Gå til innhold
  • Bli medlem
Støtt hjemmeautomasjon.no!

Anbefalte innlegg

Skrevet (endret)
15 timer siden, Ingeb skrev:

Hm, bare di kanalene, det var rart. Da vet jeg ikke, men du kan jo prøve med restart comando og se om det hjelper.

Jeg gikk fra Edge router og til USG, både for management på pc, men ikke minst dette med igmp-proxy. For på USG blir den startet når USG starter. Men alt er ikke rosenrødt med USG, er litt plaget med at controller på pc skriver inn noen firewall regler, og da virker ikke oppsettet lenger...

 

Har prøvd en restart. Fant også et script som ser ut til å fungere som vakthund for igmp proxy her. Har ikke testet scriptet men kan jo være kjekt å ha kjørende.

 

De fleste kanalene fungerer fint så lenge IGMP proxy kjører. Dersom IGMP proxy stopper fungerer ingenting. 

 

TV2 ser konsekvent ut til å ha problemer (10-15 sekunder så begynner det å hakke før bildet til slutt blir svart).

 

Kan det være firewall relatert på noe vis? Eller er det flere IP adresser som må legges i IGMP proxy utover 172.21.0.0/16? Jeg ser en del trafikk til adresser under 239.193.x.x.

 

Jeg har altså følgende oppsett:

- eth0 --> FMG port 3 for Internet

- eth1 --> FMG port 1 for IPTV

- eth2 --> Privat nettverk 1 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

- eth3 --> Privat nettverk 2 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

- eth4 --> Privat nettverk 3 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

 

igmp-proxy {
        interface eth1 {
            alt-subnet 172.21.0.0/16
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
        interface eth3 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
        interface eth4 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
    }
    static {
        route 172.21.0.0/16 {
            next-hop 192.168.0.1 {
            }

 

Endret av cregeland
Skrevet
On 9/10/2018 at 08:39, Moskus said:

Powerplug burde etter mitt syn skys som pesten.

 

Hilsen Powerplug- og tidligere X10-bruker...

Leit at du ikke fikk den samme gode opplevelsen, for jeg har hatt Devolo PowerPlug og Motorola dekoder i flere år. Det gikk fint å overføre HD signaler. 

Skrevet

Hei!

 

Etter å ha vært inne på Controller på pc og sett at det var ny sw til USG, så fikk jeg den smarte ide'en å oppgradere. Det gikk ikke bra, får feilmeldinger når json fila legges inn. Satte sw tilbake til den jeg brukte tidligere, men fremdeles vil ikke JSON fila inn uten feilmelding. Så da har jeg bare internett router… Heldigvis kan man se tv via app på apple tv.

Jeg har jo en Edge router liggende også, den virket helt fint når jeg pakket den bort, men når jeg prøvde å bruke den, så ville den ikke boote helt opp. Ingen ip adresser ble delt ut. Jeg kommer nok til å sette opp USG'en igjen...

Skrevet
Prøv å pause et par sekunder, se om tv2 da virker


Det fungerer faktisk. Merkelig. Et par sekunders pause og deretter play fungerer fint - da i tidsforskjøvet visning. Noen som har en idé om hva som kan forårsake dette?


Sent from my iPhone using Tapatalk
Skrevet

Da bytter den mellom unicast og multicast, siden den spiller opptak, ikke live tv.

Jeg vil tro du har problemer i firewall, at tv2 går på en annen ip range

  • Like 1
Skrevet (endret)
1 time siden, Oddioddi skrev:

Da bytter den mellom unicast og multicast, siden den spiller opptak, ikke live tv.

Jeg vil tro du har problemer i firewall, at tv2 går på en annen ip range

 

Tusen takk for hjelp! Det kan godt være tilfelle. Firewall oppsettet mitt er nok ganske rotete.

Har lagt ved running config på Edgreouteren. Kanskje noen kunne hjulpet med tips til forbedringer?

 

Oppsettet er altså som tidligere nevnt:

- eth0 --> FMG port 3 for Internet

- eth1 --> FMG port 1 for IPTV

- eth2 --> MYNETWORK_1 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

- eth2.500 --> MYNETWORK_1_ISOLATED (VLAN for isolerte klienter - kun internet tilgang - administrert av Unifi Controller)

- eth2.501 --> MYNETWORK_1_GUESTWIFI (VLAN for guest wifi hvor klienter kan "se" hverandre og få tilgang til internett)

- eth3 --> MYNETWORK_2 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

- eth4 --> MYNETWORK_3 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

 

Angående firewall så er tanken at eth2, eth2.500, eth.501, eth3 og eth4 skal være adskilte fra hverandre men ha tilgang til internett og iptv. Har også forsøkt å åpne for web management av switcher i eth3 og eth4 fra eth2. Som sagt - firewall er ikke min sterke side så her er det nok mye rot som kan lage problemer.

 

Hakkingen oppstår på Q22 dekoder tilkoblet til eth2, eth3 og eth4. IGMP proxy kjører som normalt.

 

Output fra "show configuration":

firewall {                                                                                                    
    all-ping enable                                                                                           
    broadcast-ping disable                                                                                    
    group {                                                                                                   
        network-group LAN_NETWORKS {                                                                          
            description "RCF1918 Ranges"                                                                      
            network 192.168.3.0/24                                                                            
            network 192.168.4.0/24                                                                            
            network 192.168.5.0/24                                                                            
            network 192.168.30.0/24                                                                           
            network 192.168.31.0/24                                                                           
        }                                                                                                     
    }                                                                                                         
    ipv6-receive-redirects disable                                                                            
    ipv6-src-route disable                                                                                    
    ip-src-route disable                                                                                      
    log-martians enable                                                                                       
    name MYNETWORK_2_IN {                                                                                    
        default-action accept                                                                                 
        description "guest to lan/wan"                                                                        
        rule 10 {                                                                                             
            action accept                                                                                     
            description "allow AP management MYNETWORK_2"                                                    
            destination {
                address 192.168.3.0/24
            }
            log disable
            protocol all
            source {
                address 192.168.4.2
            }
        }
        rule 20 {
            action accept
            description "allow switch management MYNETWORK_2"
            destination {
                address 192.168.3.0/24
            }
            log disable
            protocol all
            source {
                address 192.168.4.99
            }
        }
        rule 30 {
            action drop
            description "drop guest to lan"
            destination {
                group {
                    network-group LAN_NETWORKS
                }
            }
            log disable
            protocol all
        }
    }
    name MYNETWORK_2_LOCAL {
        default-action drop
        description "guest to router"
        rule 1 {
            action accept
            description "allow dns"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description "allow dhcp"
            destination {
                port 67
            }
            log disable
            protocol tcp_udp
        }
    }
    name MYNETWORK_1_IN {
        default-action accept
        rule 10 {
            action accept
            description "allow AP management MYNETWORK_2"
            destination {
                address 192.168.4.2
            }
            log disable
            protocol all
        }
        rule 30 {
            action accept
            description "allow AP management MYNETWORK_3"
            destination {
                address 192.168.5.2
            }
            log disable
            protocol all
        }
        rule 40 {
            action accept
            description "allow switch management MYNETWORK_2"
            destination {
                address 192.168.4.99
            }
            log disable
            protocol all
        }
        rule 50 {
            action accept
            description "allow switch management MYNETWORK_3"
            destination {
                address 192.168.5.99
            }
            log disable
            protocol all
        }
        rule 60 {
            action drop
            description "drop guest to lan"
            destination {
                group {
                    network-group LAN_NETWORKS
                }
            }
            log disable
            protocol all
        }
    }
        name MYNETWORK_1_LOCAL {
            default-action accept
        }
        name MYNETWORK_1_GUESTWIFI_IN {
            default-action accept
            description "guest to lan/wan"
            rule 20 {
                action drop
                description "drop guest to lan"
                destination {
                    group {
                        network-group LAN_NETWORKS
                    }
                }
                log disable
                protocol all
            }
        }
        name MYNETWORK_1_GUESTWIFI_LOCAL {
            default-action drop
            description "guest to router"
        }
        name MYNETWORK_3_IN {
            default-action accept
            rule 10 {
                action accept
                description "allow AP management MYNETWORK_3"
                destination {
                    address 192.168.3.0/20
                }
                log disable
                protocol all
                source {
                    address 192.168.5.2
                }
            }
            rule 20 {
                action accept
                description "allow switch management"
                destination {
                    address 192.168.3.0/24
                }
                log disable
                protocol all
                source {
                    address 192.168.5.99
                }
            }
            rule 30 {
                action drop
                description "drop guest to lan"
                destination {
                    group {
                        network-group LAN_NETWORKS
                    }
                }
                log disable
                protocol all
            }
        }
        name MYNETWORK_3_LOCAL {
            default-action drop
            description "guest to router"
            rule 1 {
                action accept
                description "allow dns"
                destination {
                    port 53
                }
                log disable
                protocol tcp_udp
            }
            rule 2 {
                action accept
                description "allow dhcp"
                destination {
                    port 67
                }
                log disable
                protocol tcp_udp
            }
        }
        name WAN_IN {
            default-action drop
            description "WAN to internal"
            rule 10 {
                action accept
                description "Allow established/related"
                state {
                    established enable
                    related enable
                }
            }
            rule 20 {
                action drop
                description "Drop invalid state"
                state {
                    invalid enable
                }
            }
            rule 21 {
                action accept
                description "Allow IGMP"
                log disable
                protocol igmp
            }
        }
        name WAN_LOCAL {
            default-action drop
            description "WAN to router"
            rule 10 {
                action accept
                description "Allow established/related"
                state {
                    established enable
                    related enable
                }
            }
            rule 20 {
                action drop
                description "Drop invalid state"
                state {
                    invalid enable
                }
            }
            rule 30 {
                action accept
                description ike
                destination {
                    port 500
                }
                log disable
                protocol udp
            }
            rule 40 {
                action accept
                description esp
                log disable
                protocol esp
            }
            rule 50 {
                action accept
                description nat-t
                destination {
                    port 4500
                }
                log disable
                protocol udp
        }
               rule 60 {
	            action accept
	            description l2tp
	            destination {
	                port 1701
	            }
	            ipsec {
	                match-ipsec
	            }
	            log disable
	            protocol udp
	        }
	    }
	    receive-redirects disable
	    send-redirects enable
	    source-validation disable
	    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        dhcp-options {
            default-route update
            default-route-distance 210
            name-server update
        }
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        poe {
            output off
        }
        speed auto
    }
    ethernet eth1 {
        address dhcp
        description IPTV
        dhcp-options {
            default-route no-update
            default-route-distance 210
            name-server update
        }
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.3.1/24
        description "MYNETWORK_1"
        duplex auto
        firewall {
            in {
                name MYNETWORK_1_IN
            }
            local {
                name MYNETWORK_1_LOCAL
            }
        }
        poe {
            output off
        }
        speed auto
        vif 500 {
            address 192.168.30.1/24
            description "MYNETWORK_1 - Isolated Clients"
            mtu 1500
        }
        vif 501 {
            address 192.168.31.1/24
            description "MYNETWORK_1 - Guest WiFi"
            firewall {
                in {
                    name MYNETWORK_1_GUESTWIFI_IN
                }
                local {
                    name MYNETWORK_1_GUESTWIFI_LOCAL
                }
            }
            mtu 1500
        }
    }
    ethernet eth3 {
        address 192.168.4.1/24
        description "MYNETWORK_2"
        duplex auto
        firewall {
            in {
                name MYNETWORK_2_IN
            }
            local {
                name MYNETWORK_2_LOCAL
            }
        }
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        address 192.168.5.1/24
        description "MYNETWORK_3"
        duplex auto
        firewall {
            in {
                name MYNETWORK_3_IN
            }
            local {
                name MYNETWORK_3_LOCAL
            }
            out {
            }
        }
        poe {
            output off
        }
        speed auto
    }
    ethernet eth5 {
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat disable
    wan-interface eth0
}
protocols {
    igmp-proxy {
        interface eth1 {
            alt-subnet 172.21.0.0/16
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
        interface eth2.500 {
            role disabled
            threshold 1
        }
        interface eth2.501 {
            role disabled
            threshold 1
        }
        interface eth3 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
        interface eth4 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
        interface l2tp0 {
            role disabled
            threshold 1
        }
    }
    static {
        route 172.21.0.0/16 {
            next-hop 192.168.0.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name MYNETWORK_1 {
            authoritative disable
            subnet 192.168.3.0/24 {
                default-router 192.168.3.1
                dns-server 192.168.3.1
                dns-server 92.220.228.70
                lease 86400
                start 192.168.3.100 {
                    stop 192.168.3.244
                }
            }
        }
        shared-network-name MYNETWORK_2 {
            authoritative disable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 192.168.4.1
                dns-server 92.220.228.70
                lease 86400
                start 192.168.4.100 {
                    stop 192.168.4.254
                }
            }
        }
        shared-network-name MYNETWORK_1_ISOLATED {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 192.168.30.1
                dns-server 92.220.228.70
                lease 86400
                start 192.168.30.100 {
                    stop 192.168.30.254
                }
            }
        }
        shared-network-name MYNETWORK_1_GUESTWIFI {
            authoritative disable
            subnet 192.168.31.0/24 {
                default-router 192.168.31.1
                dns-server 192.168.31.1
                dns-server 92.220.228.70
                lease 86400
                start 192.168.31.100 {
                    stop 192.168.31.254
                }
            }
        }
        shared-network-name MYNETWORK_3 {
            authoritative disable
            subnet 192.168.5.0/24 {
                default-router 192.168.5.1
                dns-server 192.168.5.1
                dns-server 92.220.228.70
                lease 86400
                start 192.168.5.100 {
                    stop 192.168.5.254
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 1500
            listen-on eth2
            listen-on eth3
            listen-on eth4
            listen-on eth2.500
            listen-on eth2.501
            name-server 92.220.228.70
            name-server 109.247.114.4
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            destination {
                address 0.0.0.0/0
            }
            log disable
            outbound-interface eth0
            protocol all
            type masquerade
        }
        rule 5011 {
            description "masquerade for IPTV"
            destination {
                address 172.21.0.0/16
            }
            log disable
            outbound-interface eth1
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
    upnp {
        listen-on eth2 {
            outbound-interface eth0
        }
        listen-on eth3 {
            outbound-interface eth0
        }
        listen-on eth4 {
            outbound-interface eth0
        }
    }
}
system {
    host-name EDGEROUTER6P
    login {
        user ubnt {
            authentication {
                encrypted-password *
                plaintext-password *
            }
            full-name ""
            level admin
        }
    }
    name-server 92.220.228.70
    name-server 109.247.114.4
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Oslo
    traffic-analysis {
        dpi disable
        export disable
    }
}
vpn {
    ipsec {
        auto-firewall-nat-exclude disable
        ipsec-interfaces {
            interface eth0
        }
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username ubnt {
                        password *
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.3.245
                stop 192.168.3.254
            }
            dhcp-interface eth0
            dns-servers {
                server-1 192.168.3.1
            }
            idle 1800
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret *
                }
                ike-lifetime 3600
                lifetime 3600
            }
        }
    }
}

Output fra "show ip multicast mfc"

Group           Origin           In          Out                Pkts         Bytes  Wrong
239.193.4.88    172.21.32.71     eth1        eth3              38011       49.07MB      0
239.193.4.58    172.21.32.68     eth1        eth2              75934       98.33MB      0

Output fra "show ip mulitcast interfaces"

Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth0               0.00b             0         0.00b             0     xx.xxx.xx.xx
eth1            341.96MB        264038         0.00b             0    192.168.0.159
eth2               0.00b             0      204.23MB        157608      192.168.3.1
eth3               0.00b             0      189.09MB        146130      192.168.4.1
eth4               0.00b             0         0.00b             0      192.168.5.1 

Tusen takk for all hjelp! Håper dette også kan være til hjelp for andre i samme situasjon :)

Endret av cregeland
Skrevet

Kanskje den 239.193.4.58 adressen under «show multicast mfc» har noe med saken å gjøre.

IGMP oppsettet referer jo til adresse 172.21.0.0/16, men den 239.193.4.58 dukker likevel opp?

Skrevet

Hei!

 

Kan starte med at jeg er ny på forumet, og har veldig begrensede ferdigheter når det gjelder nettverk. 

Vi har Altibox 500/500-nett. I kjelleren har vi modemet som er av typen FMG (renger med det er den nyeste typen). Problemer oppstår når jeg er i første eller andre etasje. Da blir det dårlig dekning og lav fart. Noen plasser i 2. etasje er det heller ikke mulig å koble til. Vi har en TP-Link Touch P5 router - som ikke har vært i bruk i det siste. Vi har nettverksuttak både i 1. og 2. etasje som står ubrukt for øyeblikket. Spørsmålet mitt blir da som følgende: Hvordan får jeg et best mulig nettverk som dekker hele huset?  

 

Har også et andre spørsmål. Kjellerleiligheten vår ble innredet cirka på samme tid som vi fikk Altibox. Da ble det strukket et nettverksuttak bak TV. Dette brukes nå som uttak for Altibox nye TV. Har i tillegg en PS4, LG C7 og muligens en data senere som jeg har lyst å ha fast tilkobling til. Har tenkt på å strekke en ekstra kabel i røret som er lagt til uttaket og sette opp en dobbel i stedet for enkel kontakt dersom det er praktisk mulig med to kabler. Videre bruke en switch på den ene porten og ut til PS4, osv. Lar dette seg gjøre?

 

Mvh

 

Åsmund

Skrevet

image.thumb.png.a2c43854de3c8d57af250e1baeb33a06.png

 

Jeg får straks installert Viken Fiber / Altibox.

 

Har da lest litt forskjellig og lurer på om følgende løsning vil fungere bra, jeg har idag kun 1 CAT6 til kjellerstue og ønsker å kjøre samme kabel på TV og Internett.

 

Oppsettet er vesentlig større enn over, da dette er kun ment å illustrere oppsett. (Jeg har og en USG som kommer mellom LAN3 på altiboks og port 1 på switch)

 

Kan jeg feks tagge "inn" port på første switch med WLAN 101 og tagge "ut" port på den andre switcg med WLAN 101 ?

 

Vil jeg og kunne hekte på flere dekodere så lenge de er tagget med WLAN 101?

  • 2 uker senere...
Skrevet

Hei

Jeg har Edgerouter 6P (den har ikke switch chip). Jeg benytter Altibox via Lyse. Har ZyXel FMG hjemmesentral, som jeg har tatt ned fra veggen. Min STB er en Motorola dekoder med PVR funksjon, fra 2015. 

Jeg har googlet alle mulige plasser, fulgt med altibox-trådene, prøvd meg frem og tilbake forskjellige oppsett, bli kjent med Edgerouter.


Etter en hard innsats, har jeg delvis lykkes med å få det til å fungere. Det er bare en liten detalj som gjenstår. 

Mitt problem er at jeg har en workaround som fungerer og som er litt upraktisk. 

 

Hver gang STB rebooter må jeg ha disse to static routes enabled: 172.21.0.0/16 og 109.0.0.0/8. Disse to peker mot samme gateway-adresse, definert som next-hop.

 

Men så lenge begge static routes er enablet, får jeg ikke tilgang til en server i 109.xx.xx.xx nettet (og heller ikke få pinga mot alle servere med IP adresser som begynner med 109.xx.xx.xx, blant annet DNS serveren 109.247.114.4). Jeg har en server i 109.xx.xx.xx nettet som jeg arbeider som en annen virksomhet.

 

Jeg må disable denne static route, som en workaround. Jeg må enable den på nytt hvis STB rebootes på nytt. Dersom den ikke er enablet, så mottar STB ikke portalen. Når den er blitt enablet, så går det i opptil 1 minutt før portalen plutselig dukker opp. Det går helt fint når STB først har mottatt portalen og alle TV kanalene, og disable denne static routen etterpå.

 

Det som er upraktisk er at hver gang STB er ferdig bootet og mottatt portalen, så må jeg inn i Edgerouteren og disable den statiske routen som peker mot 109.0.0.0/8 nettverket. Da får jeg tilgang til serveren i 109-nettet

 

Hvordan jeg fant meg fram til 109.0.0.0/8? Har ikke den tunge kunnskap innen nettverket. Jeg startet med 0.0.0.0/0, delte opp i to subnet til 0.0.0.0/1, 128.0.0.0/2 og disable/slette det ene av to subnets som ikke har noe betydning for IPTV. Jeg tar det subnettet der IPTV får bilde, viser kun NRK kanaler uten portal. Deler da opp 0.0.0.0/1 opp i 2 nye subnet til 0.0.0.0/2 og 64.0.0.0/2, og vice versa. Sånn fant jeg fram til 109.0.0.0/8. Forsøkte 109.0.0.0/9 og 109.128.0.0/9, men det skapte litt problemer med portalen. 
De som er kjent med TCP/IP og hvordan subnet er bygget opp klarer dette fint.  

 

Jeg mistenker her at trafikken fra vlan 101 går ut i internettet med dette oppsettet til min Edgerouter. Jeg ønsker å få fjernet den statiske routen 109.0.0.0/8 og få både Internet og IPTV til å fungere som to helt adskilte nett. 

 

Kan dere se hva har jeg gjort feil? Klarer dere å hjelpe meg med å få bort den upraktiske løsningen, så er jeg kjempehappy!

 

Oppsett:
Eth5 - SFP fra Altibox, vlan 101 og 102
Eth4 - Foreløpig ikke i bruk
Eth3 - Foreløpig ikke i bruk
Eth2 - Koblet til STB
Eth1 - LAN
Eth0 - Foreløpig ikke i bruk

 

Dette ble forsøkt blant annet:

 

* Satte 172.21.0.0/16 på upstream til eth5.101 i IGMP Proxy. Fungerer ikke. Løste med 0.0.0.0/0 istad.
* Satte 172.21.0.0/16 som destination i NAT masquerade regler for IPTV. Fungerer ikke. Løste med 0.0.0.0/0 istad.

 

Jeg kan nevne at jeg får svar på ping fra tviptveds.services.altibox.net både inne i SSH mot Edgerouteren og i Windows cmd.exe. Burde det ikke være slik at jeg skal få svar på ping inne i dos-konsollet til windows ? Jeg får svar på IP adr 172.21.35.7

 

Her er ip route:
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       > - selected route, * - FIB route, p - stale info

IP Route Table for VRF "default"
S    *> 0.0.0.0/0 [210/0] via 5x.xx.xx.1, eth5.102
C    *> 10.167.46.0/23 is directly connected, eth5.101
C    *> 5x.xx.xx.0/21 is directly connected, eth5.102
S    *> 109.0.0.0/8 [1/0] via 10.167.46.1, eth5.101
C    *> 127.0.0.0/8 is directly connected, lo
S    *> 172.21.0.0/16 [1/0] via 10.167.46.1, eth5.101
C    *> 192.168.2.0/24 is directly connected, eth2
C    *> 192.168.57.0/24 is directly connected, eth1

 

Multicast mfc
Group           Origin           In          Out                Pkts         Bytes  Wrong
224.2.2.2       81.166.112.36    eth5.101    eth2               1372      287.56KB      0
224.2.16.11     81.166.113.236   eth5.101    eth2                408       53.73KB      0
224.2.2.207     81.166.113.232   eth5.101    eth2                268       19.11KB      0
224.2.2.207     81.166.113.228   eth5.101    eth2                269       18.91KB      0
224.2.2.207     81.166.113.229   eth5.101    eth2                270       18.98KB      0
224.2.2.207     81.166.113.233   eth5.101    eth2                270       19.25KB      0
224.2.2.207     81.166.113.230   eth5.101    eth2                270       18.98KB      0
224.2.2.207     81.166.113.236   eth5.101    eth2                593       37.06KB      0
224.2.2.207     81.166.113.231   eth5.101    eth2                369       60.48KB      0
239.192.1.62    84.234.204.244   eth5.101    eth2              72487       92.91MB      0

 

multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth0               0.00b             0         0.00b             0    192.168.1.146
eth1               0.00b             0         0.00b             0     192.168.57.1
eth2               0.00b             0      281.92MB        224956      192.168.2.1
eth5.101        281.90MB        224943         0.00b             0      10.167.46.8

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         1.5x-xx-xx.cus  0.0.0.0         UG    0      0        0 eth5.102
10.167.46.0     *               255.255.254.0   U     0      0        0 eth5.101
5x.xx.xx.0      *               255.255.248.0   U     0      0        0 eth5.102
109.0.0.0       10.167.46.1     255.0.0.0       UG    0      0        0 eth5.101
172.21.0.0      10.167.46.1     255.255.0.0     UG    0      0        0 eth5.101
192.168.1.0     *               255.255.255.0   U     0      0        0 eth0
192.168.2.0     *               255.255.255.0   U     0      0        0 eth2
192.168.57.0    *               255.255.255.0   U     0      0        0 eth1

 

show dhcp client leases
interface  : eth5.101
ip address : 10.167.46.8        [Active]
subnet mask: 255.255.254.0
domain name: lyse.net   [overridden by domain-name set using CLI]
router     : 10.167.46.1
name server: 92.220.228.70 109.247.114.4
dhcp server: 109.247.116.53
lease time : 80681
last update: Tue Sep 25 13:55:42 UTC 2018
expiry     : Wed Sep 26 12:20:21 UTC 2018
reason     : BOUND

interface  : eth5.102
ip address : 5x.xx.xx.x       [Active]
subnet mask: 2xx.2xx.2xx.0
domain name: lyse.net   [overridden by domain-name set using CLI]
router     : 5x.xx.xx.1
name server: 109.247.114.4 92.220.228.70
dhcp server: 92.221.128.1
lease time : 11329
last update: Tue Sep 25 13:55:52 UTC 2018
expiry     : Tue Sep 25 17:04:39 UTC 2018
reason     : BOUND

 

 

router config
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 6 {
            action accept
            description "Allow IGMP"
            protocol igmp
        }
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address 192.168.1.146/24
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth1 {
        address 192.168.57.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        duplex auto
        speed auto
    }
    ethernet eth4 {
        duplex auto
        speed auto
    }
    ethernet eth5 {
        duplex auto
        mac *:*:*:*:*:*
        speed auto
        vif 101 {
            address dhcp
            description "Altibox IPTV"
            dhcp-options {
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 102 {
            address dhcp
            description "Altibox Internet"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mac *:*:*:*:*:*
        }
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth2 {
            role downstream
            threshold 1
        }
        interface eth5.101 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
    }
    static {
        route 109.0.0.0/8 {
            next-hop 10.167.46.1 {
            }
        }
        route 172.21.0.0/16 {
            next-hop 10.167.46.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN2 {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.38 {
                    stop 192.168.2.243
                }
            }
        }
        shared-network-name midl2 {
            authoritative disable
            subnet 192.168.57.0/24 {
                default-router 192.168.57.1
                dns-server 192.168.57.1
                lease 86400
                start 192.168.57.100 {
                    stop 192.168.57.200
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            destination {
            }
            log disable
            outbound-interface eth5.102
            protocol all
            source {
            }
            type masquerade
        }
        rule 5011 {
            description "masquerade for TV_WAN"
            destination {
                address 0.0.0.0/0
            }
            log disable
            outbound-interface eth5.101
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user root {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            level admin
        }
        user ubnt {
            authentication {
                encrypted-password ****************
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi disable
        export disable
    }
}
 

Skrevet

Fant omsider ut. Den nye TV portalen trenger både internett og TV. Man må ta en pakkedump mot port 1600 inni Edgerouteren samtidig med at jeg tok en omstart av dekoderen. Bingo, der har jeg jeg denne og laget en ny statisk route. Om du legger merke til, så byttes IP adresse hver gang man omstarter dekoderen. Det er opp til deg om du ønsker en /24 range for å dekke hele rangen, eller at du ønsker en høyere range for å gjøre oppsettet strengt som mulig. Denne kan du i tillegg kopiere som network address i NAT masquerade regelen som destination address i IPTV-delen. 

Fjernet 172.21.0.0/16 fra statisk route, da den lenger ikke har noe betydning i det nye oppsettet, Nå kan jeg bare pakke ned FMG boksen, og fortsette med å konfigurere Edgerouteren for LAN'et mitt ?


Disse to 81- og 84-adressene, oppgitt i IGMP proxy er basert på show ip multicast mfc


Nytt oppsett i protocols
 

protocols {
    igmp-proxy {
        interface eth2 {
            role downstream
            threshold 1
        }
        interface eth5.101 {
            alt-subnet 84.234.128.0/17
            alt-subnet 81.166.0.0/15
            role upstream
            threshold 1
        }
    }
    static {
        route 109.247.117.8/29 {
            next-hop 10.167.46.1 {
            }
        }
    }
}

Nye NAT masquerade regler.
 

 nat {
        rule 5010 {
            description "masquerade for WAN"
            destination {
            }
            log disable
            outbound-interface eth5.102
            protocol all
            source {
            }
            type masquerade
        }
        rule 5011 {
            description "masquerade for TV_WAN"
            destination {
                address 109.247.117.8/29
            }
            log disable
            outbound-interface eth5.101
            protocol all
            type masquerade
        }

 

Skrevet
On 15/09/2018 at 11:58, kimstoroy said:

image.thumb.png.a2c43854de3c8d57af250e1baeb33a06.png

 

Jeg får straks installert Viken Fiber / Altibox.

 

Har da lest litt forskjellig og lurer på om følgende løsning vil fungere bra, jeg har idag kun 1 CAT6 til kjellerstue og ønsker å kjøre samme kabel på TV og Internett.

 

Oppsettet er vesentlig større enn over, da dette er kun ment å illustrere oppsett. (Jeg har og en USG som kommer mellom LAN3 på altiboks og port 1 på switch)

 

Kan jeg feks tagge "inn" port på første switch med WLAN 101 og tagge "ut" port på den andre switcg med WLAN 101 ?

 

Vil jeg og kunne hekte på flere dekodere så lenge de er tagget med WLAN 101?

 

Det kan du, men jeg ville tagget vlan 101 på uplink fra den første unifi svitsjen i teknisk rom til den andre unifi svitsjen i kjellerrommet.

Vet ikke hvordan oppsett ser ut på unifi, men de portene som skal gå ut til dekodere skal være untagged samtidig med uplinken fra den første svitsjen merkes som tagget. 

 

Har 2 dekodere i huset mitt, og det funker fint.

  • Like 1
  • 1 måned senere...
Skrevet
På 12.9.2018 den 12.41, Oddioddi skrev:

Da bytter den mellom unicast og multicast, siden den spiller opptak, ikke live tv.

Jeg vil tro du har problemer i firewall, at tv2 går på en annen ip range

Er det noen andre som sliter med hakking på enkelte kanaler? Vil anta det er en firewall sak men klarer ikke helt å finne ut hvor feilen ligger.

Skrevet

Låner denne tråden litt.

 

Har tidligere brukt kabel direkte fra Altibox fibermodemet rett til iptv boksen til altibox. 

Har nå dratt en cat6 kabel fra fibermodemet til teknisk rom. Der er den koblet inn i en netgear omni mesh router

som videre er kablet til en 100/1000 switch. å patchet ned igjen til tv. Får opp at altibox er tilkoblet ethernet. men kommer en feilmelding.

Prøver speedtest med pc tilkoblet til tv uttaket. har 500/500. 

 

Noen som vet hva som er feil?

  • 2 måneder senere...
Skrevet (endret)

Heisann!

 

Er det nokon her som veit namna på dei ulike portane på UniFi Security Gateway Pro?

 

usg-pro4-fiber-connectivity.jpg

 

Er det så enkelt som at det går frå høgre til venstre, slik at LAN1 = eth0, LAN2 = eth1, WAN1 = eth2 og WAN2 = eth3? Ein skulle tru dette var enkelt å finne ut av, men eg har leita og leita utan å finne eit fornuftig svar... ?

 

Og viss ein skal kople Altibox FMG i bridge gjennom her, vil det då vere korrekt å kople FMG port 3 (Internett) til WAN1 og port 1 (IPTV) til WAN2, og så LAN1 til lokal switch? Oppsettet til cozmo frå tidlegare i tråden lyt då sjølvsagt tilpassast deretter.

Endret av Garegaupa
Skrevet

OK, takk for svar! ? Reint logisk sett så gjev det vel meir meining viss WAN1 = eth0, WAN2 = eth1, LAN1 = eth2 og LAN2 = eth3, ja. Liten grunn til at det skulle vere annleis på Pro enn på 3P.

  • 3 måneder senere...
Skrevet (endret)

Då har eg akkurat prøva å kople Altibox FMG via min UniFi Security Gateway Pro. Det fyrste forsøket gjekk rett til skogs, for å seie det slik... ?

 

Oppsettet eg prøva meg med er som fylgjer:

 

Redigera 10. juni 2019: Sletta grunna feil i oppsettet, det er ingen vits i at eg let eit oppsett med feil i liggje her for å forvirre andre. ? Sjå innlegget mitt under her for det siste oppsettet eg har kome fram til.

 

Dette er basera på eit opplegg som vart posta i denne tråden for nokon sider sidan, men eg skreiv det om att for å prøve å lære meg litt av denne kodinga. Så køyrde eg det gjennom ein såkalla "JSON-validator" og gjorde nokon endringar basera på det.

 

Er det nokon her som ser kva som er gale? Eg er diverre rimeleg fersk på denne programmeringa her, mi særs avgrensa karriere innanfor programmeringsfaget bestod stort sett i å programmere HTML i Notisblokk i tenåra... ?

 

Her er feilmeldinga eg fekk i loggen i UniFi:

 

Sitat

USG configuration commit error. Error message: {"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"966ee7953b448074a4836fd464","SET":{"error":{"interfaces ethernet loopback lo":"interface ethernet loopback: not a valid name\n\nValue validation failed\n","nat rule 5010 description Masquerade for WAN":"The specified configuration node is not valid\n","nat rule 5010 destination address 0.0.0.0/0":"The specified configuration node is not valid\n","nat rule 5010 outbound_interface eth0":"The specified configuration node is not valid\n","nat rule 5010 protocol all":"The specified configuration node is not valid\n","nat rule 5010 type masquerade":"The specified configuration node is not valid\n","nat rule 5015 description Masquerade for IPTV":"The specified configuration node is not valid\n","nat rule 5015 destination address 172.21.0.0/16":"The specified configuration node is not valid\n","nat rule 5015 outbound_interface eth1":"The specified configuration node is not valid\n","nat rule 5015 type masquerade":"The specified configuration node is not valid\n"},"failure":"1","success":"1"}}

 

Dette seier meg ikkje så mykje, men kanskje nokon her får meir ut av det?

 

Ut over det eg har gjort her med programmering av config.gateway.json så har eg slått på IGMP Snooping i switchen.

Endret av Garegaupa
  • 3 uker senere...
Skrevet (endret)

Då har eg funne ein del feil eg hadde gjort, og kome fram til fylgjande config.gateway.json:

 

{	
	"interfaces": {
		"ethernet": {
			"eth0": {
				"address": "10.160.10.1/24",
				"description": "LAN",
				"duplex": "auto",
				"speed": "auto"
			},
			"eth2": {
				"address": "dhcp",
				"description": "Internet",
				"duplex": "auto",
				"firewall": {
					"in": {
						"name": "WAN_IN"
					},
					"local": {
						"name": "WAN_LOCAL"
					}
				},
				"mac": "XX:XX:XX:XX:XX:XX", (<---MAC-adressa frå baksida av Altibox FMG)
				"speed": "auto"
			},
			"eth3": {
				"address": "dhcp",
				"description": "IPTV",
				"dhcp-options": {
					"default-route": "no-update",
					"default-route-distance": "210",
					"name-server": "update"
				},
				"duplex": "auto",
				"speed": "auto"
			}
		},
		"loopback": {
			"lo": "''"
		}
	},
	"protocols": {
		"igmp-proxy": {
			"interface": {
				"eth0": {
					"alt-subnet": "172.21.0.0/16",
					"role": "downstream",
					"threshold": "1"
				},
				"eth3": {
					"alt-subnet": "172.21.0.0/16",
					"role": "upstream",
					"threshold": "1"
				}
			}
		},
		"static": {
			"route": {
				"0.0.0.0/0": {
					"next-hop": "YYY.YYY.YYY.YYY" (<-- Gateway for Altibox FMG)
				},
				"172.21.0.0/16": {
					"next-hop": "192.168.10.1"
				}
			}	
		}
	},
	"service": {
		"nat": {
			"rule": {
				"5010": {
					"description": "masquerade for WAN",
					"destination": {
						"address": "0.0.0.0/0"
					},
					"outbound-interface": "eth2",
					"protocol": "all",
					"type": "masquerade"
				},
				"5015": {
					"description": "masquerade for IPTV",
					"destination": {
						"address": "172.21.0.0/16"
					},
					"outbound-interface": "eth3",
					"type": "masquerade"
				}
			}
		}
	}
}

Noko av det eg fann som var gale var at det ser ut som om portane på min USG Pro er noko annleis namngjevne enn vanleg:

 

lan1 = eth0 (LAN)

lan2 = eth1 (inaktiv)

wan1 = eth2 (Internett - port 4 på FMG)

wan2 = eth3 (IPTV - port 1 på FMG)

 

Dette har eg retta i fila over, samt nokon skrivefeil og andre feil.

 

Det som skjer når eg prøvar å leggje inn dette er at eg ikkje får USG-en til å akseptere denne json-fila. Eg legg ho inn, men USG-en vert berre ståande og spinne i ein såkalla "provisioning loop". Det er så langt som eg har kome.

 

Det eg lurar noko på er om eg lyt opne opp WAN2-porten i UI eller ikkje? Viss ja så er eg noko usikker på kva eg skal setje inn her:

 

USG-UI.thumb.png.23678330664f032dfaf82f8f4077d5f9.png

 

Som de ser så kan eg for "Load Balancing" velje "Failover only" eller "Weighted LB". Men dette vert vel noko feil, då det ikkje er load balancing WAN2 skal brukast til i det heile teke? Skal eg berre la vere å gjere noko her?

 

Eg vonar noko kan hjelpe meg på veg, det begynner å verte frustrerande å ikkje få dette til! ?

 

@Ingeb og @cozmo, eg ser at de har mykje kunnskap om dette og har kome med mykje god informasjon i denne tråden. Eg har prøvd å fylgje det de har skrive så godt eg kan, men kjem som sagt ikkje vidare. Ser de nokon opplagde ting i det ovanfor som ikkje stemmer?

Endret av Garegaupa
Skrevet

Hei!

 

Min erfaring med json og controller er, slett alt usg, sett opp det du trenger i controller, f.eks dette med wan2, husk på at det du setter i controller ikke må motarbeides i json fil. 

Når jeg har fått nett og wan 2 er på, så logger jeg meg på usg med consol cabel og gjør endringene.

 

Inge

Bli med i samtalen

Du kan publisere innhold nå og registrere deg senere. Hvis du har en konto, logg inn nå for å poste med kontoen din.

Gjest
Skriv svar til emnet...

×   Du har limt inn tekst med formatering.   Lim inn uten formatering i stedet

  Du kan kun bruke opp til 75 smilefjes.

×   Lenken din har blitt bygget inn på siden automatisk.   Vis som en ordinær lenke i stedet

×   Tidligere tekst har blitt gjenopprettet.   Tøm tekstverktøy

×   Du kan ikke lime inn bilder direkte. Last opp eller legg inn bilder fra URL.

×
×
  • Opprett ny...

Viktig informasjon

Vi har plassert informasjonskapsler/cookies på din enhet for å gjøre denne siden bedre. Du kan justere dine innstillinger for informasjonskapsler, ellers vil vi anta at dette er ok for deg.