Auteur Sujet: [FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax  (Lu 70821 fois)

0 Membres et 1 Invité sur ce sujet

laurentdra

  • Client SFR fibre FttH
  • *
  • Messages: 73
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #228 le: 21 juillet 2018 à 14:34:48 »

# Configuration du client DHCP (wan) uniquement valable à partir de la version 1.5 beta 1
changez email@mail.com par votre email, ce n'est pas obligatoire techniquement mais aidera le technicien SFR a vous contacter si besoin
configure
set interfaces ethernet eth1 dhcp-options client-option "send vendor-class-identifier "neufbox6-email@mail.com";"
commit
save



Bonjour,
Je viens d'acquérir un UBIQUITI ERLite-3,
Et j'ai une erreur lors de cette partie:



Mais j'arrive pas à savoir pourquoi ?
Merci d'avance :)

laurentdra

  • Client SFR fibre FttH
  • *
  • Messages: 73
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #229 le: 21 juillet 2018 à 15:51:22 »
Ok, routeur pas à jour, depuis ça fonctionne ! Merci ! \o/

fob69

  • Client SFR fibre FttH
  • *
  • Messages: 2
  • Lyon
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #230 le: 20 janvier 2020 à 19:28:55 »
Bonjour,

Je viens de remplacer ma neufbox6 par un ubiquiti edge router X SFP (j'ai besoin de connecter un équipement en optique).
J'ai paramétré le WAN sur eth0 et le reste en switch.

Après test de débit, j'ai une perte importante de debit, je passe de 800mb en download a 500mb.
CPU à 100% pendant le test.

Je suis un peu surpris.
J'ai des paramètres a activer pour booster le débit ?

Merci pour votre aide

B.

fob69

  • Client SFR fibre FttH
  • *
  • Messages: 2
  • Lyon
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #231 le: 21 janvier 2020 à 07:01:20 »
J'ai résolu mon problème de débit limité : j'ai activé le module hardware hwnat
je monte maintenant à 950mbs (la box est battue)
commande :

configure
set system offload hwnat enable
commit ; save

B.

JDoe

  • Client FAI autre
  • *
  • Messages: 43
  • Danlesud 83
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #232 le: 18 avril 2020 à 16:12:52 »
Bonjour,

Je viens de configurer un ERL3 sur ma fibre SFR.
Le firmware est en version 1.10 et il y a pas mal de petites différences de configuration par rapport à ce qu'on peut lire sur ce forum.
eth0 vers l'ONT
eth1 (192.168.1.1) pour le LAN
eth2 raccordé au boitier TV
L'accès internet ipv4 fonctionne (1150Mbps down en crète !).

Concernant la TV j'ai fait les modifs lighthttpd et rajouté la conf pour le proxy igmp.

Mais quelle est la configuration du port eth2 sur le ERL3 pour le boitier TV ?
- quelle ip attribuer à eth2 ?
- j'imagine qu'il faut configurer un serveur DHCP sur eth2 ?
- et que le boitier TV doit accéder à internet (via du masquerade sortant eth0 + règles de flux ?)

Pour l'instant j'ai mis eth2 en 192.168.1.2 et partage le même serveur DHCP que sur eth1. Dès que je branche le boitier TV sur eth2 alors je perds la connexion internet depuis le LAN eth1 et je perds l'accès à l'ERL3.

Merci pour vos infos.
Jdoe



JDoe

  • Client FAI autre
  • *
  • Messages: 43
  • Danlesud 83
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #233 le: 20 avril 2020 à 22:08:59 »
Bonjour,

Je viens de configurer un ERL3 sur ma fibre SFR.
Le firmware est en version 1.10 et il y a pas mal de petites différences de configuration par rapport à ce qu'on peut lire sur ce forum.
eth0 vers l'ONT
eth1 (192.168.1.1) pour le LAN
eth2 raccordé au boitier TV
L'accès internet ipv4 fonctionne (1150Mbps down en crète !).

Concernant la TV j'ai fait les modifs lighthttpd et rajouté la conf pour le proxy igmp.

Mais quelle est la configuration du port eth2 sur le ERL3 pour le boitier TV ?
- quelle ip attribuer à eth2 ?
- j'imagine qu'il faut configurer un serveur DHCP sur eth2 ?
- et que le boitier TV doit accéder à internet (via du masquerade sortant eth0 + règles de flux ?)

Pour l'instant j'ai mis eth2 en 192.168.1.2 et partage le même serveur DHCP que sur eth1. Dès que je branche le boitier TV sur eth2 alors je perds la connexion internet depuis le LAN eth1 et je perds l'accès à l'ERL3.

Merci pour vos infos.
Jdoe


192.168.99.1/24 sur eth2
Serveur DHCP sur eth2
Depuis le réseau 192.168.99.0/24 on accède bien au routeur (donc aux url http://192.168.1.1/api/1.0/?method=xxx.getInfo) et aussi à internet.
Le boitier TV boot, accède au guide des programmes, la musique fonctionne mais pas le flux TV.
Va falloir capturer les paquets ...


jeremyp3

  • Pau Broadband Country (64)
  • Client Orange Fibre
  • *
  • Messages: 573
  • FTTH 1Gb/s sur Pau (64)
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #234 le: 21 avril 2020 à 08:42:30 »
il manque très probablement l'igmpproxy afin de pouvoir afficher les flux live

Jerem

JDoe

  • Client FAI autre
  • *
  • Messages: 43
  • Danlesud 83
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #235 le: 22 avril 2020 à 19:57:18 »
il manque très probablement l'igmpproxy afin de pouvoir afficher les flux live

Jerem

Proxy IGMP configuré.
igmp en ACCEPT sur le firewall
Toujours pas la tv en live, même en mettant WAN_IN et WAN_LOCAL en politique par défaut ACCEPT ...

nextgens

  • Client SFR fibre FttH
  • *
  • Messages: 54
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #236 le: 23 avril 2020 à 15:07:36 »
Il y a des préfixes hors-plage à configurer:

    igmp-proxy {
        interface eth0 {
            alt-subnet 80.118.201.0/24
            alt-subnet 84.96.146.0/24
            alt-subnet 84.96.219.0/24
            alt-subnet 80.118.192.0/24
            alt-subnet 86.65.94.0/24
            alt-subnet 86.65.95.0/24
            alt-subnet 109.203.65.49/32
            alt-subnet 86.64.0.0/12
            alt-subnet 93.0.0.0/11
            role upstream
            threshold 1
            whitelist 232.0.0.0/7
        }
        interface eth1 {
            role downstream
            threshold 1
            whitelist 232.0.0.0/7
        }
        interface eth2 {
            role downstream
            threshold 1
            whitelist 232.0.0.0/7
        }

sur WAN_IN:
        rule 99 {
            action accept
            description "Allow UDP to multicast"
            destination {
                address 224.0.0.0/4
            }
            protocol udp
        }

sur WAN_LOCAL:
        rule 99 {
            action accept
            description Multicast
            destination {
                address 224.0.0.1/4
            }
            protocol igmp
        }

Pour tester à partir du LAN:
mpv udp://@233.49.82.70:7500

JDoe

  • Client FAI autre
  • *
  • Messages: 43
  • Danlesud 83
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #237 le: 23 avril 2020 à 21:41:59 »
Il y a des préfixes hors-plage à configurer:

    igmp-proxy {
        interface eth0 {
            alt-subnet 80.118.201.0/24
            alt-subnet 84.96.146.0/24
            alt-subnet 84.96.219.0/24
            alt-subnet 80.118.192.0/24
            alt-subnet 86.65.94.0/24
            alt-subnet 86.65.95.0/24
            alt-subnet 109.203.65.49/32
            alt-subnet 86.64.0.0/12
            alt-subnet 93.0.0.0/11
            role upstream
            threshold 1
            whitelist 232.0.0.0/7
        }
        interface eth1 {
            role downstream
            threshold 1
            whitelist 232.0.0.0/7
        }
        interface eth2 {
            role downstream
            threshold 1
            whitelist 232.0.0.0/7
        }

sur WAN_IN:
        rule 99 {
            action accept
            description "Allow UDP to multicast"
            destination {
                address 224.0.0.0/4
            }
            protocol udp
        }

sur WAN_LOCAL:
        rule 99 {
            action accept
            description Multicast
            destination {
                address 224.0.0.1/4
            }
            protocol igmp
        }

Pour tester à partir du LAN:
mpv udp://@233.49.82.70:7500

Merci pour ces infos.
Conf IGMP ok, j'ouvre plus large sur les réseaux: alt-subnet 0.0.0.0/0 et j'ai eth1 en disable car la TV est sur eth2 (j'ai testé sans succès de mettre eth1 aussi en downstream.
Les règles de filtrage sont OK, il me manquait l'ouverture en UDP sur WAN_IN

Résultat: ça ne fonctionne toujours pas.

J'ai un switch Cisco (du L2, pas du L3) entre eth2 et le boitier TV, ports en mode access dans un VLAN réservé pour la TV. Il faudra que je teste pour voir si ça vient de là ....

nextgens

  • Client SFR fibre FttH
  • *
  • Messages: 54
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #238 le: 24 avril 2020 à 08:41:58 »
Pour avoir la réponse c'est simple:

sudo tcpdump -ni eth2 udp and igmp
... si tu vois le flux UDP c'est le switch

JDoe

  • Client FAI autre
  • *
  • Messages: 43
  • Danlesud 83
[FTTH] Bypasser la neufbox avec un routeur ubiquiti Edgemax
« Réponse #239 le: 24 avril 2020 à 11:13:34 »
J'ai connecté en direct l'ERL et le boitier TV, toujours pas de flux TV.

Voici ma conf de firewall:
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow UDP to multicast"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description Multicast
            destination {
            }
            log disable
            protocol igmp
        }
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }


J'ai quelques forward de ports d'internet vers le LAN eth1:
port-forward {
    auto-firewall enable
    hairpin-nat disable
    lan-interface eth1
    rule 1 {
        description "DNS UDP"
        forward-to {
            address 192.168.1.254
        }
        original-port 53
        protocol udp
    }
    rule 2 {
        description "DNS TCP"
        forward-to {
            address 192.168.1.254
        }
        original-port 53
        protocol tcp
    }
    rule 3 {
        description HTTP
        forward-to {
            address 192.168.1.254
        }
        original-port 80
        protocol tcp
    }
    rule 4 {
        description HTTPS
        forward-to {
            address 192.168.1.254
        }
        original-port 443
        protocol tcp
    }
...
    wan-interface eth0
}

Proxy igmp et autres:
    igmp-proxy {
        interface eth0 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
            whitelist 232.0.0.0/7
        }
        interface eth1 {
            role disabled
            threshold 1
        }
        interface eth2 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
            whitelist 232.0.0.0/7
        }
    }
    static {
        route 192.168.45.0/24 {
            next-hop 192.168.1.254 {
                description "Route vers LAN45"
            }
        }
}

Conf DHCP pour le LAN TV eth2 et masquerade sortant sur eth0:
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN_TV_DHCP {
            authoritative disable
            subnet 192.168.9.0/24 {
                default-router 192.168.9.1
                dns-server 109.0.66.10
                dns-server 8.8.8.8
                lease 86400
                start 192.168.9.21 {
                    stop 192.168.9.30
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
        }
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
...
}

Conf system:
system {
....
    name-server 109.0.66.10
    name-server 109.0.66.20
    name-server 1.1.1.1
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
            forwarding enable
        }
        ipv6 {
            forwarding enable
        }
    }
...
}

tcpdump -n -i eth2 -p udp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 262144 bytes
10:50:12.984833 IP 192.168.9.21.48190 > 109.0.66.10.53: 10475+ A? box.8.8.8.8. (29)
10:50:12.993053 IP 109.0.66.10.53 > 192.168.9.21.48190: 10475 NXDomain 0/1/0 (104)
10:50:13.001997 IP 192.168.9.21.44500 > 109.0.66.10.53: 59780+ A? neufbox.8.8.8.8. (33)
10:50:13.005412 IP 109.0.66.10.53 > 192.168.9.21.44500: 59780 NXDomain 0/1/0 (108)
10:50:16.974973 IP 192.168.9.1.42372 > 255.255.255.255.10001: UDP, length 4
10:50:16.980081 IP 192.168.9.1.33678 > 255.255.255.255.42372: UDP, length 141
10:50:18.849699 IP 192.168.9.21.123 > 109.0.66.30.123: NTPv4, Client, length 48
10:50:18.857921 IP 109.0.66.30.123 > 192.168.9.21.123: NTPv4, Server, length 48
10:50:19.605785 IP 192.168.9.21.45448 > 109.0.66.10.53: 50935+ A? box.8.8.8.8. (29)
10:50:19.614379 IP 109.0.66.10.53 > 192.168.9.21.45448: 50935 NXDomain 0/1/0 (104)
10:50:19.630928 IP 192.168.9.21.57029 > 109.0.66.10.53: 22862+ A? neufbox.8.8.8.8. (33)
10:50:19.639996 IP 109.0.66.10.53 > 192.168.9.21.57029: 22862 NXDomain 0/1/0 (108)
10:50:21.967972 IP 192.168.9.21.41645 > 239.255.255.250.1900: UDP, length 137
10:50:23.968485 IP 192.168.9.21.41645 > 239.255.255.250.1900: UDP, length 132
10:50:25.969928 IP 192.168.9.21.41645 > 239.255.255.250.1900: UDP, length 133
10:50:26.237833 IP 192.168.9.21.36003 > 109.0.66.10.53: 29508+ A? box.8.8.8.8. (29)
10:50:26.241934 IP 109.0.66.10.53 > 192.168.9.21.36003: 29508 NXDomain 0/1/0 (104)
10:50:26.246511 IP 192.168.9.21.54050 > 109.0.66.10.53: 29736+ A? neufbox.8.8.8.8. (33)
10:50:26.250543 IP 109.0.66.10.53 > 192.168.9.21.54050: 29736 NXDomain 0/1/0 (108)
10:50:27.971825 IP 192.168.9.21.41645 > 239.255.255.250.1900: UDP, length 101
10:50:32.842953 IP 192.168.9.21.42201 > 109.0.66.10.53: 62633+ A? box.8.8.8.8. (29)
10:50:32.847207 IP 109.0.66.10.53 > 192.168.9.21.42201: 62633 NXDomain 0/1/0 (104)
10:50:32.855778 IP 192.168.9.21.43390 > 109.0.66.10.53: 10443+ A? neufbox.8.8.8.8. (33)
10:50:32.864372 IP 109.0.66.10.53 > 192.168.9.21.43390: 10443 NXDomain 0/1/0 (108)
10:50:39.457308 IP 192.168.9.21.40142 > 109.0.66.10.53: 58992+ A? box.8.8.8.8. (29)
10:50:39.465777 IP 109.0.66.10.53 > 192.168.9.21.40142: 58992 NXDomain 0/1/0 (104)
10:50:39.475790 IP 192.168.9.21.46642 > 109.0.66.10.53: 27700+ A? neufbox.8.8.8.8. (33)
10:50:39.480069 IP 109.0.66.10.53 > 192.168.9.21.46642: 27700 NXDomain 0/1/0 (108)
10:50:45.000303 IP 192.168.9.21.60132 > 239.255.255.250.1900: UDP, length 481
10:50:45.000741 IP 192.168.9.21.60132 > 239.255.255.250.1900: UDP, length 490
10:50:45.000976 IP 192.168.9.21.60132 > 239.255.255.250.1900: UDP, length 523
10:50:45.001309 IP 192.168.9.21.59198 > 239.255.255.250.1900: UDP, length 490
10:50:45.001586 IP 192.168.9.21.59198 > 239.255.255.250.1900: UDP, length 535
10:50:45.001833 IP 192.168.9.21.43978 > 239.255.255.250.1900: UDP, length 525
10:50:45.102268 IP 192.168.9.21.33006 > 239.255.255.250.1900: UDP, length 481
10:50:45.102636 IP 192.168.9.21.33006 > 239.255.255.250.1900: UDP, length 490
10:50:45.102790 IP 192.168.9.21.33006 > 239.255.255.250.1900: UDP, length 523
10:50:45.103114 IP 192.168.9.21.53131 > 239.255.255.250.1900: UDP, length 490
10:50:45.103429 IP 192.168.9.21.53131 > 239.255.255.250.1900: UDP, length 535

tcpdump -n -i eth2 -p igmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 262144 bytes
10:46:24.652313 IP 192.168.9.1 > 233.89.188.1: igmp v2 report 233.89.188.1
10:46:25.460522 IP 192.168.9.21 > 224.0.0.251: igmp v2 report 224.0.0.251
10:46:47.002513 IP 192.168.9.1 > 224.0.0.1: igmp query v2
10:46:50.836550 IP 192.168.9.21 > 239.255.255.250: igmp v2 report 239.255.255.250
10:46:52.340525 IP 192.168.9.21 > 224.0.0.251: igmp v2 report 224.0.0.251
10:46:53.452309 IP 192.168.9.1 > 233.89.188.1: igmp v2 report 233.89.188.1
10:46:53.452427 IP 192.168.9.1 > 224.0.0.2: igmp v2 report 224.0.0.2
10:46:54.092318 IP 192.168.9.1 > 224.0.0.22: igmp v2 report 224.0.0.22
10:47:18.032495 IP 192.168.9.1 > 224.0.0.1: igmp query v2
10:47:19.008519 IP 192.168.9.21 > 224.0.0.251: igmp v2 report 224.0.0.251
10:47:19.452296 IP 192.168.9.1 > 224.0.0.2: igmp v2 report 224.0.0.2
10:47:19.932311 IP 192.168.9.1 > 224.0.0.22: igmp v2 report 224.0.0.22
10:47:26.092324 IP 192.168.9.1 > 233.89.188.1: igmp v2 report 233.89.188.1
10:47:26.964540 IP 192.168.9.21 > 239.255.255.250: igmp v2 report 239.255.255.250


La capture UDP montre beaucoup de NXDomain, est-ce que j'ai les bons DNS dans le système et pour les clients DHCP ? quid du NTP ?
Quant à la capture IGMP, c'est très mou, le volume est faible (en comparaison de l'UDP).

A part une conf systeme incorrecte pour l'instant je ne vois pas le truc qui manquerait dans ma config ...