Auteur Sujet: Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)  (Lu 303506 fois)

0 Membres et 1 Invité sur ce sujet

ybizeul

  • Abonné Free fibre
  • *
  • Messages: 156
  • Le Chesnay (78)
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #240 le: 11 août 2018 à 20:03:39 »
Je pense que tu devrais supprimer le DNS forwarder, et au lieu de cela, mettre simplement les serveurs DNS dans les paramètres du réseau, dans la section DHCP.

Cuteshelly

  • Expert WDM ALU
  • Abonné Orange Fibre
  • *
  • Messages: 15
  • Lyon
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #241 le: 11 août 2018 à 22:04:20 »
Un truc comme ça à peu près ?

        "service": {
                "dhcp-server": {
                        "disabled": "false",
                        "hostfile-update": "enable",
                        "shared-network-name": {
                                "LAN_ETH1_DHCP": {
                                        "authoritative": "enable",
                                        "subnet": {
                                                "192.168.1.1/24": {
                                                        "default-router": "192.168.1.1",
                                                        "dns-server": [
                                                                "192.168.1.1"
        "9.9.9.9",
"80.10.246.3"
                                                        ],
                                                        "lease": "86400",
                                                        "start": {
                                                                "192.168.1.160": {
                                                                        "stop": "192.168.1.200"
                                                                }
                                                        }
                                                }
                                        }
                                },
                                "LAN_ETH2_DHCP": {
                                        "authoritative": "enable",
                                        "subnet": {
                                                "192.168.2.1/24": {
                                                        "default-router": "192.168.2.1",
                                                        "dns-server": [
                                                                "192.168.2.1"
        "80.10.246.3",
"81.253.149.10"
                                                        ],
                                                        "lease": "86400",
                                                        "start": {
                                                                "192.168.2.220": {
                                                                        "stop": "192.168.2.240"
                                                                }
                                                        }
                                                }
                                        }
                                }
                        },
                        "static-arp": "disable",
                        "use-dnsmasq": "disable"
                },
                "dns": {
                        "forwarding": {
                                "cache-size": "10000",
                                "except-interface": [
                                        "eth0.832"
                                ]
                        }
                },

 Merci j'essaye ce soir.

ybizeul

  • Abonné Free fibre
  • *
  • Messages: 156
  • Le Chesnay (78)
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #242 le: 11 août 2018 à 22:12:17 »
La syntaxe me semble incorrecte sur mobile mais oui c’est l’idée. Je supprimerais complètement la partie “dns” et mettrai les dns corrects dans chaque réseau.

ybizeul

  • Abonné Free fibre
  • *
  • Messages: 156
  • Le Chesnay (78)
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #243 le: 12 août 2018 à 00:55:14 »
Je suis sur l'ordi, fais bien valider ton fichier avant de l'installer parce que il manque des virgules.

Aussi, pense a n'utiliser que les DNS Orange pour les réseaux qui supportent la TV ou la Livebox.

Cuteshelly

  • Expert WDM ALU
  • Abonné Orange Fibre
  • *
  • Messages: 15
  • Lyon
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #244 le: 13 août 2018 à 20:27:13 »
C'est bon tout est up, avec un JSON dégueulasse certes.. Mais bon au moins tout est supervisé.
 
Merci beaucoup

dbercot

  • Abonné Orange Fibre
  • *
  • Messages: 2
  • Albi 81
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #245 le: 16 août 2018 à 17:22:13 »
Bonjour,

Je viens tout juste de rejoindre ce forum alors d'abord, bonjour à tous...

Ensuite, j'ai regardé (un peu rapidement, certes ;-)), le début de ce thread et je pense que j'ai déjà quelques infos.
Ma démarche est légèrement différente mais avec quelques points communs.

Donc, mon installation est la suivante : livebox fibre - USG20-VPN - routeur Orbi Pro
Initialement, j'avais configuré l'Orbi en mode routeur (3 sous-réseau distincts) mais je suis revenu en arrière car il ne sait pas gérer les VLAN...
Donc, il est en mode AP et c'est le ZyXEL qui fait office de routeur et de serveur DHCP.

Maintenant, j'ai mon terminal TV relié en Wifi via les Orbi. Et bien sûr, je n'ai pas de flux TV.
Il faut donc que je modifie la configuration pour régler ce problème...

Si je comprends bien (je ne suis pas un spécialiste réseau), j'ai besoin d'étendre les VLAN 838 et 840 sur la partie LAN du ZyXEL ?
A-t-on besoin de mettre en place des règles particulières au niveau filtrage ?

Merci d'avance pour les conseils que vous pourrez m'apporter (et n'hésitez pas à me dire si je ne suis pas au bon endroit).

David.

ybizeul

  • Abonné Free fibre
  • *
  • Messages: 156
  • Le Chesnay (78)
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #246 le: 16 août 2018 à 19:34:30 »
Bienvenue!

Tout d'abord il y a méprise, tu n'es pas sur le bon thread, ici on parle du Ubiquiti USG / USG Pro, et non les Zyxel USG :-) Tu risque de galérer si tu applique les commandes :-)

Pour répondre a ta question, la manière dont on le fait avec les Ubiquiti est un peu différente. On utilise une fonctionnalité de l'OS qui s'appelle igmp proxy, ça permet en gros d'attraper les ordres IGMP sortants (changements de chaine, update) et de les envoyer sur l'interface WAN 838, et de forwarder les flux entrants multicast vers la bonne interface LAN (un LAN dédié TV a priori mais pas nécessairement tant que tu es capable d'envoyer les DNS Orange dans la réponse DHCP aux box TV)

Sans IGMP proxy, là je sais pas, peut être essayer de trouver un autre thread ici pour un autre type de routeur qui ne supporte pas. En théorie tu devrais pouvoir créer un bridge entre le WAN 840 et les TV mais essaye plutôt de trouver une doc qui correspond.


ybizeul

  • Abonné Free fibre
  • *
  • Messages: 156
  • Le Chesnay (78)
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #247 le: 17 août 2018 à 21:51:53 »
Question aux experts : Qu'est ce qui nous empêche de remettre le VLAN WAN a 832 a la fin?

Ca pose quand même quelques soucis de ne pas avoir le "vrai" WAN sur le 832, j'ai évoqué avant le réglages port-forward, mais il semble aussi que L2TP ne fonctionne plus non plus tant qu'on passe pas ajouté ceci :

"vpn": {
    "ipsec": {
        "ipsec-interfaces": {
            "interface": [
                "eth0.832"
            ]
        }
    },
    "l2tp": {
        "remote-access": {
            "dhcp-interface": "eth0.832"
        }                   
    }
},

Au final ça fait beaucoup de changements alors que peut être on peut mettre le bon VLAN sur le WAN?

dbercot

  • Abonné Orange Fibre
  • *
  • Messages: 2
  • Albi 81
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #248 le: 20 août 2018 à 09:02:13 »
Bienvenue!

Tout d'abord il y a méprise, tu n'es pas sur le bon thread, ici on parle du Ubiquiti USG / USG Pro, et non les Zyxel USG :-) Tu risque de galérer si tu applique les commandes :-)

Pour répondre a ta question, la manière dont on le fait avec les Ubiquiti est un peu différente. On utilise une fonctionnalité de l'OS qui s'appelle igmp proxy, ça permet en gros d'attraper les ordres IGMP sortants (changements de chaine, update) et de les envoyer sur l'interface WAN 838, et de forwarder les flux entrants multicast vers la bonne interface LAN (un LAN dédié TV a priori mais pas nécessairement tant que tu es capable d'envoyer les DNS Orange dans la réponse DHCP aux box TV)

Sans IGMP proxy, là je sais pas, peut être essayer de trouver un autre thread ici pour un autre type de routeur qui ne supporte pas. En théorie tu devrais pouvoir créer un bridge entre le WAN 840 et les TV mais essaye plutôt de trouver une doc qui correspond.

Merci pour cette réponse. Je vais chercher ailleurs  ;)

Bonne journée.

David.

la67

  • Abonné Orange Fibre
  • *
  • Messages: 111
  • Eurométropole (67)
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #249 le: 21 août 2018 à 14:02:35 »
Question aux experts : Qu'est ce qui nous empêche de remettre le VLAN WAN a 832 a la fin?

Ca pose quand même quelques soucis de ne pas avoir le "vrai" WAN sur le 832, j'ai évoqué avant le réglages port-forward, mais il semble aussi que L2TP ne fonctionne plus non plus tant qu'on passe pas ajouté ceci :

"vpn": {
    "ipsec": {
        "ipsec-interfaces": {
            "interface": [
                "eth0.832"
            ]
        }
    },
    "l2tp": {
        "remote-access": {
            "dhcp-interface": "eth0.832"
        }                   
    }
},

Au final ça fait beaucoup de changements alors que peut être on peut mettre le bon VLAN sur le WAN?
Effectivement, c'est plus simple de configurer le VLAN WAN dans le GUI

Ensuite, on automatise ainsi la génération du firewall, port forwarding, dyndns, VPN et autres et cela allège d'autant le JSON !

zestef

  • Abonné Orange Fibre
  • *
  • Messages: 4
  • L'Haÿ Les Roses (94)
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #250 le: 22 août 2018 à 12:31:53 »
Bonjour à tous,

Tout d'abord merci à tous les participants actifs de ce forum qui nous permettent de trouver des solutions techniques plutôt sympa !

Heureux possesseur d'une USG et d'un abonnement SOSH/Orange fibre, je ne consomme que la connexion Internet, la TV et le téléphone n'étant pas un besoin pour moi.
Jusqu'à présent j'utilisais la connexion en mode PPOE mais l'augmentation récentes des débits  ;D à plutôt ressemblé à une chute des débits pour moi  ::) et il est donc temps de passer en DHCP.

Dans ce cadre là je comptais m'appuyer sur le fichier JSON de jaydee99 en épurant les sections ne me concernant pas.
de  plus je viens de voir le dernier commentaire de la67 sur le fait de définir le VLAN ID directement dans le GUI ce qui allège encore plus le JSON.

Du coup je ciblerais plutôt un fichier JSON avec cette tête (syntaxe validé via JSONLint) :

{
"firewall": {
"source-validation": "disable"
},
        "interfaces": {
                "ethernet": {
                        "eth0": {
                                "duplex": "auto",
                                "speed": "auto",
                                "vif": {
                                        "832": {
                                                "ip": {
                                                        "source-validation": "strict"
                                                },
                                                "address": [
                                                        "dhcp"
                                                ],
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "retry 60;",
                                                                "send vendor-class-identifier "sagem";",
                                                                "send user-class "\\053FSVDSL_livebox.Internet.softathome.Livebox4";",
                                                                "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX;",
                                                                "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                                                        ],
                                                        "default-route": "update",
                                                        "default-route-distance": "1",
                                                        "name-server": "update"
                                                },
                                                "egress-qos": "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0",
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        },
                                                        "out": {
                                                                "name": "WAN_OUT"
                                                        }
                                                }
                                        }
                                }
                        }
                }
        },
        "protocols": {
                "igmp-proxy": {
                        "disable-quickleave": "''",
                        "interface": {
                                "eth0": {
                                        "role": "disabled",
                                        "threshold": "1"
                                },
                                "eth0.832": {
                                        "role": "disabled",
                                        "threshold": "1"
                                },
                                "eth1": {
                                        "role": "disabled",
                                        "threshold": "1"
                                },
                                "eth2": {
                                        "alt-subnet": [
                                                "0.0.0.0/0"
                                        ],
                                        "role": "downstream",
                                        "threshold": "1"
                                }
                        }
                }
        },
        "service": {
                "dns": {
                        "forwarding": {
                                "cache-size": "10000",
                                "except-interface": [
                                        "eth0.832"
                                ]
                        }
                },
                "nat": {
                        "rule": {
                                "6001": {
                                        "description": "MASQ corporate_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "eth0.832",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "corporate_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6002": {
                                        "description": "MASQ remote_user_vpn_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "eth0.832",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "remote_user_vpn_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6003": {
                                        "description": "MASQ guest_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "eth0.832",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "guest_network"
                                                }
                                        },
                                        "type": "masquerade"
                                }
                        }
                }
        }
}

Qu'en pensez-vous ? Puis-je le réduire encore plus ?

Mon objectif étant d'avoir un minimum de configuration via ce fichier et de gérer le maximum de conf via la GUI du Controller.

Merci à tous.

A+
Stéphane.




ybizeul

  • Abonné Free fibre
  • *
  • Messages: 156
  • Le Chesnay (78)
Le guide complet pour USG/USG PRO (Internet, TV, Livebox & IPV6)
« Réponse #251 le: 22 août 2018 à 13:06:58 »
A mon avis, mais je n’ai pas testé, si tu veux juste internet il devrait y avoir moyen de ne laisser que le partie dhcp client sur le 832 et positionner le vlan dans l’interface.