Vraag


Acties:
  • 0 Henk 'm!

  • xTheGabr
  • Registratie: Juni 2017
  • Laatst online: 01-09-2020
Hoi tweakers ik heb een vraagje over hoe ik mijn edgerouter x moet instellen om een ip door te bridgen

Ik wil graag mijn iptv(eth0.101) naar port 4(eth4.101(dit moet tagged voor de switch) bridgen

Hoe kan ik dit onaangetast door laten stromen?
Moet ik de bridge een ip geven?

Mijn setup

Caiway glasvezel > media converter > edgerouter > switch > caiway router > iptv

Alle reacties


Acties:
  • 0 Henk 'm!

  • anboni
  • Registratie: Maart 2004
  • Laatst online: 19:24
Waarschijnlijk veel makkelijker om vanaf de media converter direct de switch in te gaan. Vlan 101 kun je vervolgens naar de caiway router doorzetten, je internet vlan stuur je naar eth0 van de edgerouter.

Acties:
  • 0 Henk 'm!

  • xTheGabr
  • Registratie: Juni 2017
  • Laatst online: 01-09-2020
Het Caiway kastje moet de vlans tagged ontvangen (er gaat van de edgerouter ook nog een vlan naar caiway router en die moet ook 100) en ik kan maar twee 2 tagged ports per vlan doen dus dan zal ik een extra switch moeten toevoegen en dat lijkt mijn onnodig

Acties:
  • 0 Henk 'm!

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 23-06 13:49
Waarschijnlijk is dat een beperking van de ethernet ASIC, en in zo'n geval moet je een switch toevoegen. Zou wel gek zijn overigens, de meeste netwerkhardware met .q ondersteuning hebben veel hogere limieten.

[ Voor 33% gewijzigd door johnkeates op 15-11-2019 16:51 ]


Acties:
  • 0 Henk 'm!

  • xTheGabr
  • Registratie: Juni 2017
  • Laatst online: 01-09-2020
Het lijkt mijn onnodig een extra switch.
Ik kan die vlan toch ook door mijn edgerouter passen?

Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 25-06 12:35
Het kan ook wel... ik zal zo wel een opzetje geven als ik de mac heb aangeslingerd. Het is zoveel als vid en pvid gebruiken...

Nou, hou je vast... Ik ben er vanuit gegaan dat eth0 je WAN interface is met vlan100 op DHCP en vlan101 voor IPTV. Dan zijn eth1 t/m eth3 LAN interfaces met eth4 voor IPTV. eth5 heb ik als LAN gedefineerd maar hoeft niet natuurlijk als je die niet hebt. Dat is iig het verschil tussen een X en een X-SFP ;) Zoals je ziet, zijn de untagged vlannen pvid en de tagged vlannen vid. Op eth4 heb ik pvid1 toegevoegd en tagged dus vlan101.

Pas je LAN gegevens aan op switch0 vif 1. En plakken maar die hap in je config.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
interfaces {
    ethernet eth0 {
        description WAN
        duplex auto
        speed auto
    }
    ethernet eth1 {
        description LAN
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description LAN
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description LAN
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description IPTV
        duplex auto
        speed auto
    }
    ethernet eth5 {
        description LAN
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Switch
        mtu 1500
        switch-port {
            interface eth0 {
                vlan {
                    vid 100
                    vid 101
                }
            }
            interface eth1 {
                vlan {
                    pvid 1
                }
            }
            interface eth2 {
                vlan {
                    pvid 1
                }
            }
            interface eth3 {
                vlan {
                    pvid 1
                }
            }
            interface eth4 {
                vlan {
                    pvid 1
                    vid 101
                }
            }
            interface eth5 {
                vlan {
                    pvid 1
                }
            }
            vlan-aware enable
        }
        vif 1 {
            address 10.0.0.1/24
            description "LAN Switch"
            mtu 1500
        }
        vif 100 {
            address dhcp
            description "WAN Switch"
            mtu 1500
        }
        vif 101 {
            description "IPTV Switch"
            mtu 1500
        }
    }
}


Let wel, bij je NAT regel is dus switch0.100 je WAN interface. Zo ook bij eventuele port-forwards.

[ Voor 92% gewijzigd door Jeroen_ae92 op 15-11-2019 19:05 ]

U+


Acties:
  • 0 Henk 'm!

  • xTheGabr
  • Registratie: Juni 2017
  • Laatst online: 01-09-2020
Hey @Jeroen_ae92 heel erg bedankt had vandaag even tijd om deze config te testen deze werkt het enige probleem is dat de epg niet werkt het Caiway kastje heeft tagged vlan 100 voor internet(epg) nodig is dit mogelijk via de edgerouter

Ik heb Caiway gebeld of dat ze me een extra extern ip adres wilde geven het antwoord daar op was nee

Acties:
  • 0 Henk 'm!

  • Schumaster
  • Registratie: Januari 2007
  • Laatst online: 27-06 15:29
xTheGabr schreef op woensdag 20 november 2019 @ 13:36:
Hey @Jeroen_ae92 heel erg bedankt had vandaag even tijd om deze config te testen deze werkt het enige probleem is dat de epg niet werkt het Caiway kastje heeft tagged vlan 100 voor internet(epg) nodig is dit mogelijk via de edgerouter

Ik heb Caiway gebeld of dat ze me een extra extern ip adres wilde geven het antwoord daar op was nee
Kan je dat niet oplossen met:
code:
1
2
3
4
5
            interface eth4 {
                vlan {
                    pvid 1
                    vid 100
                    vid 101


?

Acties:
  • 0 Henk 'm!

  • xTheGabr
  • Registratie: Juni 2017
  • Laatst online: 01-09-2020
Dit heb ik geprobeerd en dit werkt niet omdat je het zelfde effect creëert als vlan 101 de nieuwe vlan moet eerst langs de firewall dhcp etc omdat ik maar een extern ip address heb

Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 25-06 12:35
xTheGabr schreef op woensdag 20 november 2019 @ 13:58:
Dit heb ik geprobeerd en dit werkt niet omdat je het zelfde effect creëert als vlan 101 de nieuwe vlan moet eerst langs de firewall dhcp etc omdat ik maar een extern ip address heb
Dat is raar want normaal zit er toch ook een router tussen die aan de WAN zijde vlan100 en 101 kent maar aan de LAN zijn enkel default vlan1 en vlan101. Ik vermoed eerder dat die EPG werkt op basis van DNS die enkel op het Caiway WAN werken. Dus stel deze in op je DNS forwarding.

U+


Acties:
  • 0 Henk 'm!

  • xTheGabr
  • Registratie: Juni 2017
  • Laatst online: 01-09-2020
Ik heb poort 3 en 4 aangesloten op een switch en die doet die twee vlan weer op een port naar het Caiway kastje dit werkt epg ook met dns 1.1.1.1

Is deze config een goede oplossing? Of zijn er nog dingen te verbeteren

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        duplex auto
        speed auto
    }
    ethernet eth1 {
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        bridge-group {
            bridge br0
        }
        description Local
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description Local
        duplex auto
        speed auto
        vif 100 {
            bridge-group {
                bridge br0
            }
        }
    }
    ethernet eth4 {
        description Local
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.1.1/24
        description Local
        mtu 1500
        switch-port {
            interface eth0 {
                vlan {
                    vid 100
                    vid 101
                }
            }
            interface eth1 {
                vlan {
                    pvid 10
                }
            }
            interface eth2 {
                vlan {
                    pvid 10
                }
            }
            interface eth4 {
                vlan {
                    pvid 10
                    vid 101
                }
            }
            vlan-aware enable
        }
        vif 10 {
            address 192.168.10.1/24
            mtu 1500
        }
        vif 100 {
            address dhcp
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mtu 1500
        }
        vif 101 {
            mtu 1500
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name vlan-10 {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 1.1.1.1
                dns-server 1.0.0.1
                lease 86400
                start 192.168.10.2 {
                    stop 192.168.10.100
                }
            }
        }
        shared-network-name vlan-100 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 1.1.1.1
                dns-server 1.0.0.1
                lease 86400
                start 192.168.2.2 {
                    stop 192.168.2.100
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            log disable
            outbound-interface switch0.100
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password 
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}
Pagina: 1