Vraag


Acties:
  • 0 Henk 'm!

  • jay448
  • Registratie: April 2012
  • Laatst online: 21-03 19:28
Beste Tweakers,

Sinds vandaag heb ik een poging gedaan om mijn Mikrotik HEX RB750GR3 te gebruiken als modem. (dus rechtstreeks op de NTU van KPN aangelosten.) Internet werkt perfect!
Voor televisie heb ik gekozen om Routed IPTV te doen. In eerste instantie heb ik het met de bridge oplossing geprobeerd maar dit kreeg ik niet helemaal werkend zoals ik graag had gehad.

Routed IPTV werkt inmiddels ook maar met een foutje. Bij het kijken van TV of het luisteren van Radio valt na een paar minuten het signaal weg en krijg ik de melding "Zender Niet Beschikbaar". Als ik vervolgens naar een andere zend zap doet deze het weer een tijdje en daarna onstaat er weer het zelfde probleem.

Misschien heeft het iets te maken met de prioriteit van het verkeerd of moet de lease langer worden gezet? Ik kan er niet helemaal een touw aan vast knopen.

Hier onder vinden jullie de configuratie van mijn Mikrotik. Misschien kunnen jullie er wij uit wat ik verkeerd doe.
# apr/01/2018 20:57:13 by RouterOS 6.41.3
# software id = ADIG-QHS6
#
# model = RouterBOARD 750G r3
# serial number = 6F380525867E
/interface bridge
add admin-mac=E4:8D:8C:B2:1A:FA auto-mac=no comment=defconf name=bridge
add name=bridge-iptv
/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp l2mtu=1598 name=ether1-gateway \
speed=1Gbps
set [ find default-name=ether2 ] l2mtu=1598 speed=1Gbps
set [ find default-name=ether5 ] mac-address=E4:8D:8C:B2:1A:FC
/interface vlan
add interface=ether1-gateway name=vlan1.4 vlan-id=4
add interface=ether1-gateway name=vlan1.6 vlan-id=6
/interface bonding
add mode=balance-xor name=bonding1 slaves=ether4,ether5
/interface pppoe-client
add add-default-route=yes allow=pap,mschap2 disabled=no interface=vlan1.6 \
keepalive-timeout=20 max-mru=1480 max-mtu=1480 name=pppoe password=kpn \
user=7C-39-53-C1-BF-D5@internet
/interface ethernet switch port
set 0 vlan-mode=disabled
set 1 vlan-mode=disabled
set 2 vlan-mode=disabled
set 3 vlan-mode=disabled
set 4 vlan-mode=disabled
set 5 vlan-mode=disabled
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.178.255'"
/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=dhcp ranges=192.168.178.20-192.168.178.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/queue simple
add name=Total target=""
add name=IPTV-IGMP packet-marks=IPTV-PKT parent=Total priority=2/2 target=""
add name=IPTV-UDP packet-marks=IPTV-UDP-PKT priority=1/1 target=""
/routing bgp instance
set default disabled=yes
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge interface=bonding1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1-gateway list=WAN
/ip address
add address=192.168.178.1/24 comment=defconf interface=ether2 network=\
192.168.178.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=\
ether1-gateway
add add-default-route=special-classless default-route-distance=254 \
dhcp-options=option60-vendorclass,hostname,clientid disabled=no \
interface=vlan1.4 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server lease
add address=192.168.178.27 comment="Yeelight Left" mac-address=\
34:CE:00:8D:27:27 server=defconf
add address=192.168.178.25 comment="Yeelight Right" mac-address=\
34:CE:00:8D:16:27 server=defconf
add address=192.168.178.50 comment=Hassio mac-address=B8:27:EB:EB:08:3A \
server=defconf
add address=192.168.178.245 comment="Decoder Woonkamer" dhcp-option-set=IPTV \
mac-address=00:02:9B:E4:6D:3A server=defconf
add address=192.168.178.246 comment="Decoder Slaapkamer" dhcp-option-set=IPTV \
mac-address=00:02:9B:E4:6D:0F server=defconf
/ip dhcp-server network
add address=192.168.178.0/24 comment=defconf gateway=192.168.178.1 netmask=24
/ip dns
set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4
/ip dns static
add address=192.168.178.1 name=router.lan
add address=192.168.178.50 name=verhagen.duckdns.org
add address=192.168.178.6 name=verhagen-synology.duckdns.org
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
add action=accept chain=input in-interface=pppoe protocol=icmp
add action=accept chain=input connection-state=related
add action=accept chain=input connection-state=established
add action=reject chain=input in-interface=pppoe protocol=tcp reject-with=\
icmp-port-unreachable
add action=reject chain=input in-interface=pppoe protocol=udp reject-with=\
icmp-port-unreachable
/ip firewall mangle
add action=mark-connection chain=prerouting comment="IGMP Slaapkamer" \
new-connection-mark=IPTV-IGMP passthrough=yes protocol=igmp src-address=\
192.168.178.246
add action=mark-packet chain=prerouting comment="IGMP Slaapkamer" \
connection-mark=IPTV-IGMP new-packet-mark=IPTV-PKT passthrough=yes
add action=mark-connection chain=prerouting comment="UDP Slaapkamer" \
new-connection-mark=IPTV-UDP passthrough=yes protocol=udp src-address=\
192.168.178.246
add action=mark-packet chain=prerouting comment="UDP Slaapkamer" \
connection-mark=IPTV-UDP new-packet-mark=IPTV-UDP-PKT passthrough=yes
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat out-interface=pppoe src-address=\
192.168.0.0/16 to-addresses=0.0.0.0
add action=masquerade chain=srcnat dst-address=10.142.64.0/18 out-interface=\
vlan1.4
add action=masquerade chain=srcnat dst-address=213.75.112.0/21 out-interface=\
vlan1.4
/ip traffic-flow
set cache-entries=4k
/ip upnp
set enabled=yes show-dummy-rule=no
/ip upnp interfaces
add interface=pppoe type=external
/routing igmp-proxy interface
add alternative-subnets=10.142.64.0/18,213.75.0.0/16 interface=vlan1.4 \
upstream=yes
add interface=bridge
/system clock
set time-zone-name=Europe/Amsterdam
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
Alvast bedankt

Groeten,
Jay

Beste antwoord (via rens-br op 03-04-2018 09:32)


  • nescafe
  • Registratie: Januari 2001
  • Laatst online: 12:07
I stand corrected, filter rule 3 houdt netjes alle traffic tegen v.w.b. input :)

Maar verplaats je 'nieuwe' rules eens naar een logische plek: input-rules 10-18 verplaats je tussen rule 2 en 3.
Input rule 13 verplaats je boven 9. MT evalueert de regels van boven naar beneden en na regel 3 houdt het op v.w.b. de input chain.

Dit verplaatsen doe het gemakkelijkst je door de regels in Winbox te verslepen.

En dan nog even de interfaces pppoe, vlan1.4 en vlan1.6 aan de interface list WAN toevoegen (Interfaces, tabblad Interface List) zodat je forward traffic netjes gefilterd wordt.

Ik vermoed dat door het blocken van igmp/udp-traffic op je input chain de igmp proxy ergens time-out en dat zou met het verplaatsen van de rules moeten worden opgelost.

* Barca zweert ook bij fixedsys... althans bij mIRC de rest is comic sans

Alle reacties


Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 24-08 21:46
Kijk eens naar de igmp-proxy mfc en maak een packet capture (/tool sniffer) van zowel je IPTV upstream VLAN als de bridge waar je STBs op zitten.

Concludeer aan de hand daarvan wat er precies misgaat.

Om toch maar een gok te wagen: het meest voordehandliggende lijkt me dat een IGMP Membership Query van de upstream router op je input chain afkaatst (ik zie geen firewall rule die 'm toelaat) - allow eens 224.0.0.0/8 type igmp op input?

EDIT: Er mist meer. Zie onder.

[ Voor 3% gewijzigd door Thralas op 01-04-2018 23:50 ]


Acties:
  • 0 Henk 'm!

  • jay448
  • Registratie: April 2012
  • Laatst online: 21-03 19:28
Thralas schreef op zondag 1 april 2018 @ 21:52:
Kijk eens naar de igmp-proxy mfc en maak een packet capture (/tool sniffer) van zowel je IPTV upstream VLAN als de bridge waar je STBs op zitten.

Concludeer aan de hand daarvan wat er precies misgaat.

Om toch maar een gok te wagen: het meest voordehandliggende lijkt me dat een IGMP Membership Query van de upstream router op je input chain afkaatst (ik zie geen firewall rule die 'm toelaat) - allow eens 224.0.0.0/8 type igmp op input?
Goede tip. Dan ga ik dat eens proberen. Ik ben nog niet zo goed met de terminal van Mikrotik dus dit soort dingen doe ik via de webinterface :)

Ik ga er van uit dat ie zo ingesteld moet worden?

Afbeeldingslocatie: https://i.imgur.com/yrDKH9k.png

Acties:
  • 0 Henk 'm!

  • jay448
  • Registratie: April 2012
  • Laatst online: 21-03 19:28
Ik heb trouwens geen probleem met het gebruiken van de terminal. Ik kan mijn weg er alleen nog niet echt in vinden haha. Dus als ik weet welke commando's ik in moet voeren dan komt het vast wel goed.

Acties:
  • +1 Henk 'm!

  • nescafe
  • Registratie: Januari 2001
  • Laatst online: 12:07
Er is nu effectief geen firewall op je IPTV-interface (waardoor de genoemde maatregel geen resultaat zal hebben), selectieve NAT op je IPTV (met een enger subnet dan je IGMP-proxy) en een selectieve firewall (alleen tcp&udp) op je pppoe-interface. Dit kun je allemaal verhelpen door pppoe, vlan1.4 en vlan1.6 aan je WAN interface list toe te voegen.

Daarvoor laat je inderdaad specifiek iptv-traffic toe:

code:
1
2
3
4
/ip firewall filter
add chain=input in-interface=vlan1.4 protocol=igmp
add chain=input in-interface=vlan1.4 protocol=udp
add chain=forward in-interface=vlan1.4 protocol=udp


De precieze address-ranges laat ik even in het midden maar zou je dmv packet capturing zelf kunnen bepalen.

Daarnaast is fasttrack enabled waardoor je queues & marking niet zal werken. Nu lijkt het toepassen van queues ipv IPTV een beetje overdreven tenzij je een (fysiek) zwakke verbinding hebt: IPTV-traffic valt technisch buiten de cap van de provider. Verder moet het volgens mij ook zonder packet marking kunnen met een target op je IPTV-devices maar daarvoor zou ik dan eerder een queue tree opzetten.

* Barca zweert ook bij fixedsys... althans bij mIRC de rest is comic sans


Acties:
  • 0 Henk 'm!

  • jay448
  • Registratie: April 2012
  • Laatst online: 21-03 19:28
Na wat aanpassingen op basis van jullie aanbevelingen ziet de configuratie er als volgt uit. Helaas valt de verbinding na een minuut of 2 als vast.
# apr/01/2018 23:00:26 by RouterOS 6.41.3
# software id = ADIG-QHS6
#
# model = RouterBOARD 750G r3
# serial number = 6F380525867E
/interface bridge
add admin-mac=E4:8D:8C:B2:1A:FA auto-mac=no comment=defconf name=bridge
add name=bridge-iptv
/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp l2mtu=1598 name=ether1-gateway \
speed=1Gbps
set [ find default-name=ether2 ] l2mtu=1598 speed=1Gbps
set [ find default-name=ether5 ] mac-address=E4:8D:8C:B2:1A:FC
/interface vlan
add interface=ether1-gateway name=vlan1.4 vlan-id=4
add interface=ether1-gateway name=vlan1.6 vlan-id=6
/interface bonding
add mode=balance-xor name=bonding1 slaves=ether4,ether5
/interface pppoe-client
add add-default-route=yes allow=pap,mschap2 disabled=no interface=vlan1.6 \
keepalive-timeout=20 max-mru=1480 max-mtu=1480 name=pppoe password=kpn \
user=7C-39-53-C1-BF-D5@internet
/interface ethernet switch port
set 0 vlan-mode=disabled
set 1 vlan-mode=disabled
set 2 vlan-mode=disabled
set 3 vlan-mode=disabled
set 4 vlan-mode=disabled
set 5 vlan-mode=disabled
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.178.255'"
/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=dhcp ranges=192.168.178.20-192.168.178.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/routing bgp instance
set default disabled=yes
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge interface=bonding1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1-gateway list=WAN
/ip address
add address=192.168.178.1/24 comment=defconf interface=ether2 network=\
192.168.178.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=\
ether1-gateway
add add-default-route=special-classless default-route-distance=254 \
dhcp-options=option60-vendorclass,hostname,clientid disabled=no \
interface=vlan1.4 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server lease
add address=192.168.178.27 comment="Yeelight Left" mac-address=\
34:CE:00:8D:27:27 server=defconf
add address=192.168.178.25 comment="Yeelight Right" mac-address=\
34:CE:00:8D:16:27 server=defconf
add address=192.168.178.50 comment=Hassio mac-address=B8:27:EB:EB:08:3A \
server=defconf
add address=192.168.178.245 comment="Decoder Woonkamer" dhcp-option-set=IPTV \
mac-address=00:02:9B:E4:6D:3A server=defconf
add address=192.168.178.246 comment="Decoder Slaapkamer" dhcp-option-set=IPTV \
mac-address=00:02:9B:E4:6D:0F server=defconf
/ip dhcp-server network
add address=192.168.178.0/24 comment=defconf gateway=192.168.178.1 netmask=24
/ip dns
set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4
/ip dns static
add address=192.168.178.1 name=router.lan
add address=192.168.178.50 name=verhagen.duckdns.org
add address=192.168.178.6 name=verhagen-synology.duckdns.org
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
add action=accept chain=input dst-address=224.0.0.0/8 protocol=igmp
add chain=input in-interface=vlan1.4 protocol=igmp
add chain=input in-interface=vlan1.4 protocol=udp
add chain=forward in-interface=vlan1.4 protocol=udp
add action=accept chain=input in-interface=pppoe protocol=icmp
add action=accept chain=input connection-state=related
add action=accept chain=input connection-state=established
add action=reject chain=input in-interface=pppoe protocol=tcp reject-with=\
icmp-port-unreachable
add action=reject chain=input in-interface=pppoe protocol=udp reject-with=\
icmp-port-unreachable
/ip firewall mangle
add action=mark-connection chain=prerouting comment="IGMP Slaapkamer" \
new-connection-mark=IPTV-IGMP passthrough=yes protocol=igmp src-address=\
192.168.178.246
add action=mark-packet chain=prerouting comment="IGMP Slaapkamer" \
connection-mark=IPTV-IGMP disabled=yes new-packet-mark=IPTV-PKT \
passthrough=yes
add action=mark-connection chain=prerouting comment="UDP Slaapkamer" \
new-connection-mark=IPTV-UDP passthrough=yes protocol=udp src-address=\
192.168.178.246
add action=mark-packet chain=prerouting comment="UDP Slaapkamer" \
connection-mark=IPTV-UDP disabled=yes new-packet-mark=IPTV-UDP-PKT \
passthrough=yes
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat out-interface=pppoe src-address=\
192.168.0.0/16 to-addresses=0.0.0.0
add action=masquerade chain=srcnat dst-address=10.142.64.0/18 out-interface=\
vlan1.4
add action=masquerade chain=srcnat dst-address=213.75.112.0/21 out-interface=\
vlan1.4
/ip traffic-flow
set cache-entries=4k
/ip upnp
set enabled=yes show-dummy-rule=no
/ip upnp interfaces
add interface=pppoe type=external
/routing igmp-proxy interface
add alternative-subnets=10.142.64.0/18,213.75.0.0/16 interface=vlan1.4 \
upstream=yes
add interface=bridge
/system clock
set time-zone-name=Europe/Amsterdam
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
Sorry dat mijn kennis op het gebied van netwerking nog wat klein is. Mocht ik dit niet werkend krijgen moet ik misschien maar gewoon weer de experia box gebruiken :/

Toch hoop ik dat ik het met jullie hulp opgelost ga krijgen.

Misschien nog wat andere sturing die jullie mij kunnen geven?

Ik zie trouwens dat er verkeer over de regels heen gaat. Maar na een minuut of 2 stop het UDP verkeer spontaan.

Afbeeldingslocatie: https://i.imgur.com/rExGM8p.png

Acties:
  • Beste antwoord
  • +1 Henk 'm!

  • nescafe
  • Registratie: Januari 2001
  • Laatst online: 12:07
I stand corrected, filter rule 3 houdt netjes alle traffic tegen v.w.b. input :)

Maar verplaats je 'nieuwe' rules eens naar een logische plek: input-rules 10-18 verplaats je tussen rule 2 en 3.
Input rule 13 verplaats je boven 9. MT evalueert de regels van boven naar beneden en na regel 3 houdt het op v.w.b. de input chain.

Dit verplaatsen doe het gemakkelijkst je door de regels in Winbox te verslepen.

En dan nog even de interfaces pppoe, vlan1.4 en vlan1.6 aan de interface list WAN toevoegen (Interfaces, tabblad Interface List) zodat je forward traffic netjes gefilterd wordt.

Ik vermoed dat door het blocken van igmp/udp-traffic op je input chain de igmp proxy ergens time-out en dat zou met het verplaatsen van de rules moeten worden opgelost.

* Barca zweert ook bij fixedsys... althans bij mIRC de rest is comic sans


Acties:
  • +1 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 24-08 21:46
jay448 schreef op zondag 1 april 2018 @ 22:12:
Goede tip. Dan ga ik dat eens proberen. Ik ben nog niet zo goed met de terminal van Mikrotik dus dit soort dingen doe ik via de webinterface :)
Console-style commandos zijn de makkelijkste manier om een configuratie weer te geven. Die kun je (zoals je merkt) gemakkelijk in Winbox inkloppen - zou ik ook aanraden, vind dat meestal een stuk overzichtelijker dan de cli.
nescafe schreef op zondag 1 april 2018 @ 22:40:
Er is nu effectief geen firewall op je IPTV-interface (waardoor de genoemde maatregel geen resultaat zal hebben)
Dat is niet waar, want:

code:
1
2
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
De precieze address-ranges laat ik even in het midden maar zou je dmv packet capturing zelf kunnen bepalen.
Ik heb hier zelf de easy way out:

code:
1
2
3
4
add action=accept chain=input comment="IPTV multicast" dst-address=224.0.0.0/8 in-interface=vlan-iptv \
    protocol=igmp
add action=accept chain=forward comment="IPTV multicast" dst-address=224.0.0.0/8 in-interface=vlan-iptv \
    protocol=udp
Daarnaast is fasttrack enabled waardoor je queues & marking niet zal werken.

Nu lijkt het toepassen van queues ipv IPTV een beetje overdreven tenzij je een (fysiek) zwakke verbinding hebt: IPTV-traffic valt technisch buiten de cap van de provider. Verder moet het volgens mij ook zonder packet marking kunnen met een target op je IPTV-devices maar daarvoor zou ik dan eerder een queue tree opzetten.
Eens, ik zou die hele queue er hier gewoon uitgooien tenzij er echt een goed verhaal achterzit.
nescafe schreef op zondag 1 april 2018 @ 23:29:
Ik vermoed dat door het blocken van igmp/udp-traffic op je input chain de igmp proxy ergens time-out en dat zou met het verplaatsen van de rules moeten worden opgelost.
Yes, 10/11 (mijn extra regel lijkt nu dubbel) en 13 lijken me de sleutel om het werkend te krijgen. Die moeten naar boven.
  • INPUT igmp voor de igmp-proxy
  • FORWARD udp voor de daadwerkelijk streams
Beide samengevat in de 'easy way out' van hierboven. Ik zie ook dat m'n eerste suggestie geen interface noemde - dat is wel zo netjes, dat verkeer hoort immers van de IPTV interface te komen.

Reden dat de 'standaard' MikroTik-firewall (allow dstnat'ed) hier niet volstaat (naast de onjuiste interface lists) is dat multicast en connection tracking niet echt lekker combineren.

[ Voor 21% gewijzigd door Thralas op 01-04-2018 23:48 . Reden: 'Easy way out' wat aangescherpt ]


Acties:
  • 0 Henk 'm!

  • jay448
  • Registratie: April 2012
  • Laatst online: 21-03 19:28
Na het verplaatsen van de firewall regels op de goede positie lijkt het inderdaad goed te werken. Ik wacht het in elk geval nog even af en daarna zet ik het topic op opgelost.

Thanks guys! :)

Acties:
  • 0 Henk 'm!

  • jay448
  • Registratie: April 2012
  • Laatst online: 21-03 19:28
Om nog even te bevestigen. Dit heeft inderdaad mijn probleem opgelost.

Bedankt voor de hulp! :)

Acties:
  • 0 Henk 'm!

  • unitron
  • Registratie: Januari 2019
  • Laatst online: 22-09-2020
Hallo iedereen,

Bij het gebruik van deze script werkt de iptv voor SD wel maar HD valt na een sec of 5 het beeld stil.
Opnames terug kijken lukt wel.

Iemand een idee waar te zoeken?

Met vriendelijke groet

Acties:
  • +1 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 24-08 21:46
Yup, je IGMP proxy config mist een subnet. Tegenwoordig zijn het er twee.

code:
1
/routing igmp-proxy interface add interface=<LAN-BRIDGE> add alternative-subnets=217.166.0.0/16,213.75.160.0/19 interface=<IPTV VLAN INTERFACE>

Acties:
  • 0 Henk 'm!

  • unitron
  • Registratie: Januari 2019
  • Laatst online: 22-09-2020
Hoi Thralas,

Hartelijk dank voor je reactie.
Dit was idd de oplossing.

Acties:
  • 0 Henk 'm!

  • unitron
  • Registratie: Januari 2019
  • Laatst online: 22-09-2020
Goedenavond,

Ik heb de 2 subnets toegevoegd en tot zojuist werkt alles en loopt het beeld weer na 5 sec vast.
Iemand nog een idee waar het aan kan liggen?

Aan config is niets meer veranderd.
Kan het zijn dat de oude subnets eruit moeten?

Acties:
  • 0 Henk 'm!

  • robwiekart
  • Registratie: November 2013
  • Laatst online: 19-10-2023
Same issue hier. Heeft iemand misschien een export van een werkende config? :-)

Acties:
  • 0 Henk 'm!

  • daansan
  • Registratie: Maart 2000
  • Laatst online: 11:47
Weet iemand of er iets veranderd is aan de IPTV instellingen?. Mijn setup werkte perfect tot ik deze week ineens weer na ca 5 minuten kijken de befaamde zender niet beschikbaar melding ontvang.

Een tijd geleden had ik het probleem ook en dat heb ik toen opgelost door de aanbevelingen in dit topic te volgen; leek toen een firewall issue te zijn.

I love it when a plan comes together!


Acties:
  • 0 Henk 'm!

  • BramuS
  • Registratie: December 2006
  • Laatst online: 28-07 09:50
Helaas krijg ik de routed iptv niet aan de praat, na enkele seconden en soms 2 minuten valt het signaal weg dat de zender niet bereikbaar is. Heeft iemand een config om dit in orde te kunnen maken? Ik heb het netwerkje.com stuk gevolgd maar dus helaas zonder succes :(

Acties:
  • 0 Henk 'm!

  • Equator
  • Registratie: April 2001
  • Laatst online: 09-09 15:29

Equator

Crew Council

#whisky #barista

BramuS schreef op woensdag 23 oktober 2019 @ 21:24:
Helaas krijg ik de routed iptv niet aan de praat, na enkele seconden en soms 2 minuten valt het signaal weg dat de zender niet bereikbaar is. Heeft iemand een config om dit in orde te kunnen maken? Ik heb het netwerkje.com stuk gevolgd maar dus helaas zonder succes :(
Misschien kan je beter een eigen topic starten. Maar wel een waarin je dan je situatie goed uitlegt, waar je tegenaan loopt en wat je huidige config dan nu is.
Pagina: 1

Dit topic is gesloten.