Utilisez uniquement la Swisscom Box Plus comme modem devant Ubiquiti USG

  • Bonjour communauté de soutien

    Je souhaite utiliser l’Internetbox Plus uniquement comme modem afin de faire fonctionner derrière elle un Ubiquiti USG avec l’IP 192.168.1.1 (entre autres pour utiliser différents VLans à configurer).

    Malheureusement, je n’ai vraiment rien trouvé d’utile dans ma recherche sur Google et ici dans le Formun (je ne peux implémenter aucune autre instruction avec l’Ib Plus).

    Quelqu’un a-t-il un bon conseil, un lien ou a déjà des instructions à ce sujet ?

    Merci beaucoup pour votre aide.

    Afficher la langue d’origine (Allemand)
    • Pour moi, l’USG 3P comprenant 3 USW (switches), 2 UAP (AccessPoint) et un CK (Cloud Key) tourne depuis quelques mois derrière l’Internet Box 2. Comme déjà mentionné, l’IB2 (s’applique également à l’IB+). malheureusement, il n’a pas de mode passeport ou pont (ce serait souhaitable, mais c’est un sujet différent).

      J’ai obtenu les informations de divers fils de discussion sur le forum Ubiquiti. Le sujet IPTV en particulier (multicast, IGMP snooping) m’a pris quelques jours. SCTV2 fonctionne parfaitement depuis.

      Ma configuration ressemble à ceci :

      IB2 :

      - IP 172.16.1.1/24 //J’utilise explicitement une classe B, mes réseaux internes sont des classes C

      - IP statique DHCP pour l’USG sur 172.16.1.254 //c’est l’adresse WAN de l’USG (purement cosmétique)

      - Définir DMZ sur USG

      - Activer DDNS depuis SC //pour que le système soit accessible de l’extérieur via DNS

      Gouvernement américain :

      - Réglez le WAN sur DHCP

      Remarques :

      Créez un concept de VLAN ou d’adresse IP. Par exemple, pour le réseau local principal (entreprise), j’utilise 192.168.11.0/24. Les autres sont 192.168.12.0, 192.168.13.0 etc. Réseau invité 192.168.99.0 avec restrictions spéciales et VPN 192.168.10.0 avec Radius Auth.

      Pour le WAN comme décrit ci-dessus, j’utilise une classe de réseau différente, l’IB reste toujours accessible avec son IP (routage via WAN de l’USG). La séparation entre WAN et LAN est également clairement visible.

      Ubiquiti développe de nombreux firmwares. Le VPN a fonctionné une fois, a cessé de fonctionner avec un firmware ultérieur et a été à nouveau corrigé avec le firmware suivant. Il est important de lire la note de version respective qui accompagne chaque version. Il est préférable de ne pas commencer tout de suite par la branche 5.6 (instable), mais plutôt d’utiliser la 5.5 (candidat stable) ou la 5.4 (stable) sur le contrôleur.

      Petite histoire à côté : le 3ème port (appelé VOIP) peut être configuré comme 2ème port WAN avec la fonction failover. J’avais configuré un ancien point d’accès en tant que client qui se connecte au SSID du point d’accès du téléphone portable. Résultat : le WAN 2 obtient l’IP via un hotspot. Lorsque la défaillance du WAN 1 (IB) a été simulée, l’ensemble de mon réseau a été alimenté par le point d’accès. Même SCTV2 a fonctionné tant que vous ne regardiez pas en direct, mais avec un léger décalage. (en direct = multidiffusion, différé = flux unicast).

      Si vous êtes intéressé par le réglage de SCTV2, je peux le poster ici.

      Salutations

      Roli

    Malheureusement, les box Internet Swisscom actuelles ne permettent pas un fonctionnement par modem pur et le passthrough IP n’est pas non plus possible. Il n’existe qu’un seul type d’opération DMZ.

    Mon collègue @Anonyme a probablement une solution pour vous…

    Afficher la langue d’origine (Allemand)

    ….keep on rockin' 🤘🏼🤘🏼🤘🏼

    J’ai également un routeur tiers fonctionnant derrière l’IB2. Mieux vaut dire un pare-feu pfSense. Le moyen le plus simple consiste à connecter le routeur tiers à l’IB via le WAN Anschluss. Étant donné que l’Ubiquiti USG utilise l’IP 192.168.1.1, il y a un conflit avec l’IB car il utilise la même IP. Il est donc important de changer l’adresse IP du routeur étranger en 192.168.x.1, où x représente un nombre compris entre 2 et 250 (par exemple 192.168.37.1).

    Cette variante présente un inconvénient : IPv6 ne fonctionnera guère car l’IB ne distribue qu’un sous-réseau de 64.

    Afficher la langue d’origine (Allemand)

    Merci beaucoup pour le conseil. J’ai vu cette fonction dans l’IB, mais je ne savais pas à quoi elle servait. J’ai parcouru une brève description de DMZ. J’essaierai.

    D’après ce que j’ai lu, l’USG doit être défini sur 192.168.1.1, sinon cela ne fonctionnera pas. Je vais définir l’IB sur 0,199 car je ne peux pas le sortir de la plage DHCP. La meilleure option serait d’utiliser l’IB sur 192.168.2.1 et l’USG sur 192.168.1.1.

    Je ferai un retour quand je l’aurai essayé.

    Afficher la langue d’origine (Allemand)

    Pour moi, l’USG 3P comprenant 3 USW (switches), 2 UAP (AccessPoint) et un CK (Cloud Key) tourne depuis quelques mois derrière l’Internet Box 2. Comme déjà mentionné, l’IB2 (s’applique également à l’IB+). malheureusement, il n’a pas de mode passeport ou pont (ce serait souhaitable, mais c’est un sujet différent).

    J’ai obtenu les informations de divers fils de discussion sur le forum Ubiquiti. Le sujet IPTV en particulier (multicast, IGMP snooping) m’a pris quelques jours. SCTV2 fonctionne parfaitement depuis.

    Ma configuration ressemble à ceci :

    IB2 :

    - IP 172.16.1.1/24 //J’utilise explicitement une classe B, mes réseaux internes sont des classes C

    - IP statique DHCP pour l’USG sur 172.16.1.254 //c’est l’adresse WAN de l’USG (purement cosmétique)

    - Définir DMZ sur USG

    - Activer DDNS depuis SC //pour que le système soit accessible de l’extérieur via DNS

    Gouvernement américain :

    - Réglez le WAN sur DHCP

    Remarques :

    Créez un concept de VLAN ou d’adresse IP. Par exemple, pour le réseau local principal (entreprise), j’utilise 192.168.11.0/24. Les autres sont 192.168.12.0, 192.168.13.0 etc. Réseau invité 192.168.99.0 avec restrictions spéciales et VPN 192.168.10.0 avec Radius Auth.

    Pour le WAN comme décrit ci-dessus, j’utilise une classe de réseau différente, l’IB reste toujours accessible avec son IP (routage via WAN de l’USG). La séparation entre WAN et LAN est également clairement visible.

    Ubiquiti développe de nombreux firmwares. Le VPN a fonctionné une fois, a cessé de fonctionner avec un firmware ultérieur et a été à nouveau corrigé avec le firmware suivant. Il est important de lire la note de version respective qui accompagne chaque version. Il est préférable de ne pas commencer tout de suite par la branche 5.6 (instable), mais plutôt d’utiliser la 5.5 (candidat stable) ou la 5.4 (stable) sur le contrôleur.

    Petite histoire à côté : le 3ème port (appelé VOIP) peut être configuré comme 2ème port WAN avec la fonction failover. J’avais configuré un ancien point d’accès en tant que client qui se connecte au SSID du point d’accès du téléphone portable. Résultat : le WAN 2 obtient l’IP via un hotspot. Lorsque la défaillance du WAN 1 (IB) a été simulée, l’ensemble de mon réseau a été alimenté par le point d’accès. Même SCTV2 a fonctionné tant que vous ne regardiez pas en direct, mais avec un léger décalage. (en direct = multidiffusion, différé = flux unicast).

    Si vous êtes intéressé par le réglage de SCTV2, je peux le poster ici.

    Salutations

    Roli

    Afficher la langue d’origine (Allemand)

    Beaucoup d’informations à la fois, mais ça m’aide déjà mentalement. Merci beaucoup.

    Essayez de tout faire le week-end. J’espère qu’il fera assez beau pour que la famille puisse être dehors. Sinon, j’aurai des problèmes si l’Internet des enfants tombe en panne pendant une longue période 🙂

    Afficher la langue d’origine (Allemand)

    Ainsi, après de longs allers-retours et diverses tentatives, cela a maintenant fonctionné. Tout fonctionne parfaitement. J’ai toujours des problèmes avec les VLAN. Je dois repenser à ce que je veux que ce soit.

    Le plus gros problème maintenant est la configuration de SCTV2. Cela dure environ 10 secondes. Ensuite, l’image se fige ou un écran noir apparaît brièvement, puis continue. Il y a beaucoup à lire sur Internet, y compris de bonnes descriptions, mais je ne trouve nulle part les champs de configuration requis.

    @[supprimé] Je serais à nouveau heureux et reconnaissant de votre aide.

    Afficher la langue d’origine (Allemand)

      suchender

      Vous devez activer le proxy igmp sur l’USG et ajouter 2 règles de pare-feu. L’activation du proxy se fait via le fichier config.gateway.json.

      Vous pouvez trouver les bases du fichier config.gateway.json ici :

      [https://help.ubnt.com/hc/en-us/articles/215458888-UniFi-How-to-further-customize-USG-configuration-with-config-gateway-json] (https://help.ubnt.com/hc/en-us/articles/215458888-UniFi-How-to-further-customize-USG-configuration-with-config-gateway-json)

      À l’aide de n’importe quel éditeur de texte, créez le fichier config.gateway.json avec le code ci-dessous (s’applique à l’USG 3P), où.json est la fin.

      {
      “protocoles”: {
      “igmp-proxy”: {
      “interface”: {
      “eth0”: {
      “alt-subnet”: [ “0.0.0.0/0” ],
      “role”: “en amont”,
      “seuil”: “1”
      },
      “eth1”: {
      “alt-subnet”: [ “0.0.0.0/0” ],
      “role”: “en aval”,
      “seuil”: “1”
      }
      }
      }
      }
      }

      Copiez ensuite le fichier dans le chemin correct en fonction du contrôleur. Si nécessaire, vérifiez le code au préalable avec un validateur JSON, par exemple avec https://jsonlint.com

      Redémarrez USG. S’il ne démarre plus, il y a un problème avec le fichier json.

      Saisissez ensuite 2 règles de pare-feu dans le contrôleur :

      Préparation de la première règle, un groupe de pare-feu :
      Créer un groupe.png

      Créez une règle sous « WAN entrant » : sous Source - Groupe d’adresses, insérez le groupe précédemment créé :

      wan in.png

      Créez une règle sous « WAN Local » :
      wan local.png

      Activez la fonction IGMP Snooping dans les paramètres réseau du LAN, sinon le réseau sera inondé. Attention, le paramètre peut être perdu lors d’autres processus de configuration sur l’USG, mais le problème demeure. Vous pouvez savoir quand toutes les LED du commutateur clignotent au même rythme ou remarquer quand le WLAN ne fonctionne plus correctement. Éteignez-le et rallumez-le simplement. C’est comme ça depuis plusieurs versions, cela semble être un bug.

      Si tout est configuré correctement, il ne devrait y avoir aucune interruption de flux après le provisionnement de l’USG.

      Afficher la langue d’origine (Allemand)

      Bonjour BurningRoli

      Vous écrivez “(s’applique à l’USG 3P)”. Est-ce que cela fonctionne également avec un USG-Pro-4 ? Ou dois-je faire quelque chose de différent ?

      Afficher la langue d’origine (Allemand)

      L’USG Pro-4 nomme les ports différemment. Cela doit être ajusté dans la configuration.

      Sur l’USG Pro-4, WAN1=eth2, LAN1=eth0, puis LAN2=eth1 et WAN2=eth3 le seront probablement (je ne peux pas vérifier).

      L’USG 3P a l’affectation suivante : WAN=eth0, LAN=eth1, VOIP=eth2.

      Si vous disposez d’une interface VLAN qui doit accéder au, alors le VLAN est écrit après l’IF, par exemple eth0.99 pour VLAN99 sur le port eth0.

      Vous pouvez également ajouter plus de IF à la configuration. Il est important que le json soit valide.

      Afficher la langue d’origine (Allemand)
      9 jours plus tard

      Bonjour Roli, il me semble que vous comprenez quelque chose - dans cette constellation, tout semble fonctionner jusqu’à présent. Ce que je n’arrive pas à gérer, c’est la communication unidirectionnelle entre 2 VLAN. Je crée VLAN1 et VLAN2 dans “Corporate” qui peuvent communiquer entre eux par défaut. Après cela, je crée des règles dans LAN IN VLAN1 vers VLAN2 Supprimer tout (Nouveau + Invalide) et des Règles LAN IN VLAN 2 vers VLAN1 Accepter tout (Nouveau + Établi), mais peu importe ce que j’ai défini (avec groupe ou NETv4), le connexion entre Les VLAN sont soit ouverts des deux côtés, soit bloqués des deux côtés. Il doit y avoir une solution à la cascade dans une direction ? Sur le forum Ubiquiti, j’ai suivi deux ou trois solutions possibles, mais malheureusement celles-ci ne conduisent pas non plus au résultat souhaité. Est-ce que cela fonctionne pour vous ? Merci beaucoup pour votre aide.

      Afficher la langue d’origine (Allemand)

      Salut @MVadmin,

      Je n’utilise pas une telle règle, mais depuis le navire, je dirais que la règle n’est pas au bon endroit :smileywink:

      Je l’ai testé brièvement : créez une règle dans LAN local

      ![](blob:https://community.swisscom.ch/3f5cc26c-daa1-4b68-a329-eee0c8866b58)

      J’ai donc pu envoyer une requête ping à la passerelle depuis le VLAN 51 depuis le LAN. Lorsque j’échange la source et la destination, le GW n’était plus accessible.

      Vous pouvez vous épargner la règle « autoriser ».

      Dans votre cas, vlan1 = source, vlan2 = destination.

      Essayez de voir si cela convient.

      Salutations

      Roli

      Afficher la langue d’origine (Allemand)

      Bonjour Roli, merci beaucoup pour votre aide. Malheureusement, je ne vois pas ta photo, mais cela me rend très curieux 😉

      Je m’entraîne à nouveau depuis le matin, mais peu importe ce que je change dans le LAN LOCAL, il ne semble y avoir aucune règle - pour moi, je peux toujours cingler avec succès dans les deux sens (VLAN1 vers VLAN2 et VLAN2 vers VLAN1).

      J’ai testé entre autres les solutions suivantes, mais comme je l’ai dit, malheureusement sans succès

      https://community.ubnt.com/t5/UniFi-Routing-Switching/Help-Needed-Setup-several-différent-VLAN-s-with-access-to/m-p/1823011#M35027

      et

      https://community.ubnt.com/t5/UniFi-Routing-Switching/firewall-rules-via-new-GUI-for-isolating-VLAN-traffic-using/td-p/1715102

      Salutations

      Afficher la langue d’origine (Allemand)

      Salut @MVadmin,

      Ma tentative hier était LAN vers VLAN, pas tout à fait le même scénario. Mais je ne m’attendais pas à ce que ce soit si grave.

      Je l’ai recréé avec 2 VLAN et je l’ai fait fonctionner deux fois. Les tentatives restantes étaient, comme vous l’avez écrit, soit bloquées des deux côtés, soit ouvertes des deux côtés. J’ai remarqué que le gouvernement américain ne fournit pas toujours de dispositions. Quelles versions du contrôleur et de l’USG utilisez-vous ?

      Salutations

      Afficher la langue d’origine (Allemand)

      Salut Roli, oui, c’est aussi ce que je soupçonne. Avec quels paramètres l’as-tu fait fonctionner ? J’utilise un Unifi USG avec la version : 4.3.41.4975503 et avec la version du contrôleur : 5.4.15_9230. Une fois que cela fonctionnera, l’idée serait de passer à un USG-PRO-4 avec US-48. Est-ce que ça marche mieux là-bas ?

      Salutations

      Afficher la langue d’origine (Allemand)

      J’ai 5.6.4 comme contrôleur, considéré comme instable. Faites une sauvegarde et installez le candidat stable 5.5.14. La différence entre l’USG 3P et le Pro-4 réside dans les performances du processeur plus élevées, un port supplémentaire (2x WAN, 2x LAN) et le type de boîtier. Le système d’exploitation est le même, aucune amélioration n’est donc attendue.

      Donnez-moi un aperçu de votre système et de ce que vous voulez faire exactement via MP, il existe peut-être une solution de contournement.

      Afficher la langue d’origine (Allemand)
      7 jours plus tard

      Bonjour à tous

      J’aimerais mettre en place la même chose pour moi mais je n’arrive à rien.

      J’ai lu le sujet de la propriété intellectuelle dans les forums.

      C’est pourquoi j’ai fixé le standard de la box Internet à 192.168.1.2 et l’USG à 192.168.1.1.

      Je souhaite en fait un port de la box Internet via l’USG et les trois autres ports directement sur le Swisscom TV Box.

      J’ai donc connecté le tout et l’ai intégré à mon réseau existant. Je trouve également la passerelle dans l’Unifi Controller, mais Internet ne fonctionne pas. Je ne peux donc plus accéder à la Box Internet.

      J’espère que quelqu’un pourra me donner un conseil sur la façon de commencer ici.

      Merci et salutations

      Afficher la langue d’origine (Allemand)

      Bonjour @Vogelfrei_2,

      Vous avez trouvé le bon fil. Comme je vous l’ai déjà écrit dans le fil de discussion que vous avez créé, la solution est ici.

      Vous devez utiliser votre propre sous-réseau pour l’IB qui n’est PAS dans la même plage que votre réseau local. Soit prenez 172.16.1.1/24 comme décrit, soit autre chose, mais pas 192.168.1.1/24.

      IB2 :

      - IP 172.16.1.1/24 //J’utilise explicitement une classe B, mes réseaux internes sont des classes C

      - IP statique DHCP pour USG sur 172.16.1.254 // il s’agit de l’adresse WAN de l’USG, importante pour que le DHCP de l’IB soit en cours d’exécution. L’USG prend une adresse dans la zone DHCP de l’IB.

      - Définir DMZ sur USG

      - Activer DDNS depuis SC //pour que le système soit accessible de l’extérieur via DNS, est facultatif

      USG :

      - Réglez le WAN sur DHCP

      Lisez le message du 3 mai 2017 à 19h30 - si cela fonctionne, continuez avec le message du 7 mai 2017 à 16h06.

      Si vous avez d’autres questions, envoyez-moi un MP.

      Salutations Roli

      Afficher la langue d’origine (Allemand)
      5 jours plus tard

      Salut BurningRoli

      Merci beaucoup pour votre aide, j’étais encore occupé hier et je pensais que je n’y arriverais pas. Mais j’y suis parvenu hier avec les données d’ici 🙂

      Maintenant, j’ai un autre problème que je ne comprends pas entièrement. J’utilise un CloudKey, un Switch et un AP de la gamme Unifi. J’ai aussi l’application de statut, tout y a fonctionné hier et ce matin. Mais maintenant, je ne peux plus y accéder via l’application. Cependant, l’état de tous les appareils est bleu.

      Mon NAS n’est également plus accessible.

      Aujourd’hui, l’alimentation a été brièvement coupée et tous les appareils étaient hors ligne, mais je n’ai rien changé d’autre. A quoi cela peut-il être dû ?

      Avez-vous une idée de comment je peux récupérer ça ?

      Afficher la langue d’origine (Allemand)