Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  2391 1207444
Overskuddsmateriell
"Løsningen" min ble å delvis fortsatt bruke hjemmesentralen til Altibox. Håper dette er en midlertidig løsning til noen kan hjelpe meg med å peke på hva jeg gjør galt. Måtte bare koke sammen en løsning så mormor får sett OL.

Dette er en veldig forenklet utgave av nettet mitt men beskriver hvordan det er satt opp. Hjemmesentralen lyser rødt men TV virker fordi
Jeg har satt det opp nesten tilsvarende, men skulle likt å fjernet Hjemmesentralen helt. Har fått ny ER4 nå, så har muligheten å begynne litt fra scratch
Dårlig hastighet igjennom Mikrotik CRS125, den er koblet i bro med zyxel fra Alitibox. Måler rundt 150Mbps med speedtest. Fiber linjen min er 500/500. Når jeg kobler min DIR-885L på samme måte måler jeg godt over 500Mbps på linja. Er det noe jeg har glemt og aktivert?
Sitat av Bullhill Vis innlegg
"Løsningen" min ble å delvis fortsatt bruke hjemmesentralen til Altibox. Håper dette er en midlertidig løsning til noen kan hjelpe meg med å peke på hva jeg gjør galt. Måtte bare koke sammen en løsning så mormor får sett OL.

Dette er en veldig forenklet utgave av nettet mitt men beskriver hvordan det er satt opp. Hjemmesentralen lyser rødt men TV virker fordi
Vis hele sitatet...
Lang lang tråd :-)
Er det sånn at med den nye sentralen så må man på en eller annen måte ha den koblet til?
Dvs det holder ikke å splitt vlan, og føre internett rett i egen ruter/firewall?
Takk på forhånd.
Sitat av A_snowman Vis innlegg
Lang lang tråd :-)
Er det sånn at med den nye sentralen så må man på en eller annen måte ha den koblet til?
Dvs det holder ikke å splitt vlan, og føre internett rett i egen ruter/firewall?
Takk på forhånd.
Vis hele sitatet...
Nei, du trenger ikke å ha den nye sentralen tilkoblet. Det er flere her som kjører egen ruter med fiberen rett i den. Det ligger guide i tråden på hvordan det gjøres.
Geek på deltid
SteInMetz's Avatar
Sitat av TeliaSuger Vis innlegg
Dårlig hastighet igjennom Mikrotik CRS125, den er koblet i bro med zyxel fra Alitibox. Måler rundt 150Mbps med speedtest. Fiber linjen min er 500/500. Når jeg kobler min DIR-885L på samme måte måler jeg godt over 500Mbps på linja. Er det noe jeg har glemt og aktivert?
Vis hele sitatet...
Ikke deaktivert hardware offload funksjoner eller lignende?
Et tips til de som har uspilte opptak på den gamle boksen når den nye TV-løsningen kommer i hus.
Sørg for at portalen er lastet. Koble fra nettverkskabelen, men pass på å ikke koble fra strømmen. Sålenge boksen har strøm, er det mulig å gå inn i opptaksmenyen og spille av gamle opptak. Enjoy :-)
Ser at noen av dere her har utstyr fra Ubiquiti. Kan det anbefales? Ser veldig robust ut og mye hjelp finnes der ute mht. oppsett osv.
Er i loopen og skal kjøpe inn Router ER-6P, Switch ES-16POE samt 2 x AP-AC Pro (bolig) + 1 x AP-AC Lite (garasje).
Tenker å droppe FMR boksen fra Altibox. Kommer sikker tilbake med spørsmål når jeg får problemer med VLAN og IPTV:-)
Noen som forresten har prøvd å koble fiberen direkte til ER router via SFP?
Ser at noen av dere her har utstyr fra Ubiquiti. Kan det anbefales? Ser veldig robust ut og mye hjelp finnes der ute mht. oppsett osv.
Er i loopen og skal kjøpe inn Router ER-6P, Switch ES-16POE samt 2 x AP-AC Pro (bolig) + 1 x AP-AC Lite (garasje).
Tenker å droppe FMR boksen fra Altibox. Kommer sikker tilbake med spørsmål når jeg får problemer med VLAN og IPTV:-)
Noen som forresten har prøvd å koble fiberen direkte til ER router via SFP?
Ingen som kan svare på om det lar seg gjøre å sette egne dnser i hjemmesentralen? Altså bytte til google eller opendns for eksempel?
Sitat av bo1e Vis innlegg
Ingen som kan svare på om det lar seg gjøre å sette egne dnser i hjemmesentralen? Altså bytte til google eller opendns for eksempel?
Vis hele sitatet...
Ikke i hjemmesentralen nei. Du har ikke allverdens med innstillinger der. Du kan velge ip-range, sette opp noe portforwarding, og sette en ip som DMZ. Ellers er det innstillinger for wifi, ikke så mye mer.
Er det mulig å slå av dhcp-serveren?
Sitat av bo1e Vis innlegg
Er det mulig å slå av dhcp-serveren?
Vis hele sitatet...
Nei, men du kan sette hvor stor range som skal brukes av dhcp, så du kan jo sette den til 1 adresse, også bruke alle de andre som statiske.
Hei.
Har lest en del i tråden men må innrømme at jeg blir forvirret av alle løsningene (og begrepene)
Setter stor pris på om noen kan guide meg inn på riktig retning for mitt behov.
Har Altibox fra NTE, hjemmesentral ZyXEL P2812ac i huset. Har de nye Huawei Q22 tunere,

Jeg har en utleieleilighet i huset der jeg skal sette opp mulighet for TV og internet. Ønsker selvfølgelig at leieboere ikke skal kunne se mitt nettverk.

Har i dag en Ca5e kabel til leilighet, men kan trekke en til hvis det er god løsning (hvis jeg ikke kan ha TV og Internet på samme kabel).
Regner med jeg må gå til innkjøp av en router for å styre trafikk, og et par switcher. Har ikke noe sterkt ønske om å fjerne Altibox hjemmesentralen (hvis jeg ikke må pga av fremtidig MFG sentral)
Har satt opp noen kriterier, og laget en skisse.

Hvilken løsning bør jeg gå for her?

* Eget nettverk for utleieenhet (ikke kunne se mitt private nettverk). Mulighet for at leieboer kan sette opp eget WiFi.
* Kunne begrenses trafikk for en port (fordele båndbredde)
* Helst ha Internet og TV på samme kabel, men er villig til å trekke ekstra kabel (en for TV, en for Internet) for å unngå for kompleks løsning)
* Kunne ha WiFi mesh på mitt eget nettverk, f.eks Google WiFi Mesh.
* Kunne sette switcher lokalt på kablet Cat6 for å kunne koble opp enheter som er tråbundet
* Fleksibelt nok til å støtte en oppgradering til hjemmesentral til MFG.



https://ibb.co/bwPuYH

Sist endret av Bagos; 1. mars 2018 kl. 22:58. Grunn: Prøver å legge til bilde i post
Hei,

Har prøvd meg fram i noen timer nå, men får ikke dette til.
Bruker edgeswitch og edgerouter lite.
Sender VLAN 101 tagget rett inn til edgerouteren, og 102 untagged.
Har satt opp VLAN 101 på eth0 porten min, og klonet mac adressen. Har fått ip 10.169.130.xx/23.

Prøvd å følge denne guiden: http://blog.jussipalo.com/2017/03/so...dgerouter.html
Har dog byttet til vlan 101 istedenfor 252.
Har også byttet ip adressen på punkt 4 til 172.21.0.0/16 etter denne posten.
Har også prøvd å bruke 10.169.130.0/23 uten videre hell (siden jeg fikk ip med dette subnettet).
Eller så er oppsettet mitt helt identisk som i guiden jeg prøvde å følge, men er sikkert noe jeg mangler da den guiden var for telia IPTV.

Får først opp melding om "ethernet not connected" når jeg skrur på dekoderen, før den stopper på 30% med "Access network error"
Har prøvd et lignende setup. men istedenfor går det i SFP direkte til ruteren(edgerouter 4)

anbefaler denne. om du vil spore pakkene bedre.
https://help.ubnt.com/hc/en-us/artic...-on-the-router
Sist endret av silentspy; 3. mars 2018 kl. 16:50.
Sitat av silentspy Vis innlegg
Har prøvd et lignende setup. men istedenfor går det i SFP direkte til ruteren(edgerouter 4)

anbefaler denne. om du vil spore pakkene bedre.
https://help.ubnt.com/hc/en-us/artic...-on-the-router
Vis hele sitatet...
Hei, fikk du dette til å fungere?
Skiftet fra eth1 til eth2, da jeg har mye annet koblet inn på eth1, lettere å logge.
Se loggen nedenfor.

Sånn som det er koblet nå er at VLAN 100, 101 & 102 kommer tagged inn på edgeswitch via SFP.
Derifra så går den over til Edgerouter lite med VLAN 102 untagged og VLAN 101 tagged inn på port eth0.

Har fått IP på VLAN 101 på edgeswitchen.
Så er dekoderen koblet rett inn i eth2 porten på Edgerouteren.

Ser ikke at dekoderen får noen ip adresse heller.

Noen som har noen videre tips til feilsøking? Eller forslag?


Kode

ubnt@ubnt:~$ show interfaces ethernet eth2 capture
Capturing traffic on eth2 ...
17:52:01.054177 IP 192.168.10.1 > 224.0.0.1: igmp query v2
17:53:07.108135 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:53:07.108439 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:53:07.108715 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:53:07.108981 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:53:07.109251 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:53:07.109518 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:53:07.109792 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:53:07.372064 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:53:07.372211 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:53:07.372339 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 478
17:53:07.372463 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 460
17:53:07.372587 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:53:07.372711 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:53:07.372833 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:53:09.908605 IP 192.168.10.1.33278 > 255.255.255.255.10001: UDP, length 4
17:53:09.911784 IP 192.168.10.1.49033 > 255.255.255.255.33278: UDP, length 166
17:55:13.926609 IP 192.168.10.1.60744 > 255.255.255.255.10001: UDP, length 4
17:55:13.930454 IP 192.168.10.1.56176 > 255.255.255.255.60744: UDP, length 166
17:55:44.968593 IP 192.168.10.1.59325 > 255.255.255.255.10001: UDP, length 4
17:55:44.973124 IP 192.168.10.1.39387 > 255.255.255.255.59325: UDP, length 166
17:56:07.122982 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:56:07.123345 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:56:07.123629 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:07.123905 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:56:07.124189 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:07.124469 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:56:07.124750 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:07.382477 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:56:07.384514 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:56:07.385944 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 478
17:56:07.388106 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 460
17:56:07.389840 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:07.391286 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:56:07.392930 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:07.395280 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:56:07.397176 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:07.397679 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:56:07.399839 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:56:37.145778 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:56:37.147384 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:56:37.148660 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:37.149433 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:56:37.149945 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:37.150491 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:56:37.155171 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:37.156616 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 460
17:56:37.157134 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 478
17:56:37.157647 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:56:37.158163 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:56:37.425762 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:56:37.425911 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:56:37.426092 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 478
17:56:37.426295 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 460
17:56:37.426492 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:37.426711 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:56:37.426899 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:37.427101 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:56:37.427309 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:56:37.427489 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:56:37.427681 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:57:17.974493 IP 192.168.10.1.58898 > 255.255.255.255.10001: UDP, length 4
17:57:17.977740 IP 192.168.10.1.46951 > 255.255.255.255.58898: UDP, length 166
17:57:37.139264 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:57:37.139555 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:57:37.139857 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:57:37.140836 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:57:37.141108 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:57:37.141612 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:57:37.142097 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:57:37.142542 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 460
17:57:37.142829 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 478
17:57:37.143100 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:57:37.144752 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:57:37.389765 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:57:37.389999 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:57:37.390614 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:57:37.391277 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:57:37.391910 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:57:37.392487 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:57:37.392748 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:57:37.393014 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 460
17:57:37.393519 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 478
17:57:37.394321 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:57:37.396609 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:58:07.140222 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:58:07.140932 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:58:07.141205 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:58:07.141468 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:58:07.141743 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:58:07.143192 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:58:07.144850 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:58:07.146850 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 460
17:58:07.148562 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 478
17:58:07.148860 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:58:07.149136 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:58:07.405649 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:58:07.407200 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 462
17:58:07.409144 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 478
17:58:07.410816 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 460
17:58:07.412035 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:58:07.413480 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 446
17:58:07.414793 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:58:07.416172 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 466
17:58:07.417130 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 407
17:58:07.418983 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 470
17:58:07.421840 IP 192.168.10.1.48462 > 239.255.255.250.1900: UDP, length 398
17:58:25.403383 IP 192.168.10.1 > 239.255.255.250: igmp v2 report 239.255.255.250
17:59:23.007492 IP 192.168.10.1.47716 > 255.255.255.255.10001: UDP, length 4
17:59:23.011144 IP 192.168.10.1.48410 > 255.255.255.255.47716: UDP, length 166
17:59:54.011605 IP 192.168.10.1.56539 > 255.255.255.255.10001: UDP, length 4
17:59:54.014448 IP 192.168.10.1.52657 > 255.255.255.255.56539: UDP, length 166
^C
Sitat av Bagos Vis innlegg
Hvilken løsning bør jeg gå for her?

* Eget nettverk for utleieenhet (ikke kunne se mitt private nettverk). Mulighet for at leieboer kan sette opp eget WiFi.
* Kunne begrenses trafikk for en port (fordele båndbredde)
* Helst ha Internet og TV på samme kabel, men er villig til å trekke ekstra kabel (en for TV, en for Internet) for å unngå for kompleks løsning)
* Kunne ha WiFi mesh på mitt eget nettverk, f.eks Google WiFi Mesh.
* Kunne sette switcher lokalt på kablet Cat6 for å kunne koble opp enheter som er tråbundet
* Fleksibelt nok til å støtte en oppgradering til hjemmesentral til MFG.

Vis hele sitatet...
Ingen som har tips til løsning her?
Lurte på om jeg kan sette opp en god WiFi router som støtter VLAN og kan ha flere SSID. F.eks to SSID for meg (hoved nw og gjest) samt et eget for leiligheten som leies ut. Vil dette kunne fungere for å skille trafikk og hvilke router vil da være et bra alternativ?
Sitat av Bagos Vis innlegg
Ingen som har tips til løsning her?
Lurte på om jeg kan sette opp en god WiFi router som støtter VLAN og kan ha flere SSID. F.eks to SSID for meg (hoved nw og gjest) samt et eget for leiligheten som leies ut. Vil dette kunne fungere for å skille trafikk og hvilke router vil da være et bra alternativ?
Vis hele sitatet...
Jeg bruker Egerouter Lite til dette med Unifi AP ac pro. Fungerer helt perfekt.
Har dog ikke prøvd å begrense hastigheten på port eller VLAN, tror max throughput synker noe om du gjør dette, så sjekk dette opp først om det er viktig for deg.
Ville dog kjøpt Edgerouter 4 istedenfor, da den vel kommer til å ta over for ERL og er en del kraftigere.

Sitat av thomas Vis innlegg
Vis hele sitatet...
Takk for denne, ser at de kun har satt FMG i bridge, og kjører IP-tv inn på edgerouter for å kunne bruke samme kabel til både tv og internett.

Hadde håpet å slippe å bruke FMG i det hele tatt.
Får prøve litt mer til helgen
Sist endret av guleman; 6. mars 2018 kl. 18:30. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trenger litt hjelp til å få IGPM til å fungere. Har satt opp Mikrotik 3011 med fiber rett inn og alt fungerer bortsett fra at tv-signal begynner å hakke etter 10-20 sekunder, for så å stoppe opp.
Så innlegget til @cozmo men får det ikke til å fungere. Har prøvd å følge oppskriften til @atg. Noen som kan komme med gode råd?

/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=IPTV-Bridge upstream=yes
add interface=bridge

/interface bridge
add admin-mac=5C:xxxxxxxxxxxx auto-mac=no fast-forward=no igmp-snooping=yes name=IPTV-Bridge
add admin-mac=CC:xxxxxxxxxxxx auto-mac=no comment=defconf name=bridge
add fast-forward=no igmp-snooping=yes name=bridgeWAN
/interface ethernet
set [ find default-name=sfp1 ] mac-address=5C:xxxxxxxxxxx name=spf1
/interface vlan
add comment=Phone interface=spf1 name=vlan100 vlan-id=100
add comment=IPTV interface=spf1 name=vlan101 vlan-id=101
add comment=Internet interface=spf1 name=vlan102 vlan-id=102
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=ether6
add bridge=bridge comment=defconf interface=ether7
add bridge=bridge comment=defconf interface=ether8
add bridge=bridge comment=defconf interface=ether9
add bridge=IPTV-Bridge hw=no interface=vlan101
add bridge=bridge interface=ether1
add bridge=bridgeWAN interface=spf1
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=bridgeWAN list=WAN

[quote=HarryK;3428439]Trenger litt hjelp til å få IGPM til å fungere. Har satt opp Mikrotik 3011 med fiber rett inn og alt fungerer bortsett fra at tv-signal begynner å hakke etter 10-20 sekunder, for så å stoppe opp.
Så innlegget til @cozmo men får det ikke til å fungere. Har prøvd å følge oppskriften til @atg. Noen som kan komme med gode råd?

Testet litt mere etter at jeg skrev dette innlegget og fant ut at dekoder fungerer uten hakking hvis jeg trykker pause/play (!) og dekoder ikke spiller "live". Fant også følgende i log (vet ikke om det er av betydning):

951 Mar/06/2018 22:46:30 memory igmp-proxy, error Leave multicast group failed on IPTV-Bridge group=224.0.0.2:
952 Mar/06/2018 22:46:30 memory igmp-proxy, error Cannot assign requested address

983 Mar/06/2018 23:39:17 memory igmp-proxy, warning ignoring IGMP leave: group is not a multicast address:
984 Mar/06/2018 23:39:17 memory igmp-proxy, warning group=0.0.0.0
Sist endret av HarryK; 7. mars 2018 kl. 09:57. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av guleman Vis innlegg

Takk for denne, ser at de kun har satt FMG i bridge, og kjører IP-tv inn på edgerouter for å kunne bruke samme kabel til både tv og internett.

Hadde håpet å slippe å bruke FMG i det hele tatt.
Får prøve litt mer til helgen
Vis hele sitatet...
Så de hadde satt igmp-proxy upstream downstream på interfacene, så forsto det slik at det var for å kutte ut FGM. Oppdater hvordan det går. Jeg prøver på det samme. Er vanskelig å teste slik i et hjem som er i "prod" :-)
Hei, ny i denne tråden og ny Altiboks bruker. Flott tråd...

Jeg har utfordring med dårlig TV bilde, har FMG og Q22. Bilde på TV'n er uklar med kunstig farge på hud. Har 2 TV (Sony), samme på begge to. Det jeg har mistanke om er dårlig bitrait (dataflow), er det noen her som kjenner til disse spesifikasjonene? Lar det sseg gjøre å skru opp dataflowen for bedre bildekvalitet? Hvilke erfaringer har dere rundt dette? Takker...
Sist endret av John Kr; 7. mars 2018 kl. 23:01. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av thomas Vis innlegg
Så de hadde satt igmp-proxy upstream downstream på interfacene, så forsto det slik at det var for å kutte ut FGM. Oppdater hvordan det går. Jeg prøver på det samme. Er vanskelig å teste slik i et hjem som er i "prod" :-)
Vis hele sitatet...
Poster mest for å vise at vi er flere med Ubnt her. Meldte meg inn på forumet nå i håp om å finne/få løsningen som du, thomas, og guleman søker. Har nylig anskaffet EdgeRouter Poe-5 og EdgeSwitch 24 Lite. Venter på fiber og fibermodul fra fs.com.

Målet er å kutte FMG og kjøre fiber rett i switchen, deretter (i allfall internett) innom ruteren og tilbake til switchen. Lest mye, men har mye upløyd mark fremfor meg gitt. Noe annet å utføre enn å lese når en ikke kan det og oppskriften ikke er lagd for den GUIen man har fremfor seg... 😂

Venter spent!!
Sammen med Altibox (NTE) tekniker fant vi ut at den ene TV boksen (Q22) greide kun 4Mbps i bitrait, skulle vært rundt 16 Mbps. Ny boks er på plass allerede. Takker Altibox for god metode å feilsøke på og meget bra service, samt hyggeleige folk. Takk... John Kr
Har prøvd litt på nytt nå, men får ikke dette til.
Prøvde å følge atg sin guide, men er ikke alt som er likt på ubiquiti, så ble vanskelig. Har også prøvd guiden linket til ovenfor på hjemmeautomasjon, men den bruker jo FMG..

Kjører nå da fra fiberconverteren og rett inn i eth0 på edgerouter (og ikke via edgeswitch som jeg gjorde tidligere), og TV rett ut på eth2 (ip 192.168.10.0/24).
Poster min config her, så hvis noen klarer å komme med noen tips hadde det vært kjekt

SPOILER ALERT! Vis spoiler

Kode

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group IP-TV {
            address 172.21.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action drop
            description "Drop "
            destination {
                group {
                    address-group IP-TV
                }
                port 53
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Accept UDP"
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description "ACCEPT IGMP"
            log disable
            protocol igmp
        }
        rule 40 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 50 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 2 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 3 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        speed auto
        vif 101 {
            address dhcp
            description IP-TV
            dhcp-options {
                default-route no-update
                default-route-distance 210
                name-server no-update
            }
            mac A0:E4:CB:62:D0:08
        }
        vif 102 {
            address dhcp
            description IP-Ethernet
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mtu 1500
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Private
        duplex auto
        firewall {
            in {
                name Private
            }
            local {
                name Private
            }
            out {
                name Private
            }
        }
        speed auto
        vif 10 {
            address 192.168.2.1/24
            description Guest
            firewall {
                in {
                    name Guest
                }
                local {
                    name Guest
                }
                out {
                    name Guest
                }
            }
        }
    }
    ethernet eth2 {
        address 192.168.10.1/24
        description LAB/Testing
        duplex auto
        firewall {
            in {
                name LAB/Testing
            }
            local {
                name LAB/Testing
            }
            out {
                name LAB/Testing
            }
        }
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.101 {
            alt-subnet 172.21.0.0/16
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 192.168.10.0/24
            role downstream
            threshold 1
        }
    }
    static {
        route 172.21.0.0/16 {
            next-hop 192.168.10.0 {
                distance 1
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Guest {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.2.40 {
                    stop 192.168.2.239
                }
            }
        }
        shared-network-name LAB {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.10.40 {
                    stop 192.168.10.239
                }
            }
        }
        shared-network-name Private {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.1.40 {
                    stop 192.168.1.239
                }
            }
        }
        use-dnsmasq disable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            log disable
            outbound-interface eth0.102
            protocol all
            type masquerade
        }
        rule 5011 {
            description IP-TV
            destination {
                address 172.21.0.0/16
            }
            log disable
            outbound-interface eth0.101
            type masquerade
        }
    }
}
Sist endret av guleman; 10. mars 2018 kl. 12:23.
Sitat av guleman Vis innlegg
Har prøvd litt på nytt nå, men får ikke dette til.
Prøvde å følge atg sin guide, men er ikke alt som er likt på ubiquiti, så ble vanskelig. Har også prøvd guiden linket til ovenfor på hjemmeautomasjon, men den bruker jo FMG..

Kjører nå da fra fiberconverteren og rett inn i eth0 på edgerouter (og ikke via edgeswitch som jeg gjorde tidligere), og TV rett ut på eth2 (ip 192.168.10.0/24).
Poster min config her, så hvis noen klarer å komme med noen tips hadde det vært kjekt

SPOILER ALERT! Vis spoiler


ser ut som statisk route er feil hvertfall, samt nat regelen din.
Statisk route skal peke på gw for vlan 101

Kode

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group IP-TV {
            address 172.21.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action drop
            description "Drop "
            destination {
                group {
                    address-group IP-TV
                }
                port 53
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Accept UDP"
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description "ACCEPT IGMP"
            log disable
            protocol igmp
        }
        rule 40 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 50 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 2 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 3 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        speed auto
        vif 101 {
            address dhcp
            description IP-TV
            dhcp-options {
                default-route no-update
                default-route-distance 210
                name-server no-update
            }
            mac A0:E4:CB:62:D0:08
        }
        vif 102 {
            address dhcp
            description IP-Ethernet
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mtu 1500
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Private
        duplex auto
        firewall {
            in {
                name Private
            }
            local {
                name Private
            }
            out {
                name Private
            }
        }
        speed auto
        vif 10 {
            address 192.168.2.1/24
            description Guest
            firewall {
                in {
                    name Guest
                }
                local {
                    name Guest
                }
                out {
                    name Guest
                }
            }
        }
    }
    ethernet eth2 {
        address 192.168.10.1/24
        description LAB/Testing
        duplex auto
        firewall {
            in {
                name LAB/Testing
            }
            local {
                name LAB/Testing
            }
            out {
                name LAB/Testing
            }
        }
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.101 {
            alt-subnet 172.21.0.0/16
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 192.168.10.0/24
            role downstream
            threshold 1
        }
    }
    static {
        route 172.21.0.0/16 {
            next-hop 192.168.10.0 {
                distance 1
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Guest {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.2.40 {
                    stop 192.168.2.239
                }
            }
        }
        shared-network-name LAB {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.10.40 {
                    stop 192.168.10.239
                }
            }
        }
        shared-network-name Private {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.1.40 {
                    stop 192.168.1.239
                }
            }
        }
        use-dnsmasq disable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            log disable
            outbound-interface eth0.102
            protocol all
            type masquerade
        }
        rule 5011 {
            description IP-TV
            destination {
                address 172.21.0.0/16
            }
            log disable
            outbound-interface eth0.101
            type masquerade
        }
    }
}
Vis hele sitatet...
Ville sjekket statisk route samt nat regelen din.

Ser også ut som du refererer til brannmurregler som ikke finnes.

Ser også ut som du refererer til brannmurregler som ikke finnes.
Sist endret av Trrunde; 11. mars 2018 kl. 01:01. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Hadde vært kjekt om noen kunne lage en bruksanvisning for EdgeRouter og nye Altibox. Noen som har fått det til og kan dele kunnskap?
Sitat av Trrunde Vis innlegg
Ville sjekket statisk route samt nat regelen din.

Ser også ut som du refererer til brannmurregler som ikke finnes.

Ser også ut som du refererer til brannmurregler som ikke finnes.
Vis hele sitatet...
Hei,
Har noen brannmurregler som hindrer trafikk mellom gjestenett og mitt nett og slikt. Er nok de du tenker på. Tok de vekk da de ikke er relevante for dette, men glemte å fjerne alle deler av disse. Beklager for dette!

Har fått IP på dekoderen nå, og får inn NRK kanalene, men står fortsatt at "TV-tjenesten er for tiden utilgjengelig" og får ikke inn noen andre kanaler.
Ser jo derimot ut som det går trafikk på VLAN 101 inn på routeren. Se vedlagte bilder.
Markerte med rødt den static route regelen jeg lagde og hva jeg kan føre inn i boksen til høyre (de andre static route reglene er lagd automatisk).
Legger ved bilder på hva jeg kan føre inn på NAT regelen på både source og destination NAT. Er ikke så vandt med NAT Masqurade så hadde håpet at noen kunne hjelpe meg her.
Skal prøve å lese meg litt opp på dette, men setter stor pris på alle innspill og tips.

SPOILER ALERT! Vis spoiler




Sist endret av guleman; 11. mars 2018 kl. 17:12.
Sitat av baardog Vis innlegg
Hadde vært kjekt om noen kunne lage en bruksanvisning for EdgeRouter og nye Altibox. Noen som har fått det til og kan dele kunnskap?
Vis hele sitatet...
Jeg har et fullt velfungerende oppsett med EdgeRouter X SFP Legger ved kopi av konfigurasjonen som er relevant for Altibox med nye TV løsning.

Altibox Fiber kommer inn på port eth5 og mitt LAN går ut på switch0 tagget med vlan 4 ( Dette er ikke nødvendig for at TV eller WAN skal fungere )

Kode

interface eth5.101 {
     alt-subnet 0.0.0.0/0
     role upstream
     threshold 1
 }
 interface switch0.4 {
     alt-subnet 0.0.0.0/0
     role downstream
     threshold 1
 }
VIKTIG å klone MAC fra orginal hjemmesentral. For meg var det også nødvendig med reboot av EdgeRouterførste gang etter at mac ble satt.

Kode

 ethernet eth5 {
     duplex auto
     mac **:**:**:**:**:**
     speed auto
     vif 100 {
         description ALTIBOX_CONFIG
         mtu 1500
     }
     vif 101 {
         address dhcp
         description TV_WAN
         dhcp-options {
             default-route no-update
             default-route-distance 210
             name-server update
         }
     }
     vif 102 {
         address dhcp
         description WAN
         firewall {
             in {
                 name WAN_IN
             }
             local {
                 name WAN_LOCAL
             }
         }
     }
 }

Kode

switch-port {
     interface eth0 {
         vlan {
             pvid 1
         }
     }
     interface eth1 {
         vlan {
             pvid 1
             vid 4
             vid 5
             vid 10
         }
     }
     interface eth2 {
         vlan {
             pvid 1
             vid 4
             vid 5
             vid 10
         }
     }
     interface eth3 {
         vlan {
             pvid 1
             vid 4
             vid 5
             vid 10
         }
     }
     interface eth4 {
         vlan {
             pvid 1
             vid 4
             vid 5
             vid 10
         }
     }
     vlan-aware enable
 }
VIKTIG med static route til Gateway du får på Interface mot vlan-101:

( Denne kan variere fra kunde til kunde )

Kode

route 172.21.0.0/16 {
     next-hop *.*.*.* {
     }
 }
NAT Regel for begge utgående interface:

Kode

 rule 5010 {
     description "masquerade for WAN"
     outbound-interface eth5.102
     type masquerade
 }
 rule 5011 {
     description "masquerade for TV_WAN"
     destination {
         group {
             network-group TV_WAN
         }
     }
     log enable
     outbound-interface eth5.101
     protocol all
     type masquerade
 }


network-group TV_WAN {
     description ""
     network 172.21.0.0/16
 }
Dette er alt som er nødvendig og fungerer strålende. Si ifra hvis det er noe mere jeg kan bistå med.
Sist endret av sindrehaø; 11. mars 2018 kl. 18:32. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av sindrehaø Vis innlegg
Jeg har et fullt velfungerende oppsett med EdgeRouter X SFP Legger ved kopi av konfigurasjonen som er relevant for Altibox med nye TV løsning.

Altibox Fiber kommer inn på port eth5 og mitt LAN går ut på switch0 tagget med vlan 4 ( Dette er ikke nødvendig for at TV eller WAN skal fungere )

Kode

interface eth5.101 {
     alt-subnet 0.0.0.0/0
     role upstream
     threshold 1
 }
 interface switch0.4 {
     alt-subnet 0.0.0.0/0
     role downstream
     threshold 1
 }
VIKTIG å klone MAC fra orginal hjemmesentral. For meg var det også nødvendig med reboot av EdgeRouterførste gang etter at mac ble satt.

Kode

 ethernet eth5 {
     duplex auto
     mac **:**:**:**:**:**
     speed auto
     vif 100 {
         description ALTIBOX_CONFIG
         mtu 1500
     }
     vif 101 {
         address dhcp
         description TV_WAN
         dhcp-options {
             default-route no-update
             default-route-distance 210
             name-server update
         }
     }
     vif 102 {
         address dhcp
         description WAN
         firewall {
             in {
                 name WAN_IN
             }
             local {
                 name WAN_LOCAL
             }
         }
     }
 }

Kode

switch-port {
     interface eth0 {
         vlan {
             pvid 1
         }
     }
     interface eth1 {
         vlan {
             pvid 1
             vid 4
             vid 5
             vid 10
         }
     }
     interface eth2 {
         vlan {
             pvid 1
             vid 4
             vid 5
             vid 10
         }
     }
     interface eth3 {
         vlan {
             pvid 1
             vid 4
             vid 5
             vid 10
         }
     }
     interface eth4 {
         vlan {
             pvid 1
             vid 4
             vid 5
             vid 10
         }
     }
     vlan-aware enable
 }
VIKTIG med static route til Gateway du får på Interface mot vlan-101:

( Denne kan variere fra kunde til kunde )

Kode

route 172.21.0.0/16 {
     next-hop *.*.*.* {
     }
 }
NAT Regel for begge utgående interface:

Kode

 rule 5010 {
     description "masquerade for WAN"
     outbound-interface eth5.102
     type masquerade
 }
 rule 5011 {
     description "masquerade for TV_WAN"
     destination {
         group {
             network-group TV_WAN
         }
     }
     log enable
     outbound-interface eth5.101
     protocol all
     type masquerade
 }


network-group TV_WAN {
     description ""
     network 172.21.0.0/16
 }
Dette er alt som er nødvendig og fungerer strålende. Si ifra hvis det er noe mere jeg kan bistå med.
Vis hele sitatet...
PERFEKT! Takk!
Hadde klønet med static route noe veldig skjønner jeg.
Med en gang jeg la inn 10.169.130.1 (Fikk 10.169.130.xx/23 ip på vlan 101) så funket det. TAKK!
Sitat av guleman Vis innlegg
PERFEKT! Takk!
Hadde klønet med static route noe veldig skjønner jeg.
Med en gang jeg la inn 10.169.130.1 (Fikk 10.169.130.xx/23 ip på vlan 101) så funket det. TAKK!
Vis hele sitatet...
Nice! Så bra det funket 😁
Sitat av sindrehaø Vis innlegg
Jeg har et fullt velfungerende oppsett med EdgeRouter X SFP Legger ved kopi av konfigurasjonen som er relevant for Altibox med nye TV løsning.


VIKTIG med static route til Gateway du får på Interface mot vlan-101:

( Denne kan variere fra kunde til kunde )

Kode

route 172.21.0.0/16 {
     next-hop *.*.*.* {
     }
 }

Dette er alt som er nødvendig og fungerer strålende. Si ifra hvis det er noe mere jeg kan bistå med.
Vis hele sitatet...
Hvor kommer denne 172 adressa fra?
Sitat av baardog Vis innlegg
Hvor kommer denne 172 adressa fra?
Vis hele sitatet...

172.21.0.0/16 nettet er et altibox intern nett der bla. TMS serveren er. Så derfor router jeg all trafikk mot dette nettet via gateway på vlan 101 da det uansett ikke kommer i konflikt siden jeg ikke har noen egene interne nett som har samme subnett
Sitat av sindrehaø Vis innlegg
Jeg har et fullt velfungerende oppsett med EdgeRouter X SFP Legger ved kopi av konfigurasjonen som er relevant for Altibox med nye TV løsning.

Altibox Fiber kommer inn på port eth5 og mitt LAN går ut på switch0 tagget med vlan 4 ( Dette er ikke nødvendig for at TV eller WAN skal fungere )



Dette er alt som er nødvendig og fungerer strålende. Si ifra hvis det er noe mere jeg kan bistå med.
Vis hele sitatet...
Hvilket vlan setter du tv boksen i ? vlan 4 ?
Sitat av thomas Vis innlegg
Hvilket vlan setter du tv boksen i ? vlan 4 ?
Vis hele sitatet...
TV boksen er på vlan4 ja, sammen med alle andre enheter jeg har.

Hvis noen her synets det hadde vært nyttig med en full CLI guide for oppsett kan jeg sikker lage dette, men burde være ganske greit å lese utifra configen jeg potet tidligere.
Jeg må ha gjort noe feil, kommer bare opp denne meldinga tilslutt: 80% Failed to register with the TMS.
Hva kan være feil?
Sist endret av baardog; 12. mars 2018 kl. 12:14.
Sitat av baardog Vis innlegg
Jeg må ha gjort noe feil, kommer bare opp denne meldinga tilslutt: 80% Failed to register with the TMS.
Hva kan være feil?
Vis hele sitatet...
Fint hvis du kan kjøre følgende kommandoer i CLI og poste resultatet så kan jeg ta en titt:

Logg inn i CLI:

Kjør kommando:

Kode

configure
Så disse og legg ved resultatet for hver av de:

Kode

show protocols igmp-proxy

show service nat

show protocols static

show service dns

Er ingenting som outputtes her som skulle behøver å ofskuere.
Tok kontakt med Altibox som fortalte at dekoderen ikke ble automatisk registrert.
De registrerte den manuelt og da kom det bilde, men etter noen minutter begynner bilde/lyd og hakke, før det fryser helt og går i svart.
Det merkelige er at om jeg pauser og går inn i tidsforskjøvet visning så spiller det helt fint.
Fiber-kabelen kommer inn på eth3
Og jeg henter TV ut på eth1
Noe å finne ut av min config:


Kode

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group TV_WAN {
            description ""
            network 172.21.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address 192.168.1.1/24
        duplex auto
        speed auto
    }
    ethernet eth1 {
        address 192.168.10.1/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 192.168.98.1/24
        description "Local 2"
        duplex auto
        speed auto
    }
    ethernet eth3 {
        duplex auto
        mac 90:EF:**:**:**:**
        speed auto
        vif 100 {
            description ALTIBOX_CONFIG
            mtu 1500
        }
        vif 101 {
            address dhcp
            description TV_WAN
            dhcp-options {
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 102 {
            address dhcp
            description WAN
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth3.101 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
    }
    static {
        route 0.0.0.0/0 {
            next-hop 83.*.*.1 {
            }
        }
        route 172.21.0.0/16 {
            next-hop 10.*.*.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name TV-DHCP {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.10.1
                lease 86400
                start 192.168.10.10 {
                    stop 192.168.10.20
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
            listen-on eth0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            destination {
                group {
                }
            }
            log disable
            outbound-interface eth3.102
            protocol all
            source {
                group {
                }
            }
            type masquerade
        }
        rule 5011 {
            description "masquerade for TV_WAN"
            destination {
                address 172.21.0.0/16
                group {
                }
            }
            log disable
            outbound-interface eth3.101
            protocol all
            source {
                group {
                }
            }
            type masquerade
        }
    }

Kode

show protocols igmp-proxy  
interface eth1 {                                                                 
     alt-subnet 0.0.0.0/0                                                         
     role downstream                                                              
     threshold 1                                                                  
 }                                                                                
 interface eth3.101 {                                                             
     alt-subnet 0.0.0.0/0                                                         
     role upstream                                                                
     threshold 1                                                                  
 }

Kode

show service nat                                                       
 rule 5010 {                                                                      
     description "masquerade for WAN"                                             
     destination {                                                                
         group {                                                                  
         }                                                                        
     }                                                                            
     log disable                                                                  
     outbound-interface eth3.102                                                  
     protocol all                                                                 
     source {                                                                     
         group {                                                                  
         }                                                                        
     }                                                                            
     type masquerade                                                              
 }                                                                                
 rule 5011 {                                                                      
     description "masquerade for TV_WAN"                                          
     destination {                                                                
         address 172.21.0.0/16                                                    
         group {                                                                  
         }                                                                        
     }                                                                            
     log disable                                                                  
     outbound-interface eth3.101
     protocol all
     source {
         group {
         }
     }
     type masquerade
 }

Kode

show protocols static                                                  
 route 0.0.0.0/0 {                                                                
     next-hop 83.243.192.1 {                                                      
     }                                                                            
 }                                                                                
 route 172.21.0.0/16 {                                                            
     next-hop 10.175.230.1 {                                                      
     }                                                                            
 }

Kode

show service dns                                                       
 forwarding {                                                                     
     cache-size 150                                                               
     listen-on eth1                                                               
     listen-on eth2                                                               
     listen-on eth0                                                               
 }
Sitat av sindrehaø Vis innlegg
Fint hvis du kan kjøre følgende kommandoer i CLI og poste resultatet så kan jeg ta en titt:

Logg inn i CLI:

Kjør kommando:

Kode

configure
Så disse og legg ved resultatet for hver av de:

Kode

show protocols igmp-proxy

show service nat

show protocols static

show service dns

Er ingenting som outputtes her som skulle behøver å ofskuere.
Vis hele sitatet...
Sist endret av baardog; 12. mars 2018 kl. 13:03. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av baardog Vis innlegg
Tok kontakt med Altibox som fortalte at dekoderen ikke ble automatisk registrert.
De registrerte den manuelt og da kom det bilde, men etter noen minutter begynner bilde/lyd og hakke, før det fryser helt og går i svart.
Det merkelige er at om jeg pauser og går inn i tidsforskjøvet visning så spiller det helt fint.
Vis hele sitatet...
Veldig likt det jeg får med mitt Mikrotik-oppsett, venter i spenning om noen har løsning.
Sist endret av HarryK; 12. mars 2018 kl. 13:09.
Sitat av baardog Vis innlegg
Tok kontakt med Altibox som fortalte at dekoderen ikke ble automatisk registrert.
De registrerte den manuelt og da kom det bilde, men etter noen minutter begynner bilde/lyd og hakke, før det fryser helt og går i svart.
Det merkelige er at om jeg pauser og går inn i tidsforskjøvet visning så spiller det helt fint.
Fiber-kabelen kommer inn på eth3
Og jeg henter TV ut på eth1
Noe å finne ut av min config:


Kode

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group TV_WAN {
            description ""
            network 172.21.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address 192.168.1.1/24
        duplex auto
        speed auto
    }
    ethernet eth1 {
        address 192.168.10.1/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 192.168.98.1/24
        description "Local 2"
        duplex auto
        speed auto
    }
    ethernet eth3 {
        duplex auto
        mac 90:EF:**:**:**:**
        speed auto
        vif 100 {
            description ALTIBOX_CONFIG
            mtu 1500
        }
        vif 101 {
            address dhcp
            description TV_WAN
            dhcp-options {
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 102 {
            address dhcp
            description WAN
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth3.101 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
    }
    static {
        route 0.0.0.0/0 {
            next-hop 83.*.*.1 {
            }
        }
        route 172.21.0.0/16 {
            next-hop 10.*.*.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name TV-DHCP {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.10.1
                lease 86400
                start 192.168.10.10 {
                    stop 192.168.10.20
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
            listen-on eth0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            destination {
                group {
                }
            }
            log disable
            outbound-interface eth3.102
            protocol all
            source {
                group {
                }
            }
            type masquerade
        }
        rule 5011 {
            description "masquerade for TV_WAN"
            destination {
                address 172.21.0.0/16
                group {
                }
            }
            log disable
            outbound-interface eth3.101
            protocol all
            source {
                group {
                }
            }
            type masquerade
        }
    }

Kode

show protocols igmp-proxy  
interface eth1 {                                                                 
     alt-subnet 0.0.0.0/0                                                         
     role downstream                                                              
     threshold 1                                                                  
 }                                                                                
 interface eth3.101 {                                                             
     alt-subnet 0.0.0.0/0                                                         
     role upstream                                                                
     threshold 1                                                                  
 }

Kode

show service nat                                                       
 rule 5010 {                                                                      
     description "masquerade for WAN"                                             
     destination {                                                                
         group {                                                                  
         }                                                                        
     }                                                                            
     log disable                                                                  
     outbound-interface eth3.102                                                  
     protocol all                                                                 
     source {                                                                     
         group {                                                                  
         }                                                                        
     }                                                                            
     type masquerade                                                              
 }                                                                                
 rule 5011 {                                                                      
     description "masquerade for TV_WAN"                                          
     destination {                                                                
         address 172.21.0.0/16                                                    
         group {                                                                  
         }                                                                        
     }                                                                            
     log disable                                                                  
     outbound-interface eth3.101
     protocol all
     source {
         group {
         }
     }
     type masquerade
 }

Kode

show protocols static                                                  
 route 0.0.0.0/0 {                                                                
     next-hop 83.243.192.1 {                                                      
     }                                                                            
 }                                                                                
 route 172.21.0.0/16 {                                                            
     next-hop 10.175.230.1 {                                                      
     }                                                                            
 }

Kode

show service dns                                                       
 forwarding {                                                                     
     cache-size 150                                                               
     listen-on eth1                                                               
     listen-on eth2                                                               
     listen-on eth0                                                               
 }
Vis hele sitatet...

Var noe unødvendig config her. prøv disse kommandoene:

Kode

delete protocols static route 0.0.0.0/0

delete service nat rule 5010 destination group

delete service nat rule 5011 destination group
ta så en reboot.

Hvilken versjon FW kjører du?

Kan hentes med:

Kode

show version
Ikke i config mode og gjerne fjern S/N før du poster her

Det er forøvrig ikek så rart det funker hvis du paser og starter igjen for da hentes strømmen vi Internett og ikke LIVE multicast lengere.

Kjør forøvrig disse også:

Kode

delete service nat rule 5010 source group
 
delete service nat rule 5011 source group
Sist endret av sindrehaø; 12. mars 2018 kl. 13:36. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Må være noe galt med multicast innstillingene da?

Sitat av sindrehaø Vis innlegg

Hvilken versjon FW kjører du?

Kan hentes med:
show version
Vis hele sitatet...

Kode

show version                                                       
Version:      v1.10.0                                                           
Build ID:     5056252                                                           
Build on:     01/25/18 10:31                                                    
Copyright:    2012-2018 Ubiquiti Networks, Inc.                                 
HW model:     EdgeRouter 4                                                      
HW S/N:       *********                                                     
Uptime:       12:46:11 up  2:05,  3 users,  load average: 0.14, 0.10, 0.13
Sitat av baardog Vis innlegg
Må være noe galt med multicast innstillingene da?



Kode

show version                                                       
Version:      v1.10.0                                                           
Build ID:     5056252                                                           
Build on:     01/25/18 10:31                                                    
Copyright:    2012-2018 Ubiquiti Networks, Inc.                                 
HW model:     EdgeRouter 4                                                      
HW S/N:       *********                                                     
Uptime:       12:46:11 up  2:05,  3 users,  load average: 0.14, 0.10, 0.13
Vis hele sitatet...
Hmmm.

har du forsøkt å ha dekoderen (Q22) plugget rett i Edgerouteren? For å eliminere at det er noe switch problematikk mellom EdgeRouter og dekoder?

Kan evt forsøke å legge disse reglene inn i brannmuren:

Kode

set firewall name WAN_IN rule 5 action accept
set firewall name WAN_IN rule 5 description "Allow IPTV Multicast UDP"
set firewall name WAN_IN rule 5 destination address 239.0.0.0/8
set firewall name WAN_IN rule 5 protocol udp
set firewall name WAN_IN rule 5 source address 192.168.10.0/24
set firewall name WAN_IN rule 5 log disable

set firewall name WAN_IN rule 6 action accept
set firewall name WAN_IN rule 6 description "Allow IGMP"
set firewall name WAN_IN rule 6 protocol igmp
set firewall name WAN_IN rule 6 log disable


set firewall name WAN_LOCAL rule 5 action accept
set firewall name WAN_LOCAL rule 5 description "Allow IPTV Multicast UDP"
set firewall name WAN_LOCAL rule 5 destination address 239.0.0.0/8
set firewall name WAN_LOCAL rule 5 protocol udp
set firewall name WAN_LOCAL rule 5 source address 192.168.10.0/24
set firewall name WAN_LOCAL rule 5 log disable

set firewall name WAN_LOCAL rule 6 action accept
set firewall name WAN_LOCAL rule 6 description "Allow IGMP"
set firewall name WAN_LOCAL rule 6 protocol igmp
set firewall name WAN_LOCAL rule 6 log disable
forutsatt at dekoder er koblet til eth1 med iprange: 192.168.10.0/24
Sist endret av sindrehaø; 12. mars 2018 kl. 14:02. Grunn: Feil ip
Sitat av baardog Vis innlegg
Tok kontakt med Altibox som fortalte at dekoderen ikke ble automatisk registrert.
De registrerte den manuelt og da kom det bilde, men etter noen minutter begynner bilde/lyd og hakke, før det fryser helt og går i svart.
Det merkelige er at om jeg pauser og går inn i tidsforskjøvet visning så spiller det helt fint.
Fiber-kabelen kommer inn på eth3
Og jeg henter TV ut på eth1
Noe å finne ut av min config:
Vis hele sitatet...
Kan det være at du ikke har slått på offloading ?

Prøv:
set system offload ipv4 forwarding enable
set system offload ipv4 vlan enable
Sitat av thomas Vis innlegg
Kan det være at du ikke har slått på offloading ?

Prøv:
set system offload ipv4 forwarding enable
set system offload ipv4 vlan enable
Vis hele sitatet...
Dette er til info ikke noe jeg har aktivert med fungerende oppsett på EdgeRouter X SFP

Eneste jeg har av offloading innstillger er:

Kode

set system offload hwnat enable
Dette skal ikke ha noe med multicasting å gjøre og det har jeg forsåvidt bekreftet da IPTV fungerte fint med denne funskjonen avslått også.

Mulig det er forskjell fra modellene i EdgeRouter sierien...
Jeg hadde problemer med hastighet mellom vlan før jeg slo på dette, men Tv bruker kanskje ikke så mye båndbredde uansett. Lurte iom at det fungerte hvis han pauset litt før han spilte av. Verdt å prøve ihverfall. Ser ikke noe grunn til at det skal være av
Sitat av thomas Vis innlegg
Jeg hadde problemer med hastighet mellom vlan før jeg slo på dette, men Tv bruker kanskje ikke så mye båndbredde uansett. Lurte iom at det fungerte hvis han pauset litt før han spilte av. Verdt å prøve ihverfall. Ser ikke noe grunn til at det skal være av
Vis hele sitatet...
Innteresant. Skal testes når jeg kommer hjem i kveld
Når jeg kjørte *delete protocols static route 0.0.0.0/0* mista jeg all tilknytning til Internett, måtte legge den inn igjen.

Dekoderen har forresten hele tiden vært kobla direkte på EdgeRouteren (eth1).
Sist endret av baardog; 12. mars 2018 kl. 15:52.
Sitat av baardog Vis innlegg
Når jeg kjørte *delete protocols static route 0.0.0.0/0* mista jeg all tilknytning til Internett, måtte legge den inn igjen.

Dekoderen har forresten hele tiden vært kobla direkte på EdgeRouteren (eth1).
Vis hele sitatet...
Kjørte du reboot av EdgeRouter etter du fjernet static routen til 0.0.0.0/0 ?

Og hva viser:

Kode

show ip route
etter reboot?
Sist endret av sindrehaø; 12. mars 2018 kl. 15:54. Grunn: Glemte kommando
Tok en omstart ja, og etter omstarten var det ikke mulig å komme på nett.
Fikk ikke pinga google fra CLI engang.

Kode

show ip route                                                        
IP Route Table for VRF "default"                                                  
S    *> 0.0.0.0/0 [210/0] via 83.243.192.1, eth3.102                              
C    *> 10.175.230.0/23 is directly connected, eth3.101                           
C    *> 83.243.192.0/20 is directly connected, eth3.102                           
C    *> 127.0.0.0/8 is directly connected, lo                                     
S    *> 172.21.0.0/16 [1/0] via 10.175.230.1, eth3.101                            
C    *> 192.168.10.0/24 is directly connected, eth1                               
C    *> 192.168.98.0/24 is directly connected, eth2