Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  2391 1207433
Sitat av baardog Vis innlegg
Tok kontakt med Altibox som fortalte at dekoderen ikke ble automatisk registrert.
De registrerte den manuelt og da kom det bilde, men etter noen minutter begynner bilde/lyd og hakke, før det fryser helt og går i svart.
Det merkelige er at om jeg pauser og går inn i tidsforskjøvet visning så spiller det helt fint.
Fiber-kabelen kommer inn på eth3
Og jeg henter TV ut på eth1
Noe å finne ut av min config:
Vis hele sitatet...
Må man registrere dekoderen på nytt hvis den har funger før man flytter den til egen ruter ? Nå får jeg bare opp NRK kanaler
Sist endret av thomas; 12. mars 2018 kl. 17:35.
Sitat av baardog Vis innlegg
Tok en omstart ja, og etter omstarten var det ikke mulig å komme på nett.
Fikk ikke pinga google fra CLI engang.

Kode

show ip route                                                        
IP Route Table for VRF "default"                                                  
S    *> 0.0.0.0/0 [210/0] via 83.243.192.1, eth3.102                              
C    *> 10.175.230.0/23 is directly connected, eth3.101                           
C    *> 83.243.192.0/20 is directly connected, eth3.102                           
C    *> 127.0.0.0/8 is directly connected, lo                                     
S    *> 172.21.0.0/16 [1/0] via 10.175.230.1, eth3.101                            
C    *> 192.168.10.0/24 is directly connected, eth1                               
C    *> 192.168.98.0/24 is directly connected, eth2
Vis hele sitatet...
Den routing tabellen der ser riktig ut den. Fortasatt samme problem med at det fungerer, og fryser etter 10-15 sekunder? Forsøkt de brannmur reglene jeg postet? Hva viser forøvrig?:

Kode

show ip multicast mfc
Sitat av thomas Vis innlegg
Må man registrere dekoderen på nytt hvis den har funger før man flytter den til egen ruter ? Nå får jeg bare opp NRK kanaler
Vis hele sitatet...
Skal ikke være nødvendig. Er det EdgeRouter du har tatt i bruk?
Sist endret av sindrehaø; 12. mars 2018 kl. 18:14. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av sindrehaø Vis innlegg
Skal ikke være nødvendig. Er det EdgeRouter du har tatt i bruk?
Vis hele sitatet...
Ja det er en edgerouter 4

--
Thomas
Sitat av thomas Vis innlegg
Ja det er en edgerouter 4

--
Thomas
Vis hele sitatet...
Fint hvis du kunne postet config
Sitat av sindrehaø Vis innlegg
Fint hvis du kunne postet config
Vis hele sitatet...
:-) Ryddet bort litt

Kode

set firewall all-ping enable
set firewall broadcast-ping disable
set firewall group
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 5 action accept
set firewall name WAN_IN rule 5 description 'Allow IPTV Multicast UDP'
set firewall name WAN_IN rule 5 destination address 239.0.0.0/8
set firewall name WAN_IN rule 5 log disable
set firewall name WAN_IN rule 5 protocol udp
set firewall name WAN_IN rule 5 source address 192.168.10.0/24
set firewall name WAN_IN rule 6 action accept
set firewall name WAN_IN rule 6 description 'Allow IGMP'
set firewall name WAN_IN rule 6 log disable
set firewall name WAN_IN rule 6 protocol igmp
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow established/related'
set firewall name WAN_IN rule 10 state established enable
set firewall name WAN_IN rule 10 state related enable
set firewall name WAN_IN rule 20 action drop
set firewall name WAN_IN rule 20 description 'Drop invalid state'
set firewall name WAN_IN rule 20 state invalid enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 5 action accept
set firewall name WAN_LOCAL rule 5 description 'Allow IPTV Multicast UDP'
set firewall name WAN_LOCAL rule 5 destination address 239.0.0.0/8
set firewall name WAN_LOCAL rule 5 log disable
set firewall name WAN_LOCAL rule 5 protocol udp
set firewall name WAN_LOCAL rule 5 source address 192.168.10.0/24
set firewall name WAN_LOCAL rule 6 action accept
set firewall name WAN_LOCAL rule 6 description 'Allow IGMP'
set firewall name WAN_LOCAL rule 6 log disable
set firewall name WAN_LOCAL rule 6 protocol igmp
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow established/related'
set firewall name WAN_LOCAL rule 10 state established enable
set firewall name WAN_LOCAL rule 10 state related enable
set firewall name WAN_LOCAL rule 20 action drop
set firewall name WAN_LOCAL rule 20 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 20 state invalid enable
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth0 vif 4 description TV
set interfaces ethernet eth0 vif 4 mtu 1500
set interfaces ethernet eth0 vif 10 address 192.168.10.1/24
set interfaces ethernet eth0 vif 10 description Clients
set interfaces ethernet eth0 vif 40 address 192.168.40.1/24
set interfaces ethernet eth0 vif 40 description Server/Iot
set interfaces ethernet eth1 address 192.168.1.1/24
set interfaces ethernet eth1 description Local
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 speed auto
set interfaces ethernet eth2 address 192.168.2.1/24
set interfaces ethernet eth2 description 'Local 2'
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 speed auto
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 mac 'xx:xx:xx:xx:xx:xx'
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth3 vif 100 description ALTIBOX_CONFIG
set interfaces ethernet eth3 vif 100 mtu 1500
set interfaces ethernet eth3 vif 101 address dhcp
set interfaces ethernet eth3 vif 101 description TV_WAN
set interfaces ethernet eth3 vif 101 dhcp-options default-route no-update
set interfaces ethernet eth3 vif 101 dhcp-options default-route-distance 210
set interfaces ethernet eth3 vif 101 dhcp-options name-server update
set interfaces ethernet eth3 vif 102 address dhcp
set interfaces ethernet eth3 vif 102 description WAN
set interfaces ethernet eth3 vif 102 firewall in name WAN_IN
set interfaces ethernet eth3 vif 102 firewall local name WAN_LOCAL
set interfaces loopback lo
set port-forward auto-firewall enable
set port-forward hairpin-nat enable
set port-forward lan-interface eth0
set port-forward wan-interface eth3
set protocols igmp-proxy interface eth0.10 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.10 role downstream
set protocols igmp-proxy interface eth0.10 threshold 1
set protocols igmp-proxy interface eth3.101 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth3.101 role upstream
set protocols igmp-proxy interface eth3.101 threshold 1
set protocols static
set service dns forwarding cache-size 150
set service dns forwarding listen-on eth1
set service dns forwarding listen-on eth2
set service gui http-port 80
set service gui https-port 443
set service gui older-ciphers enable
set service nat rule 5010 description 'masquerade for WAN'
set service nat rule 5010 outbound-interface eth3.102
set service nat rule 5010 type masquerade
set service ssh port 22
set service ssh protocol-version v2
set service unms disable
set system host-name ubnt
set system login user admin level admin
set system ntp server 0.ubnt.pool.ntp.org
set system ntp server 1.ubnt.pool.ntp.org
set system ntp server 2.ubnt.pool.ntp.org
set system ntp server 3.ubnt.pool.ntp.org
set system offload hwnat disable
set system offload ipsec enable
set system offload ipv4 forwarding enable
set system offload ipv4 gre enable
set system offload ipv4 vlan enable
set system static-host-mapping host-name www.longva.com inet 192.168.40.10
set system syslog global facility all level notice
set system syslog global facility protocols level debug
set system time-zone UTC
Sist endret av thomas; 12. mars 2018 kl. 18:30. Grunn: Fjernet mac
Sitat av thomas Vis innlegg
:-) Ryddet bort litt

Kode

set firewall all-ping enable
set firewall broadcast-ping disable
set firewall group
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 5 action accept
set firewall name WAN_IN rule 5 description 'Allow IPTV Multicast UDP'
set firewall name WAN_IN rule 5 destination address 239.0.0.0/8
set firewall name WAN_IN rule 5 log disable
set firewall name WAN_IN rule 5 protocol udp
set firewall name WAN_IN rule 5 source address 192.168.10.0/24
set firewall name WAN_IN rule 6 action accept
set firewall name WAN_IN rule 6 description 'Allow IGMP'
set firewall name WAN_IN rule 6 log disable
set firewall name WAN_IN rule 6 protocol igmp
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow established/related'
set firewall name WAN_IN rule 10 state established enable
set firewall name WAN_IN rule 10 state related enable
set firewall name WAN_IN rule 20 action drop
set firewall name WAN_IN rule 20 description 'Drop invalid state'
set firewall name WAN_IN rule 20 state invalid enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 5 action accept
set firewall name WAN_LOCAL rule 5 description 'Allow IPTV Multicast UDP'
set firewall name WAN_LOCAL rule 5 destination address 239.0.0.0/8
set firewall name WAN_LOCAL rule 5 log disable
set firewall name WAN_LOCAL rule 5 protocol udp
set firewall name WAN_LOCAL rule 5 source address 192.168.10.0/24
set firewall name WAN_LOCAL rule 6 action accept
set firewall name WAN_LOCAL rule 6 description 'Allow IGMP'
set firewall name WAN_LOCAL rule 6 log disable
set firewall name WAN_LOCAL rule 6 protocol igmp
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow established/related'
set firewall name WAN_LOCAL rule 10 state established enable
set firewall name WAN_LOCAL rule 10 state related enable
set firewall name WAN_LOCAL rule 20 action drop
set firewall name WAN_LOCAL rule 20 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 20 state invalid enable
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth0 vif 4 description TV
set interfaces ethernet eth0 vif 4 mtu 1500
set interfaces ethernet eth0 vif 10 address 192.168.10.1/24
set interfaces ethernet eth0 vif 10 description Clients
set interfaces ethernet eth0 vif 40 address 192.168.40.1/24
set interfaces ethernet eth0 vif 40 description Server/Iot
set interfaces ethernet eth1 address 192.168.1.1/24
set interfaces ethernet eth1 description Local
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 speed auto
set interfaces ethernet eth2 address 192.168.2.1/24
set interfaces ethernet eth2 description 'Local 2'
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 speed auto
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 mac 'xx:xx:xx:xx:xx:xx'
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth3 vif 100 description ALTIBOX_CONFIG
set interfaces ethernet eth3 vif 100 mtu 1500
set interfaces ethernet eth3 vif 101 address dhcp
set interfaces ethernet eth3 vif 101 description TV_WAN
set interfaces ethernet eth3 vif 101 dhcp-options default-route no-update
set interfaces ethernet eth3 vif 101 dhcp-options default-route-distance 210
set interfaces ethernet eth3 vif 101 dhcp-options name-server update
set interfaces ethernet eth3 vif 102 address dhcp
set interfaces ethernet eth3 vif 102 description WAN
set interfaces ethernet eth3 vif 102 firewall in name WAN_IN
set interfaces ethernet eth3 vif 102 firewall local name WAN_LOCAL
set interfaces loopback lo
set port-forward auto-firewall enable
set port-forward hairpin-nat enable
set port-forward lan-interface eth0
set port-forward wan-interface eth3
set protocols igmp-proxy interface eth0.10 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.10 role downstream
set protocols igmp-proxy interface eth0.10 threshold 1
set protocols igmp-proxy interface eth3.101 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth3.101 role upstream
set protocols igmp-proxy interface eth3.101 threshold 1
set protocols static
set service dns forwarding cache-size 150
set service dns forwarding listen-on eth1
set service dns forwarding listen-on eth2
set service gui http-port 80
set service gui https-port 443
set service gui older-ciphers enable
set service nat rule 5010 description 'masquerade for WAN'
set service nat rule 5010 outbound-interface eth3.102
set service nat rule 5010 type masquerade
set service ssh port 22
set service ssh protocol-version v2
set service unms disable
set system host-name ubnt
set system login user admin level admin
set system ntp server 0.ubnt.pool.ntp.org
set system ntp server 1.ubnt.pool.ntp.org
set system ntp server 2.ubnt.pool.ntp.org
set system ntp server 3.ubnt.pool.ntp.org
set system offload hwnat disable
set system offload ipsec enable
set system offload ipv4 forwarding enable
set system offload ipv4 gre enable
set system offload ipv4 vlan enable
set system static-host-mapping host-name www.longva.com inet 192.168.40.10
set system syslog global facility all level notice
set system syslog global facility protocols level debug
set system time-zone UTC
Vis hele sitatet...

OOppps! Jeg har gitt feil config for brannmur regler. Disse skal jo settes på TV interface. Ikke WAN.. Beklager... Prøv denne config og slett de forrige brannmur reglene jeg postet.

Kode

set firewall name TV_WAN_IN default-action drop
set firewall name TV_WAN_IN description "TV_WAN to internal"
set firewall name TV_WAN_IN rule 10 action accept
set firewall name TV_WAN_IN rule 10 description "Allow established/related"
set firewall name TV_WAN_IN rule 10 state established enable
set firewall name TV_WAN_IN rule 10 state related enable

set firewall name TV_WAN_IN rule 20 action drop
set firewall name TV_WAN_IN rule 20 description "Drop invalid state"
set firewall name TV_WAN_IN rule 20 state invalid enable

set firewall name TV_WAN_IN rule 5 action accept
set firewall name TV_WAN_IN rule 5 description "Allow IPTV Multicast UDP"
set firewall name TV_WAN_IN rule 5 destination address 239.0.0.0/8
set firewall name TV_WAN_IN rule 5 protocol udp
set firewall name TV_WAN_IN rule 5 source address 10.0.4.0/24
set firewall name TV_WAN_IN rule 5 log disable

set firewall name TV_WAN_IN rule 6 action accept
set firewall name TV_WAN_IN rule 6 description "Allow IGMP"
set firewall name TV_WAN_IN rule 6 protocol igmp
set firewall name TV_WAN_IN rule 6 log disable

set interfaces ethernet eth5 vif 101 firewall in name TV_WAN_IN 


set firewall name TV_WAN_LOCAL default-action drop
set firewall name TV_WAN_LOCAL description "TV_WAN to internal"
set firewall name TV_WAN_LOCAL rule 10 action accept
set firewall name TV_WAN_LOCAL rule 10 description "Allow established/related"
set firewall name TV_WAN_LOCAL rule 10 state established enable
set firewall name TV_WAN_LOCAL rule 10 state related enable

set firewall name TV_WAN_LOCAL rule 20 action drop
set firewall name TV_WAN_LOCAL rule 20 description "Drop invalid state"
set firewall name TV_WAN_LOCAL rule 20 state invalid enable

set firewall name TV_WAN_LOCAL rule 5 action accept
set firewall name TV_WAN_LOCAL rule 5 description "Allow IPTV Multicast UDP"
set firewall name TV_WAN_LOCAL rule 5 destination address 239.0.0.0/8
set firewall name TV_WAN_LOCAL rule 5 protocol udp
set firewall name TV_WAN_LOCAL rule 5 source address 10.0.4.0/24
set firewall name TV_WAN_LOCAL rule 5 log disable

set firewall name TV_WAN_LOCAL rule 6 action accept
set firewall name TV_WAN_LOCAL rule 6 description "Allow IGMP"
set firewall name TV_WAN_LOCAL rule 6 protocol igmp
set firewall name TV_WAN_LOCAL rule 6 log disable

set interfaces ethernet eth5 vif 101 firewall local name TV_WAN_LOCAL
Sitat av sindrehaø Vis innlegg
OOppps! Jeg har gitt feil config for brannmur regler. Disse skal jo settes på TV interface. Ikke WAN.. Beklager... Prøv denne config og slett de forrige brannmur reglene jeg postet.
Vis hele sitatet...
Hmm. Da forsvant NRK også. Tror jeg begynner fra scratch en dag. Er en som maser på at det snart er en fotballkamp på tv :-) Takk for hjelpen så langt.
Jeg la aldri inn de siste brannmur-reglene over her. Og nå virker det bare, uten at jeg vet helt hva som gjorde susen.
Har bare gått over alle innstillingene, fjerna group greiene du nevnte, tatt noen omstarter og nå fungerer det bare. Har nå stått på noen timer og alt virker fint. Er vel egentlig ikke så my klokere....

Kode

show ip multicast mfc
Group           Origin           In          Out                Pkts         Bytes  Wrong
239.193.4.197   172.21.32.71     eth3.101    eth1               5903        7.64MB      0
239.255.255.250 169.254.151.33   eth3.101    eth2                  4        2.20KB      4
230.0.0.1       169.254.151.33   eth3.101    eth2                  1        78.00b      1
230.0.0.1       192.168.98.226   eth3.101    eth2              15174        1.13MB  15174
230.0.0.1       192.168.98.143   eth3.101    eth2              15668        1.17MB  15668
233.89.188.1    192.168.98.33    eth3.101    eth2                229        7.16KB    229
239.255.255.250 192.168.98.227   eth3.101    eth2                142       64.93KB    142
239.255.255.250 192.168.98.202   eth3.101    eth2                332       49.12KB    332
239.255.255.250 192.168.98.226   eth3.101    eth2                895      182.80KB    895
239.0.0.250     192.168.98.23    eth3.101    eth2                  7        2.19KB      7
239.255.255.250 192.168.98.225   eth3.101    eth2                883      131.95KB    883
239.255.255.250 192.168.98.113   eth3.101    eth2                439       87.73KB    439
239.255.255.250 192.168.98.152   eth3.101    eth2                462       69.03KB    462
239.255.255.250 192.168.98.114   eth3.101    eth2                312       61.85KB    312
239.255.255.250 192.168.98.215   eth3.101    eth2                 70       18.06KB     70
239.255.255.250 192.168.98.204   eth3.101    eth2               4899      731.98KB   4899
239.255.255.250 192.168.98.131   eth3.101    eth2                 58       11.50KB     58
239.255.255.250 192.168.98.128   eth3.101    eth2               2719      370.34KB   2719
239.255.255.250 192.168.98.22    eth3.101    eth2                240      111.33KB    240
239.255.255.250 192.168.98.21    eth3.101    eth2                240      112.03KB    240
239.255.255.250 192.168.98.80    eth3.101    eth2                621      342.93KB    621
239.255.255.250 192.168.98.75    eth3.101    eth2                624      345.43KB    624
239.255.255.250 192.168.98.223   eth3.101    eth2                108       36.18KB    108
239.254.127.63  192.168.98.161   eth3.101    eth2                105       11.89KB    105
239.255.255.250 192.168.98.31    eth3.101    eth2                954      435.86KB    954
239.255.255.250 192.168.98.82    eth3.101    eth2                578      316.95KB    578
239.254.127.63  192.168.98.140   eth3.101    eth2                 46        5.21KB     46
239.255.255.250 192.168.98.78    eth3.101    eth2                646      358.43KB    646
239.255.255.250 192.168.98.74    eth3.101    eth2                621      344.15KB    621
239.255.255.250 192.168.98.77    eth3.101    eth2                621      344.05KB    621
239.255.255.250 192.168.98.79    eth3.101    eth2                601      332.79KB    601
239.255.255.250 192.168.98.73    eth3.101    eth2                646      358.50KB    646
239.255.255.250 192.168.98.84    eth3.101    eth2                621      344.71KB    621
239.255.255.250 192.168.98.87    eth3.101    eth2                237      122.72KB    237
239.255.255.250 192.168.98.83    eth3.101    eth2                645      357.27KB    645
239.255.255.250 192.168.98.81    eth3.101    eth2                645      357.23KB    645
239.255.255.250 192.168.98.71    eth3.101    eth2                645      357.46KB    645
239.255.255.250 192.168.98.72    eth3.101    eth2                333      193.86KB    333
239.255.255.250 192.168.98.50    eth3.101    eth2                997      229.98KB    997
239.255.255.250 192.168.98.239   eth3.101    eth2                704      138.88KB    704
239.255.255.250 192.168.98.86    eth3.101    eth2                732      390.61KB    732
239.255.255.250 192.168.98.76    eth3.101    eth2                623      344.90KB    623
239.255.255.250 192.168.98.48    eth3.101    eth2                 23        4.54KB     23
239.255.255.250 192.168.98.187   eth3.101    eth2                648      128.46KB    648
239.255.255.250 192.168.98.235   eth3.101    eth2                 45        7.86KB     45
239.255.255.250 192.168.98.85    eth3.101    eth2                648      359.67KB    648
239.255.255.250 192.168.98.163   eth3.101    eth2                624      346.27KB    624
239.254.127.63  192.168.98.228   eth3.101    eth2                100       11.33KB    100
239.255.255.250 192.168.98.209   eth3.101    eth2                353       42.06KB    353
239.255.255.250 192.168.98.88    eth3.101    eth2                621      344.61KB    621
239.255.255.250 192.168.98.236   eth3.101    eth2               1080      365.27KB   1080
239.255.255.250 192.168.98.32    eth3.101    eth2                117       37.71KB    117
239.255.255.250 192.168.98.51    eth3.101    eth2               2117      252.22KB   2117
239.255.255.250 192.168.98.23    eth3.101    eth2               2397      366.92KB   2398
239.255.255.250 192.168.98.58    eth3.101    eth2               2117      252.22KB   2117
239.254.127.63  192.168.98.107   eth3.101    eth2                295       33.42KB    295
239.255.255.250 192.168.98.33    eth3.101    eth2               1745      354.98KB   1745
239.255.255.250 192.168.98.123   eth3.101    eth2              16658        2.52MB  16658
Sitat av baardog Vis innlegg
Jeg la aldri inn de siste brannmur-reglene over her. Og nå virker det bare, uten at jeg vet helt hva som gjorde susen.
Har bare gått over alle innstillingene, fjerna group greiene du nevnte, tatt noen omstarter og nå fungerer det bare. Har nå stått på noen timer og alt virker fint. Er vel egentlig ikke så my klokere....
Vis hele sitatet...
Kan du legge ut hele configen din ?
Sitat av thomas Vis innlegg
Kan du legge ut hele configen din ?
Vis hele sitatet...
Her er hele min config. Jeg har heller ikke opplevd det nødvendig å bruke noen spesielle FW regler.

Kode

firewall {
     all-ping enable
     broadcast-ping disable
     group {
         network-group GUEST_ZONE {
             description ""
             network 192.168.10.0/24
         }
         network-group HUS_ZONE {
             description ""
             network 10.0.4.0/24
         }
         network-group INTERNAL_ZONE {
             description ""
             network 10.0.1.0/24
             network 10.0.4.0/24
             network 10.0.6.0/24
         }
         network-group SERVER_ZONE {
             description ""
             network 10.0.1.0/24
         }
         network-group TV_WAN {
             description ""
             network 172.21.0.0/16
         }
         network-group vtun0_OpenVPN {
             description ""
             network 172.16.1.0/24
         }
     }
     ipv6-receive-redirects disable
     ipv6-src-route disable
     ip-src-route disable
     log-martians enable
     name GUEST_IN {
         default-action accept
         description ""
         rule 1 {
             action accept
             description "Accept Established/Related"
             log disable
             protocol all
             state {
                 established enable
                 invalid disable
                 new disable
                 related enable
             }
         }
         rule 2 {
             action drop
             description "Drop INTERNAL_NETWORKS"
             destination {
                 group {
                     network-group INTERNAL_ZONE
                 }
             }
             log enable
             protocol all
         }
         rule 3 {
             action drop
             description "DROP VPN_NETWORK"
             destination {
                 group {
                     network-group vtun0_OpenVPN
                 }
             }
             log enable
             protocol all
         }
     }
     name GUEST_LOCAL {
         default-action drop
         description ""
         rule 1 {
             action accept
             description ACCEPT_DNS
             destination {
                 port 53
             }
             log disable
             protocol tcp_udp
         }
         rule 2 {
             action accept
             description ACCEPT_DHCP
             destination {
                 port 67
             }
             log disable
             protocol udp
         }
     }
     name WAN_IN {
         default-action drop
         description "WAN to internal"
         rule 10 {
             action accept
             description "Allow established/related"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
     }
     name WAN_LOCAL {
         default-action drop
         description "WAN to router"
         rule 10 {
             action accept
             description "Allow established/related"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
         rule 30 {
             action accept
             description OpenVPN
             destination {
                 port 1194
             }
             protocol udp
         }
     }
     receive-redirects disable
     send-redirects enable
     source-validation disable
     syn-cookies enable
 }
 interfaces {
     ethernet eth0 {
         description GAR-1-AP-01
         duplex auto
         poe {
             output 24v
             watchdog {
                 address 10.0.1.102
                 failure-count 3
                 interval 15
                 off-delay 5
                 start-delay 300
             }
         }
         speed auto
     }
     ethernet eth1 {
         description Local
         duplex auto
         speed auto
     }
     ethernet eth2 {
         description Local
         duplex auto
         speed auto
     }
     ethernet eth3 {
         description Local
         duplex auto
         speed auto
     }
     ethernet eth4 {
         description Local
         duplex auto
         speed auto
     }
     ethernet eth5 {
         duplex auto
         mac e4:18:*:*:*:*
         speed auto
         vif 100 {
             description ALTIBOX_CONFIG
             mtu 1500
         }
         vif 101 {
             address dhcp
             description TV_WAN
             dhcp-options {
                 default-route no-update
                 default-route-distance 210
                 name-server update
             }
         }
         vif 102 {
             address dhcp
             description WAN
             firewall {
                 in {
                     name WAN_IN
                 }
                 local {
                     name WAN_LOCAL
                 }
             }
         }
     }
     loopback lo {
     }
     openvpn vtun0 {
         description "OpenVPN Server"
         encryption ***
         hash ***
         mode server
         tls {
             ca-cert-file /config/auth/cacert.pem
             cert-file /config/auth/server.pem
             dh-file /config/auth/dh.pem
             key-file /config/auth/server-no-pass.key
         }
     }
     openvpn vtun1 {
         description "OpenVPN s-2-s"
         disable
         encryption *
         hash *
         mode site-to-site
         protocol udp
         remote-address *.*.*.*
     }
     switch switch0 {
         description Local
         mtu 1500
         switch-port {
             interface eth0 {
                 vlan {
                     pvid 1
                 }
             }
             interface eth1 {
                 vlan {
                     pvid 1
                     vid 4
                     vid 5
                     vid 10
                 }
             }
             interface eth2 {
                 vlan {
                     pvid 1
                     vid 4
                     vid 5
                     vid 10
                 }
             }
             interface eth3 {
                 vlan {
                     pvid 1
                     vid 4
                     vid 5
                     vid 10
                 }
             }
             interface eth4 {
                 vlan {
                     pvid 1
                     vid 4
                     vid 5
                     vid 10
                 }
             }
             vlan-aware enable
         }
         vif 1 {
             address 10.0.1.1/24
             description SERVER_LAN
             mtu 1500
         }
         vif 4 {
             address 10.0.4.1/24
             description HUS_LAN
             mtu 1500
         }
         vif 5 {
             address 192.168.10.1/24
             description GUEST_LAN
             firewall {
                 in {
                     name GUEST_IN
                 }
                 local {
                     name GUEST_LOCAL
                 }
             }
             mtu 1500
         }
         vif 6 {
             address 10.0.3.1/24
             description VSAN_LAN
             mtu 1500
         }
     }
 }
 port-forward {
     auto-firewall enable
     hairpin-nat enable
     lan-interface switch0.1
     lan-interface switch0.4
     lan-interface switch0.5
     rule 1 {
         description ""
         forward-to {
             address 10.0.1.59
         }
         original-port *,*
         protocol tcp
     }
     rule 2 {
         description ""
         forward-to {
             address 10.0.1.6
         }
         original-port *
         protocol tcp
     }
     wan-interface eth5.102
 }
 protocols {
     igmp-proxy {
         interface eth5.101 {
             alt-subnet 0.0.0.0/0
             role upstream
             threshold 1
         }
         interface switch0.1 {
             role disabled
         }
         interface switch0.4 {
             alt-subnet 0.0.0.0/0
             role downstream
             threshold 1
         }
         interface switch0.5 {
             role disabled
         }
     }
     static {
         route 172.21.0.0/16 {
             next-hop 10.164.130.1 {
             }
         }
     }
 }
 service {
     dhcp-relay {
         interface switch0.1
         interface switch0.4
         interface switch0.5
         server 10.0.1.35
     }
     dhcp-server {
         disabled false
         hostfile-update disable
         shared-network-name VSAN {
             authoritative disable
             subnet 10.0.3.0/24 {
                 default-router 10.0.3.1
                 lease 86400
                 start 10.0.3.5 {
                     stop 10.0.3.254
                 }
             }
         }
         shared-network-name vMotion {
             authoritative disable
             subnet 10.0.5.0/24 {
                 default-router 10.0.5.1
                 lease 86400
                 start 10.0.5.2 {
                     stop 10.0.5.254
                 }
             }
         }
         static-arp disable
         use-dnsmasq disable
     }
     dns {
         forwarding {
             cache-size 1000
             listen-on switch0.1
             listen-on switch0.4
             listen-on switch0.5
             listen-on vtun0
         }
     }
     gui {
         http-port 80
         https-port 443
         older-ciphers enable
     }
     nat {
         rule 5010 {
             description "masquerade for WAN"
             outbound-interface eth5.102
             type masquerade
         }
         rule 5011 {
             description "masquerade for TV_WAN"
             destination {
                 group {
                     network-group TV_WAN
                 }
             }
             log enable
             outbound-interface eth5.101
             protocol all
             type masquerade
         }
     }
     ssh {
         port 22
         protocol-version v2
     }
     unms {
         disable
     }
 }
 system {
     host-name fw.*.*
     login {
         user *** {
             authentication {
                 ***
             }
             level admin
         }
     }
     ntp {
         server 0.ubnt.pool.ntp.org {
         }
         server 1.ubnt.pool.ntp.org {
         }
         server 2.ubnt.pool.ntp.org {
         }
         server 3.ubnt.pool.ntp.org {
         }
     }
     offload {
         hwnat enable
     }
     syslog {
         global {
             facility all {
                 level notice
             }
             facility protocols {
                 level debug
             }
         }
     }
     time-zone Europe/Oslo
     traffic-analysis {
         dpi enable
         export enable
     }
 }
 traffic-control {
     advanced-queue {
         root {
             queue 1023 {
                 attach-to global
                 bandwidth 1000mbit
                 description UBNT-BQ
             }
         }
     }
 }
Prøvde fra scratch. Like langt. Kun internett og NRK. Prøvd å holde config så basic så mulig. Kan være noe som mangler nå

Kode

set firewall all-ping enable
set firewall broadcast-ping disable
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow established/related'
set firewall name WAN_IN rule 10 state established enable
set firewall name WAN_IN rule 10 state related enable
set firewall name WAN_IN rule 20 action drop
set firewall name WAN_IN rule 20 description 'Drop invalid state'
set firewall name WAN_IN rule 20 state invalid enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow established/related'
set firewall name WAN_LOCAL rule 10 state established enable
set firewall name WAN_LOCAL rule 10 state related enable
set firewall name WAN_LOCAL rule 20 action drop
set firewall name WAN_LOCAL rule 20 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 20 state invalid enable
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth0 vif 10 address 192.168.10.1/24
set interfaces ethernet eth0 vif 10 description Clients
set interfaces ethernet eth0 vif 10 mtu 1500
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 mac '**:**:**:**:**:**'
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth3 vif 100 description ALTIBOX_CONFIG
set interfaces ethernet eth3 vif 100 mtu 1500
set interfaces ethernet eth3 vif 101 address dhcp
set interfaces ethernet eth3 vif 101 description TV_WAN
set interfaces ethernet eth3 vif 101 dhcp-options default-route no-update
set interfaces ethernet eth3 vif 101 dhcp-options default-route-distance 210
set interfaces ethernet eth3 vif 101 dhcp-options name-server update
set interfaces ethernet eth3 vif 102 address dhcp
set interfaces ethernet eth3 vif 102 description Internet
set interfaces ethernet eth3 vif 102 firewall in name WAN_IN
set interfaces ethernet eth3 vif 102 firewall local name WAN_LOCAL
set interfaces loopback lo
set protocols igmp-proxy interface eth0.10 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.10 role downstream
set protocols igmp-proxy interface eth0.10 threshold 1
set protocols igmp-proxy interface eth3.101 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth3.101 role upstream
set protocols igmp-proxy interface eth3.101 threshold 1
set service dhcp-server disabled false
set service dhcp-server hostfile-update disable
set service dhcp-server shared-network-name Clients authoritative disable
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 default-router 192.168.10.1
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 dns-server 192.168.10.1
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 dns-server 8.8.8.8
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 lease 86400
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 start 192.168.10.50 stop 192.168.10.254
set service dhcp-server use-dnsmasq disable
set service dns forwarding cache-size 150
set service dns forwarding listen-on eth1
set service dns forwarding listen-on eth2
set service gui http-port 80
set service gui https-port 443
set service gui older-ciphers enable
set service nat rule 5010 description 'masquerade for WAN'
set service nat rule 5010 outbound-interface eth3.102
set service nat rule 5010 type masquerade
set service ssh port 22
set service ssh protocol-version v2
set service unms disable
set system host-name ubnt
set system ntp server 0.ubnt.pool.ntp.org
set system ntp server 1.ubnt.pool.ntp.org
set system ntp server 2.ubnt.pool.ntp.org
set system ntp server 3.ubnt.pool.ntp.org
set system syslog global facility all level notice
set system syslog global facility protocols level debug
set system time-zone UTC
multicast

Kode

admin@ubnt:~$ show ip multicast mfc
Group           Origin           In          Out                Pkts         Bytes  Wrong
239.193.4.197   172.21.32.71     eth3.101    eth0.10          516195      668.10MB      0
239.193.5.89    172.21.32.71     eth3.101    eth0.10            1600        2.07MB      0
239.255.255.250 192.168.10.164   eth3.101    eth1                 28        9.60KB     28
239.255.255.250 192.168.10.164   eth3.101    eth0.10              28        9.60KB     28
239.255.255.250 192.168.1.38     eth3.101    eth1                 44        8.64KB     44
239.255.255.250 192.168.1.38     eth3.101    eth0.10              44        8.64KB     44
Sist endret av thomas; 12. mars 2018 kl. 23:56. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av thomas Vis innlegg
Prøvde fra scratch. Like langt. Kun internett og NRK. Prøvd å holde config så basic så mulig. Kan være noe som mangler nå

Kode

set firewall all-ping enable
set firewall broadcast-ping disable
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow established/related'
set firewall name WAN_IN rule 10 state established enable
set firewall name WAN_IN rule 10 state related enable
set firewall name WAN_IN rule 20 action drop
set firewall name WAN_IN rule 20 description 'Drop invalid state'
set firewall name WAN_IN rule 20 state invalid enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow established/related'
set firewall name WAN_LOCAL rule 10 state established enable
set firewall name WAN_LOCAL rule 10 state related enable
set firewall name WAN_LOCAL rule 20 action drop
set firewall name WAN_LOCAL rule 20 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 20 state invalid enable
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth0 vif 10 address 192.168.10.1/24
set interfaces ethernet eth0 vif 10 description Clients
set interfaces ethernet eth0 vif 10 mtu 1500
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 mac '**:**:**:**:**:**'
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth3 vif 100 description ALTIBOX_CONFIG
set interfaces ethernet eth3 vif 100 mtu 1500
set interfaces ethernet eth3 vif 101 address dhcp
set interfaces ethernet eth3 vif 101 description TV_WAN
set interfaces ethernet eth3 vif 101 dhcp-options default-route no-update
set interfaces ethernet eth3 vif 101 dhcp-options default-route-distance 210
set interfaces ethernet eth3 vif 101 dhcp-options name-server update
set interfaces ethernet eth3 vif 102 address dhcp
set interfaces ethernet eth3 vif 102 description Internet
set interfaces ethernet eth3 vif 102 firewall in name WAN_IN
set interfaces ethernet eth3 vif 102 firewall local name WAN_LOCAL
set interfaces loopback lo
set protocols igmp-proxy interface eth0.10 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.10 role downstream
set protocols igmp-proxy interface eth0.10 threshold 1
set protocols igmp-proxy interface eth3.101 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth3.101 role upstream
set protocols igmp-proxy interface eth3.101 threshold 1
set service dhcp-server disabled false
set service dhcp-server hostfile-update disable
set service dhcp-server shared-network-name Clients authoritative disable
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 default-router 192.168.10.1
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 dns-server 192.168.10.1
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 dns-server 8.8.8.8
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 lease 86400
set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 start 192.168.10.50 stop 192.168.10.254
set service dhcp-server use-dnsmasq disable
set service dns forwarding cache-size 150
set service dns forwarding listen-on eth1
set service dns forwarding listen-on eth2
set service gui http-port 80
set service gui https-port 443
set service gui older-ciphers enable
set service nat rule 5010 description 'masquerade for WAN'
set service nat rule 5010 outbound-interface eth3.102
set service nat rule 5010 type masquerade
set service ssh port 22
set service ssh protocol-version v2
set service unms disable
set system host-name ubnt
set system ntp server 0.ubnt.pool.ntp.org
set system ntp server 1.ubnt.pool.ntp.org
set system ntp server 2.ubnt.pool.ntp.org
set system ntp server 3.ubnt.pool.ntp.org
set system syslog global facility all level notice
set system syslog global facility protocols level debug
set system time-zone UTC
Vis hele sitatet...

Ser ut som du har glemt:

Bytt ut next-hop med GW du får i vlan 101.

Kode

set protocols static route 172.21.0.0/16 next-hop 10.164.130.1

Ta bort denne:

Kode

set service dhcp-server shared-network-name Clients subnet 192.168.10.0/24 dns-server 8.8.8.8
Da jeg tror du må bruke altibox sin DNS.

Ser også ut som du mangler MASQ for TV_WAN

Kode

set service nat rule 5011 description masquerade for TV_WAN
set service nat rule 5011 outbound-interface eth3.101
set service nat rule 5011 type masquerade
set service nat rule 5011 destination address 172.21.0.0/16
set service nat rule 5011 protocol all
Viktig å reboote dekoder ETTER at Routeren er rebootet.

Og inn på din eth3 interface kommer kabelen rett fra en media converter? Ikke fra f.eks FMS sentral?

Det er også viktig at du aktiverer DNS forwarding og setter

Kode

listen-on
interface til interface din dekoder er tilkoblet
Sist endret av sindrehaø; 13. mars 2018 kl. 00:06. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Samme resultat. eth3 er en sfp. Så det e rikke FMS sentral

Bytt ut next-hop med GW du får i vlan 101.
Vis hele sitatet...
Mener du vlan 102 ? får ingen gateway i 101

S *> 0.0.0.0/0 [210/0] via 109.247.160.1, eth3.102
C *> 10.202.84.0/23 is directly connected, eth3.101
C *> 109.247.160.0/21 is directly connected, eth3.102
C *> 127.0.0.0/8 is directly connected, lo
S *> 172.21.0.0/16 [1/0] via 109.247.160.1, eth3.102
C *> 192.168.1.0/24 is directly connected, eth1
C *> 192.168.10.0/24 is directly connected, eth0.10
Samme resultat. eth3 er en sfp. Så det e rikke FMS sentral

Bytt ut next-hop med GW du får i vlan 101.
Vis hele sitatet...
Mener du vlan 102 ? får ingen gateway i 101

S *> 0.0.0.0/0 [210/0] via 109.247.160.1, eth3.102
C *> 10.202.84.0/23 is directly connected, eth3.101
C *> 109.247.160.0/21 is directly connected, eth3.102
C *> 127.0.0.0/8 is directly connected, lo
S *> 172.21.0.0/16 [1/0] via 109.247.160.1, eth3.102
C *> 192.168.1.0/24 is directly connected, eth1
C *> 192.168.10.0/24 is directly connected, eth0.10

wow. Satte 10.202.84.1 som gateway og da fungerte det :-) Tusen takk for all hjelp
Sist endret av thomas; 13. mars 2018 kl. 01:18. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av thomas Vis innlegg
Samme resultat. eth3 er en sfp. Så det e rikke FMS sentral



Mener du vlan 102 ? får ingen gateway i 101

S *> 0.0.0.0/0 [210/0] via 109.247.160.1, eth3.102
C *> 10.202.84.0/23 is directly connected, eth3.101
C *> 109.247.160.0/21 is directly connected, eth3.102
C *> 127.0.0.0/8 is directly connected, lo
S *> 172.21.0.0/16 [1/0] via 109.247.160.1, eth3.102
C *> 192.168.1.0/24 is directly connected, eth1
C *> 192.168.10.0/24 is directly connected, eth0.10

wow. Satte 10.202.84.1 som gateway og da fungerte det :-) Tusen takk for all hjelp
Vis hele sitatet...
aha.. Hvis GW fra vlan 102 ble satt sp forstår jeg hvorfor det ikke fungerte Jeg spottet ikke det.

Så bra det er oppe og går nå Deilig å få satt FMG'en i hylla
Sitat av sindrehaø Vis innlegg
aha.. Hvis GW fra vlan 102 ble satt sp forstår jeg hvorfor det ikke fungerte Jeg spottet ikke det.

Så bra det er oppe og går nå Deilig å få satt FMG'en i hylla
Vis hele sitatet...
Det var nok der jeg hadde kløna hele tiden. Ja nå kan FMG-en pakkes ned :-)

Takk for hjelpen
Sist endret av thomas; 13. mars 2018 kl. 15:48. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av sindrehaø Vis innlegg
Da jeg tror du må bruke altibox sin DNS.
Vis hele sitatet...
Jeg bruker google sine DNS servere (8.8.8.8 & 8.8.4.4) og det fungerer fint
Hei! er i setup fasen med en Edgerouter 4 selv her nå.

SETUP:
Eth0 er koblet direkte til IPTV boks(nye)
Eth1 er LAN (alt annet på nettverket. skal ikke ha multicast)
Eth3 er fiber koblet direkte

Situasjon:
NRK osv fungerer men har ikke noe tilkobling til altibox sine tjenester på IPTV

Config:
IGMP-proxy

Kode

interface eth0 {
     alt-subnet 0.0.0.0/0
     role downstream
     threshold 1
 }
 interface eth3.101 {
     alt-subnet 0.0.0.0/0
     role upstream
     threshold 1
 }
Interfaces

Kode

ethernet eth0 {
     address 192.168.10.1/24
     description IPTV
     duplex auto
     firewall {
         in {
             modify SOURCE_ROUTE
         }
     }
     mtu 1500
     speed auto
 }
 ethernet eth1 {
     address 192.168.1.1/24
     description LAN1
     duplex auto
     firewall {
         in {
             modify SOURCE_ROUTE
         }
     }
     speed auto
 }
 ethernet eth2 {
     address 10.0.0.1/24
     description LAN2
     duplex auto
     speed auto
 }
 ethernet eth3 {
     description "WAN IN SFP"
     duplex auto
     mac (altibox FMG mac)
     speed auto
     vif 100 {
         description ALTIBOX_CONFIG
         mtu 1500
     }
     vif 101 {
         address dhcp
         description "Altibox IPTV"
         dhcp-options {
             default-route no-update
             default-route-distance 210
             name-server update
         }
     }
     vif 102 {
         address dhcp
         description "Altibox Internet"
         firewall {
             in {
                 name WAN_IN
             }
             local {
                 name WAN_LOCAL
             }
         }
     }
 }
DHCP server

Kode

shared-network-name IPTV {
     authoritative disable
     subnet 192.168.10.0/24 {
         dns-server 109.247.114.4 (DHCP DNS #1 fra vlan 101 ETH3)
         dns-server 92.220.228.70 (DHCP DNS #2 fra vlan 101 ETH3)
         lease 86400
         start 192.168.10.50 {
             stop 192.168.10.100
         }
     }
 }
Static Route:

Kode

route 172.21.0.0/16 {
    next-hop 10.168.224.1 {
    }
}
table 11 {
    route 0.0.0.0/0 {
        next-hop 10.168.224.1 {
        }
    }
}
table 12 {
    route 0.0.0.0/0 {
        next-hop 109.247.40.1 {
        }   
    }
}
Firewall (for ruting av IPTV til VLAN 101 på ETH3)

Kode

rule 10 {
     action modify
     description "traffic from IPTV to ETH3.101"
     modify {
         table 11
     }
     source {
         address 192.168.10.0/24
     }
 }
 rule 20 {
     action modify
     description "traffic from LAN to ETH3.102"
     modify {
         table 12
     }
     source {
         address 192.168.1.0/24
     }
 }
litt debug:

Kode

show ip route

IP Route Table for VRF "default"
S    *> 0.0.0.0/0 [210/0] via 109.247.40.1, eth3.102
C    *> 10.168.224.0/23 is directly connected, eth3.101
C    *> 109.247.40.0/22 is directly connected, eth3.102
C    *> 127.0.0.0/8 is directly connected, lo
S    *> 172.21.0.0/16 [1/0] via 10.168.224.1, eth3.101
C    *> 192.168.1.0/24 is directly connected, eth1
C    *> 192.168.10.0/24 is directly connected, eth0

Kode

show ip multicast mfc

239.255.255.250 192.168.1.186    eth3.101    eth1                 39        5.68KB     39
239.255.255.250 192.168.1.175    eth3.101    eth1                 88       25.48KB     88
239.255.255.250 192.168.1.206    eth3.101    eth1                128       44.04KB    128
239.255.255.250 192.168.1.4      eth3.101    eth1                 36       10.82KB     36
239.254.127.63  192.168.1.40     eth3.101    eth1                 17        1.93KB     17
239.255.255.250 192.168.1.197    eth3.101    eth1                241       72.57KB    241
239.255.255.250 192.168.1.144    eth3.101    eth1                510       60.89KB    510
239.255.255.250 192.168.1.58     eth3.101    eth1                283       78.82KB    283
239.254.127.63  10.168.222.1     eth3.101    eth1                  1        32.00b      0
noen ideer?

NAT config:

Kode

rule 5010 {
     description "masquerade for WAN"
     outbound-interface eth3.102
     type masquerade
 }
 rule 5011 {
     description "MASQ for ALTIBOX IPTV"
     destination {
         address 172.21.0.0/16
     }
     outbound-interface eth3.101
     protocol all
     type masquerade
 }
NAT config:

Kode

rule 5010 {
     description "masquerade for WAN"
     outbound-interface eth3.102
     type masquerade
 }
 rule 5011 {
     description "MASQ for ALTIBOX IPTV"
     destination {
         address 172.21.0.0/16
     }
     outbound-interface eth3.101
     protocol all
     type masquerade
 }
Sist endret av silentspy; 14. mars 2018 kl. 02:07. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av sindrehaø Vis innlegg
aha.. Hvis GW fra vlan 102 ble satt sp forstår jeg hvorfor det ikke fungerte Jeg spottet ikke det.

Så bra det er oppe og går nå Deilig å få satt FMG'en i hylla
Vis hele sitatet...
Kunne du forklart denne litt? Jeg har samme problem på mitt Mikrotik-oppsett, men skjønner ikke helt hva jeg bør endre.

Noen som kan hjelpe meg oversette dette til "Ros-språk"?
Sitat av HarryK Vis innlegg
Kunne du forklart denne litt? Jeg har samme problem på mitt Mikrotik-oppsett, men skjønner ikke helt hva jeg bør endre.

Noen som kan hjelpe meg oversette dette til "Ros-språk"?
Vis hele sitatet...
Hent ut hvilken gateway DHCP får gjennom VLAN 101 på interface mot altibox. dette skal brukes i route for igmp trafikk.
Heisan.

Jeg har brukt de siste dagene på lese øyet stort og vått på alt som har blitt gjort her og jeg er kjempe imponert over all forskningen og kunnskapen som ligger her. Kudos til dere alle.

Jeg har også lenge ønsket å gjøre en de-clutter på serverrommet og er nå godt i gang med eksprementeringen med dette:

- Kjører pfsense (på en vm)
- Kabel fra mediakonverter (STP fra FS.com er på vei) rett i dedikert Nic på pfsense
- Non-vlan ut fra vm på dedikerte nic (lag) til TP-Link T1600 hvor pcer, wifi og dekodere nå er plassert
- Satt opp pfsense iht til @BillyIdle
- Internett fungerer!
- IPTV fungerer - men kun i 15 sekunder - før den hakker seg ut i svarte natta. :S

Ser på trafikkgrafen i pfsense at den ligger på 2,5mbit i 10 sekunder før den detter til 500kbit og så starter bilde med hakking

Har installert og konfigurert igmpproxy på pfsense og har aktivert snooping på switch og ser multicast trafikken i table på switch. Men - no dice.

Noen som har noe å bidra med her?
Sitat av ulf_thomas Vis innlegg
- IPTV fungerer - men kun i 15 sekunder - før den hakker seg ut i svarte natta. :S

Ser på trafikkgrafen i pfsense at den ligger på 2,5mbit i 10 sekunder før den detter til 500kbit og så starter bilde med hakking

Har installert og konfigurert igmpproxy på pfsense og har aktivert snooping på switch og ser multicast trafikken i table på switch. Men - no dice.

Noen som har noe å bidra med her?
Vis hele sitatet...
Akkurat det samme som jeg opplever, så trolig kan du se på routing av IGMP-trafikk. Jeg koblet på en WireShark og fant ut at så snart denne kom
"1746 3.890303 192.168.10.164 239.193.5.80 IGMPv2 60 Membership Report group 239.193.5.80"
begynte det å hakke. Hvis jeg derimot gikk over i opptaksmodus ved å trykke pause/play, kom denne
"2938 10.912461 192.168.10.164 224.0.0.2 IGMPv2 60 Leave Group 239.193.5.80"
og tv fungerte igjen.
Kan bekrefte at unicast (først pause så play igjen) også fungerer hos meg - og tilsynelatende alt annet.

Fant akkurat ut følgende:

- Om jeg slår av all multicast på bakenforliggende switch så holder trafikken seg stabil inn på IPTV interface
- Tven starter å hakke uansett

Åpenbart relatert til multicasting - og kanskje også hvordan igmpproxy snakker med switchene. Mulig dette er vendor-spesifikt.

Fant akkurat ut følgende:

- Om jeg slår av all multicast på bakenforliggende switch så holder trafikken seg stabil inn på IPTV interface
- Tven starter å hakke uansett

Åpenbart relatert til multicasting - og kanskje også hvordan igmpproxy snakker med switchene. Mulig dette er vendor-spesifikt.
Sist endret av ulf_thomas; 14. mars 2018 kl. 17:49. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av silentspy Vis innlegg
Hent ut hvilken gateway DHCP får gjennom VLAN 101 på interface mot altibox. dette skal brukes i route for igmp trafikk.
Vis hele sitatet...
Jeg trenger noe som kan fortelle meg hvordan jeg legger inn denne route i ROS (Mikrotik).
@HarryK,

IGMPproxy oppsettet er jo ganske rett frem her men jeg lurer litt på: hvordan er switch-oppsettet ditt? Mulig det er noe der som gjør at vi opplever denne hakkingen.
@HarryK,

IGMPproxy oppsettet er jo ganske rett frem her men jeg lurer litt på: hvordan er switch-oppsettet ditt? Mulig det er noe der som gjør at vi opplever denne hakkingen.
Sitat av silentspy Vis innlegg
Hei! er i setup fasen med en Edgerouter 4 selv her nå.


Vis hele sitatet...
Hvorfor denne, dette gjøres jo med masquerade regler...?

Kode

rule 10 {
     action modify
     description "traffic from IPTV to ETH3.101"
     modify {
         table 11
     }
     source {
         address 192.168.10.0/24
     }
 }
 rule 20 {
     action modify
     description "traffic from LAN to ETH3.102"
     modify {
         table 12
     }
     source {
         address 192.168.1.0/24
     }
 }
Hvorfor alle disse static routene?

Kode

route 172.21.0.0/16 {
    next-hop 10.168.224.1 {
    }
}
table 11 {
    route 0.0.0.0/0 {
        next-hop 10.168.224.1 {
        }
    }
}
table 12 {
    route 0.0.0.0/0 {
        next-hop 109.247.40.1 {
        }   
    }
}
Her skal det holde med:

Kode

route 172.21.0.0/16 {
    next-hop 10.168.224.1 {
    }
Sitat av ulf_thomas Vis innlegg
@HarryK,

IGMPproxy oppsettet er jo ganske rett frem her men jeg lurer litt på: hvordan er switch-oppsettet ditt? Mulig det er noe der som gjør at vi opplever denne hakkingen.
Vis hele sitatet...
Jeg antar det er bridge-oppsettet som kan være feil.

Kode

/interface bridge
add admin-mac=5C:xx:xx:xx:xx:xx auto-mac=no fast-forward=no igmp-snooping=yes name=IPTV-Bridge
add admin-mac=CC:xx:xx:xx:xx:xx auto-mac=no comment=defconf fast-forward=no name=bridge
add fast-forward=no name=bridgeWAN
/interface ethernet
set [ find default-name=sfp1 ] mac-address=5C:xx:xx:xx:xx:xx name=spf1
/interface vlan
add comment=Phone interface=spf1 name=vlan100 vlan-id=100
add comment=IPTV interface=spf1 name=vlan101 vlan-id=101
add comment=Internet interface=spf1 name=vlan102 vlan-id=102
/interface ethernet switch
set 0 mirror-source=ether2 mirror-target=ether4
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=ether6
add bridge=bridge comment=defconf interface=ether7
add bridge=bridge comment=defconf interface=ether8
add bridge=bridge comment=defconf interface=ether9
add bridge=IPTV-Bridge hw=no interface=vlan101
add bridge=bridge interface=ether1
add bridge=bridgeWAN interface=spf1
/interface detect-internet
set lan-interface-list=LAN wan-interface-list=WAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=bridgeWAN list=WAN
Legger også ved IGMP oppsett:

Kode

# mar/15/2018 23:22:30 by RouterOS 6.41.3
# software id = DBGU-IA44
#
# model = RouterBOARD 3011UiAS
# serial number = xxxxxxxxxxx
/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=IPTV-Bridge upstream=yes
add interface=bridge
Sitat av sindrehaø Vis innlegg
Hvorfor denne, dette gjøres jo med masquerade regler...?

Kode

rule 10 {
     action modify
     description "traffic from IPTV to ETH3.101"
     modify {
         table 11
     }
     source {
         address 192.168.10.0/24
     }
 }
 rule 20 {
     action modify
     description "traffic from LAN to ETH3.102"
     modify {
         table 12
     }
     source {
         address 192.168.1.0/24
     }
 }
Hvorfor alle disse static routene?

Kode

route 172.21.0.0/16 {
    next-hop 10.168.224.1 {
    }
}
table 11 {
    route 0.0.0.0/0 {
        next-hop 10.168.224.1 {
        }
    }
}
table 12 {
    route 0.0.0.0/0 {
        next-hop 109.247.40.1 {
        }   
    }
}
Her skal det holde med:

Kode

route 172.21.0.0/16 {
    next-hop 10.168.224.1 {
    }
Vis hele sitatet...

Det holdt masse! det aktiverte seg etter jeg endret på IGMP proxyen. slik den ikke "spammer" så mye. fjernet også de ekstra modify reglene jeg lagde.

Config jeg har nå. kos dere!

Kode

# ruter: Edgerouter 4
# firmware: 1.10.0

# usikker på om dette faktiskt hjelper. men jeg fikk en del hits på denne regelen
set firewall name WAN_LOCAL rule 6 action accept
set firewall name WAN_LOCAL rule 6 description 'Allow IGMP'
set firewall name WAN_LOCAL rule 6 protocol igmp

# interface for IPTV. IPTV kobles i denne porten.
set interfaces ethernet eth0 address 192.168.10.1/24
set interfaces ethernet eth0 description IPTV
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 firewall in
set interfaces ethernet eth0 mtu 1500
set interfaces ethernet eth0 speed auto

# interface for LAN1 (alt annet på nettverket)
set interfaces ethernet eth1 address 192.168.1.1/24
set interfaces ethernet eth1 description LAN1
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 firewall in
set interfaces ethernet eth1 speed auto

# interface for LAN2 (ekstra nettverk for random bruk)
set interfaces ethernet eth2 address 10.0.0.1/24
set interfaces ethernet eth2 description LAN2
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 speed auto

#interface for Altibox. dette kobles direkte med fiber uttak fra veggen
#
# Hardware:
# https://www.fs.com/products/40459.html (kabel)
# https://www.fs.com/products/39135.html (SFP)

set interfaces ethernet eth3 description 'WAN IN SFP'
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 mac <DIN FMG HJEMMESENTRAL MAC ADRESSE(du finner dette på baksiden av hjemmesentralen)>
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth3 vif 100 description ALTIBOX_CONFIG
set interfaces ethernet eth3 vif 100 mtu 1500
set interfaces ethernet eth3 vif 101 address dhcp
set interfaces ethernet eth3 vif 101 description 'Altibox IPTV'
set interfaces ethernet eth3 vif 101 dhcp-options default-route no-update
set interfaces ethernet eth3 vif 101 dhcp-options default-route-distance 210
set interfaces ethernet eth3 vif 101 dhcp-options name-server update
set interfaces ethernet eth3 vif 102 address dhcp
set interfaces ethernet eth3 vif 102 description 'Altibox Internet'
set interfaces ethernet eth3 vif 102 firewall in name WAN_IN
set interfaces ethernet eth3 vif 102 firewall local name WAN_LOCAL

# IGMP proxy. har kun downstream av 172.21.x.x for å unngå støy i nettverket
set protocols igmp-proxy interface eth0 role downstream
set protocols igmp-proxy interface eth0 threshold 1
set protocols igmp-proxy interface eth3.101 alt-subnet 172.21.0.0/16
set protocols igmp-proxy interface eth3.101 role upstream
set protocols igmp-proxy interface eth3.101 threshold 1

# Static route (nødvendig for IPTV)
set protocols static route 172.21.0.0/16 next-hop <ALTIBOX VLAN 101 DHCP GATEWAY IP> (hent ut med "show dhcp client leases interface eth3.101" i cli. sjekk router linjen.)

set service dhcp-server disabled false
set service dhcp-server hostfile-update enable
set service dhcp-server shared-network-name IPTV authoritative disable
set service dhcp-server shared-network-name IPTV subnet 192.168.10.0/24 dns-server <ALTIBOX VLAN 101 DHCP DNS IP #1> (hent ut med "show dhcp client leases interface eth3.101" i cli. sjekk nameserver linjen)
set service dhcp-server shared-network-name IPTV subnet 192.168.10.0/24 dns-server <ALTIBOX VLAN 101 DHCP DNS IP #2> (utfør slik som ovenfor. men bruk den som er etter den første ipen i samme linjen)
set service dhcp-server shared-network-name IPTV subnet 192.168.10.0/24 lease 86400
set service dhcp-server shared-network-name IPTV subnet 192.168.10.0/24 start 192.168.10.50 stop 192.168.10.100
set service dhcp-server shared-network-name LAN1 authoritative enable
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 default-router 192.168.1.1
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 dns-server 192.168.1.1
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 dns-server 8.8.8.8
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 domain-name home.lan
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 lease 86400
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 start 192.168.1.38 stop 192.168.1.243
set service dhcp-server shared-network-name LAN2 authoritative disable
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 default-router 10.0.0.1
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 dns-server 10.0.0.1
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 dns-server 8.8.8.8
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 lease 86400
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 start 10.0.0.100 stop 10.0.0.200
set service dhcp-server static-arp disable

# because dnsmasq is awesomer
set service dhcp-server use-dnsmasq enable

set service dns forwarding cache-size 10000
set service dns forwarding listen-on eth1
set service dns forwarding listen-on eth2
set service dns forwarding listen-on eth0

# Broadcaster mdns enheter slik som chromecast mellom LAN1 og LAN2
set service mdns repeater interface eth2
set service mdns repeater interface eth1

# NAT regler for WAN og IPTV
set service nat rule 5010 description 'masquerade for WAN'
set service nat rule 5010 outbound-interface eth3.102
set service nat rule 5010 type masquerade
set service nat rule 5011 description 'MASQ for ALTIBOX IPTV'
set service nat rule 5011 destination address 172.21.0.0/16
set service nat rule 5011 outbound-interface eth3.101
set service nat rule 5011 protocol all
set service nat rule 5011 type masquerade

set system domain-name home.lan
set system host-name edgerouter

#forcer ruteren å bruke sin egen dns
set system name-server 127.0.0.1

set system offload hwnat disable
set system offload ipv4 forwarding enable
set system offload ipv4 vlan enable

# because norwegian rite?
set system time-zone Europe/Oslo
Sist endret av silentspy; 16. mars 2018 kl. 01:36.
Sitat av ulf_thomas Vis innlegg
@HarryK,

IGMPproxy oppsettet er jo ganske rett frem her men jeg lurer litt på: hvordan er switch-oppsettet ditt? Mulig det er noe der som gjør at vi opplever denne hakkingen.
Vis hele sitatet...
Mitt switch oppsett er som følger;

EdgeRouter --> ws-cs2960(switch) --> sg300(switch) --> Q22(STB)


Mitt råd til alle som prøver å få dette til å fungere er:

Hold konfig så "ren" som mulig... Uten masse ekstra greier til å begynne med. Da er det evt mye lettere å feilsøke når noe går galt i ettertid.

Forsøk først med Q22(STB) koblett rett i Routeren og verifiser at dette fungerer før man evt kobler via noe switcher, Dette også for å gjøre det lettere å evt feilsøke.

Sitat av silentspy Vis innlegg
Det holdt masse! det aktiverte seg etter jeg endret på IGMP proxyen. slik den ikke "spammer" så mye. fjernet også de ekstra modify reglene jeg lagde.

Config jeg har nå. kos dere!

Kode

# ruter: Edgerouter 4
# firmware: 1.10.0

# usikker på om dette faktiskt hjelper. men jeg fikk en del hits på denne regelen
set firewall name WAN_LOCAL rule 6 action accept
set firewall name WAN_LOCAL rule 6 description 'Allow IGMP'
set firewall name WAN_LOCAL rule 6 protocol igmp

# interface for IPTV. IPTV kobles i denne porten.
set interfaces ethernet eth0 address 192.168.10.1/24
set interfaces ethernet eth0 description IPTV
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 firewall in
set interfaces ethernet eth0 mtu 1500
set interfaces ethernet eth0 speed auto

# interface for LAN1 (alt annet på nettverket)
set interfaces ethernet eth1 address 192.168.1.1/24
set interfaces ethernet eth1 description LAN1
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 firewall in
set interfaces ethernet eth1 speed auto

# interface for LAN2 (ekstra nettverk for random bruk)
set interfaces ethernet eth2 address 10.0.0.1/24
set interfaces ethernet eth2 description LAN2
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 speed auto

#interface for Altibox. dette kobles direkte med fiber uttak fra veggen
#
# Hardware:
# https://www.fs.com/products/40459.html (kabel)
# https://www.fs.com/products/39135.html (SFP)

set interfaces ethernet eth3 description 'WAN IN SFP'
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 mac <DIN FMG HJEMMESENTRAL MAC ADRESSE(du finner dette på baksiden av hjemmesentralen)>
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth3 vif 100 description ALTIBOX_CONFIG
set interfaces ethernet eth3 vif 100 mtu 1500
set interfaces ethernet eth3 vif 101 address dhcp
set interfaces ethernet eth3 vif 101 description 'Altibox IPTV'
set interfaces ethernet eth3 vif 101 dhcp-options default-route no-update
set interfaces ethernet eth3 vif 101 dhcp-options default-route-distance 210
set interfaces ethernet eth3 vif 101 dhcp-options name-server update
set interfaces ethernet eth3 vif 102 address dhcp
set interfaces ethernet eth3 vif 102 description 'Altibox Internet'
set interfaces ethernet eth3 vif 102 firewall in name WAN_IN
set interfaces ethernet eth3 vif 102 firewall local name WAN_LOCAL

# IGMP proxy. har kun downstream av 172.21.x.x for å unngå støy i nettverket
set protocols igmp-proxy interface eth0 role downstream
set protocols igmp-proxy interface eth0 threshold 1
set protocols igmp-proxy interface eth3.101 alt-subnet 172.21.0.0/16
set protocols igmp-proxy interface eth3.101 role upstream
set protocols igmp-proxy interface eth3.101 threshold 1

# Static route (nødvendig for IPTV)
set protocols static route 172.21.0.0/16 next-hop <ALTIBOX VLAN 101 DHCP GATEWAY IP> (hent ut med "show dhcp client leases interface eth3.101" i cli. sjekk router linjen.)

set service dhcp-server disabled false
set service dhcp-server hostfile-update enable
set service dhcp-server shared-network-name IPTV authoritative disable
set service dhcp-server shared-network-name IPTV subnet 192.168.10.0/24 dns-server <ALTIBOX VLAN 101 DHCP DNS IP #1> (hent ut med "show dhcp client leases interface eth3.101" i cli. sjekk nameserver linjen)
set service dhcp-server shared-network-name IPTV subnet 192.168.10.0/24 dns-server <ALTIBOX VLAN 101 DHCP DNS IP #2> (utfør slik som ovenfor. men bruk den som er etter den første ipen i samme linjen)
set service dhcp-server shared-network-name IPTV subnet 192.168.10.0/24 lease 86400
set service dhcp-server shared-network-name IPTV subnet 192.168.10.0/24 start 192.168.10.50 stop 192.168.10.100
set service dhcp-server shared-network-name LAN1 authoritative enable
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 default-router 192.168.1.1
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 dns-server 192.168.1.1
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 dns-server 8.8.8.8
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 domain-name home.lan
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 lease 86400
set service dhcp-server shared-network-name LAN1 subnet 192.168.1.0/24 start 192.168.1.38 stop 192.168.1.243
set service dhcp-server shared-network-name LAN2 authoritative disable
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 default-router 10.0.0.1
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 dns-server 10.0.0.1
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 dns-server 8.8.8.8
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 lease 86400
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/24 start 10.0.0.100 stop 10.0.0.200
set service dhcp-server static-arp disable

# because dnsmasq is awesomer
set service dhcp-server use-dnsmasq enable

set service dns forwarding cache-size 10000
set service dns forwarding listen-on eth1
set service dns forwarding listen-on eth2
set service dns forwarding listen-on eth0

# Broadcaster mdns enheter slik som chromecast mellom LAN1 og LAN2
set service mdns repeater interface eth2
set service mdns repeater interface eth1

# NAT regler for WAN og IPTV
set service nat rule 5010 description 'masquerade for WAN'
set service nat rule 5010 outbound-interface eth3.102
set service nat rule 5010 type masquerade
set service nat rule 5011 description 'MASQ for ALTIBOX IPTV'
set service nat rule 5011 destination address 172.21.0.0/16
set service nat rule 5011 outbound-interface eth3.101
set service nat rule 5011 protocol all
set service nat rule 5011 type masquerade

set system domain-name home.lan
set system host-name edgerouter

#forcer ruteren å bruke sin egen dns
set system name-server 127.0.0.1

set system offload hwnat disable
set system offload ipv4 forwarding enable
set system offload ipv4 vlan enable

# because norwegian rite?
set system time-zone Europe/Oslo
Vis hele sitatet...

Nice. Godt å høre det fungerer nå
Sist endret av sindrehaø; 16. mars 2018 kl. 14:14. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av ulf_thomas Vis innlegg
@HarryK,

IGMPproxy oppsettet er jo ganske rett frem her men jeg lurer litt på: hvordan er switch-oppsettet ditt? Mulig det er noe der som gjør at vi opplever denne hakkingen.
Vis hele sitatet...
Fant omsider problemet og nå virker alt bra!

Denne FW-regel lå inne, ikke særlig smart når IPTV ikke er med i LAN-lista.

Kode

add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
Sitat av sindrehaø Vis innlegg
Nice. Godt å høre det fungerer nå
Vis hele sitatet...
ja var litt toppen av kaken med så mye static routes. var litt oppgitt etter så mye testing. men det funka veldig bra etter jeg fjerna static route for IPTV og fikk satt gateway og igmp proxy på nytt (men ikke med 0.0.0.0/0 alt-subnet). dette påvirker nok mer nettverk som er delt opp slik som min setup. fordel å ha IPTV på eget subnet!
Sitat av HarryK Vis innlegg
Fant omsider problemet og nå virker alt bra!

Denne FW-regel lå inne, ikke særlig smart når IPTV ikke er med i LAN-lista.

Kode

add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
Vis hele sitatet...
Merkelig. Har forsøkt med any/any/any på wan/iptv/lan uten at det har endret noe. Confused.
Jeg er helt noob på dette og sliter. Jeg ønsker å kjøre fiberen rett inn i SFP på ES-24-LITE, deretter til ER-PoE for å route tilbake. Klarer rett og slett ikke overføre det jeg ser i config-filene på forumet til noe som funker. Har allerede kobla fiberen i ES.

Noen som kan lage en noob-guide?
Sitat av andert Vis innlegg
Jeg er helt noob på dette og sliter. Jeg ønsker å kjøre fiberen rett inn i SFP på ES-24-LITE, deretter til ER-PoE for å route tilbake. Klarer rett og slett ikke overføre det jeg ser i config-filene på forumet til noe som funker. Har allerede kobla fiberen i ES.

Noen som kan lage en noob-guide?
Vis hele sitatet...
Guiden som ligger ute er allerede veldig rett fram. Bare å taste inn det samme som ligger der omtrent.
Alt kan gjøres via GUI (config tree)
Ville kjørt VLAN 101 og 102 tagged inn på edgerouteren fra svitsjen.
Noe spesielt du trenger hjelp til?
https://freak.no/forum/showthread.ph...05#post3429405
Heisan,

Jeg har brukt de siste få dagene til å lese gjennom denne tråden nesten fra topp til tå.

Har nylig fått 300mbit fra Altibox, men er ikke noen stor fan av den svære FMG hjemmesentralen. Har ikke bruk for den, og den tar opp all plass jeg har på veggen der fiberen kommer inn.

Tanken fra begynnelsen var å bruke egen Router, jeg har en Ubiquiti USG. Det sitter nå en mediakonverter på veggen foran Hjemmesentralen, og målet mitt var å bruke eget ustyr fra mediakonverter og videre.

Jeg har bare Internett fra Altibox, så jeg trodde dette skulle bli lettere å få til en for dere som også må få IPTV gjennom, men jeg har ikke hatt noe hell med dette så langt.

Så langt har jeg prøvd å opprette nytt virtual interface på USG WAN porten, med vlan 102. Jeg har også klonet MAC addresse fra Hjemmesentralen (fra WAN porten!). Men jeg får ikke noen IP.

Hvis jeg konfigurerer vlan 101 eller 100 så får disse IP med en gang - men det hjelper lite. Får uansett ingen kontakt med resten av verden!

Jeg må tilstå at jeg er ganske grønn når det kommer til mer komplisert nettverks opsett, så jeg har rett og slett ingen anelse hva mer jeg kan gjøre for å komme videre herfra.

Jeg fikk inntrykk av at IGMP-Proxy ikke er nødvendig hvis jeg ikke trenger IPTV, eller har jeg misforstått? Jeg er heller ikke sikker på hvis jeg trenger å opprette noen static routes til Altibox gateways, og I tilfelle det må gjøres så er jeg ikke sikker på hvordan jeg finner korrekt IP. Jeg ser trafikk på WAN porten fra hva jeg antar er en Altibox gateway (10.170.186.1) men jeg har rett og slett ikke kunnskapen til å avgjøre om dette er riktig...

Jeg er ikke redd for å prøve meg frem via CLI på USG'n, ser ut til at programvaren er mer eller mindre den samme som på EdgeRouterene dere har.

Ville satt stor pris på om noen hadde tips for å komme videre!
Sitat av Haatveit Vis innlegg
Heisan,

Jeg har brukt de siste få dagene til å lese gjennom denne tråden nesten fra topp til tå.

Har nylig fått 300mbit fra Altibox, men er ikke noen stor fan av den svære FMG hjemmesentralen. Har ikke bruk for den, og den tar opp all plass jeg har på veggen der fiberen kommer inn.

Tanken fra begynnelsen var å bruke egen Router, jeg har en Ubiquiti USG. Det sitter nå en mediakonverter på veggen foran Hjemmesentralen, og målet mitt var å bruke eget ustyr fra mediakonverter og videre.

Jeg har bare Internett fra Altibox, så jeg trodde dette skulle bli lettere å få til en for dere som også må få IPTV gjennom, men jeg har ikke hatt noe hell med dette så langt.

Så langt har jeg prøvd å opprette nytt virtual interface på USG WAN porten, med vlan 102. Jeg har også klonet MAC addresse fra Hjemmesentralen (fra WAN porten!). Men jeg får ikke noen IP.

Hvis jeg konfigurerer vlan 101 eller 100 så får disse IP med en gang - men det hjelper lite. Får uansett ingen kontakt med resten av verden!

Jeg må tilstå at jeg er ganske grønn når det kommer til mer komplisert nettverks opsett, så jeg har rett og slett ingen anelse hva mer jeg kan gjøre for å komme videre herfra.

Jeg fikk inntrykk av at IGMP-Proxy ikke er nødvendig hvis jeg ikke trenger IPTV, eller har jeg misforstått? Jeg er heller ikke sikker på hvis jeg trenger å opprette noen static routes til Altibox gateways, og I tilfelle det må gjøres så er jeg ikke sikker på hvordan jeg finner korrekt IP. Jeg ser trafikk på WAN porten fra hva jeg antar er en Altibox gateway (10.170.186.1) men jeg har rett og slett ikke kunnskapen til å avgjøre om dette er riktig...

Jeg er ikke redd for å prøve meg frem via CLI på USG'n, ser ut til at programvaren er mer eller mindre den samme som på EdgeRouterene dere har.

Ville satt stor pris på om noen hadde tips for å komme videre!
Vis hele sitatet...

Ikke nødvendig med IGMP-Proxy når du bare skal ha internett. Det er da også i utgangspunktet unødvendig å røre VLAN 100 og 101.

Du trenger heller ikke klone MAC adresse m.t.p IP for Internett da denne er satt på porten du er tilkoblet på i utstyret til fiberleverandøren. Interface med VLAN 102 skal stå med DHCP for å motta IP, vært oppmerksom på at noen ganger kan det ta litt tid. Maks 30 sekunder. Jeg ville anbefale deg å følge denne prosedyren, Da mediakonverteren er avhengig av at LINK til ditt nettverksutstyr er på plass FØR den linker opp fiberen.

Gjør dette:

Koble fra strøm på både USG og Mediakonverter.

Start opp USG og VENT til denne er HELT ferdig å boote.
Koble strøm på mediakonverter og vent.

Da skulle dette være i orden. Forutsatt at du ikke har klusset med noe annett oppsett enn å sette VLAN 102 til å motta IP med DHCP
Sist endret av Myoxocephalus; 11. mai 2020 kl. 17:49. Grunn: Fjernet slettet innlegg med personinfo fra sitat
Sitat av sindrehaø Vis innlegg
Gjør dette:

Koble fra strøm på både USG og Mediakonverter.

Start opp USG og VENT til denne er HELT ferdig å boote.
Koble strøm på mediakonverter og vent.

Da skulle dette være i orden. Forutsatt at du ikke har klusset med noe annett oppsett enn å sette VLAN 102 til å motta IP med DHCP.
Vis hele sitatet...

Da var alt I orden. Takk!

Viste seg at jeg hadde alt satt opp riktig fra begynnelsen, men på grunn av den lille timing detaljen så hadde jeg begynt å feilsøke alt mulig som egentlig ikke hadde noe med saken å gjøre. Jeg måtte også endre NAT regler sånn at eth0.102 (WAN1 på USG) var outbound interface, for at enheter på LAN-siden av nettverket skulle få Internett.


Hvis noen annen finner seg I samme situasjon som meg, det vil si, prøver å få Ubiquiti USG til I fungere med Altibox Internet (ikke IPTV) uten FMG Hjemmesentral, så er min absolutt minimum config som følgende:


Kode

# Interfaces
 ethernet eth0 {
     duplex auto
     speed auto
     vif 102 {
         address dhcp
         firewall {
             in {
                 name WAN_IN
             }
             local {
                 name WAN_LOCAL
             }
         }
     }
 }

# NAT
 rule 5000 {
     description "MASQ LAN to WAN"
     log disable
     outbound-interface eth0.102
     protocol all
     source {
         address 192.168.1.0/24
     }
     type masquerade
 }
Ikke mye å endre, med andre ord.

Nå fungerer alt som det skal, snart pakkes Hjemmesentralen ned...
Sitat av Haatveit Vis innlegg
Da var alt I orden. Takk!

Viste seg at jeg hadde alt satt opp riktig fra begynnelsen, men på grunn av den lille timing detaljen så hadde jeg begynt å feilsøke alt mulig som egentlig ikke hadde noe med saken å gjøre. Jeg måtte også endre NAT regler sånn at eth0.102 (WAN1 på USG) var outbound interface, for at enheter på LAN-siden av nettverket skulle få Internett.


Hvis noen annen finner seg I samme situasjon som meg, det vil si, prøver å få Ubiquiti USG til I fungere med Altibox Internet (ikke IPTV) uten FMG Hjemmesentral, så er min absolutt minimum config som følgende:


Kode

# Interfaces
 ethernet eth0 {
     duplex auto
     speed auto
     vif 102 {
         address dhcp
         firewall {
             in {
                 name WAN_IN
             }
             local {
                 name WAN_LOCAL
             }
         }
     }
 }

# NAT
 rule 5000 {
     description "MASQ LAN to WAN"
     log disable
     outbound-interface eth0.102
     protocol all
     source {
         address 192.168.1.0/24
     }
     type masquerade
 }
Ikke mye å endre, med andre ord.

Nå fungerer alt som det skal, snart pakkes Hjemmesentralen ned...
Vis hele sitatet...

Så bra.

Jeg vil anta det er en HET media konverter du har. Og av en eller annen grunn vil ikke den linke opp fiberen hvis ikke den har uplink på nettverkskontakten. (Selvom den lyser for link) Så er nok dette som skjedde hos deg også
Jepp, det stemmer, HET-3012 tror jeg det er. Skjønner at disse er enkle nok å bytte ut med egen, kan hende jeg gjør det snart nok... Bor på en plass med ganske regelbundne strømavbrudd så kan se for meg at det blir litt irriterende å måtte restarte konverteren manuelt etter et brudd.

Dessuten så er den jo så stor... Mediakonverter + FMG tok opp all veggplassen min, men nå som jeg har fått till USG'n så får jeg plass med både router og 8-porter PoE switch på samme arealet! Enda bedre hvis jeg skaffer en mindre konverter.
Hei. Har kjøpt en Netgear R8000. Har også en Altibox Pluss. FMG satt i bridge. I følge Altibox skal ikke det funke med AP når hjemmesentralen står i bridge. Jeg mener jeg fikk det til å funke i går, men i dag er Wi-Fi av. Noen som vet om det er mulig å få til dette? Å ikke kjøre brigde er vel ikke noe seriøst alternativ?

Nå er det koblet slik Fiber -> Hjemmesentral -> TV-dekoder 1, Netgear R8000 -> Altibox Pluss -> TV2, samt Samsung Smartthings


Har altså FMG i bridge, så har jeg satt en R8000 i port 3, TV-koder i port 1. I R8000 har jeg en lang kabel til 1. etasje til Altibox pluss. I plussen er TV koblet til.

Er det mulig å få internett på Altibox Plus både på lokal port, og er det mulig å få kunne bruke den som en AP for forbedret internett? TV-dekoder funker fint igjennom plussen.

Hvis det ikke går, kan det gjøres uten at bridge på R8000 brukes?

Har tilbud om å kjøpe en brukt R8000 svinbillig. Dette noe som hadde kunne fungert bedre? Kan kjøre 1x R8000 som ruter, og en som AP.

Er overlykkelig for alle svar! ��
Hei. Har kjøpt en Netgear R8000. Har også en Altibox Pluss. FMG satt i bridge. I følge Altibox skal ikke det funke med AP når hjemmesentralen står i bridge. Jeg mener jeg fikk det til å funke i går, men i dag er Wi-Fi av. Noen som vet om det er mulig å få til dette? Å ikke kjøre brigde er vel ikke noe seriøst alternativ?

Nå er det koblet slik Fiber -> Hjemmesentral -> TV-dekoder 1, Netgear R8000 -> Altibox Pluss -> TV2, samt Samsung Smartthings


Har altså FMG i bridge, så har jeg satt en R8000 i port 3, TV-koder i port 1. I R8000 har jeg en lang kabel til 1. etasje til Altibox pluss. I plussen er TV koblet til.

Er det mulig å få internett på Altibox Plus både på lokal port, og er det mulig å få kunne bruke den som en AP for forbedret internett? TV-dekoder funker fint igjennom plussen.

Hvis det ikke går, kan det gjøres uten at bridge på R8000 brukes?

Har tilbud om å kjøpe en brukt R8000 svinbillig. Dette noe som hadde kunne fungert bedre? Kan kjøre 1x R8000 som ruter, og en som AP.

Er overlykkelig for alle svar! 😊
Sitat av zelder Vis innlegg
Hei. Har kjøpt en Netgear R8000. Har også en Altibox Pluss. FMG satt i bridge. I følge Altibox skal ikke det funke med AP når hjemmesentralen står i bridge. Jeg mener jeg fikk det til å funke i går, men i dag er Wi-Fi av. Noen som vet om det er mulig å få til dette? Å ikke kjøre brigde er vel ikke noe seriøst alternativ?

Nå er det koblet slik Fiber -> Hjemmesentral -> TV-dekoder 1, Netgear R8000 -> Altibox Pluss -> TV2, samt Samsung Smartthings


Har altså FMG i bridge, så har jeg satt en R8000 i port 3, TV-koder i port 1. I R8000 har jeg en lang kabel til 1. etasje til Altibox pluss. I plussen er TV koblet til.

Er det mulig å få internett på Altibox Plus både på lokal port, og er det mulig å få kunne bruke den som en AP for forbedret internett? TV-dekoder funker fint igjennom plussen.

Hvis det ikke går, kan det gjøres uten at bridge på R8000 brukes?

Har tilbud om å kjøpe en brukt R8000 svinbillig. Dette noe som hadde kunne fungert bedre? Kan kjøre 1x R8000 som ruter, og en som AP.

Er overlykkelig for alle svar! 😊
Vis hele sitatet...
Så lenge du har hjemmesentralen i bridge modus, så tror jeg ikke du kan kjøre både internet og tv i samme kabel helt uten videre.
Hvis du bare ønsker litt bedre wifi dekning så er en R8000 i AP modus helt supert istedenfor altibox pluss som du har nå.
Sitat av TeliaSuger Vis innlegg
Dårlig hastighet igjennom Mikrotik CRS125, den er koblet i bro med zyxel fra Alitibox. Måler rundt 150Mbps med speedtest. Fiber linjen min er 500/500. Når jeg kobler min DIR-885L på samme måte måler jeg godt over 500Mbps på linja. Er det noe jeg har glemt og aktivert?
Vis hele sitatet...
Jeg har samme problemet. FMG står i bridge som sagt, og jeg har 500/500 linje. Plutselig oppdaget jeg at min linje kun var ca 80-100M både opp og ned. Jeg har testet med en USG-3P og en ERPoe5. Begge gir noenlunde samme hastigheter. Måler jeg direkte i FMG, eller setter FMG i router mode, får jeg full hastighet. Har også forsøkt en gammel Netgear VPN Firewall som gir samme resultater.
Må også sies at med USG så har jeg målt 500/500 inntil for ca 2 uker siden. Fant ut at FW versjon 4.4.18 på USG kunne ha CPU og hastighetsproblemer, men dette burde ikke ha noe å si om jeg benytter ER'en. Noen andre som har vært borti dette? Noen som kan anbefale en media-konverter, slik at jeg kan bli kvitt FMG?
Sitat av toufoto Vis innlegg
Jeg har samme problemet. FMG står i bridge som sagt, og jeg har 500/500 linje. Plutselig oppdaget jeg at min linje kun var ca 80-100M både opp og ned. Jeg har testet med en USG-3P og en ERPoe5. Begge gir noenlunde samme hastigheter. Måler jeg direkte i FMG, eller setter FMG i router mode, får jeg full hastighet. Har også forsøkt en gammel Netgear VPN Firewall som gir samme resultater.
Må også sies at med USG så har jeg målt 500/500 inntil for ca 2 uker siden. Fant ut at FW versjon 4.4.18 på USG kunne ha CPU og hastighetsproblemer, men dette burde ikke ha noe å si om jeg benytter ER'en. Noen andre som har vært borti dette? Noen som kan anbefale en media-konverter, slik at jeg kan bli kvitt FMG?
Vis hele sitatet...

Har en EdgeRouter selv, og HW offloading hjalp mye. Hvordan er CPU bruk ved speedtest? Før jeg skrudde på offloading gikk den lett opp til 100% Her er link til kommandoer: https://help.ubnt.com/hc/en-us/artic...ding-Explained


Selv går fiber rett inn i switch, så ingen media converter, men tror mange på forumet her bruker TP-Link MC220L med passende SFP. (Rett meg hvis jeg er feil.)
Hei!
Mye takket være denne forumtråden er jeg nå ett 100% fungerende oppsett med Edgerouter X SFP uten bruk av FMG. Takk til alle som har postet config her!

Jeg har et veldig enkelt oppsett med Edgerouter X SFP og 1stk Unifi AP AC LR tilkoblet direkte i Edgerouteren med PoE. eth0 er eget lan for IPTV, eth1-4 er mitt vanlige LAN i switch0 og her er unfi ap koblet til og dette fungerer bra. Det jeg nå ønsker er å opprette et eget nettverk for IoT/hjemmeautomasjon med sin egen SSID. Enheter på dette nettverket får kun lov til å snakke ut mot internett, ikke mot mitt vanlige lan. Ellers er det behov for at min vanlige lan skal kunne snakke med enheter på IoT-nettverket.

Noen tips om hvordan jeg kan få til dette? JEg er ikke så erfaren med VLAN men regner med det er dette som må til? Et IoT VLAN definert i switch0 og opprette et nytt WLAN på unifi AP hvor jeg setter VLAN ID?

Takk på forhånd
Hei!
Mye takket være denne forumtråden er jeg nå ett 100% fungerende oppsett med Edgerouter X SFP uten bruk av FMG. Takk til alle som har postet config her!

Jeg har et veldig enkelt oppsett med Edgerouter X SFP og 1stk Unifi AP AC LR tilkoblet direkte i Edgerouteren med PoE. eth0 er eget lan for IPTV, eth1-4 er mitt vanlige LAN i switch0 og her er unfi ap koblet til og dette fungerer bra. Det jeg nå ønsker er å opprette et eget nettverk for IoT/hjemmeautomasjon med sin egen SSID. Enheter på dette nettverket får kun lov til å snakke ut mot internett, ikke mot mitt vanlige lan. Ellers er det behov for at min vanlige lan skal kunne snakke med enheter på IoT-nettverket.

Noen tips om hvordan jeg kan få til dette? JEg er ikke så erfaren med VLAN men regner med det er dette som må til? Et IoT VLAN definert i switch0 og opprette et nytt WLAN på unifi AP hvor jeg setter VLAN ID?

Takk på forhånd
Sitat av lordpizza Vis innlegg
Hei!
Mye takket være denne forumtråden er jeg nå ett 100% fungerende oppsett med Edgerouter X SFP uten bruk av FMG. Takk til alle som har postet config her!

Jeg har et veldig enkelt oppsett med Edgerouter X SFP og 1stk Unifi AP AC LR tilkoblet direkte i Edgerouteren med PoE. eth0 er eget lan for IPTV, eth1-4 er mitt vanlige LAN i switch0 og her er unfi ap koblet til og dette fungerer bra. Det jeg nå ønsker er å opprette et eget nettverk for IoT/hjemmeautomasjon med sin egen SSID. Enheter på dette nettverket får kun lov til å snakke ut mot internett, ikke mot mitt vanlige lan. Ellers er det behov for at min vanlige lan skal kunne snakke med enheter på IoT-nettverket.

Noen tips om hvordan jeg kan få til dette? JEg er ikke så erfaren med VLAN men regner med det er dette som må til? Et IoT VLAN definert i switch0 og opprette et nytt WLAN på unifi AP hvor jeg setter VLAN ID?

Takk på forhånd
Vis hele sitatet...

Her er du ikke på helt riktig spor. Sett opp eget VLAN til IoT enheter. Bruk egen IP range og sett opp brannmur regler fra ditt «hoved» nettverk som tillater trafikk til dette nettverket. Samtidig som du oppretter regler som ikke tillater trafikk fra IoT Nettverket til ditt «Hoved» nettverk. Så Tagger du det nye VLAN på porten UniFi AP er tilkoblet. All config for dette går gjøres med de respektive GUI til EdgeRouer og UniFi Controller. Lykke til
Flere som har mistet tv idag?

Jeg har kjørt løsningen med fiber rett i mikrotik ruter plettfritt i flere måneder, helt til idag.

De hadde en oppdatering av fibernettet idag, etter det har jeg mistet tv. får ikke lengre ip på vlan 102.
Sitat av jonol Vis innlegg
Flere som har mistet tv idag?

Jeg har kjørt løsningen med fiber rett i mikrotik ruter plettfritt i flere måneder, helt til idag.

De hadde en oppdatering av fibernettet idag, etter det har jeg mistet tv. får ikke lengre ip på vlan 102.
Vis hele sitatet...
Her er alt i orden. Med Edgerouter.