Para fazeres isso tens de entrar por ssh no router e criar regras de firewall que permitem a passagem de IGMP da WAN para a LAN. Pessoalmente so te sei dizer como o fazer num edgerouter, mas os procedimentos serao mais ou menos os mesmos pois ambos usam VyOS
Cumps
Vou deixar aqui a minha config para ajudar quem precisar.
O setup é simples, Edgerouter X com WAN na porta eth0, LAN na porta eth1 e IPTV na porta eth4. Rede Guest na VLAN 1337.
LAN - 172.16.10.0/24
GUEST - 172.16.254.0/24
IPTV - 172.16.253.0/24
https://pastebin.com/mrLXNrXP
Cumps
ubnt@ubnt:~$ show ip multicast mfc
Group _Origin In Out Pkts Bytes Wrong
239.255.255.250 192.168.1.64 eth0.12 switch0 2136 2.90MB 2136
ubnt@ubnt:~$ show ip multicast interfaces
Intf BytesIn PktsIn BytesOut PktsOut Local
switch0 0.00b 0 0.00b 0 192.168.1.1
eth0.12 0.00b 0 0.00b 0 176.79.39.239
protocols {
igmp-proxy {
interface eth0 {
role disabled
threshold 1
}
interface eth0.12 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth1 {
role disabled
threshold 1
}
interface eth3 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
}
protocols {
igmp-proxy {
interface eth0.12 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0 {
alt-subnet 192.168.1.0/24
role downstream
threshold 1
}
}
}
O teu problema encontra-se na config. do IGMP.
A tua config atual contem:
Código:protocols { igmp-proxy { interface eth0 { role disabled threshold 1 } interface eth0.12 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface eth1 { role disabled threshold 1 } interface eth3 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } }
Deveras alterar esta parte para
Código:protocols { igmp-proxy { interface eth0.12 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface switch0 { alt-subnet 192.168.1.0/24 role downstream threshold 1 } } }
faz commit ; save ; reboot apos alterar a config.
Cumps
Vou deixar aqui a minha config para ajudar quem precisar.
O setup é simples, Edgerouter X com WAN na porta eth0, LAN na porta eth1 e IPTV na porta eth4. Rede Guest na VLAN 1337.
LAN - 172.16.10.0/24
GUEST - 172.16.254.0/24
IPTV - 172.16.253.0/24
https://pastebin.com/mrLXNrXP
Cumps
O teu problema encontra-se na config. do IGMP.
A tua config atual contem:
Código:protocols { igmp-proxy { interface eth0 { role disabled threshold 1 } interface eth0.12 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface eth1 { role disabled threshold 1 } interface eth3 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } }
Deveras alterar esta parte para
Código:protocols { igmp-proxy { interface eth0.12 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface switch0 { alt-subnet 192.168.1.0/24 role downstream threshold 1 } } }
faz commit ; save ; reboot apos alterar a config.
Cumps
Boas noites,
alguém já pos p serviço de TV a dar com o USG que possa partilhar?
Obrigado!
Bom dia
Se calhar vem um pouco tarde, mas há uns dias tive de fazer a confiugração de um USG com a fibra MEO para Dados e IPTV, consegui colocar tudo a funcionar, para dados é como já disseram configurar a VLAN 12 e fica logo a funcionar, já a IPTV foi mais "tricky", aproveito para deixar o link pelo qual me guiei e após as configurações ficou perfeito.
https://community.ubnt.com/t5/UniFi...o-Fibra-Data-IPTV-Portuguese-ISP/td-p/2648990
Também vou começar a minha aventura na configuração da MEO. Hardware da Ubiquity é semelhante ao do teu post.Bom dia
Se calhar vem um pouco tarde, mas há uns dias tive de fazer a confiugração de um USG com a fibra MEO para Dados e IPTV, consegui colocar tudo a funcionar, para dados é como já disseram configurar a VLAN 12 e fica logo a funcionar, já a IPTV foi mais "tricky", aproveito para deixar o link pelo qual me guiei e após as configurações ficou perfeito.
https://community.ubnt.com/t5/UniFi...o-Fibra-Data-IPTV-Portuguese-ISP/td-p/2648990
Também vou começar a minha aventura na configuração da MEO. Hardware da Ubiquity é semelhante ao do teu post.
1 USG Controller
1 TMG
2 8 PoE Switch
Mas no teu cenário apenas estás a considerar uma BOX enquanto eu tenho duas (sala e quarto), todos os switch suportam vlan tag.
Tu ligas a box diretamente ao LAN2 do TMG ou ligas LAN2 a um switch em que configuras a porta XX com vLAN 12 tag?
Obrigado.
Depois conta coisas, ainda estou para ver um edgerouter a funcionar com o IPTV da MEO, mas mesmo sem ser o edgerouter é sempre bom ver alternativas, IPTV da MEO já vi que precisa mesmo de IGMP snooping no router, eu tenho um switch que suporta isso mas mesmo com o ONT directamente lá ligado não consigo que funcione.
firewall {
all-ping enable
broadcast-ping disable
group {
address-group IPTV {
address 224.0.0.0/4
description ""
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow IPTV Multicast"
destination {
group {
address-group IPTV
}
}
log disable
protocol udp
}
rule 20 {
action accept
description "Allow IGMP"
destination {
}
log disable
protocol igmp
}
rule 30 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 40 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow IPTV Multicast"
destination {
group {
address-group IPTV
}
}
log disable
protocol udp
}
rule 20 {
action accept
description "Allow IGMP"
log disable
protocol igmp
}
rule 30 {
action accept
description "Allow ICMP"
log disable
protocol icmp
}
rule 40 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 50 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
description WAN
duplex auto
speed auto
vif 12 {
address dhcp
description "WAN VLAN"
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
}
}
ethernet eth1 {
description Downstairs
duplex auto
speed auto
}
ethernet eth2 {
description Upstairs
duplex auto
speed auto
}
ethernet eth3 {
description "Access Point"
duplex auto
speed auto
}
ethernet eth4 {
address 192.168.1.1/29
description IPTV
duplex auto
poe {
output off
}
speed auto
}
loopback lo {
}
switch switch0 {
address 172.20.0.1/24
description Local
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
vlan-aware disable
}
vif 10 {
address 172.20.10.1/24
description Servers
mtu 1500
}
vif 254 {
address 172.20.254.1/24
description Guest
mtu 1500
}
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface switch0.10
rule 1 {
description HTTP
forward-to {
address 172.20.10.52
port 80
}
original-port 80
protocol tcp_udp
}
rule 2 {
description HTTPS
forward-to {
address 172.20.10.52
port 443
}
original-port 443
protocol tcp_udp
}
rule 3 {
description SMB
forward-to {
address 172.20.10.50
port 445
}
original-port 445
protocol tcp_udp
}
rule 4 {
description OVPN
forward-to {
address 172.20.10.52
port 1194
}
original-port 1194
protocol tcp_udp
}
rule 5 {
description PPTP
forward-to {
address 172.20.10.52
port 1723
}
original-port 1723
protocol tcp_udp
}
rule 6 {
description UNIFI-INFORM
forward-to {
address 172.20.10.53
port 8080
}
original-port 8080
protocol tcp_udp
}
rule 7 {
description UNIFI
forward-to {
address 172.20.10.53
port 8443
}
original-port 8443
protocol tcp_udp
}
rule 8 {
description W10VM-RDP
forward-to {
address 172.20.10.55
port 3389
}
original-port 3389
protocol tcp_udp
}
rule 9 {
description SC
forward-to {
address 172.20.10.54
port 9001
}
original-port 9001
protocol tcp_udp
}
rule 10 {
description Transmission
forward-to {
address 172.20.10.54
port 9002
}
original-port 9002
protocol tcp_udp
}
wan-interface eth0.12
}
protocols {
igmp-proxy {
interface eth0.12 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth4 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name Guest {
authoritative disable
subnet 172.20.254.0/24 {
default-router 172.20.254.1
dns-server 172.20.0.1
dns-server 208.67.222.222
domain-name guest.pe.lan
lease 86400
start 172.20.254.10 {
stop 172.20.254.209
}
}
}
shared-network-name IPTV {
authoritative disable
subnet 192.168.1.0/29 {
default-router 192.168.1.1
dns-server 172.20.0.1
domain-name iptv.pe.lan
lease 604800
start 192.168.1.2 {
stop 192.168.1.6
}
}
}
shared-network-name Local {
authoritative disable
subnet 172.20.0.0/24 {
default-router 172.20.0.1
dns-server 172.20.0.1
dns-server 208.67.222.222
domain-name home.pe.lan
lease 604800
start 172.20.0.100 {
stop 172.20.0.199
}
static-mapping BR2DL {
ip-address 172.20.0.53
mac-address 04:cf:8c:92:20:f6
}
static-mapping DSAP02 {
ip-address 172.20.0.2
mac-address 80:2a:a8:c0:a9:4a
}
static-mapping LRAC {
ip-address 172.20.0.51
mac-address 88:e7:12:04:69:fc
}
static-mapping LRCC {
ip-address 172.20.0.54
mac-address 54:60:09:84:46:4a
}
static-mapping LRPR {
ip-address 172.20.0.52
mac-address 84:25:19:5c:21:00
}
static-mapping NotGeneric-iHack {
ip-address 172.20.0.50
mac-address f8:32:e4:a0:9d:87
}
}
}
shared-network-name Server {
authoritative disable
subnet 172.20.10.0/24 {
default-router 172.20.10.1
dns-server 172.20.0.1
dns-server 208.67.222.222
domain-name server.pe.lan
lease 604800
start 172.20.10.200 {
stop 172.20.10.249
}
static-mapping FileServer {
ip-address 172.20.10.50
mac-address 00:0c:29:23:f1:c3
}
static-mapping MiscServer {
ip-address 172.20.10.52
mac-address 00:0c:29:44:56:c1
}
static-mapping PlexServer {
ip-address 172.20.10.51
mac-address 00:0c:29:7a:17:26
}
static-mapping UnifiController {
ip-address 172.20.10.53
mac-address 00:0c:29:cc:46:5f
}
static-mapping W10VM {
ip-address 172.20.10.55
mac-address 00:0c:29:bc:07:4a
}
static-mapping docker-test {
ip-address 172.20.10.56
mac-address 00:0c:29:d9:1e:68
}
}
}
static-arp disable
use-dnsmasq disable
}
dns {
forwarding {
cache-size 8192
listen-on switch0
listen-on eth4
listen-on switch0.10
listen-on switch0.254
system
}
}
gui {
http-port 80
https-port 443
listen-address 172.20.0.1
older-ciphers enable
}
nat {
rule 5010 {
description "masquerade for WAN"
outbound-interface eth0.12
type masquerade
}
}
ssh {
listen-address 172.20.0.1
port 22
protocol-version v2
}
ubnt-discover {
disable
}
unms {
disable
}
upnp {
listen-on switch0.10 {
outbound-interface eth0.12
}
}
}
system {
domain-name pe.lan
host-name PE-GW
login {
}
}
name-server 1.1.1.1
name-server 8.8.4.4
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
offload {
hwnat enable
ipsec enable
}
static-host-mapping {
host-name gw.guest.pe.lan {
alias gw.guest.pe.lan
inet 172.20.254.1
}
host-name gw.pe.lan {
alias gw.pe.lan
inet 172.20.0.1
}
host-name gw.srv.pe.lan {
alias gw.srv.pe.lan
inet 172.20.10.1
}
host-name meo-gw.pe.lan {
alias meo-gw.pe.lan
inet 10.237.0.1
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone UTC
}
traffic-control {
smart-queue Guest {
download {
ecn enable
flows 1024
fq-quantum 1514
limit 10240
rate 10mbit
}
upload {
ecn enable
flows 1024
fq-quantum 1514
limit 10240
rate 10mbit
}
wan-interface switch0.254
}
}
Tens aqui um
Cumps
Badstante bom este tópico porque na próxima casa irei usar Ubiquiti. Estão a falar sobre o IPTV, não é possível deixar a box ligada no fibergateway e pronto? E outra coisa, o telefone fixo liga-se onde?