[TÓPICO DEDICADO] Banda Larga VIVO - xDSL/FIBRA ÓPTICA

Aqui a tempos atras tinha parado de funcionar todos os endereços NTP do ntp.br e também os padrões do windows.
Todos os NTS, incluindo o gps.ntp.br que também é NTS, continuaram funcionando.
Outro dia que comentaram sobre isso, eu testei e os NTP voltaram a funcionar.
Se o problema que você enfrentou foi no Windows, com certeza isso deveu-se a outro fator não relacionado ao suporte a NTS pelo servidor.

Como comentei na publicação anterior, o Windows não suporta NTS (ele sequer suporta NTP versão 4, que é um pré-requisito para o NTS).
 
Consertaram o de 700 moçada.

15403146797.png


Já o de 500mb voltou a ficar todo zoado, agendar outra visita. pft...
Você fez esse teste via Wi-Fi? Ou por cabo ?

Valeu!
 
(...) Pois agora consegui fazer os testes e me espantei com o que vi de regras de firewall (tão fazendo até DPI checando versão do NTP, pelo visto 😱). (...)Nesse post aqui eu já tinha deixado meu rant sobre a Vivo bloquear indiscriminadamente pacotes ICMP Destination Unreachable em IPv4. (...)

Sinceramente esse foi o principal motivo que eu cancelei a Vivo Fibra e fiquei com a Claro Fibra. Apesar da Vivo ter velocidades mais consistentes, me irritei prodfundamente com uma série de apps e serviços que simplesmente não funcionavam na Vivo por bloqueios de ICMP. Mais detalhes no meu post aqui.

O pior é que acho que é desorganização da Vivo mesmo, pois muitas vezes refazendo a conexão PPPoE para forçar a troca do range de IPv4 os problemas mudavam (resolvia um e aparecia outro). Juntando isso com a quantidade de relatos de erros de perfil, sinceramente tenho a sensação que a gestão de infraestrutura da Vivo está um caos...

A única grande m*, mesmo, é a implementação do Windows (e olha que tô falando de Windows 11 com todas atualizações em dia, hein), que insiste em usar NTP versão 3 com porta origem 123 e porta destino 123 (suporte a NTS, então, passa longe).

Como uso OpenWrt, eu tenho o mesmo configurado para ser servidor de NTP na rede interna. Nunca tive problemas com a sincronização de NTP do OpenWrt com servidores NTP públicos (acredito que o OpenWrt não usa NTS e sim "plain" NTP, e eu uso explicitamente a.st1.ntp.br/b.st1.ntp.br/c.st1.ntp.br), e o Windows sincroniza de boa com o NTP do OpenWrt.
 
Última edição:
Sinceramente esse foi o principal motivo que eu cancelei a Vivo Fibra e fiquei com a Claro Fibra. Apesar da Vivo ter velocidades mais consistentes, me irritei prodfundamente com uma série de apps e serviços que simplesmente não funcionavam na Vivo por bloqueios de ICMP. Mais detalhes no meu post aqui.

O pior é que acho que é desorganização da Vivo mesmo, pois muitas vezes refazendo a conexão PPPoE para forçar a troca do range de IPv4 os problemas mudavam (resolvia um e aparecia outro). Juntando isso com a quantidade de relatos de erros de perfil, sinceramente tenho a sensação que a gestão de infraestrutura da Vivo está um caos...



Como uso OpenWrt, eu tenho o mesmo configurado para ser servidor de NTP na rede interna. Nunca tive problemas com a sincronização de NTP do OpenWrt com servidores NTP públicos (acredito que o OpenWrt não usa NTS e sim "plain" NTP, e eu uso explicitamente a.st1.ntp.br/b.st1.ntp.br/c.st1.ntp.br), e o Windows sincroniza de boa com o NTP do OpenWrt.
Eu tô tendo uma ótima experiência com a Vivo Fibra depois que no começo resolveram o problema de erro de perfil. Velocidade chegando bem mais que o contratado, estável, app fácil de mexer, controlo tudo por lá, consigo fazer meus trabalhos de boa, ninguém reclama do streaming ou da jogatina.
As únicas observações que tenho é a dificuldade de conseguir o HGU Wi-fi 6, porque parece que na central ninguém entende o que você tá pedindo e sobre esses bloqueios de diversos sites, que eu preciso mudar pro meu link da Oi se quiser acessar alguns, pois na Vivo só rola com VPN e nem tudo funciona bem sob VPN.
Eu tenho muito interesse na Claro Fibra, principalmente que eu nem achava que ela chegaria no meu bairro mas tá chegando, porém a Vivo além de me atender bem tá mais interessante e mais barato o combo (tenho 500+Fixo+50GB Móvel por 200 que no preço atual tá 180) e na Claro o mesmo combo sairia por 219. Enquanto a Claro chega eu vou pensando se pego, principalmente se ela não tiver bloqueio algum de sites seria bem interessante ter, mas no preço a Claro tá perdendo pra mim. Eu teria que reduzir o Móvel pra pegar um plano no mesmo preço do combo da Vivo ou então manter os 50GB no Móvel indo pra Claro, porém reduzindo a Fibra de 500 pro plano de 350 deles.
Eu só tenho experiência no HFC da Claro, a Fibra nunca testei, vou falar com um amigo que trabalha em loja pra ver se tem na loja pra eu fazer alguns testes, tem que valer muito a pena essa troca, ou então eu pegaria a Claro só pra ser o link secundário, mantendo o combo da Vivo e cancelo a Oi. Tenho muito tempo pra analisar ainda.
 
Eu vi a discussão que surgiu lá pelo dia 12 sobre sincronização de hora com servidores NTP e queria ter feito alguns testes no fim-de-semana passado pra entender em definitivo qual era a real desse negócio, mas logo na sexta-feira 13 rompeu a fibra aqui na minha rua e só resolveram nesta terça-feira última.

Pois agora consegui fazer os testes e me espantei com o que vi de regras de firewall (tão fazendo até DPI checando versão do NTP, pelo visto 😱).

Primeiro, suporte a NTS não parece fazer diferença nenhuma. O NTS só usa TCP na porta 4460 ou 443 pra troca de chaves. A sincronização em si ainda acontece com NTP via UDP na porta 123 (a especificação do NTS até prevê a possibilidade do servidor sinalizar uma porta diferente durante a troca de chaves, mas os servidores que testei com NTS - time.cloudflare.com e stratum 1 do NTP.br - usam a porta 123 padrão, mesmo, e isso parece ser o mais comum entre servidores que suportam NTS). Logo, com NTS ou sem NTS, ainda se está sujeito às mesmas regras de firewall da Vivo.

Segundo, a Vivo parece manter uma lista de endereços IPv4 de servidores NTP whitelistados (somente sob determinadas situações - explico mais adiante). Nos meus testes limitados, só consegui determinar que todos (menos 1) dos servidores do NTP.br estão whitelistados:

200.160.0.8 (a.ntp.br) - Ok
200.189.40.8 (b.ntp.br) - Ok
200.192.232.8 (c.ntp.br) - Ok
200.160.7.186 (a.st1.ntp.br) - Ok
201.49.148.135 (b.st1.ntp.br) - Ok
200.186.125.195 (c.st1.ntp.br) - Ok
200.20.186.76 (d.st1.ntp.br) - Ok
200.160.7.197 (gps.ntp.br) - Ok
200.160.7.193 (gps.ntp.br) - Não ok - Provavelmente não foi whitelistado por não constar no site do NTP.br

Quanto às regras de firewall implementadas, observei o seguinte:

Obs.: todas as notas abaixo levam em consideração a perspectiva do cliente (no caso, do meu roteador)
  • IPv4
    • De/para IPs de servidores NTP whitelistados pela Vivo
      • NTP versão 3
        • Permite requisições NTP (UDP outbound) com porta origem 123 e porta destino 123. Também permite a respectiva resposta NTP (UDP inbound), que igualmente tem porta origem 123 e porta destino 123. Esta regra acaba sendo a mais importante para quem usa Windows (descrevo mais sobre isso mais adiante)
        • Parece bloquear demais requisições NTP (UDP outbound) com porta destino 123 e porta origem diferente de 123 e/ou respostas NTP (UDP inbound) com porta origem 123 e porta destino diferente de 123
      • NTP versão 4
        • Permite requisições NTP (UDP outbound) com porta destino 123 e porta origem diferente de 123. Também permite a respectiva resposta NTP (UDP inbound), que tem porta origem 123 e porta destino diferente de 123
        • Parece bloquear demais requisições NTP (UDP outbound) com porta destino 123 e porta origem 123 e/ou respostas NTP (UDP inbound) com porta origem 123 e porta destino 123
    • De/para demais IPs
      • NTP versão 3
        • Parece bloquear todas requisições NTP (UDP outbound) com porta destino 123 e porta origem qualquer e/ou respostas NTP (UDP inbound) com porta origem 123 e porta destino qualquer. Ou seja, parece bloquear tudo que for NTP versão 3 que não envolva os IPs whitelistados
      • NTP versão 4
        • Permite requisições NTP (UDP outbound) com porta destino 123 e porta origem diferente de 123. Também permite a respectiva resposta NTP (UDP inbound), que tem porta origem 123 e porta destino diferente de 123
        • Parece bloquear demais requisições NTP (UDP outbound) com porta destino 123 e porta origem 123 e/ou respostas NTP (UDP inbound) com porta origem 123 e porta destino 123
  • IPv6
    • Parece simplesmente bloquear pacotes UDP inbound com porta destino 123
Nesse post aqui eu já tinha deixado meu rant sobre a Vivo bloquear indiscriminadamente pacotes ICMP Destination Unreachable em IPv4. Agora isso só reforça um dos motivos pra quem é cliente da Vivo adotar IPv6 de vez (com dual-stack, claro). Se livrar das gambiarras do passado com IPv4 e usufruir de regras de firewall muito mais sensatas em IPv6.

A RFC 5905 do NTP versão 4 é de junho de 2010. ntpd e chrony já suportam NTP versão 4 desde antes da RFC 5905 ser publicada, enquanto o timesyncd já nasceu com suporte a NTP versão 4. Então a maioria das plataformas que vemos por aí já possuem implementações maduras e conseguem driblar algumas dessas restrições malucas da Vivo no IPv4 (se usar uma porta diferente de 123 no lado do cliente, claro). E se usar IPv6, também dribla algumas dessas restrições (de novo, desde que use uma porta diferente de 123 no lado do cliente). Deve ser por isso que eu, particularmente, não tinha notado esses problemas todos de NTP até levantarem a discussão aqui no fórum.

A única grande m*, mesmo, é a implementação do Windows (e olha que tô falando de Windows 11 com todas atualizações em dia, hein), que insiste em usar NTP versão 3 com porta origem 123 e porta destino 123 (suporte a NTS, então, passa longe). Numa rede doméstica normal, o Windows de um cliente da Vivo só vai conseguir sincronizar o relógio se usar um dos servidores whitelistados em IPv4. Em IPv6, por usar porta origem 123 e porta destino 123, o Windows não vai conseguir sincronizar o relógio com nenhum servidor (pois vai sempre ser barrado pelas regras de firewall da Vivo) e vai sempre fazer fallback para IPv4 no caso do NTP.

Agora já consigo escutar alguém falando "mas eu uso o pool.ntp.org no Windows e tá sincronizando o relógio". Isso acontece pois entre os IPs ofertados pelo pool.ntp.org (também br.pool.ntp.org, etc), estão alguns IPs do próprio NTP.br. Então quando a gente escuta aqueles relatos conflitantes de "funcionou com pool.ntp.org" e "não funcionou com pool.ntp.org", tudo indica que é só uma questão de qual IP do pool que o Windows acabou usando naquele momento. Agora, no momento que escrevo, o NTP Pool Project diz ter 20 servidores IPv4 ativos no Brasil (mas só alguns desses são os IPs do NTP.br whitelistados pela Vivo).

Dá pra melhorar um pouco a situação do Windows e escapar da whitelist adicionando uma regra de Source NAT no IPv6 (se o roteador permitir), fazendo com que o Windows consiga sincronizar o relógio com qualquer servidor NTP com suporte a IPv6 (time.google.com, time.cloudflare.com, a.ntp.br, b.ntp.br, c.ntp.br, a.st1.ntp.br, gps.ntp.br, etc).

Código:
action=src-nat chain=srcnat out-interface-list=wan-interface-list protocol=udp src-port=123 to-ports=49152-65535

vD1acsT.png


Agora deixando de falar de Windows, pensando na figura geral, acabei configurando a mesma regra de Source NAT pra IPv4 também. Me abre a possibilidade de usar qualquer servidor NTP sem cair em bloqueios da Vivo (desde que o cliente use NTP versão 4).

Aqui o time.windows.com, time.nist.gov e time.google.com são bloqueados e dão erro também, medo é de quando o pool.ntp.org estiver bloqueado também.
 
Aqui o time.windows.com, time.nist.gov e time.google.com são bloqueados e dão erro também, medo é de quando o pool.ntp.org estiver bloqueado também.
O time.windows.com não tem jeito de funcionar no Windows com a Vivo, mesmo, pois ele é somente IPv4, então sempre cai em algum dos bloqueios.

Já o time.nist.gov (que é IPv4 e IPv6) no Windows só funcionou aqui depois que coloquei a regra de Source NAT IPv6 que mencionei lá (assim como qualquer outro servidor NTP com suporte a IPv6, depois disso).

Uctfgyd.png


====================

Em tempo... Não consigo mais editar a publicação original, mas só preciso fazer uma correção no cenário "IPv4 > De/para IPs de servidores NTP whitelistados pela Vivo > NTP versão 4":

IPv4:
  • De/para IPs de servidores NTP whitelistados pela Vivo
    • NTP versão 3
      • 🆗 Permite requisições NTP (UDP outbound) com porta origem 123 e porta destino 123. Também permite a respectiva resposta NTP (UDP inbound), que igualmente tem porta origem 123 e porta destino 123
      • 🆖 Parece bloquear demais requisições NTP (UDP outbound) com porta destino 123 e porta origem diferente de 123 e/ou respostas NTP (UDP inbound) com porta origem 123 e porta destino diferente de 123
    • NTP versão 4
      • 🆗 Parece permitir tudo relacionado a NTP
  • De/para demais IPs
    • NTP versão 3
      • 🆖 Parece bloquear todo tráfego relacionado a NTP
    • NTP versão 4
      • 🆗 Permite requisições NTP (UDP outbound) com porta destino 123 e porta origem diferente de 123. Também permite a respectiva resposta NTP (UDP inbound), que tem porta origem 123 e porta destino diferente de 123
      • 🆖 Parece bloquear demais requisições NTP (UDP outbound) com porta destino 123 e porta origem 123 e/ou respostas NTP (UDP inbound) com porta origem 123 e porta destino 123
IPv6:
  • 🆗 Permite pacotes UDP inbound com porta destino diferente de 123 (no contexto do NTP)
  • 🆖 Parece bloquear pacotes UDP inbound com porta destino 123

Lembrando que a análise é da perspectiva do roteador do cliente. E caso alguém note algum comportamento diferente do que observei e queira conferir como é no seu próprio caso, vou deixar os filtros do Wireshark que usei pra analisar cada cenário e a relação de IPs que julgo serem whitelistados:

Código:
Cenário: IPv4 > De/para IPs de servidores NTP whitelistados pela Vivo > NTP versão 3
Permite: ip && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport == 123 && (ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)
Bloqueia: ip && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport != 123 && (ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)

Cenário: IPv4 > De/para IPs de servidores NTP whitelistados pela Vivo > NTP versão 4
Permite: ip && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport != 123 && (ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)
Permite: ip && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport == 123 && (ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)

Cenário: IPv4 > De/para demais IPs > NTP versão 3
Bloqueia: ip && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport != 123 && !(ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)
Bloqueia: ip && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport == 123 && !(ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)

Cenário: IPv4 > De/para demais IPs > NTP versão 4
Permite: ip && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport != 123 && !(ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)
Bloqueia: ip && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport == 123 && !(ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)

Cenário: IPv6 > NTP versão 3
Permite: ipv6 && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport != 123
Bloqueia: ipv6 && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport == 123

Cenário: IPv6 > NTP versão 4
Permite: ipv6 && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport != 123
Bloqueia: ipv6 && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport == 123

Endereços IPv4 whitelistados:
200.160.0.8 (a.ntp.br)
200.189.40.8 (b.ntp.br)
200.192.232.8 (c.ntp.br)
200.160.7.186 (a.st1.ntp.br)
201.49.148.135 (b.st1.ntp.br)
200.186.125.195 (c.st1.ntp.br)
200.20.186.76 (d.st1.ntp.br)
200.160.7.197 (gps.ntp.br)
 
Você fez esse teste via Wi-Fi? Ou por cabo ?

Valeu!
Cabo
--- Post duplo é unido automaticamente: ---

Eu tô tendo uma ótima experiência com a Vivo Fibra depois que no começo resolveram o problema de erro de perfil. Velocidade chegando bem mais que o contratado, estável, app fácil de mexer, controlo tudo por lá, consigo fazer meus trabalhos de boa, ninguém reclama do streaming ou da jogatina.
As únicas observações que tenho é a dificuldade de conseguir o HGU Wi-fi 6, porque parece que na central ninguém entende o que você tá pedindo e sobre esses bloqueios de diversos sites, que eu preciso mudar pro meu link da Oi se quiser acessar alguns, pois na Vivo só rola com VPN e nem tudo funciona bem sob VPN.
Eu tenho muito interesse na Claro Fibra, principalmente que eu nem achava que ela chegaria no meu bairro mas tá chegando, porém a Vivo além de me atender bem tá mais interessante e mais barato o combo (tenho 500+Fixo+50GB Móvel por 200 que no preço atual tá 180) e na Claro o mesmo combo sairia por 219. Enquanto a Claro chega eu vou pensando se pego, principalmente se ela não tiver bloqueio algum de sites seria bem interessante ter, mas no preço a Claro tá perdendo pra mim. Eu teria que reduzir o Móvel pra pegar um plano no mesmo preço do combo da Vivo ou então manter os 50GB no Móvel indo pra Claro, porém reduzindo a Fibra de 500 pro plano de 350 deles.
Eu só tenho experiência no HFC da Claro, a Fibra nunca testei, vou falar com um amigo que trabalha em loja pra ver se tem na loja pra eu fazer alguns testes, tem que valer muito a pena essa troca, ou então eu pegaria a Claro só pra ser o link secundário, mantendo o combo da Vivo e cancelo a Oi. Tenho muito tempo pra analisar ainda.
As de Wi-Fi pelo que me falaram hj ainda estão em homologação. Tanto a Mitra quanto Askey.
 
Aparentemente vão comecar a enviar os HGU WiFi 6 a partir do dia 01/11 no estado de SP, mas apenas pra planos de 700 megas e 1 giga, vamos aguardar pra ver...
 
Última edição:
Aparentemente vão comecar a enviar os HGU WiFi 6 a partir do dia 01/11 no estado de SP, mas apenas pra planos de 700 megas e 1 giga, vão aguardar pra ver...
Mas as empresas terceirizadas são obrigadas a obter o novo hgu ? E se tiverem um estoque grande ainda dos modelos antigos?
 
Alguem que tinha degustação de 600mb e acabou, conseguiu renovar a degustação 600mb?

Perdi minha degustação ontem 😂😂😂.
 
Eu tô tendo uma ótima experiência com a Vivo Fibra depois que no começo resolveram o problema de erro de perfil. Velocidade chegando bem mais que o contratado, estável, app fácil de mexer, controlo tudo por lá, consigo fazer meus trabalhos de boa, ninguém reclama do streaming ou da jogatina.
As únicas observações que tenho é a dificuldade de conseguir o HGU Wi-fi 6, porque parece que na central ninguém entende o que você tá pedindo e sobre esses bloqueios de diversos sites, que eu preciso mudar pro meu link da Oi se quiser acessar alguns, pois na Vivo só rola com VPN e nem tudo funciona bem sob VPN.
Eu tenho muito interesse na Claro Fibra, principalmente que eu nem achava que ela chegaria no meu bairro mas tá chegando, porém a Vivo além de me atender bem tá mais interessante e mais barato o combo (tenho 500+Fixo+50GB Móvel por 200 que no preço atual tá 180) e na Claro o mesmo combo sairia por 219. Enquanto a Claro chega eu vou pensando se pego, principalmente se ela não tiver bloqueio algum de sites seria bem interessante ter, mas no preço a Claro tá perdendo pra mim. Eu teria que reduzir o Móvel pra pegar um plano no mesmo preço do combo da Vivo ou então manter os 50GB no Móvel indo pra Claro, porém reduzindo a Fibra de 500 pro plano de 350 deles.
Eu só tenho experiência no HFC da Claro, a Fibra nunca testei, vou falar com um amigo que trabalha em loja pra ver se tem na loja pra eu fazer alguns testes, tem que valer muito a pena essa troca, ou então eu pegaria a Claro só pra ser o link secundário, mantendo o combo da Vivo e cancelo a Oi. Tenho muito tempo pra analisar ainda.
Desliga o ipv6
 
Aparentemente vão comecar a enviar os HGU WiFi 6 a partir do dia 01/11 no estado de SP, mas apenas pra planos de 700 megas e 1 giga, vão aguardar pra ver...

por curiosidade, quem te passou essa informação?


em duvida sobre a melhor estratégia p/ pedir uma.... como eu tenho o plano de 700 acho q dá p/ lançar a "versão oficial" - p/ atendente pelo menos (tenho equipamentos compatíveis com wifi 6 e queria aproveitar...)....
o duro vai ser o técnico chegar em casa e ver q não uso o wifi da vivo, q a hgu fica em bridge e q eu só quero a nova pq ela fica "de pézinha".... :vish:
 
por curiosidade, quem te passou essa informação?


em duvida sobre a melhor estratégia p/ pedir uma.... como eu tenho o plano de 700 acho q dá p/ lançar a "versão oficial" - p/ atendente pelo menos (tenho equipamentos compatíveis com wifi 6 e queria aproveitar...)....
o duro vai ser o técnico chegar em casa e ver q não uso o wifi da vivo, q a hgu fica em bridge e q eu só quero a nova pq ela fica "de pézinha".... :vish:
Abre um chamando falando que ela reinicia sozinho. As vezes tá boa e do nada reinicia. Depois que marcar a visita, da um reset nele perto do horário de virem. Eles trocam de boa
 
por curiosidade, quem te passou essa informação?


em duvida sobre a melhor estratégia p/ pedir uma.... como eu tenho o plano de 700 acho q dá p/ lançar a "versão oficial" - p/ atendente pelo menos (tenho equipamentos compatíveis com wifi 6 e queria aproveitar...)....
o duro vai ser o técnico chegar em casa e ver q não uso o wifi da vivo, q a hgu fica em bridge e q eu só quero a nova pq ela fica "de pézinha".... :vish:
Eu acho a HGU deitada mais bonita do que a nova, só quero a nova por conta da potência mesmo, preciso afastar um ponto do meu mesh de onde ele tá, então pra essa área vou querer usar o Wi-Fi da HGU.
 
por curiosidade, quem te passou essa informação?


em duvida sobre a melhor estratégia p/ pedir uma.... como eu tenho o plano de 700 acho q dá p/ lançar a "versão oficial" - p/ atendente pelo menos (tenho equipamentos compatíveis com wifi 6 e queria aproveitar...)....
o duro vai ser o técnico chegar em casa e ver q não uso o wifi da vivo, q a hgu fica em bridge e q eu só quero a nova pq ela fica "de pézinha".... :vish:
antes dele chegar vc pode remover o seu e deixar hgu como router, simples isso, ou oferecer uma grana, coloca tal modelo que te arrumo cinquenta pila kkkkkk
--- Post duplo é unido automaticamente: ---

Alias se não me engano na Espanha o usuário pode comprar o modelo que ele deseja de HGU e a própria pessoa instala.
 
O time.windows.com não tem jeito de funcionar no Windows com a Vivo, mesmo, pois ele é somente IPv4, então sempre cai em algum dos bloqueios.

Já o time.nist.gov (que é IPv4 e IPv6) no Windows só funcionou aqui depois que coloquei a regra de Source NAT IPv6 que mencionei lá (assim como qualquer outro servidor NTP com suporte a IPv6, depois disso).

Uctfgyd.png


====================

Em tempo... Não consigo mais editar a publicação original, mas só preciso fazer uma correção no cenário "IPv4 > De/para IPs de servidores NTP whitelistados pela Vivo > NTP versão 4":

IPv4:
  • De/para IPs de servidores NTP whitelistados pela Vivo
    • NTP versão 3
      • 🆗 Permite requisições NTP (UDP outbound) com porta origem 123 e porta destino 123. Também permite a respectiva resposta NTP (UDP inbound), que igualmente tem porta origem 123 e porta destino 123
      • 🆖 Parece bloquear demais requisições NTP (UDP outbound) com porta destino 123 e porta origem diferente de 123 e/ou respostas NTP (UDP inbound) com porta origem 123 e porta destino diferente de 123
    • NTP versão 4
      • 🆗 Parece permitir tudo relacionado a NTP
  • De/para demais IPs
    • NTP versão 3
      • 🆖 Parece bloquear todo tráfego relacionado a NTP
    • NTP versão 4
      • 🆗 Permite requisições NTP (UDP outbound) com porta destino 123 e porta origem diferente de 123. Também permite a respectiva resposta NTP (UDP inbound), que tem porta origem 123 e porta destino diferente de 123
      • 🆖 Parece bloquear demais requisições NTP (UDP outbound) com porta destino 123 e porta origem 123 e/ou respostas NTP (UDP inbound) com porta origem 123 e porta destino 123
IPv6:
  • 🆗 Permite pacotes UDP inbound com porta destino diferente de 123 (no contexto do NTP)
  • 🆖 Parece bloquear pacotes UDP inbound com porta destino 123

Lembrando que a análise é da perspectiva do roteador do cliente. E caso alguém note algum comportamento diferente do que observei e queira conferir como é no seu próprio caso, vou deixar os filtros do Wireshark que usei pra analisar cada cenário e a relação de IPs que julgo serem whitelistados:

Código:
Cenário: IPv4 > De/para IPs de servidores NTP whitelistados pela Vivo > NTP versão 3
Permite: ip && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport == 123 && (ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)
Bloqueia: ip && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport != 123 && (ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)

Cenário: IPv4 > De/para IPs de servidores NTP whitelistados pela Vivo > NTP versão 4
Permite: ip && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport != 123 && (ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)
Permite: ip && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport == 123 && (ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)

Cenário: IPv4 > De/para demais IPs > NTP versão 3
Bloqueia: ip && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport != 123 && !(ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)
Bloqueia: ip && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport == 123 && !(ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)

Cenário: IPv4 > De/para demais IPs > NTP versão 4
Permite: ip && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport != 123 && !(ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)
Bloqueia: ip && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport == 123 && !(ip.src == 200.160.0.8 || ip.src == 200.189.40.8 || ip.src == 200.192.232.8 || ip.src == 200.160.7.186 || ip.src == 201.49.148.135 || ip.src == 200.186.125.195 || ip.src == 200.20.186.76 || ip.src == 200.160.7.197)

Cenário: IPv6 > NTP versão 3
Permite: ipv6 && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport != 123
Bloqueia: ipv6 && ntp.flags.vn == 3 && ntp.flags.mode == 4 && udp.dstport == 123

Cenário: IPv6 > NTP versão 4
Permite: ipv6 && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport != 123
Bloqueia: ipv6 && ntp.flags.vn == 4 && ntp.flags.mode == 4 && udp.dstport == 123

Endereços IPv4 whitelistados:
200.160.0.8 (a.ntp.br)
200.189.40.8 (b.ntp.br)
200.192.232.8 (c.ntp.br)
200.160.7.186 (a.st1.ntp.br)
201.49.148.135 (b.st1.ntp.br)
200.186.125.195 (c.st1.ntp.br)
200.20.186.76 (d.st1.ntp.br)
200.160.7.197 (gps.ntp.br)
cara, nos clientes q usam Claro, tive q fazer uma regra NAT nos Mikrotiks para trocar a porta de saida do NTP, a 123 está sendo bloqueado por esse lixo de operadora, não sei se a Vivo faz isso para alguns locais
 
cara, nos clientes q usam Claro, tive q fazer uma regra NAT nos Mikrotiks para trocar a porta de saida do NTP, a 123 está sendo bloqueado por esse lixo de operadora, não sei se a Vivo faz isso para alguns locais
Então, essa até é a abordagem que eu considero "sensata", e que a Vivo aplica em IPv6. Entendo a necessidade de barrar a acessibilidade a servidores NTP no lado dos clientes (que deve-se assumir que são usuários comuns, não especialistas hospedando serviços para a internet) na porta padrão 123 (portanto, mais facilmente localizáveis por agentes maliciosos) pra evitar que sejam usados na amplificação de ataques DDoS. Muito justo. Basta uma regrinha simples de Source NAT (na verdade duas, uma para IPv4 e outra para IPv6) e segue o jogo. Inclusive essas regras já deveriam vir configuradas por padrão nos modems fornecidos pela operadora (até vou verificar o comportamento no modem da Vivo que tenho aqui para tirar a dúvida, mas pelos relatos que ouço, não devem fazer nada a respeito nos modems fornecidos por ela).

O que genuinamente me chateia é a Vivo aplicar regras muito mais convolutas no caso de IPv4. Como ela não deixa claro o que pode nem o que não pode, quem tá whitelistado e quem não tá, chegando ao ponto de aplicar regras diferentes pra cada versão de NTP trafegado, a gente precisa ficar fazendo esse jogo de adivinhação, testando à exaustão, só pra tomar ciência das restrições impostas e contornar elas. Eu só quero que as regras estejam bem claras e que a gente possa ter um comportamento "previsível". Sei lá quais outras regras malucas de firewall a Vivo aplica que não estamos enxergando e que estão nos causando problemas.
 
por curiosidade, quem te passou essa informação?


em duvida sobre a melhor estratégia p/ pedir uma.... como eu tenho o plano de 700 acho q dá p/ lançar a "versão oficial" - p/ atendente pelo menos (tenho equipamentos compatíveis com wifi 6 e queria aproveitar...)....
o duro vai ser o técnico chegar em casa e ver q não uso o wifi da vivo, q a hgu fica em bridge e q eu só quero a nova pq ela fica "de pézinha".... :vish:
Foi um técnico da Vivo
 
Eu tô com o meu hgu rodando aqui e tem mais um na gaveta. Por mim fico até morrer. Meu redmi ax5400 dando conta do recado lindamente. Hgu da vivo em bridge é lindo
 
@DhySilva Parece que o Satanás adivinha. Foi só elogiar o suporte da Vivo, aí a internet caiu agora cerca de 17h e só tinham disponibilidade de visita técnica para sábado de manhã. Se aí no seu bairro tiver Oi/V.tal, não pense duas vezes e assine, corre da Vivo aqui em Fortaleza, porque cai mais que o Vasco.
Nossa amigo. Nunca pensei que a qualidade tinha decaído. Muito obrigado pelo seu relato!!! Tomara que seu problema seja resolvido. Obrigado mais uma vez pelo aviso!!!
 
Eu tô com o meu hgu rodando aqui e tem mais um na gaveta. Por mim fico até morrer. Meu redmi ax5400 dando conta do recado lindamente. Hgu da vivo em bridge é lindo
caso precise usar a reserva, como vai clonar o gpon s/n, por exemplo? já tentei e não consegui
 
caso precise usar a reserva, como vai clonar o gpon s/n, por exemplo? já tentei e não consegui

a área dele deve liberar conexão com a olt (rede da vivo) só pelo SLID (uma espécie de código/senha de assinante).....

eu mesmo tenho umas 3 onu/ont aqui q conectam normal na rede da vivo só com o slid (não uso uma delas pq, aqui, ocorre um problema misterioso com o wifi q não faço idéia o q pode ser/ estar causando isso... talvez seja incompatibilidade/bug com a olt da vivo q me atende, sei lá.... mas aparentemente funciona perfeitamente no cabo e "funciona" meio capado via wifi tbm)
 
a área dele deve liberar conexão com a olt (rede da vivo) só pelo SLID (uma espécie de código/senha de assinante).....

eu mesmo tenho umas 3 onu/ont aqui q conectam normal na rede da vivo só com o slid (não uso uma delas pq ocorre um problema com o wifi q não faço idéia o q pode ser/ estar causando isso... talvez seja incompatibilidade/bug com a olt da vivo q me atende, mas aparentemente funciona perfeitamente no cabo e "funciona" meio capado no wifi tbm)
entendi, você mora em área antiga telesp então.
 

Users who are viewing this thread

Voltar
Topo