Gå til innhold
  • Bli medlem
Støtt hjemmeautomasjon.no!

cregeland

Medlemmer
  • Innlegg

    20
  • Ble med

  • Besøkte siden sist

Hjemmeautomasjon

  • System
    SmartThings

Nylige profilbesøk

Blokken for nylige besøkende er slått av og vises ikke for andre medlemmer.

cregeland sine prestasjoner

Kabelfører

Kabelfører (6/16)

  • Samarbeidspartner
  • Første innlegg
  • Uke én ferdig
  • En måned senere
  • Ett år inn

Nylige merker

0

Nettsamfunnsomdømme

  1. Er det noen som har fått IPTV til å fungere (Q22 dekoder på ny Lyse Altibox platform) ved bruk av VLAN og Unifi switcher? Jeg har eg relativt enkelt oppsett: - Altibox FMG i bridge mode - Ubiquiti Edgerouger 6P Router (koblet til FMG port 3) - Unifi 8P POE switch (koblet til Edgerouter for internett tilgang og FMG port 1 for IPTV over VLAN101) Tanken er å bruke Edgerouter som router og samtidig ha mulighet for å trunke Internett og IPTV på samme kabel rundt i huset. Jeg har aktivert IGMP snooping på VLAN101 i Unifi controller. Henter ut VLAN101 untagged på de portene som går direkte til Q22 dekoder. Q22 får IP i 192.168.0.x range og starter opp som normalt. Etter noen sekunder begynner bildet å hakke før det blir helt svart. Dersom jeg trykker pause og deretter play (tidsforskjøvet visning) fungerer det fint. Dette er jo litt irriterende og det hadde vært fint å bli kvitt problemet. Forstår det kan skyldes at streamen endres fra unicast til multicast etter ca 15-20sek. Dersom jeg plugger Q22 direkte i port 1 på FMG fungerer alt fint. Har også forsøkt å deaktivere «IGMP host header validation» via console/telnet på Unifi switchene uten at det gjorde noen forskjell. Ønsker å unngå å kjøre både WAN og IPTV gjennom EdgeRouter (oppsett med IGMP proxy etc da dette har vist seg utfordrende å vedlikeholde når Altibox foretar endringer). Er det Unifi switchene som er problemet eller er det noe jeg har misset? Takk for tips:)
  2. Er det noen andre som sliter med hakking på enkelte kanaler? Vil anta det er en firewall sak men klarer ikke helt å finne ut hvor feilen ligger.
  3. Kanskje den 239.193.4.58 adressen under «show multicast mfc» har noe med saken å gjøre. IGMP oppsettet referer jo til adresse 172.21.0.0/16, men den 239.193.4.58 dukker likevel opp?
  4. Tusen takk for hjelp! Det kan godt være tilfelle. Firewall oppsettet mitt er nok ganske rotete. Har lagt ved running config på Edgreouteren. Kanskje noen kunne hjulpet med tips til forbedringer? Oppsettet er altså som tidligere nevnt: - eth0 --> FMG port 3 for Internet - eth1 --> FMG port 1 for IPTV - eth2 --> MYNETWORK_1 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) - eth2.500 --> MYNETWORK_1_ISOLATED (VLAN for isolerte klienter - kun internet tilgang - administrert av Unifi Controller) - eth2.501 --> MYNETWORK_1_GUESTWIFI (VLAN for guest wifi hvor klienter kan "se" hverandre og få tilgang til internett) - eth3 --> MYNETWORK_2 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) - eth4 --> MYNETWORK_3 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) Angående firewall så er tanken at eth2, eth2.500, eth.501, eth3 og eth4 skal være adskilte fra hverandre men ha tilgang til internett og iptv. Har også forsøkt å åpne for web management av switcher i eth3 og eth4 fra eth2. Som sagt - firewall er ikke min sterke side så her er det nok mye rot som kan lage problemer. Hakkingen oppstår på Q22 dekoder tilkoblet til eth2, eth3 og eth4. IGMP proxy kjører som normalt. Output fra "show configuration": firewall { all-ping enable broadcast-ping disable group { network-group LAN_NETWORKS { description "RCF1918 Ranges" network 192.168.3.0/24 network 192.168.4.0/24 network 192.168.5.0/24 network 192.168.30.0/24 network 192.168.31.0/24 } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name MYNETWORK_2_IN { default-action accept description "guest to lan/wan" rule 10 { action accept description "allow AP management MYNETWORK_2" destination { address 192.168.3.0/24 } log disable protocol all source { address 192.168.4.2 } } rule 20 { action accept description "allow switch management MYNETWORK_2" destination { address 192.168.3.0/24 } log disable protocol all source { address 192.168.4.99 } } rule 30 { action drop description "drop guest to lan" destination { group { network-group LAN_NETWORKS } } log disable protocol all } } name MYNETWORK_2_LOCAL { default-action drop description "guest to router" rule 1 { action accept description "allow dns" destination { port 53 } log disable protocol tcp_udp } rule 2 { action accept description "allow dhcp" destination { port 67 } log disable protocol tcp_udp } } name MYNETWORK_1_IN { default-action accept rule 10 { action accept description "allow AP management MYNETWORK_2" destination { address 192.168.4.2 } log disable protocol all } rule 30 { action accept description "allow AP management MYNETWORK_3" destination { address 192.168.5.2 } log disable protocol all } rule 40 { action accept description "allow switch management MYNETWORK_2" destination { address 192.168.4.99 } log disable protocol all } rule 50 { action accept description "allow switch management MYNETWORK_3" destination { address 192.168.5.99 } log disable protocol all } rule 60 { action drop description "drop guest to lan" destination { group { network-group LAN_NETWORKS } } log disable protocol all } } name MYNETWORK_1_LOCAL { default-action accept } name MYNETWORK_1_GUESTWIFI_IN { default-action accept description "guest to lan/wan" rule 20 { action drop description "drop guest to lan" destination { group { network-group LAN_NETWORKS } } log disable protocol all } } name MYNETWORK_1_GUESTWIFI_LOCAL { default-action drop description "guest to router" } name MYNETWORK_3_IN { default-action accept rule 10 { action accept description "allow AP management MYNETWORK_3" destination { address 192.168.3.0/20 } log disable protocol all source { address 192.168.5.2 } } rule 20 { action accept description "allow switch management" destination { address 192.168.3.0/24 } log disable protocol all source { address 192.168.5.99 } } rule 30 { action drop description "drop guest to lan" destination { group { network-group LAN_NETWORKS } } log disable protocol all } } name MYNETWORK_3_LOCAL { default-action drop description "guest to router" rule 1 { action accept description "allow dns" destination { port 53 } log disable protocol tcp_udp } rule 2 { action accept description "allow dhcp" destination { port 67 } log disable protocol tcp_udp } } name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 21 { action accept description "Allow IGMP" log disable protocol igmp } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description ike destination { port 500 } log disable protocol udp } rule 40 { action accept description esp log disable protocol esp } rule 50 { action accept description nat-t destination { port 4500 } log disable protocol udp } rule 60 { action accept description l2tp destination { port 1701 } ipsec { match-ipsec } log disable protocol udp } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { address dhcp description Internet dhcp-options { default-route update default-route-distance 210 name-server update } duplex auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } poe { output off } speed auto } ethernet eth1 { address dhcp description IPTV dhcp-options { default-route no-update default-route-distance 210 name-server update } duplex auto poe { output off } speed auto } ethernet eth2 { address 192.168.3.1/24 description "MYNETWORK_1" duplex auto firewall { in { name MYNETWORK_1_IN } local { name MYNETWORK_1_LOCAL } } poe { output off } speed auto vif 500 { address 192.168.30.1/24 description "MYNETWORK_1 - Isolated Clients" mtu 1500 } vif 501 { address 192.168.31.1/24 description "MYNETWORK_1 - Guest WiFi" firewall { in { name MYNETWORK_1_GUESTWIFI_IN } local { name MYNETWORK_1_GUESTWIFI_LOCAL } } mtu 1500 } } ethernet eth3 { address 192.168.4.1/24 description "MYNETWORK_2" duplex auto firewall { in { name MYNETWORK_2_IN } local { name MYNETWORK_2_LOCAL } } poe { output off } speed auto } ethernet eth4 { address 192.168.5.1/24 description "MYNETWORK_3" duplex auto firewall { in { name MYNETWORK_3_IN } local { name MYNETWORK_3_LOCAL } out { } } poe { output off } speed auto } ethernet eth5 { disable duplex auto speed auto } loopback lo { } } port-forward { auto-firewall enable hairpin-nat disable wan-interface eth0 } protocols { igmp-proxy { interface eth1 { alt-subnet 172.21.0.0/16 role upstream threshold 1 } interface eth2 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth2.500 { role disabled threshold 1 } interface eth2.501 { role disabled threshold 1 } interface eth3 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth4 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface l2tp0 { role disabled threshold 1 } } static { route 172.21.0.0/16 { next-hop 192.168.0.1 { } } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name MYNETWORK_1 { authoritative disable subnet 192.168.3.0/24 { default-router 192.168.3.1 dns-server 192.168.3.1 dns-server 92.220.228.70 lease 86400 start 192.168.3.100 { stop 192.168.3.244 } } } shared-network-name MYNETWORK_2 { authoritative disable subnet 192.168.4.0/24 { default-router 192.168.4.1 dns-server 192.168.4.1 dns-server 92.220.228.70 lease 86400 start 192.168.4.100 { stop 192.168.4.254 } } } shared-network-name MYNETWORK_1_ISOLATED { authoritative disable subnet 192.168.30.0/24 { default-router 192.168.30.1 dns-server 192.168.30.1 dns-server 92.220.228.70 lease 86400 start 192.168.30.100 { stop 192.168.30.254 } } } shared-network-name MYNETWORK_1_GUESTWIFI { authoritative disable subnet 192.168.31.0/24 { default-router 192.168.31.1 dns-server 192.168.31.1 dns-server 92.220.228.70 lease 86400 start 192.168.31.100 { stop 192.168.31.254 } } } shared-network-name MYNETWORK_3 { authoritative disable subnet 192.168.5.0/24 { default-router 192.168.5.1 dns-server 192.168.5.1 dns-server 92.220.228.70 lease 86400 start 192.168.5.100 { stop 192.168.5.254 } } } static-arp disable use-dnsmasq disable } dns { forwarding { cache-size 1500 listen-on eth2 listen-on eth3 listen-on eth4 listen-on eth2.500 listen-on eth2.501 name-server 92.220.228.70 name-server 109.247.114.4 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "masquerade for WAN" destination { address 0.0.0.0/0 } log disable outbound-interface eth0 protocol all type masquerade } rule 5011 { description "masquerade for IPTV" destination { address 172.21.0.0/16 } log disable outbound-interface eth1 protocol all type masquerade } } ssh { port 22 protocol-version v2 } unms { disable } upnp { listen-on eth2 { outbound-interface eth0 } listen-on eth3 { outbound-interface eth0 } listen-on eth4 { outbound-interface eth0 } } } system { host-name EDGEROUTER6P login { user ubnt { authentication { encrypted-password * plaintext-password * } full-name "" level admin } } name-server 92.220.228.70 name-server 109.247.114.4 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipv4 { } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Oslo traffic-analysis { dpi disable export disable } } vpn { ipsec { auto-firewall-nat-exclude disable ipsec-interfaces { interface eth0 } } l2tp { remote-access { authentication { local-users { username ubnt { password * } } mode local } client-ip-pool { start 192.168.3.245 stop 192.168.3.254 } dhcp-interface eth0 dns-servers { server-1 192.168.3.1 } idle 1800 ipsec-settings { authentication { mode pre-shared-secret pre-shared-secret * } ike-lifetime 3600 lifetime 3600 } } } } Output fra "show ip multicast mfc" Group Origin In Out Pkts Bytes Wrong 239.193.4.88 172.21.32.71 eth1 eth3 38011 49.07MB 0 239.193.4.58 172.21.32.68 eth1 eth2 75934 98.33MB 0 Output fra "show ip mulitcast interfaces" Intf BytesIn PktsIn BytesOut PktsOut Local eth0 0.00b 0 0.00b 0 xx.xxx.xx.xx eth1 341.96MB 264038 0.00b 0 192.168.0.159 eth2 0.00b 0 204.23MB 157608 192.168.3.1 eth3 0.00b 0 189.09MB 146130 192.168.4.1 eth4 0.00b 0 0.00b 0 192.168.5.1 Tusen takk for all hjelp! Håper dette også kan være til hjelp for andre i samme situasjon
  5. Det fungerer faktisk. Merkelig. Et par sekunders pause og deretter play fungerer fint - da i tidsforskjøvet visning. Noen som har en idé om hva som kan forårsake dette? Sent from my iPhone using Tapatalk
  6. Har prøvd en restart. Fant også et script som ser ut til å fungere som vakthund for igmp proxy her. Har ikke testet scriptet men kan jo være kjekt å ha kjørende. De fleste kanalene fungerer fint så lenge IGMP proxy kjører. Dersom IGMP proxy stopper fungerer ingenting. TV2 ser konsekvent ut til å ha problemer (10-15 sekunder så begynner det å hakke før bildet til slutt blir svart). Kan det være firewall relatert på noe vis? Eller er det flere IP adresser som må legges i IGMP proxy utover 172.21.0.0/16? Jeg ser en del trafikk til adresser under 239.193.x.x. Jeg har altså følgende oppsett: - eth0 --> FMG port 3 for Internet - eth1 --> FMG port 1 for IPTV - eth2 --> Privat nettverk 1 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) - eth3 --> Privat nettverk 2 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) - eth4 --> Privat nettverk 3 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV) igmp-proxy { interface eth1 { alt-subnet 172.21.0.0/16 role upstream threshold 1 } interface eth2 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth3 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth4 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } } static { route 172.21.0.0/16 { next-hop 192.168.0.1 { }
  7. Takk for tips. Men dette er jo litt rart når problemene kun ser ut til å gjelde NRK og TV2? Andre kanaler fungerer fint. Og er det mulig å scripte restart av igmp slik at systemet blir selvgående ved strømstans etc...? Sent from my iPhone using Tapatalk
  8. Fungerer det med IPTV og LAN på samme kabel med Q22 dekodere da? Jeg trodde jeg hadde løst dette med configen jeg postet tidligere men ser at NRK og TV2 av en eller annen grunn «hakker» i noen sekunder før bildet blir svart. Kjører da altså EdgeRouter 6P med igmp aktivert... Noen andre som har opplevd dette? Sent from my iPhone using Tapatalk
  9. Ja det er felles TV portal - men det er ikke noe problem for meg da dette er samme familie [emoji2] Har noen brukt Ubiquiti switchene med PoE med Altibox? Virker som det er litt uklart om IGMP snooping er støttet. Er på jakt etter en 8 port switch som kobles på eth2 med PoE støtte for å koble opp Unifi NanoHD, Q22 samt annet utstyr.
  10. Mulig jeg tenker helt feil her men vil det ha noen betydning når dette settes på eth0 (som går i port 3 på FMG)? IPTV (f.eks FMG port 1) er jo koblet til eth1. Q22 er jo deretter koblet til eth2, eth3 og eth4. Vil Q22 fortsatt kunne se hvilken MAC som er satt på eth0? Ikke for å kverulere om FMG MAC skal settes på eth0 eller ikke, jeg prøver bare å forstå hvorfor det er nødvendig og om det har noe å si i forhold til at Q22 ikke blir tildelt IP i IPTV subnettet til altibox. Eth1 interface på EdgeRouter er satt til å motta IP fra ekstern DHCP, og jeg ser Eth1 interface får tildelt IP 192.168.0.x fra Altibox.
  11. Hjemmesentralen er i bridge mode ja. Når jeg kobler Q22 direkte i FMG får jeg IP på 192.168.0.x. Når Q22 kobles i EdgeRouter får den IP av edgerouterens DHCP. DHCP server er jo aktivert på alle LAN interface (ikke på eth0 som står i FMG port 3 eller eth1 som står i en av tv portene på FMG). Sent from my iPhone using Tapatalk
  12. Takk for god hjelp:) Hva er egentlig grunnen til at MAC skal settes til FMG MAC (mac cloning)? Og burde jeg være bekymret over at Q22’en ikke får IP eksternt? Sent from my iPhone using Tapatalk
  13. Da har jeg fått EdgeRouter 6P i hus og kan bekrefte at følgende oppsett etter et par minutters testing ser ut til å fungere. Jeg har ikke satt FMG'ens MAC adresse under eth0 interface da jeg ikke kan se hvor det kan endres i GUI. Jeg legger merke til at Q22'en får en IP på lokalt nettverk, f.eks hvis jeg kobler Q22 til LAN3 får Q22'en en IP på 192.168.5.x. Burde denne fått IP på 192.168.0.x, altså ikke tildelt av EdgeRouter? ubnt@ubnt:~$ show configuration firewall { all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { address dhcp description Internet duplex auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } speed auto } ethernet eth1 { address dhcp description IPTV duplex auto poe { output off } speed auto } ethernet eth2 { address 192.168.3.1/24 description LAN1 duplex auto poe { output off } speed auto } ethernet eth3 { address 192.168.4.1/24 description LAN2 duplex auto poe { output off } speed auto } ethernet eth4 { address 192.168.5.1/24 description LAN3 duplex auto poe { output off } speed auto } ethernet eth5 { duplex auto speed auto } loopback lo { } } protocols { igmp-proxy { interface eth1 { alt-subnet 172.21.0.0/16 role upstream threshold 1 } interface eth2 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth3 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth4 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } } static { route 0.0.0.0/0 { next-hop x.x.x.1 { // Gateway hentet fra FMG } } route 172.21.0.0/16 { next-hop 192.168.0.1 { } } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN1 { authoritative enable subnet 192.168.3.0/24 { default-router 192.168.3.1 dns-server 192.168.3.1 lease 86400 start 192.168.3.100 { stop 192.168.3.254 } } } shared-network-name LAN2 { authoritative enable subnet 192.168.4.0/24 { default-router 192.168.4.1 dns-server 192.168.4.1 lease 86400 start 192.168.4.100 { stop 192.168.4.254 } } } shared-network-name LAN3 { authoritative disable subnet 192.168.5.0/24 { default-router 192.168.5.1 dns-server 192.168.5.1 lease 86400 start 192.168.5.100 { stop 192.168.5.254 } } } static-arp disable use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth2 listen-on eth3 listen-on eth4 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "masquerade for WAN" outbound-interface eth0 type masquerade } rule 5011 { description "masquerade for IPTV" destination { address 172.21.0.0/16 } log disable outbound-interface eth1 protocol all type masquerade } } ssh { port 22 protocol-version v2 } unms { disable } } system { host-name ubnt login { user ubnt { authentication { encrypted-password * } level admin } } name-server x.x.x.x //ISP primær DNS name-server x.x.x.x //ISP sekundær DNS ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC }
  14. Takk for info. Som sagt har jeg ikke handlet routeren enda - men burde configen fungere sånn ellers? Med IPTV og adskilte LAN tilgjengelig på ETH2, ETH3 og ETH4? Sent from my iPhone using Tapatalk
  15. Jeg er helt ny på dette men kan det fungere å gjøre noe så enkelt som følgende: // Interface: interfaces { ethernet eth0 { address dhcp description Internet duplex auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } mac xx:xx:xx:xx:xx:xx (Altibox FMG MAC) speed auto } ethernet eth1 { address dhcp description iptv dhcp-options { default-route no-update default-route-distance 210 name-server update } duplex auto speed auto } ethernet eth2 { address 10.160.10.1/24 description LAN1 duplex auto speed auto } ethernet eth3 { address 10.160.20.1/24 description LAN2 duplex auto speed auto } ethernet eth4 { address 10.160.30.1/24 description LAN3 duplex auto speed auto } loopback lo { } } // IGMP proxy og static routing av 172.21.0.0/16 til IPTV uplink: protocols { igmp-proxy { interface eth1 { alt-subnet 172.21.0.0/16 role upstream threshold 1 } interface eth2 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth3 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } interface eth4 { alt-subnet 172.21.0.0/16 role downstream threshold 1 } } static { route 0.0.0.0/0 { next-hop xx.xx.xx.xx (Q22 gateway){ } } route 172.21.0.0/16 { next-hop 192.168.10.1 { } } } } // NAT regler: nat { rule 5010 { description "masquerade for WAN" destination { address 0.0.0.0/0 } outbound-interface eth0 protocol all type masquerade } rule 5015 { description "masquerade for IPTV" destination { address 172.21.0.0/16 } outbound-interface eth1 type masquerade } } Jeg har ikke kjøpt EdgeRouter'en enda så litt vanskelig å teste - kjekt å vite at det er mulig å lage en slik løsning før jeg handler inn Tusen takk for hjelp og tips!
×
×
  • Opprett ny...

Viktig informasjon

Vi har plassert informasjonskapsler/cookies på din enhet for å gjøre denne siden bedre. Du kan justere dine innstillinger for informasjonskapsler, ellers vil vi anta at dette er ok for deg.