Gå til innhold
  • Bli medlem
Støtt hjemmeautomasjon.no!

Altibox Pluss vs. egen router/wifi


Anbefalte innlegg


Mitt oppsett er egentlig litt som dette; eg har 1 LAN port som har fleire SG105 bak, samt at eg har separate WIFI-nett for leieboere og meg sjølv. Eg har 3 Q22 pluss 3 stk UBNT AP pluss diverse anna kabla utstyr kobla til LAN-porten.
 
Mvh,
Anders


Hei Anders og takk for innspill.

Mener du da å ha 1 kabel ut fra EdgeRouter’en som deretter settes i en SG105. Så lager man nye vlan på SG105’en? Typisk 1 port til privat VLAN og en port til hver Hybel. Deretter setter man evt opp en SG105 i hver hybel for å koble til Q22 og et access point?

Vil ikke det lage problemer med DHCP fra Edgerouteren samt å holde kontroll på NAT? Hadde jo vært greit å ha hver hybel i eget subnet (f.eks 192.168.50.0/24 for privat, 192.168.60.0/24 for hybel 1 og 192.168.70.0/24 for hybel 2).

Hvis dette fungerer fint så er det kanskje bedre å kjøpe en USG istedenfor EdgeRouter 6P slik at alt kan administreres fra Unifi - eller hva tenker dere om det?


Sent from my iPhone using Tapatalk
Lenke til kommentar
Del på andre sider

19 minutter siden, cregeland skrev:

 


Hei Anders og takk for innspill.

Mener du da å ha 1 kabel ut fra EdgeRouter’en som deretter settes i en SG105. Så lager man nye vlan på SG105’en? Typisk 1 port til privat VLAN og en port til hver Hybel. Deretter setter man evt opp en SG105 i hver hybel for å koble til Q22 og et access point?

Vil ikke det lage problemer med DHCP fra Edgerouteren samt å holde kontroll på NAT? Hadde jo vært greit å ha hver hybel i eget subnet (f.eks 192.168.50.0/24 for privat, 192.168.60.0/24 for hybel 1 og 192.168.70.0/24 for hybel 2).

Hvis dette fungerer fint så er det kanskje bedre å kjøpe en USG istedenfor EdgeRouter 6P slik at alt kan administreres fra Unifi - eller hva tenker dere om det?


Sent from my iPhone using Tapatalk

 

 

Eg har ordna dette med å ikkje gi "leieboere" mulighet for kabla nettforbindelse, kun eget wifi-nett ("wifi-leieboere") og et eget for egen bruk ("wifi-mitteget"). Alt dette administreres i Ubiquiti kontrolleren slik at eg har kontroll på det. Fordelen er at oppsettet blir litt enklere på USG som kun har en kabel som LAN mot switcher i huset og 2 kabler mot Altibox-gateway (som står i bromodus). Tidligere har eg også hatt et eget wifi-nett for airbnb-gjester. Alt administrert via UBNT kontroller.

 

Eneste kabelforbindelse til mine leieboere er kabel som er koblet til Q22-dekoder.

 

 

Mvh,

Anders

Endret av anders.ovreseth
Lenke til kommentar
Del på andre sider

22 minutter siden, cregeland skrev:

 


Hei Anders og takk for innspill.

Mener du da å ha 1 kabel ut fra EdgeRouter’en som deretter settes i en SG105. Så lager man nye vlan på SG105’en? Typisk 1 port til privat VLAN og en port til hver Hybel. Deretter setter man evt opp en SG105 i hver hybel for å koble til Q22 og et access point?

Vil ikke det lage problemer med DHCP fra Edgerouteren samt å holde kontroll på NAT? Hadde jo vært greit å ha hver hybel i eget subnet (f.eks 192.168.50.0/24 for privat, 192.168.60.0/24 for hybel 1 og 192.168.70.0/24 for hybel 2).

Hvis dette fungerer fint så er det kanskje bedre å kjøpe en USG istedenfor EdgeRouter 6P slik at alt kan administreres fra Unifi - eller hva tenker dere om det?


Sent from my iPhone using Tapatalk

 

Dersom du ønsker å ha kontroll på båndbreddebruken kan du i UBNT-kontroller lage egne brukergrupper for leieboere slik at du kan sette begrensninger på det.

Lenke til kommentar
Del på andre sider

Takk for tips. Kablet nettilgang er i mitt tilfelle nødvendig - og da er vi kanskje tilbake til ETH0/ETH1 i FMG og ETH2/3/4 som adskilte LAN med IPTV tilgjengelig. Kanskje er det noen eksperter der ute som kan hjelpe med oppsett?

 

Jeg håper det kan gå an å bruke oppsettet som er nevnt tidligere her som utgangspunkt - hadde satt stor pris på et forslag til config [emoji2]

 

 

Sent from my iPhone using Tapatalk

 

Lenke til kommentar
Del på andre sider

6 timer siden, anders.ovreseth skrev:

Hei Inge,

 

gratulerer med anskaffelsen, dette skal nok bli bra for deg. Før eg uttaler meg om problemet ditt vil eg berre sjekke; kan du komme med litt informasjon om oppsettet ditt? Har du en sentral UBNT kontroller eller kjører du USG "standalone"? Dersom den er stand-alone; når du går gjennom oppsettet for å legge det inn, gjer du det via SSH og ved bruk av "configure" og husker å lagre oppsettet når du avslutter konfig-modus?

 

Kan du også poste info om versjon av USG-programvare på din enhet? Min USG kjører 4.4.18 programvare og min kontroller er 5.6.30.

 

Mvh,

Anders

Hei!

 

Jeg har en sentral UBNT Controller på PC, den er av siste SW. USG har siste SW, jeg legger inn alt via Putty med console cable. Bruker configure, commit og save. Skriver exit, muligens exit igjen før reboot komando. Når jeg skriver: mca-ctrl -t dump-cfg > config.gateway.json, så kommer det ikke feilmelding, men hvor blir fila av?

 

Jeg kan så klart prøve å konfigurere USG vi Controller, men det er ikke så enkelt. F.eks hvor endrer man MAC adresse? Enklere med "set Interfaces Ethernet eth0 mac xx:xx:" osv :-)

Og static route, velger man da pr port eller ip?

 

Inge

Lenke til kommentar
Del på andre sider

9 minutter siden, Ingeb skrev:

Hei!

 

Jeg har en sentral UBNT Controller på PC, den er av siste SW. USG har siste SW, jeg legger inn alt via Putty med console cable. Bruker configure, commit og save. Skriver exit, muligens exit igjen før reboot komando. Når jeg skriver: mca-ctrl -t dump-cfg > config.gateway.json, så kommer det ikke feilmelding, men hvor blir fila av?

 

Jeg kan så klart prøve å konfigurere USG vi Controller, men det er ikke så enkelt. F.eks hvor endrer man MAC adresse? Enklere med "set Interfaces Ethernet eth0 mac xx:xx:" osv :-)

Og static route, velger man da pr port eller ip?

 

Inge

 

mca-ctrl lager ei fil i katalogen /home/USERNAME der USERNAME er brukeren du logger inn med (via ssh?).

 

Det er per nå ikkje mulig å konfigurere opp det du treng (IGMP proxy med meir) via controller, så du gjør det riktige med å gjøre dette via innlogging direkte på USG. Men dette er også grunnen til at du treng å ha .json filen på kontrolleren slik at eit straumbrudd eller "provisioning" ødelegg funksjonaliteten du nettopp har lagt inn.

 

 

Mvh,

Anders

Endret av anders.ovreseth
endring av tekst
Lenke til kommentar
Del på andre sider

2 timer siden, anders.ovreseth skrev:

 

mca-ctrl lager ei fil i katalogen /home/USERNAME der USERNAME er brukeren du logger inn med (via ssh?).

 

Det er per nå ikkje mulig å konfigurere opp det du treng (IGMP proxy med meir) via controller, så du gjør det riktige med å gjøre dette via innlogging direkte på USG. Men dette er også grunnen til at du treng å ha .json filen på kontrolleren slik at eit straumbrudd eller "provisioning" ødelegg funksjonaliteten du nettopp har lagt inn.

 

 

Mvh,

Anders

 

OK, men hvor er dette? På min windows pc? Eller på USG? Hvordan får jeg filen hvis den ligger på USG?

Lenke til kommentar
Del på andre sider

14 timer siden, Ingeb skrev:

 

OK, men hvor er dette? På min windows pc? Eller på USG? Hvordan får jeg filen hvis den ligger på USG?

Denne filen blir liggende på USG i katalogen /home/USERNAME der USERNAME er innlogget bruker på USG. Dersom du SSHer inn som "admin" er det /home/admin. For å få tak i filen kan du bruke SCP eller lignende for å kopiere den til egnet sted. Dersom du bruker windows på pcen din kan du jo for eksempel bruke winscp eller lignende SCP-klient for å kopiere den over på din pc.

 

 

Mvh,

Anders

  • Like 1
Lenke til kommentar
Del på andre sider

19 timer siden, cregeland skrev:

Takk for tips. Kablet nettilgang er i mitt tilfelle nødvendig - og da er vi kanskje tilbake til ETH0/ETH1 i FMG og ETH2/3/4 som adskilte LAN med IPTV tilgjengelig. Kanskje er det noen eksperter der ute som kan hjelpe med oppsett?

 

Jeg håper det kan gå an å bruke oppsettet som er nevnt tidligere her som utgangspunkt - hadde satt stor pris på et forslag til config emoji2.png

 

Jeg er helt ny på dette men kan det fungere å gjøre noe så enkelt som følgende:

// Interface:
 
interfaces {
     ethernet eth0 {
         address dhcp
         description Internet
         duplex auto
         firewall {
             in {
                 name WAN_IN
             }
             local {
                 name WAN_LOCAL
             }
         }
         mac xx:xx:xx:xx:xx:xx (Altibox FMG MAC)
         speed auto
     }
     ethernet eth1 {
         address dhcp
         description iptv
         dhcp-options {
             default-route no-update
             default-route-distance 210
             name-server update
         }
         duplex auto
         speed auto
     }
     ethernet eth2 {
         address 10.160.10.1/24
         description LAN1
         duplex auto
         speed auto
     }
     ethernet eth3 {
         address 10.160.20.1/24
         description LAN2
         duplex auto
         speed auto
     }
     ethernet eth4 {
         address 10.160.30.1/24
         description LAN3
         duplex auto
         speed auto
     }
     loopback lo {
     }
 }
 
// IGMP proxy og static routing av 172.21.0.0/16 til IPTV uplink:
 
 protocols {
     igmp-proxy {
         interface eth1 {
             alt-subnet 172.21.0.0/16
             role upstream
             threshold 1
         }
         interface eth2 {
             alt-subnet 172.21.0.0/16
             role downstream
             threshold 1
         }
         interface eth3 {
             alt-subnet 172.21.0.0/16
             role downstream
             threshold 1
         }
         interface eth4 {
             alt-subnet 172.21.0.0/16
             role downstream
             threshold 1
         }
     }
     static {
         route 0.0.0.0/0 {
             next-hop xx.xx.xx.xx (Q22 gateway){
             }
         }
         route 172.21.0.0/16 {
             next-hop 192.168.10.1 {
             }
         }
     }
 }
 
// NAT regler:
 
 nat {
         rule 5010 {
             description "masquerade for WAN"
             destination {
                 address 0.0.0.0/0
             }
             outbound-interface eth0
             protocol all
             type masquerade
         }
         rule 5015 {
             description "masquerade for IPTV"
             destination {
                 address 172.21.0.0/16
             }
             outbound-interface eth1
             type masquerade
         }
     }

Jeg har ikke kjøpt EdgeRouter'en enda så litt vanskelig å teste - kjekt å vite at det er mulig å lage en slik løsning før jeg handler inn :)

 

Tusen takk for hjelp og tips!

Endret av cregeland
Lenke til kommentar
Del på andre sider

4 timer siden, cregeland skrev:

static { route 0.0.0.0/0 { next-hop xx.xx.xx.xx (Q22 gateway){ } } route 172.21.0.0/16 { next-hop 192.168.10.1 {

Hei!

 

Jeg tror route 0.0.0.0/0 NeXT-hop er Gateway adressen for din hjemmesentral, mens 172.21.0.0/16 sin next-hop blir gateway adressen til Q22. De aller fleste har 192.168.10.1 der, men det kan være forskjellig. Jeg får Q22 Gateway adresse som 192.168.2.1.

Lenke til kommentar
Del på andre sider

5 timer siden, anders.ovreseth skrev:

Denne filen blir liggende på USG i katalogen /home/USERNAME der USERNAME er innlogget bruker på USG. Dersom du SSHer inn som "admin" er det /home/admin. For å få tak i filen kan du bruke SCP eller lignende for å kopiere den til egnet sted. Dersom du bruker windows på pcen din kan du jo for eksempel bruke winscp eller lignende SCP-klient for å kopiere den over på din pc.

 

 

Mvh,

Anders

Hei!

 

Da skal dette testes i kveld. Jeg regner med at du har gjort dette, ble det mange oppføringer i JSON fil?  Eller trenger jeg ikke å redigere filen?

 

Inge

Lenke til kommentar
Del på andre sider

Hei!
 
Jeg tror route 0.0.0.0/0 NeXT-hop er Gateway adressen for din hjemmesentral, mens 172.21.0.0/16 sin next-hop blir gateway adressen til Q22. De aller fleste har 192.168.10.1 der, men det kan være forskjellig. Jeg får Q22 Gateway adresse som 192.168.2.1.


Takk for info. Som sagt har jeg ikke handlet routeren enda - men burde configen fungere sånn ellers? Med IPTV og adskilte LAN tilgjengelig på ETH2, ETH3 og ETH4?


Sent from my iPhone using Tapatalk
Lenke til kommentar
Del på andre sider

På ‎03‎.‎07‎.‎2018 den 8.56, anders.ovreseth skrev:

Denne filen blir liggende på USG i katalogen /home/USERNAME der USERNAME er innlogget bruker på USG. Dersom du SSHer inn som "admin" er det /home/admin. For å få tak i filen kan du bruke SCP eller lignende for å kopiere den til egnet sted. Dersom du bruker windows på pcen din kan du jo for eksempel bruke winscp eller lignende SCP-klient for å kopiere den over på din pc.

 

 

Mvh,

Anders

Hei!

Da fikk jeg testet dette, hente fil gikk fint, og jeg fikk lagt den der den skulle. Takk for hjelpen, så langt:-)

 

Jeg får feilmelding på STB når jeg starter denne, og hvis jeg kommer så lang at jeg får bilde, så dør det ut etter ca 20 sekund. Noe rart med IGMP?

Jeg bruker lan2 til IPTV, er det noe jeg må slette i oppsettet for å få dette til å virke? Jeg har slettet de andre reglene som lå under service nat, kun satt opp de som ble brukt på edge-router, men det hjalp ikke.

 

Inge

Lenke til kommentar
Del på andre sider

56 minutter siden, Ingeb skrev:

Hei!

Da fikk jeg testet dette, hente fil gikk fint, og jeg fikk lagt den der den skulle. Takk for hjelpen, så langt:-)

 

Jeg får feilmelding på STB når jeg starter denne, og hvis jeg kommer så lang at jeg får bilde, så dør det ut etter ca 20 sekund. Noe rart med IGMP?

Jeg bruker lan2 til IPTV, er det noe jeg må slette i oppsettet for å få dette til å virke? Jeg har slettet de andre reglene som lå under service nat, kun satt opp de som ble brukt på edge-router, men det hjalp ikke.

 

Inge

Hei Inge,

 

har du tatt i bruk STB før? Sjå min post om at du må "initialisere" boksen med tilkobling direkte til Altibox ruter. Og for å være sikker; STB er Q22?

 

Du kan forsøke en "igmp restart" på USG. Sjekk loggen etterpå.

 

Og kanskje du kan poste feilmeldingen du får på Q22?

 

 

Mvh,

Anders

Lenke til kommentar
Del på andre sider

5 minutter siden, anders.ovreseth skrev:

Hei Inge,

 

har du tatt i bruk STB før? Sjå min post om at du må "initialisere" boksen med tilkobling direkte til Altibox ruter. Og for å være sikker; STB er Q22?

 

Du kan forsøke en "igmp restart" på USG. Sjekk loggen etterpå.

 

Og kanskje du kan poste feilmeldingen du får på Q22?

 

 

Mvh,

Anders

Hei!

STB virker helt fint på min Edge router, og ja, det er en Q22:-)

Jeg prøvd med en restart igmp-proxy, men den bilde/lyd dør ut etter kort tid. Men hvis jeg så på et opptak, så gikk det bra. Prøvd ikke å pause sending, men det hadde også mest sansynlig gått fint

 

Feilmelding og logg kommer:-)

Lenke til kommentar
Del på andre sider

På 3.7.2018 den 14.42, Ingeb skrev:

Hei!

 

Jeg tror route 0.0.0.0/0 NeXT-hop er Gateway adressen for din hjemmesentral, mens 172.21.0.0/16 sin next-hop blir gateway adressen til Q22. De aller fleste har 192.168.10.1 der, men det kan være forskjellig. Jeg får Q22 Gateway adresse som 192.168.2.1.

 

Da har jeg fått EdgeRouter 6P i hus og kan bekrefte at følgende oppsett etter et par minutters testing ser ut til å fungere. Jeg har ikke satt FMG'ens MAC adresse under eth0 interface da jeg ikke kan se hvor det kan endres i GUI. Jeg legger merke til at Q22'en får en IP på lokalt nettverk, f.eks hvis jeg kobler Q22 til LAN3 får Q22'en en IP på 192.168.5.x. Burde denne fått IP på 192.168.0.x, altså ikke tildelt av EdgeRouter?

ubnt@ubnt:~$ show configuration                                                 
firewall {                                                                      
    all-ping enable                                                             
    broadcast-ping disable                                                      
    ipv6-receive-redirects disable                                              
    ipv6-src-route disable                                                      
    ip-src-route disable                                                        
    log-martians enable                                                         
    name WAN_IN {                                                               
        default-action drop                                                     
        description "WAN to internal"                                           
        rule 10 {                                                               
            action accept                                                       
            description "Allow established/related"                             
            state {                                                             
                established enable                                              
                related enable                                                  
            }                                                                   
        }                                                                       
        rule 20 {                                                               
            action drop                                                         
            description "Drop invalid state"                                    
            state {                                                             
                invalid enable                                                  
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        address dhcp
        description IPTV
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.3.1/24
        description LAN1
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        address 192.168.4.1/24
        description LAN2
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        address 192.168.5.1/24
        description LAN3
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth5 {
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth1 {
            alt-subnet 172.21.0.0/16
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
        interface eth3 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
        interface eth4 {
            alt-subnet 172.21.0.0/16
            role downstream
            threshold 1
        }
    }
    static {
        route 0.0.0.0/0 {
            next-hop x.x.x.1 {    // Gateway hentet fra FMG
            }
        }
        route 172.21.0.0/16 {
            next-hop 192.168.0.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.3.0/24 {
                default-router 192.168.3.1
                dns-server 192.168.3.1
                lease 86400
                start 192.168.3.100 {
                    stop 192.168.3.254
                }
            }
        }
        shared-network-name LAN2 {
            authoritative enable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 192.168.4.1
                lease 86400
                start 192.168.4.100 {
                    stop 192.168.4.254
                }
            }
        }
        shared-network-name LAN3 {
            authoritative disable
            subnet 192.168.5.0/24 {
                default-router 192.168.5.1
                dns-server 192.168.5.1
                lease 86400
                start 192.168.5.100 {
                    stop 192.168.5.254
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth2
            listen-on eth3
            listen-on eth4
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
        rule 5011 {
            description "masquerade for IPTV"
            destination {
                address 172.21.0.0/16
            }
            log disable
            outbound-interface eth1
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password *
            }
            level admin
        }
    }
    name-server x.x.x.x  //ISP primær DNS
    name-server x.x.x.x  //ISP sekundær DNS
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}

 

Lenke til kommentar
Del på andre sider

21 minutter siden, cregeland skrev:

Da har jeg fått EdgeRouter 6P i hus og kan bekrefte at følgende oppsett etter et par minutters testing ser ut til å fungere. Jeg har ikke satt FMG'ens MAC adresse under eth0 interface da jeg ikke kan se hvor det kan endres i GUI. Jeg legger merke til at Q22'en får en IP på lokalt nettverk, f.eks hvis jeg kobler Q22 til LAN3 får Q22'en en IP på 192.168.5.x. Burde denne fått IP på 192.168.0.x, altså ikke tildelt av EdgeRouter?

Gratulere!!

 

Hvis du bruker CLI, så er det set interfaces ethernet eth0 mac xx:xx: osv

Skriv så commit

og save

 

Inge

 

Lenke til kommentar
Del på andre sider

Akkurat nå, cregeland skrev:

Takk for god hjelp:)

Hva er egentlig grunnen til at MAC skal settes til FMG MAC (mac cloning)?

Og burde jeg være bekymret over at Q22’en ikke får IP eksternt?


Sent from my iPhone using Tapatalk

Jeg vil tro at det er for at Q22 skal kjenne igjen hjemmenettet ditt, jeg synst jo at det er rart at du har fått det til å virke uten, men men...

Hjemmesentral står i bridge modus?

 

Q22 får ip fra nettet ditt, men tv strømmen blir hentet fra Q22 Gateway adresse.

Lenke til kommentar
Del på andre sider

Hjemmesentralen er i bridge mode ja. Når jeg kobler Q22 direkte i FMG får jeg IP på 192.168.0.x.

Når Q22 kobles i EdgeRouter får den IP av edgerouterens DHCP.

DHCP server er jo aktivert på alle LAN interface (ikke på eth0 som står i FMG port 3 eller eth1 som står i en av tv portene på FMG).


Sent from my iPhone using Tapatalk

Lenke til kommentar
Del på andre sider

Jeg vil tro at det er for at Q22 skal kjenne igjen hjemmenettet ditt, jeg synst jo at det er rart at du har fått det til å virke uten, men men...

 

Mulig jeg tenker helt feil her men vil det ha noen betydning når dette settes på eth0 (som går i port 3 på FMG)? IPTV (f.eks FMG port 1) er jo koblet til eth1.

 

Q22 er jo deretter koblet til eth2, eth3 og eth4. Vil Q22 fortsatt kunne se hvilken MAC som er satt på eth0? Ikke for å kverulere om FMG MAC skal settes på eth0 eller ikke, jeg prøver bare å forstå hvorfor det er nødvendig og om det har noe å si i forhold til at Q22 ikke blir tildelt IP i IPTV subnettet til altibox.

 

Eth1 interface på EdgeRouter er satt til å motta IP fra ekstern DHCP, og jeg ser Eth1 interface får tildelt IP 192.168.0.x fra Altibox.

Lenke til kommentar
Del på andre sider

1 time siden, cregeland skrev:

 

Mulig jeg tenker helt feil her men vil det ha noen betydning når dette settes på eth0 (som går i port 3 på FMG)? IPTV (f.eks FMG port 1) er jo koblet til eth1.

 

Q22 er jo deretter koblet til eth2, eth3 og eth4. Vil Q22 fortsatt kunne se hvilken MAC som er satt på eth0? Ikke for å kverulere om FMG MAC skal settes på eth0 eller ikke, jeg prøver bare å forstå hvorfor det er nødvendig og om det har noe å si i forhold til at Q22 ikke blir tildelt IP i IPTV subnettet til altibox.

 

Eth1 interface på EdgeRouter er satt til å motta IP fra ekstern DHCP, og jeg ser Eth1 interface får tildelt IP 192.168.0.x fra Altibox.

Jeg har ikke prøvd uten mac adresse, men Anders fikk det ikke til å virke uten å sette mac på eth0. Så det er litt rart at ditt oppsett virker uten.

Etter det jeg har forstått, så streamed live tv via 192xx adresse, altså port eth1 hos deg, mens opptak og apper bruker internet via eth0.

Jeg har 2 stk q22, disse står jo på samme nett, og opptak og filmleie går på tvers av boksene, hvordan blir dette hos deg? Du står som eier av alle boksene, kan da leieboer se dine opptak og leie film på din rekning?

 

Inge

Lenke til kommentar
Del på andre sider

Ja det er felles TV portal - men det er ikke noe problem for meg da dette er samme familie [emoji2]

Har noen brukt Ubiquiti switchene med PoE med Altibox? Virker som det er litt uklart om IGMP snooping er støttet. Er på jakt etter en 8 port switch som kobles på eth2 med PoE støtte for å koble opp Unifi NanoHD, Q22 samt annet utstyr.

Lenke til kommentar
Del på andre sider

På ‎10‎.‎07‎.‎2018 den 8.20, cregeland skrev:

Ja det er felles TV portal - men det er ikke noe problem for meg da dette er samme familie emoji2.png

Har noen brukt Ubiquiti switchene med PoE med Altibox? Virker som det er litt uklart om IGMP snooping er støttet. Er på jakt etter en 8 port switch som kobles på eth2 med PoE støtte for å koble opp Unifi NanoHD, Q22 samt annet utstyr.

Hei!

 

Jeg har ikke testet IGMP støtten i denne switch, men den har "litt" hyggeligere pris enn UNBT sine...

Måtte bestille den til kunde, da Ubiquiti HD pro plutselig kom uten power-injector….

 

https://www.komplett.no/product/900258/datautstyr/nettverk/switch/zyxel-gs1200-8hp-8-port-gigabit-poe

 

Lenke til kommentar
Del på andre sider

Hei!

 

Da har jeg fått USG opp å gå, greia var at controller på pc legger til 1 firewall ting på eth1 og 1 på eth2, da virker ikke tv etterpå. Så hvis USG starter på nytt, blir oppgradert med ny sw, eller at jeg gjør noen endringer i controller, så havner disse reglene inn igjen. Det er noen regler under firewall på controller som det ikke går å slette eller redigere.

 

Så nå kan jeg velge, bruke Edgerouter, som etter omstart så må man logge på å starte igmp-proxy manuellt, eller bruke USG, som etter omstart, logge på å fjerne firewall regler...

 

Skal ikke være lett:-)

 

Inge

Lenke til kommentar
Del på andre sider

Bli med i samtalen

Du kan publisere innhold nå og registrere deg senere. Hvis du har en konto, logg inn nå for å poste med kontoen din.

Gjest
Skriv svar til emnet...

×   Du har limt inn tekst med formatering.   Lim inn uten formatering i stedet

  Du kan kun bruke opp til 75 smilefjes.

×   Lenken din har blitt bygget inn på siden automatisk.   Vis som en ordinær lenke i stedet

×   Tidligere tekst har blitt gjenopprettet.   Tøm tekstverktøy

×   Du kan ikke lime inn bilder direkte. Last opp eller legg inn bilder fra URL.

×
×
  • Opprett ny...

Viktig informasjon

Vi har plassert informasjonskapsler/cookies på din enhet for å gjøre denne siden bedre. Du kan justere dine innstillinger for informasjonskapsler, ellers vil vi anta at dette er ok for deg.