config interface 'wan'
option proto 'dhcp' #A modifier si le protocole n'est pas dhcp
option vendorid 'neufbox_NB6V-XXXXXXXXXX' #A ajouter
# laisser les autre options par défaut
config interface 'wan6'
option proto 'dhcpv6' #A modifier si le protocole n'est pas dhcpv6
# laisser les autre options par défaut
/etc/init.d/network restart
opkg update
opkg install igmpproxy
config igmpproxy
option quickleave 1
# option verbose [0-3](none, minimal[default], more, maximum)
config phyint
option network wan
option zone wan
option direction upstream
list altnet 0.0.0.0/0
config phyint
option network lan
option zone lan
option direction downstream
/etc/init.d/igmpproxy restart
/etc/init.d/network restart
opkg update
opkg install asterisk15 asterisk15-app-confbridge asterisk15-app-record asterisk15-bridge-builtin-features asterisk15-bridge-simple asterisk15-bridge-softmix asterisk15-cdr asterisk15-chan-sip asterisk15-codec-gsm asterisk15-codec-ulaw asterisk15-codec-alaw asterisk15-format-gsm asterisk15-res-adsi asterisk15-res-rtp-asterisk asterisk15-res-smdi
[general]
context=from-sfr ; Default context for incoming calls. Defaults to 'default'
allowoverlap=no ; Disable overlap dialing support. (Default is yes)
udpbindaddr=0.0.0.0 ; IP address to bind UDP listen socket to (0.0.0.0 binds to all)
tcpenable=no ; Enable server for incoming TCP connections (default is no)
tcpbindaddr=0.0.0.0 ; IP address for TCP server to bind to (0.0.0.0 binds to all interfaces)
transport=udp ; Set the default transports. The order determines the primary default transport.
srvlookup=yes ; Minimum length of registrations (default 60)
defaultexpiry=300 ; Default length of incoming/outgoing registration
language=fr
register => +33XXXXXXXXX(votrenuméro de telephone sans le 0 devant)@ims.mnc010.mcc208.3gppnetwork.org:XXXXXXXXXXXXXX(votre mot de passe SIP):NDIXXXXXXXXXX(votre numéro de téléphone avec le 0 devant).RHA.THD@sfr.fr@corbas.p-cscf.sfr.net:5062
allowguest=yes
alwaysauthreject=yes
contactdeny=0.0.0.0/0.0.0.0
contactpermit=XXX.XXX.XXX.XXX(adresse IP de votre réseau local exemple 192.168.1.0)/255.255.255.0 ; mes réseaux privés
media_address=XXX.XXX.XXX.XXX (votre adresse IP publique)
[sfr-out]
type=friend
fromdomain=ims.mnc010.mcc208.3gppnetwork.org
fromuser=+33XXXXXXXXX(votrenuméro de telephone sans le 0 devant)
username=+33XXXXXXXXX(votrenuméro de telephone sans le 0 devant)
defaultuser=NDIXXXXXXXXXX(votre numéro de téléphone avec le 0 devant).RHA.THD@sfr.fr
host=corbas.p-cscf.sfr.net
insecure=invite,port
remotesecret=XXXXXXXXXXXXXX(votre mot de passe SIP)
secret=XXXXXXXXXXXXXX(votre mot de passe SIP)
auth=NDIXXXXXXXXXX(votre numéro de téléphone avec le 0 devant).RHA.THD@sfr.fr:XXXXXXXXXXXXXX(votre mot de passe SIP)@ims.mnc010.mcc208.3gppnetwork.org
outboundproxy=corbas.p-cscf.sfr.net:5062
canreinvite=no
qualify=yes
context=from-sfr
[authentication]
[basic-options](!) ; a template
dtmfmode=rfc2833
context=from-office
type=friend
[natted-phone](!,basic-options) ; another template inheriting basic-options
directmedia=no
host=dynamic
[public-phone](!,basic-options) ; another template inheriting basic-options
directmedia=yes
[my-codecs](!) ; a template for my preferred codecs
disallow=all
allow=ilbc
allow=g729
allow=gsm
allow=g723
allow=ulaw
[ulaw-phone](!) ; and another one for ulaw-only
disallow=all
allow=ulaw
[general]
static=yes
writeprotect=no
clearglobalvars=no
[globals]
CONSOLE=Console/dsp ; Console interface for demo
IAXINFO=guest ; IAXtel username/password
TRUNK=DAHDI/G2 ; Trunk interface
TRUNKMSD=1 ; MSD digits to strip (usually 1 or 0)
[work]
exten => _0[12345679]XXXXXXXX,1,Dial(SIP/sfr-out/${EXTEN}) ;permet de passer des appels depuis votre serveur
[from-sfr]
exten => s,1,Dial(SIP/XXXX) ;avec XXXX = numéro de SIP que vous souhaitez en local (à configurer dans le fichier users.conf)
[general]
hasvoicemail = yes
hassip = yes
hasiax = yes
callwaiting = yes
threewaycalling = yes
callwaitingcallerid = yes
transfer = yes
canpark = yes
cancallforward = yes
callreturn = yes
callgroup = 1
pickupgroup = 1
nat = yes
[template](!)
type=friend
host=dynamic
dtmfmode=rfc2833
disallow=all
allow=ulaw
context = work
[XXXX](template) ;avec XXXX votre numéro SIP
fullname = Prenom Nom
username = nomquevous souhaitez
secret = motdepassepourcetutilisateur
[XXXX](template) ;avec XXXX votre numéro SIP
fullname = Prenom Nom
username = nomquevous souhaitez
secret = motdepassepourcetutilisateur
Bonjour,
Merci pour ce tuto tres interessant, mais avant de me lancer avec mon routeur, est ce qu'il y a besoin de renseigner le "mot de passe fibre" (qui se trouve dans http://192.168.1.1/fiber/config) quelque part dans OpenWrt ?
Par contre, pas de télévision.Si tu vires le routeur, autant virer aussi le boitier TV et repiquer les flux IPTV ;)
Il manque probablement l'API de la NBv6
Accepted connection from 192.168.9.247, port 60266
[ 5] local 192.168.9.1 port 5201 connected to 192.168.9.247 port 60268
[ ID] Interval Transfer Bitrate
[ 5] 0.00-1.00 sec 98.7 MBytes 827 Mbits/sec
[ 5] 1.00-2.00 sec 110 MBytes 921 Mbits/sec
[ 5] 2.00-3.00 sec 111 MBytes 934 Mbits/sec
[ 5] 3.00-4.00 sec 111 MBytes 934 Mbits/sec
[ 5] 4.00-5.00 sec 111 MBytes 935 Mbits/sec
[ 5] 5.00-6.00 sec 103 MBytes 868 Mbits/sec
[ 5] 6.00-7.00 sec 111 MBytes 935 Mbits/sec
[ 5] 7.00-8.00 sec 108 MBytes 904 Mbits/sec
[ 5] 8.00-9.00 sec 111 MBytes 934 Mbits/sec
[ 5] 9.00-10.00 sec 111 MBytes 933 Mbits/sec
[ 5] 10.00-10.00 sec 474 KBytes 912 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate
[ 5] 0.00-10.00 sec 1.06 GBytes 912 Mbits/sec receiver
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-1.00 sec 42.4 MBytes 356 Mbits/sec 0 1015 KBytes
[ 5] 1.00-2.00 sec 41.1 MBytes 344 Mbits/sec 0 1015 KBytes
[ 5] 2.00-3.00 sec 39.8 MBytes 334 Mbits/sec 0 1015 KBytes
[ 5] 3.00-4.00 sec 40.6 MBytes 341 Mbits/sec 0 1015 KBytes
[ 5] 4.00-5.00 sec 39.0 MBytes 327 Mbits/sec 0 1015 KBytes
[ 5] 5.00-6.00 sec 40.8 MBytes 343 Mbits/sec 0 1015 KBytes
[ 5] 6.00-7.00 sec 40.0 MBytes 336 Mbits/sec 0 1015 KBytes
[ 5] 7.00-8.00 sec 39.4 MBytes 330 Mbits/sec 0 1015 KBytes
[ 5] 8.00-9.00 sec 39.5 MBytes 331 Mbits/sec 0 1015 KBytes
[ 5] 9.00-10.00 sec 38.3 MBytes 321 Mbits/sec 0 1015 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-10.00 sec 401 MBytes 336 Mbits/sec 0 sender
[ 5] 0.00-10.03 sec 399 MBytes 333 Mbits/sec receiver
EDIT du 14-07-2020 :Est ce que tu as réussi à régler ton problème de réception d'appel ?
J'ai redirigé les bon ports vers mon serveur, et ça mon serveur s'enregistre correctement auprès de SFR
J'arrive à passer des appels, ça sonne, j'entends dans les 2 sens
En revanche, lorsque j'appelle depuis mon mobile vers la ligne, je ne reçois pas l'appel sur mon SoftPhone MicroSIP...
Une idée?
Merci encore :)
Bon, je crois avoir un premier problème, c'est que j'ignore si IGMP Snooping est supporté par mon routeur OpenWRT.
J'ai configuré le routeur comme indiqué dans le tuto, mais la commande :
swconfig dev switch0 show | grep igmp
ne renvoie rien du tout.
Si vous avez des infos sur IGMP Snooping, merci d'avance.
Après réflexion, cela ne sert à rien de chercher à configurer un vieux player TV.
Je me tourne vers un player Android et Molotov, sans citer de marque.
Le problème, c'est que j'ai aussi un vieux téléviseur sans HDCP.
Bon, je crois avoir un premier problème, c'est que j'ignore si IGMP Snooping est supporté par mon routeur OpenWRT.Hello,
Hello,
Faut pas trop mélanger non plus, l'IGMP Snooping est un protocole uniquement réservé aux switchs, pas du tout aux routeurs.
Et même si les petits routeurs peuvent avoir un switch intégré, celui-çi prends rarement en charge l'IGMP Snooping.
Justement sur OpenWrt l'IGMPsnooping est possible dans le routeur pour le switch intégré.Ca peut être utile pour ne pas avoir à scinder le réseau en 2 Lan comme j'ai été obligé de faire sur l'ER-X/EdgeOS, mais ça ne dispense pas de devoir router les paquets Multicast entre le Wan et le Switch, ou bien quelque chose m'échappe ?
Cela permet de l'avoir activé entre les différents ports du routeur, indépendamment d'un autre switch qui n'est donc pas obligatoire (sauf si besoin de plus de ports).
Personnellement je préfère garder les flux en multicast, car si c'est bien géré c'est plus efficace dans le réseau.Je comprends l'intérêt intellectuel ;D
De même mes points d'accès wifi sont OpenWrt sur lesquels il y a une conversion automatique multicast vers unicast pour les périphériques wifi qui demandent le flux unicast. Je peux ainsi me passer d'UDPXY tout en ayant les avantages du multicast.
Mais ça demande une configuration et matériel compatible
Ca peut être utile pour ne pas avoir à scinder le réseau en 2 Lan comme j'ai été obligé de faire sur l'ER-X/EdgeOS, mais ça ne dispense pas de devoir router les paquets Multicast entre le Wan et le Switch, ou bien quelque chose m'échappe ?
Oui effectivement il faut igmpproxy comme noté dans le tuto du premier message pour router les demande multicast du lan vers le wan puis router le flux du wan au lan.Ok, merci pour l'explication.
Et pour le WiFi, qu'est-ce qui permet la "conversion automatique multicast vers unicast" ?Je n'ai jamais trouve le paramétre exact mais la version actuelle d'openwrt fait du "multicast to unicast de base". Si je fais un wireshark en wifi sur pc pendant qu'un autre stream le flux multicast sur le même wifi, je ne reçoit pas le flux multicast sur le pc qui ne le demande pas, donc ça à l'air de fonctionner
config rule
option dest_port '51820'
option name 'Allow-Wireguard'
option target 'ACCEPT'
list proto 'udp'
option dest '*'
option src '*'
Not shown: 998 closed ports
PORT STATE SERVICE
67/udp open|filtered dhcps
68/udp open|filtered dhcpc
PORT STATE SERVICE
51820/udp closed unknown
PORT STATE SERVICE
51820/udp open|filtered unknown
Cela se précise :
Depuis Internet (un serveur chez Online), le port UDP 62820 est fermé :
nmap -sU -p 51820 maboxCode: [Sélectionner]PORT STATE SERVICE
51820/udp closed unknown
Depuis le réseau local, le port UDP 62820 est ouvert ;
nmap -sU -p 51820 maboxCode: [Sélectionner]PORT STATE SERVICE
51820/udp open|filtered unknown
On a bien un bypass SFR ... mais derrière l'ONT.
Et c'est l'ONT qui filtre les connexions entrantes.
A ce stade, je n'ai plus que 2 jours à attendre pour revenir chez Free à mon domicule et bénéficier de tous les goodies de ce fournisseur (délégation IPv6, serveur IPSec, etc ...). Donc est-ce que cela vaut encore la peine de bosser sur un architecture dépassée ?
Ou est-ce qu'il y aurait un réglage de firewall OpenWRT qui m'aurait totalement échappé ?
config rule
option target 'ACCEPT'
option src 'wan'
option dest_port '51820'
option name 'Wireguard'
option proto 'udp'
Tu utilises les flux de SFR pour la TV ou autre chose (Molotov etc ) ?
Côté télévision, j'ai acheté une clé chez un fournisseur qu'on ne citera pas.
Super content du résultat, bien plus convivial et ouvert que la box SFR-RED.
config rule
option dest_port '51820'
option name 'Allow-Wireguard'
option target 'ACCEPT'
list proto 'udp'
option src 'wan'
config rule
option name 'Allow-protocol-41'
option src 'wan'
option proto '41'
option target 'ACCEPT'
config rule
option name 'Allow-protocol-59'
option src 'wan'
option proto '59'
option target 'ACCEPT'
option extra '-m length --length 40'
config interface 'wg0'
option proto 'wireguard'
option private_key ''
option listen_port '51820'
list addresses '10.0.10.1/24'
list addresses '2001:aa:bb:abcd::1/64'
config wireguard_wg0
option public_key ''
option preshared_key ''
option description 'x230'
option persistent_keepalive '25'
list allowed_ips '10.0.10.10/32'
list allowed_ips '2001:aa:bb:abcd::10/128'
config wireguard_wg0
option public_key ''
option preshared_key ''
option description 'samsunggalaxy'
option persistent_keepalive '25'
list allowed_ips '10.0.10.11/32'
list allowed_ips '2001:aa:bb:abcd::11/128'
config interface 'wan6'
option proto '6in4'
option tunlink 'wan'
option mtu '1424'
option peeraddr ''
option ip6addr ''
option tunnelid ''
option username ''
option password ''
option updatekey ''
list ip6prefix '2001:aa:bb::/48'
config dhcp 'lan'
option interface 'lan'
option start '100'
option limit '150'
option leasetime '12h'
option ra 'server'
6in4 - 25-1
adblock - 4.0.6-1
ath10k-firmware-qca4019-ct - 2019-10-03-d622d160-1
banip - 0.3.11-1
base-files - 204.2-r11063-85e04e9f46
busybox - 1.30.1-5
ca-bundle - 20200601-1
cgi-io - 19
collectd - 5.11.0-7
collectd-mod-cpu - 5.11.0-7
collectd-mod-interface - 5.11.0-7
collectd-mod-iwinfo - 5.11.0-7
collectd-mod-load - 5.11.0-7
collectd-mod-memory - 5.11.0-7
collectd-mod-network - 5.11.0-7
collectd-mod-ping - 5.11.0-7
collectd-mod-rrdtool - 5.11.0-7
collectd-mod-thermal - 5.11.0-7
collectd-mod-wireless - 5.11.0-7
coreutils - 8.30-2
coreutils-sort - 8.30-2
ddns-scripts - 2.7.8-13
dnsmasq - 2.80-16.1
dropbear - 2019.78-2
firewall - 2019-11-22-8174814a-2
fstools - 2020-05-12-84269037-1
fwtool - 2
getrandom - 2019-06-16-4df34a4d-3
hostapd-common - 2019-08-08-ca8c2bd2-4
ip-tiny - 5.0.0-2.1
ip6tables - 1.8.3-1
iperf3 - 3.7-1
ipset - 7.3-1
iptables - 1.8.3-1
iptables-mod-conntrack-extra - 1.8.3-1
iptables-mod-ipopt - 1.8.3-1
iw - 5.0.1-1
iwinfo - 2019-10-16-07315b6f-1
jshn - 2020-05-25-66195aee-1
jsonfilter - 2018-02-04-c7e938d6-1
kernel - 4.14.180-1-fa00c1231ac7d7840ec6ffe62dcad926
kmod-ath - 4.14.180+4.19.120-1-1
kmod-ath10k-ct - 4.14.180+2019-09-09-5e8cd86f-1
kmod-cfg80211 - 4.14.180+4.19.120-1-1
kmod-gpio-button-hotplug - 4.14.180-3
kmod-hwmon-core - 4.14.180-1
kmod-ifb - 4.14.180-1
kmod-ip6tables - 4.14.180-1
kmod-ipt-conntrack - 4.14.180-1
kmod-ipt-conntrack-extra - 4.14.180-1
kmod-ipt-core - 4.14.180-1
kmod-ipt-ipopt - 4.14.180-1
kmod-ipt-ipset - 4.14.180-1
kmod-ipt-nat - 4.14.180-1
kmod-ipt-offload - 4.14.180-1
kmod-ipt-raw - 4.14.180-1
kmod-iptunnel - 4.14.180-1
kmod-iptunnel4 - 4.14.180-1
kmod-leds-gpio - 4.14.180-1
kmod-lib-crc-ccitt - 4.14.180-1
kmod-mac80211 - 4.14.180+4.19.120-1-1
kmod-nf-conntrack - 4.14.180-1
kmod-nf-conntrack6 - 4.14.180-1
kmod-nf-flow - 4.14.180-1
kmod-nf-ipt - 4.14.180-1
kmod-nf-ipt6 - 4.14.180-1
kmod-nf-nat - 4.14.180-1
kmod-nf-reject - 4.14.180-1
kmod-nf-reject6 - 4.14.180-1
kmod-nfnetlink - 4.14.180-1
kmod-nls-base - 4.14.180-1
kmod-ppp - 4.14.180-1
kmod-pppoe - 4.14.180-1
kmod-pppox - 4.14.180-1
kmod-sched-cake - 4.14.180+2019-03-12-057c7388-1
kmod-sched-core - 4.14.180-1
kmod-sit - 4.14.180-1
kmod-slhc - 4.14.180-1
kmod-udptunnel4 - 4.14.180-1
kmod-udptunnel6 - 4.14.180-1
kmod-usb-core - 4.14.180-1
kmod-usb-dwc3 - 4.14.180-1
kmod-usb-dwc3-of-simple - 4.14.180-1
kmod-usb3 - 4.14.180-1
kmod-wireguard - 4.14.180+1.0.20200506-1
libblobmsg-json - 2020-05-25-66195aee-1
libc - 1.1.24-2
libcap - 2.27-1
libelf1 - 0.177-1
libevent2-7 - 2.1.11-1
libevent2-core7 - 2.1.11-1
libevent2-pthreads7 - 2.1.11-1
libgcc1 - 7.5.0-2
libip4tc2 - 1.8.3-1
libip6tc2 - 1.8.3-1
libipset13 - 7.3-1
libiwinfo-lua - 2019-10-16-07315b6f-1
libiwinfo20181126 - 2019-10-16-07315b6f-1
libjson-c2 - 0.12.1-3.1
libjson-script - 2020-05-25-66195aee-1
libltdl7 - 2.4.6-2
liblua5.1.5 - 5.1.5-3
liblucihttp-lua - 2019-07-05-a34a17d5-1
liblucihttp0 - 2019-07-05-a34a17d5-1
libmbedtls12 - 2.16.6-1
libmnl0 - 1.0.4-2
libncurses6 - 6.1-5
libnl-tiny - 0.1-5
libopenssl1.1 - 1.1.1g-1
liboping - 1.10.0-2
libpcap1 - 1.9.1-2.1
libpcre - 8.43-1
libpthread - 1.1.24-2
libqrencode - 4.0.2-2
librrd1 - 1.0.50-3
librt - 1.1.24-2
libstdcpp6 - 7.5.0-2
libubox20191228 - 2020-05-25-66195aee-1
libubus-lua - 2019-12-27-041c9d1c-1
libubus20191227 - 2019-12-27-041c9d1c-1
libuci20130104 - 2019-09-01-415f9e48-3
libuclient20160123 - 2020-06-17-51e16ebf-1
libunbound-heavy - 1.11.0-1
libustream-mbedtls20150806 - 2020-03-13-40b563b1-1
libxtables12 - 1.8.3-1
logd - 2019-06-16-4df34a4d-3
lua - 5.1.5-3
luci - git-20.213.35581-7c9cd2b-1
luci-app-adblock - git-20.221.53167-304ad04-1
luci-app-banip - git-20.229.71287-57456a7-1
luci-app-ddns - 2.4.9-7
luci-app-firewall - git-20.213.35581-7c9cd2b-1
luci-app-opkg - git-20.213.35581-7c9cd2b-1
luci-app-sqm - 1.4.0-2
luci-app-statistics - git-20.229.71287-57456a7-1
luci-app-unbound - git-20.221.53167-304ad04-1
luci-app-wireguard - git-20.229.71287-57456a7-1
luci-base - git-20.213.35581-7c9cd2b-1
luci-compat - git-20.221.53167-304ad04-1
luci-lib-ip - git-20.213.35581-7c9cd2b-1
luci-lib-ipkg - git-20.229.71287-57456a7-1
luci-lib-iptparser - git-20.229.71287-57456a7-1
luci-lib-jsonc - git-20.213.35581-7c9cd2b-1
luci-lib-nixio - git-20.213.35581-7c9cd2b-1
luci-mod-admin-full - git-20.213.35581-7c9cd2b-1
luci-mod-network - git-20.213.35581-7c9cd2b-1
luci-mod-status - git-20.213.35581-7c9cd2b-1
luci-mod-system - git-20.213.35581-7c9cd2b-1
luci-proto-ipv6 - git-20.229.71287-57456a7-1
luci-proto-ppp - git-20.213.35581-7c9cd2b-1
luci-proto-wireguard - git-20.229.71287-57456a7-1
luci-theme-bootstrap - git-20.213.35581-7c9cd2b-1
mtd - 24
nano - 4.9.3-1
netifd - 2019-08-05-5e02f944-1
nmap - 7.70-1
odhcp6c - 2019-01-11-e199804b-16
odhcpd-ipv6only - 2020-05-03-49e4949c-3
openwrt-keyring - 2019-07-25-8080ef34-1
opkg - 2020-05-07-f2166a89-1
ppp - 2.4.7.git-2019-05-25-3
ppp-mod-pppoe - 2.4.7.git-2019-05-25-3
procd - 2020-03-07-09b9bd82-1
px5g-mbedtls - 9
qrencode - 4.0.2-2
rpcd - 2020-05-26-67c8a3fd-1
rpcd-mod-file - 2020-05-26-67c8a3fd-1
rpcd-mod-iwinfo - 2020-05-26-67c8a3fd-1
rpcd-mod-luci - 20191114
rpcd-mod-rrdns - 20170710
rrdtool1 - 1.0.50-3
sqm-scripts - 1.4.0-2
swconfig - 12
tc - 5.0.0-2.1
tcpdump - 4.9.3-1
terminfo - 6.1-5
ubi-utils - 2.1.1-1
ubox - 2019-06-16-4df34a4d-3
ubus - 2019-12-27-041c9d1c-1
ubusd - 2019-12-27-041c9d1c-1
uci - 2019-09-01-415f9e48-3
uclient-fetch - 2020-06-17-51e16ebf-1
uhttpd - 2020-03-13-975dce23-1
unbound-daemon-heavy - 1.11.0-1
urandom-seed - 1.0-1
urngd - 2020-01-21-c7f7b6b6-1
usign - 2020-05-23-f1f65026-1
wireguard - 1.0.20200611-1
wireguard-tools - 1.0.20191226-1
wireless-regdb - 2019.06.03-1
wpad-mesh-openssl - 2019-08-08-ca8c2bd2-4
zlib - 1.2.11-3
[Interface]
PrivateKey =
Address = 10.0.10.10/24
Address = 2001:aa:bb:abcd::10/64
[Peer]
PublicKey =
PresharedKey =
Endpoint = routeur:51820
AllowedIPs = 0.0.0.0/0,::/0
[ 5] 0.00-10.02 sec 71.1 MBytes 59.6 Mbits/sec 54 senderDonc on sature presque la ligne 1Gb/s.
[ 5] 0.00-10.00 sec 69.6 MBytes 58.4 Mbits/sec receiver
[ 7] 0.00-10.02 sec 55.1 MBytes 46.2 Mbits/sec 97 sender
[ 7] 0.00-10.00 sec 53.6 MBytes 44.9 Mbits/sec receiver
[ 9] 0.00-10.02 sec 69.8 MBytes 58.4 Mbits/sec 88 sender
[ 9] 0.00-10.00 sec 68.3 MBytes 57.3 Mbits/sec receiver
[ 11] 0.00-10.02 sec 36.1 MBytes 30.2 Mbits/sec 91 sender
[ 11] 0.00-10.00 sec 35.3 MBytes 29.6 Mbits/sec receiver
[ 13] 0.00-10.02 sec 36.2 MBytes 30.3 Mbits/sec 100 sender
[ 13] 0.00-10.00 sec 35.8 MBytes 30.0 Mbits/sec receiver
[ 15] 0.00-10.02 sec 66.6 MBytes 55.8 Mbits/sec 91 sender
[ 15] 0.00-10.00 sec 65.3 MBytes 54.8 Mbits/sec receiver
[ 17] 0.00-10.02 sec 53.6 MBytes 44.9 Mbits/sec 34 sender
[ 17] 0.00-10.00 sec 52.9 MBytes 44.4 Mbits/sec receiver
[ 19] 0.00-10.02 sec 56.2 MBytes 47.1 Mbits/sec 86 sender
[ 19] 0.00-10.00 sec 54.8 MBytes 46.0 Mbits/sec receiver
[ 21] 0.00-10.02 sec 69.2 MBytes 57.9 Mbits/sec 64 sender
[ 21] 0.00-10.00 sec 68.1 MBytes 57.2 Mbits/sec receiver
[ 23] 0.00-10.02 sec 58.8 MBytes 49.2 Mbits/sec 90 sender
[ 23] 0.00-10.00 sec 57.5 MBytes 48.3 Mbits/sec receiver
[ 25] 0.00-10.02 sec 31.3 MBytes 26.2 Mbits/sec 74 sender
[ 25] 0.00-10.00 sec 30.9 MBytes 25.9 Mbits/sec receiver
[ 27] 0.00-10.02 sec 43.3 MBytes 36.3 Mbits/sec 66 sender
[ 27] 0.00-10.00 sec 42.6 MBytes 35.8 Mbits/sec receiver
[ 29] 0.00-10.02 sec 59.0 MBytes 49.4 Mbits/sec 121 sender
[ 29] 0.00-10.00 sec 58.1 MBytes 48.7 Mbits/sec receiver
[ 31] 0.00-10.02 sec 51.7 MBytes 43.2 Mbits/sec 119 sender
[ 31] 0.00-10.00 sec 50.2 MBytes 42.1 Mbits/sec receiver
[ 33] 0.00-10.02 sec 31.9 MBytes 26.7 Mbits/sec 125 sender
[ 33] 0.00-10.00 sec 31.2 MBytes 26.1 Mbits/sec receiver
[ 35] 0.00-10.02 sec 50.1 MBytes 42.0 Mbits/sec 113 sender
[ 35] 0.00-10.00 sec 48.8 MBytes 41.0 Mbits/sec receiver
[ 37] 0.00-10.02 sec 33.7 MBytes 28.2 Mbits/sec 163 sender
[ 37] 0.00-10.00 sec 32.9 MBytes 27.6 Mbits/sec receiver
[ 39] 0.00-10.02 sec 38.8 MBytes 32.5 Mbits/sec 99 sender
[ 39] 0.00-10.00 sec 37.3 MBytes 31.3 Mbits/sec receiver
[ 41] 0.00-10.02 sec 46.9 MBytes 39.2 Mbits/sec 78 sender
[ 41] 0.00-10.00 sec 45.7 MBytes 38.3 Mbits/sec receiver
[ 43] 0.00-10.02 sec 30.0 MBytes 25.1 Mbits/sec 127 sender
[ 43] 0.00-10.00 sec 29.0 MBytes 24.4 Mbits/sec receiver
[SUM] 0.00-10.02 sec 989 MBytes 828 Mbits/sec 1880 sender
[SUM] 0.00-10.00 sec 968 MBytes 812 Mbits/sec receiver
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-10.00 sec 23.6 MBytes 19.8 Mbits/sec 51 sender
[ 5] 0.00-10.02 sec 23.4 MBytes 19.6 Mbits/sec receiver
[ 7] 0.00-10.00 sec 22.0 MBytes 18.4 Mbits/sec 79 sender
[ 7] 0.00-10.02 sec 21.7 MBytes 18.2 Mbits/sec receiver
[ 9] 0.00-10.00 sec 21.3 MBytes 17.9 Mbits/sec 95 sender
[ 9] 0.00-10.02 sec 21.1 MBytes 17.7 Mbits/sec receiver
[ 11] 0.00-10.00 sec 21.3 MBytes 17.9 Mbits/sec 87 sender
[ 11] 0.00-10.02 sec 21.0 MBytes 17.6 Mbits/sec receiver
[ 13] 0.00-10.00 sec 23.8 MBytes 19.9 Mbits/sec 123 sender
[ 13] 0.00-10.02 sec 23.6 MBytes 19.7 Mbits/sec receiver
[ 15] 0.00-10.00 sec 23.6 MBytes 19.8 Mbits/sec 116 sender
[ 15] 0.00-10.02 sec 23.3 MBytes 19.5 Mbits/sec receiver
[ 17] 0.00-10.00 sec 23.2 MBytes 19.5 Mbits/sec 130 sender
[ 17] 0.00-10.02 sec 23.0 MBytes 19.2 Mbits/sec receiver
[ 19] 0.00-10.00 sec 22.7 MBytes 19.1 Mbits/sec 119 sender
[ 19] 0.00-10.02 sec 22.5 MBytes 18.8 Mbits/sec receiver
[ 21] 0.00-10.00 sec 23.5 MBytes 19.7 Mbits/sec 104 sender
[ 21] 0.00-10.02 sec 23.3 MBytes 19.5 Mbits/sec receiver
[ 23] 0.00-10.00 sec 24.9 MBytes 20.8 Mbits/sec 128 sender
[ 23] 0.00-10.02 sec 24.5 MBytes 20.5 Mbits/sec receiver
[ 25] 0.00-10.00 sec 20.2 MBytes 16.9 Mbits/sec 87 sender
[ 25] 0.00-10.02 sec 19.8 MBytes 16.6 Mbits/sec receiver
[ 27] 0.00-10.00 sec 24.5 MBytes 20.5 Mbits/sec 129 sender
[ 27] 0.00-10.02 sec 24.3 MBytes 20.4 Mbits/sec receiver
[ 29] 0.00-10.00 sec 24.1 MBytes 20.2 Mbits/sec 128 sender
[ 29] 0.00-10.02 sec 23.9 MBytes 20.0 Mbits/sec receiver
[ 31] 0.00-10.00 sec 23.6 MBytes 19.8 Mbits/sec 104 sender
[ 31] 0.00-10.02 sec 23.3 MBytes 19.5 Mbits/sec receiver
[ 33] 0.00-10.00 sec 23.9 MBytes 20.1 Mbits/sec 110 sender
[ 33] 0.00-10.02 sec 23.6 MBytes 19.7 Mbits/sec receiver
[ 35] 0.00-10.00 sec 21.3 MBytes 17.9 Mbits/sec 125 sender
[ 35] 0.00-10.02 sec 21.1 MBytes 17.7 Mbits/sec receiver
[ 37] 0.00-10.00 sec 21.1 MBytes 17.7 Mbits/sec 130 sender
[ 37] 0.00-10.02 sec 20.8 MBytes 17.4 Mbits/sec receiver
[ 39] 0.00-10.00 sec 20.4 MBytes 17.1 Mbits/sec 137 sender
[ 39] 0.00-10.02 sec 20.1 MBytes 16.8 Mbits/sec receiver
[ 41] 0.00-10.00 sec 19.8 MBytes 16.6 Mbits/sec 115 sender
[ 41] 0.00-10.02 sec 19.5 MBytes 16.3 Mbits/sec receiver
[ 43] 0.00-10.00 sec 19.8 MBytes 16.6 Mbits/sec 103 sender
[ 43] 0.00-10.02 sec 19.5 MBytes 16.4 Mbits/sec receiver
[SUM] 0.00-10.00 sec 448 MBytes 376 Mbits/sec 2200 sender
[SUM] 0.00-10.02 sec 443 MBytes 371 Mbits/sec receiver
[ ID] Interval Transfer Bitrate Retr250 Mb/s,tout juste excellentissime pour un VPN.
[ 5] 0.00-10.03 sec 13.8 MBytes 11.5 Mbits/sec 49 sender
[ 5] 0.00-10.00 sec 13.6 MBytes 11.4 Mbits/sec receiver
[ 7] 0.00-10.03 sec 18.0 MBytes 15.1 Mbits/sec 55 sender
[ 7] 0.00-10.00 sec 17.7 MBytes 14.9 Mbits/sec receiver
[ 9] 0.00-10.03 sec 19.3 MBytes 16.1 Mbits/sec 100 sender
[ 9] 0.00-10.00 sec 18.9 MBytes 15.8 Mbits/sec receiver
[ 11] 0.00-10.03 sec 13.1 MBytes 10.9 Mbits/sec 94 sender
[ 11] 0.00-10.00 sec 12.8 MBytes 10.7 Mbits/sec receiver
[ 13] 0.00-10.03 sec 15.5 MBytes 12.9 Mbits/sec 43 sender
[ 13] 0.00-10.00 sec 15.3 MBytes 12.8 Mbits/sec receiver
[ 15] 0.00-10.03 sec 13.7 MBytes 11.4 Mbits/sec 45 sender
[ 15] 0.00-10.00 sec 13.4 MBytes 11.3 Mbits/sec receiver
[ 17] 0.00-10.03 sec 13.2 MBytes 11.1 Mbits/sec 37 sender
[ 17] 0.00-10.00 sec 13.0 MBytes 10.9 Mbits/sec receiver
[ 19] 0.00-10.03 sec 11.8 MBytes 9.87 Mbits/sec 38 sender
[ 19] 0.00-10.00 sec 11.6 MBytes 9.77 Mbits/sec receiver
[ 21] 0.00-10.03 sec 14.7 MBytes 12.3 Mbits/sec 19 sender
[ 21] 0.00-10.00 sec 14.4 MBytes 12.1 Mbits/sec receiver
[ 23] 0.00-10.03 sec 12.0 MBytes 10.0 Mbits/sec 21 sender
[ 23] 0.00-10.00 sec 11.8 MBytes 9.91 Mbits/sec receiver
[ 25] 0.00-10.03 sec 17.8 MBytes 14.9 Mbits/sec 74 sender
[ 25] 0.00-10.00 sec 17.6 MBytes 14.7 Mbits/sec receiver
[ 27] 0.00-10.03 sec 12.0 MBytes 10.0 Mbits/sec 47 sender
[ 27] 0.00-10.00 sec 11.8 MBytes 9.92 Mbits/sec receiver
[ 29] 0.00-10.03 sec 12.3 MBytes 10.3 Mbits/sec 62 sender
[ 29] 0.00-10.00 sec 12.1 MBytes 10.2 Mbits/sec receiver
[ 31] 0.00-10.03 sec 13.2 MBytes 11.0 Mbits/sec 56 sender
[ 31] 0.00-10.00 sec 13.0 MBytes 10.9 Mbits/sec receiver
[ 33] 0.00-10.03 sec 15.3 MBytes 12.8 Mbits/sec 43 sender
[ 33] 0.00-10.00 sec 15.0 MBytes 12.6 Mbits/sec receiver
[ 35] 0.00-10.03 sec 16.1 MBytes 13.4 Mbits/sec 51 sender
[ 35] 0.00-10.00 sec 15.8 MBytes 13.2 Mbits/sec receiver
[ 37] 0.00-10.03 sec 13.1 MBytes 11.0 Mbits/sec 44 sender
[ 37] 0.00-10.00 sec 12.8 MBytes 10.8 Mbits/sec receiver
[ 39] 0.00-10.03 sec 15.6 MBytes 13.1 Mbits/sec 35 sender
[ 39] 0.00-10.00 sec 15.3 MBytes 12.9 Mbits/sec receiver
[ 41] 0.00-10.03 sec 13.8 MBytes 11.5 Mbits/sec 44 sender
[ 41] 0.00-10.00 sec 13.6 MBytes 11.4 Mbits/sec receiver
[ 43] 0.00-10.03 sec 28.0 MBytes 23.4 Mbits/sec 97 sender
[ 43] 0.00-10.00 sec 26.7 MBytes 22.4 Mbits/sec receiver
[SUM] 0.00-10.03 sec 302 MBytes 253 Mbits/sec 1054 sender
[SUM] 0.00-10.00 sec 296 MBytes 249 Mbits/sec receiver
Bonjour,
J'ai souscris à l'offre Red Ftth 1gb ,malheureusement pas il n'y a pas de mode Bridge sur celui ci.
J'ai lu qu'il suffisait de brancher ONT directement sur le routeur OPENWRT.
Dans OPENWRT , il faut aller dans WAN , puis paramètre avancé et après , puit édite et dans paramètres avancés , et dans DHCP vendor class , il mettre quoi exactement : neufbox_ + "Modèle" ou "adresse mac avec les : en minuscule" ou "Version principale ".
Je précise que mon modem est un NB6VAC-XXX-XX.
J'ai essayer avec neufbox_ + adresse mac , ca marche pas .
J'ai bien sure modifier l'adresse mac du modem sous OPENWRT.
merci de votre aide
Punaise, je viens de réessayer et cela marche toujours pas .
Le 4 ème voyant de Ont ( le Lan) ne s'allume pas qd je branche sur mon routeur openwrt.
Moi j' ai un petit Nexx Wt3020F. J' ai même mis à jours openwrt.
Sinon quelq'un connaît la configuration pour accéder à ONT directement pour voir ce qu'il y a dedans comme configuration.Il faut se connecter sur l'ONT en mettant une IP fixe dans le sous réseau 192.168.4.XX/24 et se connecter en telnet à 192.168.4.254
Je n' ai même pas WAN sur openwrt ...network/interface... seulement LAN...une idée svp ??La configuration de base d'OpenWrt a une interface WAN préconfigurée normalement. As tu modifié des interfaces ?
La configuration de base d'OpenWrt a une interface WAN préconfigurée normalement. As tu modifié des interfaces ?
Bonjour,
Je n'arrive pas à récupérer mon mot de passe SIP malgré toutes mes tentatives. Sous windows derrière le router OpenWRT, sous Kali Derrière le routeur et en direct sur l'ONT avec la bonne config du DHCP, ça ne veux rien savoir...
Du coup j'ai récupéré pas mal d'infos sur le dialogue SIP entre la box et l'ONT avec WireShark.
J'ai toutes les infos nécessaires pour faire du Brut Force sur le mot de passe.
Quelqu'un pourrais t'il me donnez la longueur du mot de passe (nombre de caratères) s'il lui plait et aussi m'indiquer s'il contient des majuscules, chiffres ou autres caratères spéciaux ?
Merci,
Si j'arrive à le trouver, je posterais ma méthode sur le forum.
j'ai utilisé ce logiciel: ZOIPER Iphone ou android
https://lafibre.info/remplacer-sfr/probleme-dinstallation-bypass-voip-red-avec-gigaset-c530-ip/48/
https://blog.kodono.info/wordpress/2013/08/25/configurer-sfr-libertalk-en-sip-sur-android-et-iphone-avec-media5fone/
Nom du compte : +33123456789@ims.mnc010.mcc208.3gppnetwork.org
- Authentication
Hôte : ims.mnc010.mcc208.3gppnetwork.org
Nom d'utilisateur : +33123456789
Mot de passe : XXXXXXXXXXXXXXXX (16 caractères)
- Optionnel
Authentification utilisateur : NDI1234567890.PRC.THD@sfr.fr
Proxy sortant : corbas.p-cscf.sfr.net:5062
ID de l'appelant : 1234567890
- Paramètres réseau
Type de Transport : UDP
- NAT
Utiliser STUN : Par défaut
Serveur STUN : stun.zoiper.com
Port STUN : 3478
Duréée de rafraissement STUN : 30
STUN allow on private address : NON
STUN allow with private server : NON
STUN DNS SRV requests : NON
RPORT pour signaler : OUI
RPORT pour média : NON
- NAT
Utiliser STUN : Par défaut
Serveur STUN : stun.zoiper.com
Port STUN : 3478
Duréée de rafraissement STUN : 30
STUN allow on private address : NON
STUN allow with private server : NON
STUN DNS SRV requests : NON
C'est étrange que le programme pour récupérer le mot de passe ne fonctionne pas chez toi.
Sinon est ce que tu as pu récupérer l'identifiant de ta ligne.
Le mot de passe fait 16 caractères de long avec des chiffres et des lettres uniquement en majuscule, et il semble que les 2 derniers chiffres soit le département d'où tu es.
[general]
context=from-sfr ; Default context for incoming calls. Defaults to 'default'
allowoverlap=no ; Disable overlap dialing support. (Default is yes)
useragent=otherIAD - rNB6VAC-MAIN-R4.0.44f-36091
usereqphone = yes ; ajoute user=phone
udpbindaddr=0.0.0.0 ; IP address to bind UDP listen socket to (0.0.0.0 binds to all) ; j'ai gardé pour le réseau interne
udpbindaddr=:: ; en v6 aussi, et surtout pour la connexion hors de chez moi
tcpenable=no ; Enable server for incoming TCP connections (default is no)
tcpbindaddr=0.0.0.0 ; IP address for TCP server to bind to (0.0.0.0 binds to all interfaces)
transport=udp ; Set the default transports. The order determines the primary default transport.
bindport=5060
srvlookup=yes ; Minimum length of registrations (default 60)
defaultexpiry=300 ; Default length of incoming/outgoing registration
language=fr
localnet=192.168.1.0/255.255.255.0
localnet=127.0.0.0/255.255.255.0
register => +33xxxxxxxxx@ims.mnc010.mcc208.3gppnetwork.org:xxxxxxxxxxxxxxxx:xxxxxxxxxxxxx.LPC.THD@sfr.fr@corbas.p-cscf.sfr.net:5062/+33xxxxxxxxx ;/+33xxxx pour le header contact
allowguest=yes
alwaysauthreject=yes
permit=:: ;j'autorise tout, pour l'accès depuis l'extérieur
permit=0.0.0.0/0.0.0.0
media_address=2a02:842a:xxxx:xxxx::1 ; l'adresse globale v6 de mon routeur
externaddr=2a02:842a:xxxx:xxxxx::1
externhost=mon.adresse.fr
[sfr-out]
type=peer
fromdomain=ims.mnc010.mcc208.3gppnetwork.org
fromuser=+33xxxxxxxxx
defaultuser=NDIxxxxxxxxxx.LPC.THD@sfr.fr
host=corbas.p-cscf.sfr.net
insecure=invite,port
remotesecret=xxxxxxxxxxxxxxxx
auth=NDIxxxxxxxxxx.LPC.THD@sfr.fr:xxxxxxxxxxxxxxxx@ims.mnc010.mcc208.3gppnetwork.org
outboundproxy=corbas.p-cscf.sfr.net:5062
nat=no
[sfr-in]
type=user
fromdomain=ims.mnc010.mcc208.3gppnetwork.org\;user=phone
host=corbas.p-cscf.sfr.net
insecure=invite,port
context=from-sfr
port=5060
nat=no
[template](!)
type=friend
host=dynamic
dtmfmode=rfc2833
disallow=all
allow=ulaw
context = work
[301](default_template) ;avec XXXX votre numéro SIP
fullname = FULLNAME
defaultuser = USERLOGIN
secret = SECRET
[general]
static=yes
writeprotect=no
clearglobalvars=no
[globals]
CONSOLE=Console/dsp ; Console interface for demo
IAXINFO=guest ; IAXtel username/password
TRUNK=DAHDI/G2 ; Trunk interface
TRUNKMSD=1 ; MSD digits to strip (usually 1 or 0)
[work]
exten => _0XXXXXXXXX,1,Dial(SIP/sfr-out/${EXTEN}) ;permet de passer des appels depuis votre serveur
exten => 301,1,Dial(SIP/${EXTEN})
exten => 301,1,Dial(SIP/${EXTEN})
[from-sfr]
exten => _.,1,Dial(SIP/301) ;avec XXXX = numéro de SIP que vous souhaitez en local (à configurer dans le fichier users.conf)
Bonsoir. @jb_LR, amis du forum,
En traduisant le tuto en langage freepbx comme j'ai pu, mais je n'y arrive pas :'(
Quelqu'un pourrait traduire en freepbx votre dernier poste ?
Merci1000 fois
[sfr-out]
username=+33XXXXXXXXXX
type=friend
secret=motdepasse
remotesecret=motdepasse
qualify=yes
outboundproxy=trappes.p-cscf.sfr.net:5062
nat=yes
insecure=invite,port
host=trappes.p-cscf.sfr.net
fromuser=+33XXXXXXXXXX
fromdomain=ims.mnc010.mcc208.3gppnetwork.org
defaultuser=NDIXXXXXXXXXX.IZP.THD@sfr.fr
context=from-sfr
canreinvite=no
auth=NDIXXXXXXXXXX.IZP.THD@sfr.fr:motdepasse@ims.mnc010.mcc208.3gppnetwork.org
+33XXXXXXXXXX@ims.mnc010.mcc208.3gppnetwork.org:motdepasse:NDIXXXXXXXXXX.IZP.THD@sfr.fr@trappes.p-cscf.sfr.net:5062
Regardez bien mon extensions.conf, en lien avec sfr-out: dial.... SIP/sfr-out/number. Avec donc la route vers sfr-out.
Vous devriez vous intéresser fortement au fichier extensions.conf, c'est ce fichier qui dit par où et comment les appels doivent passer/fonctionner, prenant en charge également un tas d'applications, comme VoiceMail par exemple.
[work]
exten => _0XXXXXXXXX,1,Dial(SIP/sfr-out/${EXTEN}) ;permet de passer des appels depuis votre serveur
Ici, tous les appels avec des numéros à 10 chiffres commençants par 0 vont lancer l'application Dial vers chan_sip->route->le numero appelé Dial(SIP/sfr-out/${EXTEN}).config udpxy
option disabled '0'
option respawn '1'
option verbose '0'
option status '1'
option bind '192.168.1.1'
option port '4022'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-Multicast'
option src wan
option proto udp
option dest_ip 224.0.0.0/4
option family 'ipv4'
option target ACCEPT
config igmpproxy
option quickleave 1
# option verbose [0-3](none, minimal[default], more, maximum)
config phyint
option network wan
option zone wan
option direction upstream
list altnet 0.0.0.0/0
config phyint
option network lan
option zone lan
option direction downstream
config interface 'loopback'
option ifname 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config globals 'globals'
option ula_prefix 'XXXXXXXX'
config interface 'lan'
option type 'bridge'
option ifname 'eth0.1'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
option ip6assign '60'
option igmp_snooping '1'
config interface 'wan'
option ifname 'eth1.2'
option proto 'dhcp'
option vendorid 'neufbox_NB6V-XXXX'
Je suis intéressé. Un lien vers le bug report peut être ?
igmp_add_phyint() {
local network direction altnets device up
config_get network $1 network
config_get direction $1 direction
config_get altnets $1 altnet
config_get whitelists $1 whitelist
local status="$(ubus -S call "network.interface.$network" status)"
[ -n "$status" ] || return
json_load "$status"
json_get_var device l3_device
json_get_var up up
[ -n "$device" -a "$up" = "1" ] || {
procd_append_param error "$network is not up"
return;
}
append netdevs "$device"
[[ "$direction" = "upstream" ]] && has_upstream=1
echo -e "\nphyint $device $direction ratelimit 0 threshold 1" >> /var/etc/igmpproxy.conf
if [ -n "$altnets" ]; then
local altnet
for altnet in $altnets; do
echo -e "\taltnet $altnet" >> /var/etc/igmpproxy.conf
done
fi
if [ -n "$whitelists" ]; then
local whitelist
for whitelist in $whitelists; do
echo -e "\twhitelist $whitelist" >> /var/etc/igmpproxy.conf
done
fi
}
config igmpproxy
option quickleave 0
# option verbose [0-3](none, minimal[default], more, maximum)
config phyint
option network wan
option zone wan
option direction upstream
list altnet 0.0.0.0/0
list whitelist 233.32.36.0/24
list whitelist 233.60.197.0/24
list whitelist 233.49.82.0/24
list whitelist 233.136.0.0/24
list whitelist 233.136.44.0/24
config phyint
option network lan
option zone lan
option direction downstream
;exten =>_0[12345679]XXXXXXXX,1,Dial(SIP/sfr-out/${EXTEN}) ;permet de passer des appels depuis votre serveur
Un numero de portable fonctionne par exemple, par contre un numéro en 03 me donnera l'erreur suivante (le combiné sonne occupé):exten =>_X.,1,Dial(SIP/sfr-out/${EXTEN}) ;permet de passer des appels depuis votre serveur
mais j'obtiens les mêmes erreurs ...pour la tv, j'ai utiliser 'luci-nginx' (desinstaler luci avant), Ça permet d'avoir nginx, et de servir directement les config XML. la config igmpproxy avec les whitelist fonctionne, avec IGMP Snooping configurer sur mon switch.Quels XML ? C'est pour brancher le boîtier TV ?
:)
Thu Jan 6 22:34:10 2022 daemon.info asterisk[4011]: Asterisk cleanly ending (0).
Thu Jan 6 22:34:10 2022 daemon.info asterisk[4011]: Executing last minute cleanups
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [0mPBX UUID: 167b7083-4a27-4499-a7fd-3fb92f6c1d29
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;33mNOTICE[0m[4216]: [1;37mloader.c[0m:[1;37m2389[0m [1;37mload_modules[0m: 45 modules will be loaded.
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;33mNOTICE[0m[4216]: [1;37mcdr.c[0m:[1;37m4504[0m [1;37mcdr_toggle_runtime_options[0m: CDR simple logging enabled.
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;33mNOTICE[0m[4216]: [1;37mres_smdi.c[0m:[1;37m1424[0m [1;37mload_module[0m: No SMDI interfaces are available to listen on, not starting SMDI listener.
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;33mNOTICE[0m[4216]: [1;37mconfbridge/conf_config_parser.c[0m:[1;37m2376[0m [1;37mverify_default_profiles[0m: Adding default_menu menu to app_confbridge
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;31mWARNING[0m[4216]: [1;37mconfig.c[0m:[1;37m2036[0m [1;37mprocess_text_line[0m: No '=' (equal sign) in line 11 of /etc/asterisk/extensions.conf
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;31mWARNING[0m[4216]: [1;37mloader.c[0m:[1;37m2393[0m [1;37mload_modules[0m: Some non-required modules failed to load.
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;31mWARNING[0m[4216]: [1;37mloader.c[0m:[1;37m2493[0m [1;37mload_modules[0m: The deprecated module 'res_adsi.so' has been loaded and is running, it may be removed in a future version
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;31mWARNING[0m[4216]: [1;37mloader.c[0m:[1;37m2493[0m [1;37mload_modules[0m: The deprecated module 'app_macro.so' has been loaded and is running, it may be removed in a future version
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;31mERROR[0m[4216]: [1;37mloader.c[0m:[1;37m2508[0m [1;37mload_modules[0m: Error loading module 'res_rtp_asterisk.so': Error relocating /usr/lib/asterisk/modules/res_rtp_asterisk.so: ast_sockaddr_to_pj_sockaddr: symbol not found
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;31mERROR[0m[4216]: [1;37mloader.c[0m:[1;37m2508[0m [1;37mload_modules[0m: cdr_syslog declined to load.
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [1;32mAsterisk Ready.[0m
Thu Jan 6 22:34:36 2022 daemon.notice netifd: wan (2860): udhcpc: sending renew to 86.64.XXX.XXX
Thu Jan 6 22:34:36 2022 daemon.notice netifd: wan (2860): udhcpc: lease of 93.XXX.XX.XXX obtained, lease time 300
Thu Jan 6 22:36:16 2022 daemon.info asterisk[4216]: [Jan 6 21:36:16] [1;31mWARNING[0m[4231]: [1;37masterisk.c[0m:[1;37m3406[0m [1;37mcanary_thread[0m: The canary is no more. He has ceased to be! He's expired and gone to meet his maker! He's a stiff! Bereft of life, he rests in peace. His metabolic processes are now history! He's off the twig! He's kicked the bucket. He's shuffled off his mortal coil, run down the curtain, and joined the bleeding choir invisible!! THIS is an EX-CANARY. (Reducing priority)
Thu Jan 6 22:36:16 2022 daemon.info asterisk[4216]: [Jan 6 21:36:16] [1;31mWARNING[0m[4231]: [1;37masterisk.c[0m:[1;37m1781[0m [1;37mset_priority_all[0m: Unable to set regular thread priority on main thread
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;31mERROR[0m[4216]: [1;37mloader.c[0m:[1;37m2508[0m [1;37mload_modules[0m: Error loading module 'res_rtp_asterisk.so': Error relocating /usr/lib/asterisk/modules/res_rtp_asterisk.so: ast_sockaddr_to_pj_sockaddr: symbol not found
Thu Jan 6 22:34:16 2022 daemon.info asterisk[4216]: [Jan 6 21:34:16] [1;31mERROR[0m[4216]: [1;37mloader.c[0m:[1;37m2508[0m [1;37mload_modules[0m: cdr_syslog declined to load.
[Jan 8 18:33:47] NOTICE[12657]: chan_sip.c:15981 sip_reg_timeout: -- Registration for '+33321234567@trappes.p-cscf.sfr.net' timed out, trying again (Attempt #29)
[Jan 8 18:34:07] NOTICE[12657]: chan_sip.c:15981 sip_reg_timeout: -- Registration for '+33321234567@trappes.p-cscf.sfr.net' timed out, trying again (Attempt #30)
raspberrypi*CLI> sip show users
Username Secret Accountcode Def.Context ACL Forcerport
sfr-in from-sfr No No
302 laure work No Yes
301 olivier work No Yes
[Jan 8 18:34:27] NOTICE[12657]: chan_sip.c:15981 sip_reg_timeout: -- Registration for '+33321234567@trappes.p-cscf.sfr.net' timed out, trying again (Attempt #31)
Bref, je ne parviens toujours pas à me connecter.Réseau Protocole Source Destination Données
IPV4 TCP 192.168.1.176:55626 192.168.1.1:80 344.01 KiB (638 Pqts.)
IPV4 IGMP 192.168.1.1 224.0.0.1 90.22 KiB (2887 Pqts.)
IPV4 IGMP 192.168.1.1 224.0.0.2 79.44 KiB (2542 Pqts.)
IPV4 IGMP 192.168.1.1 224.0.0.22 78.94 KiB (2526 Pqts.)
C'est quoi ces paquets igmp qui vont sur 224.0.0. ? C'est peut être la raison pour laquelle je n'ai pas la TV ?Je l'ai mis sur le forum mais il faudrait que je fasse un vrai bug report.
Voici la modification à faire sur le fichier /etc/init.d/igmpproxy :
La fonction igmp_add_phyint() doit être modifiée pour être comme cela :Code: [Sélectionner]igmp_add_phyint() {
local network direction altnets device up
config_get network $1 network
config_get direction $1 direction
config_get altnets $1 altnet
config_get whitelists $1 whitelist
local status="$(ubus -S call "network.interface.$network" status)"
[ -n "$status" ] || return
json_load "$status"
json_get_var device l3_device
json_get_var up up
[ -n "$device" -a "$up" = "1" ] || {
procd_append_param error "$network is not up"
return;
}
append netdevs "$device"
[[ "$direction" = "upstream" ]] && has_upstream=1
echo -e "\nphyint $device $direction ratelimit 0 threshold 1" >> /var/etc/igmpproxy.conf
if [ -n "$altnets" ]; then
local altnet
for altnet in $altnets; do
echo -e "\taltnet $altnet" >> /var/etc/igmpproxy.conf
done
fi
if [ -n "$whitelists" ]; then
local whitelist
for whitelist in $whitelists; do
echo -e "\twhitelist $whitelist" >> /var/etc/igmpproxy.conf
done
fi
}
Ainsi les whitelists sont prise en compte depuis /etc/config/igmpproxy (après redémarrage de igmpproxy) qui est configuré comme cela chez moi pour ne faire des demande de multicast sur le réseau SFR uniquement pour les adresses correspondant aux chaines SFR :Code: [Sélectionner]config igmpproxy
option quickleave 0
# option verbose [0-3](none, minimal[default], more, maximum)
config phyint
option network wan
option zone wan
option direction upstream
list altnet 0.0.0.0/0
list whitelist 233.32.36.0/24
list whitelist 233.60.197.0/24
list whitelist 233.49.82.0/24
list whitelist 233.136.0.0/24
list whitelist 233.136.44.0/24
config phyint
option network lan
option zone lan
option direction downstream
En effet auparavant sans ces whitelist, IGMPproxy laissait passer des demandes de multicast du lan vers SFR sur d'autre adresses. Par exemple chez moi j'ai sur mon OpenWrt un server SAP qui présente la liste des chaines automatiquement sur le réseau via du multicast, et les demandes de mes périphériques à joindre SAP étaient transmises aussi sur le réseau SFR
Est ce que du coté WAN du routeur tu reçois les paquets UDP des la chaîne ?Je ne sais pas quoi rechercher.
1510 72.851342 1.1.1.1 224.0.0.1 IGMPv2 60 Membership Query, general
1090 20.641896 192.168.1.174 239.255.255.250 IGMPv2 46 Membership Report group 239.255.255.250
1089 20.641810 192.168.1.174 239.255.255.250 IGMPv2 46 Membership Report group 239.255.255.250
1097 21.297804 192.168.1.174 224.0.0.251 IGMPv2 46 Membership Report group 224.0.0.251
1098 21.297894 192.168.1.174 224.0.0.251 IGMPv2 46 Membership Report group 224.0.0.251
192.168.1.174 est le STD, mais il y en a d'autres qui "écoutent" 10011 601.015259 216.58.215.36 93.21.248.XXX UDP 1399 443 → 47628 Len=1357
Bonjour a tous,Je me réponds a moi-même au cas ou ça pourrait aider quelqu'un: ne pas oublier d'activer les règles DHCPv6 du pare-feu sur l'interface ipv4 pour recevoir l'ipv6 :-X ::) :-[
Je suis passe du câble au FTTH depuis quelques jours, et j'ai découvert par la même l'existence du CGNAT :'(... J'ai bien réussi mon bypass pour l’accès internet, mais je ne sais pas pour quelle raison, l'IPv6 ne marche pas avec mon routeur (wrt3200acm) alors que ça marche avec la box de SFR.
J'ai changé l'adresse MAC du port wan pour matcher avec celle de la box, et j'ai aussi testé le client id (adresse mac ou 00003000+adresse mac)
Une idée de ce que j'aurais pu rater ?
Merci
Je me réponds a moi-même au cas ou ça pourrait aider quelqu'un: ne pas oublier d'activer les règles DHCPv6 du pare-feu sur l'interface ipv4 pour recevoir l'ipv6 :-X ::) :-[Merci pour l'info !
config defaults
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
option synflood_protect '1'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
list network 'lan'
config zone
option name 'wanfibre'
option output 'ACCEPT'
option forward 'REJECT'
option mtu_fix '1'
option input 'REJECT'
option log '1'
list network 'wanfibre'
config rule
option name 'Allow-DHCP-Renew'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
option src 'wanfibre'
config rule
option name 'Allow-Ping'
option proto 'icmp'
option family 'ipv4'
option target 'ACCEPT'
list icmp_type 'echo-request'
option src 'wanfibre'
config rule
option name 'Allow-IGMP'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
option src 'wanfibre'
config rule
option name 'Allow-DHCPv6'
option proto 'udp'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
option src 'wanfibre'
list src_ip 'fc00::/6'
list dest_ip 'fc00::/6'
config rule
option name 'Allow-DHCPv6-2'
option src 'wanfibre6'
option proto 'udp'
option src_ip 'fc00::/6'
option dest_ip 'fc00::/6'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option proto 'icmp'
option family 'ipv6'
option target 'ACCEPT'
option src 'wanfibre'
list src_ip 'fe80::/10'
config rule
option name 'Allow-ICMPv6-Input'
option proto 'icmp'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
list icmp_type 'bad-header'
list icmp_type 'destination-unreachable'
list icmp_type 'echo-reply'
list icmp_type 'echo-request'
list icmp_type 'neighbour-advertisement'
list icmp_type 'neighbour-solicitation'
list icmp_type 'packet-too-big'
list icmp_type 'router-advertisement'
list icmp_type 'router-solicitation'
list icmp_type 'time-exceeded'
list icmp_type 'unknown-header-type'
option src 'wanfibre'
config rule
option name 'Allow-ICMPv6-Forward'
option dest '*'
option proto 'icmp'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
list icmp_type 'bad-header'
list icmp_type 'destination-unreachable'
list icmp_type 'echo-reply'
list icmp_type 'echo-request'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'unknown-header-type'
option src 'wanfibre'
config rule
option name 'Allow-ICMPv6-Input-2'
option src 'wanfibre6'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward-2'
option src 'wanfibre6'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
option src 'wanfibre'
config rule
option name 'Allow-ISAKMP'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
option src 'wanfibre'
config rule
option name 'Support-UDP-Traceroute'
option proto 'udp'
option family 'ipv4'
option target 'REJECT'
option enabled '0'
option src 'wanfibre'
option dest_port '33434-33689'
config include
option path '/etc/firewall.user'
config forwarding
option src 'lan'
option dest 'wanfibre'
config zone
option name 'wanfibrev6'
option output 'ACCEPT'
option forward 'REJECT'
option input 'REJECT'
option family 'ipv6'
list network 'wanfibre6'
config forwarding
option src 'lan'
option dest 'wanfibrev6'
config rule
option name 'Allow Ping6'
option family 'ipv6'
list proto 'icmp'
option target 'ACCEPT'
option src 'wanfibrev6'
Voila, voila :).
J'ai plusieurs vlans (pour iot, guest, lan, ...) que j'ai enlevé pour simplifier la config (de même que mes ouvertures de port vers l’extérieur).
Ici, mes 2 interfaces wan sont wanfibre et wanfibre6.Code: [Sélectionner]config defaults
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
option synflood_protect '1'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
list network 'lan'
config zone
option name 'wanfibre'
option output 'ACCEPT'
option forward 'REJECT'
option mtu_fix '1'
option input 'REJECT'
option log '1'
list network 'wanfibre'
config rule
option name 'Allow-DHCP-Renew'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
option src 'wanfibre'
config rule
option name 'Allow-Ping'
option proto 'icmp'
option family 'ipv4'
option target 'ACCEPT'
list icmp_type 'echo-request'
option src 'wanfibre'
config rule
option name 'Allow-IGMP'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
option src 'wanfibre'
config rule
option name 'Allow-DHCPv6'
option proto 'udp'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
option src 'wanfibre'
list src_ip 'fc00::/6'
list dest_ip 'fc00::/6'
config rule
option name 'Allow-DHCPv6-2'
option src 'wanfibre6'
option proto 'udp'
option src_ip 'fc00::/6'
option dest_ip 'fc00::/6'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option proto 'icmp'
option family 'ipv6'
option target 'ACCEPT'
option src 'wanfibre'
list src_ip 'fe80::/10'
config rule
option name 'Allow-ICMPv6-Input'
option proto 'icmp'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
list icmp_type 'bad-header'
list icmp_type 'destination-unreachable'
list icmp_type 'echo-reply'
list icmp_type 'echo-request'
list icmp_type 'neighbour-advertisement'
list icmp_type 'neighbour-solicitation'
list icmp_type 'packet-too-big'
list icmp_type 'router-advertisement'
list icmp_type 'router-solicitation'
list icmp_type 'time-exceeded'
list icmp_type 'unknown-header-type'
option src 'wanfibre'
config rule
option name 'Allow-ICMPv6-Forward'
option dest '*'
option proto 'icmp'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
list icmp_type 'bad-header'
list icmp_type 'destination-unreachable'
list icmp_type 'echo-reply'
list icmp_type 'echo-request'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'unknown-header-type'
option src 'wanfibre'
config rule
option name 'Allow-ICMPv6-Input-2'
option src 'wanfibre6'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward-2'
option src 'wanfibre6'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
option src 'wanfibre'
config rule
option name 'Allow-ISAKMP'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
option src 'wanfibre'
config rule
option name 'Support-UDP-Traceroute'
option proto 'udp'
option family 'ipv4'
option target 'REJECT'
option enabled '0'
option src 'wanfibre'
option dest_port '33434-33689'
config include
option path '/etc/firewall.user'
config forwarding
option src 'lan'
option dest 'wanfibre'
config zone
option name 'wanfibrev6'
option output 'ACCEPT'
option forward 'REJECT'
option input 'REJECT'
option family 'ipv6'
list network 'wanfibre6'
config forwarding
option src 'lan'
option dest 'wanfibrev6'
config rule
option name 'Allow Ping6'
option family 'ipv6'
list proto 'icmp'
option target 'ACCEPT'
option src 'wanfibrev6'
Tu as donc réussi le bypass de la box en étant en ipv4 cgnat + ipv6 ?
Oui, tout a fait. :)Merci de ta réponse. Je suis également en CGNAT (d'origine), mais impossible de bypasser avec un routeur SYNOLOGY. Je vais donc passer sur un routeur sous OpenWrt :)
pour IPv6, voici 3 lignes a rajouter a la config du wan6
- option vendorclass '0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d41327076364630333970'
- option clientid '000300016035c0c05158'
- option request '17'
je suis en ipv4 sans ipv6, donc je n'ai pas pu faire de test de mon coté, mais si on s'en réfère a ce message (https://lafibre.info/remplacer-sfr/ftth-tuto-bypass-complet-neufbox-avec-un-routeur-openwrt/msg879729/#msg879729)Code: [Sélectionner]pour IPv6, voici 3 lignes a rajouter a la config du wan6
- option vendorclass '0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d41327076364630333970'
- option clientid '000300016035c0c05158'
- option request '17'
pour le clientid c'est 00030001+ adresse MAC de la BOX
Donc une option DHCP 17, qu'il faut demander. et deux options DHCP à envoyer.
config interface 'wan'
option device 'eth1'
option proto 'dhcp'
option peerdns '1'
option reqopts '1 3 6 12 14 15 17 28 40 42'
option vendorid 'neufbox_NB6VAC-FXC-r0_NB6VAC-MAIN-R4.0.44k_NB6VAC-XDSL-A2pv6F039p'
option ipv6 '1'
config interface 'wan6'
option ifname '@wan'
option device 'eth1'
option proto 'dhcpv6'
option vendorclass '0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d41327076364630333970'
option clientid '00030001XXXXXXXXXXXX'
option reqopts '12 17 21 22 23 24 25 31 56 64 67 82 83'
@rqdb ta box SFR indique bien que tu as l'ipv6 ?
tu peux montrer le contenu de ton fichier /etc/config/network juste pour les 2 parties wan et wan6 ? et quel routeur et sur quelle version d'openWRT es-tu ?
après avoir modifié ton fichier, tu as bien lancé la commande /etc/init.d/network restart pour que la modif soit prise en considération ?
remplace ta MAC par des xxxxx dans ton message au dessus ;D
Sinon on dirait qu'il y a une erreur de syntaxe de ton coté pour la requete:
option request '17'
au lieu de
option reqopts
du coup tu me mets le doute...t'as vu au dessus, j'ai complété mon message.
EDIT:
c'est bon je confirme, c'est bien reqopts la bonne syntaxe.
https://openwrt.org/docs/guide-user/network/ipv6/configuration
https://openwrt.org/docs/guide-user/network/ipv4/configuration
config defaults
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
option synflood_protect '1'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
list network 'lan'
config zone
option name 'wan'
option output 'ACCEPT'
option forward 'REJECT'
option mtu_fix '1'
option input 'REJECT'
option log '1'
list network 'wan'
config rule
option name 'Allow-DHCP-Renew'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
option src 'wan'
config rule
option name 'Allow-Ping'
option proto 'icmp'
option family 'ipv4'
option target 'ACCEPT'
list icmp_type 'echo-request'
option src 'wan'
config rule
option name 'Allow-IGMP'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
option src 'wan'
config rule
option name 'Allow-DHCPv6'
option proto 'udp'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
option src 'wan'
list src_ip 'fc00::/6'
list dest_ip 'fc00::/6'
config rule
option name 'Allow-DHCPv6-2'
option src 'wan6'
option proto 'udp'
option src_ip 'fc00::/6'
option dest_ip 'fc00::/6'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option proto 'icmp'
option family 'ipv6'
option target 'ACCEPT'
option src 'wan'
list src_ip 'fe80::/10'
config rule
option name 'Allow-ICMPv6-Input'
option proto 'icmp'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
list icmp_type 'bad-header'
list icmp_type 'destination-unreachable'
list icmp_type 'echo-reply'
list icmp_type 'echo-request'
list icmp_type 'neighbour-advertisement'
list icmp_type 'neighbour-solicitation'
list icmp_type 'packet-too-big'
list icmp_type 'router-advertisement'
list icmp_type 'router-solicitation'
list icmp_type 'time-exceeded'
list icmp_type 'unknown-header-type'
option src 'wan'
config rule
option name 'Allow-ICMPv6-Forward'
option dest '*'
option proto 'icmp'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
list icmp_type 'bad-header'
list icmp_type 'destination-unreachable'
list icmp_type 'echo-reply'
list icmp_type 'echo-request'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'unknown-header-type'
option src 'wan'
config rule
option name 'Allow-ICMPv6-Input-2'
option src 'wan6'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward-2'
option src 'wan6'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
option src 'wan'
config rule
option name 'Allow-ISAKMP'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
option src 'wan'
config rule
option name 'Support-UDP-Traceroute'
option proto 'udp'
option family 'ipv4'
option target 'REJECT'
option enabled '0'
option src 'wan'
option dest_port '33434-33689'
config include
option path '/etc/firewall.user'
config forwarding
option src 'lan'
option dest 'wan'
config zone
option name 'wanfibrev6'
option output 'ACCEPT'
option forward 'REJECT'
option input 'REJECT'
option family 'ipv6'
list network 'wan6'
config forwarding
option src 'lan'
option dest 'wanfibrev6'
config rule
option name 'Allow Ping6'
option family 'ipv6'
list proto 'icmp'
option target 'ACCEPT'
option src 'wanfibrev6'
et ensuite faire un /etc/init.d/firewall restartroot@box:~# ifstatus wan6
{
"up": false,
"pending": true,
"available": true,
"autostart": true,
"dynamic": false,
"proto": "dhcpv6",
"device": "eth1",
"data": {
}
}
root@box:~#
L'adresse MAC à rentrer est bien celle notée sur la box non ?oui, mais en théorie même en mettant une mac différente de celle de la box ca ne devrait pas poser problème. ce sont les options 60 en ipv4 et 16 en ipv6 qui sont importantes.
option sendopts '16:0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d41327076364630333970'
au lieu de option vendorclass '0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d41327076364630333970'
si avec l'option sendopts ca ne marche pas c'est qu'il y a un problème ailleurs.
comment vérifies-tu que ca marche ou pas ? car c'est ta box qui récupère une ipv6, après pour distribuer des ipv6 a ton réseau local je pense qu'il faut aussi configurer le /etc/config/dhcp
et tant que c'est pas fait, ton PC n'aura pas une ipv6. du coup il n'y a que la commande ifstatus wan6 qui pourra dire a coup sur si une ipv6 est attribuée a la box.
config interface 'wan'
option device 'eth1'
option proto 'dhcp'
option peerdns '1'
option reqopts '1 3 6 12 14 15 17 28 40 42'
option vendorid 'neufbox_NB6VAC-FXC-r0_NB6VAC-MAIN-R4.0.44k_NB6VAC-XDSL-A2pv6F039p'
option ipv6 '1'
config interface 'wan6'
option ifname '@wan'
option device 'eth1'
option peerdns '1'
option proto 'dhcpv6'
option reqprefix 'auto'
option ip6assign '64'
option reqaddress 'try'
option sendopts '16:0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d41327076364630333970'
option clientid '00030001XXXXXXXXXXXX'
option reqopts '12 17 21 22 23 24 25 31 56 64 67 82 83'
Juste pour information, en faisant le forcing au niveau du support client SFR, j'ai pu avoir un retour en IPv4 full stack. Ils ont été super efficaces et sur le coup cette fois ci 👍.tu es passé en IPV4 + IPV6 ?
Cependant, je ne trouve toujours pas de moyen de faire de l'IPv6 au niveau de l'UDM pro 😢.
Juste pour information, en faisant le forcing au niveau du support client SFR, j'ai pu avoir un retour en IPv4 full stack. Ils ont été super efficaces et sur le coup cette fois ci 👍.
Cependant, je ne trouve toujours pas de moyen de faire de l'IPv6 au niveau de l'UDM pro 😢.
Il faut faire un wireshark pour trouver le trame DHCP V6 à mettreje dirais meme plus : toutes les options DHCP à envoyer, car il n'est pas impossible que ce ne soit pas celles que l'on croit qui soient necessaire en ipv6.
Il faut faire un wireshark pour trouver le trame DHCP V6 à mettrec'est fait depuis quelques temps mais je l'avais utilisé pour l'IPV4 principalement. Voici sur le résultat du DHCPV6
OK et ta configuration IPV6 ?
on voit 3 options DHCP envoyées:
Client Identifier (1)
Vendor Class (16)
Identity Association for Prefix Delegation (25) <-- celle-ci je ne vois pas trop comment elle est forgée.
DHCPv6
Message type: Solicit (1)
Transaction ID: 0x75be91
Client Identifier
Option: Client Identifier (1)
Length: 10
DUID: 00030001d8b1225acc85
DUID Type: link-layer address (3)
Hardware type: Ethernet (1)
Link-layer address: d8:b1:22:5a:cc:85
Identity Association for Prefix Delegation
Option: Identity Association for Prefix Delegation (25)
Length: 12
IAID: 00000000
T1: infinity
T2: infinity
Option Request
Option: Option Request (6)
Length: 10
Requested Option code: DNS recursive name server (23)
Requested Option code: Vendor-specific Information (17)
Requested Option code: Boot File URL (59)
Requested Option code: Boot File Parameters (60)
Requested Option code: NTP Server (56)
Vendor Class
Option: Vendor Class (16)
Length: 39
Enterprise ID: SFR (40972)
vendor-class-data: neufbox_NB6VAC-FXC-r0_NB6VAC-MAIN
Comme tu peux le voir, je n'ai pas non plus la section IA prefix. Pourtant la réponse Advertise de l'ONT est OK (le prefix est bien inclu), et ça fonctionne bien.config interface 'wan6'
option device 'eth0.2'
option proto 'dhcpv6'
option reqprefix 'auto'
option clientid '00030001XXXXXXXXXXXX'
option reqaddress 'try'
option ip6assign '64'
option reqopts '12 17 21 22 23 24 25 31 56 64 67 82 83'
option sendopts '16:0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d41327076364630333970'
Ya a boire et à manger là :Dconfig interface 'wan6'
option device 'eth0.2'
option proto 'dhcpv6'
option reqprefix 'auto'
option clientid '00030001XXXXXXXXXXXX'
option reqaddress 'try'
option reqopts '1 16 25 26'
option sendopts '16:0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d41327076364630333970'
option defaultreqopts '0'
load => chan_pjsip.so
noload => chan_sip.so
[registration]
auth_rejection_permanent=yes ; Determines whether failed authentication
[transport-udp-nat]
type=transport
protocol=udp
bind=192.168.xxx.xxx ; l'adresse IP local ou bien en 0.0.0.0 pour écouter sur toutes les interfaces
local_net=192.168.xxx.0/24 ; les réseaux autorisé à joindre le service asterisk
; local_net=10.10.10.0/24 ;un autre réseau autorisé à joindre le service, pratique pour les VPN...
external_media_address=A.B.C.D ; votre adresse IP public
external_signaling_address=A.B.C.D ; votre adresse IP public
[trunk-sfr]
type=registration
transport=transport-udp-nat
outbound_auth=trunk-sfr
server_uri=sip:+33xxxxxxxxx@ims.mnc010.mcc208.3gppnetwork.org ; insérez votre numéro de téléphone
client_uri=sip:+33xxxxxxxxx@ims.mnc010.mcc208.3gppnetwork.org ; insérez votre numéro de téléphone
outbound_proxy=sip:corbas.p-cscf.sfr.net:5062\;lr
[trunk-sfr]
type=auth
password=XXXXXXXXXXXXXXXX; votre mot de passe
username=XXXXXXXXXXXXX.XXX.THD@sfr.fr ;votre nom d'utilisateur
[trunk-sfr]
type = aor
contact = sip:+33xxxxxxxxx@ims.mnc010.mcc208.3gppnetwork.org
outbound_proxy = sip:corbas.p-cscf.sfr.net:5062\;lr
[trunk-sfr]
type = identify
endpoint = trunk-sfr
match = corbas.p-cscf.sfr.net:5062
[trunk-sfr]
type=endpoint
transport=transport-udp-nat
context=from-sfr
rtp_symmetric=yes ; cette option a été activé, car je n'écoute pas sur le wan et il y a du NAT
force_rport=yes ; cette option a été activé, car je n'écoute pas sur le wan et il y a du NAT
direct_media=no ; cette option a été activé, car je n'écoute pas sur le wan et il y a du NAT
rewrite_contact=yes ; cette option a été activé, car je n'écoute pas sur le wan et il y a du NAT
outbound_auth=trunk-sfr
from_domain=ims.mnc010.mcc208.3gppnetwork.org
from_user=+33xxxxxxxxx ; insérez votre numéro de téléphone
allow=!all,opus,speex,g722,alaw,ulaw,gsm
outbound_proxy = sip:corbas.p-cscf.sfr.net:5062\;lr
aors = trunk-sfr
[endpoint_internal](!)
type=endpoint
context=work
disallow=all
allow=ulaw
language=fr
direct_media=no ; cette option a été activé, car je n'écoute pas sur le wan et il y a du NAT
rtp_symmetric=yes ; cette option a été activé, car je n'écoute pas sur le wan et il y a du NAT
force_rport=yes ; cette option a été activé, car je n'écoute pas sur le wan et il y a du NAT
;from_domain=xxxxxxxxxxxxx ; vous pouvez insérer ici votre nom de domaine si vous le souhaitez
[auth_userpass](!)
type=auth
auth_type=userpass
[aor_dynamic](!)
type=aor
max_contacts=2 ; le nombre de postes permis à utiliser un endpoint
remove_existing=yes
[1001](endpoint_internal)
auth=1001
aors=1001
[1001](auth_userpass)
password=XXXX ; un mot de passe
username=1001
[1001](aor_dynamic)
[1002](endpoint_internal)
auth=1002
aors=1002
[1002](auth_userpass)
password=XXXX ; un autre mot de passe
username=1002
[1002](aor_dynamic)
[work]
exten => _0[12345679]XXXXXXXX,1,Dial(PJSIP/${EXTEN}@trunk-sfr) ;permet de passer des appels depuis votre serveur
exten => _+33[12345679]XXXXXXXX,1,Dial(PJSIP/${EXTEN}@trunk-sfr) ;permet de passer des appels depuis votre serveur
exten => _XXXX,1,Dial(PJSIP/${EXTEN}); permet de contacter un autre utilisateur du service asterisk
; VoiceMail
; exten => 123,1,VoiceMailMain(${CALLERID(num)}) ; l'activation de cette ligne requiert l'activation du service de message via voicemail.conf
[from-sfr]
; exemple les numéro exterieur sont redirigé vers le endpoint 1001
exten => s,1,Dial(PJSIP/1001,60) ;avec XXXX = numéro de SIP que vous souhaitez en local (configuré dans le fichier users.conf)
config redirect # redirection du port 5060 vers le service asterisk
option dest 'lan' # nom du réseau local rattaché au service asterisk
option target 'DNAT'
option name 'SIP'
list proto 'udp'
option src 'wan' # nom du réseau internet
option src_dport '5060'
option dest_ip '192.168.XXX.XXX' # IP du service asterisk
config redirect# redirection des ports RTP vers le service asterisk
option dest 'lan' # nom du réseau local rattaché au service asterisk
option target 'DNAT'
option name 'SIP-RTP'
option src 'wan' # nom du réseau internet
option src_dport '10000-10050' # comme défini dans le fichier /etc/asterisk/rtp.conf
option dest_ip '192.168.XXX.XXX' # IP du service asterisk
config nat # Source nat pour identifier les paquets RTP provenant d'internet à destination d'asterisk
list proto 'udp'
option src_port '10000-10050'
option target 'SNAT'
option src 'wan'
option name 'Sip-RTP'
option snat_ip '192.168.XXX.XXX' # IP du service asterisk
Petite question sur la partie téléphonie : est-ce que l'appel au 1023 fonctionne de votre coté ?
(car chez moi, ca ne fonctionne pas)
; dans le bloc [work]
[...]
exten => _1023,1,Dial(PJSIP/${EXTEN}@trunk-sfr) ;permet de contacter le service client
Salut à tous,
Je suis sous FTTH IPv4 CGNAT + IPv6 avec une NB6VAC-MAIN-R4.0.44k. Pour l'IPV4 tout est ok mais pour L'IPV6 impossible de trouver la bonne config sous OpenWRT. J'ai tenté toutes les propositions du fil + mes propres recherches mais rien :'(. Si quelqu'un dans mon cas a une config IPV6 qui marche?
Non, effectivement, pas testé en direct pour voir si c'est le dmz qui est limitant. J'ai essayé de suivre le tuto pour brancher en direct sur l'ont mais ça n'a pas fonctionné... Tu mets quoi à la place des xxxxx dans le vendor id après nefbox_NB6....? Un truc au hasard?tu peux mettre n'importe quoi, l'important c'est le neufbox_ au début. moi j'ai un routeur A8000RU alors j'ai mis neufbox_A8000RU
Box SFR Message type: Solicit (1) Transaction ID: 0x722b44 | OpenWRT Message type: Solicit (1) Transaction ID: 0x3407de |
Elapsed time Option: Elapsed time (8 ) Length: 2 Elapsed time: 29000ms | Elapsed time Option: Elapsed time (8 ) Length: 2 Elapsed time: 655350ms |
Option Request Option: Option Request (6) Length: 2 Requested Option code: DNS recursive name server (23) | Option Request Option: Option Request (6) Length: 4 Requested Option code: DNS recursive name server (23) Requested Option code: SOL_MAX_RT (82) |
Client Identifier Option: Client Identifier (1) Length: 10 DUID: 00030001<mac> DUID Type: link-layer address (3) Hardware type: Ethernet (1) Link-layer address: <mac> | Client Identifier Option: Client Identifier (1) Length: 10 DUID: 00030001<mac> DUID Type: link-layer address (3) Hardware type: Ethernet (1) Link-layer address: <mac> |
Vendor Class Option: Vendor Class (16) Length: 71 Enterprise ID: SFR (40972) vendor-class-data: neufbox_NB6VAC-FXC-r0_NB6VAC-MAIN-R4.0.44k_NB6VAC-XDSL-A2pv6F039p | Vendor Class Option: Vendor Class (16) Length: 71 Enterprise ID: SFR (40972) vendor-class-data: neufbox_NB6VAC-FXC-r0_NB6VAC-MAIN-R4.0.44j_NB6VAC-XDSL-A2pv6F039p |
Identity Association for Prefix Delegation Option: Identity Association for Prefix Delegation (25) Length: 41 IAID: 00000001 T1: 0 T2: 0 IA Prefix Option: IA Prefix (26) Length: 25 Preferred lifetime: 0 Valid lifetime: 0 Prefix length: 0 Prefix address: :: | Identity Association for Prefix Delegation Option: Identity Association for Prefix Delegation (25) Length: 12 IAID: 00000001 T1: 0 T2: 0 |
Reconfigure Accept Option: Reconfigure Accept (20) Length: 0 | |
Client Fully Qualified Domain Name Option: Client Fully Qualified Domain Name (39) Length: 10 Flags: 0x00 [CLIENT wants to update its AAAA RRs and SERVER to update its PTR RRs] Top Level Domain name (TLD): OpenWrt. | |
Identity Association for Non-temporary Address Option: Identity Association for Non-temporary Address (3) Length: 12 IAID: 00000001 T1: 0 T2: 0 |
Ok. ca marche...tu pourrais nous indiquer sur quelle version d'openwrt tu es ? et du coup nous poster ta config WAN et WAN6 ? histoire de rien louper. ;D ;D
suffit d'ajouter les deux options suivantes dans /etc/config/network pour wan6:
option noclientfqdn '1'
option noacceptreconfig '1'
config device
option name 'eth1'
option macaddr 'xx:xx:xx:xx:xx:xx'
config interface 'wan'
option device 'eth1'
option proto 'dhcp'
option vendorid 'neufbox_NB6VAC-FXC-r0_NB6VAC-MAIN-R4.0.44k_NB6VAC-XDSL-A2pv6F039p'
config interface 'wan6'
option device '@wan'
option proto 'dhcpv6'
option vendorclass '0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d6364630333970'
option clientid '00030001xxxxxxxxxxx'
option defaultreqopts '0'
option reqopts '23 25 26'
option reqaddress 'try'
option reqprefix 'auto'
option noclientfqdn '1'
option noacceptreconfig '1'
Voici la partie wan de /etc/config/network (substituer l'adresse mac pour les xx:xx:...)
Je valide la config ! Depuis le temps que j'attendais ça... Merci @electronit.ha ca y est ca marche pour toi finalement ??
Je précise, substituer par l'adresse mac de votre routeur actuel, pas celle de la SFR Box.
ha ca y est ca marche pour toi finalement ??
Je précise, substituer par l'adresse mac de votre routeur actuel, pas celle de la SFR Box.
tu as un préfixe IPV6 /56 fixe.C'est une question ? Je ne comprends pas ce que tu veux dire, en tout cas j'ai bien un /56 après l'IPV6.
C'est une question ? Je ne comprends pas ce que tu veux dire, en tout cas j'ai bien un /56 après l'IPV6.
Suite de mes aventures : j'ai connecté en direct sur l'ont le routeur Xiaomi et c'est un peu mieux (600) mais ça n'atteint pas les 950 de la box red.https://lafibre.info/remplacer-sfr/ftth-tuto-bypass-complet-neufbox-avec-un-routeur-openwrt/msg947156/#msg947156
Pour ce qui est du routeur j'ai installé openwrt, change le range d'ip et rien de plus. Le qos est désactivé.
Je sèche car à priori il doit y avoir un problème de configuration qui limite la bande passante.
Avez-vous fait des réglages particuliers pour arriver à tirer le maximum de votre connexion 1G ?
Merci de vos réponses
Ont, routeur Xiaomi port wan, cable RJ45 5e directement sur port lan, pc : 600 Mbet bien dans cette configuration tu devrais avoir tes 950Mb. J'ai bien le Xiaomi Miwifi R3G, avec port USB, et plus de stockage/ram que les versions lowcost qui ont suivi. un collector maintenant ;D
Avec ta config @electronit j'arrive enfin à remplacer la box, ipv6 et ipv4cgnat sont ok. J'en aurais passer du temps. Merciil faudrait que @maximushugus ou un @modo mette à jour la premiere page, avec les instructions données par @electronit ici (https://lafibre.info/remplacer-sfr/ftth-tuto-bypass-complet-neufbox-avec-un-routeur-openwrt/msg947544/#msg947544) car dans quelques jours elles seront noyées au milieu des messages, et seuls ceux qui se seront tappé 16 pages trouveront la bonne config...
et bien dans cette configuration tu devrais avoir tes 950Mb. J'ai bien le Xiaomi Miwifi R3G, avec port USB, et plus de stockage/ram que les versions lowcost qui ont suivi. un collector maintenant ;D
Ce soir je le remets en place et je fais un benchmark nperf pour te montrer le résultat.
tu as quoi comme routeur déjà ?un TP-Link Archer C7 v2
un TP-Link Archer C7 v2j'aurais tendance a dire le cpu pas assez puissant ? pas de Hardware NAT sous openwrt sur ton cpu...
Bien vu, le CPU est à 100% !Ben tu as le xiaomi que j'ai utilisé dans mes tests ici (https://lafibre.info/remplacer-sfr/ftth-tuto-bypass-complet-neufbox-avec-un-routeur-openwrt/msg948280/#msg948280)
Une idée d'un petit routeur pas cher et un peu plus véloce qui tourne sous OpenWrt ?
le R3G est visiblement derrière sa box opérateur, cela est peut-être la raison ? Pourrais tu m'envoyer le lien de ce fil ? Mercihttps://forum.openwrt.org/t/mt7621-21-02-master-feedback-firmware-image-test-ipv6-offload-and-disabled-flow-control/115697/33?u=shdf
IPV6 offload support is now in the official openwrt repos and latest images
Disabled flow control is only on my repo - https://gitlab.com/db260179/openwrt-base 26
You need to build the code to make an image.
Hello, personne n'a réussi à simuler l'API de la Neufbox pour la TV? Je vais bientôt recevoir un NanoPi R5S avec OpenWrt, je pense donc m'y coller, au pire je tenterai de simuler l'API via un container Docker embarquant un nginx ou Apache qui écoute sur le port 80.l'astuce qui consiste à mettre les fichiers XML dans un dossier du serveur web ?
salut à tous,
j'ai définitivement migré sur mon routeur en OpenWrt. Tout marche bien en revanche la connexion est plus lente d'environ 100Mb/s en download/upload avec celui-ci qu'avec la SFR box (400 contre 500). Une idée d'où cela pourrait provenir ?
Dans Firewall=> general settings => Routing/NAT offloading je coche Software flow offloading et hardware flow offloading et je retrouve mon débit au top comme avec la NB6oui, car il a une puce MT7621 qui supporte ce mode. Parametre fonctionnel seulement pour les puces mediatek MT762x ;)
dans le message du gars qui a fait le patch ici : https://forum.openwrt.org/t/mt7621-21-02-master-feedback-firmware-image-test-ipv6-offload-and-disabled-flow-control/115697/143?u=shdf
la partie du patch qui a été refusée, et qui est seulement sur son dépot perso, est peut etre l'element qui permet justement l'augmentation de débit ?!
Sinon, connaissez-vous des outils pour vérifier la sécu de la configs (firewall, DNS, ...) ? A partir de la config par défaut, j'ai simplement désactivé le ping et IGMP.il n'y a rien de plus à faire. par defaut le firewall bloque tout ce qui rentre. En mode paranoia tu peux remplacer "REJECT" par "DROP" dans le Firewall si tu veux échapper aux scans mais ca n'apporte rien de plus, à mons sens
Hello, je viens de passer à openwrt (x86/64 avec un CPU Intel Atom N2800).
Download : 940 Mbps
Upload : 780 Mbps
J'ai l'impression que l'upload est un peu plus faible qu'avec ma NB6. Pas de gain en cochant "Software flow offloading"
Sinon, connaissez-vous des outils pour vérifier la sécu de la configs (firewall, DNS, ...) ? A partir de la config par défaut, j'ai simplement désactivé le ping et IGMP.
Quelqu'un a réussi à faire fonctionner son décodeur TV via OpenWRT ?salut,
Merci !
config interface 'wan'
option device 'wan'
option proto 'dhcp'
option vendorid 'neufbox_NB6V-$MAC'
list dns '1.1.1.1'
list dns '1.0.0.1'
option peerdns '0'
config interface 'wan6'
option device 'wan'
option proto 'dhcpv6'
option vendorclass '0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d6364630333970'
option clientid '00030001$MAC_SANS_LES_:'
option defaultreqopts '0'
option reqopts '23 25 26'
option reqaddress 'try'
option reqprefix 'auto'
option noclientfqdn '1'
option noacceptreconfig '1'
config interface 'wan'
option proto 'dhcp'
option reqopts '1 3 6 12 14 15 17 28 40 42'
option vendorid 'neufbox_routeur_perso'
option ipv6 '1'
option macaddr 'xx:xx:xx:xx:xx:xx'
option peerdns '0'
list dns '1.1.1.1'
list dns '8.8.8.8'
option device 'eth1'
config interface 'wan6'
option ifname '@wan'
option proto 'dhcpv6'
option peerdns '0'
option reqaddress 'try'
option defaultreqopts '0'
option reqopts '23 25 26'
option noclientfqdn '1'
option noacceptreconfig '1'
option vendorclass '0000a00c00416e657566626f785f4e42365641432d4658432d72305f4e42365641432d4d41494e2d52342e302e34346a5f4e42365641432d5844534c2d6364630333970'
option clientid '00030001xxxxxxxxxxxx'
list dns '2606:4700:4700::1111'
list dns '2606:4700:4700::1001'
option reqprefix 'auto'
option device 'eth1'
@Brummpanda
c'est normal, c'est comme ça chez SFR, probablement à cause de la pénurie d'ipv4, pour libérer plus rapidement les baux ipv4 des routeurs éteins.
10 minutes de bail dhcp (pour cet opé sur toute la france) c'est pas inutilement un trafic majestueusement pharaonique?je ne sais pas non plus, surtout qu'on peut eteindre son routeur pendant plusieurs jours et malgré tout recupérer encore la même IP, donc au final WTF ?? ;D ;D
j'arrive pas à savoir sur quel raisonnement mettre cette pratique.. très étonnante...
[tikilou@tikilou-PC]$ ./extract-voip-parameters_v2
A tool to recover SIP configuration parameters from SFR/Red servers.
It will only work on FTTH lines, if run from the IP address assigned to you by the ISP. If you are amongst the unlucky ones behind a CGNAT, ensure that your IPv6 connectivity is up and working before running this tool.
https://florent.daigniere.com/posts/2019/04/extracting-voip-credentials-from-my-broadband-router/
"If you think cryptography is the answer to your problem,
then you don't know what your problem is."
~ Peter G. Neumann
panic: Get : unsupported protocol scheme ""
goroutine 1 [running]:
main.main()
/home/nextgens/boxsfr/fibre/voip/getconf/getconf.go:116 +0xe74
Bonjour à tous, j'ai passé le cap aussi avec un routeur Xiaomi AX3000T passé sous OpenWRT.
Ce dernier bypasse sans problème la neufbox 6, adresse IPV4 et IPV6 fonctionnelles, etc.
Par contre je n'arrive pas à récupérer les infos nécessaires pour utiliser le téléphone via SIP, quelqu'un saurait d'où vient l'erreur ?
Voici le résultat avec l'outil proposé :Code: [Sélectionner][tikilou@tikilou-PC]$ ./extract-voip-parameters_v2
A tool to recover SIP configuration parameters from SFR/Red servers.
It will only work on FTTH lines, if run from the IP address assigned to you by the ISP. If you are amongst the unlucky ones behind a CGNAT, ensure that your IPv6 connectivity is up and working before running this tool.
https://florent.daigniere.com/posts/2019/04/extracting-voip-credentials-from-my-broadband-router/
"If you think cryptography is the answer to your problem,
then you don't know what your problem is."
~ Peter G. Neumann
panic: Get : unsupported protocol scheme ""
goroutine 1 [running]:
main.main()
/home/nextgens/boxsfr/fibre/voip/getconf/getconf.go:116 +0xe74
config interface 'loopback'
option device 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config globals 'globals'
option ula_prefix 'fd91:45dd:40cd::/48'
config device
option name 'br-lan'
option type 'bridge'
list ports 'lan2'
list ports 'lan3'
list ports 'lan4'
config interface 'lan'
option device 'br-lan'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
option ip6assign '60'
config device
option name 'wan'
option macaddr 'xx:xx:xx:xx:xx:xx' (autre adresse mac)
config interface 'wan'
option device 'wan'
option proto 'dhcp'
option vendorid 'neufbox_routeurpersoopenwrt'
config interface 'wan6'
option device 'wan'
option proto 'dhcpv6'
br-lan Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:XX
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::a6a9:30ff:fdcd:b688/64 Scope:Link
inet6 addr: fd91:45dd:40dd::1/60 Scope:Global
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:893938 errors:0 dropped:815 overruns:0 frame:0
TX packets:1209980 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:469870427 (448.1 MiB) TX bytes:3057991764 (2.8 GiB)
eth0 Link encap:Ethernet HWaddr A4:A9:30:CE:B6:88
inet6 addr: fe80::a6a9:30ff:fdcd:b688/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1504 Metric:1
RX packets:2541494 errors:0 dropped:0 overruns:0 frame:0
TX packets:1101872 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3196916196 (2.9 GiB) TX bytes:536125357 (511.2 MiB)
Interrupt:75
lan2 Link encap:Ethernet HWaddr A4:A9:30:CE:B6:88
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
lan3 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:XX
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
lan4 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:XX
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:55796 errors:0 dropped:0 overruns:0 frame:0
TX packets:47700 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:4815990 (4.5 MiB) TX bytes:5668942 (5.4 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:10460 errors:0 dropped:0 overruns:0 frame:0
TX packets:10460 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:894048 (873.0 KiB) TX bytes:894048 (873.0 KiB)
phy0-ap0 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:XX
inet6 addr: fe80::a6a9:30ff:fece:b68a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:43247 errors:0 dropped:0 overruns:0 frame:0
TX packets:89784 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6523461 (6.2 MiB) TX bytes:44529128 (42.4 MiB)
phy1-ap0 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:XX
inet6 addr: fe80::a6a9:30ff:fdcd:b68b/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:984018 errors:0 dropped:0 overruns:0 frame:0
TX packets:2416647 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:489264144 (466.5 MiB) TX bytes:3105623577 (2.8 GiB)
wan Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:XX
inet addr:10.153.11.245 Bcast:255.255.255.255 Mask:255.255.255.254
inet6 addr: fe80::a6a9:30ff:fd2b:7d5/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2485698 errors:0 dropped:0 overruns:0 frame:0
TX packets:903420 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3146353314 (2.9 GiB) TX bytes:511138438 (487.4 MiB)
La neufbox v6 n'est plus du tout sur le réseau, elle est éteinte et débranchée du secteur/rj45, et les DNS sont bien ceux de SFR.
Je précise au cas où, que je suis sur un CGNAT chez Red....
root@OpenWrt:/tmp/temp# ./extract-voip-parameters_v2
./extract-voip-parameters_v2: line 0: can't create E����@/pE: nonexistent directory
./extract-voip-parameters_v2: line 0: 8: not found
./extract-voip-parameters_v2: line 2: �: not found
���#o7| -�`���K�����mo a�@Z�0������_Q�td�B��o�e*$I�$��s!@��d�
�
��.v ��@$o�v��//G ϶�M�a@�
�\l�/�XX��I��f����o`��]lJ����NN���P/: nonexistent directory
./extract-voip-parameters_v2: line 5: syntax error: unexpected word (expecting ")")
root@OpenWrt:# cat /tmp/resolv.conf.d/resolv.conf.auto
# Interface wan
nameserver 109.0.66.10
nameserver 109.0.66.20
Je viens d'essayer (je pensais que le binaire proposé via le tutoriel était compilé uniquement pour architecture x86-64 ?) :
Et voilà le contenu de /tmp/resolv.conf.d/resolv.conf.auto :Code: [Sélectionner]root@OpenWrt:# cat /tmp/resolv.conf.d/resolv.conf.auto
# Interface wan
nameserver 109.0.66.10
nameserver 109.0.66.20
Je tenterais de désactiver IPV4 plus tard car je suis au travail, là et j'ai besoin de la connexion pour bosser ;D
$ sudo tcpflow -p -c -i wlp2s0 | grep -oE '(GET|POST|HEAD) .* HTTP/1.[01]|Host: .*'
reportfilename: ./report.xml
tcpflow: listening on wlp2s0
GET /ip HTTP/1.1
Host: ifconfig.io
GET /general.xml?ip_ppp=&ip_dhcp=77.141.221.106&mac=[XXXXXXXXXXXX]&mac_ppp=[XXXXXXXXXXXX]&login_ppp=[XXXXXXXXXXXX]@neufpnp&infra=THD&version=0&hw=NB6VAC-FXC-r0&sw=NB6VAC-MAIN-R4.0.37&idur=&opt82_ppp=&opt82_dhcp=&token= HTTP/1.1
Host: general.neufbox.sfr.net
3600 9000 0 firmware firmware2.xml general.neufbox.sfr.net http hotspot cfgnbXchilli_201709081500.xml hotspot.neufbox.sfr.net http tvservices cfgnb4tvservices_202205301631.xml tv.neufbox.sfr.net http ca cfgnbXca_201506231500.xml ca.neufbox.sfr.net http wanservices wanservices2.xml wan.neufbox.sfr.net http
<?xml version="1.0"?>
<general version="202307209600">
<http_request_interval>3600</http_request_interval>
<upgrade-delay>9000</upgrade-delay>
<idur />
<opt82_ppp />
<opt82_dhcp />
<token />
<migration>0</migration>
<service enable="true">
<name version="202201310918">firmware</name>
<file>firmware2.xml</file>
<tech-chain/>
<url>general.neufbox.sfr.net</url>
<protocol>http</protocol>
</service>
<service enable="false">
<name version="201709081500">hotspot</name>
<file>cfgnbXchilli_201709081500.xml</file>
<tech-chain/>
<url>hotspot.neufbox.sfr.net</url>
<protocol>http</protocol>
</service>
<service enable="true">
<name version="202205301631">tvservices</name>
<file>cfgnb4tvservices_202205301631.xml</file>
<tech-chain/>
<url>tv.neufbox.sfr.net</url>
<protocol>http</protocol>
</service>
<service enable="false">
<name version="201506231500">ca</name>
<file>cfgnbXca_201506231500.xml</file>
<tech-chain/>
<url>ca.neufbox.sfr.net</url>
<protocol>http</protocol>
</service>
<service enable="true">
<name version="202301110510">wanservices</name>
<file>wanservices2.xml</file>
<tech-chain/>
<url>wan.neufbox.sfr.net</url>
<protocol>http</protocol>
</service>
</general>
Quelques nouvelles, je viens d'obtenir une vraie ipv4 non partagée, l'outil fonctionne normalement désormais, j'ai accès à toutes les informations pour la téléphonie fixe ! :-)
Donc clairement, ces outils ne fonctionne pas quand le cgnat est activé ! :P
Hello Tikilou as-tu réussi à faire fonctionner les appels SIP ?
;dig SRV _sip._udp.residential.p-cscf.sfr.net
; IP à choisir pour outbound_proxy
;mitry.p-cscf.sfr.net 2a02:8400:20:22b::8 2a02:8400:20:228::8 2a02:8400:20:22a::8 2a02:8400:20:229::8 2a02:8400:20:22c::8
;corbas.p-cscf.sfr.net 2a02:8400:20:1209::8 2a02:8400:20:120a::8 2a02:8400:20:120b::8 2a02:8400:20:120c::8 2a02:8400:20:1208::8
;trappes.p-cscf.sfr.net 2a02:8400:20:23b::8 2a02:8400:20:23c::8 2a02:8400:20:238::8 2a02:8400:20:239::8 2a02:8400:20:23a::8
;venissieux.p-cscf.sfr.net 2a02:8400:20:1228::8 2a02:8400:20:1229::8 2a02:8400:20:122a::8
[transport-udp-ipv6]
type=transport
protocol=udp
bind=::
[sfr]
type=registration
transport=transport-udp-ipv6
outbound_auth=sfr_auth
outbound_proxy=sip:[2a02:8400:20:239::8]:5062\;lr
server_uri=sip:+33{NUMTEL}@ims.mnc010.mcc208.3gppnetwork.org
client_uri=sip:+33{NUMTEL}@ims.mnc010.mcc208.3gppnetwork.org
contact_user=+33{NUMTEL}
[sfr_auth]
type=auth
auth_type=userpass
password={MOTDEPASSE}
username=NDI{NUMTEL}.CTR.THD@sfr.fr
realm=sfr.fr
[sfr]
type=endpoint
aors=sfr
context=from-external
from_domain=ims.mnc010.mcc208.3gppnetwork.org
from_user=+33{NUMTEL}
outbound_auth=sfr_auth
outbound_proxy=sip:[2a02:8400:20:239::8]:5062\;lr
rewrite_contact=yes
transport=transport-udp-ipv6
disallow=all
allow=alaw
allow=ulaw
allow=gsm
allow=g722
allow=g729
[sfr]
type=aor
contact=sip:+33{NUMTEL}@ims.mnc010.mcc208.3gppnetwork.org
max_contacts=9999
remove_existing=yes
[sfr]
type=identify
endpoint=sfr
match=[2a02:8400:20:239::8]:5062;
[endpoint_internal]
type=endpoint
transport=transport-udp-ipv6
context=from-internal
from_domain=ims.mnc010.mcc208.3gppnetwork.org
disallow=all
allow=alaw
allow=ulaw
allow=gsm
allow=g722
allow=g729
language=fr
[aor_dynamic](!)
type=aor
max_contacts=9999
remove_existing=yes
[auth_userpass](!)
type=auth
auth_type=userpass
; Ici on configure le client/téléphone/passerelle. Le domaine SIP à renseigner sera l'adresse du système avec asterisk.
[ht801](aor_dynamic)
[ht801](auth_userpass)
password=ht801 ; identifiant à renseigner pour le client SIP
username=ht801 ; identifiant pour le client SIP
[ht801](endpoint_internal)
auth=ht801
aors=ht801
callerid=ht801
[general]
autofallthrough=yes
clearglobalvars=no
static=yes
writeprotect=no
[from-internal] ; on règle ici les appels sortants avec le numéro/identifiant SFR
exten => _X.,1,Dial(PJSIP/${EXTEN}@sfr)
exten => _X.,n,Hangup()
exten => 123,1,VoiceMailMain(${CALLERID(num)})
exten => 123,n,Hangup()
[from-external] ; on règle ici les appels entrants (le n° +33{NUMTEL} bascule sur le client ht801)
exten => +33{NUMTEL},1,Dial(PJSIP/ht801) ; si on voulait faire sonner deux clients différents déclarés dans le fichier pjsip = Dial(PJSIP/ht801&PJSIP/ht802). Le premier qui décroche a gagné.
exten => +33{NUMTEL},n,Hangup()
ip6 saddr { 2a02:8400:20:238::8, 2a02:8400:20:239::8, 2a02:8400:20:23a::8, 2a02:8400:20:23b::8, 2a02:8400:20:23c::8 } udp dport 5060 ct state { new, untracked } accept comment "!fw: SIP SERVER SFR"
iifname "br-lan" udp dport 5060 ct state { new, untracked } accept comment "!fw: Accept SIP SERVER LOCAL"
meta nfproto ipv6 udp dport 10000-20000 ct state { new, untracked } accept comment "!fw: SIP SERVER RTP"
asterisk asterisk-pjsip asterisk-bridge-simple asterisk-codec-alaw asterisk-codec-ulaw asterisk-codec-g722 asterisk-codec-g729 asterisk-res-rtp-asterisk
-Pas de réception des appels entrants, ça sonne dans le vide.Avec le port 5060 ouvert et les bons paramètres, ça devrait le faire. S'il n'y a pas de son c'est la session RTP qui foire.
-Pas de connexion à Asterisk avec n'importe quel client SIP via un routeur openwrt connecté au routeur openwrt qui remplace la neufbox (le routeur N°2 se connecte par wifi au routeur N°1 en direct ou via un étendeur wifi selon situation).Comment fonctionne ta cascade de routeur exactement et pourquoi deux routeurs ? (jai un peu peur pour IPv6 du coup ...). Tes tests sont bien faits "branché au cul" du routeur n°1 ?
-Pas de connexion au serveur Asterisk via Tailscale (VPN) pour pouvoir accéder à cette ligne fixe depuis l'extérieur, Tailscale est bien intégré à OpenWRT et LUCI et fonctionnel pourtant. - Encore un problème de pare-feu j'imagine, mais je ne sais pas ce que je devrais faire et manque de notions... (Par défaut, tout sort, mais rien ne rentre sur le wan, et tout est ouvert en LAN, j'en suis juste resté là)Je peux pas t'aider, je ne sais pas comment tailscale est intégré à Openwrt, ni quelle zone ou règles par défaut. J'imagine qu'une nouvelle interface est créée et il faut donc des nouvelles règles.
Salut,
Si tu as IPv6 (réponse négative interdite ;)), le SIP SFR fonctionne très bien avec IPv6, ce qui enlève une bonne partie des soucis liés au NAT.
[transport-udp-nat]
bind=0.0.0.0
external_media_address=192.168.1.1
external_signaling_address=192.168.1.1
local_net=192.168.1.1/255.255.255.0
protocol=udp
type=transport
; --------- ;
; Templates ;
; --------- ;
[my_codecs](!)
disallow=all
allow=ilbc
allow=g729
allow=gsm
allow=g723
allow=ulaw
[aor_dynamic](!)
max_contacts=1
remove_existing=yes
type=aor
[auth_userpass](!)
auth_type=userpass
type=auth
[endpoint_internal](!,my_codecs)
context=outgoing
from_domain=ims.mnc010.mcc208.3gppnetwork.org
language=fr
type=endpoint
; --------- ;
; Trunk SFR ;
; --------- ;
[sfr]
contact=sip:+33NUMERODETEL@ims.mnc010.mcc208.3gppnetwork.org
outbound_proxy=sip:corbas.p-cscf.sfr.net:5062\;lr
type=aor
[sfr]
auth_type=userpass
password=MOT_DE_PASSE_LIGNE_SFR_SIP
realm=
username=NDI0NUMERODETEL.MPY.THD@sfr.fr
type=auth
[sfr](my_codecs)
aors=sfr
context=incoming
from_domain=ims.mnc010.mcc208.3gppnetwork.org
from_user=+33NUMERODETEL
outbound_auth=sfr
outbound_proxy=sip:corbas.p-cscf.sfr.net:5062\;lr
rewrite_contact=yes
transport=transport-udp-nat
type=endpoint
[sfr]
endpoint=sfr
match=residential.p-cscf.sfr.net
type=identify
[sfr]
client_uri=sip:+33NUMERODETEL@ims.mnc010.mcc208.3gppnetwork.org
outbound_auth=sfr
outbound_proxy=sip:corbas.p-cscf.sfr.net:5062\;lr
server_uri=sip:+33NUMERODETEL@ims.mnc010.mcc208.3gppnetwork.org
transport=transport-udp-nat
type=registration
; -------------------- ;
; Phone Line 'tralala' ;
; -------------------- ;
[tralala](aor_dynamic)
[tralala](auth_userpass)
password=MOT_DE_PASSE_CLIENT_SIP
username=tralala
[tralala](endpoint_internal)
auth=tralala
aors=tralala
callerid=tralala
[general]
autofallthrough=yes
clearglobalvars=no
priorityjumping=no
static=yes
writeprotect=no
[globals]
CONSOLE=Console/dsp
IAXINFO=guest
TRUNK=DAHDI/G2
TRUNKMSD=1
[outgoing]
exten => _X.,1,Dial(PJSIP/${EXTEN}@sfr)
exten => _X.,n,Hangup()
[incoming]
exten => s,1,Dial(PJSIP/tralala)
Pour le firewall du système où est installé asterisk :
- accepter les connexions entrantes pour asterisk : port 5060, UDP. Ex nftables avec une règle avec filtrages des ips SFR et une autre pour accepter les connexions locales (interface br-lan). Il pourrait y avoir une règle pour ouvrir tout court le port 5060 UDP mais un serveur SIP ouvert aux quatre vents c'est pas terrible :Code: [Sélectionner]ip6 saddr { 2a02:8400:20:238::8, 2a02:8400:20:239::8, 2a02:8400:20:23a::8, 2a02:8400:20:23b::8, 2a02:8400:20:23c::8 } udp dport 5060 ct state { new, untracked } accept comment "!fw: SIP SERVER SFR"
iifname "br-lan" udp dport 5060 ct state { new, untracked } accept comment "!fw: Accept SIP SERVER LOCAL"
- une règle pour accepter les connexions entrantes des sessions RTP : plage de ports 10000-20000, UDP (configuration par défaut du fichier rtp.conf dans le paquet fourni par openwrt). Ex nftables :Code: [Sélectionner]meta nfproto ipv6 udp dport 10000-20000 ct state { new, untracked } accept comment "!fw: SIP SERVER RTP"
Désolé je ne connais pas les équivalents en commandes uci. Je trouve qu'un fichier de conf nftables est plus simple et logique que FW4. Mais avec ces infos tu devrais y arriver.
Avec le port 5060 ouvert et les bons paramètres, ça devrait le faire. S'il n'y a pas de son c'est la session RTP qui foire.
Comment fonctionne ta cascade de routeur exactement et pourquoi deux routeurs ? (jai un peu peur pour IPv6 du coup ...). Tes tests sont bien faits "branché au cul" du routeur n°1 ?
Je peux pas t'aider, je ne sais pas comment tailscale est intégré à Openwrt, ni quelle zone ou règles par défaut. J'imagine qu'une nouvelle interface est créée et il faut donc des nouvelles règles.
Salut,Je pense proposer ça par la suite, mais l'idée ça serait déjà de se concentrer sur la partie téléphonie/Serveur Asterisk/Client SIP. :)
Un sujet dédié est certainement plus adapté pour ta configuration d'ensemble parce qu'on est très éloigné de la seule configuration du routeur en vue de remplacer la box SFR. Avoir un système avec deux routeurs avec sous-réseaux implique en ipv4 des configurations spécifiques.
Pour ipv6, va sur http://ip.lafibre.info (http://ip.lafibre.info) avec un pc client. Mais visiblement tu n'as pas.Je confirme avec ce lien, pas d'ipv6...
Si on se concentre sur asterisk :
Concernant les règles de parefeu et pas seulement les zones, peux-tu faire une copie d'écran ?
Comme asterisk est sur le routeur n°1, ce n'est pas des redirections de port qu'il faut faire mais bien des "règles de trafic". Les redirections de port sont utiles notamment pour un service hébergé dans la zone lan et sans ip publique : le cas de ton serveur minetest. Ici ce n'est pas le besoin donc tu peux supprimer les règles VOIP SFR / SFR 2.
Dans "règles de trafic" :
from wan to "cet appareil" port 5060 UDP. Action INPUT
from wan to "cet appareil" ports 10000-20000 UDP. Action INPUT
from lan to "cet appareil" port 5060 UDP. Action INPUT
Je n'ai volontairement pas regardé le routeur 2. Il faut d'abord cibler la configuration du 1.
Le paramètre "rewrite_contact=yes" dans le fichier pjsip.conf d'Asterisk est utilisé pour indiquer à Asterisk s'il doit ou non modifier l'en-tête de contact des messages SIP entrants. L'en-tête de contact contient l'adresse IP et le port du client SIP qui envoie la demande.
Lorsque "rewrite_contact" est défini sur "yes", Asterisk va remplacer l'adresse IP et le port dans l'en-tête de contact par ses propres informations d'adresse IP et de port avant de relayer la demande. Cela peut être utile dans certaines situations, par exemple, si Asterisk est situé derrière un NAT (Network Address Translation) et doit s'assurer que les réponses SIP parviennent correctement au client SIP.
En résumé, "rewrite_contact=yes" est utilisé pour que Asterisk modifie l'en-tête de contact des messages SIP entrants afin de garantir la bonne transmission des messages dans des configurations réseau spécifiques.
[transport-udp-nat]
bind=0.0.0.0
external_media_address=192.168.1.1
external_signaling_address=192.168.1.1
local_net=192.168.1.1/255.255.255.0
protocol=udp
type=transport
Il faut effectivement bien reprendre ta configuration, par exemple :
Les deux adresses external correspondent à l'adresse WAN/IP publique, pas l'adresse LAN de ton routeur.
Avec 0 parametrages dans le routeur j'arrive a recevoir et envoyer des appels, j'ai juste été limité a des appels de 30s sur les appels recus. T'es sur que le souci chez toi n'est pas dans la config du client SIP ?Je me suis justement inspiré de ce qu'il a fait, et mon fichier de configuration contient bien ce paramètre pour éviter ce souci des 37 secondes ! :-)
Sinon @artemus24 a posté sa config Asterix qui fonctionne, après suivant les version les parametres peuvent etre différents ou absents...
https://lafibre.info/remplacer-sfr/utilisation-dasterisk-sous-debian-11/msg1029659/#msg1029659
Par contre, c'est amené à poser un sacré problème, étant donné que l'adresse IP allouée par SFR n'est pas fixe, il faudra systématiquement la mettre à jour dans le fichier de configuration ? :o
L'adresse ip n'est pas fixe contractuellement mais elle ne bougera que lors de changements dans l'infra par exemple. Donc rarement.D'accord, mais je pense que je potasserais sur la mise à jour automatique du fichier de conf' asterisk pour prévenir toute nécessité de changement. :D
As-tu réessayé ? Quel domaine SIP renseignes-tu sur tes clients ?
Essaie en changeant la valeur de local_net dans pjsip.conf :local_net=192.168.1.1/255.255.255.0
local_net=192.168.1.1/22
Avec ta première valeur de netmask à 255.255.255.0 (équivalent /24), asterisk considère ton réseau local sur les adresses 192.168.1.1 -> 192.168.1.254, et ton deuxième sous-réseau est donc exclu de son mécanisme NAT.
Avec un netmask plus grand "255.255.252.0" ou noté "/22", la plage devient 192.168.0.1 -> 192.168.3.254
Tu peux utilement regarder avec un outil de ce genre :
https://www.cidr.eu/en/calculator (https://www.cidr.eu/en/calculator)
EDIT : vire ces sous-réseaux et déploie ipv6 :D, d'autant que tu n'as aucune règle de filtrage entre les deux.
Regarde les logs de ton routeur n°1 pour vérifier si ce n'est pas le firewall et lance "asterisk -r" sur le routeur n°1 pendant un appel et regarde si la console indique quelque chose. Dans la console asterisk, retourne le résultat de 'pjsip show endpoints' avec seulement le linphone connecté à partir du routeur 2.
root@OpenWrt-no1:~# asterisk -r
Connected to Asterisk 20.5.2 currently running on OpenWrt-no1 (pid = 13921)
[Apr 23 10:02:29] WARNING[13972]: res_pjsip_pubsub.c:3396 pubsub_on_rx_publish_request: No registered publish handler for event presence from tralala
[Apr 23 10:02:41] WARNING[13972]: res_pjsip_outbound_authenticator_digest.c:507 digest_create_request_with_auth: Endpoint: 'sfr': No auth objects matching realm(s) '' from challenge found.
root@OpenWrt-no1:~# asterisk -r
Asterisk 20.5.2, Copyright (C) 1999 - 2022, Sangoma Technologies Corporation and others.
Created by Mark Spencer <markster@digium.com>
Asterisk comes with ABSOLUTELY NO WARRANTY; type 'core show warranty' for details.
This is free software, with components licensed under the GNU General Public
License version 2 and other licenses; you are welcome to redistribute it under
certain conditions. Type 'core show license' for details.
=========================================================================
Connected to Asterisk 20.5.2 currently running on OpenWrt-no1 (pid = 13921)
[Apr 23 10:07:21] WARNING[14436]: res_pjsip_pubsub.c:3396 pubsub_on_rx_publish_request: No registered publish handler for event presence from tralala
[Apr 23 10:07:32] WARNING[14436]: res_pjsip_outbound_authenticator_digest.c:507 digest_create_request_with_auth: Endpoint: 'sfr': No auth objects matching realm(s) '' from challenge found.
OpenWrt-no1*CLI> pjsip show endpoints
Endpoint: <Endpoint/CID.....................................> <State.....> <Channels.>
I/OAuth: <AuthId/UserName...........................................................>
Aor: <Aor............................................> <MaxContact>
Contact: <Aor/ContactUri..........................> <Hash....> <Status> <RTT(ms)..>
Transport: <TransportId........> <Type> <cos> <tos> <BindAddress..................>
Identify: <Identify/Endpoint.........................................................>
Match: <criteria.........................>
Channel: <ChannelId......................................> <State.....> <Time.....>
Exten: <DialedExten...........> CLCID: <ConnectedLineCID.......>
==========================================================================================
Endpoint: sfr Not in use 0 of inf
OutAuth: sfr/NDI[MONNUMERODETELAVECZERO].MPY.THD@sfr.fr
Aor: sfr 0
Contact: sfr/sip:+33[MONNUMERODETELSANSZERO]@ims.mnc010.mcc208.3gp 02b3957848 NonQual nan
Transport: transport-udp-nat udp 0 0 0.0.0.0:5060
Identify: sfr/sfr
Match: 92.91.129.200/32
Match: 92.91.129.152/32
Match: 92.91.129.184/32
Match: 92.91.129.168/32
Match: 92.91.129.136/32
Match: 2a02:8400:20:238::8/128
Match: 2a02:8400:20:23c::8/128
Match: 2a02:8400:20:23b::8/128
Match: 2a02:8400:20:239::8/128
Match: 2a02:8400:20:23a::8/128
Match: 92.91.179.72/32
Match: 92.91.179.8/32
Match: 92.91.179.40/32
Match: 92.91.179.56/32
Match: 92.91.179.24/32
Match: 2a02:8400:20:1209::8/128
Match: 2a02:8400:20:120a::8/128
Match: 2a02:8400:20:1208::8/128
Match: 2a02:8400:20:120b::8/128
Match: 2a02:8400:20:120c::8/128
Match: 92.91.129.24/32
Match: 92.91.129.72/32
Match: 92.91.129.8/32
Match: 92.91.129.40/32
Match: 92.91.129.56/32
Match: 2a02:8400:20:22a::8/128
Match: 2a02:8400:20:22c::8/128
Match: 2a02:8400:20:228::8/128
Match: 2a02:8400:20:22b::8/128
Match: 2a02:8400:20:229::8/128
Match: 77.136.7.168/32
Match: 77.136.7.136/32
Match: 77.136.7.152/32
Match: 2a02:8400:20:1228::8/128
Match: 2a02:8400:20:1229::8/128
Match: 2a02:8400:20:122a::8/128
Endpoint: tralala Not in use 0 of inf
InAuth: tralala/tralala
Aor: tralala 1
Contact: tralala/sip:tralala@192.168.1.150:44689;tr 6b41d86ba8 NonQual nan
Objects found: 2
tralala/sip:tralala@192.168.1.150:44689;tr
Donc ton linphone sur le réseau 2 ne se connecte à asterisk. Tant que tu n'arrives pas à obtenir un endpoint avec une adresse en 192.168.2.XXX cela ne marchera pas.
Pour éviter de fausser les tests avec les différents enregistrement de clients/endpoints, essaie avec un deuxième profil dans extensions.conf.
Tu n'as rien dans les logs généraux d'openwrt pour le firewall ? (active le log du firewall pour un temps histoire de pas louper quelque chose)
[general]
autofallthrough=yes
clearglobalvars=no
priorityjumping=no
static=yes
writeprotect=no
[globals]
CONSOLE=Console/dsp
IAXINFO=guest
TRUNK=DAHDI/G2
TRUNKMSD=1
[outgoing]
exten => _X.,1,Dial(PJSIP/${EXTEN}@sfr)
exten => _X.,n,Hangup()
[incoming]
exten => s,1,Dial(PJSIP/tralala)
[general]
autofallthrough=yes
clearglobalvars=no
priorityjumping=no
static=yes
writeprotect=no
[globals]
CONSOLE=Console/dsp
IAXINFO=guest
TRUNK=DAHDI/G2
TRUNKMSD=1
[outgoing]
exten => _X.,1,Dial(PJSIP/${EXTEN}@sfr)
exten => _X.,n,Hangup()
[incoming]
exten => s,1,Dial(PJSIP/tralala)
exten => s,2,Dial(PJSIP/tralala2)
[outgoing]
exten => _X.,1,Dial(PJSIP/${EXTEN}@sfr)
exten => _X.,n,Hangup()
[incoming]
exten => s,1,Dial(PJSIP/tralala&PJSIP/tralala2)
; -------------------- ;
; Phone Line 'tralala2' ;
; -------------------- ;
[tralala2](aor_dynamic)
[tralala2](auth_userpass)
password=MOT_DE_PASSE_CLIENT_SIP
username=tralala2
[tralala2](endpoint_internal)
auth=tralala2
aors=tralala2
callerid=tralala2
Donc ton linphone sur le réseau 2 ne se connecte à asterisk. Tant que tu n'arrives pas à obtenir un endpoint avec une adresse en 192.168.2.XXX cela ne marchera pas.
Pour éviter de fausser les tests avec les différents enregistrement de clients/endpoints, essaie avec un deuxième profil dans extensions.conf.
Tu n'as rien dans les logs généraux d'openwrt pour le firewall ? (active le log du firewall pour un temps histoire de pas louper quelque chose)
EDIT : retourne la sortie de logread et non dmesg.
Code: [Sélectionner][outgoing]
exten => _X.,1,Dial(PJSIP/${EXTEN}@sfr)
exten => _X.,n,Hangup()
[incoming]
exten => s,1,Dial(PJSIP/tralala&PJSIP/tralala2)
Mets comme ça. Les deux sonneront pour les tests comme ça.
Il faut aussi ajouter les sections dans le fichier pjsip.conf :Code: [Sélectionner]; -------------------- ;
; Phone Line 'tralala2' ;
; -------------------- ;
[tralala2](aor_dynamic)
[tralala2](auth_userpass)
password=MOT_DE_PASSE_CLIENT_SIP
username=tralala2
[tralala2](endpoint_internal)
auth=tralala2
aors=tralala2
callerid=tralala2
root@OpenWrt-no1:~# asterisk -r
Asterisk 20.5.2, Copyright (C) 1999 - 2022, Sangoma Technologies Corporation and others.
Created by Mark Spencer <markster@digium.com>
Asterisk comes with ABSOLUTELY NO WARRANTY; type 'core show warranty' for details.
This is free software, with components licensed under the GNU General Public
License version 2 and other licenses; you are welcome to redistribute it under
certain conditions. Type 'core show license' for details.
=========================================================================
Connected to Asterisk 20.5.2 currently running on OpenWrt-no1 (pid = 21823)
[Apr 23 12:35:14] WARNING[21906]: res_pjsip_pubsub.c:3396 pubsub_on_rx_publish_request: No registered publish handler for event presence from tralala2
OpenWrt-no1*CLI> pjsip show endpoints
Endpoint: <Endpoint/CID.....................................> <State.....> <Channels.>
I/OAuth: <AuthId/UserName...........................................................>
Aor: <Aor............................................> <MaxContact>
Contact: <Aor/ContactUri..........................> <Hash....> <Status> <RTT(ms)..>
Transport: <TransportId........> <Type> <cos> <tos> <BindAddress..................>
Identify: <Identify/Endpoint.........................................................>
Match: <criteria.........................>
Channel: <ChannelId......................................> <State.....> <Time.....>
Exten: <DialedExten...........> CLCID: <ConnectedLineCID.......>
==========================================================================================
Endpoint: sfr Not in use 0 of inf
OutAuth: sfr/NDI0532899258.MPY.THD@sfr.fr
Aor: sfr 0
Contact: sfr/sip:+33532899258@ims.mnc010.mcc208.3gp 02b3957848 NonQual nan
Transport: transport-udp-nat udp 0 0 0.0.0.0:5060
Identify: sfr/sfr
Match: 92.91.129.184/32
Match: 92.91.129.200/32
Match: 92.91.129.152/32
Match: 92.91.129.168/32
Match: 92.91.129.136/32
Match: 2a02:8400:20:23b::8/128
Match: 2a02:8400:20:238::8/128
Match: 2a02:8400:20:23c::8/128
Match: 2a02:8400:20:23a::8/128
Match: 2a02:8400:20:239::8/128
Match: 77.136.7.168/32
Match: 77.136.7.136/32
Match: 77.136.7.152/32
Match: 2a02:8400:20:1229::8/128
Match: 2a02:8400:20:1228::8/128
Match: 2a02:8400:20:122a::8/128
Match: 92.91.179.56/32
Match: 92.91.179.24/32
Match: 92.91.179.40/32
Match: 92.91.179.8/32
Match: 92.91.179.72/32
Match: 2a02:8400:20:120a::8/128
Match: 2a02:8400:20:1209::8/128
Match: 2a02:8400:20:120c::8/128
Match: 2a02:8400:20:120b::8/128
Match: 2a02:8400:20:1208::8/128
Match: 92.91.129.56/32
Match: 92.91.129.24/32
Match: 92.91.129.72/32
Match: 92.91.129.40/32
Match: 92.91.129.8/32
Match: 2a02:8400:20:22b::8/128
Match: 2a02:8400:20:228::8/128
Match: 2a02:8400:20:22a::8/128
Match: 2a02:8400:20:22c::8/128
Match: 2a02:8400:20:229::8/128
Endpoint: tralala Not in use 0 of inf
InAuth: tralala/tralala
Aor: tralala 1
Contact: tralala/sip:tralala@192.168.1.51:43042;tra 55be332f84 NonQual nan
Endpoint: tralala2 Not in use 0 of inf
InAuth: tralala2/tralala2
Aor: tralala2 1
Contact: tralala2/sip:tralala2@192.168.1.150:40485; f2d9029da4 NonQual nan
Objects found: 3
OpenWrt-no1*CLI> pjsip show endpoints
Endpoint: <Endpoint/CID.....................................> <State.....> <Channels.>
I/OAuth: <AuthId/UserName...........................................................>
Aor: <Aor............................................> <MaxContact>
Contact: <Aor/ContactUri..........................> <Hash....> <Status> <RTT(ms)..>
Transport: <TransportId........> <Type> <cos> <tos> <BindAddress..................>
Identify: <Identify/Endpoint.........................................................>
Match: <criteria.........................>
Channel: <ChannelId......................................> <State.....> <Time.....>
Exten: <DialedExten...........> CLCID: <ConnectedLineCID.......>
==========================================================================================
Endpoint: sfr Not in use 0 of inf
OutAuth: sfr/NDI0532899258.MPY.THD@sfr.fr
Aor: sfr 0
Contact: sfr/sip:+33532899258@ims.mnc010.mcc208.3gp 02b3957848 NonQual nan
Transport: transport-udp-nat udp 0 0 0.0.0.0:5060
Identify: sfr/sfr
Match: 92.91.129.184/32
Match: 92.91.129.200/32
Match: 92.91.129.152/32
Match: 92.91.129.168/32
Match: 92.91.129.136/32
Match: 2a02:8400:20:23b::8/128
Match: 2a02:8400:20:238::8/128
Match: 2a02:8400:20:23c::8/128
Match: 2a02:8400:20:23a::8/128
Match: 2a02:8400:20:239::8/128
Match: 92.91.179.8/32
Match: 92.91.179.72/32
Match: 92.91.179.56/32
Match: 92.91.179.24/32
Match: 92.91.179.40/32
Match: 2a02:8400:20:1208::8/128
Match: 2a02:8400:20:120a::8/128
Match: 2a02:8400:20:1209::8/128
Match: 2a02:8400:20:120c::8/128
Match: 2a02:8400:20:120b::8/128
Match: 92.91.129.56/32
Match: 92.91.129.24/32
Match: 92.91.129.72/32
Match: 92.91.129.40/32
Match: 92.91.129.8/32
Match: 2a02:8400:20:229::8/128
Match: 2a02:8400:20:22b::8/128
Match: 2a02:8400:20:228::8/128
Match: 2a02:8400:20:22a::8/128
Match: 2a02:8400:20:22c::8/128
Match: 77.136.7.168/32
Match: 77.136.7.136/32
Match: 77.136.7.152/32
Match: 2a02:8400:20:1229::8/128
Match: 2a02:8400:20:1228::8/128
Match: 2a02:8400:20:122a::8/128
Endpoint: tralala Not in use 0 of inf
InAuth: tralala/tralala
Aor: tralala 1
Contact: tralala/sip:tralala@192.168.1.112:42984;tr 20552ba7fd NonQual nan
Endpoint: tralala2 Not in use 0 of inf
InAuth: tralala2/tralala2
Aor: tralala2 1
Contact: tralala2/sip:tralala2@192.168.1.60:43044;t 52ecd01ee3 NonQual nan
Objects found: 3
Il s'agit ici d'un problème au sein du réseau local, donc STUN n'a pas son utilité.
@Tikilou : pourquoi conserver ce double réseau si tu n'as pas d'utilité à leur séparation ?
L'indication de cette IP m'interroge, 192.168.1.60 est allouée via DHCP uniquement pour que le routeur N°2 obtienne la connexion par wifi au routeur N°1, en passant par le répéteur wifi au passage.
Hors, le routeur N°2 a attribué à mon smartphone connecté par wifi, l'adresse 192.168.2.177... Quelque chose devant faire le lien entre 192.168.1.60 et 192.168.2.1 (IP du routeur N°2 avec son propre réseau) coince ?
Il y a un masquerade quand tu passes du réseau 2 au 1. Tout ce qui sort du réseau 2 prends l'ip de sortie de WWAN.
Bon, du coup on n'est pas plus avancé que ça, le problème ne vient donc pas de là... :-/
Bah justement si. Cela ne change rien si tu décoches le masquerading de la zone WWAN du routeur 2 ?
Je note que depuis le routeur N°1 "192.168.1.1", il m'est toujours impossible de contacter le routeur N°2 (ni les équipements connectés dessus) directement avec son IP "192.168.2.1", dont l'ip allouée (par wifi) par le routeur N°1 (via l'étendeur wifi servant de relais) est "192.168.1.60". Est ce que ça pourrait être un indice du problème ?
Et en prime, si je peux accéder au routeur N°1 depuis le routeur N°2 dans ma configuration actuelle, l'inverse n'est pas vrai, sans tailscale (VPN) je n'arrive pas à contacter ni le routeur N°2, ni les raspberry PI branchés dessus (Ni la caméra que j'installerais prochainement), depuis une connexion wifi au routeur N°1 à la maison.
Le problème c'est qu'on est en train d'essayer de débloquer le fonctionnement SIP sur un réseau qui est de base bancal. Et tu l'as bien identifié :
Au risque d'insister : crée un topic à part. On est très éloigné du sujet remplacement box car finalement tout marche de ce côté là.
Pour ma part je n'ai jamais compris la surcouche LUCI (autant d'onglets et de cases à cocher pour des choses qui se règlent en 3 lignes ...) alors je ne te serai pas d'une grande aide.
Si vous avez laissé l'interface WAN et WAN6 de votre routeur dans leur configuration par défaut (obtenir une IP via DHCP), il suffit de se rendre dans l'onglet "Réseau" puis "Interfaces" puis "WAN" puis le sous onglet "Paramètres avancés", il faut remplir le champs "Classe de fournisseur à envoyer dans les requêtes DHCP" par quelquechose de ce type "neufbox_NB6V-XXXXXXXXXXXXX"
oui.
ça devrais fonctionner avec ça?
par contre dans l'interface de ma box SFR je ne trouve pas du tout cet information :c'est indiqué nul part dans la box sfr ça ;D
il n'y a pas d'onglet reseau ou interfaces et j'ai ete a peu pres partout je n'ai pas vu de neufbox_NB6V-XXXXXXXXXXXXX
comment ça se fait que j'ai pas besoin du mot de passe qui est dans la box?Le mot de passe Fibre est intégré dans l'ONT externe. La box NB6VAC ne fait que l'indiquer, et te permet aussi de le changer, mais au final c'est dans l'ONT que ça se passe.
le boitier ONT est pres de ma porte d'entrée, est ce que je peux mettre un cable RJ45 de 20 metre pour le connecter au routeur qui sera placé au centre de ma maison?Oui
Cette méthode fonctionne toujours ?oui, la seule chose à faire chez RED/SFR pour obtenir internet c'est de mettre l'option dhcp 60 avec "neufbox" dedans.
Cette méthode fonctionne toujours ?Pas sur les lignes en CGNAT, il faut d'abord demander à repasser en IPV4 complète :
"Vendor Class to send when requesting DHCP" le texte suivant : neufbox_NB6V-XX:XX:XX:XX:XX:XX,écrit juste neufbox ca suffit. Tout ce qu'il y a après est facultatif.
Hello, j'ai mis Asuswrt-Merlin ROG sur mon asus rog GT-AXE11000, puis j'ai mis neufbox_xxx comme indiqué la ou ça ressemblait (interface un peu differente)D'après ton image ecran ta config est correcte.
le port rj45 internet du routeur etait branché sur l'ONT mais impossible d'avoir internet.
des idées?
On peut avoir de l'ipv6 en faisant le rollback ipv4 ?Oui. Vérifier avant avec la box.
Par ailleurs, je ne vois pas l'option "vendor class" dans l'interface wan6 d'openwrtL'option "vendor class"/vendorid est seulement pour l'interface wan (EDIT : dans le cas de SFR).
config interface 'wan6'
option device 'br-wan'
option proto 'dhcpv6'
option peerdns '0'
option reqaddress 'try'
option defaultreqopts '0'
option reqopts '23 25 26'
option noclientfqdn '1'
option noacceptreconfig '1'
option vendorclass '0000a00c00416e657566626f785f'
option clientid '00030001xxxxxxxxxxxx'
list dns '2a02:8400::2:0'
list dns '2a02:8400::2:1'
option reqprefix 'auto'
moi je l'ai mise dans mon fichier /etc/config/network :Code: [Sélectionner]config interface 'wan6'
option device 'br-wan'
option proto 'dhcpv6'
option peerdns '0'
option reqaddress 'try'
option defaultreqopts '0'
option reqopts '23 25 26'
option noclientfqdn '1'
option noacceptreconfig '1'
option vendorclass '0000a00c00416e657566626f785f'
option clientid '00030001xxxxxxxxxxxx'
list dns '2a02:8400::2:0'
list dns '2a02:8400::2:1'
option reqprefix 'auto'
Mais j'ai appris par la suite que ce n'était pas necessaire... ;D
@rooot.c'etait sensé être le BPI-R3 ;D , j'ai chopé l'image sur le net...
Hors topic, mais c'est le BPI R4 ça, non, t'as choppé le module Wifi7 alors. Niveau perf. ça donne quoi?
config device
option name 'br-wan'
option type 'bridge'
list ports 'eth1'
list ports 'wan'
mon br-wan contient bien les ports eth1 et wan. Et c'est bien ça que j'ai voulu dire.config interface 'wan'
option device 'br-wan'
option proto 'dhcp'
...
config interface 'wan6'
option device 'br-wan'
option proto 'dhcpv6'
...
mes interfaces wan et wan6 utilisent bien le device br-wan. Je ne vois pas ou j'ai dit le contraire...Là, je vois que tu as bridgé wan et wan6 surement mais aussi setté le vendorClass et clientId.
Donc br-wan est utilisé par wan et wan6.
Donc br-wan est utilisé pour définir les interfaces wan et wan6.
Donc j'utilise br-wan pour wan et wan6.Donc j'utilise le device br-wan pour les interfaces wan et wan6.
Salut !
bon ben c'est nickel si tout marche maintenant ;)
Dans mon cas, j'ai un bridge br-wan car j'ai le port RJ45 WAN + le port SFP ETH1 dedans. Donc j'utilise br-wan pour wan et wan6.
(https://i.imgur.com/KNI9hAi.png)
Tue Sep 3 21:12:45 2024 daemon.notice netifd: wan (7125): Command failed: ubus call network.interface notify_proto { "action": 0, "link-up": false, "keep": false, "interface": "wan" } (Permission denied)tu es sur un snapshot d'openwrt ou sur une version stable ?
Tue Sep 3 21:12:37 2024 daemon.info dnsmasq[1]: using nameserver 109.0.66.10#53
Tue Sep 3 21:12:37 2024 daemon.info dnsmasq[1]: using nameserver 109.0.66.20#53
config interface 'wan'
option proto 'dhcp'
option reqopts '1 3 6 12 14 15 17 28 40 42'
option vendorid 'neufbox_routeur_perso'
option ipv6 '1'
option macaddr 'xx:xx:xx:xx:xx:xx'
option peerdns '0'
list dns '1.1.1.1'
list dns '8.8.8.8'
option device 'eth1'
xx:xx:xx:xx:xx:xx correspond a l'adresse MAC de la box SFR, cette option n'est pas obligatoire.config device
option name 'wan'
option ipv6 '0'
option acceptlocal '0'
option promisc '0'
config device
option name 'br-lan'
option type 'bridge'
list ports 'lan2'
list ports 'lan3'
list ports 'lan4'
option acceptlocal '1'
option ipv6 '0'
tu es sur un snapshot d'openwrt ou sur une version stable ?Snapshot obligatoire, vu qu'il n'est pas supporté sur une version stable.
config interface 'loopback'
option device 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config globals 'globals'
option ula_prefix 'fdb3:c40:b1bf::/48'
config device
option name 'br-lan'
option type 'bridge'
option acceptlocal '1'
option ipv6 '0'
list ports 'lan2'
list ports 'lan3'
list ports 'lan4'
config interface 'lan'
option device 'br-lan'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
option ip6assign '60'
config device
option name 'wan'
option macaddr '44:f7:70:75:71:46'
option ipv6 '0'
option acceptlocal '0'
option promisc '0'
list ports 'lan1'
config interface 'wan'
option proto 'dhcp'
option reqopts '1 3 6 12 14 15 17 28 40 42'
option vendorid 'neufbox_NB6VAC-MAIN-R4.0.40_NB6VAC-FXC-r0'
option ipv6 '1'
option peerdns '0'
list dns '1.1.1.1'
list dns '8.8.8.8'
option device 'wan'
Wed Sep 4 23:19:57 2024 kern.info kernel: [ 700.618405] mt7530-mdio mdio-bus:1f wan: Link is Down
Wed Sep 4 23:19:58 2024 daemon.notice netifd: wan (12149): udhcpc: received SIGTERM
Wed Sep 4 23:19:58 2024 daemon.notice netifd: wan (12149): udhcpc: unicasting a release of 77.207.207.25 to 86.64.145.169
Wed Sep 4 23:19:58 2024 daemon.notice netifd: wan (12149): udhcpc: sending release
Wed Sep 4 23:19:58 2024 daemon.notice netifd: wan (12149): udhcpc: entering released state
Wed Sep 4 23:19:58 2024 daemon.notice netifd: wan (12149): Command failed: ubus call network.interface notify_proto { "action": 0, "link-up": false, "keep": false, "interface": "wan" } (Permission denied)
Wed Sep 4 23:19:58 2024 daemon.notice netifd: Interface 'wan' is now down
Wed Sep 4 23:19:58 2024 daemon.warn dnsmasq[1]: no servers found in /tmp/resolv.conf.d/resolv.conf.auto, will retry
Wed Sep 4 23:20:02 2024 daemon.notice netifd: Network device 'wan' link is up
Wed Sep 4 23:20:02 2024 daemon.notice netifd: Interface 'wan' has link connectivity
Wed Sep 4 23:20:02 2024 daemon.notice netifd: Interface 'wan' is setting up now
Wed Sep 4 23:20:02 2024 kern.info kernel: [ 705.276276] mt7530-mdio mdio-bus:1f wan: Link is Up - 1Gbps/Full - flow control rx/tx
Wed Sep 4 23:20:02 2024 daemon.notice netifd: wan (12408): udhcpc: started, v1.36.1
Wed Sep 4 23:20:02 2024 daemon.notice netifd: wan (12408): udhcpc: broadcasting discover
Wed Sep 4 23:20:02 2024 daemon.notice netifd: wan (12408): udhcpc: broadcasting select for 77.207.207.25, server 86.64.145.169
Wed Sep 4 23:20:02 2024 daemon.notice netifd: wan (12408): udhcpc: lease of 77.207.207.25 obtained from 86.64.145.169, lease time 600
Wed Sep 4 23:20:02 2024 daemon.notice netifd: Interface 'wan' is now up
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: reading /tmp/resolv.conf.d/resolv.conf.auto
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using nameserver 1.1.1.1#53
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using nameserver 8.8.8.8#53
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using only locally-known addresses for test
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using only locally-known addresses for onion
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using only locally-known addresses for localhost
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using only locally-known addresses for local
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using only locally-known addresses for invalid
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using only locally-known addresses for bind
Wed Sep 4 23:20:02 2024 daemon.info dnsmasq[1]: using only locally-known addresses for lan
Wed Sep 4 23:20:02 2024 user.notice firewall: Reloading firewall due to ifup of wan (wan)
Wed Sep 4 23:20:09 2024 daemon.notice netifd: Network device 'wan' link is down
Wed Sep 4 23:20:09 2024 daemon.notice netifd: Interface 'wan' has link connectivity loss
Wed Sep 4 23:20:09 2024 kern.info kernel: [ 712.618059] mt7530-mdio mdio-bus:1f wan: Link is Down
tu pourrais poster le contenu de ton fichier /etc/config/network pour ceux qui sont en CGNAT stp ?
config interface 'loopback'
option device 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config globals 'globals'
option ula_prefix 'fd36:df74:dec9::/48'
config device
option name 'br-lan'
option type 'bridge'
list ports 'lan1'
list ports 'lan2'
list ports 'lan3'
list ports 'lan4'
list ports 'lan5'
config device
option name 'lan1'
option macaddr '94:83:c4:a5:42:04'
config device
option name 'lan2'
option macaddr '94:83:c4:a5:42:04'
config device
option name 'lan3'
option macaddr '94:83:c4:a5:42:04'
config device
option name 'lan4'
option macaddr '94:83:c4:a5:42:04'
config device
option name 'lan5'
option macaddr '94:83:c4:a5:42:04'
config interface 'lan'
option device 'br-lan'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
option ip6assign '60'
config device
option name 'eth1'
option macaddr '94:83:c4:a5:42:02'
config interface 'wan'
option device 'eth1'
option proto 'dhcp'
option vendorid 'neufbox_FLINT-2'
option peerdns '0'
list dns '8.8.8.8'
list dns '8.8.4.4'
list dns '1.1.1.1'
config interface 'wan6'
option device 'eth1'
option proto 'dhcpv6'
config interface 'wan6'
option device 'eth1'
option proto 'dhcpv6'
option peerdns '0'
option reqaddress 'try'
option defaultreqopts '0'
option reqopts '23 25 26'
option noclientfqdn '1'
option noacceptreconfig '1'
option vendorclass '0000a00c00416e657566626f785f464c494e542d32'
option clientid '00030001xxxxxxxxxxxx'
list dns '2001:4860:4860::8888'
list dns '2001:4860:4860::8844'
list dns '2606:4700:4700::1111'
option reqprefix 'auto'
Par contre tu ne reçois pas une ipv6 là ? il manque plein de paramètres.
A priori ca devrait ressembler à ça :
config interface 'wan6'
option device 'eth1'
option proto 'dhcpv6'
option peerdns '0'
option reqaddress 'try'
option defaultreqopts '0'
option reqopts '23 25 26'
option noclientfqdn '1'
option noacceptreconfig '1'
option vendorclass '0000a00c00416e657566626f785f464c494e542d32'
option clientid '00030001xxxxxxxxxxxx'
list dns '2001:4860:4860::8888'
list dns '2001:4860:4860::8844'
list dns '2606:4700:4700::1111'
option reqprefix 'auto'
config interface 'wan'
option device 'eth1'
option proto 'dhcp'
option vendorid 'neufbox_FLINT-2'
option peerdns '0'
list dns '8.8.8.8'
list dns '8.8.4.4'
list dns '1.1.1.1'
config interface 'wan6'
option device 'eth1'
option proto 'dhcpv6'
car pour que cela fonctionne, il faut l'identification SFR, celle-ci :option clientid '00030001xxxxxxxxxxxx'
qui n'apparait pas dans le script de Jgoux.
option clientid '00030001xxxxxxxxxxxx'