Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  2391 1207293
Bruker UF-SM-1G-S som fibermodul.

Jepp, det kan du absolutt, så lenge du har en managed switch i enden med TVen.
Bruker UF-SM-1G-S som fibermodul.

Jepp, det kan du absolutt, så lenge du har en managed switch i enden med TVen.
Sitat av Daniel H Vis innlegg
Bruker UF-SM-1G-S som fibermodul.

Jepp, det kan du absolutt, så lenge du har en managed switch i enden med TVen.
Vis hele sitatet...


Da kan jeg vel i utgangspunktet bruke FMG og rett inn i en managed switch også ut i en kabel til en annen switch også plukke ut VLAN der. Smart.
Skal vel ikke være nødvendig med managed switch engang med den nye tv løsningen så lenge svitsjen støtter igmp proxy (dette gjør vel de fleste nyere svitsjer)?
Sist endret av guleman; 11. juni 2018 kl. 22:34.
Sitat av guleman Vis innlegg
Skal vel ikke være nødvendig med managed switch engang med den nye tv løsningen så lenge svitsjen støtter igmp proxy (dette gjør vel de fleste nyere svitsjer)?
Vis hele sitatet...
Skal ha internett også til en router, så da slipper jeg to switcher hvis jeg bruker VLAN.
Sitat av kianus Vis innlegg
Skal ha internett også til en router, så da slipper jeg to switcher hvis jeg bruker VLAN.
Vis hele sitatet...
Gamle tv løsningen gikk på forskjellig VLAN som internett signalet, men nå legger du en igmp proxy strøm over lan nettet ditt, slik at du kun bruker et vlan etter routeren.

Så bare å plugge i fiberen i edgerouteren, og sette den opp riktig så skal du få internettsignal om du plugger i en router, pc, ps4 etc. Så skal du itillegg få tv signal om du plugger i en dekoder.

Svitsjen må vel støtte igmp proxy/snooping tror jeg med, vet ikke hvordan det er med unmanged svitsjer. Kanskje noen andre vet?
Evt så kan jeg enkelt teste det en dag om det er ønskelig.
Sitat av guleman Vis innlegg
Gamle tv løsningen gikk på forskjellig VLAN som internett signalet, men nå legger du en igmp proxy strøm over lan nettet ditt, slik at du kun bruker et vlan etter routeren.

Så bare å plugge i fiberen i edgerouteren, og sette den opp riktig så skal du få internettsignal om du plugger i en router, pc, ps4 etc. Så skal du itillegg få tv signal om du plugger i en dekoder.

Svitsjen må vel støtte igmp proxy/snooping tror jeg med, vet ikke hvordan det er med unmanged svitsjer. Kanskje noen andre vet?
Evt så kan jeg enkelt teste det en dag om det er ønskelig.
Vis hele sitatet...
Jasså ja, så jeg kan da i teorien sette FMG i bromodus, koble f.eks port 1 i FMG til eth0 på edgerouter, for så å sette opp dhcp etc på edgerouter og koble til en switch på eth1 og da få alt jeg trenger ut der? Altså om jeg kobler en dekoder kommer tv-signal?
Sitat av kianus Vis innlegg
Jasså ja, så jeg kan da i teorien sette FMG i bromodus, koble f.eks port 1 i FMG til eth0 på edgerouter, for så å sette opp dhcp etc på edgerouter og koble til en switch på eth1 og da få alt jeg trenger ut der? Altså om jeg kobler en dekoder kommer tv-signal?
Vis hele sitatet...
Nei, det fungerer bare hvis du fjerner FMG helt tror jeg.
Setter du FMG i bromodus så få du vel tv signal på port 1,2 og 3 og internett på port 3 om jeg husker riktig.
Må koble fiberen rett i edgerouteren/evt via en fiberconverter
Hei! Sliter med Altibox her nå.. Ønsker å kutte hele hjemmesentralen fra Altibox og kjøre min egen PfSense rett på fiber. Men sliter da med den fordømte TV-løsningen.. Får jo internett.. Har prøvd å kommunisere med Altibox, men får jo bare svada-svar, de er jo ikke en dritt interessert i å dele ut noe som helst informasjon selv om jeg fraskriver dem alt ansvar! Blir ikke mer Altibox etter at min bindig går ut, det er pokker med ikke noe tvil om..

Men nok frusterasjon med Altibox, noen som har ett fungerernde oppsett med egen ruter som funker og som vil dele info?
Sitat av T_ac_S Vis innlegg
Hei! Sliter med Altibox her nå.. Ønsker å kutte hele hjemmesentralen fra Altibox og kjøre min egen PfSense rett på fiber. Men sliter da med den fordømte TV-løsningen.. Får jo internett.. Har prøvd å kommunisere med Altibox, men får jo bare svada-svar, de er jo ikke en dritt interessert i å dele ut noe som helst informasjon selv om jeg fraskriver dem alt ansvar! Blir ikke mer Altibox etter at min bindig går ut, det er pokker med ikke noe tvil om..

Men nok frusterasjon med Altibox, noen som har ett fungerernde oppsett med egen ruter som funker og som vil dele info?
Vis hele sitatet...
https://freak.no/forum/showpost.php?...postcount=1469

Har brukt denne som utgangspunkt. Har fungert uten problemer med ny TV-løsning.
Vi skrur opp farten og har gleden av å fortelle deg at vi har oppgradert hastigheten på abonnementet ditt. Du har frem til i dag hatt hastigheten 300/300 Mbps, og er nå oppgradert til 500/500 Mbps.

Med Altibox Fiberbredbånd fra Viken Fiber får du mer fart og større kapasitet, slik at du og dine kan surfe og strømme så mye underholdning dere bare orker - til alle døgnets tider. Du skal være trygg på å få den hastigheten din bruk krever på både små og store skjermer.

Vi håper du blir fornøyd med din nye hastighet.

God sommer!
Hilsen Altibox og Viken Fiber
Vis hele sitatet...
Har vurdert lenge å bytte router, har i dag 100mb node, vil jeg kunne bruke EdgeRouter 4 på denne eller må jeg da ha 1gb node først? Hva er erfaringen med FMG sentralen, er den stabil og grei? Har meget dårlig erfaring med CPL7 jeg har i dag.
Både CPL7 og Edgerouer 4 har 10/100/1000 Mbit porter. Det har ingenting å si hva hastighet du har på fiberen.
Jeg er vel også på en 100Mbit node (80/80). Fikk min Edgerouter 4 i dag. Har en Cisco router nå men den takler ikke den nye TV løsningen.
Både CPL7 og Edgerouer 4 har 10/100/1000 Mbit porter. Det har ingenting å si hva hastighet du har på fiberen.
Jeg er vel også på en 100Mbit node (80/80). Fikk min Edgerouter 4 i dag. Har en Cisco router nå men den takler ikke den nye TV løsningen.
Sitat av J-en Vis innlegg
Både CPL7 og Edgerouer 4 har 10/100/1000 Mbit porter. Det har ingenting å si hva hastighet du har på fiberen.
Jeg er vel også på en 100Mbit node (80/80). Fikk min Edgerouter 4 i dag. Har en Cisco router nå men den takler ikke den nye TV løsningen.
Vis hele sitatet...
Jeg tenkte på fiber siden for å kunne fjerne hele CPL7 og få fiberen rett inn i Edgerouter 4.
Sitat av ROFoto Vis innlegg
Jeg tenkte på fiber siden for å kunne fjerne hele CPL7 og få fiberen rett inn i Edgerouter 4.
Vis hele sitatet...
Å ja sånn. Jeg har som sagt 80/80 i dag og altibox sier ingenting hardware må byttes inne hos meg for å få 300/300 eller 500/500. Så da bør det samme gjelde om du bruker din egen fiber port. Men dette er det nok noen som kan mye mer om en meg.

Hei alle Edgerouter 4 eksperter!

Jeg har skaffet meg en slik router men sliter voldsomt med få satt den opp. Jeg får den til å virke som en enkel router bak switch som untagger VLAN 102, men greier ikke å kople den rett til mediaconverter. Jeg får IP på eth0.102 (og eth0.101) men får ikke internet på LAN. Prøvde også wizzard "WAN+2LAN2" og valgte "Internet connection is on VLAN" men har ikke internet på LAN.
Tips?

Hei alle Edgerouter 4 eksperter!

Jeg har skaffet meg en slik router men sliter voldsomt med få satt den opp. Jeg får den til å virke som en enkel router bak switch som untagger VLAN 102, men greier ikke å kople den rett til mediaconverter. Jeg får IP på eth0.102 (og eth0.101) men får ikke internet på LAN. Prøvde også wizzard "WAN+2LAN2" og valgte "Internet connection is on VLAN" men har ikke internet på LAN.
Tips?
Sist endret av J-en; 22. juni 2018 kl. 19:20. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Post gjerne configen din, mye lettere å hjelpe deg da.
OK nå virker internet hvis jeg disabler eth0.101

Her er config:

Kode

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group TV_WAN {
            description ""
            network 172.21.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description Internet
        duplex auto
        mac xxxxxxxxxxx
        speed auto
        vif 101 {
            address dhcp
            description TV
        }
        vif 102 {
            address dhcp
            description Inet
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    ethernet eth1 {
        address 192.168.2.40/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 10.1.2.1/24
        description Anneks
        duplex auto
        speed auto
    }
    ethernet eth3 {
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    static {
        route 172.21.0.0/16 {
            next-hop 10.194.x.x {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.40
                dns-server 192.168.2.40
                lease 86400
                start 192.168.2.100 {
                    stop 192.168.2.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 10.1.2.0/24 {
                default-router 10.1.2.1
                dns-server 10.1.2.1
                lease 86400
                start 10.1.2.100 {
                    stop 10.1.2.243
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        dynamic {
            interface eth0 {
                service dyndns {
                    host-name xxxxxxxxx
                    login xxxxxxxxx
                    password xxxxxxxxxxxxx
                }
                web dyndns
            }
        }
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            log disable
            outbound-interface eth0.102
            protocol all
            type masquerade
        }
        rule 5011 {
            description "masquerade for TV_WAN"
            destination {
                group {
                    network-group TV_WAN
                }
            }
            log disable
            outbound-interface eth0.101
            protocol all
            source {
                group {
                }
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password $6$PbzL5/Xi3xxxxxxxxxxxxxxxxxx
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Oslo
    traffic-analysis {
        dpi disable
        export disable
    }
}
Jeg har en leieboer som også skal ha TV og internet. Kan jeg da bare bruke en port på EdgeRouter4 til mitt LAN og en port til hans med TV på begge? Eller bør jeg ha 3 VLAN (mitt internet, hans internet, TV) som jeg så fordeler videre til fysiske porter i en switch?

Jeg har en leieboer som også skal ha TV og internet. Kan jeg da bare bruke en port på EdgeRouter4 til mitt LAN og en port til hans med TV på begge? Eller bør jeg ha 3 VLAN (mitt internet, hans internet, TV) som jeg så fordeler videre til fysiske porter i en switch?
Sist endret av J-en; 23. juni 2018 kl. 03:04. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Du mangler IGMP proxy og noen interface linjer for IPTV.

Kode

vif 101 {
     address dhcp
     description "Altibox IPTV"
     dhcp-options {
         default-route no-update
         default-route-distance 210
         name-server update
     }
 }
er min config for iptv. så den ikke "overrider" default route som burde være vif 102.

under protocols så trenger du også dette.

Kode

igmp-proxy {
     interface eth0.101 {
         role downstream
         threshold 1
     }
     interface eth1 {
         alt-subnet 172.21.0.0/16
         role upstream
         threshold 1
     }
     interface eth2 {
         alt-subnet 172.21.0.0/16
         role upstream
         threshold 1
     }
 }
Ops ikke følg denne helt 100%

igmp proxy configen var feil. men fikk ikke editert posten før 5min hadde gått forbi (utrolig kjedelig sperre)

Kode

igmp-proxy {
     interface eth1 {
         role downstream
         threshold 1
     }
     interface eth2 {
         role downstream
         threshold 1
     }
     interface eth0.101 {
         alt-subnet 172.21.0.0/16
         role upstream
         threshold 1
     }
 }
Sist endret av silentspy; 23. juni 2018 kl. 23:15. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Fantastisk! Takk skal du ha!

Trenger jeg å sette opp noe mer i Firewall for å skille de til LANene fra hverandre eller er jeg good to go?
Jeg bør sikkert gjøre følgende:
set service gui listen-address 192.168.2.40
set service ssh listen-address 192.168.2.40
Da kan ikke routeren logges på fra leieboer LAN eller fra internet, stemmer det?
Sist endret av J-en; 24. juni 2018 kl. 16:29.
--
Sist endret av J-en; 24. juni 2018 kl. 16:26.
Sitat av J-en Vis innlegg
Fantastisk! Takk skal du ha!

Trenger jeg å sette opp noe mer i Firewall for å skille de til LANene fra hverandre eller er jeg good to go?
Jeg bør sikkert gjøre følgende:
set service gui listen-address 192.168.2.40
set service ssh listen-address 192.168.2.40
Da kan ikke routeren logges på fra leieboer LAN eller fra internet, stemmer det?
Vis hele sitatet...
Utifra configen du har postet nå så har du ikke noen firewall regler for å blokkere trafikk mellom subnettene i det hele tatt?

Må blokkere tilgang til både 192.168.2.x subnetet og 192.168.2.40 i firewall reglene.
Noen som har Cisco Switch / Ruter som har fått det til å fungere med nye TV løsningen?

Funker seff med Altibox ruter tilkoblet switch i tillegg for TV - men vil helst ha den vekk.
Sitat av guleman Vis innlegg
Utifra configen du har postet nå så har du ikke noen firewall regler for å blokkere trafikk mellom subnettene i det hele tatt?

Må blokkere tilgang til både 192.168.2.x subnetet og 192.168.2.40 i firewall reglene.
Vis hele sitatet...
Jeg testet litt og kan ikke se at jeg får tilgang fra LAN til LAN, kun fra LAN2 til routerlogon på LAN1 gateway IP. Jeg mener jeg har blokkert for alt dette med disse tre reglene:

Kode

name LAN1_LAN2 {
        default-action accept
        description "Hus til Anneks"
        rule 1 {
            action drop
            description "Drop all from LAN1 to LAN2"
            destination {
                group {
                    address-group NETv4_eth2
                }
            }
            log disable
            protocol all
        }
    }
    name LAN2_LAN1 {
        default-action accept
        description ""
        rule 1 {
            action drop
            destination {
                group {
                    address-group NETv4_eth1
                }
            }
            log disable
            protocol all
        }
    }
    name LAN2_LOCAL {
        default-action accept
        description ""
        rule 1 {
            action drop
            description "Block router LAN IP"
            destination {
                address 192.168.2.40
            }
            log disable
            protocol all
        }

Kode

   ethernet eth1 {
        address 192.168.2.40/24
        description Local
        duplex auto
        firewall {
            out {
                name LAN1_LAN2
            }
        }
        speed auto
    }
    ethernet eth2 {
        address 10.1.2.1/24
        description Anneks
        duplex auto
        firewall {
            local {
                name LAN2_LOCAL
            }
            out {
                name LAN2_LAN1
            }
        }
        speed auto
Sist endret av J-en; 26. juni 2018 kl. 03:00. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av J-en Vis innlegg
Jeg testet litt og kan ikke se at jeg får tilgang fra LAN til LAN, kun fra LAN2 til routerlogon på LAN1 gateway IP. Jeg mener jeg har blokkert for alt dette med disse tre reglene:
Vis hele sitatet...
Ser riktig ut dette. Du hadde bare ikke postet denne delen av configen i ditt forrige innlegg.
Ser bra ut dette
Jo hele configen ble postet første gang. Disse 3 reglene la jeg etter du svarte. Før jeg la de inn prøvde jeg uten hell å få kontakt med LAN1 fra LAN2 bare ved å skrive en ip fra det andre subnettet inn i nettleseren. Kan det tenkes at pakkene ble sendt ut på WAN? Uansett er jeg happy hvis det er sikkert nå!
Sitat av J-en Vis innlegg
Jo hele configen ble postet første gang. Disse 3 reglene la jeg etter du svarte. Før jeg la de inn prøvde jeg uten hell å få kontakt med LAN1 fra LAN2 bare ved å skrive en ip fra det andre subnettet inn i nettleseren. Kan det tenkes at pakkene ble sendt ut på WAN? Uansett er jeg happy hvis det er sikkert nå!
Vis hele sitatet...
Ser bare disse firewall reglene i første posten din om jeg ikke misser noe?

Kode

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group TV_WAN {
            description ""
            network 172.21.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}

Denne posten altså https://freak.no/forum/showthread.ph...29#post3447368
Eg sliter med IPTV på et nettverk her. Det her fungerer andre plasser men ikke her.

Har jeg i STB på US16 så går det fint. Men kort tid etter at jeg setter i en av de 3 andre STBene så faller det sammen og bilde fryser. Men internett fungerer fint videre.

VLAN 101 er satt med IGMP Snooping, feilen føles som at den er relatert til dette, men i og med at dette er aktivert så er det ikke der heller. Noen som har noen ide?

Sist endret av Ekan; 28. juni 2018 kl. 12:31.
Sitat av J-en Vis innlegg
Jo hele configen ble postet første gang. Disse 3 reglene la jeg etter du svarte. Før jeg la de inn prøvde jeg uten hell å få kontakt med LAN1 fra LAN2 bare ved å skrive en ip fra det andre subnettet inn i nettleseren. Kan det tenkes at pakkene ble sendt ut på WAN? Uansett er jeg happy hvis det er sikkert nå!
Vis hele sitatet...
https://nordb.no/er/#/edgerouter-fir...an-2-guest-lan

denne wizarden skriver commands for forskjellige lan. der gjest sier om den skal være begrenset
Hei, noen andre her som ikke får noen IPv6 addresser, eller er det bare configen min? Har ubnt ER4.
Sitat av Daniel H Vis innlegg
Hei, noen andre her som ikke får noen IPv6 addresser, eller er det bare configen min? Har ubnt ER4.
Vis hele sitatet...
Alti har bare IPv6rd, ikke native IPv6 enda, har klaget på dette i 3-4 år nå, så lykke til
Hadde nå den geniale ideen å droppe alt altibox-utstyret og kjøre alt selvkontrollere, da jeg har hatt altibox gjennom årene først med mediaconverter og når den nye FPM (eller hva det het) - systemet. De har gjennom noen endringer aldri skiftet fiberkablen.

Derfor ble jeg litt forvirret da jeg kjøpte SPF-modulen det ser ut som alle bruker, men det er jo ikke sjanse for at den fungerer med kanskje mindre en fjerner hurtigpluggen. Før jeg begynner å ødelegge for mye - feil plugg, feil SPF? Noen konvertere?

Ønsker helst å oppnå direktefiber inn i routereren.

Er en EdgeRouter 4.

Sitat av alekslyse Vis innlegg
Hadde nå den geniale ideen å droppe alt altibox-utstyret og kjøre alt selvkontrollere, da jeg har hatt altibox gjennom årene først med mediaconverter og når den nye FPM (eller hva det het) - systemet. De har gjennom noen endringer aldri skiftet fiberkablen.

Derfor ble jeg litt forvirret da jeg kjøpte SPF-modulen det ser ut som alle bruker, men det er jo ikke sjanse for at den fungerer med kanskje mindre en fjerner hurtigpluggen. Før jeg begynner å ødelegge for mye - feil plugg, feil SPF? Noen konvertere?

Ønsker helst å oppnå direktefiber inn i routereren.

Er en EdgeRouter 4.

Vis hele sitatet...


Du trenger en ny kabel. Fra SC til LC.
Bruker denne selv:
https://www.fs.com/products/42286.html

EDIT: Der nå at de bare støtter RD ja. Takk

Husk også å ha riktig wavelenght på kabelen. 1310nm/1550nm
Sist endret av Anonym102854; 13. juli 2018 kl. 09:59. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Har kjøpt meg EdgeRouter 4 og hadde håpet å kunne fjernet CPL7 boksen. Slik at jeg kan få fiberen direkte på eth3. Jeg er på 100Mbits linje med SFP module Skyline Tx1310 Rx1550 SBU35010FE00000. Jeg skal bare ha internett, ikke TV løsning fra Altibox.

Jeg har prøvd å flytte SFP modulen over i EdgeRouter4 uten at jeg fikk no kontakt der, den leste SFP modulen med riktig P/N men ble ikke aktiv.

Ser at man noen ganger må clone MAC adressen fra CPL7, er det noen som veit hvordan dette kan gjøres på EdgeRouter4?

Er det noen som har fått det til å fungere på 100Mbit linje og bare flytte over SFP modulen?

Noen tips til om det er SFP modulen som er problemet, eller må jeg over på 1000Mbit før det fungerer.
Sist endret av ROFoto; 14. juli 2018 kl. 22:17. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av ROFoto Vis innlegg
Har kjøpt meg EdgeRouter 4 og hadde håpet å kunne fjernet CPL7 boksen. Slik at jeg kan få fiberen direkte på eth3. Jeg er på 100Mbits linje med SFP module Skyline Tx1310 Rx1550 SBU35010FE00000. Jeg skal bare ha internett, ikke TV løsning fra Altibox.

Jeg har prøvd å flytte SFP modulen over i EdgeRouter4 uten at jeg fikk no kontakt der, den leste SFP modulen med riktig P/N men ble ikke aktiv.

Ser at man noen ganger må clone MAC adressen fra CPL7, er det noen som veit hvordan dette kan gjøres på EdgeRouter4?

Er det noen som har fått det til å fungere på 100Mbit linje og bare flytte over SFP modulen?

Noen tips til om det er SFP modulen som er problemet, eller må jeg over på 1000Mbit før det fungerer.
Vis hele sitatet...
https://community.ubnt.com/t5/EdgeRo...ne/td-p/452941

Tror du må være koblet på en 1000mbit port hos altibox for at det skal gå, men er ikke helt sikker.
Sittet og feilsøkt litt, og kommet så langt at internett fungerer fint, men IPTV sliter.

Er det noen umiddelbare feil noen ser her?

Config

Kode

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group TV_WAN {
            description IPTV
            network 172.21.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 6 {
action accept
description "Allow IGMP"
protocol igmp
}
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
igmp-proxy {
     interface eth1 {
         role downstream
         threshold 1
     }
     interface eth2 {
         role downstream
         threshold 1
     }
     interface eth3.101 {
         alt-subnet 172.21.0.0/16
         role upstream
         threshold 1
     }
 }
interfaces {
    ethernet eth0 {
        duplex auto
        speed auto
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description "Local 2"
        duplex auto
        speed auto
    }
    ethernet eth3 {
        duplex auto
        speed auto
        vif 101 {
            address dhcp
            description "Altibox IPTV"
            dhcp-options {
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 102 {
            address dhcp
            description Internet
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    loopback lo {
    }
}
protocols {
    static {
        interface-route 172.21.0.0/16 {
            next-hop-interface eth1 {
                description IPTV
                disable
                distance 255
            }
            next-hop-interface eth3.101 {
                description IPTV
                disable
            }
        }
        route 172.21.0.0/16 {
            next-hop 10.172.82.1 {
            }
            next-hop 10.174.82.1 {
                disable
            }
            next-hop 10.174.198.1 {
                disable
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.38 {
                    stop 192.168.2.243
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth3.102
            protocol all
            type masquerade
        }
        rule 5011 {
            description "masquerade for TV_WAN"
            destination {
                group {
                    network-group TV_WAN
                }
            }
            log disable
            outbound-interface eth3.101
            protocol all
            source {
                group {
                }
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user xxxxxx{
            authentication {
                encrypted-password xxxxxxx
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.10.5.5098942.180622.1611 */
Logg fra eth3.101

Kode

16:39:52.863810	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:39:53.963949	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:39:55.064062	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:39:55.561597	IP 192.168.1.1.54472 > 255.255.255.255.10001: UDP, length 4
16:39:56.164185	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:39:57.264251	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:39:58.364399	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:39:59.464436	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:00.564554	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:01.664626	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:02.764705	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:03.864818	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:04.964946	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:06.064975	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:07.165091	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:08.265236	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:09.365292	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:10.465374	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:11.565517	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:12.665654	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:13.047703	IP 10.172.82.1 > 224.0.0.1: igmp query v2
16:40:13.765662	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:14.865731	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:15.965854	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:17.065954	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:18.166010	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:19.266122	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:19.399126	IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from fc:ec:da:43:52:71, length 300
16:40:20.078229	IP 10.172.82.1 > 239.193.4.88: igmp query v2 [max resp time 10] [gaddr 239.193.4.88]
16:40:20.366240	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:21.080438	IP 10.172.82.1 > 239.193.4.88: igmp query v2 [max resp time 10] [gaddr 239.193.4.88]
16:40:21.466315	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:22.566422	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:22.868948	IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from fc:ec:da:43:52:71, length 300
16:40:23.666500	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:24.766614	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:25.866693	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:26.638055	IP 192.168.1.1.47667 > 255.255.255.255.10001: UDP, length 4
16:40:26.966785	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:28.066873	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:28.338947	IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from fc:ec:da:43:52:71, length 300
16:40:29.166981	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:30.267046	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:31.367308	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:32.467257	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:33.567389	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:34.667444	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:35.767551	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:36.867659	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:36.938945	IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from fc:ec:da:43:52:71, length 300
16:40:37.967749	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:39.067814	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:40.167975	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:41.268005	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:42.368103	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:43.468172	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:44.568306	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:45.668394	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:46.768501	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:47.868571	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:48.968673	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:50.068769	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:51.168854	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:52.268965	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:53.369092	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:54.469107	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:55.569238	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:56.669333	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:57.258949	IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from fc:ec:da:43:52:71, length 300
16:40:57.719996	IP 192.168.1.1.52367 > 255.255.255.255.10001: UDP, length 4
16:40:57.769450	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:58.869509	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:40:59.969600	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:01.069692	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:02.169771	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:03.269890	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:04.369999	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:05.470079	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:06.570156	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:07.670270	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:08.770411	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:09.870449	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:10.970566	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:12.070621	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:12.878980	IP 10.172.82.1 > 239.193.4.171: igmp query v2 [max resp time 10] [gaddr 239.193.4.171]
16:41:12.918945	IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from fc:ec:da:43:52:71, length 300
16:41:13.052821	IP 10.172.82.1 > 224.0.0.1: igmp query v2
16:41:13.170718	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:13.875510	IP 10.172.82.1 > 239.193.4.171: igmp query v2 [max resp time 10] [gaddr 239.193.4.171]
16:41:14.270835	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:14.878627	IP 10.172.82.1 > 239.193.4.171: igmp query v2 [max resp time 10] [gaddr 239.193.4.171]
16:41:15.370931	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:15.980960	IP 10.172.82.1 > 239.193.4.171: igmp query v2 [max resp time 10] [gaddr 239.193.4.171]
16:41:16.470995	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:17.571132	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:18.671189	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:19.771327	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:20.871384	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:21.971499	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:23.071571	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:24.171669	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:25.271750	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
16:41:26.371871	IP 10.172.82.1 > 224.0.0.13: PIMv2, Hello, length 30
Sitat av alekslyse Vis innlegg
Sittet og feilsøkt litt, og kommet så langt at internett fungerer fint, men IPTV sliter.

Er det noen umiddelbare feil noen ser her?
Vis hele sitatet...
Ser flere ting som er mulig at er det som gjør det, er ikke noen ekspert når det gjelder dette, men prøver likevel..

Du mangler ihvertfall å clone mac adressen på eth3.101 interface til hjemmesentralen.

Kode

set interfaces ethernet eth3.101 mac 00:00:00:00:00:01

Vet ikke om det har noe å si, men min igmp proxy config ser slik ut.

Kode

    igmp-proxy {
        interface eth0.101 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
Syns også delen din med static routes så veldig rar ut..

Kode

protocols {
    static {
        interface-route 172.21.0.0/16 {
            next-hop-interface eth1 {
                description IPTV
                disable
                distance 255
            }
            next-hop-interface eth3.101 {
                description IPTV
                disable
            }
        }
        route 172.21.0.0/16 {
            next-hop 10.172.82.1 {
            }
            next-hop 10.174.82.1 {
                disable
            }
            next-hop 10.174.198.1 {
                disable
            }
        }
    }
}
Min ser slik ut

Kode

static {
        route 172.21.0.0/16 {
            next-hop 10.169.130.1 {
                distance 1
            }
        }
    }
Er den next-hop-adressen den jeg finner i loggen min, eller er det 10.169.130.1 (hvor får du den fra?) som skal brukes? Skal sjekke de andre settings
Sitat av alekslyse Vis innlegg
Er den next-hop-adressen den jeg finner i loggen min, eller er det 10.169.130.1 (hvor får du den fra?) som skal brukes? Skal sjekke de andre settings
Vis hele sitatet...
next-hop adressen vil mest sannsynlig være forskjellig. Du må sjekke hvilke subnet du får tildelt på vlan 101 så kan du bruke en ip kalkulator for å finne din riktige next-hop adresse.

https://grox.net/utils/whatmask/
Det var mac-adressen jeg hadde glemt ja, da klarte dekoderen å logge seg på, men det hakker. Fra hva jeg har forstått er det en av switchene som ikke takler IGMP (3com og tp-link unmanaged billigswitcher) - jeg har en https://www.proshop.no/Switchsplitte...hrough/2573046 ved tv-en - er det mulig å passere vlanet 101 (IPTV) til en port på den switchen og bypasse hele IGMP-greiene?
Burde jo være mulig å skru på igmp snooping på unifi svitsjen. Fungerer fint på edgeswitch ihvertfall.
Er en innstilling i unifi med igmp snooping, har du skrudd på denne?

Har opplevd noen ganger at igmp-proxy skrur seg av i edgerouteren, du kan jo dobbeltsjekke at det ikke er det som har skjedd.
kjør kommando for å restarte igmp-proxy
restart igmp-proxy
Argh igmp-proxy må jo inni protocols. Flyttet den Inn og erstattet så fungerte det fint
Hvordan opplever folk bitraten på Huawei-dekoderen her? For meg er kvaliteten laber. Virket bedre på CD-kabel. Har Huawei med ny hjemmesentral. Prøvd flere TV-er. Virker rett og slett som om bitrate er lav. Ser noen andre rapporterer om det samme. Noen med en idé om hva dette kan være?
Bitraten er den samme som på parabol...
Noen grunner da til at bildet kan være dårligere? Tror du bildet kan bli dårligere hvis backbone er overbelastet eller det er noe støy eller lignende? Flere melder det samme som meg. Kan selvsagt være tilfeldig.
Ser du live tv eller opptak?
Opptak har dårligere bitrate
Ser du live tv eller opptak?
Opptak har dårligere bitrate
Hvor lange fiberforlengere selges? Tenkte å kjøre fiber rett til serverrommet så trenger ca 25m ferdigmat vet fiber.

Også hvit i alle dager på edgeroutet can jeg sette opp lokal dns slik f eks server.lan resolver? Ptt resolver ingen hostname og er irriterende

Tredje ting er det mulig å rute egen lokal dns mot lokal port på docker. Feks nå er det server.lan:1234 og jeg ønsker hadde.lab:1234 på samme server
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av alekslyse Vis innlegg
Hvor lange fiberforlengere selges? Tenkte å kjøre fiber rett til serverrommet så trenger ca 25m ferdigmat vet fiber.

Også hvit i alle dager på edgeroutet can jeg sette opp lokal dns slik f eks server.lan resolver? Ptt resolver ingen hostname og er irriterende

Tredje ting er det mulig å rute egen lokal dns mot lokal port på docker. Feks nå er det server.lan:1234 og jeg ønsker hadde.lab:1234 på samme server
Vis hele sitatet...
Du får kjøpt fiberpatch i nær dei lengdene du vil. Sjekk f.eks. FS.com. 25m er hyllevare.

Du kan ikkje settje opp DNS mot porter nei. DNS er navn til IP. I så fall må du ha fleire IPer, med ein IP for maskina, og ein IP for docker-applikasjonen.
Sitat av vidarlo Vis innlegg
Du får kjøpt fiberpatch i nær dei lengdene du vil. Sjekk f.eks. FS.com. 25m er hyllevare.

Du kan ikkje settje opp DNS mot porter nei. DNS er navn til IP. I så fall må du ha fleire IPer, med ein IP for maskina, og ein IP for docker-applikasjonen.
Vis hele sitatet...
Altibox patchet fiberen utenfor huset mitt i en boks da de måtte forlenge den før den gikk gjennom veggen. Får virkelig håpe de plugget den sammen med en plugg jeg kan bytte ut. Ellers pleier altibox patche / skjøte kabler hvis jeg legger det klart?

Nå fikk jeg local DNS til å fungere med edgerouteren (servernavn -> ipv4, servernavn.lan -> ipv4, servernavn.local -> ipv6)

Nå var det siste da; Hvordan få IPV6 til å fungere via altibox - vanskelig?