pool=pool_FT_6 interface=ether12-LAN advertise=yes

Là, ça y est, on est sur internet en IPv6, alors un instant d'émotion, et on se l'affiche pour le fun. C'est dans la fenêtre IPv6 Address List, sinon.

Citer
############################################################################################
# On jette un oeil à ce /56
############################################################################################

/ipv6 pool print detail



############################################################################################
# On y voit le /56 associé au pool_FT_6
# du style
#############
# 0 D name="pool_FT_6" prefix=2a01:cb1d:xxxx:xx00::/56 prefix-length=64 expires-after=2d3h17m54s
#############
#
# Raaah, c'est beau.
#
############################################################################################

############################################################################################
# Voyons plus en détail
############################################################################################

/ipv6 address print detail where interface=ether12-LAN

############################################################################################
# Ça donne un truc du genre:
# Flags: X - disabled, I - invalid, D - dynamic, G - global, L - link-local
# 0 DL address=fe80::xxxx:xxxx:xxxx:xxxx/64 from-pool="" interface=ether12-LAN actual-interface=ether12-LAN eui-64=no advertise=no no-dad=no
# => une adresse en fe80, équivalent localhost
#
# 1  G address=2a01:cb1c:xxxx:xx00::1/64 from-pool=pool_FT_6 interface=ether12-LAN actual-interface=ether12-LAN eui-64=no advertise=yes no-dad=no
# => nous voilà notre pool, assigné juste à la bonne interface, qui prend l'IP 2a01:cb1c:xxxx:xx00::1/64
#
# Raaah, c'est encore plus beau
#
############################################################################################

Alors, cette portion là n'est pas absolument nécessaire, car le réseau sait s'auto configurer, mais si on veut en venir un jour à une association fixe adresse MAC-IPv6, il faudra en avoir un et lâcher l'autoconfiguration, mais c'est plus pénible. Cependant je l'ai laissé, mais il ne se meuble d'aucun bail DHCPv6

Citer
############################################################################################
# Lançons ce serveur DHCPv6 en mode PD (disables=no)
############################################################################################

/ipv6 dhcp-server
add address-pool=pool_FT_6 name=DHCPv6 interface=ether12-LAN route-distance=5 disabled=no

/ipv6 pool used print detail

Au moins, on y voit la délagation IPv6, 2⁶⁴ IP routables. 2³² fois plus que toutes les IPv4 d'internet actuel, pour soi tout seul.
Oui, la vache.

Le temps de régler le firewall, on désactive l'autoconfiguration, sinon, c'est le LAN à poil sur internet.
Citer
############################################################################################
# Disable IPv6 Neighbour Discovery
############################################################################################

/ipv6 nd set [find] disabled=yes

« Modifié: 07 septembre 2021 à 14:41:57 par Gnubyte »

Gnubyte

  • Abonné Orange Fibre
  • *
  • Messages: 1 061
  • Toulon (83)
    • HSGMII intégriste
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1111 le: 28 janvier 2021 à 23:17:28 »
Attention, c'est parti pour le firewall.
La liste d'IP "bogons" devient bad_ipv6, avec un contenu un peu différent, à la sauce IPv6.

Je laisse la capture d'un seul tenant, car il faudra bien l'entrer intégralement, sans que vous n'oubliiez un morceau, pour votre sécurité.
J'ai choisi de loguer tout ce que l'on droppe, pour voir les problèmes éventuels. Ça permet d'agir en cas de souci.
J'ai choisi de reprendre le mécanisme de protection contre les attaques en ssh par force brute, mais adapté à IPv6.
Une fois la dernière ligne passée, où l'on droppe tout le reste qui ne provient pas du LAN (in-interface-list=!LAN), on relance l'autoconfiguration, et c'est bon.

Citer
############################################################################################
# IPv6 firewall to a router
############################################################################################+

# CONFIGURATION de base firewall IPv6

/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo"                 list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local"       list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat"          list=bad_ipv6
add address=100::/64 comment="defconf: discard only "     list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID"        list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone"            list=bad_ipv6
add address=::224.0.0.0/100 comment="defconf: other"      list=bad_ipv6
add address=::127.0.0.0/104 comment="defconf: other"      list=bad_ipv6
add address=::/104 comment="defconf: other"               list=bad_ipv6
add address=::255.0.0.0/104 comment="defconf: other"      list=bad_ipv6

/ipv6 firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input   comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/16
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec

add action=drop chain=input   comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN log-prefix=IPV6-TRASH log=yes

add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid log-prefix=IPV6-INVALID log=yes
add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6 log-prefix=IPV6-BADSOURCE log=yes
add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6 log-prefix=IPV6-BADSDST log=yes
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept new from inside" connection-state=new in-interface=ether12-LAN

add action=drop chain=input comment="defconf: drop ssh brute forcers" dst-port=22 protocol=tcp src-address-list=ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3 comment="defconf: IPV6-SSH-CONNEXION" log-prefix="IPV6-SSH-CONNEXION" log=yes
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2 comment="defconf: IPV6-SSH-BRUTEFORCE-grade3" log-prefix="IPV6-SSH-BRUTEFORCE-grade3" log=yes
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage1 comment="defconf: IPV6-SSH-BRUTEFORCE-grade2" log-prefix="IPV6-SSH-BRUTEFORCE-grade2" log=yes
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp comment="defconf: IPV6-SSH-BRUTEFORCE-grade1" log-prefix="IPV6-SSH-BRUTEFORCE-grade1" log=yes
add action=drop chain=forward comment="drop ssh brute downstream" dst-port=22 protocol=tcp src-address-list=ssh_blacklist

add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN

# On réouvre le Network Discovery
/ipv6 nd set [find] disabled=no
   

Des fois que d'aucun aura seulement collé la configuration IPv6 monostack, on oublie pas de refermer TFP et Telnet, c'est plus prudent.
Citer
############################################################################################
# Réglages des types d'accès en supervision
############################################################################################
/ip service
set telnet disabled=yes
set ftp disabled=yes                                                                                                                                 

Enjoy.

J'ai fait quelques tests de charge, et en téléchargeant la plus grosse iso Linux disponible, avec le plus de sources possibles, sur un disque SSD Nvme PCIe x4, le débit descendant arrivait à 1500MBits/s avec une charge CPU de l'ordre de 10% sur un coeur.

hwti

  • Abonné Orange Fibre
  • *
  • Messages: 2 237
  • Chambly (60)
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1112 le: 28 janvier 2021 à 23:28:45 »
Hmm le port USB du mac, branché le port 3.3v de l'uart sur l'onu

hahha
Sur certains USB-TTL, il faut explicitement choisir 3,3V ou 5V.
Là tu alimentes l'ONU avec le 3,3V issu du contrôleur, je ne sais pas si le courant est suffisant (ça peut dépendre du modèle, là on dirait un CP2102, spécifié pour 100mA).
Sinon, les soudures semblent dangereusement proches du boîtier métallique.

yaltar

  • Abonné Orange Fibre
  • *
  • Messages: 221
  • Bourg la reine
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1113 le: 29 janvier 2021 à 09:17:51 »
Sur certains USB-TTL, il faut explicitement choisir 3,3V ou 5V.
Là tu alimentes l'ONU avec le 3,3V issu du contrôleur, je ne sais pas si le courant est suffisant (ça peut dépendre du modèle, là on dirait un CP2102, spécifié pour 100mA).
Sinon, les soudures semblent dangereusement proches du boîtier métallique.

Bon du coup, j'ai enlevé le  boîtier métallique pour éviter les court circuit.

Je viens de tenter avec un 2° USB-TTL (tjrs setup sur 3.3V), pas mieux.

Tu voudrais dire qu'il faudrait une alim en plus ?




yaltar

  • Abonné Orange Fibre
  • *
  • Messages: 221
  • Bourg la reine
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1114 le: 29 janvier 2021 à 10:00:55 »


Here we are :D

Bon j'avais pas les bon settings pour screen, la ça va mieux

screen /dev/tty.usbserial-0001 115200,cs8,-parenb,-cstopb,-hupcl
« Modifié: 29 janvier 2021 à 10:42:55 par yaltar »

quentin96

  • Abonné Orange Fibre
  • *
  • Messages: 83
  • Caen (14)
La fibre Orange à 2Gbps, sur un routeur MikroTik 10Gbps CCR2004, via un ONT SFP+
« Réponse #1115 le: 29 janvier 2021 à 11:18:28 »


Here we are :D

Bon j'avais pas les bon settings pour screen, la ça va mieux

screen /dev/tty.usbserial-0001 115200,cs8,-parenb,-cstopb,-hupcl

N'hésite pas a regarder mon message https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg833147/#msg833147

J'ai utiliser la methode screen aussi, sous linux :)