La Fibre
Datacenter et équipements réseaux => Routeurs => Remplacer la LiveBox par un routeur => Discussion démarrée par: django59 le 24 janvier 2017 à 09:02:41
-
Bonjour à tous,
Voilà j'ai suivi un tuto pour remplacer ma livebox fivre pro v4 par un routeur ubiquiti Edgemax.
N'ayant pas de box TV, et la partie téléphonie ne m'intéressant pas pour le moment, je n'ai pas du tout prêté attention à la partie tv et tel pour la conf
Après install et reconfig du routeur, Un truc un peu étonnant se produit, J'ai bien accès à certains site web, comme google et la plupart des sites, mais sur d'autres sites comme www.speedtest.net ou www.amazon.fr, je n'obtient pas de réponse, comme s'il n'arrivait pas à joindre le serveur distant.
Pourtant un traceroute ou un ping fonctionnent sur les sites en question...
Bref, n'étant pas un spécialiste réseau, j'avoue être un peu perdu là !
Je met la conf du routeur en PJ, et j'espère que l'un de vous pourra m'aider
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "packets from Internet to LAN"
enable-default-log
rule 1 {
action accept
description "allow established sessions"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "packets from Internet to the router"
rule 1 {
action accept
description "allow established session to the router"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
options {
mss-clamp {
interface-type pppoe
interface-type pptp
interface-type tun
mss 1452
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
bridge br0 {
address dhcp
aging 300
dhcp-options {
client-option "send vendor-class-identifier "sagem";"
client-option "send dhcp-client-identifier 1:00:00:00:00:00:00;"
client-option "send user-class "\047FSVDSL_livebox.MLTV.softathome.Livebox3";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route update
name-server update
}
hello-time 2
max-age 20
priority 0
promiscuous disable
stp false
}
ethernet eth0 {
address 192.168.1.1/24
description LAN1
duplex auto
speed auto
}
ethernet eth1 {
description Internet
duplex auto
speed auto
vif 835 {
address dhcp
description FTTH
pppoe 0 {
default-route auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
mtu 1492
name-server auto
user-id fti/xxxxx
password xxxxx
}
}
vif 838 {
bridge-group {
bridge br0
}
description TV
egress-qos "0:4 1:4 2:4 3:4 4:4 5:4 6:4 7:4"
}
vif 840 {
bridge-group {
bridge br0
}
description TV
egress-qos "0:5 1:5 2:5 3:5 4:5 5:5 6:5 7:5"
}
vif 851 {
description VoIP
egress-qos "0:6 1:6 2:6 3:6 5:6 6:6 7:6"
}
}
ethernet eth2 {
address 192.168.2.1/24
description LAN2
duplex auto
speed auto
}
loopback lo {
}
}
protocols {
igmp-proxy {
disable-quickleave
interface br0 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth0 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
interface eth2 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative disable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.1
lease 86400
start 192.168.1.2 {
stop 192.168.1.200
}
}
}
shared-network-name LAN2 {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 192.168.2.1
lease 86400
start 192.168.2.21 {
stop 192.168.2.200
}
}
}
}
dns {
forwarding {
cache-size 1000
listen-on eth2
listen-on eth0
}
}
gui {
https-port 443
}
mdns {
reflector
}
nat {
rule 5010 {
outbound-interface pppoe0
type masquerade
}
rule 5011 {
outbound-interface br0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
upnp2 {
listen-on eth0
listen-on eth2
nat-pmp enable
secure-mode disable
wan pppoe0
}
}
system {
config-management {
commit-revisions 50
}
host-name ubnt
login {
user ubnt {
authentication {
encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
}
level admin
}
}
name-server 8.8.8.8
name-server 8.8.4.4
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
offload {
ipv4 {
forwarding enable
pppoe enable
vlan enable
}
}
package {
repository wheezy {
components "main contrib non-free"
distribution wheezy
password ""
url http://http.us.debian.org/debian
username ""
}
repository wheezy-security {
components main
distribution wheezy/updates
password ""
url http://security.debian.org
username ""
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level warning
}
}
}
time-zone Europe/Paris
}
/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@0:cron@0:dhcp-relay@1:dhcp-server@4:firewall@4:ipsec@3:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@0:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.2.0.4574253.130626.1248 */
-
Moi à ta place j'enlèverais ton login et mot de passe Orange avant que quelqu'un s'en serve pour passer des appels avec l'application iOS/Android Orange Phone...
-
Ouep merci.
Le boulet !
-
Moi à ta place j'enlèverais ton login et mot de passe Orange avant que quelqu'un s'en serve pour passer des appels avec l'application iOS/Android Orange Phone...
zut, je suis arrivé trop tard pour copier :D
Blague à part, c'est sympa de l'avoir prévenu.
-
Sinon, malheureusement je n'ai pas d'idée concernant ton problème. A première vue, étant donné que c'est une connexion PPPoE, j'aurais pensé qu'il manquait le clamping du mss, mais il est bien présent...
-
Bon j'ai finalement résolu mon problème en faisant un upgrade du routeur à la derniere version de firmware + passage par le wizard pour configurer la connexion PPPoE.
-
... pour configurer la connexion PPPoE.
Pourquoi avoir choisi le PPPoE alors que l'IPoE est recommandé?
-
C'est une configuration plus simple mais qui possède des inconvénients :
Pas d'IPV6
MTU à 1492 au lieu de 1500.
Bricolage du TCP MSS.