Entertain mit Ubiquiti Security Gateway

Hallo,

 

ich nutze in einem Netzwerk ein VPN Gateway der Firma Ubiquiti (security Gateway). Dieses regelt die IP Vergabe per DHCP und lässt mich von außen auf mein Netzwerk zugreifen. Wenn ich versuche über meinen Entertain Receiver fehrnzusehen habe ich nach ca. 5 Sekunden ein Standbild (beim Senderwechsel kann ich erneut 5 Sekunden gucken). 

 

Gibt es irgendwelche Portfreigaben die ich machen muss? 

Es müssen Verbindungen über VLAN 8 zugelassen werden. Zudem noch Multicast.

Das Standbild kommt, weil nach 10 Sekunden von VLAN 7 auf VLAN 8 gewechselt wird.

Mich wundert es schon, dass du überhaupt ein Bild bekommst. Jetzt ist die Frage, ob die Verbindung auch Multicast über VLAN 8 Tunneln kann.
Alles klar danke, Ports müssen also nicht freigegeben werden?

Hallo, habe das selbe Problem mit USG von unifi. Entertain läuft ca 10 sec dann stottert b.z.w ist das Bild weg. Vlan 8 eingestellt hat nix gebracht. Kann jemand helfen.

mfg

jan

Telekom hilft Team
Hallo @Jan10,

wie schaut es denn aus, wenn die VPN Verbindung nicht besteht? Dann sollte alles laufen oder ? Da von Ihnen beschriebene Phänomen deckt sich mit der oben genannten. Vielleicht haben unsere fleißigen Helfer hier in der Community noch eine Idee.

Viele Grüße
Heike J.

Hallo, hast Du schon eine Lösung für das Problem?

Ich habe zur Zeit auch dieses Problem...

 

Gruß und guten Rutsch

Hallo Telekom hilft Community. Ich habe den USG mit IPTV heute an meinem VDSL Anschluss zum laufen bekommen.

Dabei sieht mein Setup wie folgt aus:

 

TAE-->Draytek Vigor130 (Modem)-->Unifi Security Gateway (USG)

 

Die PPPoE Verbindung wird vom USG aufgebaut, der Draytek Router wird hier als reines VDSL Modem benutzt . Falls ihr einen einen Router vor eurem USG habt der selber eine PPPoE Verbindung aufbaut, müsst ihr die config ggf. etwas abändern.

 

Da der aktulle Unifi Controler (bei mir v.5.3.8) nicht alle Einstellmöglichkeiten über die GUI bereitstellt, muss hier mit der CLI bzw. einer extra config Datei gearbeitet werden. Die von mir erstellte und  angehängte config muss in einem Texteditor in Zeile 74&75 noch mit euren Telekom Zugangsdaten erweitert werden (sofern der USG eure PPPoe einwahl vornimmt). Der Benutzername setzt sich hier wie folg zusammen:

 

AAAAAAAAAAATTTTTTTTTT#MMMM@t-online.de
wobei:
A= 12-stellige Anschlusskennung
T= T-Online-Nummer
M= vierstelliger Mitbenutzerzusatz

 

 

Die editierte config datei laded ihr in folgendes Verzeichnis auf dem Unifi Controler Server hoch: [UniFi base Ordner]/data/sites/[site]

 

[site] ist dabei die Site ID eures controllers. Falls ihr nur eine habt sollte diese default lauten.

Jetzt müsste ihr über den Unifi Controler noch ein Re-Provisioning anstoßen (z.B eine neue Portfreigabe machen).

Wenn der USG wieder in den Status connected springt, kann man sich per ssh darauf einloggen (username&password wie die vom Unifi controller).

 

Mit dem Befehl show interfaces sollte sich dann folgendes Bild ergeben:

 

CLI: show interfacesCLI: show interfaces

ggf. muss man an dieser Stelle nochmal den USG rebooten.

 

Wenn alles glatt gelaufen ist, sollte jetzt Entertain/EntertainTV und Internet Problemlos laufen.

 

Frohes neues euch allen

 

PS: Im Anhang noch zwei VLC Playlist für Entertain, welche ausschließlich über Multicast laufen. Wenn man diese Files abspielen kann, geht Entertain

 

PSPS: Anscheinend sind die Dateiendungen .json und .xspf nicht gestattet also config.gateway.json.txt in config.gateway.json umbennen, den anderen beiden Files die letzte DAteiendung .txt wegnehmen

--Ex0

 

 

Hi Ex0,

 

vielen Dank für deine ausführliche Anleitung. Ich werde das auch mal testen sobalb mein Draytek Vigor130 Modem bei mir eintrifft. Hast du noch Infos zu der Modem Konfiguration? Hast du da irgendetwas einstellen müssen? Stichwort Vlan Tagging etc.?

 

Wäre cool wenn du dazu noch ein paar Infos posten könntest. 

Infos zur Modem Konfiguration und VLAN tagging kann ich natürlich auch noch gerne geben:

 

Das Modem ist bei mir wirklich NUR Modem. Es übernimmt weder Einwahl noch VLAN tagging. Das macht alles das USG, der Draytek stellt hier nur die WAN schnitstelle zur verfügung.

Es folgen ein paar Bilder der Modem Konfiguration (Firmware 3.7.9.1_m7):

 

Internet Access >> General SetupInternet Access >> General SetupInternet Access >> PPPoE/PPPoAInternet Access >> PPPoE/PPPoAInternet Access >> MPoAInternet Access >> MPoA 

Mit dieser "Basis Konfiguration" läuft aktuell mein Draytek Modem. Da es quasi vor dem Router hängt, kann ich dieses natürlich nicht aus dem LAN erreichen (weshalb auch der DHCP Server deaktiviert wird). Jetzt möchte ich mich etwas mit dem Config File und dem VLAN tagging des USGs befassen:

 

Im Unifi Controller besteht die möglichkeit EIN VLAN zu taggen.

Devices >> USG >> Configuration >> WANDevices >> USG >> Configuration >> WAN

Falls man KEIN Entertain gebucht hat, hätte es sich somit erledigt. Da aber der Entertain Multicast auf einem zusätzlichen VLAN reinkommt (VLAN 😎 muss hier eine konfigurationsdatei eingesetzt werden. In dieser Config werden verschieden Dinge konfiguriert, welche sich nicht nicht über den Controller konfigurieren lassen. Ich fange oben an.

 

Es folgen Auschnitte aus der Config aus meinem vorherigen Post:

 

 

Firewall:

-------------------------

{
        "firewall": {
                "name": {
                        "WAN_IPTV": {
                                "default-action": "drop",
                                "rule": {
                                        "1": {
                                                "action": "accept",
                                                "description": "Allow IPTV Multicast UDP",
                                                "destination": {
                                                        "address": "224.0.0.0/4"
                                                },
                                                "log": "disable",
                                                "protocol": "udp",
                                                "source": "''"
                                        },
                                        "2": {
                                                "action": "accept",
                                                "description": "Allow IGMP",
                                                "log": "disable",
                                                "protocol": "igmp"
                                        }
                                }
                        },

 Hier werden 2 Firewall Regeln unter dem namen "WAN_IPTV" angelegt. Regel 1 erlaubt den IP bereich der Multicast Adressen (224.0.0.0/4), Regel 2 erlaubt das IGMP Protokoll.

 

 "WAN_LOCAL": {
                                "default-action": "drop",
                                "description": "packets from internet to gateway",
                                "rule": {
                                        "1": {
                                                "action": "accept",
                                                "description": "Ping erlauben",
                                                "log": "disable",
                                                "protocol": "icmp"
                                        },
                                        "2": {
                                                "action": "accept",
                                                "destination": {
                                                        "address": "224.0.0.0/4"
                                                },
                                                "log": "disable",
                                                "protocol": "all"
                                        }
                                }
                        }
                }
	},		

Hier wird die bereits bestehende Gruppe WAN_LOCAL um zwei regeln erweitert. Wichtig hierbei sind die Nummern der Regeln (hier 1&2). Sollte man Nummern verwenden welche bereits in benutzung sind, werden diese überschrieben!

 

 

Interfaces:

-----------------------------

       "interfaces": {
                "ethernet": {
                        "eth0": {

In dieser Sektion werden die Interface und ihre VLANs eingerichtet.

eth0 bildet die WAN Schnitstelle, eth1 die LAN Schnitstelle und eth2 den VOIP Port (welcher aktuell von Werk aus deaktiviert ist)

 

"vif": {
           "7": {
                 "firewall": {
                             "in": {
                             "name": "WAN_IN"
                             },
                             "local": {
                                   "name": "WAN_LOCAL"
                             }
                  },
                  "pppoe": {
                         "2": {
                             "default-route": "none",
                               "firewall": {
                                      "in": {
                                            "name": "WAN_IN"
                                       },
                                       "local": {
                                               "name": "WAN_LOCAL"
                                        }
                                },
                                 "name-server": "none",
                                 "password": "xxxxxxx",
                                 "user-id": "xxxxxxxxxxxxx"
                            }
                     }
             },							
              "8": {
                  "address": [
                           "dhcp"
                  ],
                  "firewall": {
                           "local": {
                                  "name": "WAN_IPTV"
                                     }
                     },
                     "mtu": "1500"
                 }
                                }
 },

Auf eth0 werden jetzt sogenannte "vif"s eingerichtet (VLAN interface).

Einmal vif 7: Hier werden die Firewall regeln zugeordnet und in dem VLAN ein PPPoE Interface angelegt. Hier müssen eure Telekom Zugangsdaten rein. Über dieses VLAN auf Port eth0 wird eure PPPoE Session aufgebaut werden

 

vif 8: Hier richten wir das VLAN8 für Entertain ein. Die IP Adresse holen wir uns von dem Telekom DHCP Servern. Auf diesem vif wird auch die Firewall Regel WAN_IPTV aktiviert, welche im ersten Teil definiert wurde.

 

port-forward:

------------------------

 "port-forward": {
"wan-interface": "pppoe2"
},

Hier wird dem PortForwarding das WAN Interface mitgeteilt. Default steht hier eth0 für den WAN Port drinnen. Dies wird entsprechend unserem PPPoE Interface auf VLAN7 angepasst.

 

protocols:

------------------------

"protocols": {
                "igmp-proxy": {
                        "interface": {
                                "eth0.8": {
                                        "alt-subnet": [
                                                "0.0.0.0/0"
                                        ],
                                        "role": "upstream",
                                        "threshold": "1"
                                },
                                "eth1": {
                                        "alt-subnet": [
                                                "0.0.0.0/0"
                                        ],
                                        "role": "downstream",
                                        "threshold": "1",
                                        "whitelist": [
                                                "239.35.0.0/16",
                                                "232.0.0.0/16"
                                        ]
                                }
                        }
                },

Hier wird der IGMP Proxy für Multicast aktiviert. Den Interfaces wird eine Rolle zugeordnet (downstream/upstream). eth0.8 ist VLAN8 auf eth0. eth1 ist hier wieder unsere LAN Schnitstelle. auf der LAN seite werden noch die IP bereiche des Telekom Entertain ge-whitelisted (239.35.0.0/16 für das alte Entertain, 232.0.0.0/16 für Entertain TV)

 

service/NAT:

-------------------------

"service": {
                "nat": {
                        "rule": {
                                "6001": {
                                        "description": "MASQ corporate_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "corporate_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6002": {
                                        "description": "MASQ voip_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "voip_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6003": {
                                        "description": "MASQ remote_user_vpn_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "remote_user_vpn_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6004": {
                                        "description": "MASQ guest_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "guest_network"
                                                }
                                        },
                                        "type": "masquerade"
                                }
                        }
                }
        }
}

Hier werden die NAT Regeln für das outbound Interface festgelegt. Im Unifi Controller kann man ja, wenn man ein neues Netzwerk in den Settings anlegt auswählen was für ein Netz man haben möchte.

Settings >> Networks >> Create NetworkSettings >> Networks >> Create Network

Die Regeln Setzen für diese Netzwerktypen das Outbound Interface auf das PPPoE Interface in VLAN7.

 

------------------

Mann könnte jetzt meinen: "Ist ja super. Dann müsste ich ja theoretisch nur das VLAN8 in die Config packen und fertig. Warum ist das VLAN7 auch mit in der Config drin, wenn es doch über den Controller konfiguriert werden kann?".

-----------------------

 

Wichtig zu wissen bei dieser Config ist folgendes: Die Sektionen werden werden NICHT aus Controller und Konfig File ZUSAMMEN GEFÜHRT!

 

Erst werden erst die Einstellungen vom Controller auf das USG draufgespielt, danach die Einstellungen vom Config File. Die Sektion Interfaces-->Ethernet-->eth0--> vif  würden dann von der Config wieder überschrieben werden und somit nur ein vif 8 beinhalten.

 

Ich hoffe dieser Lange Beitrag ist halbwegs verständlich. Sollte es noch Fragen geben, stehe ich natürlich gerne zur Verfügung

 

--Ex0

 

 

Hallo Ex0, 

frohes neues Jahr und vielen Dank für die tolle Arbeit.

Deine Anleitung ist sehr ausführlich und ich werde diese, die kommenden Tage mal umsetzen.

 

Gruß aus BS

Hi Ex0,

 

vielen Dank, das war super hilfreich. Du scheinst davon echt Ahnung zu haben. Aktuell habe ich meine Entertain Receiver direkt an der FritzBox angeschlossen und lasse die FritzBox auch die Internetverbindung aufbauen. Das USG bekommt von der Fritzbox eine IP und nutzt dessen Internetverbindung mit. Somit habe ich zwar doppeltes NAT, aber wenigstens geht Entertain. Da ich bis zu deinem Post noch keine Lösung für mein Problem gefunden hatte, blieb mir einfach nichts anderes übrig.

 

Theoretisch müsste ich mit einer leicht abgeänderten Config Entertain auch so über die USG zum laufen bringen können. Weißt du wie ich die Config abändern muss um anstatt PPPoE eine Internetnutzung über die vorhandene Internetverbindung (DHCP) nutzen zu können? Ich kenne mich mit den Configs leider nicht gut genug aus.

 

Das ganze würde ich gerne so testen bevor ich alles im Technikschrank umräume/umklemme und die FritzBox zur reinen Telefonanlage degradiere.

 

Vielen Dank für deine Mühe, hast mir bis hier hin schon enorm weitergeholfen.

Das müsste ich dazu selber mal ausprobieren.

 

- Wie sieht den aktuell dein Setup aus?

 

- Hängen nur die Entertain Receiver an der Fritzbox und der rest des Netzwerks am LAN Port des USGs?

 

- Wie hast du den Internetzugang auf der Fritz!Box eingerichtet?

 

Ich habe eben mal versucht das ganze nach zu stellen ,allerdings lief danach bei mir garnix mehr Doof

Wenn du mir das alles mal detailiert beschreiben könntest, würde ich bei Gelegenheit morgen mal danach schauen.

 

Gruß

Ex0

Mein aktuelles Setup sieht wie folgt aus:

 

TAE Dose --> FritzBox --> USG --> Unifi 24 Port Switch --> (WLAN AccessPoints, Unifi Cloud Key, NAS/Computer etc.)

 

Das USG ist via LAN Port 1 der Fritz Box mit dem Internet verbunden. Die IP bekommt das USG via DHCP von der FritzBox. An LAN 2-4 der Fritzbox hängen aktuell nur meine Media Receiver für Enteratin TV. Alles andere läuft über das USG und Switch. USG ist als Exposed Host in der Fritzbox eingetragen um Portweiterleitungen über das USG zu ermöglichen.

 

Internet auf der Fritzbox ist aktuell ganz normal mit Telekom Zugangsdaten eingreichtet.

 

Wenn du es nicht testen kannst werde ich wohl die Arbeit mit dem Umbau meines Setups in kauf nehmen müssen. Zur Not muss ich es wieder umbauen, falls es nicht wie erhofft funktioniert.

 

Ich werde zukünfig auf jeden Fall die FritzBox noch als Client laufen lassen müssen, da die IP Telefonie und Faxfunktion weiterhin über die Box laufen soll.

Mahlzeit, ich bins nochmal.

 

Habe heute etwas mit deinem Setup rumgespielt Reismann. Leider muss ich sagen das ich keine Lösung für dein Problem gefunden habe Weinend

 

Mein Problem ist: Ich weiß nicht wie die Fritzbox die VLANs behandelt oder eben auch weitergibt. Eigentlich müssten sie ja ins Interne Netz (also über LAN1) mit weiter an den USG gegeben werden, womit das VLAN 8 auf eth0.8 ankommen solte. Ich habe dann mal etwas an den Firewall Rules gedreht und den DHCP client vom VLAN 8 genommen, allerdings ohne Erfolg.

 

Tut mir leid. Falls ich noch irgendwie anders behilflich sein kann, einfach schreiben. Ich werden dann mein bestes versuchen Fröhlich

 

--Ex0

 

Hi Ex0,

vielen Dank für deine Mühe! Schade, dass es so nicht funktioniert. Ich werde es dann mal mit dem Modem in der gleichen Konfiguration wie du testen. Eine allgemeine Frage zu der Config hätte ich noch: Wenn etwas nicht funktioniert kann ich einfach das File wieder löschen und nach einem Neustart des USG sollte dann alles wieder sein wie vorher, korrekt? Ich will nur sichergehen dass ich im Falle eines Falles wieder zurück zur funktionierenden Hardwarekonstellation umstellen kann.

Ja, kannst du ganz einfach.

Config File löschen und danach nochmal ein Re-Provisioning im Controller anstoßen ^^

Moin Moin Ex0,

Du hast ja das Verzeichnis "Die editierte config datei laded ihr in folgendes Verzeichnis auf dem Unifi Controler Server hoch: [UniFi base Ordner]/data/sites/[site]" angegeben. 

Ich habe das Gefühl, ich werde alt. Wo finde ich dieses.

Nutze MacOS.

Und danke noch einmal für die tolle Arbeit hier.

Gruß 

Moin Shadowcat,

 

Ich zähle hier mal die Pfade unter den verschiedenen Betriebssystemen auf:

 

Windows: C:\Users\[username]\Ubiquiti UniFi\

Linux: /var/lib/unifi/

CloudKey:  /srv/unifi

 

macOS:/Applications/UniFi.app/Contents/Resources/User/Library/ApplicationSupport/Unifi

 

Bei weiteren Fragen, einfach fragen ^^

 

--Ex0

 

Hi Ex0,

 

so richtig will das ganze bei mir nicht funktionieren. Ohne dein Config File bekomme ich eine Internetverbindung mit meinen PPPoE Daten der Telekom. Dann haben auch alle Geräte im Netzwerk Internet....

 

Sobald ich die Daten in das Config File eintrage, auf den Cloudkey übertrage und das Re-Provisioning anstoße hat der Controller zwar im Anschluss eine Internetverbindung, aber keines meiner Geräte kann auf das Internet zugreifen. Wie kann ich sichergehen dass dieses File richtig konfiguriert wurde? Kann man das irgendwie überprüfen?

 

Irgendwie habe ich das Gefühl, da ist irgendwo ein Fehler drin, der zu Problemen führt. z.b. Zeile 91. Muss da wirklich ein Komma hin?

 

Ich bin ein wenig Ratlos aktuell.

Ich könnte mir das mal anschauen.

 

Sollte in dem Config File ein Fehler vorliegen (Fehler in der Formatierung oder ungültige Werte) bleibt der USG im Status Provisioning hängen.

 

mit dem Befehl mca-ctrl -t dump-cfg kannst du dir die komplette aktuelle Config des USGs ausgeben lassen (per SSH drauf einwählen).

 

Wenn du die das in ein Text File packst und hochladen könntest, würde ich mal nen Blick drauf werfen. Am besten einmal ein Printout mit meiner Config und einmal ohne meine Config.

Zusätlich wäre noch ein printout mit show interfaces

 

Falls du das ganze hoch lädsts, UNBEDINGT deine Persönlichen Daten anonymisieren (Telekom Zugangsdaten und ggf. DynamicDNS)!!! 

 

--Ex0

 

Hallo Ex0,

 

ich kann mich da auf'n Kopf stelle, ich finde den Ordner nicht.

ich lasse mir den Paketinhalt der App anzeigen und klicke auf Resurces,  da habe ich nur die Verzeichnisse: bin, conf, Data, de.lproj, dl, en.lproj, lib, logs, webapps, work und die Datein: Uli.look und die beiden Icons.

Bin da mal echt ratlos, zumal ich mich eigentlich mit dem Mac gut auskenne.

 

Hast Du noch einen Tip?

Mhh. Die Info hatte ich aus den Ubiquiti Foren gegraben.

Dann müsste ich jetzt raten:

 

/User/Library/Application Support/Unifi evtl.?

 

Habe Leider keinen Mac und kann es somit auch nicht suchen, sorry 😕

Hallo Reismann, hallo Ex0,

 

ich hatte das gleiche Problem.

 

Dann ist mir aufgefallen, dass in der Beispiel-Konfiguration von Ex0 ein Syntax-Fehler (bezogen auf das JSON-Format) ist.

 

Im Abschnitt  "interfaces": -> "ethernet"->"eth0" ist beim Schliessen der Klammern ein Komma zu viel.

Darüber hinaus habe ich "name-server": "none" entfernt und die Tabs in der Zeile mit der "7" duch Leerzeichen erstetzt.

 

Leider bleibt mein Eintertain immernoch stehen.

 

Grüße,

fischbauch

 

        "interfaces": {
                "ethernet": {
                        "eth0": {
                                "duplex": "auto",
                                "speed": "auto",
                                "vif": {
                                          "7": { <--- TABs durch Leerzeichen ersetzt
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        }
                                                },
                                                "pppoe": {
                                                        "2": {
                                                                "default-route": "none",
                                                                "firewall": {
                                                                        "in": {
                                                                                "name": "WAN_IN"
                                                                        },
                                                                        "local": {
                                                                                "name": "WAN_LOCAL"
                                                                        }
                                                                },
                                                                "name-server": "none", <-- Zeile entfernt
                                                                "password": "xxxxxxx",
                                                                "user-id": "xxxxxxxxxxxxx"
                                                        }
                                                }
                                        },							
                                        "8": {
                                                "address": [
                                                        "dhcp"
                                                ],
                                                "firewall": {
                                                        "local": {
                                                                "name": "WAN_IPTV"
                                                        }
                                                },
                                                "mtu": "1500"
                                        }
                                }
                        }, <----
                }      
        },

 

Hallo Ex0,

 

vielleicht hast Du noch eine Idee.

 

Ich bekomme das T-Entertain nicht ans (dauer) Laufen. Der Probeweise Zugriff via VLC funktiniert ebenfalls nicht.

 

Was ich seltsam finde: das Kommando

show ip multicast interfaces

Sollte mir auf dem USG doch eigentlich ein paar multicast interfaces anzeigen. Tatsächlich erschient jedoch nicht.

 

Vielleicht hast Du noc eine Idee bzw. kannst einmal schauen, was Dein USG anzeigt?

 

Danke!

Guten abend fischbauch,

 

ich habe da folgenden Output:

Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0       82.10KB            62      192.168.1.1
eth0.8           82.10KB            62         0.00b             0    10.34.127.210
pppoe2             0.00b             0         0.00b             0     91.10.27.151

Mir scheint es so als würde der IMGP Proxy bei dir nicht laufen?

geb mal bitte folgendes per SSH ein:

 

configure

set protocols igmp-proxy interface eth1 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth1 role downstream
set protocols igmp-proxy interface eth1 threshold 1
set protocols igmp-proxy interface eth1 whitelist 239.35.0.0/16
set protocols igmp-proxy interface eth1 whitelist 232.0.0.0/16
set protocols igmp-proxy interface eth0.8 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.8 role upstream
set protocols igmp-proxy interface eth0.8 threshold 1

commit;save;exit

show ip multicast interfaces

Werden jetzt Multicast Interface angezeigt?

 

Gruß

--Ex0