Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  703 240875
Hvor/hvordan sjekker jeg det?
logg på med ssh og kjør "show ip route"
du bør ha innslag for 10.133.0.0/16 og 172.21.0.0/16 via vlan 101 interfacet, dersom det mangler så kan det tyde på at de statiske routene peker feil pga en har antakeligvis havnet på et nytt subnet på tv-vlanet.
Hei har satt opp min edgerouter x mot altibox med vlan 101 og 102 etter oppskriften til trrunde det har fungert fint,
men nå har den begynt og tulle litt ved reebot setter kernel static rout 0.0.0.0/0 next hop 10.202.bla bla bla på eth0.101 når dette skjer detter internett ut eller blir ustabilt tv fortsetter og fungere og jeg får ip 10.202 bla bla bla på alle enheter.
løsningn har blitt og gå inn i ssh og slette denne "route delete default gw 10.202.x.x" da fungerer det til neste reeboot.
noen som vet hvorfor og hvordan dette kan fikses? mistenker at det er noe med rfc3442 takk
har du husket å si at default routa ikke skal installeres via vlan 101?

set interfaces ethernet eth0 vif 101 dhcp-options default-route no-update
set interfaces ethernet eth0 vif 101 dhcp-options default-route-distance 255
ja det ligger inne. det merkelige er at det fungerer fint selv ved reboot i perioder men nå endrer den route hver gang..
prøvde å fjerne rfc3442-classless-routes fila da skjer det selvfølgelig ikke og da går det fint ved og sette manuel static route men legger rfc3442 inn igjen skjer det samme.. klarer ikke helt vri hodet rundt hva som skjer.
Hei,

Har VMG og FiberTwist i hus+leilighet, på sikt tenkte jeg å kjøre alt fra husdelen som har FiberTwist(spiller kanskje ikke noen rolle, for får vel ikke tilgang til noen særlige ruterinnstillinger uansett sålenge man må gå via Min side??). Måten å løse dette på med seperate nettverk som ikke plager hverandre under streaming osv. er vel å bridge hjemmesentral og skaffe en ruter med vlan?

Har noen tips til en billig grei ruter med vlan som er ok å sette opp? Fordel om den får plass inni en 10" rack

Pr idag kjører jeg hjemmesentral og et UniFi AP LR
Sist endret av Xablo; 2. april 2023 kl. 23:42.
Om jeg mater leieboer sin VMG router fra min fibertwist (LAN-WAN port), får jeg da tilgang til avanserte ruter innstillinger på VMG? Altså når den ikke lenger blir matet med fiber. Eller er den låst til kun konfigurering via mine sider uansett ?
Sist endret av Xablo; 7. april 2023 kl. 12:25.
Sitat av prewz Vis innlegg
mistenker at det er noe med rfc3442
Vis hele sitatet...
Antar dette skyldes at Altibox har lagt inn en default rute i rfc3442 i tillegg til den vanlige "routers" for default gateway. Det gjør det ekstra krøkkete å unngå default ruta, siden du nesten må filtrere innholdet i rfc3442 option.

Jeg får f.eks. dette fra DHCP-serveren på VLAN 101:

option rfc3442-classless-static-routes 0,10,170,66,1,16,10,133,10,170,66,1,23,84,234,204,10,170,66, 1,25,84,234,250,128,10,170,66,1,16,172,21,10,170,66,1,26,213 ,167,98,0,10,170,66,1;

Formatet her er slik RFC3442 sepesifiserer: en sekvens av prefikslengde,prefiks,gateway.

Problemet der den aller første ruta: "0,10,170,66,1". Prefikslengden er altså 0. Dvs at prefikset har lengde 0 og er derfor ikke med. Gateway er 10.170.66.1 (hos meg).

Når DHCP-klienten parser dette så installere den altså en rute til 0.0.0.0/0 via 10.170.66.1 . Aka default.

Jeg skjønner ikke hvorfor de gjør det slik. Det virker bare dustete. Default gateway har en egen DHCP-option, som er den du velger å ignorere når du forteller DHCP-klienten at du ikke vil ha noen default. Tror ikke det er noen DHCP-klienter som er forberedt på at det også kommer en default i RFC3442 option.

Det er også litt rart at de ikke inkluderer rute(r) til DNS- og DHCP-servere. Det må du passe på selv hvis du ønsker at det skal gå via VLAN 101. Og for DHCP ser jeg ikke helt at det finnes noe alternativ.... Men man kan vel ikke få alt man ønsker seg.
slibrig kabelape
2 0
Sitat av bmork Vis innlegg
Når DHCP-klienten parser dette så installere den altså en rute til 0.0.0.0/0 via 10.170.66.1 . Aka default.

Jeg skjønner ikke hvorfor de gjør det slik. Det virker bare dustete. Default gateway har en egen DHCP-option, som er den du velger å ignorere når du forteller DHCP-klienten at du ikke vil ha noen default. Tror ikke det er noen DHCP-klienter som er forberedt på at det også kommer en default i RFC3442 option.
Vis hele sitatet...
Sitat av RFC3442
If the DHCP server returns both a Classless Static Routes option and
a Router option, the DHCP client MUST ignore the Router option.
Vis hele sitatet...
Sitat av RFC3442
Many clients may not implement the Classless Static Routes option.
DHCP server administrators should therefore configure their DHCP
servers to send both a Router option and a Classless Static Routes
option, and should specify the default router(s) both in the Router
option and in the Classless Static Routes option.
Vis hele sitatet...

Sitat av bmork Vis innlegg
Det er også litt rart at de ikke inkluderer rute(r) til DNS- og DHCP-servere. Det må du passe på selv hvis du ønsker at det skal gå via VLAN 101. Og for DHCP ser jeg ikke helt at det finnes noe alternativ.... Men man kan vel ikke få alt man ønsker seg.
Vis hele sitatet...
DNS går alltid over defaultroute fordi defaultroute er den som til enhver tid har korteste path til anycast NS. Å rute siaddr over opt121 er ikke feasible fordi siaddr potensielt kan være samme over flere plays. Ordnes med mangling på cpe istedet.
If the DHCP server returns both a Classless Static Routes option and a Router option, the DHCP client MUST ignore the Router option.
Vis hele sitatet...
Takk. Jeg burde nok ha lest RFC3442 :-)

Men jeg frostår fremdeles ikke hvorfor det skal være nødvendig å inkludere en default rute her. Vi snakker altså om ruting ut over VLAN 101. Default gir ingen mening der ettersom det aller, aller mest av verden ikke kan nås den veien.

Sitat av bumhug Vis innlegg
DNS går alltid over defaultroute fordi defaultroute er den som til enhver tid har korteste path til anycast NS.
Vis hele sitatet...

Hæ!? Det der gir null mening på flere måter. For det første så peker både default-ruta og alle andre ruter til eksakt den samme gateway-adressen. Videre ruting derfra i nettet påvirkes ikke av prefikslengdeni rutingtabellen på CPE. Anycast eller ikke. Det er komplett irrelevant.

Dessuten så snakker vi fremdeles om VLAN 101. Anycast-adressene til DNS-serverne er blant det som faktisk kan rutes den veien. Men ettersom det aller meste ikke kan det, så er det nødvendig å fltrere bort default-ruta (evt senke prioriteten slik at den ikke blir brukt - effekten blir den samme) på CPE. Dvs at ruting til DNS-serverne vil gå via VLAN 102 (under forutsetning at CPE har tatt opp det og har en default ut der). Jeg kan forsåvidt være med på det er ønskelig fra Altibox sin side. Men denne default-ruta ut VLAN 101 medvirker jo ikke til det i det hele tatt. Den er bare i veien.

Sitat av bumhug Vis innlegg
Å rute siaddr over opt121 er ikke feasible fordi siaddr potensielt kan være samme over flere plays. Ordnes med mangling på cpe istedet.
Vis hele sitatet...
Dette forstod jeg heller ikke en døyt av. Greit nok at det kan ordnes med mangling på CPE. Det er det man må når ruta mangler. Poenget mitt var vel at den slags "mangling" ville vært komplett unødvendig om bare CPEen hadde en rute til DHCP-serveren via VLAN 101.

DHCP-transaksjoner for VLAN 101 må gå over VLAN 101. Det finnes ingen andre muligheter. Du kan ikke konfigurere VLAN 101 med DHCP via VLAN 102. Dette gjelder også RENEWING, som går som unicast fra klient til server. For at det skal virke, så må CPE rute DHCP-serverens adresse via VLAN 101. For meg synes det langt enklere å fikse dette med ruting på CPE enn annen magi. Og i konteksten alternative CPEer så ville det bare virket, i motsetning til dagens løsning som krever ekstra hack på CPE.
Jeg har tenkte å kvitte meg med hjemmesentralen min nå. Har to Fortigate 60F i cluster, samt en FSW som i dag står rett etter hjemmesentralen. Har bestilt ny GBIC fra FS.com med 1310/1550nm.

Bruker ikke TV, så det er kun internett som er interessant. Det er utrolig mye informasjon i denne (og den forrige) tråden. Er det korrekt at jeg egentlig bare skal kunne fjerne sentralen og dra internett inn på en trunk og få DHCP fra Altibox. Har Altibox via Eidsiva om det har noe å si.
slibrig kabelape
2 0
Sitat av bmork Vis innlegg
...
Vis hele sitatet...
Sorry, ufiltrert braindump med noen logiske tankesprang som ikke kom med på papiret.

Alle bein får defaultroute fordi det er flere scenarioer som krever det og fordi det er mye enklere å alltid dele ut 0/0 og heller manipulere hva boksen skal gjøre med det via andre kanaler, enn å spesialtilpasse opt121 basert på individuell config.

Angående dns; la meg presisere min håpløse formulering; dns ønskes alltid egress ut på *det beinet* som har aktiv defaultroute til enhver tid. Hvilket bein som har aktiv defaultroute varierer med de forskjellige config-scenarioene. Altså, alltid 102 dersom mulig (universalt bedre latency mot anycast ns), men fallback til 100/101 dersom 102 er utilgjengelig (f.eks bridge mode).

Sitat av bmork Vis innlegg
Dette forstod jeg heller ikke en døyt av
Vis hele sitatet...
siaddr (dhcp-servers adresse - ikke giaddr) som klienten unicaster renew/release til, kan teoretisk være den samme for flere vlan (altså flere plays relayer til samme sentrale dhcp-server). Du kan kun rute den ut ett bein om gangen, med mindre:

Sitat av bmork Vis innlegg
For meg synes det langt enklere å fikse dette med ruting på CPE enn annen magi.
Vis hele sitatet...
Det er i praksis det man gjør - bare utenom opt121 og med en table pr bein - I kombinasjon med SO_BINDTODEVICE på klient. Denne løsningen har røtter fra lenge før opt121 ble innført, men fremstår fortsatt som mindre problematisk enn alternativene.
Sitat av bmork Vis innlegg
Antar dette skyldes at Altibox har lagt inn en default rute i rfc3442 i tillegg til den vanlige "routers" for default gateway. Det gjør det ekstra krøkkete å unngå default ruta, siden du nesten må filtrere innholdet i rfc3442 option.

Jeg får f.eks. dette fra DHCP-serveren på VLAN 101:

option rfc3442-classless-static-routes 0,10,170,66,1,16,10,133,10,170,66,1,23,84,234,204,10,170,66, 1,25,84,234,250,128,10,170,66,1,16,172,21,10,170,66,1,26,213 ,167,98,0,10,170,66,1;

Formatet her er slik RFC3442 sepesifiserer: en sekvens av prefikslengde,prefiks,gateway.

Problemet der den aller første ruta: "0,10,170,66,1". Prefikslengden er altså 0. Dvs at prefikset har lengde 0 og er derfor ikke med. Gateway er 10.170.66.1 (hos meg).

Når DHCP-klienten parser dette så installere den altså en rute til 0.0.0.0/0 via 10.170.66.1 . Aka default.

Jeg skjønner ikke hvorfor de gjør det slik. Det virker bare dustete. Default gateway har en egen DHCP-option, som er den du velger å ignorere når du forteller DHCP-klienten at du ikke vil ha noen default. Tror ikke det er noen DHCP-klienter som er forberedt på at det også kommer en default i RFC3442 option.

Det er også litt rart at de ikke inkluderer rute(r) til DNS- og DHCP-servere. Det må du passe på selv hvis du ønsker at det skal gå via VLAN 101. Og for DHCP ser jeg ikke helt at det finnes noe alternativ.... Men man kan vel ikke få alt man ønsker seg.
Vis hele sitatet...


Takk ja er det samme jeg har lest meg til også.. har også lest at edgerouter x og andre fra ubiquiti tolker rfc3442 ekstra strengt. vistnok flere som ikke lar rfc3442 kjøre over alle andre opsjoner. men det stemmer nok at det er sånn det skal være selv om jeg ikke skjønner hvorfor men hos meg driter den i hvordan metric distance jeg setter også det skal den ifølge rfc3442 ikke gjøre. har dere definert metric i exithook scriptet har prøvd både med og uten men uten videre respons.
Sitat av Kicker Vis innlegg
Jeg har tenkte å kvitte meg med hjemmesentralen min nå. Har to Fortigate 60F i cluster, samt en FSW som i dag står rett etter hjemmesentralen. Har bestilt ny GBIC fra FS.com med 1310/1550nm.

Bruker ikke TV, så det er kun internett som er interessant. Det er utrolig mye informasjon i denne (og den forrige) tråden. Er det korrekt at jeg egentlig bare skal kunne fjerne sentralen og dra internett inn på en trunk og få DHCP fra Altibox. Har Altibox via Eidsiva om det har noe å si.
Vis hele sitatet...
Noen som har noen tips? Jeg har forsøkt det meste nå. Har som skrevet Fortigater hjemme med FortiSwitcher. Lagt VLAN102 på en port på switchen, men sliter med at den rapporterer om dårlig signal på fiberen (-1 dBm / -40 dBm). Den samme fiberen fungerer veldig fint rett i FMGen, men altså ikke gjennom gbicen som er levert av FS.
▼ ... over en uke senere ... ▼
God morgen godtfolk. Etter å ha prøvd alle kombinasjoner av ipv6 settings i pfsense som er foreslått her og linket her, så får jeg fortsatt ikke dette opp å gå. Er det noen som har lyse/altibox, pfsense, fungerende ipv6 og litt tid til å screenshotte wan settings for ipv6?
▼ ... over en uke senere ... ▼
har ikke en pfsense boks tilgjengelig, men legg ut noen skjermbilder av ditt oppsett så bør vi kunne gi noe pekepinn om noe ser veldig galt ut.

Sitat av Kicker Vis innlegg
Noen som har noen tips? Jeg har forsøkt det meste nå. Har som skrevet Fortigater hjemme med FortiSwitcher. Lagt VLAN102 på en port på switchen, men sliter med at den rapporterer om dårlig signal på fiberen (-1 dBm / -40 dBm). Den samme fiberen fungerer veldig fint rett i FMGen, men altså ikke gjennom gbicen som er levert av FS.
Vis hele sitatet...
Tippe du har kjøpt feil type opptikk. Du må passe på at tx/rx har samme frekvens som det FMG din har.
Sist endret av Trrunde; 10. mai 2023 kl. 22:08. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Kan nevne at med mindre ting har endret seg, så kan du bare flytte optikken fra VMGen til hva enn ruter du har kjøpt.

Edit: ser at det er FMG du har, da blir det fort vanskelig.
Sist endret av Ekvivokk; 11. mai 2023 kl. 00:47.
Hei, og takk for alt arbeidet dere gjør her for å hjelpe folk å bli kvitt altiboxrouterne!

Jeg kjøpte hus i vinter, med altibox VMG router. Har ikke TV, kun internett med fiber rett i routeren. På forrige plassen jeg bodde var det mediakonverter så der brukte jeg en mikrotik RB750Gr3 plugget i denne og satt opp med VLAN 102 på wan-porten, som fungerte veldig fint. Da jeg flyttet tok jeg med den og koblet med VMG i bromodus i påvente av en RB5009Upr som kom i går. Har prøvd å sette opp GB5009 nå, men uansett hva jeg gjør får jeg den ikke til å kommunisere med altibox.
Oppsettet er kopiert rett fra det jeg brukte i forrige huset og justert porter og lagt til MAC-adressen fra VMG. Har prøvd alt jeg kan komme på nå, men får ingen IP fra altibox uansett hva jeg finner på. De interne VLANene og alt annet fungerer. Har dere forslag til hva jeg gjør feil, eventuelt ser dere noen feil i konfigurasjonen min?

Kode

# model = RB5009UPr+S+

/interface bridge
add name="bridge 1" protocol-mode=none vlan-filtering=yes

/interface ethernet
set [ find default-name=sfp-sfpplus1 ] mac-address=4C:C5:3E:C4:25:B0

/interface vlan
add interface="bridge 1" name="guest vlan" vlan-id=88
add interface="bridge 1" name="main vlan" vlan-id=77
add interface="bridge 1" name="spynet vlan" vlan-id=66
add interface=sfp-sfpplus1 name="vlan altibox" vlan-id=102

/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
add comment="Main vlan list for filtering" name="Main vlan list"

/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik

/ip pool
add comment=Main name="main pool" ranges=192.168.77.20-192.168.77.250
add comment=Spynet name="spynet pool" ranges=192.168.66.20-192.168.66.250
add comment=Guest name="guest pool" ranges=192.168.88.2-192.168.88.250

/ip dhcp-server
add address-pool="main pool" interface="main vlan" name="main dhcp"
add address-pool="spynet pool" interface="spynet vlan" name="spynet dhcp"
add address-pool="guest pool" interface="guest vlan" name="guest dhcp"

/interface bridge port
add bridge="bridge 1" comment=defconf interface=ether1
add bridge="bridge 1" comment=defconf interface=ether2
add bridge="bridge 1" comment=defconf interface=ether3 pvid=77
add bridge="bridge 1" comment=defconf interface=ether4 pvid=77
add bridge="bridge 1" interface=ether5 pvid=77
add bridge="bridge 1" interface=ether6 pvid=66
add bridge="bridge 1" interface=ether7 pvid=66
add bridge="bridge 1" interface=ether8 pvid=77

/ip neighbor discovery-settings
set discover-interface-list=none protocol=""

/interface bridge vlan
add bridge="bridge 1" tagged="bridge 1,ether1,ether2" untagged=ether6,ether7 \
    vlan-ids=66
add bridge="bridge 1" tagged="bridge 1,ether1,ether2" untagged=\
    ether8,ether3,ether4,ether5 vlan-ids=77
add bridge="bridge 1" tagged="bridge 1,ether1,ether2" vlan-ids=88

/interface list member
add comment=defconf interface="bridge 1" list=LAN
add comment=defconf interface="vlan altibox" list=WAN
add comment="main vlan" interface="main vlan" list=LAN
add comment="spynet vlan" interface="spynet vlan" list=LAN
add comment="Main vlan only list" interface="main vlan" list="Main vlan list"
add comment="main vlan" interface="guest vlan" list=LAN

/ip address
add address=192.168.77.1/24 comment=Main interface="main vlan" network=\
    192.168.77.0
add address=192.168.66.1/24 comment=Spynet interface="spynet vlan" network=\
    192.168.66.0
add address=192.168.88.1/24 comment=Gjest interface="guest vlan" network=\
    192.168.88.0

/ip dhcp-client
add comment=defconf interface="vlan altibox" use-peer-dns=no
add disabled=yes interface=sfp-sfpplus1

/ip dhcp-server lease
""

/ip dhcp-server network
add address=192.168.66.0/24 comment="spynet dhcp" dns-server=192.168.66.11 \
    gateway=192.168.66.1 netmask=24
add address=192.168.77.0/24 comment="main dhcp" dns-server=192.168.66.11 \
    gateway=192.168.77.1 netmask=24
add address=192.168.88.0/24 comment="guest dhcp" dns-server=192.168.66.11 \
    gateway=192.168.88.1 netmask=24

/ip dns
set allow-remote-requests=yes servers=192.168.66.11

/ip dns static
add address=192.168.77.1 comment=defconf name=router.lan

/ip firewall
""
Dersom du har koblet deg til en hjemmesentral i bromodus så skal du ikke begynne med vlan 102 på din egen router.
Sitat av Trrunde Vis innlegg
Dersom du har koblet deg til en hjemmesentral i bromodus så skal du ikke begynne med vlan 102 på din egen router.
Vis hele sitatet...
Ser jeg formulerte meg dårlig, er ikke så god på fagspråk.

Altibox sin SFP og fiber er koblet rett i RB5009, uten hjemmesentral.

Hadde bare hjemmesantralen i bromodus med den gamle RB750'en siden denne ikke har SFP-port og det ikke er mediaconverter her som det var i forrige huset.
Sist endret av ThorAlex; 17. mai 2023 kl. 16:10.
hva viser følgende kommando da?
/ip/dhcp-client/print

og eventuellt
/ip/dhcp-client/renew 0


Du har verifisert at du får link med sfp i mikrotik?

/interface/ethernet/monitor sfp-sfpplus1
name: sfp-sfpplus1
status: link-ok
auto-negotiation: done
rate: 1Gbps
full-duplex: yes
tx-flow-control: no
rx-flow-control: no
fec: off
advertising:
link-partner-advertising:
sfp-module-present: yes
sfp-rx-loss: no
sfp-tx-fault: no
sfp-type: SFP-or-SFP+
sfp-connector-type: LC
sfp-link-length-sm: 20km
sfp-vendor-name: MikroTik
sfp-vendor-part-number: S-35LC20D
sfp-vendor-serial: MT812106525
sfp-manufacturing-date: 19-01-04
sfp-wavelength: 1310nm
sfp-temperature: 61C
sfp-supply-voltage: 3.204V
sfp-tx-bias-current: 24mA
sfp-tx-power: -5.9dBm
sfp-rx-power: -6.587dBm
eeprom-checksum: good
eeprom: 0000: 03 04 07 00 00 00 40 22 00 01 00 01 0d 00 14 c8 ......@" ........
0010: 00 00 00 00 4d 69 6b 72 6f 54 69 6b 20 20 20 20 ....Mikr oTik
0020: 20 20 20 20 00 00 00 00 53 2d 33 35 4c 43 32 30 .... S-35LC20
0030: 44 20 20 20 20 20 20 20 20 20 20 20 05 1e 00 25 D ...%
0040: 00 1a 00 00 4d 54 38 31 32 31 30 36 35 32 35 20 ....MT81 2106525
0050: 20 20 20 20 31 39 30 31 30 34 20 20 68 90 01 91 1901 04 h...
0060: 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20
0070: 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 00 .
0080: 5a 00 d3 00 55 00 d8 00 94 3e 6d 92 87 5a 7a 76 Z...U... .>m..Zzv
0090: c3 50 00 00 b9 8c 00 00 1b a7 03 7b 18 a6 03 e8 .P...... ...{....
00a0: 1b a7 00 1c 18 a6 00 20 00 00 00 00 00 00 00 00 ....... ........
00b0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........
00c0: 00 00 00 00 3f 80 00 00 00 00 00 00 01 00 00 00 ....?... ........
00d0: 01 00 00 00 01 00 00 00 01 00 00 00 00 00 00 bc ........ ........
00e0: 3d 69 7d 2f 2f a0 0a 0a 08 92 01 00 58 ff 08 00 =i}//... ....X...
00f0: 00 00 28 17 00 00 a5 08 47 50 02 ff ff ff ff 00 ..(..... GP......
Sitat av Trrunde Vis innlegg
hva viser følgende kommando da?
/ip/dhcp-client/print
Vis hele sitatet...

Kode

[admin@MikroTik] /ip/dhcp-client/print 
Flags: X, I, D - DYNAMIC
Columns: INTERFACE, USE-PEER-DNS, ADD-DEFAULT-ROUTE, STATUS
#   INTERFACE     USE-PEER-DNS  ADD-DEFAULT-ROUTE  STATUS      
;;; defconf
0   vlan altibox  no            yes                searching...
og eventuellt
/ip/dhcp-client/renew 0
Vis hele sitatet...
Ingen respons.

Du har verifisert at du får link med sfp i mikrotik?

/interface/ethernet/monitor sfp-sfpplus1
Vis hele sitatet...

Kode

 /interface/ethernet/monitor sfp-sfpplus1
                      name: sfp-sfpplus1
                    status: link-ok
          auto-negotiation: done
                      rate: 1Gbps
               full-duplex: yes
           tx-flow-control: no
           rx-flow-control: no
               advertising: 
  link-partner-advertising: 
        sfp-module-present: yes
               sfp-rx-loss: no
              sfp-tx-fault: no
                  sfp-type: SFP-or-SFP+
        sfp-connector-type: SC
        sfp-link-length-sm: 10km
           sfp-vendor-name: Tsuhan
    sfp-vendor-part-number: THMPRS-3511-10A
       sfp-vendor-revision: A
         sfp-vendor-serial: F21012103757
    sfp-manufacturing-date: 21-01-20
            sfp-wavelength: 1310nm
           sfp-temperature: 44C
        sfp-supply-voltage: 3.307V
Ser ikke noe som så galt ut i configen din, ser du hoppa over brannmurreglene så er jo mulig det er noe kluss der.
Jeg har aldri selv forsøkt å ha interface navn med mellomrom i navnet "vlan altibox" men dersom det funker på lanet ditt så burde det jo også funke å ha det slikt på wan.
Dersom du har en pc koblet til rb5009 og har wireshark eller lignende på denne så kan du jo verifisere at dhcp forespørselen faktisk går ut av routeren og at den har korrekt vlan tag:

Skift ut 192.168.77.x med ipadressen på pcen du kjører wireshark på.

/tool sniffer
set filter-dst-port=bootps filter-interface=sfp-sfpplus1 filter-stream=yes streaming-enabled=yes streaming-server=192.168.77.x
/tool/sniffer/start


Start wireshark (med utvidete rettigheter slik du kan sniffe nettverkstrafikk) så setter du på følgende filter
udp.port==37008

Samtidig som wireshark kjører tar du en renew av dhcp på mikrotik:
/ip/dhcp-client/renew 0


Husk å stoppe sniffer verktøyet når du er ferdig
/tool/sniffer/stop

I wireshark skal du da se 802.1q id være 102
Sist endret av Trrunde; 17. mai 2023 kl. 22:38. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av Trrunde Vis innlegg
Ser ikke noe som så galt ut i configen din, ser du hoppa over brannmurreglene så er jo mulig det er noe kluss der.
Vis hele sitatet...
Brannmuren er noe skikkelig rot, må sette meg ned å fikse den en gang men har ikke helt fått taket på det enda. Her er den uansett:

Kode

/ip firewall address-list
add address=192.168.77.1-192.168.77.254 comment=Trusted list=Trusted
add address=192.168.66.1-192.168.66.254 comment="Untrusted spynet" list=\
    Untrusted
add address=192.168.88.1-192.168.88.254 comment="Untrusted guest" list=\
    Untrusted
add address=192.168.66.1-192.168.66.254 comment="Untrusted spynet" list=\
    "Untrusted spynet"
add address=192.168.88.1-192.168.88.254 comment="Untrusted guest" list=\
    "Untrusted guest"
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" disabled=yes \
    protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" disabled=yes \
    dst-address=127.0.0.1
add action=drop chain=input comment="Nekt spynet og gjest til winbox" \
    disabled=yes dst-port=7777 in-interface="!main vlan" protocol=tcp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=accept chain=forward comment="Tillat guest til pihole dns" \
    dst-address=192.168.66.11 in-interface="guest vlan"
add action=accept chain=forward comment=\
    "Tillat trusted vlan til untrusted vlan" dst-address-list=Untrusted \
    src-address-list=Trusted
add action=accept chain=forward comment="Tillat guest til wan" \
    out-interface-list=WAN src-address-list="Untrusted guest"
add action=drop chain=forward comment="Nekt gjest til andre" \
    dst-address-list="!Untrusted guest" src-address-list="Untrusted guest"
add action=accept chain=forward comment="Tillat pi-hole - wan" \
    out-interface-list=WAN src-address=192.168.66.11
add action=accept chain=forward comment="Tillat roomba - wan" disabled=yes \
    out-interface-list=WAN src-address=192.168.66.248
add action=accept chain=forward comment="Tillat home assistant - wan" \
    out-interface-list=WAN src-address=192.168.66.12
add action=accept chain=forward comment="Tillat pow-u - wan" \
    out-interface-list=WAN src-address=192.168.66.13
add action=accept chain=forward comment="Tillat TV - wan" out-interface-list=\
    WAN src-address=192.168.66.15
add action=accept chain=forward comment="Tillat catcam - wan" \
    out-interface-list=WAN src-address=192.168.66.16
add action=drop chain=forward comment="Nekt spynet til alt" dst-address-list=\
    "!Untrusted spynet" src-address-list="Untrusted spynet"
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=accept chain=input comment="Allow main vlan full access gammel" \
    disabled=yes in-interface="main vlan"
add action=drop chain=input comment="Dropp all other gammel" disabled=yes
add action=drop chain=input comment="Block ping from internet gammel" \
    disabled=yes in-interface-list=WAN protocol=icmp
add action=drop chain=forward comment="Deny spynet to others gammel" \
    disabled=yes in-interface="spynet vlan" out-interface="!spynet vlan"
add action=drop chain=forward comment="Blokker spynet - wan gammel" disabled=\
    yes in-interface="spynet vlan" out-interface-list=WAN
add action=drop chain=forward comment="Drop all other  gammel" disabled=yes
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
Wireshark har jeg ikke vert borti, men jeg får ta en titt på det.

Sitat av Trrunde Vis innlegg
I wireshark skal du da se 802.1q id være 102
Vis hele sitatet...
Da var wireshark installert og testen kjørt etter instruksen. 802.1q id var 102 som den skulle, og mac-adressen så også ut til å være den fra zyxelen.
Sist endret av ThorAlex; 18. mai 2023 kl. 20:02. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Vel, siden 6rd support har blitt fjernet såvidt jeg har fått med meg bakover i tråden her, hva trenger jeg her for å få dhcp6 til å fungere?
Har prøvd så mangen forskjellige ting nå at jeg går blankt ut. Det jeg har prøvd av både 6rd og dhcp6 forslag tidligere i tråden gir bare 100% loss og ingen ipv6.

Heisann, har fulgt litt med i diverse tråder på nettet relatert til dette med å koble til eget utstyr til Altibox sin fiber-internett.
Selv skal jeg overta et hus om et par uker, der er det idag Altibox, så det er det jeg går for. Linja blir 500/500mbit.
Fiberen ender opp i en liten boks på veggen i et teknisk rom i første etasjen, og koblet videre til en hjemmesentral FMG.
Huset er 3 etasjer ferdig kablet med ethernet med doble utganger i hvert rom, alt samlet i et patche-skap i det tekniske rommet.

MÅLET:
Jeg har tenkt å bruke TP-Link sitt Omada system til dekke husets wifi med 3-4 stk aksesspunkt av typen EAP655 PoE eller EAP 653 PoE.. en OC200 kontroller for å styre nettverket. Foreldrekontroll: Raspberry Pi med Nxfilter for "safe-search", overvåkningskamera-opptaker, minst en TV-dekoder, et smart-hifi, 2-3 TVer, TOTALT 10-11 porter, altså er SG2218P et godt valg her. Jeg skal dele opp nettverket i hovedsaklig 3 deler: ett til kona og meg, ett til ungene/gjester, og ett til IoT (diverse smart-enheter som ikke krever stor båndbredde).

FREMGANGSMÅTE:
Jeg ønsker først og fremst å bytte ut hjemmesentralen med egen ruter, har hørt at man burde spoofe MAC adr til den samme som hjemmesentralen her.
Tenker å koble ISP-linja rett inn i SFP-porten på en TP-ER7206 ruter som igjen kobles til en 16-porters switch av typen TP-SG2218P. Håpet er at IPTV VLAN "101" skal kunne gå ut fra en bestemt port på ER7206 ruteren -til Altibox dekoderen "Modell A" slik at både vanlig TV og streaming vil fungere, og VLAN "102" ut fra en annen port på ruteren -til switchen.

Topografi:
ISP --> ER7602 --> SG2218P --> OC200 + (LAN og WIFI)
ER7602 --> Altibox dekoder Modell A

Håper dette vil fungere? Noen som har erfaring med TP-Link sitt Omada-oppsett?
Sist endret av Paulie1001; 21. mai 2023 kl. 20:27. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av ThorAlex Vis innlegg
Brannmuren er noe skikkelig rot, må sette meg ned å fikse den en gang men har ikke helt fått taket på det enda. Her er den uansett:

Kode

/ip firewall address-list
add address=192.168.77.1-192.168.77.254 comment=Trusted list=Trusted
add address=192.168.66.1-192.168.66.254 comment="Untrusted spynet" list=\
    Untrusted
add address=192.168.88.1-192.168.88.254 comment="Untrusted guest" list=\
    Untrusted
add address=192.168.66.1-192.168.66.254 comment="Untrusted spynet" list=\
    "Untrusted spynet"
add address=192.168.88.1-192.168.88.254 comment="Untrusted guest" list=\
    "Untrusted guest"
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" disabled=yes \
    protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" disabled=yes \
    dst-address=127.0.0.1
add action=drop chain=input comment="Nekt spynet og gjest til winbox" \
    disabled=yes dst-port=7777 in-interface="!main vlan" protocol=tcp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=accept chain=forward comment="Tillat guest til pihole dns" \
    dst-address=192.168.66.11 in-interface="guest vlan"
add action=accept chain=forward comment=\
    "Tillat trusted vlan til untrusted vlan" dst-address-list=Untrusted \
    src-address-list=Trusted
add action=accept chain=forward comment="Tillat guest til wan" \
    out-interface-list=WAN src-address-list="Untrusted guest"
add action=drop chain=forward comment="Nekt gjest til andre" \
    dst-address-list="!Untrusted guest" src-address-list="Untrusted guest"
add action=accept chain=forward comment="Tillat pi-hole - wan" \
    out-interface-list=WAN src-address=192.168.66.11
add action=accept chain=forward comment="Tillat roomba - wan" disabled=yes \
    out-interface-list=WAN src-address=192.168.66.248
add action=accept chain=forward comment="Tillat home assistant - wan" \
    out-interface-list=WAN src-address=192.168.66.12
add action=accept chain=forward comment="Tillat pow-u - wan" \
    out-interface-list=WAN src-address=192.168.66.13
add action=accept chain=forward comment="Tillat TV - wan" out-interface-list=\
    WAN src-address=192.168.66.15
add action=accept chain=forward comment="Tillat catcam - wan" \
    out-interface-list=WAN src-address=192.168.66.16
add action=drop chain=forward comment="Nekt spynet til alt" dst-address-list=\
    "!Untrusted spynet" src-address-list="Untrusted spynet"
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=accept chain=input comment="Allow main vlan full access gammel" \
    disabled=yes in-interface="main vlan"
add action=drop chain=input comment="Dropp all other gammel" disabled=yes
add action=drop chain=input comment="Block ping from internet gammel" \
    disabled=yes in-interface-list=WAN protocol=icmp
add action=drop chain=forward comment="Deny spynet to others gammel" \
    disabled=yes in-interface="spynet vlan" out-interface="!spynet vlan"
add action=drop chain=forward comment="Blokker spynet - wan gammel" disabled=\
    yes in-interface="spynet vlan" out-interface-list=WAN
add action=drop chain=forward comment="Drop all other  gammel" disabled=yes
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
Wireshark har jeg ikke vert borti, men jeg får ta en titt på det.



Da var wireshark installert og testen kjørt etter instruksen. 802.1q id var 102 som den skulle, og mac-adressen så også ut til å være den fra zyxelen.
Vis hele sitatet...
synes ting så korrekt ut så det burde virke. Tror jeg ville ha gjort en av disse tingene for å teste videre:
1. la original dhcp lease gå ut og se om du får ip på vlan 102 da.
2. ringe kundesenteret å få dem til å fjerne eksisterende bng sesjon slik at det blir tatt opp ny bng sesjon når mikrotik sender dhcp forespørsel.

Sitat av HAKUNA Vis innlegg
Vel, siden 6rd support har blitt fjernet såvidt jeg har fått med meg bakover i tråden her, hva trenger jeg her for å få dhcp6 til å fungere?
Har prøvd så mangen forskjellige ting nå at jeg går blankt ut. Det jeg har prøvd av både 6rd og dhcp6 forslag tidligere i tråden gir bare 100% loss og ingen ipv6.

Vis hele sitatet...


dhcpv6 prefix delegation size - sett denne til 56 i stedet for 64
huk av i "send ipv6 prefix hint"

kan også forsøke å huke av i "use ipv4 connectivity as parent interface" har ikke sett dette valget på noen andre platformer, men bng sesjonen blir tatt opp av ipv4 dhcp forespørselen, så det er ikke vits i å forsøke å be om ipv6 pd før ipv4 konnektivitet er ok, derfor bør det være greit å huke av i denne boksen.
Sist endret av Trrunde; 21. mai 2023 kl. 21:07. Grunn: Automatisk sammenslåing med etterfølgende innlegg.

Så dette bør fungere? Da får jeg vente å se om den får utdelt en ipv6.
jeg mener det bør være nok for at du får ipv6 prefix tildelt til pfsense ja. Mistenker at det også må litt config til for å dele ut ipv6 på lan hos deg, men den configen er nok et annet sted enn der du setter opp det du har gjort nå.

https://eyenetworks.no/pfsense-ipv6-telia/
Sist endret av Trrunde; 28. mai 2023 kl. 19:07. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
dele ut videre har jeg ikke tenkt så mye på enda siden jeg ikke får gateway opp og gå.


Skrudde av "request a ipv6 prefix/information through the ipv6 connectivity link" nå for å se om det var noe forskjell. Men ser ikke ut som den får så mye svar.
blogposten til eyenetworks sier at en også må huke av i checkbox her:
"
Logg deg inn på pfSense-enheten din og gå til System > Advanced > Networking
Velg avkryssingsboksen som sier All IPv6 traffic will be blocked by the firewall unless this box is checked
Skroll ned og klikk Save.
"

Har du husket dette? Om ikke så vil nok pakkene bli droppet i brannmuren hos deg.
Nå har jeg fått routeren/gateway for ipv6 opp å gå. Ser ut som dns ikke er helt oppe å sykler på ipv6. Nå er det den biten som mangler.

Finner ikke edit knapp her, men tror jeg venter til 2.7.0 er ute av development før jeg prøver å slenge meg på ipv6 bølgen. Tror det er litt for mangen variabler ute å går der til at jeg kommer i mål.
Sist endret av HAKUNA; 29. mai 2023 kl. 15:35. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Tror ikke altibox sender med info om dns, så det må du sette statisk:
2a01:798:0:9002::70
2a01:798:0:8012::4

Den klarer fortsatt ikke å resolve.
IPV6 er enabled:

WAN er satt opp med 56 PD size og send ipv6 prefix hint. Denne fungerer for den får ip og gateway er oppe å går.
LAN er satt til track interface og WAN er valgt der. IPV6 Prefix ID står som 0 her (default).

Traceroute på pfsense mot ipv6.google.com går ingen vei, så jeg antar det er dns som kneler fortsatt uten at jeg har veldig mye greie på nettverk. Så jeg setter enorm pris på hjelpen og tiden du bruker her Trrunde. Bare så det er sagt. Den hjelpen er gull verdt.
hvordan ser det ut under fanen "Router advertisement" ?

Hvilke type klient enhet er det du tester med på lan? Ser du setter opp dhcpv6 server, men f.eks Android enheter støtter ikke dette så for at de skal få ipv6 er du nødt for å aktivere SLAAC i tillegg.

Tester på en windows pc. Men nå får jeg jo ikke pinget eller traceroutet ting via pfsense heller. Så usikker på hva jeg mangler.


Hjalp å sette gateway. Automatic oppdaterte ikke. Og nå fungerer det på android tlf og alt.
Sist endret av HAKUNA; 4. juni 2023 kl. 03:39. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Får man public ipv6 hos altibox om man setter opp egen hjemmesentral?
Sitat av HAKUNA Vis innlegg

Tester på en windows pc. Men nå får jeg jo ikke pinget eller traceroutet ting via pfsense heller. Så usikker på hva jeg mangler.


Hjalp å sette gateway. Automatic oppdaterte ikke. Og nå fungerer det på android tlf og alt.
Vis hele sitatet...
litt rot når flere tråder blir slått sammen til en, men ble konklusjonen at du har fungerende ipv6 når du satte default gw på pfsense?
Om du går til https://test-ipv6.com/ så bør du da få 10/10 på testene de gjør.

Sitat av sinsenkrysset Vis innlegg
Får man public ipv6 hos altibox om man setter opp egen hjemmesentral?
Vis hele sitatet...
Ja, en får tildelt en /56 prefix, som du igjen kan subnette ned til 256 forskjellige subnet lokalt hos deg med /64 maske.
Sist endret av Trrunde; 4. juni 2023 kl. 19:05. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av Trrunde Vis innlegg
litt rot når flere tråder blir slått sammen til en, men ble konklusjonen at du har fungerende ipv6 når du satte default gw på pfsense?
Om du går til https://test-ipv6.com/ så bør du da få 10/10 på testene de gjør.
Vis hele sitatet...
Ja, det var konklusjonen. Dette forumet var ikke veldig intuitivt lenger. Men det har nå hjelpt.
Og det funker på android telefonen min også, så jeg antar jeg er good to go nå.
▼ ... noen uker senere ... ▼
Hei. Jeg har lest masse her nå, og innser at mitt spørsmål kanskje er noe dumt sett opp mot det tekniske dere driver med, men jeg spør likevel.
Har fått fiber fra Altibox, levert av Eidsiva. Fiberen kommer inni en hvit boks, og ut av denne kommer det en fibersnor som går direkte inn i en VMG v2 via SFP adapteren.

Jeg trenger lite fancy og avansert styring, men noe så enkelt som å kunne tildele de få enhetene jeg har med en fast ip ut fra DHCP trenger jeg, og har derfor kjørt VMG i bromodus inn til min egen, helt enkle ruter. Dette har forsåvidt fungert greit, men VMG modemet er jo relativt stor og stygg til bare fungere som en mediekonverter.

Så jeg har lyst til å bare få en enklere konverter. Har sett TP-Link MC220L nevnt ved flere anledninger.
Kan jeg kjøpe denne, og ta SFP modulen ut av VMG og sette den inn i nevnte TP-Link, og så bare vanlig RJ-45 inn i min enkle ruter?
Eller er det ikke fult så enkelt som det? Hva er det jeg i så fall bør/må gjøre?

Tusen takk på forhånd for svar
Sitat av allfader1 Vis innlegg
Så jeg har lyst til å bare få en enklere konverter. Har sett TP-Link MC220L nevnt ved flere anledninger.
Kan jeg kjøpe denne, og ta SFP modulen ut av VMG og sette den inn i nevnte TP-Link, og så bare vanlig RJ-45 inn i min enkle ruter?
Eller er det ikke fult så enkelt som det? Hva er det jeg i så fall bør/må gjøre?
Vis hele sitatet...
Lurer også på dette. Blir vel nødt til å kutte ut bromodus etter de gjør om til å ta betalt for port forwarding med det oppsettet.

Tenkte å gå over til å kjøre direkte inn på en OpnSense/pfSense-enhet.
Det burde funke helt fint, bare å definere vlan 102 på din egen router.

Skjønner ikke hva du mener med at de tar betalt for port forwarding, det stemmer ikke at det blir tatt betalt for.
Sitat av Trrunde Vis innlegg
Skjønner ikke hva du mener med at de tar betalt for port forwarding, det stemmer ikke at det blir tatt betalt for.
Vis hele sitatet...
Ikke pr. i dag, men de skulle visst begynne med det. Klarer bare ikke å finne igjen artikkelen på hjemmesiden deres nå. Er en god stund siden jeg leste det.

Edit: Ikke spesifikt for port forwarding, men en måtte bestille fast IP for at det skulle fungere med hjemmesentralen satt i bromodus.
Sist endret av AGTre; 6. juli 2023 kl. 07:20.
Sitat av AGTre Vis innlegg
Ikke pr. i dag, men de skulle visst begynne med det. Klarer bare ikke å finne igjen artikkelen på hjemmesiden deres nå. Er en god stund siden jeg leste det.

Edit: Ikke spesifikt for port forwarding, men en måtte bestille fast IP for at det skulle fungere med hjemmesentralen satt i bromodus.
Vis hele sitatet...

Det stemmer ikke at en må ha fast ip for å ha hjemmesentralen i bromodus, en må heller ikke ha fast ip for å kjøre portfowarding, men du trenger en offentlig ip for å ha portfowarding, dersom en er på cgnat leveranse så forsvinner alle portforwarding valgene på mine sider, men det går an å kontakte kundesenteret så deaktiverer de cgnat for deg.
Sitat av Trrunde Vis innlegg
Det stemmer ikke at en må ha fast ip for å ha hjemmesentralen i bromodus, en må heller ikke ha fast ip for å kjøre portfowarding, men du trenger en offentlig ip for å ha portfowarding, dersom en er på cgnat leveranse så forsvinner alle portforwarding valgene på mine sider, men det går an å kontakte kundesenteret så deaktiverer de cgnat for deg.
Vis hele sitatet...
Les hva jeg skriver da mann.

Er fullt klar over at det fungerer utmerket nå.
Jeg kjører tross alt VMG i bromodus selv pr. i dag.

Her snakker jeg om frem i tid.
Jeg ringte til og med kundeservice, og han jeg snakket med kunne bekrefte at det kom til å bli endringer.
Det var derimot ikke mulig å få en dato eller annen info fra vedkommende. Det var vel i vinter en gang jeg snakket med de.
▼ ... over en måned senere ... ▼
Hei.

Jeg har benyttet en Mikrotik hEX PoE de siste årene mot Altibox og det har fungert strålende.
Jeg har nylig fått oppgradert slik at vi nå har fiber hele veien inn til oss mot en Zykel AX7051-B0. Området er Signal.

Forsøkte og plugge fiber rett inn i Mikrotik routeren, men den blinket ikke på sfp modulen. Noen som vet hvordan sfp modul jeg trenger for denne routeren? Begrenset med plass i 10" racket utstyret står i, derfor veldig greit å benytte Mikrotik utstyr. (ikke plass til Ubiquiti med andre ord)

Legger ved bilde av sfp som fulgte med boksen


https://service-provider.zyxel.com/g...iver/pm7000-01

Alternativet er vel å kjøpe en TP-Link MC220L som flere har foreslått, men er jo fint å kunne få det rett inn i routeren.

Tidligere har jeg fulgt guiden til trrunde, men jeg regner med dette er tilstrekkelig når jeg kun trenger internett?

/interface ethernet set [ find default-name=ether1 ] mac-address=60:31:97:xx:xx:xx

/interface vlan
add comment=Phone interface=ether1 name=vlan100 vlan-id=100
add comment=IPTV interface=ether1 name=vlan101 vlan-id=101
add comment=Internet interface=ether1 name=vlan102 vlan-id=102

/ip dhcp-client
add comment=Internett disabled=no interface=vlan102

/ip dns
set allow-remote-requests=yes
Sist endret av stianiquniez; 7. august 2023 kl. 20:59.
Det vil ikke funke om du har blitt koblet opp et sted hvor det brukes xgs-pon.
Hei. Bor i blokk fra midten av 2000-tallet. Innlagt ethernet og coax da det var nytt. Muligens husker jeg feil, men vi fikk vel TV via coax i starten, før man gikk over til IPTV. Den gangen var hjemmesentralen en 100mbit-sak som var plugget i veggen med cat5/ethernet. Det var nok fiber inn til bygget, men det ble gikk ethernet til de respektive leilighetene via switch i teknisk rom i kjelleren til bygget.

Det var vel Vinter-OL i Vancouver i 2010 som var et slags startskudd for HDTV, og det var vel da man først fikk "utnyttet" dekoderen skikkelig (den som kom med det forferdelige tastaturet). Standard hastighet på Altibox i bygget var 25/25mbit i starten, men med årene ble dette trappevis oppgradert uten at prisen gikk opp. Pr. nå er det ca 100/100, selv om det teknisk sett skal være 80/80 (Men det kan jo hende de har oppgradert det i det stille).

På et eller annet tidspunkt ble nettet ustabilt, jeg feilsøkte det til å være en ustabil hjemmesentral. Etter mange stadige innringninger, mas og klaging hvor de som vanlig benektet alt (og som har vært gjennomgangstonen alle årene siden), klarte jeg omsider å grine meg til den nye FMG-hjemmesentralen som jeg hadde lest om, og den har jeg hatt siden.

For noen år siden ble det oppgradert og trukket fiber inn i leilighetene. Mistenker at de fleste fortsatt satt på de gamle 100mbit boksene, som uansett ikke hadde fiberkontakt (tror jeg). Det ble derfor nye VMG-bokser til alle leilighetene (samt Q22 IPTV-dekoder). Jeg fikk også dette, men fortsatte å bruke FMG'en via dens fiberinngang siden VMG var litt bulkete.

Før vi fikk fiber inn i leilighetene, tror jeg ikke det var engang var mulig å kjøre bridge mode. (men er ikke sikker) Jeg VET at jeg satte opp DMZ til å peke på ruterens wan, og det fungerte egentlig greit. Uansett var det å sette opp bridge mode noe av det jeg først gjorde når vi fikk fiber inn i leilighetene. Og slikt har det fungeret greit noen år. Tror FMG'en har krasjet mindre ganger enn hva jeg kan telle på 1 hånd.

Noen uker siden fikk jeg meg en liten koselig media converter. Ruteren min er en Netgear R7800 på OpenWrt. Dette fungerer helt topp. (brukte SFP'en vi fikk med VMG'en) Trengte ikke å spoofe mac.

Selv om jeg ikke bruker IPTV så hadde jeg tenkt å sette dette opp med OpenWrt, for nysjerrighets skyld, og antar dette ville vært en smal sak å konfigurere. Dessverre har jeg sendt både VMG og Q22 i retur så det må bli en gang jeg får tak i en ny Q22-boks.

Mediaconverteren er mye mindre enn FMG'en, men utenom det så er livskvaliteten stort sett den samme. Bortsett fra en ting: det føltes usannsynlig godt å få pælmet den jævla FMG'en til helvete i vold (ok, den ligger egentlig bortgjemt i et skap just in case...) Det var alt jeg hadde på hjertet
Sist endret av Soulitaire; 9. august 2023 kl. 01:22.
Sitat av stianiquniez Vis innlegg
Mikrotik hEX PoE
Zykel AX7051-B0
Vis hele sitatet...
OK, så du vil bytte ut et flytog-lokomotiv med en vespa. Kan forstå at det er morsommere å styre Vespaen enn å sitte på med flytoget, men du bør være klar over at det er en viss forskjell på ytelsen...


Sitat av stianiquniez Vis innlegg
Mikrotik hEX PoE
Legger ved bilde av sfp som fulgte med boksen

Vis hele sitatet...
Det der er ingen SFP. Det er en SFP+. Det står til og med på den.

Vesentlig forskjell. SFP er 1gig. SFP+ er 10gig. Du kan ofte bruke SFPer i SFP+ porter men aldri omvendt. Av nokså åpenbare grunner: En SFP-port støtter bare 1gig.

Og det ville ikke gitt noen som helst mening med 10gig-porter på en Mikrotik hEX PoE. Den kan vel ikke engang flytte 1gig i medvind.

Sitat av stianiquniez Vis innlegg
Mikrotik hEX PoE
Alternativet er vel å kjøpe en TP-Link MC220L som flere har foreslått, men er jo fint å kunne få det rett inn i routeren.
Vis hele sitatet...
Det er en 1gig mediakonverter, og vil derfor garantert ikke fungere.

Og som Trrunde påpeker: Selv om du går for en boks med SFP+ port, og bruker modulen fra ZyXEL, så er det på ingen måte sikkert at en tilfeldig boks vil funke med PON. I tillegg til de vanlige komplikasjonene med sjekk av eeprom så er det ikke usannsynlig at den modulen krever en god del strøm.

Drit i det. Vær happy med at du har en 10gig link. De færreste av oss får den slags.
Har forsøkt å tråle meg gjennom all informasjonen i denne tråden og kjøpt inn følgende for å erstatte min Altibox FMG:
- TP-Link MC220L Media Converter
- TP-Link TL-SM321B SFP transceievermod
- En ny router som kobles til Media Converteren via RJ45

Jeg forstår ikke helt hvordan fiberkabelen som går inn i FMG-en skal kobles på denne SFP modulen. Har jeg riktig? Trenger jeg en annen kabel?

Kunnskapen min om fiberkabler kommer til kort her. Jeg har prøvd å google, men finner ikke ut av det.