USG e Meo Fibra

Já agora, enquanto não consigo por tudo a funcionar só com o ERX, optei por uma arquitectura como a explicada aqui:

https://forum.meo.pt/internet-fixa-...-usar-qualquer-router-com-servico-fibra-82655

Até agora está a funcionar bem, sendo que o router da MEO gere o IPTV e o VOIP e o router ERX liga à Internet.

Então, já conseguis-te ? Eu pretendo testar a config acima amanhã, a única coisa que penso que seja diferente foi alterar o MAC address do router, eu não sei como isso irá ajudar mas estou pronto a perder mais umas horas a tentar configurar de novo o router.

Tiveste sorte?
 
Comprei à umas semanas 1 USG.
Como tenho o FW (ont+modem) não perdi tempo a tentar mudar a box, já que vou sp manter o FW ligado (e em caso de ter q ligar o 16209 nao me chateiam com essa).
Com um link 1000/200 as velocidades são as mesmas (+-950/200), desde que nao active o QOS (que desliga a acelaração por hardware). Com QOS activo cai para uns 150/50. DPI activo parece pouco/nada influenciar na velocidade.
Perdi algum tempo a activar o IPv6 .... ha um bug que mete o processador do USG a 50%/60%. Mas tb já esta resolvido com uma correcção no config.gateway.json
 
Então, já conseguis-te ? Eu pretendo testar a config acima amanhã, a única coisa que penso que seja diferente foi alterar o MAC address do router, eu não sei como isso irá ajudar mas estou pronto a perder mais umas horas a tentar configurar de novo o router.

Tiveste sorte?

Sim, consegui por tudo a funcionar, embora tenha de manter o router do MEO ligado para ter a IPTV e o telefone fixo a funcionarem.

Resumidamente:

1. Ligar o ONT a um managed switch com 3 portas configuradas para VLAN 12 tagged (deixar 1 porta livre para poder gerir o switch, caso necessário).
2. Ligar a porta WAN dos routers (MEO e EdgeRouter) às duas portas que sobram da configuração efectuada no ponto 2.

Agora depois tens duas opções para ter IPTV, consoante tenhas um switch de backbone ou não:

- Podes ligar as IPTV directamente ao router do MEO (mais simples - fica logo a funcionar)
- Podes ligar as IPTV ao switch de backbone

Neste último caso, tens de fazer o seguinte:

1. Ligar uma porta do switch do router da MEO ao switch de backbone com uma VLAN própria no lado do switch (i.e. 99). Isto permite que no switch de backbone controles que portas vão ter acesso à VLAN 99 e consequentemente à IPTV. Tem também a vantagem de limitar o multicast a uma VLAN específica. O router do MEO vai fazer de DHCP server para esta VLAN e o EdgeRouter faz para outras VLANs.
2. A porta do switch de backbone que ligar ao router MEO deve enviar (egress) os pacotes da VLAN 99 untagged e, como vai receber do router MEO os pacotes untagged, deve taggar os pacotes que recebe (ingress) com a VLAN 99.
3. As portas do switch de backbone que ligam às boxes, devem ter as mesmas configuração efectuadas no ponto anterior.

Se tiveres alguma dúvida diz que eu tento ajudar-te.
 
Sim, consegui por tudo a funcionar, embora tenha de manter o router do MEO ligado para ter a IPTV e o telefone fixo a funcionarem.

Resumidamente:

1. Ligar o ONT a um managed switch com 3 portas configuradas para VLAN 12 tagged (deixar 1 porta livre para poder gerir o switch, caso necessário).
2. Ligar a porta WAN dos routers (MEO e EdgeRouter) às duas portas que sobram da configuração efectuada no ponto 2.

Agora depois tens duas opções para ter IPTV, consoante tenhas um switch de backbone ou não:

- Podes ligar as IPTV directamente ao router do MEO (mais simples - fica logo a funcionar)
- Podes ligar as IPTV ao switch de backbone

Neste último caso, tens de fazer o seguinte:

1. Ligar uma porta do switch do router da MEO ao switch de backbone com uma VLAN própria no lado do switch (i.e. 99). Isto permite que no switch de backbone controles que portas vão ter acesso à VLAN 99 e consequentemente à IPTV. Tem também a vantagem de limitar o multicast a uma VLAN específica. O router do MEO vai fazer de DHCP server para esta VLAN e o EdgeRouter faz para outras VLANs.
2. A porta do switch de backbone que ligar ao router MEO deve enviar (egress) os pacotes da VLAN 99 untagged e, como vai receber do router MEO os pacotes untagged, deve taggar os pacotes que recebe (ingress) com a VLAN 99.
3. As portas do switch de backbone que ligam às boxes, devem ter as mesmas configuração efectuadas no ponto anterior.

Se tiveres alguma dúvida diz que eu tento ajudar-te.


O que é a VLAN 99 ?
O que eu pretendia era ter a IPTV a funcionar com o edgerouter alone... os telefones fixos decaminho desaparecem de casa, só que o IPTV não consigo pôr a funcionar com o igmp-proxy.

Eu queria mesmo eliminar o router da MEO e ter o ONT + edgerouter + unifi AP AC lite (que já tenho, com o edgerouter a fazer de switch atm para PoE) .

Eu percebo pouco de redes e como a MEO têm tudo numa VLAN o igmp-proxy não sei se é suficiente para separar os packs (etc) , todas as configs que vejo na net á excepção de uma ave rara neste fórum são para ISPs com VLAN dedicada a IPTV, tipo a vodafone que já vi que é straightforward... já me consumiu muito tempo isto, porque eu penso sempre que percebo mais um bocado de redes mas afinal de contas é C&P e esperar que funcione lol.

Obrigado na mesma ;)
 
A VLAN 99 (ou outra qualquer) serve para utilizares o mesmo switch para ligares as box MEO utilizando o mesmo backbone.

A questão é: se não tiveres mais que uma box, ou a mesma box para sitios distintos, mais vale ligar directamente ao router da MEO.

Também poderia ser util ao usares algum trunk entre switchs, mas não parece ser o caso.
 
A VLAN 99 (ou outra qualquer) serve para utilizares o mesmo switch para ligares as box MEO utilizando o mesmo backbone.

A questão é: se não tiveres mais que uma box, ou a mesma box para sitios distintos, mais vale ligar directamente ao router da MEO.

Também poderia ser util ao usares algum trunk entre switchs, mas não parece ser o caso.

É isto mesmo. A VLAN 99 foi um número que dei a título de exemplo. Ela serve para o tráfego das boxes e do router MEO "navegar" pelo switch de backbone sem impactar as outras VLAN's.

O que tu pretendes fazer (eliminar o router da MEO e os telefone fixo) eu tinha a funcionar correctamente até há umas semanas atrás, quando tudo deixou de funcionar. Farto de partir a cabeça, decidi utilizar o router MEO para ter a IPTV e o telefone fixo e a Internet vai pelo EdgeRouter. So far so good.
 
É isto mesmo. A VLAN 99 foi um número que dei a título de exemplo. Ela serve para o tráfego das boxes e do router MEO "navegar" pelo switch de backbone sem impactar as outras VLAN's.

O que tu pretendes fazer (eliminar o router da MEO e os telefone fixo) eu tinha a funcionar correctamente até há umas semanas atrás, quando tudo deixou de funcionar. Farto de partir a cabeça, decidi utilizar o router MEO para ter a IPTV e o telefone fixo e a Internet vai pelo EdgeRouter. So far so good.

Pois, mas eu queria mesmo eliminar o router MEO, tenho de ver a melhor opção para tal... qual era a config que usavas antes se puderes partilhar quando tinhas eliminado o router da MEO?

Eu preciso de dedicar mais umas tardes para tentar resolver este problema, senão resolvo-o de outra maneira...
Pena é eu perceber muito pouco de redes em si.
 
Tens aqui um

2shEJaP.png


Ey8OKZk.jpg


Vi8DP3x.jpg


A minha config.boot:

Código:
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group IPTV {
            address 224.0.0.0/4
            description ""
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow IPTV Multicast"
            destination {
                group {
                    address-group IPTV
                }
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow IGMP"
            destination {
            }
            log disable
            protocol igmp
        }
        rule 30 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow IPTV Multicast"
            destination {
                group {
                    address-group IPTV
                }
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow IGMP"
            log disable
            protocol igmp
        }
        rule 30 {
            action accept
            description "Allow ICMP"
            log disable
            protocol icmp
        }
        rule 40 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 50 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description WAN
        duplex auto
        speed auto
        vif 12 {
            address dhcp
            description "WAN VLAN"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
    ethernet eth1 {
        description Downstairs
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description Upstairs
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "Access Point"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        address 192.168.1.1/29
        description IPTV
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 172.20.0.1/24
        description Local
        mtu 1500
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            vlan-aware disable
        }
        vif 10 {
            address 172.20.10.1/24
            description Servers
            mtu 1500
        }
        vif 254 {
            address 172.20.254.1/24
            description Guest
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface switch0.10
    rule 1 {
        description HTTP
        forward-to {
            address 172.20.10.52
            port 80
        }
        original-port 80
        protocol tcp_udp
    }
    rule 2 {
        description HTTPS
        forward-to {
            address 172.20.10.52
            port 443
        }
        original-port 443
        protocol tcp_udp
    }
    rule 3 {
        description SMB
        forward-to {
            address 172.20.10.50
            port 445
        }
        original-port 445
        protocol tcp_udp
    }
    rule 4 {
        description OVPN
        forward-to {
            address 172.20.10.52
            port 1194
        }
        original-port 1194
        protocol tcp_udp
    }
    rule 5 {
        description PPTP
        forward-to {
            address 172.20.10.52
            port 1723
        }
        original-port 1723
        protocol tcp_udp
    }
    rule 6 {
        description UNIFI-INFORM
        forward-to {
            address 172.20.10.53
            port 8080
        }
        original-port 8080
        protocol tcp_udp
    }
    rule 7 {
        description UNIFI
        forward-to {
            address 172.20.10.53
            port 8443
        }
        original-port 8443
        protocol tcp_udp
    }
    rule 8 {
        description W10VM-RDP
        forward-to {
            address 172.20.10.55
            port 3389
        }
        original-port 3389
        protocol tcp_udp
    }
    rule 9 {
        description SC
        forward-to {
            address 172.20.10.54
            port 9001
        }
        original-port 9001
        protocol tcp_udp
    }
    rule 10 {
        description Transmission
        forward-to {
            address 172.20.10.54
            port 9002
        }
        original-port 9002
        protocol tcp_udp
    }
    wan-interface eth0.12
}
protocols {
    igmp-proxy {
        interface eth0.12 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth4 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Guest {
            authoritative disable
            subnet 172.20.254.0/24 {
                default-router 172.20.254.1
                dns-server 172.20.0.1
                dns-server 208.67.222.222
                domain-name guest.pe.lan
                lease 86400
                start 172.20.254.10 {
                    stop 172.20.254.209
                }
            }
        }
        shared-network-name IPTV {
            authoritative disable
            subnet 192.168.1.0/29 {
                default-router 192.168.1.1
                dns-server 172.20.0.1
                domain-name iptv.pe.lan
                lease 604800
                start 192.168.1.2 {
                    stop 192.168.1.6
                }
            }
        }
        shared-network-name Local {
            authoritative disable
            subnet 172.20.0.0/24 {
                default-router 172.20.0.1
                dns-server 172.20.0.1
                dns-server 208.67.222.222
                domain-name home.pe.lan
                lease 604800
                start 172.20.0.100 {
                    stop 172.20.0.199
                }
                static-mapping BR2DL {
                    ip-address 172.20.0.53
                    mac-address 04:cf:8c:92:20:f6
                }
                static-mapping DSAP02 {
                    ip-address 172.20.0.2
                    mac-address 80:2a:a8:c0:a9:4a
                }
                static-mapping LRAC {
                    ip-address 172.20.0.51
                    mac-address 88:e7:12:04:69:fc
                }
                static-mapping LRCC {
                    ip-address 172.20.0.54
                    mac-address 54:60:09:84:46:4a
                }
                static-mapping LRPR {
                    ip-address 172.20.0.52
                    mac-address 84:25:19:5c:21:00
                }
                static-mapping NotGeneric-iHack {
                    ip-address 172.20.0.50
                    mac-address f8:32:e4:a0:9d:87
                }
            }
        }
        shared-network-name Server {
            authoritative disable
            subnet 172.20.10.0/24 {
                default-router 172.20.10.1
                dns-server 172.20.0.1
                dns-server 208.67.222.222
                domain-name server.pe.lan
                lease 604800
                start 172.20.10.200 {
                    stop 172.20.10.249
                }
                static-mapping FileServer {
                    ip-address 172.20.10.50
                    mac-address 00:0c:29:23:f1:c3
                }
                static-mapping MiscServer {
                    ip-address 172.20.10.52
                    mac-address 00:0c:29:44:56:c1
                }
                static-mapping PlexServer {
                    ip-address 172.20.10.51
                    mac-address 00:0c:29:7a:17:26
                }
                static-mapping UnifiController {
                    ip-address 172.20.10.53
                    mac-address 00:0c:29:cc:46:5f
                }
                static-mapping W10VM {
                    ip-address 172.20.10.55
                    mac-address 00:0c:29:bc:07:4a
                }
                static-mapping docker-test {
                    ip-address 172.20.10.56
                    mac-address 00:0c:29:d9:1e:68
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 8192
            listen-on switch0
            listen-on eth4
            listen-on switch0.10
            listen-on switch0.254
            system
        }
    }
    gui {
        http-port 80
        https-port 443
        listen-address 172.20.0.1
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0.12
            type masquerade
        }
    }
    ssh {
        listen-address 172.20.0.1
        port 22
        protocol-version v2
    }
    ubnt-discover {
        disable
    }
    unms {
        disable
    }
    upnp {
        listen-on switch0.10 {
            outbound-interface eth0.12
        }
    }
}
system {
    domain-name pe.lan
    host-name PE-GW
    login {
        }
    }
    name-server 1.1.1.1
    name-server 8.8.4.4
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    static-host-mapping {
        host-name gw.guest.pe.lan {
            alias gw.guest.pe.lan
            inet 172.20.254.1
        }
        host-name gw.pe.lan {
            alias gw.pe.lan
            inet 172.20.0.1
        }
        host-name gw.srv.pe.lan {
            alias gw.srv.pe.lan
            inet 172.20.10.1
        }
        host-name meo-gw.pe.lan {
            alias meo-gw.pe.lan
            inet 10.237.0.1
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}
traffic-control {
    smart-queue Guest {
        download {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 10mbit
        }
        upload {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 10mbit
        }
        wan-interface switch0.254
    }
}

Cumps

Viva! Essa configuração que tens não te encreava a imagem ao fim de 6 ou 7 segundos?
O iGMP não dá para colocar via interface gráfico?
Tenho um edgerouter minimamente configurado, mas acho que a imagem me está a encravar porque me falta activar a opção do iGMP.

Abraços!
 
Comprei à umas semanas 1 USG.
Como tenho o FW (ont+modem) não perdi tempo a tentar mudar a box, já que vou sp manter o FW ligado (e em caso de ter q ligar o 16209 nao me chateiam com essa).
Com um link 1000/200 as velocidades são as mesmas (+-950/200), desde que nao active o QOS (que desliga a acelaração por hardware). Com QOS activo cai para uns 150/50. DPI activo parece pouco/nada influenciar na velocidade.
Perdi algum tempo a activar o IPv6 .... ha um bug que mete o processador do USG a 50%/60%. Mas tb já esta resolvido com uma correcção no config.gateway.json


Boas. Consegues me dizer como desactivaste o qos ?

alguém aqui me pode indicar se tem o USG a funcionar com o IPTV do meo ? Já tentei praticamente tudo o que encontrei, até já tive a inventar com o igmp-proxy, mas o problema mantém-se...problemas com o multicast. Após uns 10s a imagem para !
 
A ter em atenção:

- Regras de Firewall para Multicast e IGMP
- colocar o MAC ADDRESS do vosso router MEO no interface WAN do ERX
- Na minha configuração:
ETH0 > Porta WAN;
ETH1 > Porta LAN ligada ao router MEO (para disponibilizar linha telefónica). Necessário ter a VLAN 12
ETH2 > Ligação para BOX MEO.
ETH3 e ETH 4 > LAN normal onde tenho pcs

- Indicar no igmp-proxy o Interface de downstream e upstream.

alguma duvida avisem. e se conseguirem por a funcionar avisem :)

Código:
set firewall all-ping enable
set firewall broadcast-ping disable
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians enable
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow IPTV Multicast UDP'
set firewall name WAN_IN rule 10 destination address 232.0.0.0/8
set firewall name WAN_IN rule 10 log disable
set firewall name WAN_IN rule 10 protocol udp
set firewall name WAN_IN rule 10 state established enable
set firewall name WAN_IN rule 10 state invalid disable
set firewall name WAN_IN rule 10 state new enable
set firewall name WAN_IN rule 10 state related enable
set firewall name WAN_IN rule 20 action accept
set firewall name WAN_IN rule 20 description 'Allow IGMP'
set firewall name WAN_IN rule 20 log disable
set firewall name WAN_IN rule 20 protocol igmp
set firewall name WAN_IN rule 20 state
set firewall name WAN_IN rule 30 action accept
set firewall name WAN_IN rule 30 description 'Allow established/related'
set firewall name WAN_IN rule 30 state established enable
set firewall name WAN_IN rule 30 state related enable
set firewall name WAN_IN rule 40 action drop
set firewall name WAN_IN rule 40 description 'Drop invalid state'
set firewall name WAN_IN rule 40 state invalid enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow IPTV Multicast UDP'
set firewall name WAN_LOCAL rule 10 destination address 232.0.0.0/8
set firewall name WAN_LOCAL rule 10 log disable
set firewall name WAN_LOCAL rule 10 protocol udp
set firewall name WAN_LOCAL rule 10 state established enable
set firewall name WAN_LOCAL rule 10 state invalid disable
set firewall name WAN_LOCAL rule 10 state new enable
set firewall name WAN_LOCAL rule 10 state related enable
set firewall name WAN_LOCAL rule 20 action accept
set firewall name WAN_LOCAL rule 20 description Teste
set firewall name WAN_LOCAL rule 20 destination address 255.255.255.255
set firewall name WAN_LOCAL rule 20 log disable
set firewall name WAN_LOCAL rule 20 protocol all
set firewall name WAN_LOCAL rule 30 action accept
set firewall name WAN_LOCAL rule 30 description Teste2
set firewall name WAN_LOCAL rule 30 destination address 224.0.0.1
set firewall name WAN_LOCAL rule 30 log disable
set firewall name WAN_LOCAL rule 30 protocol all
set firewall name WAN_LOCAL rule 40 action accept
set firewall name WAN_LOCAL rule 40 description 'Allow established/related'
set firewall name WAN_LOCAL rule 40 state established enable
set firewall name WAN_LOCAL rule 40 state related enable
set firewall name WAN_LOCAL rule 50 action drop
set firewall name WAN_LOCAL rule 50 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 50 state invalid enable
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set interfaces ethernet eth0 description ONT
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth0 vif 12 address dhcp
set interfaces ethernet eth0 vif 12 description 'Internet MEO'
set interfaces ethernet eth0 vif 12 firewall in name WAN_IN
set interfaces ethernet eth0 vif 12 firewall local name WAN_LOCAL
set interfaces ethernet eth0 vif 12 mac 'XX:XX:XX:XX:XX:XX'
set interfaces ethernet eth1 description ROUTER_MEO
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 speed auto
set interfaces ethernet eth1 vif 12 address 192.168.11.254/24
set interfaces ethernet eth1 vif 12 description VIF12_ROUTER_MEO
set interfaces ethernet eth1 vif 12 mtu 1500
set interfaces ethernet eth2 address 192.168.10.254/24
set interfaces ethernet eth2 description IPTV
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 speed auto
set interfaces ethernet eth3 description Local
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth4 description Local
set interfaces ethernet eth4 duplex auto
set interfaces ethernet eth4 speed auto
set interfaces loopback lo
set interfaces switch switch0 address 10.0.1.254/23
set interfaces switch switch0 description Local
set interfaces switch switch0 mtu 1500
set interfaces switch switch0 switch-port interface eth3
set interfaces switch switch0 switch-port interface eth4
set interfaces switch switch0 switch-port vlan-aware disable
set protocols igmp-proxy interface eth0 role downstream
set protocols igmp-proxy interface eth0 threshold 1
set protocols igmp-proxy interface eth0.12 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.12 role upstream
set protocols igmp-proxy interface eth0.12 threshold 1
set protocols igmp-proxy interface eth2 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth2 role downstream
set protocols igmp-proxy interface eth2 threshold 1
set service dhcp-server disabled false
set service dhcp-server hostfile-update disable
set service dhcp-server shared-network-name DHCP_INT_MEO authoritative disable
set service dhcp-server shared-network-name DHCP_INT_MEO subnet 192.168.11.0/24 default-router 192.168.11.254
set service dhcp-server shared-network-name DHCP_INT_MEO subnet 192.168.11.0/24 dns-server 192.168.11.254
set service dhcp-server shared-network-name DHCP_INT_MEO subnet 192.168.11.0/24 lease 86400
set service dhcp-server shared-network-name DHCP_INT_MEO subnet 192.168.11.0/24 start 192.168.11.1 stop 192.168.11.100
set service dhcp-server shared-network-name REDE_MEO authoritative disable
set service dhcp-server shared-network-name REDE_MEO subnet 192.168.10.0/24 default-router 192.168.10.254
set service dhcp-server shared-network-name REDE_MEO subnet 192.168.10.0/24 dns-server 212.55.154.174
set service dhcp-server shared-network-name REDE_MEO subnet 192.168.10.0/24 dns-server 212.55.154.190
set service dhcp-server shared-network-name REDE_MEO subnet 192.168.10.0/24 lease 86400
set service dhcp-server shared-network-name REDE_MEO subnet 192.168.10.0/24 start 192.168.10.50 stop 192.168.10.200
set service dhcp-server shared-network-name LAN2 authoritative enable
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/23 default-router 10.0.1.254
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/23 dns-server 10.0.1.254
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/23 lease 86400
set service dhcp-server shared-network-name LAN2 subnet 10.0.0.0/23 start 10.0.0.1 stop 10.0.1.220
set service dhcp-server static-arp disable
set service dhcp-server use-dnsmasq disable
set service dns forwarding cache-size 150
set service dns forwarding listen-on eth1
set service dns forwarding listen-on switch0
set service dns forwarding listen-on eth1.12
set service gui http-port 80
set service gui https-port 443
set service gui older-ciphers enable
set service nat rule 5010 description 'masquerade for WAN'
set service nat rule 5010 outbound-interface eth0.12
set service nat rule 5010 type masquerade
set service ssh port 22
set service ssh protocol-version v2
set service unms disable
set system host-name ubnt
set system ntp server 0.ubnt.pool.ntp.org
set system ntp server 1.ubnt.pool.ntp.org
set system ntp server 2.ubnt.pool.ntp.org
set system ntp server 3.ubnt.pool.ntp.org


Muito Obrigado, graças a ti, consegui finalmente ter a minha STB a funcionar sem o hgw do MEO.
 
O que é a VLAN 99 ?
O que eu pretendia era ter a IPTV a funcionar com o edgerouter alone... os telefones fixos decaminho desaparecem de casa, só que o IPTV não consigo pôr a funcionar com o igmp-proxy.

Eu queria mesmo eliminar o router da MEO e ter o ONT + edgerouter + unifi AP AC lite (que já tenho, com o edgerouter a fazer de switch atm para PoE) .

Eu percebo pouco de redes e como a MEO têm tudo numa VLAN o igmp-proxy não sei se é suficiente para separar os packs (etc) , todas as configs que vejo na net á excepção de uma ave rara neste fórum são para ISPs com VLAN dedicada a IPTV, tipo a vodafone que já vi que é straightforward... já me consumiu muito tempo isto, porque eu penso sempre que percebo mais um bocado de redes mas afinal de contas é C&P e esperar que funcione lol.

Obrigado na mesma ;)


A da Vodafone não é straightforward. Eu na VDF ainda não tenho a funcionar só com ONT + router meu. Neste momento o meu router principal, apesar de ligado diretamente no ONT, ainda tem o router da VDF a ligar-se a este para IPTV/Voz porque faço passthrough de todas as vlans para aquela porta em especifico e o router da VDF lá faz um round robin qualquer para registar IPTV+Voz.
 
Conseguiste configurar o USG ou o Edgerouter? Foi exactamente aquela config?

Tenho um USG e consegui praticamente com essa config

O segrede está na lease MPLS que o teu acesso ganha. A Meo só permite aceder ao multicast com MAC dos seus routers.

Basicamente, o que me faltava era colocar o Mac do router meo na wan do USG.

Se precisares de ajuda diz ;)
 
Tenho um USG e consegui praticamente com essa config

O segrede está na lease MPLS que o teu acesso ganha. A Meo só permite aceder ao multicast com MAC dos seus routers.

Basicamente, o que me faltava era colocar o Mac do router meo na wan do USG.

Se precisares de ajuda diz ;)

Pois, estou neste momento a testar a config, funciona tudo OK etc mas o IPTV para na mesma passado 5-10s, ou seja quando passa para multicast...

Já testei criar grupos com SOURCE e DESTINATION addresses (que são os que vi por aí) , já alterei ordem de regras, estou um bocado sem ideias se isso funciona mesmo no edgerouter... o igmp-proxy está a funcionar com tudo bem configurado, vou ver se consigo ver alguma coisa nos logs se é que o proxy guarda, se alguém tiver alguma ideia por favor diga.

Sim, já meti o mac address no edgerouter.
 
Pois, estou neste momento a testar a config, funciona tudo OK etc mas o IPTV para na mesma passado 5-10s, ou seja quando passa para multicast...

Já testei criar grupos com SOURCE e DESTINATION addresses (que são os que vi por aí) , já alterei ordem de regras, estou um bocado sem ideias se isso funciona mesmo no edgerouter... o igmp-proxy está a funcionar com tudo bem configurado, vou ver se consigo ver alguma coisa nos logs se é que o proxy guarda, se alguém tiver alguma ideia por favor diga.

Sim, já meti o mac address no edgerouter.

Consegues mandar a config do edgerouter se nao tiveres as encravadelas ao fim de 7 segundos?

Também tenho 1 e gostava de saber como se faz.

Abraços!
 
Nao tenho o fiber, que isso nao vale nada. Tenho ont e router separado.Consegues ajudar? É que me parece que o edgerouter, nao é assim tao facil de configurar como o unifi.

Cumprimentos e obrigado desde já
 
Back
Topo