Jump to content
Guest Slettet-6EjMdS

Ubiquiti Unifi, Telenor Fiber og Canal Digital IPTV

Recommended Posts

Gammel tråd, men fortsatt relevant for oss som ønsker å bruke eget ustyr med fiber (og TVoIP) fra Telenor. Noen som kjører dette med Ubiquiti-utstyr og får casting til den interne enheten i T-WE boksen til å fungere? 

Dette er vel ca. det eneste jeg ikke har fått til enda, merker det er litt irriterende, spesielt siden casting to Chromecast som står i TV'en ellers fungerer fint. 

Har T-WE'en på eget VLAN, egentlig samme oppleget med Chromecast'en i TV'en (eget IoT VLAN), så ser ikke hvordan det skulle være forskjell der, men åpenbart noe jeg ikke har funnet ut av. 

Share this post


Link to post
4 hours ago, sorthull said:

Gammel tråd, men fortsatt relevant for oss som ønsker å bruke eget ustyr med fiber (og TVoIP) fra Telenor. Noen som kjører dette med Ubiquiti-utstyr og får casting til den interne enheten i T-WE boksen til å fungere? 

Dette er vel ca. det eneste jeg ikke har fått til enda, merker det er litt irriterende, spesielt siden casting to Chromecast som står i TV'en ellers fungerer fint. 

Har T-WE'en på eget VLAN, egentlig samme oppleget med Chromecast'en i TV'en (eget IoT VLAN), så ser ikke hvordan det skulle være forskjell der, men åpenbart noe jeg ikke har funnet ut av. 

Det er kanskje noe via Google Home som gjør at man kan caste til Chromecast uten å være i samme nett? Egentlig ikke sett så nøye på det, så usikker her på om det evt. har kommet noe nytt på det området for nyere Chromecast/Chromecast-programvareversjoner. Men sentralt er vel ellers at det egentlig ikke er Chromecast innebygget på Telenor-boksen.

Hvis tv-boksen står på et annet VLAN enn telefonen er på, forklarer vel i hvert fall det hvorfor man ikke ser den som en castingenhet i Youtube og Netflix.

Share this post


Link to post

@NULL Jeg tror ikke det har noe med Google home å gjøre, som nevnt fungerer det fint å caste til en Chromecast som står plugget i TV'en (som igjen er på et IoT VLAN, mens T-WE boksen er på et "T-WE" VLAN, dog begge to med så og si identiske regler i brannmuren).

Om det er integrert Chromecast eller hva det er vet jeg ikke, men jeg kan (dvs, kunne før jeg byttet alt ustyret hjemme) i alle fall, i Netflix og YT, når jeg bruker de på mobilen og er koblet til WiFi caste til selve T-WE boksen også tok den over strømmen.

Dvs, hvis jeg skulle se på noe på Netflix og startet strømmen på mobilen så fikk jeg valget mellom å caste til enten T-WE boksen eller Chromecast'en som står i TV'en, og det er dette jeg nå håper å få til igjen. Det er selvsagt ingen krise dette her men om det går an å løse så hadde det jo vært knall.

@Lindsay Jepp, og det hjelper ikke.

Jeg antar det hele har med noen regler i brannmuren å gjøre, men jeg skjønner bare ikke hva. Da jeg la inn regler som åpnet for mDNS trafikk på port 5353 mellom VLAN'ene så fungerte det å caste til Chromecast'en i TV'en, men ikke til T-WE'en, som er snodig, i alle fall i mine øyne.

Share this post


Link to post

Jeg tror t-we'n ikke liker å snakke med enheter på "andre nettverk". Det trengs avansert kamuflering for å få det til.

Edited by mobile999

Share this post


Link to post
12 hours ago, sorthull said:

@NULL Jeg tror ikke det har noe med Google home å gjøre, som nevnt fungerer det fint å caste til en Chromecast som står plugget i TV'en (som igjen er på et IoT VLAN, mens T-WE boksen er på et "T-WE" VLAN, dog begge to med så og si identiske regler i brannmuren).

Om det er integrert Chromecast eller hva det er vet jeg ikke, men jeg kan (dvs, kunne før jeg byttet alt ustyret hjemme) i alle fall, i Netflix og YT, når jeg bruker de på mobilen og er koblet til WiFi caste til selve T-WE boksen også tok den over strømmen.

Dvs, hvis jeg skulle se på noe på Netflix og startet strømmen på mobilen så fikk jeg valget mellom å caste til enten T-WE boksen eller Chromecast'en som står i TV'en, og det er dette jeg nå håper å få til igjen. Det er selvsagt ingen krise dette her men om det går an å løse så hadde det jo vært knall.

@Lindsay Jepp, og det hjelper ikke.

Jeg antar det hele har med noen regler i brannmuren å gjøre, men jeg skjønner bare ikke hva. Da jeg la inn regler som åpnet for mDNS trafikk på port 5353 mellom VLAN'ene så fungerte det å caste til Chromecast'en i TV'en, men ikke til T-WE'en, som er snodig, i alle fall i mine øyne.

At du har laget regler for mDNS og eventuell også andre typer trafikk mellom VLAN-ene forklarer vel litt mer her. Blant annet SSDP er vel det du kanskje må åpne for i tillegg for at DIAL skal fungere: https://en.wikipedia.org/wiki/Discovery_and_Launch

Share this post


Link to post

De har en bug i firmwaren på noen APer, om det er relevant for dere er jo en annen sak

 

UAP Firmware 4.3.26.11358

25450k

CommentFollow

Overview

This release is only for Gen1-Gen3 QCA UAPs subscribed to the Release Candidate firmware update channel.

UAP-AC-Lite/LR/Pro/EDU/M/M-PRO/IW/IW-Pro

UAP-HD/SHD/XG/BaseStationXG

UAP, UAP-LR, UAP-OD, UAP-OD5

UAP-v2, UAP-LR-v2

UAP-IW

UAP-Pro

UAP-OD+

Bugfixes

[UAP-G2] Fix intermittent broadcast and multicast packet drop on gen2 APs, introduced in 4.3.24. This impacted users with non-UniFi DHCP servers which use broadcast for DHCP, along with IoT devices that rely on multicast for discovery.

 

 

Share this post


Link to post
On 2/6/2021 at 10:59 PM, agvg said:

[UAP-G2] Fix intermittent broadcast and multicast packet drop on gen2 APs, introduced in 4.3.24. This impacted users with non-UniFi DHCP servers which use broadcast for DHCP, along with IoT devices that rely on multicast for discovery.

mDNS er multicast-basert og SSDP er broadcast-basert, så ja.... Med slik trafikk på tverrs av VLAN kan uansett være en annen utfordring.... 

Share this post


Link to post
On 2/6/2021 at 11:15 AM, NULL said:

At du har laget regler for mDNS og eventuell også andre typer trafikk mellom VLAN-ene forklarer vel litt mer her. Blant annet SSDP er vel det du kanskje må åpne for i tillegg for at DIAL skal fungere: https://en.wikipedia.org/wiki/Discovery_and_Launch

Du er nok inne på noe her, prøvd en million forskjellige ting nå i helgen men fortsatt ikke fått det til. De fleste løsningene jeg har funnet er for folk som bare vil ha SSDP til å fungere på tvers av VLAN uten at IPTV er innblandet. 

Men at dette skal være så himla vanskelig... antar at det bare er å trefe med riktig regel i brannmuren også er alt som det skal. 

Så vidt jeg har fotstått så er UAP-FlexHD, som er det jeg har, Gen3 så da vil den bugfixen ikke gjeldet det AP'et, men tror som nevnt at feilen ligger i routingen og at jeg bare må få til riktig brannmur.

Share this post


Link to post
1 hour ago, mobile999 said:

Hvilken ip-adresse har twe'n?

Hvilken ip-adresse har den enheten du ønsker å caste fra?

Har konfigurert nettverket følgende:

privat nettverk (switch0.1 - 192.168.1.x)
t-we nettverk (switch0.20 - 192.168.20.x)
iot-nettverk (switch0.30 - 192.168.30.x)
gjestenettverk (switch0.40 - 192.168.40.x)

der switch0 består av eth1, eth2 og eth3, samt at swithc0 er satt til VLAN-aware, slik at eth1 får pvid 1, vid 20, 30, 40 mens eth2 kun får pvid 1. Valgte å gøre det slik etteresom eth2 går rett til en rpi4 som kjører UniFi kontroller-SW og ville unngå at denne får annen trafikk enn kun det den trenger for å styre swisjer/aksesspunkt.

Har konfigurert brannmuren i routeren slik at alle VLANene er segregerte og at det kun er switch0.1 som kan aksessere alle de andre uten noe begrensninger. Har åpnet for udp port 1900 og 5353 fra swith0h.2 inn til routeren, men antar det er noe mer jeg må åpne opp for noe mer. Har f.eks. samme regel for IoT-nettverket her det gjør f.eks. at Chromecast som er koblet til IoT WiFi fungerer som den skal. 

Hvis du trenger mer detaljer så postet jeg litt mer på ubiquiti-forumet .

Har sett flere som har hatt samme problemet med "Roku TV" (hva enn det er), som også tydeligvis har Netflix og Youtube app, og der har løsningen vært å åpne for diverse porter på UDP mellom VLAN'ene, men også konfigurere det private/hovednettverket (switch0.1 for meg) som upstream i IGMP-proxy-innstillingene og nettverket Roku TV står på som downstream. Jeg har jo allerede T-WE VLANet (switch0.20) som downstream, men slik jeg har forstått det er jeg avhengig av at eth0/WAN står som upstream for at lineær TV osv skal fungere, og ettersom man ikke kan ha to stk upstream konfigurert så kan jeg heller ikke konfigurere det private nettverket (switch0.1) til å være upstream. Men igjen, har litt vanskeligheter for å tro at dette er eneste løsningen - er muligens den enkleste for de som ikke har en IPTV inne i bildet.. 

Edited by sorthull

Share this post


Link to post

Du må bruke "NAT Masquerade" for å få enhetene på switch0.1 - (192.168.1.x) nettverket til å fremstå (for twe'n) som at de er på switch0.20 - (192.168.20.x) nettverket.

Edit: Eller var det motsatt? :confused:

Edited by mobile999

Share this post


Link to post
14 hours ago, mobile999 said:

Du må bruke "NAT Masquerade" for å få enhetene på switch0.1 - (192.168.1.x) nettverket til å fremstå (for twe'n) som at de er på switch0.20 - (192.168.20.x) nettverket.

Edit: Eller var det motsatt? :confused:

Prøvde å se på dette her i går kveld men ble ikke så veldig klok på forskjellen mellom Source og Destinatio NAT, samt hva som skal være source address, destination address, internal address, translation, osv osv, haha.

Da jeg var inne på fanen for å konfigurere NAT osv så jeg at den NAT regelen jeg har lagt inn for IPTV (som er tatt fra denne posten: https://community.ui.com/questions/Telenor-IPTV-and-Edgerouter-4-Solution/cb9f3de2-9197-4e1a-848f-5caf1ebc3763) har per i dag null i count, som betyr at den åpenbart ikke treffer så bra den heller, så spørs om hele den biten der er korrekt satt opp.

(Har modifisert eth2 fra lenken til switch0.20 som i så fall skal være riktig for mitt oppsett)

set service nat rule 1 description "Destination NAT rule masquerade for IPTV switch0.20"
set service nat rule 1 destination address 224.0.0.0/4
set service nat rule 1 inbound-interface switch0.20
set service nat rule 1 inside-address address 192.168.2.10-192.168.2.20
set service nat rule 1 protocol udp
set service nat rule 1 type destination


Om noen har tips til hva som skal være riktig oppsett så tas det i mot med glede.  Dvs, om jeg skal konfigurere en SRC eller DST NAT, osv. Jeg prøvde med en DST NAT men gjorde nok noe feil for brått mistet jeg all internett på hoved-nettverket. Er på jobb nå så får ikke sjekket hva jeg prøvde på men tror jeg prøvde å transformere 192.168.1.0/24 til 192.168.20.0/24, men da gikk tydeligvis DNS på 1.0/24 osv rett i dass.

Share this post


Link to post
sorthull skrev (2 timer siden):

set service nat rule 1 inbound-interface switch0.20
set service nat rule 1 inside-address address 192.168.2.10-192.168.2.20

Så vidt jeg forstår må du bruke eth1.20 i steden for switch0.20. Du må også bytte ut "192.168.2.10-192.168.2.20" med "192.168.20.x-192.168.20.y", der du tilpasser x og y til ditt oppsett.

Du kan i første omgang forsøke dette for masquerade mellom vlan (der du evt. gjør tilpasninger til ditt system som jeg ikke har fått med meg):

Sitat

set service nat rule 5100 description "MASQUERADE for LAN"
set service nat rule 5100 outbound-interface eth1.20
set service nat rule 5100 source address 192.168.1.0/24
set service nat rule 5100 type masquerade

 

Edited by mobile999

Share this post


Link to post
33 minutes ago, mobile999 said:

Så vidt jeg forstår må du bruke eth1.20 i steden for switch0.20. Du må også bytte ut "192.168.2.10-192.168.2.20" med "192.168.20.x-192.168.20.y", der du tilpasser x og y til ditt oppsett.

Du kan i første omgang forsøke dette for masquerade mellom vlan (med evt. tilpasninger til ditt system som jeg ikke har fått med meg):

 

Kan teste når jeg kommer hjem, men jeg er usikker på om eth1.20 vil være noe som helst. VLAN'et for iptv'en er jo laget på switch0-interfacet, men jeg har valgt å kun dytte det ut på eth1 ved å konfigurere routeren til å være VLAN-aware slik at jeg kan bestemme hvilke VLAN som skal gå på hvilken port. Skal teste dog!

Takker for innspill.

Share this post


Link to post

Prøvde følgende

set service nat rule 5100 description "test1:translate main to tvoip vlan"
set service nat rule 5100 outbound-interface switch0.20
set service nat rule 5100 source address 192.168.1.0/24
set service nat rule 5100 type masquerade

(som gir inkrementerer telleren for regelen når jeg f.eks. prøver å pinge 192.168.20.1 fra en maskin på 192.168.1.0/24). Men får fortsatt ikke opp T-WE'n i hverken Netflix eller Youtube appen på telefonen.

Siden jeg ikke helt tok forskjellen på hva man oversetter hvilken vei så prøvde jeg også å legge inn:

set service nat rule 5200 description "test2:translate tvoip to main vlan"
set service nat rule 5200 outbound-interface switch0.1
set service nat rule 5200 source address 192.168.20.0/24
set service nat rule 5200 type masquerade

Men denne har jeg ikke klart å få til å fungere overhodet, dvs inkrementering i telleren på regelen.

Var forresten som jeg antok mtp eht1.x - disse eksisterer ikke når jeg har definert vif under switch0-interfacet.


Begynner å nærme seg at jeg bare gir beng og kun bruker Chromecast'en som står i TV'en, hehe. Sjukt irriterende at dette ikke er så enkelt som jeg mener det bør være.

 

Edited by sorthull

Share this post


Link to post

Du kan takke Canal Digital for å gjøre det vanskelig.
 

sorthull skrev (På 8.2.2021 den 18.34):

Har konfigurert brannmuren i routeren slik at alle VLANene er segregerte og at det kun er switch0.1 som kan aksessere alle de andre uten noe begrensninger.

Kan du midlertidig endre slik at switch0.20 også kan aksessere alle de andre uten noen begrensninger og teste på nytt?

Edited by mobile999

Share this post


Link to post
1 hour ago, mobile999 said:

Du kan takke Canal Digital for å gjøre det vanskelig.
 

Kan du midlertidig endre slik at switch0.20 også kan aksessere alle de andre uten noen begrensninger og teste på nytt?

Prøvde nuh, men vil seg ikke. Og enig, Telenor kan ta seg en bolle. Greit at de ikke ønsker å drive support på alt mulige tredjeparts utstyr men det hadde ikke vært så veldig vanskelig for dem å lage en enkel oversikt over hvilke ip'er og porter osv som må være åpne/tilgjengelige for at tjenestene skal fungere som normalt. De kunne bare utvidet denne filen med litt mer teknisk info og voila; https://www.telenor.no/binaries/privat/kundeservice/tvhjelp/utstyr/tredjeparts-utstyr/IPTV tredjepart veiledning juni 2020.pdf

Edited by sorthull

Share this post


Link to post
Sitat

Seems like the TVoIP box got some firewall so it doesn't reply on pings itself.

Har du testet å pinge twe'n fra en enhet med native 192.168.20.* adresse?

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

×
×
  • Create New...