sorthull Skrevet 5. februar 2021 Del Skrevet 5. februar 2021 Gammel tråd, men fortsatt relevant for oss som ønsker å bruke eget ustyr med fiber (og TVoIP) fra Telenor. Noen som kjører dette med Ubiquiti-utstyr og får casting til den interne enheten i T-WE boksen til å fungere? Dette er vel ca. det eneste jeg ikke har fått til enda, merker det er litt irriterende, spesielt siden casting to Chromecast som står i TV'en ellers fungerer fint. Har T-WE'en på eget VLAN, egentlig samme oppleget med Chromecast'en i TV'en (eget IoT VLAN), så ser ikke hvordan det skulle være forskjell der, men åpenbart noe jeg ikke har funnet ut av. Lenke til kommentar
NULL Skrevet 5. februar 2021 Del Skrevet 5. februar 2021 4 hours ago, sorthull said: Gammel tråd, men fortsatt relevant for oss som ønsker å bruke eget ustyr med fiber (og TVoIP) fra Telenor. Noen som kjører dette med Ubiquiti-utstyr og får casting til den interne enheten i T-WE boksen til å fungere? Dette er vel ca. det eneste jeg ikke har fått til enda, merker det er litt irriterende, spesielt siden casting to Chromecast som står i TV'en ellers fungerer fint. Har T-WE'en på eget VLAN, egentlig samme oppleget med Chromecast'en i TV'en (eget IoT VLAN), så ser ikke hvordan det skulle være forskjell der, men åpenbart noe jeg ikke har funnet ut av. Det er kanskje noe via Google Home som gjør at man kan caste til Chromecast uten å være i samme nett? Egentlig ikke sett så nøye på det, så usikker her på om det evt. har kommet noe nytt på det området for nyere Chromecast/Chromecast-programvareversjoner. Men sentralt er vel ellers at det egentlig ikke er Chromecast innebygget på Telenor-boksen. Hvis tv-boksen står på et annet VLAN enn telefonen er på, forklarer vel i hvert fall det hvorfor man ikke ser den som en castingenhet i Youtube og Netflix. Lenke til kommentar
Lindsay Skrevet 5. februar 2021 Del Skrevet 5. februar 2021 Testet dette? https://help.ui.com/hc/en-us/articles/360001004034-UniFi-Best-Practices-for-Managing-Chromecast-Google-Home-on-UniFi-Network Lenke til kommentar
sorthull Skrevet 5. februar 2021 Del Skrevet 5. februar 2021 @NULL Jeg tror ikke det har noe med Google home å gjøre, som nevnt fungerer det fint å caste til en Chromecast som står plugget i TV'en (som igjen er på et IoT VLAN, mens T-WE boksen er på et "T-WE" VLAN, dog begge to med så og si identiske regler i brannmuren). Om det er integrert Chromecast eller hva det er vet jeg ikke, men jeg kan (dvs, kunne før jeg byttet alt ustyret hjemme) i alle fall, i Netflix og YT, når jeg bruker de på mobilen og er koblet til WiFi caste til selve T-WE boksen også tok den over strømmen. Dvs, hvis jeg skulle se på noe på Netflix og startet strømmen på mobilen så fikk jeg valget mellom å caste til enten T-WE boksen eller Chromecast'en som står i TV'en, og det er dette jeg nå håper å få til igjen. Det er selvsagt ingen krise dette her men om det går an å løse så hadde det jo vært knall. @Lindsay Jepp, og det hjelper ikke. Jeg antar det hele har med noen regler i brannmuren å gjøre, men jeg skjønner bare ikke hva. Da jeg la inn regler som åpnet for mDNS trafikk på port 5353 mellom VLAN'ene så fungerte det å caste til Chromecast'en i TV'en, men ikke til T-WE'en, som er snodig, i alle fall i mine øyne. Lenke til kommentar
mobile999 Skrevet 5. februar 2021 Del Skrevet 5. februar 2021 (endret) Jeg tror t-we'n ikke liker å snakke med enheter på "andre nettverk". Det trengs avansert kamuflering for å få det til. Endret 6. februar 2021 av mobile999 Lenke til kommentar
NULL Skrevet 6. februar 2021 Del Skrevet 6. februar 2021 12 hours ago, sorthull said: @NULL Jeg tror ikke det har noe med Google home å gjøre, som nevnt fungerer det fint å caste til en Chromecast som står plugget i TV'en (som igjen er på et IoT VLAN, mens T-WE boksen er på et "T-WE" VLAN, dog begge to med så og si identiske regler i brannmuren). Om det er integrert Chromecast eller hva det er vet jeg ikke, men jeg kan (dvs, kunne før jeg byttet alt ustyret hjemme) i alle fall, i Netflix og YT, når jeg bruker de på mobilen og er koblet til WiFi caste til selve T-WE boksen også tok den over strømmen. Dvs, hvis jeg skulle se på noe på Netflix og startet strømmen på mobilen så fikk jeg valget mellom å caste til enten T-WE boksen eller Chromecast'en som står i TV'en, og det er dette jeg nå håper å få til igjen. Det er selvsagt ingen krise dette her men om det går an å løse så hadde det jo vært knall. @Lindsay Jepp, og det hjelper ikke. Jeg antar det hele har med noen regler i brannmuren å gjøre, men jeg skjønner bare ikke hva. Da jeg la inn regler som åpnet for mDNS trafikk på port 5353 mellom VLAN'ene så fungerte det å caste til Chromecast'en i TV'en, men ikke til T-WE'en, som er snodig, i alle fall i mine øyne. At du har laget regler for mDNS og eventuell også andre typer trafikk mellom VLAN-ene forklarer vel litt mer her. Blant annet SSDP er vel det du kanskje må åpne for i tillegg for at DIAL skal fungere: https://en.wikipedia.org/wiki/Discovery_and_Launch Lenke til kommentar
agvg Skrevet 6. februar 2021 Del Skrevet 6. februar 2021 De har en bug i firmwaren på noen APer, om det er relevant for dere er jo en annen sak UAP Firmware 4.3.26.11358 25450k CommentFollow Overview This release is only for Gen1-Gen3 QCA UAPs subscribed to the Release Candidate firmware update channel. UAP-AC-Lite/LR/Pro/EDU/M/M-PRO/IW/IW-Pro UAP-HD/SHD/XG/BaseStationXG UAP, UAP-LR, UAP-OD, UAP-OD5 UAP-v2, UAP-LR-v2 UAP-IW UAP-Pro UAP-OD+ Bugfixes [UAP-G2] Fix intermittent broadcast and multicast packet drop on gen2 APs, introduced in 4.3.24. This impacted users with non-UniFi DHCP servers which use broadcast for DHCP, along with IoT devices that rely on multicast for discovery. Lenke til kommentar
NULL Skrevet 8. februar 2021 Del Skrevet 8. februar 2021 On 2/6/2021 at 10:59 PM, agvg said: [UAP-G2] Fix intermittent broadcast and multicast packet drop on gen2 APs, introduced in 4.3.24. This impacted users with non-UniFi DHCP servers which use broadcast for DHCP, along with IoT devices that rely on multicast for discovery. mDNS er multicast-basert og SSDP er broadcast-basert, så ja.... Med slik trafikk på tverrs av VLAN kan uansett være en annen utfordring.... Lenke til kommentar
sorthull Skrevet 8. februar 2021 Del Skrevet 8. februar 2021 On 2/6/2021 at 11:15 AM, NULL said: At du har laget regler for mDNS og eventuell også andre typer trafikk mellom VLAN-ene forklarer vel litt mer her. Blant annet SSDP er vel det du kanskje må åpne for i tillegg for at DIAL skal fungere: https://en.wikipedia.org/wiki/Discovery_and_Launch Du er nok inne på noe her, prøvd en million forskjellige ting nå i helgen men fortsatt ikke fått det til. De fleste løsningene jeg har funnet er for folk som bare vil ha SSDP til å fungere på tvers av VLAN uten at IPTV er innblandet. Men at dette skal være så himla vanskelig... antar at det bare er å trefe med riktig regel i brannmuren også er alt som det skal. Så vidt jeg har fotstått så er UAP-FlexHD, som er det jeg har, Gen3 så da vil den bugfixen ikke gjeldet det AP'et, men tror som nevnt at feilen ligger i routingen og at jeg bare må få til riktig brannmur. Lenke til kommentar
mobile999 Skrevet 8. februar 2021 Del Skrevet 8. februar 2021 Hvilken ip-adresse har twe'n? Hvilken ip-adresse har den enheten du ønsker å caste fra? Lenke til kommentar
sorthull Skrevet 8. februar 2021 Del Skrevet 8. februar 2021 (endret) 1 hour ago, mobile999 said: Hvilken ip-adresse har twe'n? Hvilken ip-adresse har den enheten du ønsker å caste fra? Har konfigurert nettverket følgende: privat nettverk (switch0.1 - 192.168.1.x) t-we nettverk (switch0.20 - 192.168.20.x) iot-nettverk (switch0.30 - 192.168.30.x) gjestenettverk (switch0.40 - 192.168.40.x) der switch0 består av eth1, eth2 og eth3, samt at swithc0 er satt til VLAN-aware, slik at eth1 får pvid 1, vid 20, 30, 40 mens eth2 kun får pvid 1. Valgte å gøre det slik etteresom eth2 går rett til en rpi4 som kjører UniFi kontroller-SW og ville unngå at denne får annen trafikk enn kun det den trenger for å styre swisjer/aksesspunkt. Har konfigurert brannmuren i routeren slik at alle VLANene er segregerte og at det kun er switch0.1 som kan aksessere alle de andre uten noe begrensninger. Har åpnet for udp port 1900 og 5353 fra swith0h.2 inn til routeren, men antar det er noe mer jeg må åpne opp for noe mer. Har f.eks. samme regel for IoT-nettverket her det gjør f.eks. at Chromecast som er koblet til IoT WiFi fungerer som den skal. Hvis du trenger mer detaljer så postet jeg litt mer på ubiquiti-forumet . Har sett flere som har hatt samme problemet med "Roku TV" (hva enn det er), som også tydeligvis har Netflix og Youtube app, og der har løsningen vært å åpne for diverse porter på UDP mellom VLAN'ene, men også konfigurere det private/hovednettverket (switch0.1 for meg) som upstream i IGMP-proxy-innstillingene og nettverket Roku TV står på som downstream. Jeg har jo allerede T-WE VLANet (switch0.20) som downstream, men slik jeg har forstått det er jeg avhengig av at eth0/WAN står som upstream for at lineær TV osv skal fungere, og ettersom man ikke kan ha to stk upstream konfigurert så kan jeg heller ikke konfigurere det private nettverket (switch0.1) til å være upstream. Men igjen, har litt vanskeligheter for å tro at dette er eneste løsningen - er muligens den enkleste for de som ikke har en IPTV inne i bildet.. Endret 8. februar 2021 av sorthull Lenke til kommentar
mobile999 Skrevet 8. februar 2021 Del Skrevet 8. februar 2021 (endret) Du må bruke "NAT Masquerade" for å få enhetene på switch0.1 - (192.168.1.x) nettverket til å fremstå (for twe'n) som at de er på switch0.20 - (192.168.20.x) nettverket. Edit: Eller var det motsatt? Endret 8. februar 2021 av mobile999 Lenke til kommentar
sorthull Skrevet 9. februar 2021 Del Skrevet 9. februar 2021 14 hours ago, mobile999 said: Du må bruke "NAT Masquerade" for å få enhetene på switch0.1 - (192.168.1.x) nettverket til å fremstå (for twe'n) som at de er på switch0.20 - (192.168.20.x) nettverket. Edit: Eller var det motsatt? Prøvde å se på dette her i går kveld men ble ikke så veldig klok på forskjellen mellom Source og Destinatio NAT, samt hva som skal være source address, destination address, internal address, translation, osv osv, haha. Da jeg var inne på fanen for å konfigurere NAT osv så jeg at den NAT regelen jeg har lagt inn for IPTV (som er tatt fra denne posten: https://community.ui.com/questions/Telenor-IPTV-and-Edgerouter-4-Solution/cb9f3de2-9197-4e1a-848f-5caf1ebc3763) har per i dag null i count, som betyr at den åpenbart ikke treffer så bra den heller, så spørs om hele den biten der er korrekt satt opp. (Har modifisert eth2 fra lenken til switch0.20 som i så fall skal være riktig for mitt oppsett) set service nat rule 1 description "Destination NAT rule masquerade for IPTV switch0.20" set service nat rule 1 destination address 224.0.0.0/4 set service nat rule 1 inbound-interface switch0.20 set service nat rule 1 inside-address address 192.168.2.10-192.168.2.20 set service nat rule 1 protocol udp set service nat rule 1 type destination Om noen har tips til hva som skal være riktig oppsett så tas det i mot med glede. Dvs, om jeg skal konfigurere en SRC eller DST NAT, osv. Jeg prøvde med en DST NAT men gjorde nok noe feil for brått mistet jeg all internett på hoved-nettverket. Er på jobb nå så får ikke sjekket hva jeg prøvde på men tror jeg prøvde å transformere 192.168.1.0/24 til 192.168.20.0/24, men da gikk tydeligvis DNS på 1.0/24 osv rett i dass. Lenke til kommentar
mobile999 Skrevet 9. februar 2021 Del Skrevet 9. februar 2021 (endret) sorthull skrev (2 timer siden): set service nat rule 1 inbound-interface switch0.20 set service nat rule 1 inside-address address 192.168.2.10-192.168.2.20 Så vidt jeg forstår må du bruke eth1.20 i steden for switch0.20. Du må også bytte ut "192.168.2.10-192.168.2.20" med "192.168.20.x-192.168.20.y", der du tilpasser x og y til ditt oppsett. Du kan i første omgang forsøke dette for masquerade mellom vlan (der du evt. gjør tilpasninger til ditt system som jeg ikke har fått med meg): Sitat set service nat rule 5100 description "MASQUERADE for LAN" set service nat rule 5100 outbound-interface eth1.20 set service nat rule 5100 source address 192.168.1.0/24 set service nat rule 5100 type masquerade Endret 9. februar 2021 av mobile999 Lenke til kommentar
sorthull Skrevet 9. februar 2021 Del Skrevet 9. februar 2021 33 minutes ago, mobile999 said: Så vidt jeg forstår må du bruke eth1.20 i steden for switch0.20. Du må også bytte ut "192.168.2.10-192.168.2.20" med "192.168.20.x-192.168.20.y", der du tilpasser x og y til ditt oppsett. Du kan i første omgang forsøke dette for masquerade mellom vlan (med evt. tilpasninger til ditt system som jeg ikke har fått med meg): Kan teste når jeg kommer hjem, men jeg er usikker på om eth1.20 vil være noe som helst. VLAN'et for iptv'en er jo laget på switch0-interfacet, men jeg har valgt å kun dytte det ut på eth1 ved å konfigurere routeren til å være VLAN-aware slik at jeg kan bestemme hvilke VLAN som skal gå på hvilken port. Skal teste dog! Takker for innspill. Lenke til kommentar
sorthull Skrevet 10. februar 2021 Del Skrevet 10. februar 2021 (endret) Prøvde følgende set service nat rule 5100 description "test1:translate main to tvoip vlan" set service nat rule 5100 outbound-interface switch0.20 set service nat rule 5100 source address 192.168.1.0/24 set service nat rule 5100 type masquerade (som gir inkrementerer telleren for regelen når jeg f.eks. prøver å pinge 192.168.20.1 fra en maskin på 192.168.1.0/24). Men får fortsatt ikke opp T-WE'n i hverken Netflix eller Youtube appen på telefonen. Siden jeg ikke helt tok forskjellen på hva man oversetter hvilken vei så prøvde jeg også å legge inn: set service nat rule 5200 description "test2:translate tvoip to main vlan" set service nat rule 5200 outbound-interface switch0.1 set service nat rule 5200 source address 192.168.20.0/24 set service nat rule 5200 type masquerade Men denne har jeg ikke klart å få til å fungere overhodet, dvs inkrementering i telleren på regelen. Var forresten som jeg antok mtp eht1.x - disse eksisterer ikke når jeg har definert vif under switch0-interfacet. Begynner å nærme seg at jeg bare gir beng og kun bruker Chromecast'en som står i TV'en, hehe. Sjukt irriterende at dette ikke er så enkelt som jeg mener det bør være. Endret 10. februar 2021 av sorthull Lenke til kommentar
mobile999 Skrevet 10. februar 2021 Del Skrevet 10. februar 2021 (endret) Du kan takke Canal Digital for å gjøre det vanskelig. sorthull skrev (På 8.2.2021 den 18.34): Har konfigurert brannmuren i routeren slik at alle VLANene er segregerte og at det kun er switch0.1 som kan aksessere alle de andre uten noe begrensninger. Kan du midlertidig endre slik at switch0.20 også kan aksessere alle de andre uten noen begrensninger og teste på nytt? Endret 10. februar 2021 av mobile999 Lenke til kommentar
sorthull Skrevet 10. februar 2021 Del Skrevet 10. februar 2021 (endret) 1 hour ago, mobile999 said: Du kan takke Canal Digital for å gjøre det vanskelig. Kan du midlertidig endre slik at switch0.20 også kan aksessere alle de andre uten noen begrensninger og teste på nytt? Prøvde nuh, men vil seg ikke. Og enig, Telenor kan ta seg en bolle. Greit at de ikke ønsker å drive support på alt mulige tredjeparts utstyr men det hadde ikke vært så veldig vanskelig for dem å lage en enkel oversikt over hvilke ip'er og porter osv som må være åpne/tilgjengelige for at tjenestene skal fungere som normalt. De kunne bare utvidet denne filen med litt mer teknisk info og voila; https://www.telenor.no/binaries/privat/kundeservice/tvhjelp/utstyr/tredjeparts-utstyr/IPTV tredjepart veiledning juni 2020.pdf Endret 10. februar 2021 av sorthull Lenke til kommentar
mobile999 Skrevet 10. februar 2021 Del Skrevet 10. februar 2021 (endret) - Endret 10. februar 2021 av mobile999 Lenke til kommentar
mobile999 Skrevet 10. februar 2021 Del Skrevet 10. februar 2021 Sitat Seems like the TVoIP box got some firewall so it doesn't reply on pings itself. Har du testet å pinge twe'n fra en enhet med native 192.168.20.* adresse? Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå