[Ervaringen/discussie] Ubiquiti-apparatuur Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 20 ... 101 Laatste
Acties:
  • 653.785 views

Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

Misschien ook interessant voor de mensen met de ER-X.
Gisteren is de EdgeMAX EdgeRouter 1.7.0 software uitgebracht:
http://community.ubnt.com...lease-v1-7-0/ba-p/1287631

[ Voor 8% gewijzigd door Edd op 30-06-2015 16:04 ]

-


Acties:
  • 0 Henk 'm!

  • denekamp
  • Registratie: Oktober 2011
  • Laatst online: 10-07 13:51
Edd schreef op dinsdag 30 juni 2015 @ 16:01:
Misschien ook interessant voor de mensen met de ER-X.
Gisteren is de EdgeMAX EdgeRouter 1.7.0 software uitgebracht:
http://community.ubnt.com...lease-v1-7-0/ba-p/1287631
Ga ik even proberen vanavond. Zitten leuke nieuwe dingen in. :)

Acties:
  • 0 Henk 'm!

  • andy88
  • Registratie: Juni 2009
  • Laatst online: 19-09 09:21
Hier de Edgerouter ook maar naar 1.7.0 geupgrade, de Deep Packet Inspection functie is weliswaar nog erg basic (karig) uitgevoerd maar geeft wel leuke insights over wat je clients zoals op het netwerk doen.

Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
andy88 schreef op dinsdag 30 juni 2015 @ 19:21:
Hier de Edgerouter ook maar naar 1.7.0 geupgrade, de Deep Packet Inspection functie is weliswaar nog erg basic (karig) uitgevoerd maar geeft wel leuke insights over wat je clients zoals op het netwerk doen.
Maar het gaat wel door het offload proces heen en kost dus nagenoeg geen performance. Dit valt voor veel andere oplossingen niet te zeggen. Als je trouwens wensen hebt dan zou ik je aanraden je aan te melden in de beta fora. Daar kun je, direct met de developers, je wensen uitwisselen.

Acties:
  • 0 Henk 'm!

  • Omisys
  • Registratie: Oktober 2010
  • Laatst online: 21-09 13:14
Ben op het moment bezig mijn netwerk op te bouwen aangezien we eergisteren aangesloten zijn op kpn glasvezel. Nu wil ik 1 kabel vanaf de experiabox gebruiken om mijn AP Pro en TV op aan te sluiten via een switch. Nu vertelde iemand mij dat gewoon een internet verbinding prima gaat, maar een acces point niet vanwege IGMP/multicasts. Kan ik dit uitschakelen op een of andere manier op de AP Pro's of moet ik iets van een managed switch gaan gebruiken?

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Je zou de UAP-Pro op een VLAN kunnen laten draaien. Je zit er dan alleen mee dat je deze naar je router moet krijgen.

Makkelijkste is 2 managed switches pakken en dan beide verbindingen over een VLAN laten lopen. Wil je goedkoop kijk dan eens naar de Netgear gs105e. Heb ik hier ook draaien om de VLAN's over 1 kabel heen te laten lopen. Nadeel is alleen van deze dat je geen web/ssh interface hebt maar alleen een windows only applicatie

o ja vergeet iets waar ik zelf last van had. Zet de tv connectie op vlan1 anders geeft deze problemen met de multicast streams

[ Voor 14% gewijzigd door MdBruin op 02-07-2015 11:38 . Reden: toevoeging ]


Acties:
  • 0 Henk 'm!

  • maarud
  • Registratie: Mei 2005
  • Laatst online: 22:13
Als ik het goed begrijp wil je dit?

code:
1
2
EB - Switch - UAP
            - TV

Dan is er toch niets aan de hand? Moet gewoon werken in mijn ogen :) Je zou het nog eventueel kunnen uitvoeren met de Netgear zoals hier boven maar dan alleen voor IGMP Snooping voor de zekerheid, zodat het multicast verkeer niet onnodig de UAP vervuilt.

[ Voor 37% gewijzigd door maarud op 02-07-2015 11:48 ]


Acties:
  • 0 Henk 'm!

  • Omisys
  • Registratie: Oktober 2010
  • Laatst online: 21-09 13:14
Ja dat is precies wat ik wil, ik heb nog een tp link SG105E thuis liggen. Zal is proberen wat er gebeurt als ik deze ertussen hang. Ik had het nu eerst gedaan met de tp link switch die bovenaan in de pricewatch gelijk staat, een unmanaged.

Acties:
  • 0 Henk 'm!

  • Timmert
  • Registratie: December 2000
  • Niet online

Timmert

Dipstick

Ik lees slechte verhalen over KPN iTV icm TP-Link switches (google maar eens).
Netgear GS105Ev2 zou je moeten hebben geloof ik.

Met een identieke setup als bij jou (maar dan met KPN powerline ipv UTP) heb ik slechte ervaringen.
TV deed het vaak maar even, om vervolgens vast te lopen.

Nu het KPN Powerline systeem vervangen door Devolo AC1200 adapters en het draait als een tierelier (maar zonder UAP).

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Timmert schreef op donderdag 02 juli 2015 @ 12:58:
Ik lees slechte verhalen over KPN iTV icm TP-Link switches (google maar eens).
Netgear GS105Ev2 zou je moeten hebben geloof ik.

Met een identieke setup als bij jou (maar dan met KPN powerline ipv UTP) heb ik slechte ervaringen.
TV deed het vaak maar even, om vervolgens vast te lopen.

Nu het KPN Powerline systeem vervangen door Devolo AC1200 adapters en het draait als een tierelier (maar zonder UAP).
Met de GS105Ev2 hebben we heb ook draaien bij een aantal klanten.
Deze switch dus: pricewatch: Netgear Prosafe Gigabit Plus GS105E
Meteen voor netgear gegaan in plaats van TP-Link dus geen ervaring hiermee met TP-Link. Maar we konden het ook met toughswitches doen maar hadden 4+ switches nodig totaal dus dat was een beetje onzin.
Waarom 4, we moesten het een ander koppelen etc. niet alle kabels gingen naar 1 punt.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
Timmert schreef op donderdag 02 juli 2015 @ 12:58:
Ik lees slechte verhalen over KPN iTV icm TP-Link switches (google maar eens).
Hoeveel kun je aan een unmanaged switch verprutsen? Wat linkjes zouden wel fijn zijn. ;)

Acties:
  • 0 Henk 'm!

  • Omisys
  • Registratie: Oktober 2010
  • Laatst online: 21-09 13:14
Bedankt voor de input, ik heb ook gelijk een netgear erbij besteld. Ik heb er uiteindelijk toch zowiezo twee nodig, als blijkt dat mijn managed tp link ook niet werkt koop ik er nog een netgear bij.

Acties:
  • 0 Henk 'm!

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
Hele streams broadcasten op ethernet niveau is eigenlijk ook niet handig. Waarom wordt er niet gewoon unicast gebruikt binnen het netwerk?

Acties:
  • 0 Henk 'm!
Achter KPN glasvezel kun je de experia vervangen voor een edgerouter. Dan heb je dat gezeur met switches, broadcasts etc niet. Die is redelijk eenvoudig te doen.

Bij kpn adsl is het een ander verhaal natuurlijk ;-)

U+


Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
Jeroen_ae92 schreef op donderdag 02 juli 2015 @ 18:10:
Achter KPN glasvezel kun je de experia vervangen voor een edgerouter. Dan heb je dat gezeur met switches, broadcasts etc niet. Die is redelijk eenvoudig te doen.

Bij kpn adsl is het een ander verhaal natuurlijk ;-)
Is er daar eigenlijk iets van een guide voor? Ik heb het nu met een switch draaien, NTU -> Switch -> vlan6 naar EdgeRouter, maar ik ben af en toe even aan het kijken of het routed-iptv een beetje te doen is via de EdgeRouter. Ik moet zeggen dat vlan 4 nog steeds werkt en ik merk dat ik me wat 'lui' opstel omdat het nu wel werkt.

Het viel me echter vanmiddag op dat als ik via een app op bijvoorbeeld de iPad kijk, de app denkt dat ik 'buiten' zit en ik me dus moet aanmelden.

Misschien een idee om zoiets te maken, dan is er echter wel verstand van routed iptv + dit instellen in EdgeMax (vyatta). Ik bezit die kennis in elk geval niet (klein beetje).

Acties:
  • 0 Henk 'm!
Je kunt prima de setups gebruiken van netwerkje.com. Op je WAN interface stel je vlan4 en 6 in. Op vlan4 stel je vervolgens geen ip in. vlan4 op je WAN interface zet je in een bridge met vlan4 op je LAN interface.

Hierdoor heb je nog steeds hardware offload op je data stromen maar niet meer op vlan4. Maargoed, dat is dan ook weer niet nodig omdat het apparaat meer dan capabel is om iptv streams te verwerken.

U+


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Knip!

[ Voor 104% gewijzigd door Kavaa op 03-07-2015 23:44 ]

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • TomAtTweakers
  • Registratie: Maart 2010
  • Laatst online: 21:56
Vandaag een UniFi AP in gebruik genomen (gewoon de standaardversie). Klassiek gevalletje van brakke Ziggo-modem in de meterkast aan de ene kant van het huis en bijna geen bereik in de tuin aan de andere kant van het huis.

Installatie verliep soepel en wanneer ik de controller voor het eerst opende, kreeg ik bijna de neiging om het hele thuisnetwerk te vervangen door spul van Ubiquiti. Wat werkt het toch lekker. :) Nu in de tuin voortaan een heel lekker bereik waardoor 1080p streamen, downloaden en online gamen geen probleem meer is.

Mooi spul!

Acties:
  • 0 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
erikvanhoutert schreef op donderdag 25 juni 2015 @ 16:34:
Is er een manier om te kijken hoeveel bezoekers er per dag op het draadloze netwerk zijn geweest? Ik kan in de controller de data zien, maar geen rapport of iets dergelijks uitdraaien.
Of is er een manier om deze data mooi te verpakken en op te slaan?
Zie je post nu net. Ben toevallig de afgelopen dagen aan het knutselen geweest met de unifi controller api en php/morris.js grafiekjes met het onderstaande resultaat:
Afbeeldingslocatie: https://7058c2440aa1ef51f7247ed429474dd8f55c79cd.googledrive.com/host/0ByiPkx1_sHAXT1FIekRZeG9pdVk/unifistats.PNG
Ben geen programmeur dus netjes zal het "onder water" niet zijn.... Laat maar weten als je wat van de code wilt zien.

Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
Jeroen_ae92 schreef op vrijdag 03 juli 2015 @ 08:36:
Je kunt prima de setups gebruiken van netwerkje.com. Op je WAN interface stel je vlan4 en 6 in. Op vlan4 stel je vervolgens geen ip in. vlan4 op je WAN interface zet je in een bridge met vlan4 op je LAN interface.

Hierdoor heb je nog steeds hardware offload op je data stromen maar niet meer op vlan4. Maargoed, dat is dan ook weer niet nodig omdat het apparaat meer dan capabel is om iptv streams te verwerken.
Dat is dan ook wat ik nu heb draaien, nogmaals, dit is allemaal geen probleem. Het probleem zit hem meer in het uitzoeken hoe de EdgeRouter in te richten voor routed-iTV.

Uiteindelijk gaat KPN een keer stoppen met het aanbieden van VLAN4.

Acties:
  • 0 Henk 'm!
Zoals ik dat hier lees, is het prima te doen. Zelf heb ik het nog nooit gedaan... Gebrek aan KPN glasvezel ;-)

Je WAN interface krijgt dan VLAN4 en VLAN6 maar enkel bij VLAN4 dus eth1.4 moet je DHCP options aanpassen. Dan is het zaak om op de LAN zijde maar één enkel VLAN/Subnet te hebben waar zowel data als IPTV in komt. Ook hierbij pas je de DHCP options aan. Configureer de IGMP proxy en laat deze de volgende subnetten accepteren:10.142.64.0/18 en 213.75.0.0/16
Als laatste maak je een extra DNAT rule aan die verkeer naar de bovenstaande 2 subnetten uitstuurt over eth1.4 ipv de default eth1.6.

[ Voor 5% gewijzigd door Jeroen_ae92 op 05-07-2015 20:22 ]

U+


Acties:
  • 0 Henk 'm!

  • chickpoint
  • Registratie: Oktober 2009
  • Laatst online: 05-09 15:52
Ik stond toch een beetje raar te kijken toen ik mijn doosje binnen kreeg....

edgerouterx

Maar toch zat er echt een EdgeRouter X in :D

edgerouterx

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Acties:
  • 0 Henk 'm!

  • Bierkameel
  • Registratie: December 2000
  • Niet online

Bierkameel

Alle proemn in n drek

Die EdgeRouter X is niet via de unifi controller te manager toch?
Ik twijfel nog steeds over een USG voor thuis, lees er nog weinig goede dingen over maar al die grijze bolletjes in de controller zijn niet goed voor mijn OCD :P

Acties:
  • 0 Henk 'm!

  • Icekiller2k6
  • Registratie: Februari 2005
  • Laatst online: 06:12
Ik ben aan het zien naar de nanostation m2, om te dingen als AP bridge, te verbinden met een router dat EAP als authenicatie/beveiliging gebruikt. Liefst wil ik dan dat hij weer meteen wireless met een andere naam door zend en andere beveiliging. Echter vind ik niet terug of dit mogelijk is...

Iemand wat ervaring mee?

MT Venus E 5KW (V151) P1 HomeWizard | Hackerspace Brixel te Hasselt (BE) - http://www.brixel.be | 9800X3D, 96GB DDR5 6000MHZ, NVIDIA GEFORCE 4090, ASRock X670E Steel Legend, Seasonic GX1000


Acties:
  • 0 Henk 'm!

  • moppentappers
  • Registratie: Februari 2008
  • Laatst online: 18-09 18:23
Ik wilde mijn 4.6.0 controller upgraden naar 4.6.6, maar blijkbaar is er iets fout gegaan, als ik in de serverlog kijk staat mijn database blijkbaar op versie 2.4.6.

Om dat op te lossen, moet ik blijkbaar eerst naar v3, handige is alleen dat die nergens meer te downloaden is.
Heeft iemand toevallig deze versie nog staan?

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Bierkameel schreef op maandag 06 juli 2015 @ 14:05:
Die EdgeRouter X is niet via de unifi controller te manager toch?
Ik twijfel nog steeds over een USG voor thuis, lees er nog weinig goede dingen over maar al die grijze bolletjes in de controller zijn niet goed voor mijn OCD :P
Ik zou niet gaan voor de USG dit omdat hij in de GUI weinig functies heeft etc. veel moet gedaan worden via de command line omdat het een "Cloud Managed Router" is.
Kies dus voor een Edgerouter Lite of Edgerouter X als je een goedkope router wilt.
Ik heb er hier nog een liggen mocht je interesse hebben.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Simke
  • Registratie: April 2006
  • Laatst online: 18-03-2024
Even een vraagje ivm de uap-pro of uap-ac:

om een gebouw met een aantal verdiepen en gangen te voorzien van draadloos ben ik aan het kijken naar ofwel uap-pro's of uap-ac's.
kan ik met de 2de lan-poort (bridging) de uap's "doorlussen" zodat er maar 1 kabel moet getrokken worden en deze dan aansluiten naar het volgende uap?
En dat de clients dan per uap kunnen verbinden of sla ik de bal mis van de 2de lan-poort?

Is er veel verschil in kwaliteit tss de uap-pro's en de uap-ac's buiten de snelheid op 5 GHz-band?

thx

Simke


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Simke schreef op maandag 06 juli 2015 @ 14:23:
Even een vraagje ivm de uap-pro of uap-ac:

om een gebouw met een aantal verdiepen en gangen te voorzien van draadloos ben ik aan het kijken naar ofwel uap-pro's of uap-ac's.
kan ik met de 2de lan-poort (bridging) de uap's "doorlussen" zodat er maar 1 kabel moet getrokken worden en deze dan aansluiten naar het volgende uap?
En dat de clients dan per uap kunnen verbinden of sla ik de bal mis van de 2de lan-poort?

Is er veel verschil in kwaliteit tss de uap-pro's en de uap-ac's buiten de snelheid op 5 GHz-band?

thx
De 2e LAN poort zorgt puur en alleen voor LAN verkeer. Dus geen PoE dus je 2e access point krijgt dan geen stroom. Dus je moet dan wel een PoE adapter er tussen leggen.
Ik zou het niet adviseren om 1 kabel te gebruiken.
Stel je trekt de 1e kabel uit de switch of deze gaat kapot of het AP doet niks meer. Dan hebben de andere AP's die na de 1e komen ook geen Netwerk meer.
Niet handig dus.

Als je kabels gaat trekken trek er dan gewoon voor elk AP 1, dan kun je ze ook voeden vanuit de patch kast dan heb je ook niet overal PoE Adapters liggen.

Betreft het verschil:

De AC doet AC en de Pro niet dus de AC is sneller...
Maar deze heeft nog wat problemen met Zero Handoff en de AC gebruikt meer stroom.

@Jeroen_ae92 kan je hier meer over vertellen hij heeft 2 AC's hangen.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Simke
  • Registratie: April 2006
  • Laatst online: 18-03-2024
djkavaa schreef op maandag 06 juli 2015 @ 14:32:
[...]


De 2e LAN poort zorgt puur en alleen voor LAN verkeer. Dus geen PoE dus je 2e access point krijgt dan geen stroom. Dus je moet dan wel een PoE adapter er tussen leggen.
Ik zou het niet adviseren om 1 kabel te gebruiken.
Stel je trekt de 1e kabel uit de switch of deze gaat kapot of het AP doet niks meer. Dan hebben de andere AP's die na de 1e komen ook geen Netwerk meer.
Niet handig dus.

Als je kabels gaat trekken trek er dan gewoon voor elk AP 1, dan kun je ze ook voeden vanuit de patch kast dan heb je ook niet overal PoE Adapters liggen.

Betreft het verschil:

De AC doet AC en de Pro niet dus de AC is sneller...
Maar deze heeft nog wat problemen met Zero Handoff en de AC gebruikt meer stroom.

@Jeroen_ae92 kan je hier meer over vertellen hij heeft 2 AC's hangen.
Dank u voor de snelle reactie.
Dat POE niet ging doorgegeven worden dacht ik ook al, en zoals je zegt is 1 kabel minder "veilig" dan kabel per ap.

zero handoff is wel belangrijk daar, dus misschien toch de uap-pro's nemen dan.
AC is natuurlijk naar de toekomst toe een betere keuze...

Zou er gewerkt worden aan een betere firmware/software die de zero handoff functie beter maakt?

@Jeroen_ae92: heb jij goede ervaringen met de uap-ac's?

Simke


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Simke schreef op maandag 06 juli 2015 @ 14:39:
[...]


Dank u voor de snelle reactie.
Dat POE niet ging doorgegeven worden dacht ik ook al, en zoals je zegt is 1 kabel minder "veilig" dan kabel per ap.

zero handoff is wel belangrijk daar, dus misschien toch de uap-pro's nemen dan.
AC is natuurlijk naar de toekomst toe een betere keuze...

Zou er gewerkt worden aan een betere firmware/software die de zero handoff functie beter maakt?

@Jeroen_ae92: heb jij goede ervaringen met de uap-ac's?
Betreft Zero Handoff voor de AC's voorspellen ze volgens mij al meer dan een Jaar, maar het is er nog steeds niet.
Verder is de ervaring van Jeroen volgens mij wel goed. Maar inderdaad geen Zero Handoff.
En het is ook de vraag... Heb je echt die snelheid nodig?
Als er alleen maar wat tablets en laptops op zitten die wat internetten etc. dan zou ik zeker niet voor de AC gaan gezien deze ook een stuk duurder zijn.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Bierkameel
  • Registratie: December 2000
  • Niet online

Bierkameel

Alle proemn in n drek

Ik heb me laatst ook verdiept in die 2.

+AC = Sneller maar eigenlijk alleen in line of sight, AC komt ook niet geweldig door muren (5Ghz)
- AC = Duurder, minder functies, nog niet helemaal stabiel, wel meer futureproof lijkt me.

+Pro = Goede prijs/kwaliteit verhouding en al lang beschikbaar.
- Pro = Ze maken een krakend geluid onder hoge load wat in een stille omgeving erg irritant kan zijn.

Dat is de reden dat ik mijn UAP-LR's nog steeds niet heb geupgrade, ik wacht eigenlijk totdat de AC wat stabieler is want zo'n krakend ding in mn TV meubel zit ik niet op te wachten.

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Bierkameel schreef op maandag 06 juli 2015 @ 14:45:
Ik heb me laatst ook verdiept in die 2.

+AC = Sneller maar eigenlijk alleen in line of sight, AC komt ook niet geweldig door muren (5Ghz)
- AC = Duurder, minder functies, nog niet helemaal stabiel, wel meer futureproof lijkt me.

+Pro = Goede prijs/kwaliteit verhouding en al lang beschikbaar.
- Pro = Ze maken een krakend geluid onder hoge load wat in een stille omgeving erg irritant kan zijn.

Dat is de reden dat ik mijn UAP-LR's nog steeds niet heb geupgrade, ik wacht eigenlijk totdat de AC wat stabieler is want zo'n krakend ding in mn TV meubel zit ik niet op te wachten.
Heb zelf ook de Pro's en ze maken het af en toe en ook niet allemaal... En het is allen bij een hoge load niet bij het normaal laden van een webpagina.
Maar voor in een kantoor etc. zou dat niet uit maken.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Simke
  • Registratie: April 2006
  • Laatst online: 18-03-2024
Bierkameel schreef op maandag 06 juli 2015 @ 14:45:
Ik heb me laatst ook verdiept in die 2.

+AC = Sneller maar eigenlijk alleen in line of sight, AC komt ook niet geweldig door muren (5Ghz)
- AC = Duurder, minder functies, nog niet helemaal stabiel, wel meer futureproof lijkt me.

+Pro = Goede prijs/kwaliteit verhouding en al lang beschikbaar.
- Pro = Ze maken een krakend geluid onder hoge load wat in een stille omgeving erg irritant kan zijn.

Dat is de reden dat ik mijn UAP-LR's nog steeds niet heb geupgrade, ik wacht eigenlijk totdat de AC wat stabieler is want zo'n krakend ding in mn TV meubel zit ik niet op te wachten.
thx voor de vergelijking
djkavaa schreef op maandag 06 juli 2015 @ 14:46:
[...]


Heb zelf ook de Pro's en ze maken het af en toe en ook niet allemaal... En het is allen bij een hoge load niet bij het normaal laden van een webpagina.
Maar voor in een kantoor etc. zou dat niet uit maken.
snelheid is zeker niet primair, het zullen vooral tablets zijn (beperkt in aantal) waarop gegevens worden ingevuld en doorgestuurd naar een server.

Dus niet veel concurrent users, niet veel load, alleen moet er wel wifi aanwezig zijn :)
Het zal vooral testen zijn wat het bereik is in de kamers en via de ingebouwde controllersoftware per gang/verdiep de AP's gaan koppelen tot 1 netwerk per gang

[ Voor 36% gewijzigd door Simke op 06-07-2015 14:53 ]

Simke


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Dan zou ik inderdaad gewoon voor de Pro gaan en op plaatsen waar je te weinig bereik hebt maar waar het niet "Druk" is gaan voor de standaard AP's

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • doc
  • Registratie: Juli 2000
  • Laatst online: 14-09 12:55

doc

moppentappers schreef op maandag 06 juli 2015 @ 14:12:
Ik wilde mijn 4.6.0 controller upgraden naar 4.6.6, maar blijkbaar is er iets fout gegaan, als ik in de serverlog kijk staat mijn database blijkbaar op versie 2.4.6.

Om dat op te lossen, moet ik blijkbaar eerst naar v3, handige is alleen dat die nergens meer te downloaden is.
Heeft iemand toevallig deze versie nog staan?
https://community.ubnt.co...-is-released/ba-p/1165532

of bij https://www.ubnt.com/download/ en dan unifi kiezen

Me Tarzan, U nix!


Acties:
  • 0 Henk 'm!

  • Simke
  • Registratie: April 2006
  • Laatst online: 18-03-2024
djkavaa schreef op maandag 06 juli 2015 @ 14:53:
Dan zou ik inderdaad gewoon voor de Pro gaan en op plaatsen waar je te weinig bereik hebt maar waar het niet "Druk" is gaan voor de standaard AP's
Zou je de gewone AP's plaatsen in een situatie met verschillende gangen/verdiepen?
Per AP gaan er mss max 5 concurrent clients zijn.

De pro's hebben wel wat meer throughput en kunnen meer concurrent clients aan. Ook de 5GHz ontbreekt op de gewone maar qua bereik gaan ze in theorie even ver (afhankelijk van muren en obstakels natuurlijk...)

Simke


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Simke schreef op maandag 06 juli 2015 @ 15:34:
[...]


Zou je de gewone AP's plaatsen in een situatie met verschillende gangen/verdiepen?
Per AP gaan er mss max 5 concurrent clients zijn.

De pro's hebben wel wat meer throughput en kunnen meer concurrent clients aan. Ook de 5GHz ontbreekt op de gewone maar qua bereik gaan ze in theorie even ver (afhankelijk van muren en obstakels natuurlijk...)
Bereik is vergelijkbaar idd...
Maar het is net wat je zelf wil ;) de Normale AP's kunnen makkelijk 5 users tegenlijk aan ook wel 10 of 20

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Simke
  • Registratie: April 2006
  • Laatst online: 18-03-2024
djkavaa schreef op maandag 06 juli 2015 @ 15:37:
[...]


Bereik is vergelijkbaar idd...
Maar het is net wat je zelf wil ;) de Normale AP's kunnen makkelijk 5 users tegenlijk aan ook wel 10 of 20
true :)
Ik denk dat ik de PRO's zal voorstellen, je weet nooit dat er plots meer clients moeten connecteren en de hogere throughput is dan ook mooi meegenomen.

Thx voor de reply's!

Simke


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 19-09 10:35
Simke schreef op maandag 06 juli 2015 @ 15:45:
[...]


true :)
Ik denk dat ik de PRO's zal voorstellen, je weet nooit dat er plots meer clients moeten connecteren en de hogere throughput is dan ook mooi meegenomen.

Thx voor de reply's!
Succes mocht je nog vragen hebben dan horen we het graag...
Welke router heb je erachter? Mocht je nog een goede router zoeken dan zou ik gaan voor een Edgerouter zodat alles ook stabiel is en stabiel blijft.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Simke
  • Registratie: April 2006
  • Laatst online: 18-03-2024
djkavaa schreef op maandag 06 juli 2015 @ 15:49:
[...]


Succes mocht je nog vragen hebben dan horen we het graag...
Welke router heb je erachter? Mocht je nog een goede router zoeken dan zou ik gaan voor een Edgerouter zodat alles ook stabiel is en stabiel blijft.
De switches die er achter staan zijn HP-switches (juiste type heb ik hier niet bij me).
Als er moeten bijkomen zal het ofwel HP zijn ofwel de edgerouter (ook nog geen ervaring mee :))
Zou in principe geen verschil mogen maken of heb je daar andere ervaringen mee dat de uap's meer compatibel zijn met edgerouters?

Simke


Acties:
  • 0 Henk 'm!

  • maarud
  • Registratie: Mei 2005
  • Laatst online: 22:13
Ik zit te twijfelen of ik een EdgeRouter moet gaan kopen of niet, voor het whitelisten van bepaalde urls (en dus niet IP's, denk aan facebook.com).

Kan ik de commando's op deze pagina daarvoor gebruiken met eventueel een redirect naar een local pagina op de EdgeRouter met een uitleeg dat alleen Facebook toegankelijk is?

Of is een EdgeRouter niet per sé geschikt voor zoiets? De ERX is even duur als de Mikrotik RB951 die ik voor dit doel wil gebruiken maar ik vind het leuker om beide zaken van Ubiquiti te hebben.

Acties:
  • 0 Henk 'm!

  • tom123e
  • Registratie: April 2013
  • Laatst online: 07-09 13:47
Is het iemand hier al gelukt om IMPG proxy voor IPTV (KPN) te gebruiken? Ik kom er maar niet uit. Volg nu een uitleg van netwerkje.com. Had al eerder een topic geopend, maar hier is mijn vraag meer op zijn plaats. Ik snap niet zo goed wat ik op mijn ERL moet invoeren bij de 'DHCP options' en bij 'default-route'. Dit is mijn huidige config:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group LocalNetworks {
            description ""
            network 10.0.0.0/8
            network 172.16.0.0/12
            network 192.168.0.0/16
        }
        port-group UnwantedPorts {
            description ""
            port smtp
            port 67-68
            port 135-139
            port 213
            port 389
            port 445
            port 464
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 1 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_OUT {
        default-action accept
        enable-default-log
        rule 1 {
            action accept
            description "Allow SMTP to KPN"
            destination {
                address 213.75.63.13
                port 25
            }
            log disable
            protocol tcp
            source {
                address 192.168.2.0/24
            }
        }
        rule 2 {
            action drop
            description "Block unwanted outgoing traffic"
            destination {
                group {
                    port-group UnwantedPorts
                }
            }
            log enable
            protocol tcp_udp
        }
        rule 3 {
            action drop
            description "Block private IP-spaces from entering WAN"
            destination {
                group {
                    network-group LocalNetworks
                }
            }
            log enable
            protocol all
        }
    }
    options {
        mss-clamp {
            interface-type pppoe
            mss 1412
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        description "br0 - Telefonie"
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    bridge br1 {
        address 192.168.2.1/24
        aging 300
        bridged-conntrack disable
        description "br1 - IPTV"
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        description "eth0 - NTU"
        duplex auto
        speed auto
        vif 4 {
            bridge-group {
                bridge br1
            }
            description "VLAN 0.4 - IPTV"
            dhcp-options {
                client-option "option code 60 = IPTV_RG"
                default-route update
                default-route-distance 254
                name-server update
            }
        }
        vif 6 {
            description "VLAN 0.6 - Internet"
            firewall {
            }
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                    out {
                        name WAN_OUT
                    }
                }
                mtu 1492
                name-server auto
                password kpn
                user-id mac@internet
            }
        }
        vif 7 {
            bridge-group {
                bridge br0
            }
            description "VLAN 0.7 - Telefonie"
        }
    }
    ethernet eth1 {
        bridge-group {
            bridge br1
        }
        description "eth1 - Internet"
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description "eth2 - ExperiaBox"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface br1 {
            alt-subnet 10.142.64.0/18
            alt-subnet 213.75.0.0/16
            role downstream
            threshold 1
        }
        interface eth0.6 {
            alt-subnet 10.142.64.0/28
            alt-subnet 213.75.112.0/21
            role upstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option code 28 = 192.168.2.255"
        global-parameters "option code 60 = IPTV_RG"
        hostfile-update disable
        shared-network-name LAN {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 208.67.222.123
                dns-server 208.67.220.123
                lease 86400
                start 192.168.2.20 {
                    stop 192.168.2.220
                }
            }
        }
    }
    dns {
        forwarding {
            cache-size 150
            listen-on br0
        }
    }
    gui {
        https-port 443
    }
    nat {
        rule 5010 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.2.0/24
            }
            type masquerade
        }
        rule 5011 {
            description IPTV
            destination {
                address 10.142.64.0/18
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5012 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password xx
                plaintext-password ""
            }
            full-name Admin
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi enable
        export enable
    }
}

Acties:
  • 0 Henk 'm!

  • yzf1kr
  • Registratie: November 2005
  • Laatst online: 20-09 09:53
maarud schreef op maandag 06 juli 2015 @ 16:08:
Ik zit te twijfelen of ik een EdgeRouter moet gaan kopen of niet, voor het whitelisten van bepaalde urls (en dus niet IP's, denk aan facebook.com).

Kan ik de commando's op deze pagina daarvoor gebruiken met eventueel een redirect naar een local pagina op de EdgeRouter met een uitleeg dat alleen Facebook toegankelijk is?

Of is een EdgeRouter niet per sé geschikt voor zoiets? De ERX is even duur als de Mikrotik RB951 die ik voor dit doel wil gebruiken maar ik vind het leuker om beide zaken van Ubiquiti te hebben.
Een edgerouter is niet persé nodig.
Kijk eens naar OpenDNS. Maak een account aan en vul de open DNS server in op de router.
Ze alles dicht en laat alleen FB toe.

Dat kan met iedere router eenvoudig.

Het is niet 100% waterdicht, maar voor 99% van de gebruikers werkt het.

Op mijn Edgerouter doe ik het zelfde, met als toevoeging een regel dat alle uitgaande aanvragen op poort 53 ook naar OpenDNS gaan. Zo is het nu 99,99% waterdicht, voor het geval iemand slim denkt te zijn en handmatig een andere DNS server probeert te gebruiken. :9

[ Voor 11% gewijzigd door yzf1kr op 06-07-2015 17:18 ]

https://www.facebook.com/hausbrandeck


Acties:
  • 0 Henk 'm!

  • yzf1kr
  • Registratie: November 2005
  • Laatst online: 20-09 09:53
Simke schreef op maandag 06 juli 2015 @ 15:45:
[...]


true :)
Ik denk dat ik de PRO's zal voorstellen, je weet nooit dat er plots meer clients moeten connecteren en de hogere throughput is dan ook mooi meegenomen.
Daar hoef je geen pro voor te nemen, want in praktijk is op beide punten geen verschil.
De hogere troughput is alleen op 5Ghz, en in praktijk zal je zien dat bijna alle clients de voorkeur geven aan de 2,4Ghz band.

En bij 25 aktieve clients gaan de AP en de AP-Pro door de knieen.

https://www.facebook.com/hausbrandeck


Acties:
  • 0 Henk 'm!

  • maarud
  • Registratie: Mei 2005
  • Laatst online: 22:13
Ik heb 35-50 man op een UAP en dat werkt prima. Moet wel zeggen dat ze voornamelijk idle zijn, maar een paar zijn echt aan het gebruiken.

Acties:
  • 0 Henk 'm!

  • andy88
  • Registratie: Juni 2009
  • Laatst online: 19-09 09:21
yzf1kr schreef op maandag 06 juli 2015 @ 17:20:
[...]


Daar hoef je geen pro voor te nemen, want in praktijk is op beide punten geen verschil.
De hogere troughput is alleen op 5Ghz, en in praktijk zal je zien dat bijna alle clients de voorkeur geven aan de 2,4Ghz band.

En bij 25 aktieve clients gaan de AP en de AP-Pro door de knieen.
Als al je clients met de 2.4 GHz radio connection heb je je zendvermogens niet goed afgesteld.

Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
Dat gaat alleen op in het vrije veld. Zodra je muren hebt is het onmogelijk om beide frequentiebanden overal even sterk te houden.

Acties:
  • 0 Henk 'm!
Icekiller2k6 schreef op maandag 06 juli 2015 @ 14:09:
Ik ben aan het zien naar de nanostation m2, om te dingen als AP bridge, te verbinden met een router dat EAP als authenicatie/beveiliging gebruikt. Liefst wil ik dan dat hij weer meteen wireless met een andere naam door zend en andere beveiliging. Echter vind ik niet terug of dit mogelijk is...

Iemand wat ervaring mee?
Nee, geen ervaring maar het moet wel kunnen denk ik. Maar wat is het nut? Ik bedoel, het is een richtantenne inwendig. Dus wat je ontvangt en opnieuw uitzend blijft in hetzelfde gebied en straalt niet rond.
moppentappers schreef op maandag 06 juli 2015 @ 14:12:
Ik wilde mijn 4.6.0 controller upgraden naar 4.6.6, maar blijkbaar is er iets fout gegaan, als ik in de serverlog kijk staat mijn database blijkbaar op versie 2.4.6.

Om dat op te lossen, moet ik blijkbaar eerst naar v3, handige is alleen dat die nergens meer te downloaden is.
Heeft iemand toevallig deze versie nog staan?
Kijk eens: Windows / Mac
Simke schreef op maandag 06 juli 2015 @ 15:58:
[...]
De switches die er achter staan zijn HP-switches (juiste type heb ik hier niet bij me).
Als er moeten bijkomen zal het ofwel HP zijn ofwel de edgerouter (ook nog geen ervaring mee :))
Zou in principe geen verschil mogen maken of heb je daar andere ervaringen mee dat de uap's meer compatibel zijn met edgerouters?
Neem de HP switches met PoE+. Dan kun je voor nu de UAP-Pro's voeden en later de UAP-AC's. De normale UAP's werken op 24v en worden dus niet door HP ondersteund.
maarud schreef op maandag 06 juli 2015 @ 16:08:
Ik zit te twijfelen of ik een EdgeRouter moet gaan kopen of niet, voor het whitelisten van bepaalde urls (en dus niet IP's, denk aan facebook.com).

Kan ik de commando's op deze pagina daarvoor gebruiken met eventueel een redirect naar een local pagina op de EdgeRouter met een uitleg dat alleen Facebook toegankelijk is?

Of is een EdgeRouter niet per sé geschikt voor zoiets? De ERX is even duur als de Mikrotik RB951 die ik voor dit doel wil gebruiken maar ik vind het leuker om beide zaken van Ubiquiti te hebben.
Vermoedelijk kan het ook zonder webproxy maar dan heb je een block all rule nodig op HTTP en HTTPS. Vervolgens uitzonderingen maken maar die werken enkel weer op IP's en niet op URL's.
Met een DNAT rule kun je wellicht iets redirecten. Maar al met al, vermoedelijk krijg je het wel werkend maar het is er zeker (nog) niet voor gemaakt. Het zou mijn (zakelijke) keuze iig niet worden.
Dan zou ik vermoedelijk eerder voor een echte Squidguard setup gaan.
tom123e schreef op maandag 06 juli 2015 @ 16:48:
Is het iemand hier al gelukt om IMPG proxy voor IPTV (KPN) te gebruiken?
Ik kijk zo even naar je config maar ik zie nu al dat de volgorde van je NAT rules verkeerd omstaan. Die worden ook op volgorde afgetikt. Nu heb je de rule bovenaan staan die alles over de PPPoE0 naar buiten poept. Zet deze dus iig onderaan

U+


Acties:
  • 0 Henk 'm!

  • Icekiller2k6
  • Registratie: Februari 2005
  • Laatst online: 06:12
Jeroen_ae92 schreef op maandag 06 juli 2015 @ 20:02:
[...]


Nee, geen ervaring maar het moet wel kunnen denk ik. Maar wat is het nut? Ik bedoel, het is een richtantenne inwendig. Dus wat je ontvangt en opnieuw uitzend blijft in hetzelfde gebied en straalt niet rond.
De bedoeling is om het te gebruiken als backup lijn. Ik wil een connectie maken met fon like hotspot en dan via utp of wifi er aan kunnen zonder te moeten inloggen.

Of zie ik verkeerd?

MT Venus E 5KW (V151) P1 HomeWizard | Hackerspace Brixel te Hasselt (BE) - http://www.brixel.be | 9800X3D, 96GB DDR5 6000MHZ, NVIDIA GEFORCE 4090, ASRock X670E Steel Legend, Seasonic GX1000


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Ow wat ben ik toch weer lekker handig. ... :(
lekker bezig om de zone-based firewall rules erin te zetten en denk na de zones erin gezet te hebben even maar een commit te doen. Denk dat Jeroen en Kay hem al aanvoelen komen.... alles wordt gedropt aangezien ik dat zelf als opdracht heb gegeven.....had van te voren dus even de rule LAN_TO_LOCAL moeten verbinden aab de juiste zone en dan had ik me niet buitengesloten.

Dus opzoek waar heb ik m'b Cisco console kabel toch gelaten. Heb weinig zin om de 200+ firewall regels opnieuw in te gaan voeren.

Handige tip dus voor een ander. Zorg dat je op het punt nadat je de zones hebt aangemaakt niet even de instellingen commit. Dan sluit je jezelf buiten.

Een vraagje aan Jeroen. Commit zou toch niet naar de config.boot mogen schrijven. Dat zou toch alleen het save commando mogen doen? Dacht even start de ERL3 even opnieuw op om de commit ongedaan te maken, maar helaas. Draai nu op de 1.7 versie

Acties:
  • 0 Henk 'm!
Commit schrijft inderdaad niet weg. Dus bij een reboot zijn alle niet opgeslagen wijzigingen ongedaan.

Maar heb je al gereboot? Ik zou even snel opzoek gaan naar de console kabel ;-)

U+


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Misschien te snel weer op spanning gezet. Ligt nu even spanningsloos. Ga zo weer even proberen en anders de console kabel opzoeken.

Ja gelukkig kan er weer in. Blij toe dat de commit alleen de instellingen in de runningconfig zet en niet in de config.boot

[ Voor 32% gewijzigd door MdBruin op 06-07-2015 21:09 ]


Acties:
  • 0 Henk 'm!
tom123e schreef op maandag 06 juli 2015 @ 16:48:
Is het iemand hier al gelukt om IMPG proxy voor IPTV (KPN) te gebruiken?
Onderstaand kun je even proberen. Je had toch de bridge gebruikt voor IPTV en dat is juist niet de bedoeling. Die heb ik weggehaald en overal waar deze gebruikt werdt, vervangen voor de LAN interface. IGMP proxy doe je dan ook op je LAN interface en je WAN VLAN en niet op een bridge. Volgens mij klopt het aardig. Maar helaas, ik kan het niet testen voor je.

LET OP! Partial config!!!!
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        description "br0 - Telefonie"
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        description "eth0 - NTU"
        duplex auto
        speed auto
        vif 4 {
            address dhcp
            description "VLAN 0.4 - IPTV"
            dhcp-options {
                client-option "option code 60 = IPTV_RG"
                default-route update
                default-route-distance 254
                name-server update
            }
        }
        vif 6 {
            description "VLAN 0.6 - Internet"
            firewall {
            }
            pppoe 0 {
                default-route auto
                address dhcp
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                    out {
                        name WAN_OUT
                    }
                }
                mtu 1492
                name-server auto
                password kpn
                user-id mac@internet
            }
        }
        vif 7 {
            bridge-group {
                bridge br0
            }
            description "VLAN 0.7 - Telefonie"
        }
    }
    ethernet eth1 {
        description "eth1 - LAN"
        address 192.168.2.1/24
        duplex auto
        speed auto
    }
    ethernet eth2 {
        bridge-group {
            bridge br0
        }
        description "eth2 - ExperiaBox"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 10.142.64.0/18
            alt-subnet 213.75.0.0/16
            role downstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 10.142.64.0/28
            alt-subnet 213.75.112.0/21
            role upstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option code 28 = ip-address;"
        global-parameters "option code 60 = string;"
        hostfile-update disable
        shared-network-name LAN {
            option code 28 192.168.2.255;"
            option code 60 IPTV_RG;"
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 208.67.222.123
                dns-server 208.67.220.123
                lease 86400
                start 192.168.2.20 {
                    stop 192.168.2.220
                }
            }
        }
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            name-server 208.67.222.222
            name-server 208.67.220.220
            options listen-address=192.168.2.1
        }
    }
    gui {
        https-port 443
    }
    nat {
        rule 5010 {
            description IPTV
            destination {
                address 10.142.64.0/18
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5011 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5012 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.2.0/24
            }
            type masquerade
        }
    }

[ Voor 0% gewijzigd door Jeroen_ae92 op 06-07-2015 21:25 . Reden: typo ]

U+


Acties:
  • 0 Henk 'm!

  • glnk
  • Registratie: Juni 2006
  • Laatst online: 23:02
Heb zojuist de EdgeRouter X besteld bij Afuture. Voor 58 euro inclusief verzend kon ik die niet laten liggen. :D
Ik ben benieuwd. Het gaat mijn oude Linksys wrt610n (met ddwrt) vervangen.

[ Voor 5% gewijzigd door glnk op 07-07-2015 07:43 ]


Acties:
  • 0 Henk 'm!

  • maarud
  • Registratie: Mei 2005
  • Laatst online: 22:13
Jeroen_ae92 schreef op maandag 06 juli 2015 @ 20:02:

Vermoedelijk kan het ook zonder webproxy maar dan heb je een block all rule nodig op HTTP en HTTPS. Vervolgens uitzonderingen maken maar die werken enkel weer op IP's en niet op URL's.
Met een DNAT rule kun je wellicht iets redirecten. Maar al met al, vermoedelijk krijg je het wel werkend maar het is er zeker (nog) niet voor gemaakt. Het zou mijn (zakelijke) keuze iig niet worden.
Dan zou ik vermoedelijk eerder voor een echte Squidguard setup gaan.
Ja, daar was ik al bang voor...dan wordt het toch de Mikrotik...die kan het wel redelijk voor hetzelfde prijsje :)

Acties:
  • 0 Henk 'm!

  • erikvanhoutert
  • Registratie: November 2007
  • Laatst online: 01-05 17:10
slooffmaster schreef op zondag 05 juli 2015 @ 00:03:
[...]


Zie je post nu net. Ben toevallig de afgelopen dagen aan het knutselen geweest met de unifi controller api en php/morris.js grafiekjes met het onderstaande resultaat:
[afbeelding]
Ben geen programmeur dus netjes zal het "onder water" niet zijn.... Laat maar weten als je wat van de code wilt zien.
Dat is al een leuk iets! ik ga me er even in verdiepen, laat het je z.s.m. weten.

Acties:
  • 0 Henk 'm!

  • carnager
  • Registratie: Oktober 2000
  • Laatst online: 14-09 16:11

carnager

AmsterdamVideo

Bij de Unifi Outdoor units maakte ik tot dusver gebruik van reguliere externe WiFi antennes, een 'erfenisje' uit ouder WiFi project zegmaar, maar op de UniFi outdoor units waren de resultaten erg wisselend. Dit viel ook wel enigzins te verwachten aangezien deze units zwaar leunen op de tweede antenne met MiMo.
Over deze usecase zie ik weinig meldingen op het internet behalve dat het afgeraden wordt.

Vandaag dan dus toch de stoute schoenen maar aangetrokken en wat AirMax paneeltjes besteld voor gebruik met deze units. Bij onze Deutsche freunden. ;)
Wanneer ze aankomen zal ik de resultaten laten weten. Ik verwacht cq hoop een aanzienlijke verbetering in met name stabiliteit van het WiFi signaal (Immers: in de huidige situatie lijkt het erop dat hij regelmatig de andere antenne-aansluiting 'probeert' waardoor het signaal dropt)

Al meer dan 2000 dagelijkse videos op AmsterdamVideo ||| Bier geeft plezier! Untappd je mee?


Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
Jeroen_ae92 schreef op maandag 06 juli 2015 @ 21:24:
[...]


Onderstaand kun je even proberen. Je had toch de bridge gebruikt voor IPTV en dat is juist niet de bedoeling. Die heb ik weggehaald en overal waar deze gebruikt werdt, vervangen voor de LAN interface. IGMP proxy doe je dan ook op je LAN interface en je WAN VLAN en niet op een bridge. Volgens mij klopt het aardig. Maar helaas, ik kan het niet testen voor je.

LET OP! Partial config!!!!
*knip*
Gaaf! Zoals het er uit ziet heb ik vrijdag wat tijd om dit toe te passen/testen. Een stuk minder complex dan ik dacht. Ik heb er in elk geval vandaag even snel voor gezorgd dat ik geen unmanaged switches meer heb en op alles IGMP Snooping aangezet.

Ik ben vooral benieuwd of offloading nog normaal blijft werken in deze setup, ik verwacht van wel, maar zie op de fora van UBNT wel wat verhalen voorbij komen.

Ik koppel het uiteraard even terug wanneer het werkt (of niet..).

Kleine kanttekening, het valt me op dat sommige mensen het lokale netwerk naar wan (local -> wan) droppen in een regel, maar is dit wel nodig in een NAT setup? Ik doe het in de SOHO setup in elk geval nooit.

Edit:
Kon het niet laten door toch alvast de config te maken deze avond, ik ga hem vrijdag testen, maar even een tip voor tom123e, de NTU van KPN ondersteund (mini)jumbo frames. Dus je kunt bijvoorbeeld de MTU op 1508 zetten op je eth0 en dan op 1500 zetten op pppoe0. Vervolgens is er verder ook geen MSS Clamping nodig.

[ Voor 11% gewijzigd door N-Freak op 07-07-2015 20:25 ]


Acties:
  • 0 Henk 'm!
Icekiller2k6 schreef op maandag 06 juli 2015 @ 20:46:
[...]

De bedoeling is om het te gebruiken als backup lijn. Ik wil een connectie maken met fon like hotspot en dan via utp of wifi er aan kunnen zonder te moeten inloggen.

Of zie ik verkeerd?
Maar dat is toch vaak WPA enterprise? Dus username/password? Vaak zit er nog een certificaten dingetje aan. Maar ook het opnieuw uitzenden zal een issue worden. Opnieuw uitzenden met een ander SSID en wachtwoord kan zowieso niet. Dus als het al lukt, kun je er hoogstens een kabel met internet uit krijgen. Maar volgens mij heb je daar in eerste instantie wel voldoende aan.

Zie hier een kleine uitleg

U+


Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

Jeroen_ae92 schreef op maandag 06 juli 2015 @ 21:24:
Maar helaas, ik kan het niet testen voor je.
Ik heb net even deze config geprobeerd in te richten in mijn PoE.. Maar blijkbaar ging er iets mis. Mijn Edgerouter kon ik niet meer bereiken.
Via de Serial Console heb ik gekeken naar de configuration en hierin bleek dat eigenlijk alleen nog het stukje van de eth0.4, eth4 en igmp-proxy in stond. De rest voor Internet, LAN-verbindingen, DHCP-server instellingen en Firewall-rules waren verwijderd.
Gelukkig maak ik regelmatig een backup van mijn config (vandaag nog) en kon ik deze terugzetten na het resetten van de EdgeRouter.
Maar wat duurt dat restoren van de config toch best lang..

Misschien dat ik van het weekend nog maar een poging waag en niet even in een uurtje de config erin wil hebben :+

Dus een gewaarschuwd mens telt voor 2? ;)
Mocht er iemand dit wel werkend hebben, dan ben ik benieuwd naar de config.

-


Acties:
  • 0 Henk 'm!

  • tom123e
  • Registratie: April 2013
  • Laatst online: 07-09 13:47
Jeroen_ae92 schreef op maandag 06 juli 2015 @ 21:24:
[...]


Onderstaand kun je even proberen. Je had toch de bridge gebruikt voor IPTV en dat is juist niet de bedoeling. Die heb ik weggehaald en overal waar deze gebruikt werdt, vervangen voor de LAN interface. IGMP proxy doe je dan ook op je LAN interface en je WAN VLAN en niet op een bridge. Volgens mij klopt het aardig. Maar helaas, ik kan het niet testen voor je.
Heel erg bedankt voor je reactie! NAT rules veranderd, de bridge ook wegehaald. Maar helaas het werkt nóg niet. Volgens mij ligt het aan de DHCP options, ga daar nog even goed naar kijken. Ook vroeg ik me af waarom de 'alt-subnet' verschillen van de up/downstream. Ik zal nu nog even mijn huidige config achterlaten.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 10.142.64.0/18
            alt-subnet 213.75.0.0/16
            role downstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 10.142.64.0/28
            alt-subnet 213.75.112.0/21
            role upstream
            threshold 1
        }
    }
Edd schreef op dinsdag 07 juli 2015 @ 23:03:
[...]


Ik heb net even deze config geprobeerd in te richten in mijn PoE.. Maar blijkbaar ging er iets mis. Mijn Edgerouter kon ik niet meer bereiken.
Via de Serial Console heb ik gekeken naar de configuration en hierin bleek dat eigenlijk alleen nog het stukje van de eth0.4, eth4 en igmp-proxy in stond. De rest voor Internet, LAN-verbindingen, DHCP-server instellingen en Firewall-rules waren verwijderd.
Gelukkig maak ik regelmatig een backup van mijn config (vandaag nog) en kon ik deze terugzetten na het resetten van de EdgeRouter.
Maar wat duurt dat restoren van de config toch best lang..

Misschien dat ik van het weekend nog maar een poging waag en niet even in een uurtje de config erin wil hebben :+

Dus een gewaarschuwd mens telt voor 2? ;)
Mocht er iemand dit wel werkend hebben, dan ben ik benieuwd naar de config.
Balen! Jeroen_ae92 had express wat delen weg gelaten, er stond ook boven de config 'LETOP Partial config!!!' ;)

[ Voor 31% gewijzigd door tom123e op 07-07-2015 23:28 ]


Acties:
  • 0 Henk 'm!
Het is van belang dat je stuk voor stuk tackelt en niet alles in 1x wilt doen. Zorg er voor dat je WAN kant in orde is en dat je een ip adres krijgt op de iptv poort aan de WAN zijde. Daarna pas de rest inrichten.

U+


Acties:
  • 0 Henk 'm!

  • tom123e
  • Registratie: April 2013
  • Laatst online: 07-09 13:47
Jeroen_ae92 schreef op dinsdag 07 juli 2015 @ 23:29:
Het is van belang dat je stuk voor stuk tackelt en niet alles in 1x wilt doen. Zorg er voor dat je WAN kant in orde is en dat je een ip adres krijgt op de iptv poort aan de WAN zijde. Daarna pas de rest inrichten.
Daar heb je helemaal gelijk in. Door dat de DHCP options incorrect zijn, krijg geen enkel apparaat een IP toegewezen.

Mijn huidige config: http://pastebin.com/qZy5Sgr1
Edd schreef op dinsdag 07 juli 2015 @ 23:03:
[...]

Mocht er iemand dit wel werkend hebben, dan ben ik benieuwd naar de config.
Nog niet werkend, maar misschien geeft het wat inzicht Succes!
http://pastebin.com/qZy5Sgr1

[ Voor 22% gewijzigd door tom123e op 08-07-2015 01:59 ]


Acties:
  • 0 Henk 'm!
Let op je NAT rules ;)

U+


Acties:
  • 0 Henk 'm!

  • tom123e
  • Registratie: April 2013
  • Laatst online: 07-09 13:47
Interface eth0.4 krijgt nu ook een IP toegewezen vanuit de KPN IPTV DHCP. Mijn lokale DHCP werkt nu ook correct, fout zat hem in een syntax error. IPTV box start ook op, maar blijft hangen op het laatste scherm bij de 'vijfde' streep. Heb een hardware test uitgevoerd op de IPTV Box en die gaf aan dat de NTP tijdsynchronisatie test mislukt was. Heb geprobeerd optie 42 (ntp-servers) op te vragen bij KPN IPTV DHCP, maar zonder succes. Iemand een idee wat er hier mis gaat?

Hier een link over de verschillende DHCP options: https://github.com/vyos/vyatta-dhcp3/...

Huidige config: http://pastebin.com/T8zFskWN
N-Freak schreef op dinsdag 07 juli 2015 @ 19:02:
[...]

Edit:
Kon het niet laten door toch alvast de config te maken deze avond, ik ga hem vrijdag testen, maar even een tip voor tom123e, de NTU van KPN ondersteund (mini)jumbo frames. Dus je kunt bijvoorbeeld de MTU op 1508 zetten op je eth0 en dan op 1500 zetten op pppoe0. Vervolgens is er verder ook geen MSS Clamping nodig.
1508 op eth0 of op eth0.6?, dus dan 1516 op eth 0, 1508 op eth0.6 en dan 1500 op PPPoE?

[ Voor 53% gewijzigd door tom123e op 08-07-2015 17:26 ]


Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
tom123e schreef op woensdag 08 juli 2015 @ 16:31:
[...]


1508 op eth0 of op eth0.6?, dus dan 1516 op eth 0, 1508 op eth0.6 en dan 1500 op PPPoE?
Ik heb het nog niet in een VLAN verwerkt/getest, maar ik zou zeggen (terugwerkend); uitgangspunt is 1500 op de ppp sessie. De VLAN heeft volgens mij 4 bytes nodig. De poort moeten er nog eens 8 omheen.

Poort: 1512
VLAN: 1508
PPP: 1500

Ik hoor graag of dit ook correct is. En we hebben het hier over de MTU niet de ethernet frame. Ik weet in elk geval dat het bij mij mooi werk met de ethernet op 1508 en de ppp sessie op 1500.

Edit:
Heb je http://netwerkje.com/routed-iptv goed nagelopen?

Ik zie namelijk nergens 10.142.64.0/18 in je config voorbij komen

[ Voor 13% gewijzigd door N-Freak op 08-07-2015 17:43 ]


Acties:
  • 0 Henk 'm!

Verwijderd

Klopt het dat in versie 1.7.0 Traffic Analysis niet werkt als de interfaces lid zijn van de Switch0 interface.
Ik heb nu namelijk de drie switch interfaces van de 5 ports EdgeRouter lid gemaakt van Switch0 echter geeft de Analysis aan geen users te vinden.

Zou ik dit eventueel kunnen oplossen me een simpele unmanaged switch.

[ Voor 0% gewijzigd door Verwijderd op 08-07-2015 20:04 . Reden: typo ]


Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
Dat heeft met offloading te maken, een EdgeRouter is niet gemaakt om te switchen. Dit verkeer kan niet worden ge-offload. Daardoor komt het niet voor in de Traffic Analysis.

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
En weer een stukje verder gelukkig, zal de info hier maar gelijk ook even delen.

Even een NOTE: dit is op eigen risico, gebruik niet apt-get update aangezien dit problemen kan opleveren/Opleverd. Gebruik alleen apt-get install packagename om het door jou gewenste package te kunnen installeren.

Geld voor de nieuwe 1.7 firmware waar dus de easy-rsa uit is gehaald.
Om voor OpenVPN certificaten te kunnen genereren moet je zelf de easy-rsa package installeren. Zo moet het dus:

log in met ssh en zorg indien je een firewall configuratie hebt tussen de LOCAL naar WAN dat de poorten 53 en 80 zijn toegestaan

configure
set system package repository wheezy-backports components 'main'
set system package repository wheezy-backports destribution wheezy-backports
set system package repository wheezy-backports url http://ftp.nl.debian.org/debian
set system package repository wheezy components 'main contrib non-free'
set system package repository wheezy distribution wheezy
set system package repository wheezy url http://ftp.nl.debian.org/debian
set system package repository wheezy-security components main
set system package repository wheezy-security distribution wheezy/updates
set system package repository wheezy-security url http://security.debian.org
commit
exit
sudo -i
apt-get update
apt-get install -y easy-rsa

om de package repository te verwijderen (indien je deze niet wilt laten staan) kan je de volgende commando's gebruiken (na een reboot bestaan ze ook niet meer zolang je maar save niet als commando hebt gebruikt)

exit
configure
delete system package repository wheezy-backports
delete system package repository wheezy
delete system package repository wheezy-security
commit
save

De easy-rsa bestanden kan je nu vinden in /usr/share/easy-rsa

[ Voor 0% gewijzigd door MdBruin op 08-07-2015 20:22 . Reden: toevoeging ]


Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

MdBruin schreef op woensdag 08 juli 2015 @ 20:17:
En weer een stukje verder gelukkig, zal de info hier maar gelijk ook even delen.
Hm, ik vind dit een vrij omslachtige manier. Waarom download je ze niet gewoon van git?
https://github.com/OpenVPN/easy-rsa/releases

-


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Omdat er bij de package word aangegeven dat opensc en openssl benodigd zijn.
Openssl staat wel geinstalleerd maar opensc niet ;)

Omslachtig valt opzich nog wel mee. En van git downloaden hebt je toch altijd nog git zelf nodig.
Ja je kan het natuurlijk vanaf je eigen computer downloaden en daarna verplaatsen naar de EdgeRouter, maarja dan wordt het op die manier weer voor mij omslachtig

Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

MdBruin schreef op woensdag 08 juli 2015 @ 20:51:
Omdat er bij de package word aangegeven dat opensc en openssl benodigd zijn.
Openssl staat wel geinstalleerd maar opensc niet ;)

Omslachtig valt opzich nog wel mee. En van git downloaden hebt je toch altijd nog git zelf nodig.
Ja je kan het natuurlijk vanaf je eigen computer downloaden en daarna verplaatsen naar de EdgeRouter, maarja dan wordt het op die manier weer voor mij omslachtig
Hm, ik heb gewoon de release zip gepakt en gebruikt met de v1.7 firmware. Ik hoefde daarbij geen opensc te installeren. Net even gechecked en die is nog steeds niet geïnstalleerd. Misschien heb je die alleen nodig als je een bepaalde optie wil?

Ik zou niet de git-repository clonen, maar gewoon de nieuwste release-zip pakken van de link.
Hoef je die alleen via SCP op de router te zetten, als je dat wilt.

Neemt niet weg dat ik nu ook de repo's erin heb staan, vanwege wakeonlan. Ben er wel achter dat er nu standaard etherwake wordt meegeleverd, dus kan en wil ik die repo's er weer uithalen.

-


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Edd schreef op woensdag 08 juli 2015 @ 21:13:
[...]


Hm, ik heb gewoon de release zip gepakt en gebruikt met de v1.7 firmware. Ik hoefde daarbij geen opensc te installeren. Net even gechecked en die is nog steeds niet geïnstalleerd. Misschien heb je die alleen nodig als je een bepaalde optie wil?
Zo zie je maar. Er zijn meerdere wegen die naar Rome leiden.
Zover ik weet niet. Staat alleen als dependentie vermeld. Wordt tevens ook geïnstalleerd als je het op mijn manier doet.

Zal me trouwens benieuwen of het me deze keer wel lukt. Bij de vorige installatie ging het niet zo goed tijdens de verbindingsopbouw. Kwamen fouten te voorschijn.
Moet er wel bij zeggen dat ik het toen probeerde met firmware versie 1.6

[ Voor 4% gewijzigd door MdBruin op 08-07-2015 21:30 ]


Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

Ik had het wel werkend, maar ben nu overgestapt naar een Zone-based firewall. Sindsdien werkt het niet meer, maar heb er ook geen tijd meer ingestoken om het werkend te krijgen.
Ben nu eerst bezig om Routed IPTV werkend te krijgen ;)

-


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Edd schreef op woensdag 08 juli 2015 @ 21:36:
Ik had het wel werkend, maar ben nu overgestapt naar een Zone-based firewall. Sindsdien werkt het niet meer, maar heb er ook geen tijd meer ingestoken om het werkend te krijgen.
Ben nu eerst bezig om Routed IPTV werkend te krijgen ;)
Ben zelf laatst ook dus bezig geweest met een zone-based firewall. Draaid nu prima, maar was wel wat werk (gaf Jeroen me ook al aan). Waar het waarschijnlijk spaak loopt bij je is dat je in de rule wan naar local moet opgeven dat poort 1194 toegestaan is.
IPTV hoef ik niet uit te proberen. Gebruik gewoon een paar netgear gs105e v2 om ze over 1 kabel te laten lopen. Ben oud xmsnet gebruiker (nu dus telfort) maar heb gelukkig niet die irritante experiabox

Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

Poort 1194 staat inderdaad al open in de zone. Echter heb ik deze geNAT via een rule op poort 80 en 443.
Op zich krijg ik wel een connectie, maar gaat er iets mis met de TLS negotiation.
Ík wil toch die NAT-rule eruit hebben, dus misschien dat ik die OpenVPN setup een keer opnieuw ga inrichten. Maar heeft voor mij geen prioriteit.

Ik hoef geen switches te gebruiken voor IPTV. Ik heb genoeg kabels liggen. Maar ik gebruik nu de ingebouwde switch van de PoE die gebridged is vlan4 van de IPTV. Hierdoor kan ik 1 poortje niet gebruiken, aangezien ik maar 2 ontvangers heb en de aparte poorten van de switch (eth2, eth3, etg4) kun je helaas niet los in een bridge stoppen.
Dus als ik routed IPTV aan het werk kan krijgen, zou dat weer wat andere mogelijkheden geven.
tom123e schreef op woensdag 08 juli 2015 @ 16:31:
IPTV box start ook op, maar blijft hangen op het laatste scherm bij de 'vijfde' streep. Heb een hardware test uitgevoerd op de IPTV Box en die gaf aan dat de NTP tijdsynchronisatie test mislukt was.
Kun je aangeven hoe je dit kan testen? Want ik loop nu zelf ook vast bij het 5e streepje. Wil dan wel even zien of we tegen hetzelfde aanlopen.
Wat me wel opviel is dat ik in de logging op de EdgeRouter een 224.0.0.2 adres langs zie komen vanuit het IPTV-deel, maar ik deze nergens in de config voorbij zie komen?

[ Voor 29% gewijzigd door Edd op 08-07-2015 22:44 ]

-


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Edd schreef op woensdag 08 juli 2015 @ 22:41:
Poort 1194 staat inderdaad al open in de zone. Echter heb ik deze geNAT via een rule op poort 80 en 443.
Op zich krijg ik wel een connectie, maar gaat er iets mis met de TLS negotiation.
Ík wil toch die NAT-rule eruit hebben, dus misschien dat ik die OpenVPN setup een keer opnieuw ga inrichten. Maar heeft voor mij geen prioriteit.

Ik hoef geen switches te gebruiken voor IPTV. Ik heb genoeg kabels liggen. Maar ik gebruik nu de ingebouwde switch van de PoE die gebridged is vlan4 van de IPTV. Hierdoor kan ik 1 poortje niet gebruiken, aangezien ik maar 2 ontvangers heb en de aparte poorten van de switch (eth2, eth3, etg4) kun je helaas niet los in een bridge stoppen.
Dus als ik routed IPTV aan het werk kan krijgen, zou dat weer wat andere mogelijkheden geven.
Als ik je dus goed begrijp wil je via 80 of 443 op de 1194 poort terecht komen?
Bijna dezelfde manier zoals ik het wil gaan inrichten, wil deze op 443 laten binnenkomen via een redirect naar 1194

Kabels zijn er helaas bij mij niet genoeg, maar heb eigenlijk geen zin om in een huurhuis de boel open te gaan breken. Het werkt zo, ideaal is ander ;)
Heb op dezelfde manier zitten te kijken of ik routed IPTV aan de gang zou krijgen. Zit alleen met het probleem dat het standaard niet over een VLAN loopt. Ook om een IP te krijgen zijn er wat trucjes nodig waarvan ik niet weet of dit mogelijk is op de ERL3

Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

MdBruin schreef op woensdag 08 juli 2015 @ 22:54:
[...]


Als ik je dus goed begrijp wil je via 80 of 443 op de 1194 poort terecht komen?
Bijna dezelfde manier zoals ik het wil gaan inrichten, wil deze op 443 laten binnenkomen via een redirect naar 1194
Klopt.. Iets met niet weten waar je komt te zitten en of alle poorten openstaan ;)
Poort 80 en 443 bieden dan de meeste mogelijkheden. Nu zit ik zelf bij XS4all en heb daar een eigen /29 subnetje afgenomen. Dus kan wel een beetje spelen met IP's ook.
Heb op dezelfde manier zitten te kijken of ik routed IPTV aan de gang zou krijgen. Zit alleen met het probleem dat het standaard niet over een VLAN loopt. Ook om een IP te krijgen zijn er wat trucjes nodig waarvan ik niet weet of dit mogelijk is op de ERL3
Ik heb naast de ER PoE ook nog een HP1910 managed switch hangen, dus daar kan ik ook spelen met VLANs. Misschien moet ik maar eens even een netwerkplannetje in elkaar zetten :+

-


Acties:
  • 0 Henk 'm!

  • tom123e
  • Registratie: April 2013
  • Laatst online: 07-09 13:47
N-Freak schreef op woensdag 08 juli 2015 @ 17:15:
[...]

Ik heb het nog niet in een VLAN verwerkt/getest, maar ik zou zeggen (terugwerkend); uitgangspunt is 1500 op de ppp sessie. De VLAN heeft volgens mij 4 bytes nodig. De poort moeten er nog eens 8 omheen.

Poort: 1512
VLAN: 1508
PPP: 1500

Ik hoor graag of dit ook correct is. En we hebben het hier over de MTU niet de ethernet frame. Ik weet in elk geval dat het bij mij mooi werk met de ethernet op 1508 en de ppp sessie op 1500.
Zodra het gelukt is om IPTV aan de praat te krijgen, ga ik hier mee aan de gang!

Edit:

Ik heb het toch even geprobeerd, werkt uitstekend. MSS-Clamp ook uitgeschakeld.

Afbeeldingslocatie: http://i.imgur.com/YMJg2Rs.png
N-Freak schreef op woensdag 08 juli 2015 @ 17:15:
[...]

Heb je http://netwerkje.com/routed-iptv goed nagelopen?

Ik zie namelijk nergens 10.142.64.0/18 in je config voorbij komen
Helemaal vergeten! Zojuist toegevoegd aan mijn configuratie, maar helaas blijft het NTP synchronisatie probleem zich afspelen. |:(

Huidige config: http://pastebin.com/FUSVf81b

Ik gebruik 10.16.12.0/16 ipv 10.142.64.0/18 omdat ik dit adres toegewezen krijg vanuit de DHCP server van KPN IPTV.

[ Voor 50% gewijzigd door tom123e op 09-07-2015 00:17 ]


Acties:
  • 0 Henk 'm!
Stond er niet ergens in de uitleg van netwerkje.com dat je idd iets toegewezen krijgt maar dat je alsnog dat andere subnet moet gebruiken?

Maar volgens mij ben je er bijna ;)

U+


Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
Op VLAN4 moet een DHCP client gestart worden die een classless IP adres vraagt. De default gateway op de router moet NIET gezet worden op basis van dit antwoord, of in ieder geval op een ongunstige distance (zo hoog mogelijk). In het antwoord zit een IP adres voor de router zelf, bijbehorend subnet, een gateway adres van KPN IPTV, en een extra subnet die via een statische route via deze gateway gerouteerd moet worden. Dit allemaal over VLAN4. Bijvoorbeeld, een DHCP request kan de volgende response opleveren:

Option 3: Router: 10.142.64.1
Option 121: Classless Static Route: 213.75.112.0/21 via 10.142.64.1

Dit maakt ook duidelijk waarom de default gateway niet gevolgd mag worden. Het werkt niet als de router 10.142.64.1 op VLAN4 gaan proberen te gebruiken om al het internet verkeer af te handelen.
Dit staat inderdaad ook nog op netwerkje.com. Ook dit zie ik niet direct terug in je config tom123e.

Acties:
  • 0 Henk 'm!

  • GEi
  • Registratie: December 2012
  • Niet online

GEi

Een heel andere vraag. Enthousiast geworden door de mogelijkheden van Ubiquiti en een aanstaande 1Gb internetverbinding, ben ik mij gaan oriënteren. Ik zie dat veel (gevorderde) gebruikers de settings in de router maken met behulp van de CLI. Toch zie ik dat er een GUI aanwezig is. Waarom niet de settings via de GUI instellen? Ik beschouw mij zelf niet als newbie op het gebied van netwerken, maar van commando's via de CLI heb ik nog niet veel kaas gegeten en merk dat ik hierdoor enigzins gereserveerd ben. Ik mag thuis best wat geld uitgeven aan computers en netwerkapparatuur, 'als het allemaal maar werkt(!)'. Ik zit dus niet te wachten op een huishouden zonder internet omdat papa iets verkeerd heeft gedaan in zijn router ;-)

Acties:
  • 0 Henk 'm!

  • chickpoint
  • Registratie: Oktober 2009
  • Laatst online: 05-09 15:52
De wizards die er in zitten kun je best wel wat mee maar zijn verre van compleet. Je kunt via de GUI veel meer instellen. Ik weet niet hoe je Internet verbinding in elkaar zit, maar de meest basale dingen als DHCP, static IP en PPPoE zitten er in. Maar voor dingen als VLANS en dergelijke zul je toch echt de CLI in moeten.

P.s. portforwarding zit er ook als wizard in.

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

chickpoint schreef op donderdag 09 juli 2015 @ 12:59:
Maar voor dingen als VLANS en dergelijke zul je toch echt de CLI in moeten.
VLANs kun je ook gewoon configureren via de GUI. Er zit een Add VLAN interface knop in.
Eigenlijk kun je alles bereiken via de Config Tree in de GUI. Die gebruik ik zelf veel. Je krijgt dan weliswaar niet alle mogelijke waardes voor een veld voorgekauwd, maar het is goed werkbaar.

-


Acties:
  • 0 Henk 'm!

  • chickpoint
  • Registratie: Oktober 2009
  • Laatst online: 05-09 15:52
Ah ja, is alweer een tijdje dat ik in die GUI ben geweest. Mijn router draait nu al een tijdje goed zonder dat ik hem aangeraakt heb :>

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

Nieuwigheid he, dan kijk je er dagelijks naar ;)

-


Acties:
  • 0 Henk 'm!

  • GEi
  • Registratie: December 2012
  • Niet online

GEi

Edd schreef op donderdag 09 juli 2015 @ 13:07:
[...]VLANs kun je ook gewoon configureren via de GUI. Er zit een Add VLAN interface knop in.
Eigenlijk kun je alles bereiken via de Config Tree in de GUI. Die gebruik ik zelf veel. Je krijgt dan weliswaar niet alle mogelijke waardes voor een veld voorgekauwd, maar het is goed werkbaar.
Ik trigger op 'alles'. Impliceert dit ook een wizard (hulpje) om een Openvpn verbinding op te zetten (als server, zodat ik van buitenshuis mijn netwerk thuis kan benaderen). Wanneer je positief reageert wordt ik wel erg enthousiast ;).

Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

GEi schreef op donderdag 09 juli 2015 @ 14:09:
[...]

Ik trigger op 'alles'. Impliceert dit ook een wizard (hulpje) om een Openvpn verbinding op te zetten (als server, zodat ik van buitenshuis mijn netwerk thuis kan benaderen). Wanneer je positief reageert wordt ik wel erg enthousiast ;).
Helaas... Geen mooie wizards hiervoor.
De Config Tree is een boomstructuur waarmee je alle waardes kan zetten via de GUI in de configuratie.
Dit zijn geen mooie wizards, maar gewoon invoervelden. Je moet dus wel weten wat je invoert. Wel wordt er een validatieslag overheen gedaan. Maar dan alsnog kun je de router onbereikbaar maken ;)

Dit is de Config Tree waar ik het over heb:
Afbeeldingslocatie: http://static.tweakers.net/ext/f/mKiAXQKjXCkQJuwm0LRBAeWr/medium.png

-


Acties:
  • 0 Henk 'm!

  • tom123e
  • Registratie: April 2013
  • Laatst online: 07-09 13:47
Jeroen_ae92 schreef op donderdag 09 juli 2015 @ 07:44:
Stond er niet ergens in de uitleg van netwerkje.com dat je idd iets toegewezen krijgt maar dat je alsnog dat andere subnet moet gebruiken?

Maar volgens mij ben je er bijna ;)
N-Freak schreef op donderdag 09 juli 2015 @ 09:09:
[...]

Dit staat inderdaad ook nog op netwerkje.com. Ook dit zie ik niet direct terug in je config tom123e.
Heb nu het subnet veranderd, maar het NTP probleem blijft. Wat mij wel opviel was, dat wanneer ik de ExperiaBox eerst aansluit en de IPTV box opstart, dan vervolgens weer de ERL aansluit op de IPTV box (zonder een echte reboot), dat ik wel beeld en geluid krijg. Maar dat bijv. programma gemist niet werkt. Zo ziet mijn config er nu uit: http://pastebin.com/r0qbmF02.

Acties:
  • 0 Henk 'm!

  • GEi
  • Registratie: December 2012
  • Niet online

GEi

Edd schreef op donderdag 09 juli 2015 @ 15:56:
[...]


Helaas... Geen mooie wizards hiervoor.
De Config Tree is een boomstructuur waarmee je alle waardes kan zetten via de GUI in de configuratie.
Dit zijn geen mooie wizards, maar gewoon invoervelden. Je moet dus wel weten wat je invoert. Wel wordt er een validatieslag overheen gedaan. Maar dan alsnog kun je de router onbereikbaar maken ;)

Dit is de Config Tree waar ik het over heb:
[afbeelding]
Dank je wel Edd. Voor mij wel de bevestiging. Ik ga vanavond wat in de week leggen :9 .

Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

tom123e schreef op woensdag 08 juli 2015 @ 23:57:
Zodra het gelukt is om IPTV aan de praat te krijgen, ga ik hier mee aan de gang!
Ik heb het werkend gekregen! Sort of...
Ik heb jouw config gebruikt als basis. Dus met de DHCP options en igmp proxy. Daar heb ik alleen wel de subnet op 0.0.0.0/0 gezet.

Wat ik je wel wil aanraden is om even te controleren welke ip-addressen je binnenkrijgt in de options op je IPTV interface.
Deze kun je vinden op de EdgeRouter in /var/run. Hierin staan een aantal bestanden, maar je zoekt de "dhclient_ethX_4.leases". Mijn interface is de eth0.4, dus het bestand voor mij was "dhclient_eth0_4.leases".
Daarin zie je de response van de DHCP Server van de IPTV-provider. Ik kreeg hierbij twee andere ip-ranges terug dan aangegeven op netwerkje.com.
Daarnaast heb ik een Static Route toegevoegd. Deze is voor het opgegeven Classless Route met als opgegeven Gateway de Router uit de DHCP option.

Het enige jammere is dat mijn EdgeRouter na 5 minuten in een kernel-panic schoot en ik 10 minuten kon wachten tot deze weer was opgestart. Toch maar eens die vele zones en rules opschonen :+

EDIT:
Reboot is gedaan en TV weer gestart.
Het werkt, maar net stopte een NET5. Na het zappen ging het weer verder. Nog niet helemaal 100% dus.
Maar bij deze mijn stukje config/protocols
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
igmp-proxy {
     interface eth0.4 {
         alt-subnet 0.0.0.0/0
         role upstream
         threshold 1
     }
     interface eth3 {
         role downstream
         threshold 1
     }
     interface eth4 {
         role downstream
         threshold 1
     }
 }
 static {
     route 213.75.112.0/21 {
         next-hop 10.170.160.1 {
         }
     }
 }

[ Voor 19% gewijzigd door Edd op 09-07-2015 23:09 ]

-


Acties:
  • 0 Henk 'm!
Waarom staan je downstreams op poorten en niet op de switch? Gebruik je de switch0 niet soms?

U+


Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
Voor tom123e is het lig van belang om die static route even te proberen. Ik verwacht dat dit een stuk scheelt. Wat betreft het haperen, Edd ik ga morgen even aan de test, misschien goed om het nog even op te hangen bij de UBNT fora. Daar heb ik al veelvuldig belangrijke info gekregen.
En hou je rekening met IGMP snooping op je switches? Ik verwacht dat dit met een enkele tv stream niet meteen een probleem zal geven, maar het zorgt wel voor onnodig verkeer.

[ Voor 17% gewijzigd door N-Freak op 09-07-2015 23:32 ]


Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

Jeroen_ae92 schreef op donderdag 09 juli 2015 @ 23:19:
Waarom staan je downstreams op poorten en niet op de switch? Gebruik je de switch0 niet soms?
Ik ben er nog niet helemaal uit hoe ik het wil hebben, dus als test zijnde heb ik het nu op een poort aangezet en niet op de switch. Poort 3 wordt nog niet actief gebruikt, maar had ik er al wel ingezet.
N-Freak schreef op donderdag 09 juli 2015 @ 23:25:
Voor tom123e is het lig van belang om die static route even te proberen. Ik verwacht dat dit een stuk scheelt. Wat betreft het haperen, Edd ik ga morgen even aan de test, misschien goed om het nog even op te hangen bij de UBNT fora. Daar heb ik al veelvuldig belangrijke info gekregen.
En hou je rekening met IGMP snooping op je switches? Ik verwacht dat dit met een enkele tv stream niet meteen een probleem zal geven, maar het zorgt wel voor onnodig verkeer.
Momenteel zit er tussen de EdgeRouter en Decoder geen enkele switch. Deze zit direct aangesloten.
Zal eens kijken hoe het loopt mbt stabiliteit. Het is niet zozeer haperen, maar de EdgeRouter die reboot/reset vanwege een fout waarschijnlijk. Heb nu eerst de logging maar weer uitgezet. Even kijken of het helpt.

EDIT:
Nog even getest deze ochtend en nu lijkt het goed te werken. Mijn vermoeden is dat het probleem zat in dat mijn 2e kastje nog aan/standby stond die nog niet opnieuw opgestart was in de nieuwe situatie. Of dat de eth3 poort (waar het 2e kastje op aangesloten was) stond niet in de iptv-zone van de firewall.
Alleen dingen als Programma gemist, opnames en het lezen van berichten werkt nog niet.

LAATSTE EDIT:
Kleine tip nog.. Zorg ervoor dat de EdgeRouter ook luistert naar DNS-query's op de interface waar je de IPTV over routeert naar het interne netwerk.

[ Voor 17% gewijzigd door Edd op 10-07-2015 12:12 ]

-


Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
:D
Edd schreef op donderdag 09 juli 2015 @ 23:40:
[...]


Ik ben er nog niet helemaal uit hoe ik het wil hebben, dus als test zijnde heb ik het nu op een poort aangezet en niet op de switch. Poort 3 wordt nog niet actief gebruikt, maar had ik er al wel ingezet.


[...]

Momenteel zit er tussen de EdgeRouter en Decoder geen enkele switch. Deze zit direct aangesloten.
Zal eens kijken hoe het loopt mbt stabiliteit. Het is niet zozeer haperen, maar de EdgeRouter die reboot/reset vanwege een fout waarschijnlijk. Heb nu eerst de logging maar weer uitgezet. Even kijken of het helpt.

EDIT:
Nog even getest deze ochtend en nu lijkt het goed te werken. Mijn vermoeden is dat het probleem zat in dat mijn 2e kastje nog aan/standby stond die nog niet opnieuw opgestart was in de nieuwe situatie. Of dat de eth3 poort (waar het 2e kastje op aangesloten was) stond niet in de iptv-zone van de firewall.
Alleen dingen als Programma gemist, opnames en het lezen van berichten werkt nog niet.

LAATSTE EDIT:
Kleine tip nog.. Zorg ervoor dat de EdgeRouter ook luistert naar DNS-query's op de interface waar je de IPTV over routeert naar het interne netwerk.
Kun je uitleggen hoe ik toegang krijg tot die var/run folder. Ik heb het idee dat ik dan een soort root acces moet krijgen? (met een sudo commando neem ik aan).

En is het mogelijk dat je je config (ten dele) upload. Dan kan ik straks even aan de knutsel. Alle hulp is welkom.

Beter nog, als het allemaal wat duidelijker is zou het mooi zijn om er een handleiding van te maken.

Edit:
Je laatste tip is dat een kwestie van vlan 4 toevoegen aan de listen interface groep?

Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

N-Freak schreef op vrijdag 10 juli 2015 @ 13:00:
:D
Kun je uitleggen hoe ik toegang krijg tot die var/run folder. Ik heb het idee dat ik dan een soort root acces moet krijgen? (met een sudo commando neem ik aan).
Als je een ssh-sessie start naar je router en gewoon inlogt, kun je met "sudo bash" een bash-sessie starten onder root. Dan kun je overal bij :)

Het gaat dan om de volgende regel:
code:
1
option rfc3442-classless-static-routes 21,213,75,112,10,170,160,1;


Daarbij moet je de opgegeven waarde even ontrafelen.
Het 1e getal is het subnetmasker (21).
Het 2e, 3e en 4e getal is het subnet van de streams. Dit komt dan neer op 213.75.112(.0)
De laatste 4 cijfers geven de gateway aan (10.170.160.1). Dit zijn de ipaddressen die je moet gebruiken, ipv wat bij netwerkje.com staat aangegeven.
Je ziet ze ook terugkomen in mijn config.
En is het mogelijk dat je je config (ten dele) upload. Dan kan ik straks even aan de knutsel. Alle hulp is welkom.
Bij deze het gedeelte voor de IPTV.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
firewall {
    name IPTV-Local {
        default-action accept
        description ""
    }
    name IPTV-VLAN4 {
        default-action accept
        description ""
    }
    name Local-IPTV {
        default-action accept
        description ""
    }
    name Local-VLAN4 {
        default-action accept
        description ""
    }
    name VLAN4-IPTV {
        default-action accept
        description ""
    }
    name VLAN4-Local {
        default-action accept
        description ""
    }
}
interfaces {
    ethernet eth0 {
        duplex auto
        mtu 1508
        poe {
            output off
        }
        speed auto
        vif 4 {
            address dhcp
            description eth0.4
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 254
                name-server no-update
            }
            ip {
            }
        }
    }
    ethernet eth1 {
        vif 230 {
            address 192.168.230.1/24
            description IPTV
            mtu 1500
        }
    }
}
protocols {
    igmp-proxy {
        disable-quickleave
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1.230 {
            role downstream
            threshold 2
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop 10.170.160.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update enable
        shared-network-name DHCP-IPTV {
            authoritative enable
            subnet 192.168.230.0/24 {
                default-router 192.168.230.1
                dns-server 192.168.230.1
                lease 86400
                start 192.168.230.10 {
                    stop 192.168.230.254
                }
                subnet-parameters "option vendor-class-identifier "IPTV_RG";"
                subnet-parameters "option broadcast-address 192.168.230.255;"
            }
        }
    }
    dns {
        forwarding {
            listen-on eth1.230
        }
    }
    nat {
        rule 5007 {
            description "IPTV-Masq 1"
            destination {
            }
            log disable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5008 {
            description "IPT Masq 2"
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
    }
}
zone-policy {
    zone iptv {
        default-action drop
        from local {
            firewall {
                name Local-IPTV
            }
        }
        from vlan4 {
            firewall {
                name VLAN4-IPTV
            }
        }
        interface eth1.230
    }
    zone local {
        default-action drop
        from iptv {
            firewall {
                name IPTV-Local
            }
        }
        from vlan4 {
            firewall {
                name VLAN4-Local
            }
        }
        local-zone
    }
    zone vlan4 {
        default-action drop
        from iptv {
            firewall {
                name IPTV-VLAN4
            }
        }
        from local {
            firewall {
                name Local-VLAN4
            }
        }
        interface eth0.4
    }
}

Wat ik nu nog wel zie in mijn config is dat ik een MASQ NAT-rule op mijn IPTV-interface naar buiten toe heb staan. Dus eth0.4. eth0 is bij mij aangesloten op de NTU.

Ik maak gebruik van een zone-based firewall. Volgens mij heb jij dit niet nodig en is het belangrijkste dat je de juiste route toevoegt.
code:
1
2
3
4
5
6
static {
        route 213.75.112.0/21 {
            next-hop 10.170.160.1 {
            }
        }
    }
Beter nog, als het allemaal wat duidelijker is zou het mooi zijn om er een handleiding van te maken.
Hm, ik ben niet zo van de handleidingen schrijven. Misschien maar eens even kijken of me dat lukt o.b.v. bijvoorbeeld de MikroTik instellingen op netwerkje.com
Edit:
Je laatste tip is dat een kwestie van vlan 4 toevoegen aan de listen interface groep?
Nee, je DNS server moet luisteren naar de interface waar de decoders op zijn aangesloten. Ik had ze op een aparte poort staan, dus moest ik die toevoegen. Nu heb ik een apart VLAN voor IPTV aangemaakt en die ook weer toegevoegd aan de DNS-listeners.

-


Acties:
  • 0 Henk 'm!

  • tom123e
  • Registratie: April 2013
  • Laatst online: 07-09 13:47
Edd schreef op donderdag 09 juli 2015 @ 22:57:
[...]


Ik heb het werkend gekregen! Sort of...
Ik heb jouw config gebruikt als basis. Dus met de DHCP options en igmp proxy. Daar heb ik alleen wel de subnet op 0.0.0.0/0 gezet.

Wat ik je wel wil aanraden is om even te controleren welke ip-addressen je binnenkrijgt in de options op je IPTV interface.
Deze kun je vinden op de EdgeRouter in /var/run. Hierin staan een aantal bestanden, maar je zoekt de "dhclient_ethX_4.leases". Mijn interface is de eth0.4, dus het bestand voor mij was "dhclient_eth0_4.leases".
Daarin zie je de response van de DHCP Server van de IPTV-provider. Ik kreeg hierbij twee andere ip-ranges terug dan aangegeven op netwerkje.com.
Daarnaast heb ik een Static Route toegevoegd. Deze is voor het opgegeven Classless Route met als opgegeven Gateway de Router uit de DHCP option.

Het enige jammere is dat mijn EdgeRouter na 5 minuten in een kernel-panic schoot en ik 10 minuten kon wachten tot deze weer was opgestart. Toch maar eens die vele zones en rules opschonen :+

EDIT:
Reboot is gedaan en TV weer gestart.
Het werkt, maar net stopte een NET5. Na het zappen ging het weer verder. Nog niet helemaal 100% dus.
Maar bij deze mijn stukje config/protocols
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
igmp-proxy {
     interface eth0.4 {
         alt-subnet 0.0.0.0/0
         role upstream
         threshold 1
     }
     interface eth3 {
         role downstream
         threshold 1
     }
     interface eth4 {
         role downstream
         threshold 1
     }
 }
 static {
     route 213.75.112.0/21 {
         next-hop 10.170.160.1 {
         }
     }
 }
Het werkt! _/-\o_ Ook alle services werken! Ik ga nu aan de slag om telefonie aan de praat te krijgen.
Werkende Internet en IPTV config: http://pastebin.com/PYiCbhtM
Edd schreef op donderdag 09 juli 2015 @ 23:40:
[...]

Kleine tip nog.. Zorg ervoor dat de EdgeRouter ook luistert naar DNS-query's op de interface waar je de IPTV over routeert naar het interne netwerk.
Bedoel je dan op VLAN4

code:
1
2
3
4
5
6
7
8
9
10
11
        vif 4 {
            address dhcp
            description "VLAN 0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 254
                name-server update // ik bedoel dan hier
            }
        }


Of echt op de DNS service

code:
1
2
3
4
5
6
7
8
9
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            name-server 208.67.222.222
            name-server 208.67.220.220
            options listen-address=192.168.2.1
        }
    }

[ Voor 21% gewijzigd door tom123e op 10-07-2015 14:39 ]


Acties:
  • 0 Henk 'm!

  • Edd
  • Registratie: Januari 2001
  • Laatst online: 01:25

Edd

Gefeliciteerd! ;)

Nee, ik bedoel echt op de DNS service. 2e code block dus.
Ik heb het hier in een apart VLAN draaien en moest daarom deze updaten en de interface meenemen waar de decoders aanhangen.

-


Acties:
  • 0 Henk 'm!

  • N-Freak
  • Registratie: Januari 2005
  • Laatst online: 22:41
Kan het zijn dat het niet werkt als je lokaal in de 10.0.0.0/24 zit?
Pagina: 1 ... 20 ... 101 Laatste

Dit topic is gesloten.