Mijn netwerk bestaat momenteel uit een EdgeRouter die achter een FritzBox modem staat. De FritzBox deelt IP adresses uit in de 192.168.178.X range. De EdgeRouter deelt adressen uit op een ander subnet, zodat de apparaten achter de FritzBox niet bij de apparaten achter de EdgeRouter kunnen komen
FritzBox 7581 (modem & router: 192.168.178.1)
D-Link DIR-860L (router incl. WIFi: 192.168.178.2)
> iptv box xs4all
> pc
> printer
EdgerouterX (router: 192.168.178.3, deelt adressen uit met 192.168.1.38-243)
> pc
> UniFi AC LR (standelone mode for WiFi, 192.168.1.2)
> Netgear ProSafe plus switch (GS105Ev2, 192.168.1.3)
>> iptv box xs4all
>> playstation 3
>> IKEA tradfry hub
Kan iemand mij helpen met de firewall regel om de router IPTV van XS4ALL door de firewall te krijgen naar TV achter de EdgeRouter?
Ik heb onderstaande bronnen gebruikt:
https://community.ui.com/...ed-45c6-99d8-d820f01b7f08.
Onderstaand de output van $show ip multicast mfc:
- Waar ik niet uit kom is welke source en destination adressen/ranges ik moet gebruiken in de "Allow IPTV Multicast UDP" regel.
- Ook twijfel ik aan de alt-subnet van de IGMP snooping, klopt dit?
Zonder adressen in de firewall regel "Allow IPTV Multicast UDP" werkt de TV naar behoren, maar zo geef ik wel heel veel vrij in de firewall.
FritzBox 7581 (modem & router: 192.168.178.1)
D-Link DIR-860L (router incl. WIFi: 192.168.178.2)
> iptv box xs4all
> pc
> printer
EdgerouterX (router: 192.168.178.3, deelt adressen uit met 192.168.1.38-243)
> pc
> UniFi AC LR (standelone mode for WiFi, 192.168.1.2)
> Netgear ProSafe plus switch (GS105Ev2, 192.168.1.3)
>> iptv box xs4all
>> playstation 3
>> IKEA tradfry hub
Kan iemand mij helpen met de firewall regel om de router IPTV van XS4ALL door de firewall te krijgen naar TV achter de EdgeRouter?
Ik heb onderstaande bronnen gebruikt:
https://community.ui.com/...ed-45c6-99d8-d820f01b7f08.
Onderstaand de output van $show ip multicast mfc:
code:
1
2
3
4
5
6
| Group Origin In Out Pkts Bytes Wrong 224.3.2.6 213.75.167.58 eth0 switch0 4216 1.46MB 0 239.255.255.250 192.168.1.39 eth0 switch0 599 264.72KB 599 TV1 239.255.255.250 192.168.178.1 eth0 switch0 69 14.79KB 0 FritzBox 239.255.255.250 192.168.178.25 eth0 switch0 135 58.86KB 0 TV2 239.255.255.250 192.168.1.46 eth0 switch0 36 16.78KB 36 Laptop |
- Waar ik niet uit kom is welke source en destination adressen/ranges ik moet gebruiken in de "Allow IPTV Multicast UDP" regel.
- Ook twijfel ik aan de alt-subnet van de IGMP snooping, klopt dit?
Zonder adressen in de firewall regel "Allow IPTV Multicast UDP" werkt de TV naar behoren, maar zo geef ik wel heel veel vrij in de firewall.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
| ----------------
Configuration File
----------------
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow IPTV Multicast UDP"
destination {
address ???????????????
}
log disable
protocol udp
source {
address ???????????????
}
}
rule 20 {
action accept
description "Allow IGMP"
log disable
protocol igmp
}
rule 30 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 40 {
action accept
description "Allow ICMP"
log disable
protocol icmp
}
rule 50 {
action drop
description "Drop invalid state"
log disable
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow IPTV Multicast UDP"
destination {
address ???????????????
}
log disable
protocol udp
source {
address ???????????????
}
}
rule 20 {
action accept
description "Allow IGMP"
log disable
protocol igmp
}
rule 30 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 40 {
action accept
description "Allow ICMP"
log disable
protocol icmp
}
rule 50 {
action drop
description "Drop invalid state"
log disable
state {
invalid enable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address 192.168.178.10/24 ???????????????
description Internet
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
speed auto
}
ethernet eth1 {
description Local
duplex auto
speed auto
}
ethernet eth2 {
description Local
duplex auto
speed auto
}
ethernet eth3 {
description Local
duplex auto
speed auto
}
ethernet eth4 {
description Local
duplex auto
speed auto
}
loopback lo {
}
switch switch0 {
address 192.168.1.1/24
description Local
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
interface eth4 {
}
vlan-aware disable
}
}
}
protocols {
igmp-proxy {
interface eth0 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth2 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN {
authoritative enable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.1
lease 86400
start 192.168.1.38 {
stop 192.168.1.243
}
static-mapping GS105Ev2 {
ip-address 192.168.1.3
mac-address [REDACTED]
}
static-mapping UAP-AC-LR {
ip-address 192.168.1.2
mac-address [REDACTED]
}
}
}
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
listen-on switch0
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5010 {
description "masquerade for WAN"
log disable
outbound-interface eth0
protocol all
type masquerade
}
}
unms {
disable
}
}
system {
gateway-address 192.168.178.1 ???????????????
[REDACTED]
} |
[ Voor 104% gewijzigd door hans_1990 op 13-10-2019 20:40 ]