Moskus Skrevet 10. september 2018 Del Skrevet 10. september 2018 Powerplug burde etter mitt syn skys som pesten. Hilsen Powerplug- og tidligere X10-bruker... 1 Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
cregeland Skrevet 10. september 2018 Del Skrevet 10. september 2018 (endret) 15 timer siden, Ingeb skrev: Hm, bare di kanalene, det var rart. Da vet jeg ikke, men du kan jo prøve med restart comando og se om det hjelper. Jeg gikk fra Edge router og til USG, både for management på pc, men ikke minst dette med igmp-proxy. For på USG blir den startet når USG starter. Men alt er ikke rosenrødt med USG, er litt plaget med at controller på pc skriver inn noen firewall regler, og da virker ikke oppsettet lenger... Har prøvd en restart. Fant også et script som ser ut til å fungere som vakthund for igmp proxy her. Har ikke testet scriptet men kan jo være kjekt å ha kjørende. De fleste kanalene fungerer fint så lenge IGMP proxy kjører. Dersom IGMP proxy stopper fungerer ingenting. TV2 ser konsekvent ut til å ha problemer (10-15 sekunder så begynner det å hakke før bildet til slutt blir svart). Kan det være firewall relatert på noe vis? Eller er det flere IP adresser som må legges i IGMP proxy utover 172.21.0.0/16? Jeg ser en del trafikk til adresser under 239.193.x.x. Jeg har altså følgende oppsett: - eth0 --> FMG port 3 for Internet - eth1 --> FMG port 1 for IPTV - eth2 --> Privat nettverk 1 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) - eth3 --> Privat nettverk 2 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) - eth4 --> Privat nettverk 3 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) igmp-proxy { interface eth1 { alt-subnet 172.21.0.0/16 role upstream threshold 1 } interface eth2 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth3 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth4 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } } static { route 172.21.0.0/16 { next-hop 192.168.0.1 { } Endret 10. september 2018 av cregeland Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Oddioddi Skrevet 10. september 2018 Del Skrevet 10. september 2018 Prøv å pause et par sekunder, se om tv2 da virker Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
strandlandet Skrevet 11. september 2018 Del Skrevet 11. september 2018 På 11.8.2018 den 0.33, ZoRaC skrev: brannmur som kjører pfsense bruker jeg- Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
ZoRaC Skrevet 11. september 2018 Del Skrevet 11. september 2018 45 minutter siden, strandlandet skrev: Skulle det være med noe mer tekst der, @strandlandet? Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Bjarte Bø-Sande Skrevet 11. september 2018 Del Skrevet 11. september 2018 On 9/10/2018 at 08:39, Moskus said: Powerplug burde etter mitt syn skys som pesten. Hilsen Powerplug- og tidligere X10-bruker... Leit at du ikke fikk den samme gode opplevelsen, for jeg har hatt Devolo PowerPlug og Motorola dekoder i flere år. Det gikk fint å overføre HD signaler. Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Ingeb Skrevet 12. september 2018 Del Skrevet 12. september 2018 Hei! Etter å ha vært inne på Controller på pc og sett at det var ny sw til USG, så fikk jeg den smarte ide'en å oppgradere. Det gikk ikke bra, får feilmeldinger når json fila legges inn. Satte sw tilbake til den jeg brukte tidligere, men fremdeles vil ikke JSON fila inn uten feilmelding. Så da har jeg bare internett router… Heldigvis kan man se tv via app på apple tv. Jeg har jo en Edge router liggende også, den virket helt fint når jeg pakket den bort, men når jeg prøvde å bruke den, så ville den ikke boote helt opp. Ingen ip adresser ble delt ut. Jeg kommer nok til å sette opp USG'en igjen... Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
cregeland Skrevet 12. september 2018 Del Skrevet 12. september 2018 Prøv å pause et par sekunder, se om tv2 da virkerDet fungerer faktisk. Merkelig. Et par sekunders pause og deretter play fungerer fint - da i tidsforskjøvet visning. Noen som har en idé om hva som kan forårsake dette?Sent from my iPhone using Tapatalk Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Oddioddi Skrevet 12. september 2018 Del Skrevet 12. september 2018 Da bytter den mellom unicast og multicast, siden den spiller opptak, ikke live tv. Jeg vil tro du har problemer i firewall, at tv2 går på en annen ip range 1 Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
cregeland Skrevet 12. september 2018 Del Skrevet 12. september 2018 (endret) 1 time siden, Oddioddi skrev: Da bytter den mellom unicast og multicast, siden den spiller opptak, ikke live tv. Jeg vil tro du har problemer i firewall, at tv2 går på en annen ip range Tusen takk for hjelp! Det kan godt være tilfelle. Firewall oppsettet mitt er nok ganske rotete. Har lagt ved running config på Edgreouteren. Kanskje noen kunne hjulpet med tips til forbedringer? Oppsettet er altså som tidligere nevnt: - eth0 --> FMG port 3 for Internet - eth1 --> FMG port 1 for IPTV - eth2 --> MYNETWORK_1 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) - eth2.500 --> MYNETWORK_1_ISOLATED (VLAN for isolerte klienter - kun internet tilgang - administrert av Unifi Controller) - eth2.501 --> MYNETWORK_1_GUESTWIFI (VLAN for guest wifi hvor klienter kan "se" hverandre og få tilgang til internett) - eth3 --> MYNETWORK_2 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) - eth4 --> MYNETWORK_3 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) Angående firewall så er tanken at eth2, eth2.500, eth.501, eth3 og eth4 skal være adskilte fra hverandre men ha tilgang til internett og iptv. Har også forsøkt å åpne for web management av switcher i eth3 og eth4 fra eth2. Som sagt - firewall er ikke min sterke side så her er det nok mye rot som kan lage problemer. Hakkingen oppstår på Q22 dekoder tilkoblet til eth2, eth3 og eth4. IGMP proxy kjører som normalt. Output fra "show configuration": firewall { all-ping enable broadcast-ping disable group { network-group LAN_NETWORKS { description "RCF1918 Ranges" network 192.168.3.0/24 network 192.168.4.0/24 network 192.168.5.0/24 network 192.168.30.0/24 network 192.168.31.0/24 } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name MYNETWORK_2_IN { default-action accept description "guest to lan/wan" rule 10 { action accept description "allow AP management MYNETWORK_2" destination { address 192.168.3.0/24 } log disable protocol all source { address 192.168.4.2 } } rule 20 { action accept description "allow switch management MYNETWORK_2" destination { address 192.168.3.0/24 } log disable protocol all source { address 192.168.4.99 } } rule 30 { action drop description "drop guest to lan" destination { group { network-group LAN_NETWORKS } } log disable protocol all } } name MYNETWORK_2_LOCAL { default-action drop description "guest to router" rule 1 { action accept description "allow dns" destination { port 53 } log disable protocol tcp_udp } rule 2 { action accept description "allow dhcp" destination { port 67 } log disable protocol tcp_udp } } name MYNETWORK_1_IN { default-action accept rule 10 { action accept description "allow AP management MYNETWORK_2" destination { address 192.168.4.2 } log disable protocol all } rule 30 { action accept description "allow AP management MYNETWORK_3" destination { address 192.168.5.2 } log disable protocol all } rule 40 { action accept description "allow switch management MYNETWORK_2" destination { address 192.168.4.99 } log disable protocol all } rule 50 { action accept description "allow switch management MYNETWORK_3" destination { address 192.168.5.99 } log disable protocol all } rule 60 { action drop description "drop guest to lan" destination { group { network-group LAN_NETWORKS } } log disable protocol all } } name MYNETWORK_1_LOCAL { default-action accept } name MYNETWORK_1_GUESTWIFI_IN { default-action accept description "guest to lan/wan" rule 20 { action drop description "drop guest to lan" destination { group { network-group LAN_NETWORKS } } log disable protocol all } } name MYNETWORK_1_GUESTWIFI_LOCAL { default-action drop description "guest to router" } name MYNETWORK_3_IN { default-action accept rule 10 { action accept description "allow AP management MYNETWORK_3" destination { address 192.168.3.0/20 } log disable protocol all source { address 192.168.5.2 } } rule 20 { action accept description "allow switch management" destination { address 192.168.3.0/24 } log disable protocol all source { address 192.168.5.99 } } rule 30 { action drop description "drop guest to lan" destination { group { network-group LAN_NETWORKS } } log disable protocol all } } name MYNETWORK_3_LOCAL { default-action drop description "guest to router" rule 1 { action accept description "allow dns" destination { port 53 } log disable protocol tcp_udp } rule 2 { action accept description "allow dhcp" destination { port 67 } log disable protocol tcp_udp } } name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 21 { action accept description "Allow IGMP" log disable protocol igmp } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description ike destination { port 500 } log disable protocol udp } rule 40 { action accept description esp log disable protocol esp } rule 50 { action accept description nat-t destination { port 4500 } log disable protocol udp } rule 60 { action accept description l2tp destination { port 1701 } ipsec { match-ipsec } log disable protocol udp } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { address dhcp description Internet dhcp-options { default-route update default-route-distance 210 name-server update } duplex auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } poe { output off } speed auto } ethernet eth1 { address dhcp description IPTV dhcp-options { default-route no-update default-route-distance 210 name-server update } duplex auto poe { output off } speed auto } ethernet eth2 { address 192.168.3.1/24 description "MYNETWORK_1" duplex auto firewall { in { name MYNETWORK_1_IN } local { name MYNETWORK_1_LOCAL } } poe { output off } speed auto vif 500 { address 192.168.30.1/24 description "MYNETWORK_1 - Isolated Clients" mtu 1500 } vif 501 { address 192.168.31.1/24 description "MYNETWORK_1 - Guest WiFi" firewall { in { name MYNETWORK_1_GUESTWIFI_IN } local { name MYNETWORK_1_GUESTWIFI_LOCAL } } mtu 1500 } } ethernet eth3 { address 192.168.4.1/24 description "MYNETWORK_2" duplex auto firewall { in { name MYNETWORK_2_IN } local { name MYNETWORK_2_LOCAL } } poe { output off } speed auto } ethernet eth4 { address 192.168.5.1/24 description "MYNETWORK_3" duplex auto firewall { in { name MYNETWORK_3_IN } local { name MYNETWORK_3_LOCAL } out { } } poe { output off } speed auto } ethernet eth5 { disable duplex auto speed auto } loopback lo { } } port-forward { auto-firewall enable hairpin-nat disable wan-interface eth0 } protocols { igmp-proxy { interface eth1 { alt-subnet 172.21.0.0/16 role upstream threshold 1 } interface eth2 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth2.500 { role disabled threshold 1 } interface eth2.501 { role disabled threshold 1 } interface eth3 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth4 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface l2tp0 { role disabled threshold 1 } } static { route 172.21.0.0/16 { next-hop 192.168.0.1 { } } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name MYNETWORK_1 { authoritative disable subnet 192.168.3.0/24 { default-router 192.168.3.1 dns-server 192.168.3.1 dns-server 92.220.228.70 lease 86400 start 192.168.3.100 { stop 192.168.3.244 } } } shared-network-name MYNETWORK_2 { authoritative disable subnet 192.168.4.0/24 { default-router 192.168.4.1 dns-server 192.168.4.1 dns-server 92.220.228.70 lease 86400 start 192.168.4.100 { stop 192.168.4.254 } } } shared-network-name MYNETWORK_1_ISOLATED { authoritative disable subnet 192.168.30.0/24 { default-router 192.168.30.1 dns-server 192.168.30.1 dns-server 92.220.228.70 lease 86400 start 192.168.30.100 { stop 192.168.30.254 } } } shared-network-name MYNETWORK_1_GUESTWIFI { authoritative disable subnet 192.168.31.0/24 { default-router 192.168.31.1 dns-server 192.168.31.1 dns-server 92.220.228.70 lease 86400 start 192.168.31.100 { stop 192.168.31.254 } } } shared-network-name MYNETWORK_3 { authoritative disable subnet 192.168.5.0/24 { default-router 192.168.5.1 dns-server 192.168.5.1 dns-server 92.220.228.70 lease 86400 start 192.168.5.100 { stop 192.168.5.254 } } } static-arp disable use-dnsmasq disable } dns { forwarding { cache-size 1500 listen-on eth2 listen-on eth3 listen-on eth4 listen-on eth2.500 listen-on eth2.501 name-server 92.220.228.70 name-server 109.247.114.4 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "masquerade for WAN" destination { address 0.0.0.0/0 } log disable outbound-interface eth0 protocol all type masquerade } rule 5011 { description "masquerade for IPTV" destination { address 172.21.0.0/16 } log disable outbound-interface eth1 protocol all type masquerade } } ssh { port 22 protocol-version v2 } unms { disable } upnp { listen-on eth2 { outbound-interface eth0 } listen-on eth3 { outbound-interface eth0 } listen-on eth4 { outbound-interface eth0 } } } system { host-name EDGEROUTER6P login { user ubnt { authentication { encrypted-password * plaintext-password * } full-name "" level admin } } name-server 92.220.228.70 name-server 109.247.114.4 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipv4 { } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Oslo traffic-analysis { dpi disable export disable } } vpn { ipsec { auto-firewall-nat-exclude disable ipsec-interfaces { interface eth0 } } l2tp { remote-access { authentication { local-users { username ubnt { password * } } mode local } client-ip-pool { start 192.168.3.245 stop 192.168.3.254 } dhcp-interface eth0 dns-servers { server-1 192.168.3.1 } idle 1800 ipsec-settings { authentication { mode pre-shared-secret pre-shared-secret * } ike-lifetime 3600 lifetime 3600 } } } } Output fra "show ip multicast mfc" Group Origin In Out Pkts Bytes Wrong 239.193.4.88 172.21.32.71 eth1 eth3 38011 49.07MB 0 239.193.4.58 172.21.32.68 eth1 eth2 75934 98.33MB 0 Output fra "show ip mulitcast interfaces" Intf BytesIn PktsIn BytesOut PktsOut Local eth0 0.00b 0 0.00b 0 xx.xxx.xx.xx eth1 341.96MB 264038 0.00b 0 192.168.0.159 eth2 0.00b 0 204.23MB 157608 192.168.3.1 eth3 0.00b 0 189.09MB 146130 192.168.4.1 eth4 0.00b 0 0.00b 0 192.168.5.1 Tusen takk for all hjelp! Håper dette også kan være til hjelp for andre i samme situasjon Endret 12. september 2018 av cregeland Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
cregeland Skrevet 12. september 2018 Del Skrevet 12. september 2018 Kanskje den 239.193.4.58 adressen under «show multicast mfc» har noe med saken å gjøre. IGMP oppsettet referer jo til adresse 172.21.0.0/16, men den 239.193.4.58 dukker likevel opp? Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
aasmundnorheim Skrevet 13. september 2018 Del Skrevet 13. september 2018 Hei! Kan starte med at jeg er ny på forumet, og har veldig begrensede ferdigheter når det gjelder nettverk. Vi har Altibox 500/500-nett. I kjelleren har vi modemet som er av typen FMG (renger med det er den nyeste typen). Problemer oppstår når jeg er i første eller andre etasje. Da blir det dårlig dekning og lav fart. Noen plasser i 2. etasje er det heller ikke mulig å koble til. Vi har en TP-Link Touch P5 router - som ikke har vært i bruk i det siste. Vi har nettverksuttak både i 1. og 2. etasje som står ubrukt for øyeblikket. Spørsmålet mitt blir da som følgende: Hvordan får jeg et best mulig nettverk som dekker hele huset? Har også et andre spørsmål. Kjellerleiligheten vår ble innredet cirka på samme tid som vi fikk Altibox. Da ble det strukket et nettverksuttak bak TV. Dette brukes nå som uttak for Altibox nye TV. Har i tillegg en PS4, LG C7 og muligens en data senere som jeg har lyst å ha fast tilkobling til. Har tenkt på å strekke en ekstra kabel i røret som er lagt til uttaket og sette opp en dobbel i stedet for enkel kontakt dersom det er praktisk mulig med to kabler. Videre bruke en switch på den ene porten og ut til PS4, osv. Lar dette seg gjøre? Mvh Åsmund Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
kimstoroy Skrevet 15. september 2018 Del Skrevet 15. september 2018 Jeg får straks installert Viken Fiber / Altibox. Har da lest litt forskjellig og lurer på om følgende løsning vil fungere bra, jeg har idag kun 1 CAT6 til kjellerstue og ønsker å kjøre samme kabel på TV og Internett. Oppsettet er vesentlig større enn over, da dette er kun ment å illustrere oppsett. (Jeg har og en USG som kommer mellom LAN3 på altiboks og port 1 på switch) Kan jeg feks tagge "inn" port på første switch med WLAN 101 og tagge "ut" port på den andre switcg med WLAN 101 ? Vil jeg og kunne hekte på flere dekodere så lenge de er tagget med WLAN 101? Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
BjarteBS Skrevet 25. september 2018 Del Skrevet 25. september 2018 Hei Jeg har Edgerouter 6P (den har ikke switch chip). Jeg benytter Altibox via Lyse. Har ZyXel FMG hjemmesentral, som jeg har tatt ned fra veggen. Min STB er en Motorola dekoder med PVR funksjon, fra 2015. Jeg har googlet alle mulige plasser, fulgt med altibox-trådene, prøvd meg frem og tilbake forskjellige oppsett, bli kjent med Edgerouter. Etter en hard innsats, har jeg delvis lykkes med å få det til å fungere. Det er bare en liten detalj som gjenstår. Mitt problem er at jeg har en workaround som fungerer og som er litt upraktisk. Hver gang STB rebooter må jeg ha disse to static routes enabled: 172.21.0.0/16 og 109.0.0.0/8. Disse to peker mot samme gateway-adresse, definert som next-hop. Men så lenge begge static routes er enablet, får jeg ikke tilgang til en server i 109.xx.xx.xx nettet (og heller ikke få pinga mot alle servere med IP adresser som begynner med 109.xx.xx.xx, blant annet DNS serveren 109.247.114.4). Jeg har en server i 109.xx.xx.xx nettet som jeg arbeider som en annen virksomhet. Jeg må disable denne static route, som en workaround. Jeg må enable den på nytt hvis STB rebootes på nytt. Dersom den ikke er enablet, så mottar STB ikke portalen. Når den er blitt enablet, så går det i opptil 1 minutt før portalen plutselig dukker opp. Det går helt fint når STB først har mottatt portalen og alle TV kanalene, og disable denne static routen etterpå. Det som er upraktisk er at hver gang STB er ferdig bootet og mottatt portalen, så må jeg inn i Edgerouteren og disable den statiske routen som peker mot 109.0.0.0/8 nettverket. Da får jeg tilgang til serveren i 109-nettet Hvordan jeg fant meg fram til 109.0.0.0/8? Har ikke den tunge kunnskap innen nettverket. Jeg startet med 0.0.0.0/0, delte opp i to subnet til 0.0.0.0/1, 128.0.0.0/2 og disable/slette det ene av to subnets som ikke har noe betydning for IPTV. Jeg tar det subnettet der IPTV får bilde, viser kun NRK kanaler uten portal. Deler da opp 0.0.0.0/1 opp i 2 nye subnet til 0.0.0.0/2 og 64.0.0.0/2, og vice versa. Sånn fant jeg fram til 109.0.0.0/8. Forsøkte 109.0.0.0/9 og 109.128.0.0/9, men det skapte litt problemer med portalen. De som er kjent med TCP/IP og hvordan subnet er bygget opp klarer dette fint. Jeg mistenker her at trafikken fra vlan 101 går ut i internettet med dette oppsettet til min Edgerouter. Jeg ønsker å få fjernet den statiske routen 109.0.0.0/8 og få både Internet og IPTV til å fungere som to helt adskilte nett. Kan dere se hva har jeg gjort feil? Klarer dere å hjelpe meg med å få bort den upraktiske løsningen, så er jeg kjempehappy! Oppsett: Eth5 - SFP fra Altibox, vlan 101 og 102 Eth4 - Foreløpig ikke i bruk Eth3 - Foreløpig ikke i bruk Eth2 - Koblet til STB Eth1 - LAN Eth0 - Foreløpig ikke i bruk Dette ble forsøkt blant annet: * Satte 172.21.0.0/16 på upstream til eth5.101 i IGMP Proxy. Fungerer ikke. Løste med 0.0.0.0/0 istad. * Satte 172.21.0.0/16 som destination i NAT masquerade regler for IPTV. Fungerer ikke. Løste med 0.0.0.0/0 istad. Jeg kan nevne at jeg får svar på ping fra tviptveds.services.altibox.net både inne i SSH mot Edgerouteren og i Windows cmd.exe. Burde det ikke være slik at jeg skal få svar på ping inne i dos-konsollet til windows ? Jeg får svar på IP adr 172.21.35.7 Her er ip route: Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 > - selected route, * - FIB route, p - stale info IP Route Table for VRF "default" S *> 0.0.0.0/0 [210/0] via 5x.xx.xx.1, eth5.102 C *> 10.167.46.0/23 is directly connected, eth5.101 C *> 5x.xx.xx.0/21 is directly connected, eth5.102 S *> 109.0.0.0/8 [1/0] via 10.167.46.1, eth5.101 C *> 127.0.0.0/8 is directly connected, lo S *> 172.21.0.0/16 [1/0] via 10.167.46.1, eth5.101 C *> 192.168.2.0/24 is directly connected, eth2 C *> 192.168.57.0/24 is directly connected, eth1 Multicast mfc Group Origin In Out Pkts Bytes Wrong 224.2.2.2 81.166.112.36 eth5.101 eth2 1372 287.56KB 0 224.2.16.11 81.166.113.236 eth5.101 eth2 408 53.73KB 0 224.2.2.207 81.166.113.232 eth5.101 eth2 268 19.11KB 0 224.2.2.207 81.166.113.228 eth5.101 eth2 269 18.91KB 0 224.2.2.207 81.166.113.229 eth5.101 eth2 270 18.98KB 0 224.2.2.207 81.166.113.233 eth5.101 eth2 270 19.25KB 0 224.2.2.207 81.166.113.230 eth5.101 eth2 270 18.98KB 0 224.2.2.207 81.166.113.236 eth5.101 eth2 593 37.06KB 0 224.2.2.207 81.166.113.231 eth5.101 eth2 369 60.48KB 0 239.192.1.62 84.234.204.244 eth5.101 eth2 72487 92.91MB 0 multicast interfaces Intf BytesIn PktsIn BytesOut PktsOut Local eth0 0.00b 0 0.00b 0 192.168.1.146 eth1 0.00b 0 0.00b 0 192.168.57.1 eth2 0.00b 0 281.92MB 224956 192.168.2.1 eth5.101 281.90MB 224943 0.00b 0 10.167.46.8 Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 1.5x-xx-xx.cus 0.0.0.0 UG 0 0 0 eth5.102 10.167.46.0 * 255.255.254.0 U 0 0 0 eth5.101 5x.xx.xx.0 * 255.255.248.0 U 0 0 0 eth5.102 109.0.0.0 10.167.46.1 255.0.0.0 UG 0 0 0 eth5.101 172.21.0.0 10.167.46.1 255.255.0.0 UG 0 0 0 eth5.101 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 192.168.2.0 * 255.255.255.0 U 0 0 0 eth2 192.168.57.0 * 255.255.255.0 U 0 0 0 eth1 show dhcp client leases interface : eth5.101 ip address : 10.167.46.8 [Active] subnet mask: 255.255.254.0 domain name: lyse.net [overridden by domain-name set using CLI] router : 10.167.46.1 name server: 92.220.228.70 109.247.114.4 dhcp server: 109.247.116.53 lease time : 80681 last update: Tue Sep 25 13:55:42 UTC 2018 expiry : Wed Sep 26 12:20:21 UTC 2018 reason : BOUND interface : eth5.102 ip address : 5x.xx.xx.x [Active] subnet mask: 2xx.2xx.2xx.0 domain name: lyse.net [overridden by domain-name set using CLI] router : 5x.xx.xx.1 name server: 109.247.114.4 92.220.228.70 dhcp server: 92.221.128.1 lease time : 11329 last update: Tue Sep 25 13:55:52 UTC 2018 expiry : Tue Sep 25 17:04:39 UTC 2018 reason : BOUND router config firewall { all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 6 { action accept description "Allow IGMP" protocol igmp } rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { address 192.168.1.146/24 duplex auto poe { output off } speed auto } ethernet eth1 { address 192.168.57.1/24 description Local duplex auto poe { output off } speed auto } ethernet eth2 { address 192.168.2.1/24 description "Local 2" duplex auto poe { output off } speed auto } ethernet eth3 { duplex auto speed auto } ethernet eth4 { duplex auto speed auto } ethernet eth5 { duplex auto mac *:*:*:*:*:* speed auto vif 101 { address dhcp description "Altibox IPTV" dhcp-options { default-route no-update default-route-distance 210 name-server update } } vif 102 { address dhcp description "Altibox Internet" firewall { in { name WAN_IN } local { name WAN_LOCAL } } mac *:*:*:*:*:* } } loopback lo { } } protocols { igmp-proxy { interface eth2 { role downstream threshold 1 } interface eth5.101 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } } static { route 109.0.0.0/8 { next-hop 10.167.46.1 { } } route 172.21.0.0/16 { next-hop 10.167.46.1 { } } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN2 { authoritative enable subnet 192.168.2.0/24 { default-router 192.168.2.1 dns-server 192.168.2.1 lease 86400 start 192.168.2.38 { stop 192.168.2.243 } } } shared-network-name midl2 { authoritative disable subnet 192.168.57.0/24 { default-router 192.168.57.1 dns-server 192.168.57.1 lease 86400 start 192.168.57.100 { stop 192.168.57.200 } } } static-arp disable use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth1 listen-on eth2 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "masquerade for WAN" destination { } log disable outbound-interface eth5.102 protocol all source { } type masquerade } rule 5011 { description "masquerade for TV_WAN" destination { address 0.0.0.0/0 } log disable outbound-interface eth5.101 protocol all type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name ubnt login { user root { authentication { encrypted-password **************** plaintext-password **************** } level admin } user ubnt { authentication { encrypted-password **************** } level admin } } ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC traffic-analysis { dpi disable export disable } } Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
BjarteBS Skrevet 30. september 2018 Del Skrevet 30. september 2018 Fant omsider ut. Den nye TV portalen trenger både internett og TV. Man må ta en pakkedump mot port 1600 inni Edgerouteren samtidig med at jeg tok en omstart av dekoderen. Bingo, der har jeg jeg denne og laget en ny statisk route. Om du legger merke til, så byttes IP adresse hver gang man omstarter dekoderen. Det er opp til deg om du ønsker en /24 range for å dekke hele rangen, eller at du ønsker en høyere range for å gjøre oppsettet strengt som mulig. Denne kan du i tillegg kopiere som network address i NAT masquerade regelen som destination address i IPTV-delen. Fjernet 172.21.0.0/16 fra statisk route, da den lenger ikke har noe betydning i det nye oppsettet, Nå kan jeg bare pakke ned FMG boksen, og fortsette med å konfigurere Edgerouteren for LAN'et mitt ? Disse to 81- og 84-adressene, oppgitt i IGMP proxy er basert på show ip multicast mfc Nytt oppsett i protocols protocols { igmp-proxy { interface eth2 { role downstream threshold 1 } interface eth5.101 { alt-subnet 84.234.128.0/17 alt-subnet 81.166.0.0/15 role upstream threshold 1 } } static { route 109.247.117.8/29 { next-hop 10.167.46.1 { } } } } Nye NAT masquerade regler. nat { rule 5010 { description "masquerade for WAN" destination { } log disable outbound-interface eth5.102 protocol all source { } type masquerade } rule 5011 { description "masquerade for TV_WAN" destination { address 109.247.117.8/29 } log disable outbound-interface eth5.101 protocol all type masquerade } Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
BjarteBS Skrevet 30. september 2018 Del Skrevet 30. september 2018 On 15/09/2018 at 11:58, kimstoroy said: Jeg får straks installert Viken Fiber / Altibox. Har da lest litt forskjellig og lurer på om følgende løsning vil fungere bra, jeg har idag kun 1 CAT6 til kjellerstue og ønsker å kjøre samme kabel på TV og Internett. Oppsettet er vesentlig større enn over, da dette er kun ment å illustrere oppsett. (Jeg har og en USG som kommer mellom LAN3 på altiboks og port 1 på switch) Kan jeg feks tagge "inn" port på første switch med WLAN 101 og tagge "ut" port på den andre switcg med WLAN 101 ? Vil jeg og kunne hekte på flere dekodere så lenge de er tagget med WLAN 101? Det kan du, men jeg ville tagget vlan 101 på uplink fra den første unifi svitsjen i teknisk rom til den andre unifi svitsjen i kjellerrommet. Vet ikke hvordan oppsett ser ut på unifi, men de portene som skal gå ut til dekodere skal være untagged samtidig med uplinken fra den første svitsjen merkes som tagget. Har 2 dekodere i huset mitt, og det funker fint. 1 Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
cregeland Skrevet 8. november 2018 Del Skrevet 8. november 2018 På 12.9.2018 den 12.41, Oddioddi skrev: Da bytter den mellom unicast og multicast, siden den spiller opptak, ikke live tv. Jeg vil tro du har problemer i firewall, at tv2 går på en annen ip range Er det noen andre som sliter med hakking på enkelte kanaler? Vil anta det er en firewall sak men klarer ikke helt å finne ut hvor feilen ligger. Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
GO_Nilsen Skrevet 8. november 2018 Del Skrevet 8. november 2018 Låner denne tråden litt. Har tidligere brukt kabel direkte fra Altibox fibermodemet rett til iptv boksen til altibox. Har nå dratt en cat6 kabel fra fibermodemet til teknisk rom. Der er den koblet inn i en netgear omni mesh router som videre er kablet til en 100/1000 switch. å patchet ned igjen til tv. Får opp at altibox er tilkoblet ethernet. men kommer en feilmelding. Prøver speedtest med pc tilkoblet til tv uttaket. har 500/500. Noen som vet hva som er feil? Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Garegaupa Skrevet 24. januar 2019 Del Skrevet 24. januar 2019 (endret) Heisann! Er det nokon her som veit namna på dei ulike portane på UniFi Security Gateway Pro? Er det så enkelt som at det går frå høgre til venstre, slik at LAN1 = eth0, LAN2 = eth1, WAN1 = eth2 og WAN2 = eth3? Ein skulle tru dette var enkelt å finne ut av, men eg har leita og leita utan å finne eit fornuftig svar... ? Og viss ein skal kople Altibox FMG i bridge gjennom her, vil det då vere korrekt å kople FMG port 3 (Internett) til WAN1 og port 1 (IPTV) til WAN2, og så LAN1 til lokal switch? Oppsettet til cozmo frå tidlegare i tråden lyt då sjølvsagt tilpassast deretter. Endret 24. januar 2019 av Garegaupa Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Neophyte Skrevet 24. januar 2019 Del Skrevet 24. januar 2019 Vet ikke hvordan det er på pro, men på USG 3P er det følgende: WAN = eth0 LAN1 = eth1 LAN2 = eth2 Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Garegaupa Skrevet 25. januar 2019 Del Skrevet 25. januar 2019 OK, takk for svar! ? Reint logisk sett så gjev det vel meir meining viss WAN1 = eth0, WAN2 = eth1, LAN1 = eth2 og LAN2 = eth3, ja. Liten grunn til at det skulle vere annleis på Pro enn på 3P. Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Garegaupa Skrevet 22. mai 2019 Del Skrevet 22. mai 2019 (endret) Då har eg akkurat prøva å kople Altibox FMG via min UniFi Security Gateway Pro. Det fyrste forsøket gjekk rett til skogs, for å seie det slik... ? Oppsettet eg prøva meg med er som fylgjer: Redigera 10. juni 2019: Sletta grunna feil i oppsettet, det er ingen vits i at eg let eit oppsett med feil i liggje her for å forvirre andre. ? Sjå innlegget mitt under her for det siste oppsettet eg har kome fram til. Dette er basera på eit opplegg som vart posta i denne tråden for nokon sider sidan, men eg skreiv det om att for å prøve å lære meg litt av denne kodinga. Så køyrde eg det gjennom ein såkalla "JSON-validator" og gjorde nokon endringar basera på det. Er det nokon her som ser kva som er gale? Eg er diverre rimeleg fersk på denne programmeringa her, mi særs avgrensa karriere innanfor programmeringsfaget bestod stort sett i å programmere HTML i Notisblokk i tenåra... ? Her er feilmeldinga eg fekk i loggen i UniFi: Sitat USG configuration commit error. Error message: {"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"966ee7953b448074a4836fd464","SET":{"error":{"interfaces ethernet loopback lo":"interface ethernet loopback: not a valid name\n\nValue validation failed\n","nat rule 5010 description Masquerade for WAN":"The specified configuration node is not valid\n","nat rule 5010 destination address 0.0.0.0/0":"The specified configuration node is not valid\n","nat rule 5010 outbound_interface eth0":"The specified configuration node is not valid\n","nat rule 5010 protocol all":"The specified configuration node is not valid\n","nat rule 5010 type masquerade":"The specified configuration node is not valid\n","nat rule 5015 description Masquerade for IPTV":"The specified configuration node is not valid\n","nat rule 5015 destination address 172.21.0.0/16":"The specified configuration node is not valid\n","nat rule 5015 outbound_interface eth1":"The specified configuration node is not valid\n","nat rule 5015 type masquerade":"The specified configuration node is not valid\n"},"failure":"1","success":"1"}} Dette seier meg ikkje så mykje, men kanskje nokon her får meir ut av det? Ut over det eg har gjort her med programmering av config.gateway.json så har eg slått på IGMP Snooping i switchen. Endret 10. juni 2019 av Garegaupa Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Garegaupa Skrevet 10. juni 2019 Del Skrevet 10. juni 2019 (endret) Då har eg funne ein del feil eg hadde gjort, og kome fram til fylgjande config.gateway.json: { "interfaces": { "ethernet": { "eth0": { "address": "10.160.10.1/24", "description": "LAN", "duplex": "auto", "speed": "auto" }, "eth2": { "address": "dhcp", "description": "Internet", "duplex": "auto", "firewall": { "in": { "name": "WAN_IN" }, "local": { "name": "WAN_LOCAL" } }, "mac": "XX:XX:XX:XX:XX:XX", (<---MAC-adressa frå baksida av Altibox FMG) "speed": "auto" }, "eth3": { "address": "dhcp", "description": "IPTV", "dhcp-options": { "default-route": "no-update", "default-route-distance": "210", "name-server": "update" }, "duplex": "auto", "speed": "auto" } }, "loopback": { "lo": "''" } }, "protocols": { "igmp-proxy": { "interface": { "eth0": { "alt-subnet": "172.21.0.0/16", "role": "downstream", "threshold": "1" }, "eth3": { "alt-subnet": "172.21.0.0/16", "role": "upstream", "threshold": "1" } } }, "static": { "route": { "0.0.0.0/0": { "next-hop": "YYY.YYY.YYY.YYY" (<-- Gateway for Altibox FMG) }, "172.21.0.0/16": { "next-hop": "192.168.10.1" } } } }, "service": { "nat": { "rule": { "5010": { "description": "masquerade for WAN", "destination": { "address": "0.0.0.0/0" }, "outbound-interface": "eth2", "protocol": "all", "type": "masquerade" }, "5015": { "description": "masquerade for IPTV", "destination": { "address": "172.21.0.0/16" }, "outbound-interface": "eth3", "type": "masquerade" } } } } } Noko av det eg fann som var gale var at det ser ut som om portane på min USG Pro er noko annleis namngjevne enn vanleg: lan1 = eth0 (LAN) lan2 = eth1 (inaktiv) wan1 = eth2 (Internett - port 4 på FMG) wan2 = eth3 (IPTV - port 1 på FMG) Dette har eg retta i fila over, samt nokon skrivefeil og andre feil. Det som skjer når eg prøvar å leggje inn dette er at eg ikkje får USG-en til å akseptere denne json-fila. Eg legg ho inn, men USG-en vert berre ståande og spinne i ein såkalla "provisioning loop". Det er så langt som eg har kome. Det eg lurar noko på er om eg lyt opne opp WAN2-porten i UI eller ikkje? Viss ja så er eg noko usikker på kva eg skal setje inn her: Som de ser så kan eg for "Load Balancing" velje "Failover only" eller "Weighted LB". Men dette vert vel noko feil, då det ikkje er load balancing WAN2 skal brukast til i det heile teke? Skal eg berre la vere å gjere noko her? Eg vonar noko kan hjelpe meg på veg, det begynner å verte frustrerande å ikkje få dette til! ? @Ingeb og @cozmo, eg ser at de har mykje kunnskap om dette og har kome med mykje god informasjon i denne tråden. Eg har prøvd å fylgje det de har skrive så godt eg kan, men kjem som sagt ikkje vidare. Ser de nokon opplagde ting i det ovanfor som ikkje stemmer? Endret 10. juni 2019 av Garegaupa Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Ingeb Skrevet 10. juni 2019 Del Skrevet 10. juni 2019 Hei! Min erfaring med json og controller er, slett alt usg, sett opp det du trenger i controller, f.eks dette med wan2, husk på at det du setter i controller ikke må motarbeides i json fil. Når jeg har fått nett og wan 2 er på, så logger jeg meg på usg med consol cabel og gjør endringene. Inge Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Ingeb Skrevet 10. juni 2019 Del Skrevet 10. juni 2019 Har muligens ikke noe å bety, men hva med å bruke eth 0 som wan1, eth1 som lan og eth 2 som wan 2? Siter Lenke til kommentar Del på andre sider Flere delingsvalg…
Anbefalte innlegg
Bli med i samtalen
Du kan publisere innhold nå og registrere deg senere. Hvis du har en konto, logg inn nå for å poste med kontoen din.