La Fibre
Datacenter et équipements réseaux => Routeurs => Remplacer la box SFR par un routeur => Discussion démarrée par: pitou74 le 12 février 2021 à 23:44:32
-
J'ai scrupuleusement suivi le tuto suivant mais cela ne fonctionnait pas:
https://github.com/opnsense/docs/blob/master/source/manual/how-tos/sfr_red_fr_ftth.rst
J'apporte donc les corrections qui ont fonctionné pour moi.
Je ne traite pas ni la partie téléphonie ni la partie TV qui ne m'intéressent pas.
Aller sur votre interface WAN:
(https://i.ibb.co/Xsk2p4p/Screenshot-2021-02-12-at-23-26-11.png)
(https://i.ibb.co/vQLW44h/Screenshot-2021-02-12-at-23-31-14.png)
Send Options:
Regarder sous votre SFR Box et remplacer NB66VAC-FXC-r0 par ce qui est inscrit
dhcp-class-identifier "neufbox_NB6VAC-FXC-r0"
Request Options:
subnet-mask, broadcast-address, time-offset, routers, domain-name, domain-name-servers, host-name, ntp-servers, nis-domain, root-path, merit-dump
(https://i.ibb.co/cg7F0d3/Screenshot-2021-02-12-at-23-31-52.png)
Interfaces --> Settings
Dans DHCP Unique Identifier, indiquer 00:03:00:01:votre@MAC
(https://i.ibb.co/P4Dpnbk/Screenshot-2021-02-12-at-23-32-18.png)
J'en suis arrivé à vouloir remplacer cette SFR box 1h à peine après qu'elle ait été installée car:
- Il manque clairement des fonctionnalités dedans,
- Pas d'option bridge,
- Je possède pas mal d'équipements dans mon réseau à cause de tous ces petits objets connectés... La SFR Box rebootait en boucle dès que je branchais le câble réseau de mon routeur OPNSense sur n'importe quel port... Le firmware doit être buggé / ne sait pas gérer plus de X équipements.
Bonne soirée ! :D
-
Bonjour 👋,
Merci beaucoup pour ton post c’est top 👍, j’aurais deux petites questions :
* est il possible de faire cette installation sur un système vdsl ?
* tu as quoi niveau hardware pour ton install par curiosité ?
Belle journée
-
Salut,
* Aucune idée, je ne sais pas comment le VDSL fonctionne chez SFR. Il te faudra probablement un modem VDSL ne serait-ce que pour convertir le signal qui sort de ta prise téléphonique en quelque chose d'exploitable par un routeur / firewall derrière. Chez Sosh, je m'étais débarrassé de la livebox avec https://www.netgear.fr/home/products/networking/dsl-modems-routers/DM200.aspx (https://www.netgear.fr/home/products/networking/dsl-modems-routers/DM200.aspx) et mon firewall faisait du PPPoE derrière. J'imagine que chez SFR c'est un processus similaire. Tu devrais rechercher sur le forum, il doit certainement quelqu'un qui l'a fait.
* J'ai un mini PC avec 4 ports Ethernet gigabit. Niveau proc, c'est un celeron J1900. C'est presque ce modèle là je dirais : https://fr.aliexpress.com/item/32840596099.html
-
Bonjour à tous,
j'ai souscrit depuis quelque temps un abonnement Red By Sfr en FTTH, et j'ai aussitot installé un PC en OPNSense pour bypasser leur box, en suivant ce tuto et celui sur Github.
j'ai voulu chatouiller un peu l'ONT et j'ai configuré une seconde adresse IP sur l'interface WAN de mon OPNSense.
Et le soucis que j'ai, c'est que depuis cette modification, je n'ai plus d'accès Internet quand je passe par OPNSense. En rebranchant la neufbox, ça fonctionne. Mais en faisant un retour arrière sur la modification dans OPNSense, je n'ai pas récupéré mon accès.
j'ai utilisé du port mirroring pour capturer le trafic et je constate quelques petites choses :
la MAC Address que je vois dans les trames DHCP n'est pas celle indiquée sous la box, elle finit par 7 alors que la box indique une mac qui finit par 8.
Le vendor identifier est beaucoup plus long : "Neufbox_NB6VAC-FXC-r1_NB6VAC-MAIN-R<version>j_NB6VAC-XDSL-A2pv6F<trois chiffres>p"
Je sais pas si c'est normal, ou bien si l'ONT a blacklisté d'une manière ou d'une autre mon OPNsense ....
Bien entendu, j'ai redémarré l'ONT un nombre certain de fois, mais sans succès. Je n'ai pas osé appuyer sur le bouton reset à l'arrière dudit ONT, ne sachant pas trop ce que ça allait provoquer.
Donc si vous avez des idées je suis preneur.
EDIT : sans trop y croire, j'ai reporté les différences dans la configuration et maintenant ça marche. Là, je comprends vraiment pas ce qui se passe.
-
Bonjour !
Pouvez-vous détailler les configs de vos machines pour faire cette installation ? Je suis en phase d'analyse des composants à acheter pour pouvoir profiter pleinement de mon FTTH...
-
Personnellement j'utilise un PC fanless Qotom avec un core i7 4510U, 4Go de RAM DDR3 et un SSD Msata de 128 Go.
L'avantage de ce PC, c'est les cartes réseaux Intel qui sont nativement supportées et permettent d'atteindre le débit réel souscrit :
https://www.speedtest.net/result/c/8a2987f5-f453-493e-9ea0-9e5741509328
-
Salut à tous, j'ai passé toute la nuit à essayer de faire fonctionner opnsense sans la box red sans succès...
Vous pouvez le confirmer que ça marche toujours chez vous ?
Je n'ai pas trouvé de différence entre la config de pitou et le tuto original d'ailleurs. (mise à part l'ipv6 désactivée)
Mon wan finit avec une adresse ipv4 192.168.1.100 soit la dernière adresse du serveur dhcp de l'interface lan. J'imagine que c'est complément pas normal, on est d'accord ?
Est ce qu'il faut que j'essaie de suivre l'exemple de oupsman ou alors c'est censé fonctionner simplement avec un remplacement classique de box ?
Si vous avez la moindre piste, je suis preneur !
-
La neufbox est bien débranchée et éteinte ?
-
Au final, j'avais juste un problème de branchement ::)
-
Bonjour,
Merci pour ce tuto qui a fonctionné du premier coups sur un OPNsense 21.7.6-amd64 !
Pas de changements au niveaux des débits qui restent excellents .
(https://agezeram.fr/images-forums/fibre-debits-red-by-sfr.png)
@+
-
Bonjour
Je suis client FTTH Red depuis peu de temps, en IPV6+IPV4-Carrier Grade NAT.
J'ai souscrit une offre 1Gb/500Mb avec box NB6VAC-FXC-r0, que je compte remplacer rapidement par un routeur/pare-feu OPNsense.
J'ai lu pas mal de choses sur ces forum et les infos données m'ont permis de gagner énormément de temps, merci à tous pour vos infos. ;).
Je compte passer tous mes services en IPV6 autant que possible, l'idée étant de ne pas réclamer un rollback IPV4 dédiée.
Pour l'instant et avant que tout soit totalement opérationnel (SIP pour lequel j'attends un ATA compatible IPV6 en remplacement de mon cisco pap2t IPV4 only, OpenVPN à configurer sous IPV6, serveur Debian sur le lan à migrer en dualstack IPV4+IPV6, etc) j'ai remis la box en service temporairement, pour cause d'un autre usager en télétravail qui risque de criser si je casse régulièrement le lien data. :o
Pendant mes premiers essais si j'arrivais à surfer a priori normalement, j'ai rencontré un blocage des updates OPNsense et des problèmes de résolution DNS intermittents (j'utilise 9.9.9.9 et 1.1.1.1, pas ceux de SFR). Pas top.
Ces problèmes ont été solutionnés (enfin, à vérifier de manière approfondie) en modifiant l'interdiction des réseaux privés (RFC1918) activée par défaut sur l'interface WAN. Sous OPNsense, cocher cette case filtre également en entrée ce qui provient des ip 100.64.0.0/10 (Carrier Grade NAT).
J'ai donc décoché cette option pour supprimer le filtrage global en entrée de tous les réseaux privés définis dans cette règle, et créé des règles limitées pour bloquer en entrée respectivement 10.0.0.0/8, 127.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 en IPV4 et fc00::/7 en IPV6.
Suite à cette modif, j'ai de nouveau accès aux updates du système, plus de problème de résolution DNS...
Est-ce que la modif vous paraît OK sur le principe, et point de vue sécurité ?
Peut-être serait-il intéressant de limiter encore plus les IP non bloquées en identifiant ce que SFR utilise pour son CGNAT, probablement plus restreint que tout 100.64.0.0/10.
Je n'ai pas cette info et je n'ai pas la possibilité de bidouiller pendant quelques jours, quelqu'un saurait ?
Francis
-
Aurais tu moyen de poster des screenshot de ta config ?je n'avais pas réussi à faire fonctionner l'ipv6
-
Aurais tu moyen de poster des screenshot de ta config ?je n'avais pas réussi à faire fonctionner l'ipv6
Je posterai ça quand je pourrais remettre le routeur en service pour l'instant et pour quelques jours encore, c'est la boxplus en ligne.
Bon, je viens de remettre mon routeur OPNsense en config par défaut en suivant le post cité en tête du fil :
https://github.com/opnsense/docs/blob/master/source/manual/how-tos/sfr_red_fr_ftth.rst (https://github.com/opnsense/docs/blob/master/source/manual/how-tos/sfr_red_fr_ftth.rst)
Tout fonctionne correctement, tant en IPv4 qu'IPv6, aussi bien pour les clients android, mac ou windows, avec attribution d'adresses ipv4 et ipv6 (pour les matériels compatibles). Le routage est OK.
Les seules différences par rapport à l'url citée:
au niveau de la config cu client DHCPv6, ma version d'OPNsense ne comporte pas l'option Directly Send Solicit checked,
en Configuration Mode Basic, j'ai choisi un Prefix delegation size de 56 et coché la case Send IPv6 prefix hint
Voilà, c'est tout, à part bien entendu les réglages de base pour autoriser IPV6, et j'ai ajouté dans System:Settings:General les adresses IPv4 et IPv6 des serveurs DNS que j'utilise : quad9 et cloudflare.
Prochaine étape, le serveur OpenVPN accessible en IPV6 histoire de contourner le problème de l'IPv4-CGNAT.
Voilà voila.
-
J'ai aussi une connectivité IPv6 sur mon OPNSense depuis peu, mais j'ai du adapter un peu les paramètres : en fait, il semblerait que les serveurs DHCP SFR soient plus sensibles par chez moi : je dois transmettre l'identifiant vendeur complet, en hexa.
En bonus, j'ai même réussi à avoir l'IPv6 dans mes deux VLAN : SFR envoi un /56 donc je peux mettre un /64 par VLAN sans soucis.
-
Bien stylé tout ça !
Question pratique : vous savez si chez red, avoir une ipv6 implique forcément de se taper un cgnat ?
J'herbege beaucoup de services persos et j'aurais adoré pouvoir configurer le tout pour fonctionner à la fois sur ipv4 et 6 mais tout en gardant une ipv4 dédiée...
le problème c'est que je ne sais pas dans quoi je m'enbarque si jamais je demande à red de me do''er une ipv6 en plus de ma v4... (la dernière fois, ils m' avaient filé un cgnat et ont fini par me désactiver la v6)
-
Je suis en full IPv4 avec IPv6 donc je dirais non.
-
Client SFF fibre depuis quelques jours, j'essaie de remplacer le modem par mon boitier Opnsense mais sans succès.
Je n'obtiens jamais d'IP sur mon interface WAN.
J'ai vu que certains avaient été obligé de passer un nom long pour le DHCP-CLASS-IDENTIFIER,
comment récupérer ce nom long ?
Je fais mon test avec la valeur suivante :
dhcp-class-identifier "neufbox_NB6VAC-FXC-r1"
J'ai également tester en désactivant toute la partie IPV6 mais pas d'amélioration.
Autre point, combien de temps est-il en général nécessaire d'attendre pour obtenir le bail DHCP ? J'attends en général 10/15 min max entre mes tests mais peut-etre n'est-ce pas suffisant.
Merci de vos retours.
-
J'ai vu que certains avaient été obligé de passer un nom long pour le DHCP-CLASS-IDENTIFIER,
comment récupérer ce nom long ?
exemple:
neufbox_NB6VAC-FXC-r0_NB6VAC-MAIN-R4.0.44_NB6VAC-XDSL-A2pv6F039p
-
Merci.
Ces informations correspondent en plus à ce que j'ai retrouvé dans "Informations modem" de ma box SFR.
Bon par contre j'ai testé avec cette valeur et tjs pas de bail DHCP.
Vraiment pas simple à debugguer.
-
J'ai vu que certains avaient été obligé de passer un nom long pour le DHCP-CLASS-IDENTIFIER,
comment récupérer ce nom long ?
pour ma part, j'ai mis un switch en coupure entre la Box et l'ONT et j'ai capturé le trafic réseau entre les deux équipements, pour ensuite filtrer et analyser les trames qui passaient.
dans mon cas, l'identifiant en question est neufbox_NB6VAC-FXC-r1_NB6VAC-MAIN-R4.0.44k_NB6VAC-XDSL-A2pv6F039p
Pour le coup, tu serais pas en CGNAT ?
-
Oui je suis Carrier-grade NAT , j'étais justement en train de creuser cette info.
Et protocole DHCP pour la partie IPV6 (/56)
-
Je vais tenter de négocier avec le support SFR pour récupérer mon IPV4, certains ont apparemment réussis.
Néanmoins y'a t-il moyen de faire marcher que la partie IPV6 avec Opnsense ?
Encore merci de votre aide.
-
Je vais tenter de négocier avec le support SFR pour récupérer mon IPV4, certains ont apparemment réussis.
Oui aucun souci.
-
Je vais tenter de négocier avec le support SFR pour récupérer mon IPV4, certains ont apparemment réussis.
Néanmoins y'a t-il moyen de faire marcher que la partie IPV6 avec Opnsense ?
Encore merci de votre aide.
Pour ma part, j'ai suivi le tutoriel décrit sur le forum, mais la partie "Send option" est définie comme ça :
ia-pd 1, raw-option 16 00:00:a0:0c:00:41:6e:65:75:66:62:6f:78:5f:4e:42:36:56:41:43:2d:46:58:43:2d:72:31:5f:4e:42:36:56:41:43:2d:4d:41:49:4e:2d:52:34:2e:30:2e:34:34:6b:5f:4e:42:36:56:41:43:2d:58:44:53:4c:2d:41:32:70:76:36:46:30:33:39:70
Ne pas oublier d'activer le track interface pour l'interface LAN, le WAN ne recevant pas d'IPv6
-
Après plusieurs appels avec le support de Red, j'ai finit par récupérer une fullstack IPV4 (et n'ai plus d'IPV6), ouf :) 8)
J'ai refait plusieurs essais (dhcp-class-identifier avec différentes valeurs) aujourd'hui mais ma box opnsense ne récupère toujours pas d'IP sur son interface WAN.
Il y a quelque chose qui m'échappe encore.
-
Je viens de réussir ! Le problème venait des guillemets récupérés lors du copier coller.
dhcp-class-identifier “neufbox_NB6VAC-FXC-r1_NB6VAC-MAIN-R4.0.44_NB6VAC-XDSL-A2pv6F039p”
vs
dhcp-class-identifier "neufbox_NB6VAC-FXC-r1_NB6VAC-MAIN-R4.0.44_NB6VAC-XDSL-A2pv6F039p"
Encore merci à ceux qui m'ont aidé
-
Juste pour vous remercier pour les infos et les explications. Je viens de remplacer la fibre Sosh par Red, à peine 30min après que l'installateur soit parti et en suivant le tutoriel: IPV4 et IPV6 fonctionnel, et la bonne surprise pas de CGNAT pour l'instant.
-
l'avantage chez SFR c'est vraiment la facilité pour remplacer sa box par un routeur grand public, ou custom. L'inconvénient c'est quand on tombe en CGNAT...
-
C'est vrai contrairement à Orange, c'est vraiment simple. Pourvu que ça dure :)
-
Je viens de réussir ! Le problème venait des guillemets récupérés lors du copier coller.
dhcp-class-identifier “neufbox_NB6VAC-FXC-r1_NB6VAC-MAIN-R4.0.44_NB6VAC-XDSL-A2pv6F039p”
vs
dhcp-class-identifier "neufbox_NB6VAC-FXC-r1_NB6VAC-MAIN-R4.0.44_NB6VAC-XDSL-A2pv6F039p"
Encore merci à ceux qui m'ont aidé
Du coup, je suis en train de regarder pour la SFR Box 8 2 Gbit/s, il semblerait que si je comprenne bien il faille changer le type de la box par "ALGP1-ALB-r0" au niveau du DHCP option dans OpnSense.
Je n'ai pas encore la box sous la main mais ça devrait faire un truc comme :
dhcp-class-identifier "neufbox_ALGP1-ALB-r0"
Pour le reste, je n'ai pas trouvé d'information sur la partie "firmware". Surement que ça doit suffir sans tout le reste à voir.
-
neufbox_ici_tu_peux_mettre_ce_que_tu_veux
ca marchera aussi
-
neufbox_ici_tu_peux_mettre_ce_que_tu_veux
ca marchera aussi
Ok ! Je vais vous tenir au courant si j'arrive à remplacer ma SFR Box 8 par mon setup OpnSense + Nokia G-010S-P à 2 Gbit/s.
Actuellement, je suis encore dessus avec mon abonnement SOSH 300 Mbit/s, le setup était aussi OK en Orange 2 Gbit/s en Décembre 2021. Je suis sur un OLT ACATEL sur réseau COVAGE.
Je me demande si en changeant de fournisseur, je vais changer d'OLT (j'imagine que oui), mon U-Fiber Loco est incompatible sur OLT Alcatel, peut être que je pourrais faire mumuse avec un OLT PTIN ou HUAWEI chez SFR. A voir.
On va voir ce que ça dit !
Didjee
-
Bon pour le moment c'est status ONU à 5 avec le SFP Nokia G-010S-P mais rien derrière au niveau d'OpnSense.
De ce que je comprends je suis en full IPv6 avec une IPv4 en CG-Nat.
J'essaye de comprendre ce que j'ai pu rater dans le setup du SFP, car même en O5 j'ai rien derrière niveau DHCPv6.
-
Hello à tous !
Bon alors les nouvelles commencent à être "bonnes". Enfin... ça avance.
N'arrivant à rien avec ma SFR BOX 8 en IPv4 CG-NAT, je me suis mis dans l'idée de trouver sur lecoincoin un ONT SFR (le dernier gros noir le modèle ONT7-SFU : ont I-010g-q).
Après avoir changé le SLID par celui de ma box 8, et avoir constaté qu'avec une VM sous OpenWRT je récupérai bien une IPv4 en 10.x (somme plus ou moins privée), j'ai quand même pu constater que je récupéré bien une IPv4 publique partagée en faisant un petit "curl -4 ifconfig.io" à partir du routeur.
Bon, par contre impossible d'obtenir une IPv6 sous OpenWRT. J'ai donc monté ce matin une VM sous OpnSense 22.1, j'ai tenté les différents paramètrages, et effectivement en désactivant le "Block bogon network" et "Block private networks", plus en passant en mode "Configuration Mode : Basic", et en renseignant "Prefix delegation size" 56, et en cochant "Send IPv6 prefix hint", j'obtiens bien une IPv6 sur la pate LAN, et un client Windows 11 en DHCPv4 récupère bien ipv4 + ipv6 public.
Donc pour le moment, je suis à moitié satisfait. Ce que je voulais dans un premier temps c'est de valider un "setup" derrière un ONT "officiel SFR". Voilà, ça c'est fait.
Maintenant, mon SFP Nokia G-010S-P obtient bien un state 05 mais il ne se passe strictement rien une fois branchée sur OpnSense. Il me manque quelque chose.
Je vais continuer de creuser pour essayer de récupérer le petit 1 gbit/s supplémentaire de mon abonnement.
Mais sinon, juste un témoignage pour vous confirmer que IPv4 CG-NAT + IPv6 natif avec OpnSense (+ un ONT7-SFU swapé) ça marche.
Voilou !
-
Hello à tous,
Bon j'ai encore passé pas mal de temps avec mes 2 modules G-010S-P sous CarlitoxxProV1... j'arrive à la conclusion qu'il y a un soucis de compatibilité avec un OLT PTIN.
Je veux dire, avec ou pas un PLOAM password j'accroche à state o5. Lorsque je mets un PLOAM password avec le padding en hexa en 0x30 0x30 à la fin, j'ai constaté que l'UPLOAD Stream passe en encrypté (ce qui n'est pas le cas quand le PLOAM password n'est potentiellement "pas le bon").
Et là, j'accroche un o5 state, mais ça balote en 02 puis 03 puis 05. Le tout avec des pertes de paquets sur l'interface 192.168.0.10.
J'ai tenté d'injecter le fichier de la mib PTIN de l'ONT7 SFR, ça s'est mal terminé au reboot, plus de ping sur le module. J'ai reflashé un CarlitoxxProv1 tout neuf, mais toujours rien de mieux.
J'ai acheté ce matin le module de fs.com, et également un Huawei ma5671a pour le flasher en CarlitoxxProV1 et tester (car il semblerait que @tarou44 est réussi avec un ma5671a).
Je vous tiens au courant quand je reçois le matos et que j'ai pu faire quelques tests.
-
Ce que tu es en train de faire releve plus du hacking d'un ONT que d'Opnsense. Tu devrais ouvrir un topic dédié, car ca peut profiter à d'autres personnes qui ne sont pas forcément derriere cet OS. ;)
Ca m'interesse mais je ne suis pas sur le meme "Open" ;D moi c'est "WRT" à la fin ;D
-
Hello à tous,
Bon j'ai encore passé pas mal de temps avec mes 2 modules G-010S-P sous CarlitoxxProV1... j'arrive à la conclusion qu'il y a un soucis de compatibilité avec un OLT PTIN.
Je veux dire, avec ou pas un PLOAM password j'accroche à state o5. Lorsque je mets un PLOAM password avec le padding en hexa en 0x30 0x30 à la fin, j'ai constaté que l'UPLOAD Stream passe en encrypté (ce qui n'est pas le cas quand le PLOAM password n'est potentiellement "pas le bon").
Et là, j'accroche un o5 state, mais ça balote en 02 puis 03 puis 05. Le tout avec des pertes de paquets sur l'interface 192.168.0.10.
J'ai tenté d'injecter le fichier de la mib PTIN de l'ONT7 SFR, ça s'est mal terminé au reboot, plus de ping sur le module. J'ai reflashé un CarlitoxxProv1 tout neuf, mais toujours rien de mieux.
J'ai acheté ce matin le module de fs.com, et également un Huawei ma5671a pour le flasher en CarlitoxxProV1 et tester (car il semblerait que @tarou44 est réussi avec un ma5671a).
Je vous tiens au courant quand je reçois le matos et que j'ai pu faire quelques tests.
T'es pas pret de le recevoir si tu as demande de la custom ou qu'il est pas en stock en europe. J'ai commande le miens le mois dernier et il n'est pas encore parti de Shenzen et Shenzen vient de passer sous lockdown, les usines de FS sont fermes.
(sources FS.com)
-
T'es pas pret de le recevoir si tu as demande de la custom ou qu'il est pas en stock en europe. J'ai commande le miens le mois dernier et il n'est pas encore parti de Shenzen et Shenzen vient de passer sous lockdown, les usines de FS sont fermes.
(sources FS.com)
Ah merde ! Ma commerciale m'a annoncé 25 jours de délai effectivement. Après je ne suis pas pressé non plus.
En attendant, j'ai reflashé un G-010S-P avec le firmware rooté d'origine du ma5671a, je n'ai pas encore pu tester la synchro mais en tout cas tout à l'air de fonctionner parfaitement.
Je testerai ça ce soir, et j'ai commandé en plus un vrai ma5671a histoire de faire encore un petit test supplémentaire.
Voilà voilà ... ça n'avance pas de fou mais bon va voir ce que ça donne cette semaine.
Didjee
-
bon j'ai recu mon module hier. A part l'etiquette avec mon serial, il y avait 0 custo dessus malgres que j'ai demande.
Mon router ISR n'aime pas le module :( Heureusement ca passe mieux dans mon catalyst.
Je passe en o5, FEC up/down enable yes mais ca vient pas en bridge.
Ca me broute un peut.
-
Hello tout le monde,
Merci pour ce topic fort intéressant ! J'ai acheté également un firewall avec OpnSense dessus. Je rencontre un gros problèmes :
-> l'affectation du WAN déconne grave : Je pige pas mais en gros l'ONT envoi les infos et l'interface se met en UP et DOWN de suite. Il effectue ce changement une dizaine de fois puis ensuite l’interface se coupe et aucune adresse IP n'est affecté sur mon interface.
Voici les erreurs que je récupère dans les logs :
- Bogus Host Name option 40: redbackftth_alcatelgpon (redbackftth_alcatelgpon) (cette erreur apparaît souvent mais ne semble pas être responsable des problèmes rencontrés)
J'ai désactivé l'IPv6 car la configuration semblait ne pas fonctionner mais même sans ça il est difficile pour le FW de récupérer l'IPv4 de chez SFR. La configuration est exactement la même que celle postée régulièrement sur le topic. A noter que j'ai déjà remplacé ma box par un routeur Asus XT8 et l’expérience fut beaucoup moins prise de tête. Donc il doit y avoir quelque chose sur OpnSense empêchant une fluidité du process.
Avez-vous des infos sur le sujet ?
Merci beaucoup,
Cordialement,
-
Merci pour ce tuto tres complet, j'ai pu en quelques minutes tester un routeur acheté sur Aliexpress :)
Avant d'aller plus loin sur la config, je vais devoir regler le probleme de la télé. y a t il une solution pour continuer d'utiliser le boitier TV ou il faut passer par autre chose ? Genre box Android TV ?
-
Avant d'aller plus loin sur la config, je vais devoir regler le probleme de la télé. y a t il une solution pour continuer d'utiliser le boitier TV ou il faut passer par autre chose ? Genre box Android TV ?
j'utilise le connect TV (https://www.sfr.fr/accessoires/details/sfr-connect-tv-2) de SFR, je n'ai absolument rien eu a parametrer sur le routeur. C'est de l'OTT. j'ai juste le tel fixe qui ne fonctionne pas, mais comme je ne m'en sert pas... ;D
Auparavant j'avais une box androidTV et un Amazon FireStick qui marchaient très bien aussi avec l'appli SFR Play. Mais je suis passé au Connect TV pour avoir l'appli RED TV.
-
Merci de ta reponse :)
Je n'avais jamais entendu parler de ce boitier :o
Tu as pris ca juste pour l'appli RED TV que tu ne pouvais pas installer sur une autre box ?
-
Tu as pris ca juste pour l'appli RED TV que tu ne pouvais pas installer sur une autre box ?
Exact, outre le fait que ma Box TV etait très vieille et ultra bidouillée, et mon firestick ne dispose pas de port RJ45, je me suis dit pourquoi pas acheter le boitier, et franchement je ne regrette pas, j'aurai du le prendre dès la souscription à 29€ :D
-
Bonjour,
Petite question concernant le mac spoofing, est il obligatoire ? Pas mal de gens sur le forum opnsense ainsi que moi ont des soucis avec la dernière version et du coup je suis un peu coincé sur la version car le driver ethernet semble le problème.
-
Bonjour,
Petite question concernant le mac spoofing, est il obligatoire ? Pas mal de gens sur le forum opnsense ainsi que moi ont des soucis avec la dernière version et du coup je suis un peu coincé sur la version car le driver ethernet semble le problème.
non, pas obligatoire, la box SFR l'envoie, mais chez moi ca ne change strictement rien si j'indique la MAC de ma Box sfr ou si je laisse celle de mon routeur openwrt. Ca marche dans les 2 cas.
-
non, pas obligatoire, la box SFR l'envoie, mais chez moi ca ne change strictement rien si j'indique la MAC de ma Box sfr ou si je laisse celle de mon routeur openwrt. Ca marche dans les 2 cas.
Top merci pour la réponse, je vais pouvoir updater alors 😁
-
Bonjour à tous,
j'ai suivi ce tuto mais j'ai des problèmes depuis l'OPNsense lui-même, c'est à dire que je n'arrive à établir des connexions TCP vers des services extérieur uniquement quand le pare-feu est désactivé (pfctl -d) et qu'une route spécifique (/32) est configurée pour sortir par le WAN (https://i.postimg.cc/SsYrt3th/routes.png)
Dans cette configuration, quand je fais un telnet vers 9.9.9.9 port 53, ça fonctionne, mais vers quelque soit d'autre (8.8.8.8, 1.1.1.1), non.
J'ai mis tous les détails dans ce topic d'OPNsense : https://forum.opnsense.org/index.php?topic=31582.0
J'ai du CGNAT, mais je n'ai pas l'impression que cela ai un impact car j'arrive parfois à sortir. Je ne teste qu'en IPv4 pour le moment, même l'IPv6 est activé (je n'ai pas vérifié que cela fonctionne).
Je ne vois pas d'où cela peut venir. Si quelqu'un a des pistes, je suis preneur.
Bien à vous. :)
-
J'ai aussi une connectivité IPv6 sur mon OPNSense depuis peu, mais j'ai du adapter un peu les paramètres : en fait, il semblerait que les serveurs DHCP SFR soient plus sensibles par chez moi : je dois transmettre l'identifiant vendeur complet, en hexa.
En bonus, j'ai même réussi à avoir l'IPv6 dans mes deux VLAN : SFR envoi un /56 donc je peux mettre un /64 par VLAN sans soucis.
Quelques mois après ce poste, je remarque un truc bizarre :
si chaque VLAN a un track ID différent, un poste d'un VLAN donné va aussi hériter d'adresses IP avec un ID correspondant aux autres VLAN.
J'ai 3 interfaces typées LAN (toutes sont configurées en "track interface" pour IPv6):
LAN avec comme ID 0
Travail avec comme ID 1
IOT avec comme id 3
Sur mon PC connecté en Wifi dans le réseau LAN, je vois ça :
inet6 2a02:xxxx:xxxx:xx00::191c/128 scope global dynamic noprefixroute
valid_lft 4615sec preferred_lft 1915sec
inet6 2a02:xxxx:xxxx:xx01:f9b6:9af9:4789:8d1a/64 scope global dynamic noprefixroute
valid_lft 86282sec preferred_lft 14282sec
inet6 2a02:xxxx:xxxx:xx03:b25c:c4d2:5283:c67c/64 scope global dynamic noprefixroute
valid_lft 85918sec preferred_lft 13918sec
inet6 2a02:xxxx:xxxx:xx00:bbf8:a93c:de7b:c9ea/64 scope global dynamic noprefixroute
Les IP en gras ne devraient pas être attribuées à ce PC, il n'est pas dans le VLAN correspondant.
Alors, sur ce PC ça pose pas de soucis, j'ai bien accès au net en IPv6. Mais les téléphones Android ont le même souci et récupèrent des IPv6 depuis des réseaux où ils ne sont pas branchés et à partir du moment où ils récupèrent cette IP, ils perdent la connexion IPv6.
En solution de contournement, j'ai désactivé l'IPv6 sur les interfaces Travail et IOT, mais cette solution ne me plait pas sur le long terme en fait.
-
Peux-tu faire une capture tcpdump/wireshark des router advertisements émis sur les interfaces sur lesquelles tu as plusieurs préfixes ?
-
Pour faire la capture Wireshark, j'ai réactivé le tracking sur les deux autres interfaces (pour lesquelles l'IPv6 est un must have), et là j'ai plus de problèmes à priori. Ca sent le souci sur le service radvd qui avec un souci de conf. Et désactiver / réactiver le tracking sur les autres interfaces a corrigé la conf ?
Je vais avoir encore moins de cheveux ce soir je crois.
-
Bonjour à tous,
J'ai réussi à remplacer ma box par un routeur OPNsense.
Se pose alors la question de la config pour le décodeur TV auquel je tiens.
fl0w a réussi à faire fonctionner le décodeur TV via pfsense : https://lafibre.info/remplacer-sfr/tutoftth-remplacement-nb6vac-par-routeur-pfsense-multiwan-ipv6-tv/
Pensez-vous qu'il soit possible de transposer son tuto sur OPNsense ? A priori, pfSense aurait l'avantage de pouvoir faire tourner plusieurs (au moins deux) serveurs web, ce qui serait plus compliqué voire impossible sur OPNsense.
Avis aux spécialistes !
-
Je pensais avoir un accès opérationnel à internet, mais je n'ai accès qu'aux sites de Google : Gmail, Drive, Maps...
Quelqu'un saurait d'où ça vient ?
-
Je pensais avoir un accès opérationnel à internet, mais je n'ai accès qu'aux sites de Google : Gmail, Drive, Maps...
Quelqu'un saurait d'où ça vient ?
Le routage IPv6 doit très probablement fonctionner alors qu'IPv4 est cassé.
Peux-tu nous faire une capture d'écran de https://test-ipv6.com ?
-
Comme je l'ai dit, impossible d'accéder a autre chose qu'à Google.
Ou alors, je rentre mes infos en manuel dans Chrome et là j'ai acces à tous les sites.
-
Donc chrome obtention via dhcp des infos de configuration -> IPv6 obtenue, pas d'ipv4
Chrome config en manuel d'une ipv4 j'ai accès à internet dans sa totalité
Donc tu as sans doute raison : le dhcp ne fournit pas d'ipv4, mais fournit uniquement une ipv6
-
Peux-tu poster la config DHCP du LAN pour voir? D'ailleurs, si c'est bien un souci d'IPv4, tu devrais avoir accès à ce forum qui est joignable en IPv6.
-
(https://i.postimg.cc/TPrZznbL/Sans-titre.png)
En entrant les infos en manuel : ip, gateway, dns, ...
dès que j'essaie en automatique, plus rien sauf les sites made in google
-
Dealabs et lafibre.info fonctionnent effectivement en plus de Gmail, Maps, ...
-
(https://i.postimg.cc/prC97rQb/Sans-titre2.png)
-
Si tu laisses l'interface en DHCP, quelle config réseau obtiens tu sur le PC?
-
(https://i.postimg.cc/brnR7QCD/Sans-titre3.png)
Aucune info ipv4 transmise
-
Je ne sais pas si j'ai précisé, mais opnsense est configuré comme VM sur Proxmox.
Une seconde VM Windows se connecte sans problème via DHCP.
Problème davantage lié à Proxmox je pense.
-
OK, donc entre pfSense hébergé sur un hyperviseur proxmox et une VM sur ce même hyperviseur proxmox, DHCP attribue bien une adresse IP, mais depuis une machine connecté en Ethernet à cet hyperviseur proxmox, pas de DHCP ?
Peux-tu poster une capture d'écran de la config réseau de la VM proxmox pfSense ? Il n'y aurait pas un promiscuous mode à autoriser, ou quelque chose comme ca, pour que DHCP recoive bien les requêtes ?
-
Tu as très bien résumé. C'est exactement ça.
Voici la config sur la machine virtuelle :
(https://i.postimg.cc/FzKtRvGj/Sans-titre.png)
Merci pour ton aide !
-
Ca, c'est la config réseau du point de vue de l'OS virtualisé (guest), non? Il y a une config réseau du côté de l'hyperviseur (proxmox) ? Une page qui permette de définir à quel VLAN ou interface physique connecter la machine virtuelle.
-
Voici la config réseau de proxmox avec les différentes interfaces :
(https://i.postimg.cc/T39VbbRr/Sans-titre.png)
J'ai 2 ports ethernet physiques
-
(https://i.postimg.cc/Dw4w1kdn/Screenshot-20230630-224435.png)
VM connectée sur vmbr1, soit physiquement le port lan de mon routeur (un NUC).
-
OK, donc les deux VM (opnSense et Windows11) sont connectées au même bridge vmbr1, qui est lui-même connecté à l'interface enp45s0, interface à laquelle tu branches ton poste filaire, je suppose.
Peut-on voir le détail de configuration de ce bridge vmbr1 côté proxmox, et éventuellement celle de l'interface enp45s0 ? Je me demande si il n'y aurait pas du filtrage.
Peux-tu également effectuer une capture wireshark sur le PC connecté en Ethernet lors de la connexion au réseau, qu'on voit si le PC obtient ou non une réponse DHCP ? À mon avis, il n'en obtient pas.
-
J'ai remis à zero les paramètres d'OPNsense, une config qui ne servira pas à remplacer la box SFR, mais juste pour tester si le DHCP fonctionne en ipv4
Regardez ce que j'obtiens :
(https://i.postimg.cc/JnR2wcKN/Sans-titre.png)
Le DHCP semble faire des propositions d'IP au poste client, mais ça tourne en boucle
-
OK, je pense que le client ne recoit jamais de DHCP Offer, comme si elle ne sortait pas sur vmbr1. Peux-tu faire une capture wireshark sur le client ?
-
No. Time Source Destination Protocol Length Info
1 0.000000 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
2 1.235952 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
3 1.235952 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
4 1.423255 10.0.0.10 239.255.255.250 SSDP 179 M-SEARCH * HTTP/1.1
5 4.424523 10.0.0.10 239.255.255.250 SSDP 179 M-SEARCH * HTTP/1.1
6 6.238386 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
7 6.238386 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
8 10.005495 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
9 11.241115 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
10 11.241115 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
11 16.242811 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
12 16.242811 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
13 20.010026 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
14 21.245733 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
15 21.245733 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
16 22.177220 fe80::9a52:f850:8c71:1f97 ff02::1:2 DHCPv6 152 Solicit XID: 0xe5b97b CID: 00010001288a5ae1f0bf97e51c47
17 25.053205 0.0.0.0 255.255.255.255 DHCP 342 DHCP Discover - Transaction ID 0xc6750413
18 26.248182 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
19 26.248182 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
20 29.177149 0.0.0.0 255.255.255.255 DHCP 342 DHCP Discover - Transaction ID 0xc6750413
21 30.014889 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
22 31.250760 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
23 31.250760 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
24 36.254217 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
25 36.254217 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
26 38.181439 0.0.0.0 255.255.255.255 DHCP 342 DHCP Discover - Transaction ID 0xc6750413
27 40.022154 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
28 41.257305 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
29 41.257305 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
30 43.187640 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
31 43.188491 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
32 43.359634 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
33 43.406293 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
34 43.687742 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
35 43.843760 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
36 44.328138 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
37 44.720177 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
38 45.610449 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
39 46.258974 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
40 46.258974 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
41 46.457980 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
42 47.614299 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
43 48.473504 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
44 49.629921 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
45 50.025647 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
46 50.474088 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
47 51.260135 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
48 51.260463 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
49 54.053167 0.0.0.0 255.255.255.255 DHCP 342 DHCP Discover - Transaction ID 0xc6750413
50 56.261142 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
51 56.261142 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
52 60.026875 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
53 61.261474 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
54 61.261474 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
55 64.916877 fe80::ecb0:22ff:fe21:17db ff02::1:2 DHCPv6 90 Solicit XID: 0x5b8667 CID: 000100012c3b1dc66e7aa9fec4a0
56 66.277183 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
57 66.277183 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
58 70.027695 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
59 71.278001 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
60 71.278001 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
61 76.278500 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
62 76.278500 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
63 79.469013 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
64 80.029049 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
65 80.482160 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
66 81.279034 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
67 81.279350 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
68 81.482105 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
69 82.482668 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
70 84.890412 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
71 85.893114 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
72 86.282310 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
73 86.282310 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
74 86.908351 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
75 87.923992 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
76 90.034144 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
77 91.285441 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
78 91.285441 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
79 96.288792 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
80 96.288792 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
81 100.040429 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
82 101.291441 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
83 101.291441 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
84 106.293380 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
85 106.293380 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
86 110.043550 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
87 111.293784 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
88 111.293784 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
89 116.294731 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
90 116.294731 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
91 120.046844 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
92 121.296769 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
93 121.296769 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
94 126.298878 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
95 126.298878 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
96 130.049797 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
97 131.301333 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
98 131.301333 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
99 136.302971 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
100 136.302971 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
101 140.053466 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
102 141.304233 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
103 141.304233 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
104 146.307662 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
105 146.307662 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
106 150.059913 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
107 151.311069 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
108 151.311069 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
109 156.314775 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
110 156.314775 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
111 160.066349 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
112 161.317497 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
113 161.317497 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
114 166.319062 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
115 166.319062 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
116 170.069272 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
117 171.319390 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
118 171.319390 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
119 176.335058 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
120 176.335058 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
121 180.070222 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
122 181.336238 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
123 181.336238 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
124 181.514148 fe80::ecb0:22ff:fe21:17db ff02::1:2 DHCPv6 90 Solicit XID: 0x5b8667 CID: 000100012c3b1dc66e7aa9fec4a0
125 184.186227 169.254.125.98 169.254.255.255 UDP 74 55221 → 52217 Len=32
126 184.186381 169.254.125.98 169.254.255.255 UDP 74 55221 → 52217 Len=32
127 186.351395 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
128 186.351395 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
129 190.070452 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
130 191.049517 fe80::4a94:2313:a44c:8275 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
131 191.049517 10.0.0.10 224.0.0.22 IGMPv3 60 Membership Report / Leave group 224.0.0.252
132 191.055681 fe80::4a94:2313:a44c:8275 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
133 191.055681 10.0.0.10 224.0.0.22 IGMPv3 60 Membership Report / Join group 224.0.0.252 for any sources
134 191.056016 fe80::4a94:2313:a44c:8275 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
135 191.056016 10.0.0.10 224.0.0.22 IGMPv3 60 Membership Report / Leave group 224.0.0.252
136 191.056016 fe80::4a94:2313:a44c:8275 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
137 191.056318 10.0.0.10 224.0.0.22 IGMPv3 60 Membership Report / Join group 224.0.0.252 for any sources
138 191.056908 10.0.0.10 224.0.0.251 MDNS 69 Standard query 0x0000 ANY NUC.local, "QM" question
139 191.056908 fe80::4a94:2313:a44c:8275 ff02::fb MDNS 89 Standard query 0x0000 ANY NUC.local, "QM" question
140 191.057756 10.0.0.10 224.0.0.251 MDNS 107 Standard query response 0x0000 AAAA fe80::4a94:2313:a44c:8275 A 10.0.0.10
141 191.057756 fe80::4a94:2313:a44c:8275 ff02::fb MDNS 127 Standard query response 0x0000 AAAA fe80::4a94:2313:a44c:8275 A 10.0.0.10
142 191.057756 fe80::4a94:2313:a44c:8275 ff02::1:3 LLMNR 83 Standard query 0x3626 ANY NUC
143 191.057756 10.0.0.10 224.0.0.252 LLMNR 63 Standard query 0x3626 ANY NUC
144 191.289468 10.0.0.10 224.0.0.22 IGMPv3 60 Membership Report / Join group 224.0.0.252 for any sources
145 191.289468 fe80::4a94:2313:a44c:8275 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
146 191.352294 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
147 191.352294 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
148 196.354118 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
149 196.354118 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
150 199.465567 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
151 200.072720 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
152 200.478938 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
153 201.369736 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
154 201.369736 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
155 201.478981 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
156 202.479619 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
157 204.895911 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
158 205.898652 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
159 206.372795 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
160 206.372795 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
161 206.914060 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
162 207.914369 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
163 210.077942 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
164 211.376079 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
165 211.376079 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
166 216.379956 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
167 216.379956 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
168 220.084643 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
169 221.382697 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
170 221.382697 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
171 223.176959 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
172 223.177791 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
173 223.332688 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
174 223.364268 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
175 223.645268 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
176 223.723491 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
177 224.254647 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
178 224.442257 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
179 225.448148 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
180 225.870051 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
181 226.384591 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
182 226.384591 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
183 227.449418 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
184 227.871301 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
185 229.464995 169.254.125.98 239.255.255.250 UDP 698 56820 → 3702 Len=656
186 229.886807 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 56821 → 3702 Len=656
187 230.087905 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
188 231.385178 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
189 231.385178 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
190 236.385791 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
191 236.385791 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
192 240.090095 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
-
193 241.387688 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
194 241.387688 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
195 245.524273 169.254.125.98 169.254.255.255 UDP 74 55221 → 52217 Len=32
196 245.524394 169.254.125.98 169.254.255.255 UDP 74 55221 → 52217 Len=32
197 246.388748 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
198 246.388748 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
199 250.092443 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
200 251.389494 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
201 251.389494 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
202 256.391101 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
203 256.391101 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
204 260.095977 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
205 261.393410 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
206 261.393410 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
207 266.395887 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
208 266.395887 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
209 266.908544 ee:b0:22:21:17:db Broadcast ARP 60 Who has 10.0.0.10? Tell 10.0.0.1
210 270.100785 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
211 271.398771 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
212 271.398771 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
213 271.660291 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
214 271.660301 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Leave group 224.0.0.252
215 271.686783 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
216 271.687411 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
217 271.688754 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
218 271.688995 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Leave group 224.0.0.252
219 271.689401 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
220 271.689591 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
221 271.691048 169.254.125.98 224.0.0.251 MDNS 76 Standard query 0x0000 ANY Richard-PC.local, "QM" question
222 271.691427 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 96 Standard query 0x0000 ANY Richard-PC.local, "QM" question
223 271.691693 169.254.125.98 224.0.0.251 MDNS 114 Standard query response 0x0000 AAAA fe80::9a52:f850:8c71:1f97 A 169.254.125.98
224 271.691920 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 134 Standard query response 0x0000 AAAA fe80::9a52:f850:8c71:1f97 A 169.254.125.98
225 271.780925 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
226 271.781314 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
227 271.811655 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
228 271.811706 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Leave group 224.0.0.252
229 271.833324 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
230 271.833841 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
231 271.838215 169.254.125.98 224.0.0.251 MDNS 76 Standard query 0x0000 ANY Richard-PC.local, "QM" question
232 271.838621 169.254.125.98 224.0.0.251 MDNS 114 Standard query response 0x0000 AAAA fe80::9a52:f850:8c71:1f97 A 169.254.125.98
233 271.838685 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 96 Standard query 0x0000 ANY Richard-PC.local, "QM" question
234 271.838914 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 134 Standard query response 0x0000 AAAA fe80::9a52:f850:8c71:1f97 A 169.254.125.98
235 272.001785 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
236 272.287217 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
237 272.287331 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
238 272.799894 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
239 272.800339 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Leave group 224.0.0.252
240 272.828296 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
241 272.828458 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
242 272.830768 169.254.125.98 224.0.0.251 MDNS 76 Standard query 0x0000 ANY Richard-PC.local, "QM" question
243 272.831617 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 96 Standard query 0x0000 ANY Richard-PC.local, "QM" question
244 272.847031 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 134 Standard query response 0x0000 AAAA fe80::9a52:f850:8c71:1f97 A 169.254.125.98
245 272.847960 169.254.125.98 224.0.0.251 MDNS 114 Standard query response 0x0000 AAAA fe80::9a52:f850:8c71:1f97 A 169.254.125.98
246 273.008156 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
247 273.289310 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
248 273.289457 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
249 274.023640 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
250 274.802310 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
251 274.802366 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Leave group 224.0.0.252
252 274.829482 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
253 274.829687 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
254 274.831776 169.254.125.98 224.0.0.251 MDNS 76 Standard query 0x0000 ANY Richard-PC.local, "QM" question
255 274.832524 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 96 Standard query 0x0000 ANY Richard-PC.local, "QM" question
256 274.834692 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 134 Standard query response 0x0000 AAAA fe80::9a52:f850:8c71:1f97 A 169.254.125.98
257 274.837401 169.254.125.98 224.0.0.251 MDNS 114 Standard query response 0x0000 AAAA fe80::9a52:f850:8c71:1f97 A 169.254.125.98
258 275.034663 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
259 275.045726 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
260 275.046028 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
261 275.047456 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
262 275.047685 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
263 275.284834 169.254.125.98 224.0.0.22 IGMPv3 54 Membership Report / Join group 224.0.0.252 for any sources
264 275.285000 fe80::9a52:f850:8c71:1f97 ff02::16 ICMPv6 90 Multicast Listener Report Message v2
265 276.047597 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
266 276.047844 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
267 276.048811 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
268 276.048997 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
269 276.394615 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
270 276.402345 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
271 276.402345 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
272 277.395279 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
273 278.396234 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
274 279.396411 169.254.125.98 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
275 279.413087 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
276 279.413390 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
277 279.414577 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
278 279.414766 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
279 280.107257 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
280 280.414987 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
281 280.415296 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
282 280.417215 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
283 280.417495 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
284 281.405102 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
285 281.405102 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
286 282.417177 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
287 282.417401 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
288 282.420980 169.254.125.98 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
289 282.421177 fe80::9a52:f850:8c71:1f97 ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question
290 282.923140 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
291 282.923952 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
292 282.924633 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
293 282.925163 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
294 283.047938 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
295 283.064347 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
296 283.095328 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
297 283.173956 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
298 283.283622 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
299 283.330317 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
300 283.424062 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
301 283.689149 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
302 283.745562 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
303 283.839934 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
304 284.078833 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
305 284.642700 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
306 284.674782 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
307 284.852769 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
308 285.371961 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
309 286.406954 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
310 286.407160 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
311 286.435728 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
312 286.642033 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
313 286.861369 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
314 287.383387 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
315 288.449609 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
316 288.659468 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
317 288.873945 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
318 289.398260 fe80::9a52:f850:8c71:1f97 ff02::c UDP 718 64830 → 3702 Len=656
319 290.110770 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
320 290.670855 169.254.125.98 239.255.255.250 UDP 698 64829 → 3702 Len=656
321 291.407558 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
322 291.407558 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
323 296.408045 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
324 296.408045 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
325 300.112613 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
326 301.409619 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
327 301.409619 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
328 306.411306 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
329 306.411306 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
330 308.121324 fe80::ecb0:22ff:fe21:17db ff02::1:2 DHCPv6 90 Solicit XID: 0x5b8667 CID: 000100012c3b1dc66e7aa9fec4a0
331 310.116099 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
332 311.413772 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
333 311.413990 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
334 316.429254 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
335 316.429254 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
336 319.464314 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
337 320.117954 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
338 320.477511 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
339 321.430960 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
340 321.431173 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
341 321.478012 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
342 322.478428 10.0.0.10 239.255.255.250 SSDP 217 M-SEARCH * HTTP/1.1
343 326.433812 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
344 326.434027 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
345 330.123996 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
346 331.437415 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
347 331.437415 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
348 336.441014 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
349 336.441014 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
350 340.129742 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
351 341.443411 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
352 341.443411 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
353 346.446743 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
354 346.446743 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
355 350.136494 10.0.0.10 239.255.255.250 SSDP 143 M-SEARCH * HTTP/1.1
356 351.450221 10.0.0.10 10.0.0.255 UDP 63 56852 → 32414 Len=21
357 351.450221 10.0.0.10 10.0.0.255 UDP 63 56851 → 32412 Len=21
-
l'IP 10.0.0.10 est a priori l'IP de la VM Windows, début de la plage dhcp
J'avoue ne pas y comprendre grand chose...
-
C'est ce que je suspectais : le client filaire envoie bien une requête DHCP que la VM pfSense recoit, traite et à laquelle elle répond.
Ces réponses semblent ne jamais resortir sur l'interface filaire à laquelle le client est connecté.
As-tu une page de configuration de vmbr1 (côté hote proxmox), page dans laquelle tu associes à vmbr1 l'interface physique enp45s0 ? Tu nous a fait une capture de l'ensemble des bridges et de leurs interfaces physiques associés, mais peux-tu avoir plus de détails sur vmbr1 et sa configuration côté proxmox? De même pour enp45s0 ?
Il y a clairement quelque chose qui filtre ces réponses DHCP entre le bridge et l'interface physique, sur l'hote proxmox.
-
Voilà
(https://i.postimg.cc/PqSB5x58/Sans-titre.png)
(https://i.postimg.cc/tT78Zjsv/2.png)
J'ai cherché un peu de mon côté, j'ai mis à jour le BIOS du NUC, essayé de remplacer le bridge linux par un bridge OVS et vu également qu'il pouvait y avoir des problèmes avec la fonction AMT/Vpro de Intel...
-
Et dans les paramètres "avancé" de ce bridge/carte ? On est d'accord que si tu utilises un autre équipement connecté en filaire, tu as le même souci de non-obtention de bail DHCP, et qu'il n'y a pas de switch entre cet équipement et l'hote proxmox ?
-
Paramètres avancés : MTU = 1500 aussi bien pour l'interface vmbr1 que pour enp45s0
Il n'y a pas de switch entre le NUC hébergeant proxmox et le PC connecté en filaire. Il faudrait que j'essaie un autre PC éventuellement.
Merci pour ton aide Simon, c'est sympa à toi de m'aider comme tu le fais.
-
Le problème viendrait apparemment de l'interface i225-lm et se produit également sous pfsense.
https://forum.netgate.com/topic/175592/can-not-get-dhcp-leases-on-new-intel-i225-lm-based-machine/19?_=1689097941096
Certains auraient réussi à contourner le problème en remplaçant le bridge linux par un bridge ovs, d'autres en désactivant la fonction vpro/amt. Le bridge ovs n'a rien changé dans mon cas.
Je vais sans doute finir par revendre mon appareil.
-
Hm, donc AMT poserait problème en interceptant et filtrant le traffic ? Je ne serai pas étonné... Tu devrais normalement pouvoir désactiver AMT, si il est configuré sur ta machine,
-
Entre temps, as-tu tenté de configurer ton NUC avec une conf IPv4 statique, pour voir si ca fonctionne ?
-
Le client Windows avec une configuration ipv4 statique arrive à se connecter à internet ainsi qu'au réseau interne.
La VM Windows pas de problème ni en manuel ni en automatique. Comme dit, je ne suis pas le seul à rencontrer ce problème là...
Je vais me tourner vers un routeur topton sur Aliexpress je pense.
Désolé d'avoir pollué les 2 dernières pages de ce topic...
-
Juste un petit message pour vous dire que ça fonctionne du premier coup sur un nouveau routeur acheté en Chine.
C'était donc bien un problème matériel.
-
Hello tout le monde,
J'ai une BOX NB6, j'ai beau suivre le tuto, impossible d'avoir une adresse IP sur mon port WAN, en gros, si j'ai déjà branché ma box avec connexion OK, que je débranche et que je mets mon port WAN, ca fonctionne.
Si je redémarre le routeur, je n'arrive jamais à obtenir une connexion.
-
Juste un petit message pour vous dire que ça fonctionne du premier coup sur un nouveau routeur acheté en Chine.
C'était donc bien un problème matériel.
J'en ai également acheté un sur Aliexpress, mais je n'arrive pas à obtenir la connectivité IPV4 avec les deux ports ETH configurés en pass through.
J'ai configuré Opnsense exactement comme indiqué ici sur le forum, j'ai une connectivité IPv6 et je peux accéder à des services comme Gmail et YouTube mais pas tout le reste. Je ne comprends pas où est le problème !
Merci en avance!
-
tu es en cgnat ?
-
Non. J'ai appelé il y a quelques jours pour le rollback ipv4 et effectivement la box était réglée sur un IP publique IPV4.
J'ai résolu le problème il y a 5min, maintenant j'ai aussi réussi à avoir IPv4.
Avec speedtest, je peux même obtenir des vitesses que je n'avais pas auparavant. Nice.
En tout cas merci à tous ! l'opnsense sur proxmox est spectaculaire.
📌Lease Requirements > Send Options📌
dhcp-class-identifier "neufbox_XXX" ( tu peux mettre ce que tu veux à la place des X )
📌Interface Statement > Send Options📌
ia-pd 1, raw-option 16 00:00:a0:0c:00:41:6e:65:75:66:62:6f:78:5f:4e:42:36:56:41:43:2d:46:58:43:2d:72:31 (ce n'est pas important de tout écrire)
-
Tu n'es pas obligé de mettre une option dhcp 60 aussi longue, ni même obligé de mettre exactement la même que ta box. La chaine de caractère "neufbox" suffit.
Perso j'utilise en ipv4 "neufbox_Mikrotik_RB5009", et en ipv6 "neufbox_Mikrotik".
-
thx, je ne savais pas, j'ai édité et rien n'a changé. magnifique
-
Bonjour,
Aussi chez Red By SFR en mode : IPv6 & IPv4 CGNAT
Je débute sur le sujet, et désolé je ne suis pas aussi calé que vous, mais c'était pour savoir si il y à moyen d'utiliser un routeur OPNSense pour remplacer ma ''magnifique'' box NB6VAC-FXC-r0 avec la fibre ?
Car repasser en fullstack est compliqué, et ils m'ont fait deja le coup de repasser en CGNAT...
Par avance merci
Lemars
-
Bonjour,
J'ai effectué une re installation fraîche de mon OPNsense avec la dernière version disponible (V23.7), ensuite lancé une MàJ de celui-ci, MàJ OK.
Ensuite configuration de celui-ci afin de me passer de la box sfr (NB6VAC), la aussi tout est OK, j’accède au net depuis tout mon réseau local sans problèmes (postes desktop, serveurs,...) !
Je suis en CGNAT .
MAIS, bien sûr il y a un MAIS , je n'arrive plus à effectuer la MàJ de OPNsense, et donc pas d'accès à la liste des plugins !
Je suspecte un problème de DNS bien que celui ci soit configuré.
une idée ?
Merci
-
Hello,
Si tu rencontres des problèmes pour mettre à jour OPNsense ou accéder à la liste des plugins, cela peut être dû à un problème de connectivité réseau ou de configuration DNS. Voici un guide étape par étape pour diagnostiquer et résoudre ces problèmes :
Étape 1 : Vérification des Paramètres DNS
- Navigue vers Système > Paramètres > Général dans l'interface web d'OPNsense.
- Assure-toi que tes serveurs DNS sont correctement configurés. Tu peux utiliser les serveurs DNS publics de Google (8.8.8.8 et 8.8.4.4) ou ceux de Cloudflare (1.1.1.1 et 1.0.0.1) comme test.
Étape 2 : Test de Connectivité
- Depuis l'interface web d'OPNsense, navigue vers Interfaces > Diagnostics > Ping.
- Saisis l'adresse IP 212.32.245.132 dans le champ "Host" et clique sur "Ping".
- Si le ping réussit, ton système peut atteindre le serveur de mise à jour. Si le ping échoue, il y a probablement un problème de connectivité.
Étape 3 : Vérification de la Résolution DNS
- Depuis l'interface web d'OPNsense, navigue vers Interfaces > Diagnostics > DNS Lookup.
- Saisis pkg.opnsense.org dans le champ "Host" et clique sur "Lookup".
- Vérifie si l'adresse IP 212.32.245.132 est renvoyée. Si ce n'est pas le cas, il y a probablement un problème avec ta configuration DNS.
Étape 4 : Consultation des Logs
- Navigue vers Système > Logs > Général dans l'interface web d'OPNsense.
- Recherche des messages d'erreur liés aux tentatives de mise à jour ou d'accès aux plugins.
- Postes les sur le forum ;)
Bonjour,
J'ai effectué une re installation fraîche de mon OPNsense avec la dernière version disponible (V23.7), ensuite lancé une MàJ de celui-ci, MàJ OK.
Ensuite configuration de celui-ci afin de me passer de la box sfr (NB6VAC), la aussi tout est OK, j’accède au net depuis tout mon réseau local sans problèmes (postes desktop, serveurs,...) !
Je suis en CGNAT .
MAIS, bien sûr il y a un MAIS , je n'arrive plus à effectuer la MàJ de OPNsense, et donc pas d'accès à la liste des plugins !
Je suspecte un problème de DNS bien que celui ci soit configuré.
une idée ?
Merci
-
Bonjour Asclèpios,
Étape 1 : la conf semble correcte, voir screenshot
Étape 2 : le ping vers 212.32.245.132 est OK, voir screenshot
Étape 3 : pas de réponse , voir screenshot
Étape 4 : pas d'erreurs dans les logs, voir screenshot
Problème de DNS mais sans erreurs ;)
Bonus, screenshot depuis le shell de OPNsense du resolv.conf
Hello,
Si tu rencontres des problèmes pour mettre à jour OPNsense ou accéder à la liste des plugins, cela peut être dû à un problème de connectivité réseau ou de configuration DNS. Voici un guide étape par étape pour diagnostiquer et résoudre ces problèmes :
Étape 1 : Vérification des Paramètres DNS
- Navigue vers Système > Paramètres > Général dans l'interface web d'OPNsense.
- Assure-toi que tes serveurs DNS sont correctement configurés. Tu peux utiliser les serveurs DNS publics de Google (8.8.8.8 et 8.8.4.4) ou ceux de Cloudflare (1.1.1.1 et 1.0.0.1) comme test.
Étape 2 : Test de Connectivité
- Depuis l'interface web d'OPNsense, navigue vers Interfaces > Diagnostics > Ping.
- Saisis l'adresse IP 212.32.245.132 dans le champ "Host" et clique sur "Ping".
- Si le ping réussit, ton système peut atteindre le serveur de mise à jour. Si le ping échoue, il y a probablement un problème de connectivité.
Étape 3 : Vérification de la Résolution DNS
- Depuis l'interface web d'OPNsense, navigue vers Interfaces > Diagnostics > DNS Lookup.
- Saisis pkg.opnsense.org dans le champ "Host" et clique sur "Lookup".
- Vérifie si l'adresse IP 212.32.245.132 est renvoyée. Si ce n'est pas le cas, il y a probablement un problème avec ta configuration DNS.
Étape 4 : Consultation des Logs
- Navigue vers Système > Logs > Général dans l'interface web d'OPNsense.
- Recherche des messages d'erreur liés aux tentatives de mise à jour ou d'accès aux plugins.
- Postes les sur le forum ;)
-
Que donnes les logs en debug ?
Bonjour Asclèpios,
Étape 1 : la conf semble correcte, voir screenshot
Étape 2 : le ping vers 212.32.245.132 est OK, voir screenshot
Étape 3 : pas de réponse , voir screenshot
Étape 4 : pas d'erreurs dans les logs, voir screenshot
Problème de DNS mais sans erreurs ;)
Bonus, screenshot depuis le shell de OPNsense du resolv.conf
-
Rien, même chose que Notice et Informational, voir screenshot, les autres sont vides
Que donnes les logs en debug ?
-
Rien, même chose que Notice et Informational, voir screenshot, les autres sont vides
Si le ping vers 212.32.245.132 fonctionne mais que la résolution DNS pour pkg.opnsense.org échoue, cela indique clairement un problème avec la configuration DNS ou avec la communication entre ton OPNsense et les serveurs DNS. Voici quelques étapes que tu pourrais suivre pour résoudre ce problème :
1. Vérification des Règles du Pare-feu :
- Assure-toi que les règles du pare-feu n'interfèrent pas avec la résolution DNS. Il devrait y avoir des règles permettant le trafic DNS (port 53) sortant.
Si tu peux nous les publié ici ;)
2. Tester la Résolution DNS sur un Autre Système :
- Essaye de faire une résolution DNS pour pkg.opnsense.org depuis un autre système sur ton réseau pour voir si le problème est spécifique à OPNsense ou si c'est un problème de réseau plus large.
3. Utilisation d'une Entrée DNS Statique :
- En tant que solution de contournement, tu pourrais ajouter une entrée DNS statique pour pkg.opnsense.org dans la configuration DNS d'OPNsense. Va à Services > Unbound DNS > Overrides et ajoute une nouvelle entrée avec pkg.opnsense.org comme hôte et 212.32.245.132 comme adresse IP.
4. Redémarrage des Services DNS :
- Après avoir modifié la configuration DNS, n'oublie pas de redémarrer le service DNS en allant à Services > Unbound DNS > Général et en cliquant sur Save puis Restart.
Dans l'attente de ton retour ;)
-
1 - pas de régles port 53, voir vidéo de capture
2 - la résolution dns fonctionne sur un autre système configuré en Ip Static, voir screenshot
3 - j'ai testé avec host overrides et l'ip 212.32.245.132 mais aussi avec l'ip 89.149.222.99 qui est l'ip de pkg.opnsense.org
màj toujours impossible mais le résultat du check for updates est différent, ça confirme le pb dns et la règle manquante, voir screenshot
Si le ping vers 212.32.245.132 fonctionne mais que la résolution DNS pour pkg.opnsense.org échoue, cela indique clairement un problème avec la configuration DNS ou avec la communication entre ton OPNsense et les serveurs DNS. Voici quelques étapes que tu pourrais suivre pour résoudre ce problème :
1. Vérification des Règles du Pare-feu :
- Assure-toi que les règles du pare-feu n'interfèrent pas avec la résolution DNS. Il devrait y avoir des règles permettant le trafic DNS (port 53) sortant.
Si tu peux nous les publié ici ;)
2. Tester la Résolution DNS sur un Autre Système :
- Essaye de faire une résolution DNS pour pkg.opnsense.org depuis un autre système sur ton réseau pour voir si le problème est spécifique à OPNsense ou si c'est un problème de réseau plus large.
3. Utilisation d'une Entrée DNS Statique :
- En tant que solution de contournement, tu pourrais ajouter une entrée DNS statique pour pkg.opnsense.org dans la configuration DNS d'OPNsense. Va à Services > Unbound DNS > Overrides et ajoute une nouvelle entrée avec pkg.opnsense.org comme hôte et 212.32.245.132 comme adresse IP.
4. Redémarrage des Services DNS :
- Après avoir modifié la configuration DNS, n'oublie pas de redémarrer le service DNS en allant à Services > Unbound DNS > Général et en cliquant sur Save puis Restart.
Dans l'attente de ton retour ;)
-
bonjour,
un parametre m'interpelle, peut etre que ca n'a pas de rapport, mais à quoi sert ce "use gateway" ?
(https://i.imgur.com/Qt1yDKx.png)
si tu n'utilises pas la passerelle pour atteindre le dns, comment les requetes sortent ? :o
A moins que cela veuille dire autre chose ?
EDIT:
je viens de voir sur le net que les autres parametres du menu déroulant sont :
"WAN_DHCP - wan - (wan IP address)"
Donc en fait c'est pour dire d'utiliser les DNS de son FAI...donc pas de rapport.
-
Utile en failover ou multi-WAN notamment, mais as-tu par hasard regardé ce que te propose le menu déroulant et as-tu simplement essayé de l'appliquer ?
D'ailleurs, sur la configuration réseau de ton Mac, quels DNS indique-t-il ?
bonjour,
un parametre m'interpelle, peut etre que ca n'a pas de rapport, mais à quoi sert ce "use gateway" ?
(https://i.imgur.com/Qt1yDKx.png)
si tu n'utilises pas la passerelle pour atteindre le dns, comment les requetes sortent ? :o
A moins que cela veuille dire autre chose ?
EDIT:
je viens de voir sur le net que les autres parametres du menu déroulant sont :
"WAN_DHCP - wan - (wan IP address)"
Donc en fait c'est pour dire d'utiliser les DNS de son FAI...donc pas de rapport.
-
Oui j'ai déjà testé de modifier le Use gateway et ça ne change rien .
Sur mon précédent OPNsense je configurai à ce niveau le dns pour le vpn .
Mac... comme Macintosh ?
Utile en failover ou multi-WAN notamment, mais as-tu par hasard regardé ce que te propose le menu déroulant et as-tu simplement essayé de l'appliquer ?
D'ailleurs, sur la configuration réseau de ton Mac, quels DNS indique-t-il ?
-
Le Use gateway est optionnel et ne change rien à mon problème ;)
bonjour,
un parametre m'interpelle, peut etre que ca n'a pas de rapport, mais à quoi sert ce "use gateway" ?
(https://i.imgur.com/Qt1yDKx.png)
si tu n'utilises pas la passerelle pour atteindre le dns, comment les requetes sortent ? :o
A moins que cela veuille dire autre chose ?
EDIT:
je viens de voir sur le net que les autres parametres du menu déroulant sont :
"WAN_DHCP - wan - (wan IP address)"
Donc en fait c'est pour dire d'utiliser les DNS de son FAI...donc pas de rapport.
-
Je ne peux pas visionner ta vidéo actuellement cependant il est necessaire d'
ouvrir les port DNS 53 au niveau du par-feu ;)
Mets les en premier pour le test.
Configuration des Règles de Pare-feu pour le DNS sur OPNsense
Étape 1 : Autoriser OPNsense à envoyer des requêtes DNS
- Connecte-toi à l'interface web d'OPNsense.
- Dirige-toi vers Firewall > Rules > WAN.
- Clique sur Add pour créer une nouvelle règle avec les paramètres suivants:
- Action: Pass
- Interface: WAN
- Protocol: UDP (ajoute TCP aussi pour DNS sur TCP)
- Source: any
- Destination: any (ou les serveurs DNS spécifiques si connus)
- Destination port range: DNS (53)
- Clique sur Save et n'oublie pas d'appliquer les modifications.
Étape 2 : Autoriser les clients réseau à utiliser le DNS d'OPNsense
- Reste dans Firewall > Rules et sélectionne l'onglet pour ton interface LAN.
- Clique sur Add pour une nouvelle règle:
- Action: Pass
- Interface: LAN
- Protocol: UDP (et TCP si nécessaire)
- Source: LAN net
- Destination: Adresse IP d'OPNsense LAN ou loopback si Unbound/dnsmasq est utilisé.
- Destination port range: DNS (53)
- Clique sur Save et applique les changements.
1 - pas de régles port 53, voir vidéo de capture
-
J'ai pus voir ta vidéo bon sur un iPhone donc pas simple mais je n'ai pas vue de regle pour le DNS
Je ne peux pas visionner ta vidéo actuellement cependant il est necessaire d'
ouvrir les port DNS 53 au niveau du par-feu ;)
Mets les en premier pour le test.
Configuration des Règles de Pare-feu pour le DNS sur OPNsense
Étape 1 : Autoriser OPNsense à envoyer des requêtes DNS
- Connecte-toi à l'interface web d'OPNsense.
- Dirige-toi vers Firewall > Rules > WAN.
- Clique sur Add pour créer une nouvelle règle avec les paramètres suivants:
- Action: Pass
- Interface: WAN
- Protocol: UDP (ajoute TCP aussi pour DNS sur TCP)
- Source: any
- Destination: any (ou les serveurs DNS spécifiques si connus)
- Destination port range: DNS (53)
- Clique sur Save et n'oublie pas d'appliquer les modifications.
Étape 2 : Autoriser les clients réseau à utiliser le DNS d'OPNsense
- Reste dans Firewall > Rules et sélectionne l'onglet pour ton interface LAN.
- Clique sur Add pour une nouvelle règle:
- Action: Pass
- Interface: LAN
- Protocol: UDP (et TCP si nécessaire)
- Source: LAN net
- Destination: Adresse IP d'OPNsense LAN ou loopback si Unbound/dnsmasq est utilisé.
- Destination port range: DNS (53)
- Clique sur Save et applique les changements.
1 - pas de régles port 53, voir vidéo de capture
-
Je pars pou un we prolongé, je test dimanche soir ou lundi 8) Bon W.E. , merci
J'ai pus voir ta vidéo bon sur un iPhone donc pas simple mais je n'ai pas vue de regle pour le DNS
-
Bonsoir,
Désolé de répondre aussi longtemps après mon dernier message, bcps de choses ces dernières semaines :)
Le W.E. dernier j'ai testé l'ouverture de port comme demandé par Asclèpios (https://lafibre.info/profile/?u=35684) , ne fonctionne pas :-\
J'ai testé en mode bourrin l'ouverture complète du firewall ... ne fonctionne toujours pas ...argh
Mercredi dernier j'ai contacté red pour repasser en fullstack ipv4, rien à voir avec opnsense, à ma grande surprise j'ai pas galéré et du appeler 10 fois... retour en ipv4 fait dans l'heure après mon appel !
Ce soir je vais faire une nouvelle et énième installation de opnsense ... qui sait ...
@toute pour le résultat
-
Tout fonctionne parfaitement !
2 min pour configurer la partie interface, ensuite MàJ, reboot, MàJ toujours ok et installation de plugins ok ! ;D
Si quelqu'un peut m'expliquer pourquoi ça ne fonctionnait plus en cgnat ... :o >:(
-
Tout fonctionne parfaitement !
2 min pour configurer la partie interface, ensuite MàJ, reboot, MàJ toujours ok et installation de plugins ok ! ;D
Si quelqu'un peut m'expliquer pourquoi ça ne fonctionnait plus en cgnat ... :o >:(
Cool que ça fonctionne !
Ci-dessous une explication pour le fonctionnement d'Internet en cgnat sur routeur mikrotik.
Il est très facile de récupérer une IPv4, mais chez SFR en CG-NAT le DHCP renvoie une adresse dans un /31.
Or RouterOS ne supporte pas bien les liens point-à-point en /31, et dans cette configuration il n'est pas possible de joindre autre chose que la gateway SFR.
Pour configurer un lien P2P sur un routeur MikroTik il faut attribuer un /32 à l'interface, et indiquer la gateway en tant qu'adresse réseau.
Pour automatiser cela on peut indiquer au client DHCP d'exécuter un script à chaque fois que le bail DHCP est renouvelé:
{
:local address ([/ip/address/get [find interface=sfp-sfpplus1 dynamic]]->"network");
:local network ($address + 1);
/ip/address/remove [find interface=sfp-sfpplus1 dynamic];
/ip/address/add address=$address network=$network interface=sfp-sfpplus1
}
Par exemple si le DHCP nous attribue "10.153.1.101/31", le script va supprimer cette addresse et la remplacer par "10.153.1.101/32" avec "10.153.1.100" en adresse réseau.
(Une solution alternative serait de se placer dans un réseau plus grand qu'un /31 qui contient notre IP et la gateway. Un /24 par exemple.)
edit : désolé je croyais que c'était avec un mikrotik, je me suis trompé dans le fil des discussions... du coup à voir si c'était une piste pour un souci similaire...
-
Effectivement je ne suis pas sous mikrotik mais avec un mini PC.Étant de retour en full ipv4 ... et que tout fonctionne de nouveau il est envisageable que ce soit un problème de préfixe ::) Ça reste une piste à exploiter pour d'autres naufragés !