Gå til innhold
  • Bli medlem
Støtt hjemmeautomasjon.no!

cregeland

Medlemmer
  • Innlegg

    20
  • Ble med

  • Besøkte siden sist

Innlegg skrevet av cregeland

  1. Er det noen som har fått IPTV til å fungere (Q22 dekoder på ny Lyse Altibox platform) ved bruk av VLAN og Unifi switcher?

    Jeg har eg relativt enkelt oppsett:
    - Altibox FMG i bridge mode
    - Ubiquiti Edgerouger 6P Router (koblet til FMG port 3)
    - Unifi 8P POE switch (koblet til Edgerouter for internett tilgang og FMG port 1 for IPTV over VLAN101)

     

    Tanken er å bruke Edgerouter som router og samtidig ha mulighet for å trunke Internett og IPTV på samme kabel rundt i huset.

     

    Jeg har aktivert IGMP snooping på VLAN101 i Unifi controller. Henter ut VLAN101 untagged på de portene som går direkte til Q22 dekoder. 

    Q22 får IP i 192.168.0.x range og starter opp som normalt.

     

    Etter noen sekunder begynner bildet å hakke før det blir helt svart. Dersom jeg trykker pause og deretter play (tidsforskjøvet visning) fungerer det fint. Dette er jo litt irriterende og det hadde vært fint å bli kvitt problemet. Forstår det kan skyldes at streamen endres fra unicast til multicast etter ca 15-20sek. Dersom jeg plugger Q22 direkte i port 1 på FMG fungerer alt fint. 
     

    Har også forsøkt å deaktivere «IGMP host header validation» via console/telnet på Unifi switchene uten at det gjorde noen forskjell.

     

    Ønsker å unngå å kjøre både WAN og IPTV gjennom EdgeRouter (oppsett med IGMP proxy etc da dette har vist seg utfordrende å vedlikeholde når Altibox foretar endringer).

     

    Er det Unifi switchene som er problemet eller er det noe jeg har misset?

     

    Takk for tips:)
     

  2. På 12.9.2018 den 12.41, Oddioddi skrev:

    Da bytter den mellom unicast og multicast, siden den spiller opptak, ikke live tv.

    Jeg vil tro du har problemer i firewall, at tv2 går på en annen ip range

    Er det noen andre som sliter med hakking på enkelte kanaler? Vil anta det er en firewall sak men klarer ikke helt å finne ut hvor feilen ligger.

  3. 1 time siden, Oddioddi skrev:

    Da bytter den mellom unicast og multicast, siden den spiller opptak, ikke live tv.

    Jeg vil tro du har problemer i firewall, at tv2 går på en annen ip range

     

    Tusen takk for hjelp! Det kan godt være tilfelle. Firewall oppsettet mitt er nok ganske rotete.

    Har lagt ved running config på Edgreouteren. Kanskje noen kunne hjulpet med tips til forbedringer?

     

    Oppsettet er altså som tidligere nevnt:

    - eth0 --> FMG port 3 for Internet

    - eth1 --> FMG port 1 for IPTV

    - eth2 --> MYNETWORK_1 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

    - eth2.500 --> MYNETWORK_1_ISOLATED (VLAN for isolerte klienter - kun internet tilgang - administrert av Unifi Controller)

    - eth2.501 --> MYNETWORK_1_GUESTWIFI (VLAN for guest wifi hvor klienter kan "se" hverandre og få tilgang til internett)

    - eth3 --> MYNETWORK_2 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

    - eth4 --> MYNETWORK_3 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

     

    Angående firewall så er tanken at eth2, eth2.500, eth.501, eth3 og eth4 skal være adskilte fra hverandre men ha tilgang til internett og iptv. Har også forsøkt å åpne for web management av switcher i eth3 og eth4 fra eth2. Som sagt - firewall er ikke min sterke side så her er det nok mye rot som kan lage problemer.

     

    Hakkingen oppstår på Q22 dekoder tilkoblet til eth2, eth3 og eth4. IGMP proxy kjører som normalt.

     

    Output fra "show configuration":

    firewall {                                                                                                    
        all-ping enable                                                                                           
        broadcast-ping disable                                                                                    
        group {                                                                                                   
            network-group LAN_NETWORKS {                                                                          
                description "RCF1918 Ranges"                                                                      
                network 192.168.3.0/24                                                                            
                network 192.168.4.0/24                                                                            
                network 192.168.5.0/24                                                                            
                network 192.168.30.0/24                                                                           
                network 192.168.31.0/24                                                                           
            }                                                                                                     
        }                                                                                                         
        ipv6-receive-redirects disable                                                                            
        ipv6-src-route disable                                                                                    
        ip-src-route disable                                                                                      
        log-martians enable                                                                                       
        name MYNETWORK_2_IN {                                                                                    
            default-action accept                                                                                 
            description "guest to lan/wan"                                                                        
            rule 10 {                                                                                             
                action accept                                                                                     
                description "allow AP management MYNETWORK_2"                                                    
                destination {
                    address 192.168.3.0/24
                }
                log disable
                protocol all
                source {
                    address 192.168.4.2
                }
            }
            rule 20 {
                action accept
                description "allow switch management MYNETWORK_2"
                destination {
                    address 192.168.3.0/24
                }
                log disable
                protocol all
                source {
                    address 192.168.4.99
                }
            }
            rule 30 {
                action drop
                description "drop guest to lan"
                destination {
                    group {
                        network-group LAN_NETWORKS
                    }
                }
                log disable
                protocol all
            }
        }
        name MYNETWORK_2_LOCAL {
            default-action drop
            description "guest to router"
            rule 1 {
                action accept
                description "allow dns"
                destination {
                    port 53
                }
                log disable
                protocol tcp_udp
            }
            rule 2 {
                action accept
                description "allow dhcp"
                destination {
                    port 67
                }
                log disable
                protocol tcp_udp
            }
        }
        name MYNETWORK_1_IN {
            default-action accept
            rule 10 {
                action accept
                description "allow AP management MYNETWORK_2"
                destination {
                    address 192.168.4.2
                }
                log disable
                protocol all
            }
            rule 30 {
                action accept
                description "allow AP management MYNETWORK_3"
                destination {
                    address 192.168.5.2
                }
                log disable
                protocol all
            }
            rule 40 {
                action accept
                description "allow switch management MYNETWORK_2"
                destination {
                    address 192.168.4.99
                }
                log disable
                protocol all
            }
            rule 50 {
                action accept
                description "allow switch management MYNETWORK_3"
                destination {
                    address 192.168.5.99
                }
                log disable
                protocol all
            }
            rule 60 {
                action drop
                description "drop guest to lan"
                destination {
                    group {
                        network-group LAN_NETWORKS
                    }
                }
                log disable
                protocol all
            }
        }
            name MYNETWORK_1_LOCAL {
                default-action accept
            }
            name MYNETWORK_1_GUESTWIFI_IN {
                default-action accept
                description "guest to lan/wan"
                rule 20 {
                    action drop
                    description "drop guest to lan"
                    destination {
                        group {
                            network-group LAN_NETWORKS
                        }
                    }
                    log disable
                    protocol all
                }
            }
            name MYNETWORK_1_GUESTWIFI_LOCAL {
                default-action drop
                description "guest to router"
            }
            name MYNETWORK_3_IN {
                default-action accept
                rule 10 {
                    action accept
                    description "allow AP management MYNETWORK_3"
                    destination {
                        address 192.168.3.0/20
                    }
                    log disable
                    protocol all
                    source {
                        address 192.168.5.2
                    }
                }
                rule 20 {
                    action accept
                    description "allow switch management"
                    destination {
                        address 192.168.3.0/24
                    }
                    log disable
                    protocol all
                    source {
                        address 192.168.5.99
                    }
                }
                rule 30 {
                    action drop
                    description "drop guest to lan"
                    destination {
                        group {
                            network-group LAN_NETWORKS
                        }
                    }
                    log disable
                    protocol all
                }
            }
            name MYNETWORK_3_LOCAL {
                default-action drop
                description "guest to router"
                rule 1 {
                    action accept
                    description "allow dns"
                    destination {
                        port 53
                    }
                    log disable
                    protocol tcp_udp
                }
                rule 2 {
                    action accept
                    description "allow dhcp"
                    destination {
                        port 67
                    }
                    log disable
                    protocol tcp_udp
                }
            }
            name WAN_IN {
                default-action drop
                description "WAN to internal"
                rule 10 {
                    action accept
                    description "Allow established/related"
                    state {
                        established enable
                        related enable
                    }
                }
                rule 20 {
                    action drop
                    description "Drop invalid state"
                    state {
                        invalid enable
                    }
                }
                rule 21 {
                    action accept
                    description "Allow IGMP"
                    log disable
                    protocol igmp
                }
            }
            name WAN_LOCAL {
                default-action drop
                description "WAN to router"
                rule 10 {
                    action accept
                    description "Allow established/related"
                    state {
                        established enable
                        related enable
                    }
                }
                rule 20 {
                    action drop
                    description "Drop invalid state"
                    state {
                        invalid enable
                    }
                }
                rule 30 {
                    action accept
                    description ike
                    destination {
                        port 500
                    }
                    log disable
                    protocol udp
                }
                rule 40 {
                    action accept
                    description esp
                    log disable
                    protocol esp
                }
                rule 50 {
                    action accept
                    description nat-t
                    destination {
                        port 4500
                    }
                    log disable
                    protocol udp
            }
                   rule 60 {
    	            action accept
    	            description l2tp
    	            destination {
    	                port 1701
    	            }
    	            ipsec {
    	                match-ipsec
    	            }
    	            log disable
    	            protocol udp
    	        }
    	    }
    	    receive-redirects disable
    	    send-redirects enable
    	    source-validation disable
    	    syn-cookies enable
    }
    interfaces {
        ethernet eth0 {
            address dhcp
            description Internet
            dhcp-options {
                default-route update
                default-route-distance 210
                name-server update
            }
            duplex auto
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            poe {
                output off
            }
            speed auto
        }
        ethernet eth1 {
            address dhcp
            description IPTV
            dhcp-options {
                default-route no-update
                default-route-distance 210
                name-server update
            }
            duplex auto
            poe {
                output off
            }
            speed auto
        }
        ethernet eth2 {
            address 192.168.3.1/24
            description "MYNETWORK_1"
            duplex auto
            firewall {
                in {
                    name MYNETWORK_1_IN
                }
                local {
                    name MYNETWORK_1_LOCAL
                }
            }
            poe {
                output off
            }
            speed auto
            vif 500 {
                address 192.168.30.1/24
                description "MYNETWORK_1 - Isolated Clients"
                mtu 1500
            }
            vif 501 {
                address 192.168.31.1/24
                description "MYNETWORK_1 - Guest WiFi"
                firewall {
                    in {
                        name MYNETWORK_1_GUESTWIFI_IN
                    }
                    local {
                        name MYNETWORK_1_GUESTWIFI_LOCAL
                    }
                }
                mtu 1500
            }
        }
        ethernet eth3 {
            address 192.168.4.1/24
            description "MYNETWORK_2"
            duplex auto
            firewall {
                in {
                    name MYNETWORK_2_IN
                }
                local {
                    name MYNETWORK_2_LOCAL
                }
            }
            poe {
                output off
            }
            speed auto
        }
        ethernet eth4 {
            address 192.168.5.1/24
            description "MYNETWORK_3"
            duplex auto
            firewall {
                in {
                    name MYNETWORK_3_IN
                }
                local {
                    name MYNETWORK_3_LOCAL
                }
                out {
                }
            }
            poe {
                output off
            }
            speed auto
        }
        ethernet eth5 {
            disable
            duplex auto
            speed auto
        }
        loopback lo {
        }
    }
    port-forward {
        auto-firewall enable
        hairpin-nat disable
        wan-interface eth0
    }
    protocols {
        igmp-proxy {
            interface eth1 {
                alt-subnet 172.21.0.0/16
                role upstream
                threshold 1
            }
            interface eth2 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
            interface eth2.500 {
                role disabled
                threshold 1
            }
            interface eth2.501 {
                role disabled
                threshold 1
            }
            interface eth3 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
            interface eth4 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
            interface l2tp0 {
                role disabled
                threshold 1
            }
        }
        static {
            route 172.21.0.0/16 {
                next-hop 192.168.0.1 {
                }
            }
        }
    }
    service {
        dhcp-server {
            disabled false
            hostfile-update disable
            shared-network-name MYNETWORK_1 {
                authoritative disable
                subnet 192.168.3.0/24 {
                    default-router 192.168.3.1
                    dns-server 192.168.3.1
                    dns-server 92.220.228.70
                    lease 86400
                    start 192.168.3.100 {
                        stop 192.168.3.244
                    }
                }
            }
            shared-network-name MYNETWORK_2 {
                authoritative disable
                subnet 192.168.4.0/24 {
                    default-router 192.168.4.1
                    dns-server 192.168.4.1
                    dns-server 92.220.228.70
                    lease 86400
                    start 192.168.4.100 {
                        stop 192.168.4.254
                    }
                }
            }
            shared-network-name MYNETWORK_1_ISOLATED {
                authoritative disable
                subnet 192.168.30.0/24 {
                    default-router 192.168.30.1
                    dns-server 192.168.30.1
                    dns-server 92.220.228.70
                    lease 86400
                    start 192.168.30.100 {
                        stop 192.168.30.254
                    }
                }
            }
            shared-network-name MYNETWORK_1_GUESTWIFI {
                authoritative disable
                subnet 192.168.31.0/24 {
                    default-router 192.168.31.1
                    dns-server 192.168.31.1
                    dns-server 92.220.228.70
                    lease 86400
                    start 192.168.31.100 {
                        stop 192.168.31.254
                    }
                }
            }
            shared-network-name MYNETWORK_3 {
                authoritative disable
                subnet 192.168.5.0/24 {
                    default-router 192.168.5.1
                    dns-server 192.168.5.1
                    dns-server 92.220.228.70
                    lease 86400
                    start 192.168.5.100 {
                        stop 192.168.5.254
                    }
                }
            }
            static-arp disable
            use-dnsmasq disable
        }
        dns {
            forwarding {
                cache-size 1500
                listen-on eth2
                listen-on eth3
                listen-on eth4
                listen-on eth2.500
                listen-on eth2.501
                name-server 92.220.228.70
                name-server 109.247.114.4
            }
        }
        gui {
            http-port 80
            https-port 443
            older-ciphers enable
        }
        nat {
            rule 5010 {
                description "masquerade for WAN"
                destination {
                    address 0.0.0.0/0
                }
                log disable
                outbound-interface eth0
                protocol all
                type masquerade
            }
            rule 5011 {
                description "masquerade for IPTV"
                destination {
                    address 172.21.0.0/16
                }
                log disable
                outbound-interface eth1
                protocol all
                type masquerade
            }
        }
        ssh {
            port 22
            protocol-version v2
        }
        unms {
            disable
        }
        upnp {
            listen-on eth2 {
                outbound-interface eth0
            }
            listen-on eth3 {
                outbound-interface eth0
            }
            listen-on eth4 {
                outbound-interface eth0
            }
        }
    }
    system {
        host-name EDGEROUTER6P
        login {
            user ubnt {
                authentication {
                    encrypted-password *
                    plaintext-password *
                }
                full-name ""
                level admin
            }
        }
        name-server 92.220.228.70
        name-server 109.247.114.4
        ntp {
            server 0.ubnt.pool.ntp.org {
            }
            server 1.ubnt.pool.ntp.org {
            }
            server 2.ubnt.pool.ntp.org {
            }
            server 3.ubnt.pool.ntp.org {
            }
        }
        offload {
            hwnat disable
            ipv4 {
            }
        }
        syslog {
            global {
                facility all {
                    level notice
                }
                facility protocols {
                    level debug
                }
            }
        }
        time-zone Europe/Oslo
        traffic-analysis {
            dpi disable
            export disable
        }
    }
    vpn {
        ipsec {
            auto-firewall-nat-exclude disable
            ipsec-interfaces {
                interface eth0
            }
        }
        l2tp {
            remote-access {
                authentication {
                    local-users {
                        username ubnt {
                            password *
                        }
                    }
                    mode local
                }
                client-ip-pool {
                    start 192.168.3.245
                    stop 192.168.3.254
                }
                dhcp-interface eth0
                dns-servers {
                    server-1 192.168.3.1
                }
                idle 1800
                ipsec-settings {
                    authentication {
                        mode pre-shared-secret
                        pre-shared-secret *
                    }
                    ike-lifetime 3600
                    lifetime 3600
                }
            }
        }
    }

    Output fra "show ip multicast mfc"

    Group           Origin           In          Out                Pkts         Bytes  Wrong
    239.193.4.88    172.21.32.71     eth1        eth3              38011       49.07MB      0
    239.193.4.58    172.21.32.68     eth1        eth2              75934       98.33MB      0

    Output fra "show ip mulitcast interfaces"

    Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
    eth0               0.00b             0         0.00b             0     xx.xxx.xx.xx
    eth1            341.96MB        264038         0.00b             0    192.168.0.159
    eth2               0.00b             0      204.23MB        157608      192.168.3.1
    eth3               0.00b             0      189.09MB        146130      192.168.4.1
    eth4               0.00b             0         0.00b             0      192.168.5.1 

    Tusen takk for all hjelp! Håper dette også kan være til hjelp for andre i samme situasjon :)

  4. 15 timer siden, Ingeb skrev:

    Hm, bare di kanalene, det var rart. Da vet jeg ikke, men du kan jo prøve med restart comando og se om det hjelper.

    Jeg gikk fra Edge router og til USG, både for management på pc, men ikke minst dette med igmp-proxy. For på USG blir den startet når USG starter. Men alt er ikke rosenrødt med USG, er litt plaget med at controller på pc skriver inn noen firewall regler, og da virker ikke oppsettet lenger...

     

    Har prøvd en restart. Fant også et script som ser ut til å fungere som vakthund for igmp proxy her. Har ikke testet scriptet men kan jo være kjekt å ha kjørende.

     

    De fleste kanalene fungerer fint så lenge IGMP proxy kjører. Dersom IGMP proxy stopper fungerer ingenting. 

     

    TV2 ser konsekvent ut til å ha problemer (10-15 sekunder så begynner det å hakke før bildet til slutt blir svart).

     

    Kan det være firewall relatert på noe vis? Eller er det flere IP adresser som må legges i IGMP proxy utover 172.21.0.0/16? Jeg ser en del trafikk til adresser under 239.193.x.x.

     

    Jeg har altså følgende oppsett:

    - eth0 --> FMG port 3 for Internet

    - eth1 --> FMG port 1 for IPTV

    - eth2 --> Privat nettverk 1 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

    - eth3 --> Privat nettverk 2 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

    - eth4 --> Privat nettverk 3 (Internet og IPTV i samme kabel til smart switch med IGMP støtte deler ut internett og IPTV)

     

    igmp-proxy {
            interface eth1 {
                alt-subnet 172.21.0.0/16
                role upstream
                threshold 1
            }
            interface eth2 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
            interface eth3 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
            interface eth4 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
        }
        static {
            route 172.21.0.0/16 {
                next-hop 192.168.0.1 {
                }

     

  5. Hei!
     
    Med Edge router så må du etter hver reststart/strømstans etc., logge deg på router enten med Putty eller CLI, og kjøre: restart igmp-proxy


    Takk for tips. Men dette er jo litt rart når problemene kun ser ut til å gjelde NRK og TV2? Andre kanaler fungerer fint.

    Og er det mulig å scripte restart av igmp slik at systemet blir selvgående ved strømstans etc...?


    Sent from my iPhone using Tapatalk
  6. Hei!
     
    Da har jeg fått USG opp å gå, greia var at controller på pc legger til 1 firewall ting på eth1 og 1 på eth2, da virker ikke tv etterpå. Så hvis USG starter på nytt, blir oppgradert med ny sw, eller at jeg gjør noen endringer i controller, så havner disse reglene inn igjen. Det er noen regler under firewall på controller som det ikke går å slette eller redigere.
     
    Så nå kan jeg velge, bruke Edgerouter, som etter omstart så må man logge på å starte igmp-proxy manuellt, eller bruke USG, som etter omstart, logge på å fjerne firewall regler...
     
    Skal ikke være lett:-)
     
    Inge



    Fungerer det med IPTV og LAN på samme kabel med Q22 dekodere da?

    Jeg trodde jeg hadde løst dette med configen jeg postet tidligere men ser at NRK og TV2 av en eller annen grunn «hakker» i noen sekunder før bildet blir svart. Kjører da altså EdgeRouter 6P med igmp aktivert...

    Noen andre som har opplevd dette?


    Sent from my iPhone using Tapatalk
  7. Ja det er felles TV portal - men det er ikke noe problem for meg da dette er samme familie [emoji2]

    Har noen brukt Ubiquiti switchene med PoE med Altibox? Virker som det er litt uklart om IGMP snooping er støttet. Er på jakt etter en 8 port switch som kobles på eth2 med PoE støtte for å koble opp Unifi NanoHD, Q22 samt annet utstyr.

  8. Jeg vil tro at det er for at Q22 skal kjenne igjen hjemmenettet ditt, jeg synst jo at det er rart at du har fått det til å virke uten, men men...

     

    Mulig jeg tenker helt feil her men vil det ha noen betydning når dette settes på eth0 (som går i port 3 på FMG)? IPTV (f.eks FMG port 1) er jo koblet til eth1.

     

    Q22 er jo deretter koblet til eth2, eth3 og eth4. Vil Q22 fortsatt kunne se hvilken MAC som er satt på eth0? Ikke for å kverulere om FMG MAC skal settes på eth0 eller ikke, jeg prøver bare å forstå hvorfor det er nødvendig og om det har noe å si i forhold til at Q22 ikke blir tildelt IP i IPTV subnettet til altibox.

     

    Eth1 interface på EdgeRouter er satt til å motta IP fra ekstern DHCP, og jeg ser Eth1 interface får tildelt IP 192.168.0.x fra Altibox.

  9. Hjemmesentralen er i bridge mode ja. Når jeg kobler Q22 direkte i FMG får jeg IP på 192.168.0.x.

    Når Q22 kobles i EdgeRouter får den IP av edgerouterens DHCP.

    DHCP server er jo aktivert på alle LAN interface (ikke på eth0 som står i FMG port 3 eller eth1 som står i en av tv portene på FMG).


    Sent from my iPhone using Tapatalk

  10. På 3.7.2018 den 14.42, Ingeb skrev:

    Hei!

     

    Jeg tror route 0.0.0.0/0 NeXT-hop er Gateway adressen for din hjemmesentral, mens 172.21.0.0/16 sin next-hop blir gateway adressen til Q22. De aller fleste har 192.168.10.1 der, men det kan være forskjellig. Jeg får Q22 Gateway adresse som 192.168.2.1.

     

    Da har jeg fått EdgeRouter 6P i hus og kan bekrefte at følgende oppsett etter et par minutters testing ser ut til å fungere. Jeg har ikke satt FMG'ens MAC adresse under eth0 interface da jeg ikke kan se hvor det kan endres i GUI. Jeg legger merke til at Q22'en får en IP på lokalt nettverk, f.eks hvis jeg kobler Q22 til LAN3 får Q22'en en IP på 192.168.5.x. Burde denne fått IP på 192.168.0.x, altså ikke tildelt av EdgeRouter?

    ubnt@ubnt:~$ show configuration                                                 
    firewall {                                                                      
        all-ping enable                                                             
        broadcast-ping disable                                                      
        ipv6-receive-redirects disable                                              
        ipv6-src-route disable                                                      
        ip-src-route disable                                                        
        log-martians enable                                                         
        name WAN_IN {                                                               
            default-action drop                                                     
            description "WAN to internal"                                           
            rule 10 {                                                               
                action accept                                                       
                description "Allow established/related"                             
                state {                                                             
                    established enable                                              
                    related enable                                                  
                }                                                                   
            }                                                                       
            rule 20 {                                                               
                action drop                                                         
                description "Drop invalid state"                                    
                state {                                                             
                    invalid enable                                                  
                }
            }
        }
        name WAN_LOCAL {
            default-action drop
            description "WAN to router"
            rule 10 {
                action accept
                description "Allow established/related"
                state {
                    established enable
                    related enable
                }
            }
            rule 20 {
                action drop
                description "Drop invalid state"
                state {
                    invalid enable
                }
            }
        }
        receive-redirects disable
        send-redirects enable
        source-validation disable
        syn-cookies enable
    }
    interfaces {
        ethernet eth0 {
            address dhcp
            description Internet
            duplex auto
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            speed auto
        }
        ethernet eth1 {
            address dhcp
            description IPTV
            duplex auto
            poe {
                output off
            }
            speed auto
        }
        ethernet eth2 {
            address 192.168.3.1/24
            description LAN1
            duplex auto
            poe {
                output off
            }
            speed auto
        }
        ethernet eth3 {
            address 192.168.4.1/24
            description LAN2
            duplex auto
            poe {
                output off
            }
            speed auto
        }
        ethernet eth4 {
            address 192.168.5.1/24
            description LAN3
            duplex auto
            poe {
                output off
            }
            speed auto
        }
        ethernet eth5 {
            duplex auto
            speed auto
        }
        loopback lo {
        }
    }
    protocols {
        igmp-proxy {
            interface eth1 {
                alt-subnet 172.21.0.0/16
                role upstream
                threshold 1
            }
            interface eth2 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
            interface eth3 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
            interface eth4 {
                alt-subnet 172.21.0.0/16
                role downstream
                threshold 1
            }
        }
        static {
            route 0.0.0.0/0 {
                next-hop x.x.x.1 {    // Gateway hentet fra FMG
                }
            }
            route 172.21.0.0/16 {
                next-hop 192.168.0.1 {
                }
            }
        }
    }
    service {
        dhcp-server {
            disabled false
            hostfile-update disable
            shared-network-name LAN1 {
                authoritative enable
                subnet 192.168.3.0/24 {
                    default-router 192.168.3.1
                    dns-server 192.168.3.1
                    lease 86400
                    start 192.168.3.100 {
                        stop 192.168.3.254
                    }
                }
            }
            shared-network-name LAN2 {
                authoritative enable
                subnet 192.168.4.0/24 {
                    default-router 192.168.4.1
                    dns-server 192.168.4.1
                    lease 86400
                    start 192.168.4.100 {
                        stop 192.168.4.254
                    }
                }
            }
            shared-network-name LAN3 {
                authoritative disable
                subnet 192.168.5.0/24 {
                    default-router 192.168.5.1
                    dns-server 192.168.5.1
                    lease 86400
                    start 192.168.5.100 {
                        stop 192.168.5.254
                    }
                }
            }
            static-arp disable
            use-dnsmasq disable
        }
        dns {
            forwarding {
                cache-size 150
                listen-on eth2
                listen-on eth3
                listen-on eth4
            }
        }
        gui {
            http-port 80
            https-port 443
            older-ciphers enable
        }
        nat {
            rule 5010 {
                description "masquerade for WAN"
                outbound-interface eth0
                type masquerade
            }
            rule 5011 {
                description "masquerade for IPTV"
                destination {
                    address 172.21.0.0/16
                }
                log disable
                outbound-interface eth1
                protocol all
                type masquerade
            }
        }
        ssh {
            port 22
            protocol-version v2
        }
        unms {
            disable
        }
    }
    system {
        host-name ubnt
        login {
            user ubnt {
                authentication {
                    encrypted-password *
                }
                level admin
            }
        }
        name-server x.x.x.x  //ISP primær DNS
        name-server x.x.x.x  //ISP sekundær DNS
        ntp {
            server 0.ubnt.pool.ntp.org {
            }
            server 1.ubnt.pool.ntp.org {
            }
            server 2.ubnt.pool.ntp.org {
            }
            server 3.ubnt.pool.ntp.org {
            }
        }
        syslog {
            global {
                facility all {
                    level notice
                }
                facility protocols {
                    level debug
                }
            }
        }
        time-zone UTC
    }

     

  11. Hei!
     
    Jeg tror route 0.0.0.0/0 NeXT-hop er Gateway adressen for din hjemmesentral, mens 172.21.0.0/16 sin next-hop blir gateway adressen til Q22. De aller fleste har 192.168.10.1 der, men det kan være forskjellig. Jeg får Q22 Gateway adresse som 192.168.2.1.


    Takk for info. Som sagt har jeg ikke handlet routeren enda - men burde configen fungere sånn ellers? Med IPTV og adskilte LAN tilgjengelig på ETH2, ETH3 og ETH4?


    Sent from my iPhone using Tapatalk
  12. 19 timer siden, cregeland skrev:

    Takk for tips. Kablet nettilgang er i mitt tilfelle nødvendig - og da er vi kanskje tilbake til ETH0/ETH1 i FMG og ETH2/3/4 som adskilte LAN med IPTV tilgjengelig. Kanskje er det noen eksperter der ute som kan hjelpe med oppsett?

     

    Jeg håper det kan gå an å bruke oppsettet som er nevnt tidligere her som utgangspunkt - hadde satt stor pris på et forslag til config emoji2.png

     

    Jeg er helt ny på dette men kan det fungere å gjøre noe så enkelt som følgende:

    // Interface:
     
    interfaces {
         ethernet eth0 {
             address dhcp
             description Internet
             duplex auto
             firewall {
                 in {
                     name WAN_IN
                 }
                 local {
                     name WAN_LOCAL
                 }
             }
             mac xx:xx:xx:xx:xx:xx (Altibox FMG MAC)
             speed auto
         }
         ethernet eth1 {
             address dhcp
             description iptv
             dhcp-options {
                 default-route no-update
                 default-route-distance 210
                 name-server update
             }
             duplex auto
             speed auto
         }
         ethernet eth2 {
             address 10.160.10.1/24
             description LAN1
             duplex auto
             speed auto
         }
         ethernet eth3 {
             address 10.160.20.1/24
             description LAN2
             duplex auto
             speed auto
         }
         ethernet eth4 {
             address 10.160.30.1/24
             description LAN3
             duplex auto
             speed auto
         }
         loopback lo {
         }
     }
     
    // IGMP proxy og static routing av 172.21.0.0/16 til IPTV uplink:
     
     protocols {
         igmp-proxy {
             interface eth1 {
                 alt-subnet 172.21.0.0/16
                 role upstream
                 threshold 1
             }
             interface eth2 {
                 alt-subnet 172.21.0.0/16
                 role downstream
                 threshold 1
             }
             interface eth3 {
                 alt-subnet 172.21.0.0/16
                 role downstream
                 threshold 1
             }
             interface eth4 {
                 alt-subnet 172.21.0.0/16
                 role downstream
                 threshold 1
             }
         }
         static {
             route 0.0.0.0/0 {
                 next-hop xx.xx.xx.xx (Q22 gateway){
                 }
             }
             route 172.21.0.0/16 {
                 next-hop 192.168.10.1 {
                 }
             }
         }
     }
     
    // NAT regler:
     
     nat {
             rule 5010 {
                 description "masquerade for WAN"
                 destination {
                     address 0.0.0.0/0
                 }
                 outbound-interface eth0
                 protocol all
                 type masquerade
             }
             rule 5015 {
                 description "masquerade for IPTV"
                 destination {
                     address 172.21.0.0/16
                 }
                 outbound-interface eth1
                 type masquerade
             }
         }

    Jeg har ikke kjøpt EdgeRouter'en enda så litt vanskelig å teste - kjekt å vite at det er mulig å lage en slik løsning før jeg handler inn :)

     

    Tusen takk for hjelp og tips!

  13. Takk for tips. Kablet nettilgang er i mitt tilfelle nødvendig - og da er vi kanskje tilbake til ETH0/ETH1 i FMG og ETH2/3/4 som adskilte LAN med IPTV tilgjengelig. Kanskje er det noen eksperter der ute som kan hjelpe med oppsett?

     

    Jeg håper det kan gå an å bruke oppsettet som er nevnt tidligere her som utgangspunkt - hadde satt stor pris på et forslag til config [emoji2]

     

     

    Sent from my iPhone using Tapatalk

     


  14. Mitt oppsett er egentlig litt som dette; eg har 1 LAN port som har fleire SG105 bak, samt at eg har separate WIFI-nett for leieboere og meg sjølv. Eg har 3 Q22 pluss 3 stk UBNT AP pluss diverse anna kabla utstyr kobla til LAN-porten.
     
    Mvh,
    Anders


    Hei Anders og takk for innspill.

    Mener du da å ha 1 kabel ut fra EdgeRouter’en som deretter settes i en SG105. Så lager man nye vlan på SG105’en? Typisk 1 port til privat VLAN og en port til hver Hybel. Deretter setter man evt opp en SG105 i hver hybel for å koble til Q22 og et access point?

    Vil ikke det lage problemer med DHCP fra Edgerouteren samt å holde kontroll på NAT? Hadde jo vært greit å ha hver hybel i eget subnet (f.eks 192.168.50.0/24 for privat, 192.168.60.0/24 for hybel 1 og 192.168.70.0/24 for hybel 2).

    Hvis dette fungerer fint så er det kanskje bedre å kjøpe en USG istedenfor EdgeRouter 6P slik at alt kan administreres fra Unifi - eller hva tenker dere om det?


    Sent from my iPhone using Tapatalk
  15. @cozmo Tusen takk for informasjonen du har delt her.

     

    Jeg vurderer en Edgerouter 6P for tilsvarende oppsett med en liten utvidelse.

     

    Ser for meg følgende med Altibox FMG i bridge:

    - ETH0: FMG port 3 (Internett)

    - ETH1: FMG port 1 (IPTV)

    - ETH2: LAN1 (Privat)

    - ETH3: LAN2 (Hybel 1)

    - ETH4: LAN3 (Hybel 2)

     

    Tanken er da å ha både nett og tv fra Edgerouter i én kabel til 3 adskilte nettverk. Planen er da å sette en switch som støtter IGMP snooping (TL-SG105E) på hvert nettverk hvor man da kobler til Q22 og WiFi access point (Unifi NanoHD).

     

    Er dette mulig å få til ved å modifisere configen litt? 

     

    Tusen takk for tips:)

     

    - Christian

×
×
  • Opprett ny...

Viktig informasjon

Vi har plassert informasjonskapsler/cookies på din enhet for å gjøre denne siden bedre. Du kan justere dine innstillinger for informasjonskapsler, ellers vil vi anta at dette er ok for deg.