Toon posts:

[Ubiquiti & IPTV] Ervaringen & Discussie

Pagina: 1 2 3 ... 43 Laatste
Acties:

Onderwerpen


  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 20-03 12:07
Mede-auteurs:
  • xbeam
  • Registratie: Maart 2002
  • Niet online

xbeam

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 22-03 20:57

Coolhva

  • fabianishere
  • Registratie: November 2020
  • Laatst online: 00:37

fabianishere

[ubiquiti & IP-tv] Ervaringen en Discussies


Welkom op dit Topic dat specifiek over Ubiquiti routers & switches gaat in combinatie met IP-tv.
Er zijn steeds meer mensen die afscheid willen nemen van de router die wordt meegeleverd vanuit de provider icm glasvezel. Dit om een grote verscheidenheid aan redenen. (security, stabiliteit, gebruikersgemak of gewoon omdat het moet kunnen)

Het algemene Ubiquiti topic is zeer populair en we (Xbeam en ikzelf) zien steeds vaker dezelfde vragen met betrekking tot IP-tv configuraties terugkomen. Vandaar de start van dit nieuwe topic. Aangezien dit een nieuwe start is, moet nog veel informatie worden aangevuld in de Topic Start. Als er contributies zijn, dan horen we dit graag.

Algemene Uitleg WAN netwerk


De meeste providers leveren hun dienst met een eigen dichtgetimmerde router. De routers zijn van wisselende kwaliteit. De rol van de routers is om de routering van data verkeer tussen het internet (WAN) en het lokale (LAN) netwerk te regelen.
Alle providers hebben aan de WAN kant meerdere virtuele netwerken in gebruik. (VLAN) Ze doen dit om makkelijker de kwaliteit en prioriteit van de data pakketten te kunnen regelen, zonder het gebruik de DPI.

De meeste partijen (de grote jongens) leveren hun IP-TV dienst middels een routed IP-tv. Dit betekent dat de router de verschillende VLANS aan de WAN zijde vertalen naar een enkel LAN aan de lokale zijde.
Binnen je eigen netwerk, werk je dan min of meer plug and play tussen je apparaten. Het maakt dus niet uit waar je je TV-box aansluit.

T-mobile werken middels Switched IP-tv. Dit betekent dat je aan je geleverde router een of twee poorten hebt waar je je TV-box op mag aansluiten (die mag je natuurlijk met een switch verder uitbreiden)
Kortom TV en Internet is volledig gescheiden, ook op het interne netwerk. Voor elke TV box moet je dus, in theorie, een kabel trekken naar de router.

Dit verschil is van belang als je je router wil vervangen.

Algemene uitleg intern netwerk


Ook op je interne netwerk kun je gaan werken met VLAN's. Met verschillende VLAN's maak je eigenlijk verschillende netwerken op 1 fysiek netwerk.
Redenen waarom je dat zou willen is voornamelijk isolatie van de verschillende apparaten / mensen op je netwerk.
Je kunt hierbij denken aan een gasten (wifi)netwerk, of een apart netwerk voor IOT apparaten.
Eigenlijk kun je op deze manier netwerk scheiden op basis van het vertrouwen wat je in de 'klanten' hebt.

Een paar 'spelregels'
  • Verdiep je in de materie, want dit is niet makkelijk om op te zetten
  • Zorg voor managed switches over je hele netwerk
  • maak van te voren een plan hoe je de dingen wil opzetten (hoeveel VLANS, en welk apparaat moet waar)
  • Besef je dat apparaten tussen VLANS in beginsel niet met elkaar praten.. (defeats the purpose)
  • Besef je dat eindapparatuur over het algemeen absoluut niet overweg met een VLAN (vandaar de noodzaak van managed switches)
In het onderstaande plaatje wordt IP-tv en Internet ondergebracht in hun eigen VLAN
Hierbij is de router de spin in het web die middels regels de interne en externe routering regelt.
Van de Router gaan er dus VLAN 'tagged' data pakketjes naar de Core Switch.
In die core switch definieer je dus een uplink poort die tagged pakketjes herkent op de VLAN nummers die je wil gebruiken.
Vanaf dit punt moet je dus weten welk poortje welk apparaat gaat 'servicen'. Als het een andere switch is, moet je weten of datapakketjes van beide VLANS mogelijk moet zijn of misschien maar 1.
Als het poortje een eindpunt bevat dan koppel je het betreffende VLAN aan die poort als untagged. Want het apparaat dat aan dat poortje hangt, weet niets van VLANs.
Op deze manier kun je dus een soort snelweg bouwen van VLAN verkeer tussen switches en pas op het eindpunt beslis je welk VLAN het apparaat toe behoort.
Er zijn ook apparaten die wel met een VLAN overweg kunnen, zoals verschillende AccessPoints. Voorbeeldje, de unifi APs kunnen overweg met VLANS.
Je kunt dus 2 VLANS laten uitkomen op het poortje waar de AP op zit. (getagged) waarbij je in de config van unifi aangeeft welk VLAN aan welke SSID gekoppeld moet worden.



Herstel van niet meer werkende VPN instellingen.


Kopieer en plak deze instelling naar een het kladblok op je pc. Wijzig de pppoeX en ethX naar de Door jouw gebruikte eth en pppoe configuratie uit je JSon.

Login via SSH in op de USG en kopieer en plak je aangepaste instellingen in de ssh terminal en voer ze uit. De vpn instellingen worden zo tijdelijk hersteld.

Helaas moet je deze instellingen na iedere provisioning opnieuw uitvoeren. Dit is op te vangen door een script wat deze instellingen automatische na iedere provisioning uitvoert
code:
1
2
3
4
5
6
configure
set vpn ipsec ipsec-interfaces interface pppoeX
delete vpn l2tp remote-access dhcp-interface ethX
set vpn l2tp remote-access outside-address 0.0.0.0
commit
save

Ik hoop dat bovenstaand omschrijving een beetje helpt met het ontrafelen van de netwerkwerk beginselen.

Basis informatie per provider


KPN
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internet en Telefoniepppoe
  • IGMP Snooping / Routing over VLAN 4
  • De router maakt (naast de normale internet verbinding via een PPP verbinding) ook een (bridged, RFC1483) verbinding voor de TV.
    • Voor ADSL gaat dat via vpi/vci 8/71
    • Voor VDSL en FTTH via (802.1q) VLAN 4

    Via DHCP wordt een ip adres (alleen v4) opgehaald. In het DHCP request moeten de volgende opties staan:
    • 55 (parameter-rquest-list), bevat minstens 1, 3, 28 en 121
    • 60 (Vendor Class Identifier), bevat de string IPTV_RG

    Het DHCP antwoord bevat (in optie 121, zie RFC3442) een of meer statische routes, daarmee wordt dynamisch aangegeven welk verkeer niet via de PPP verbinding maar via de iTV verbinding gerouteerd moet worden
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
Voor officiele informatie van KPN over het gebruik van een eigen modem & router klik hier. https://www.kpn.com/servi...nstellen-en-gebruiken.htm

Op deze pagina is bovenstaande informatie te vinden + extra details over het gebruik van een eigen Telefonie SIP client.


Delta
VLAN IDFunctieverbindingstype
100 of 500 Internetonbekend
101of 501 IP-tvonbekend
102 of 502 Voiponbekend


Telfort
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
XS4ALL
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internetpppoe
7VoIPDHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
T-Mobile
VLAN IDFunctieverbindingstype
640IP-tvDHCP
300InternetDHCP
  • Let op : T-mobile werkt met een switched configuratie in hun eigen router
Trined
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6InternetDHCP
  • IGMP Snooping / Routing over VLAN 4
  • MAC-adres van de geleverde Fritzbox koppelen aan VLAN 4.
Tweak icm Canal Digitaal TV
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet (en Telefonie)DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Online
VLAN IDFunctieverbindingstype
4IP-tv DHCP
1001Internet DHCP*
500Onbekend DHCP
  • Let op, VLAN 1001 geeft alleen een werkende verbinding als het MAC adres van de door online gegeven router wordt gebruikt. Deze waarde moet in je VLAN config worden opgeslagen (USG JSON config of Edgerouter in het config file / setting tree
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Als je een USG hebt dan moet de JSON een update krijgen.
JSON:
1
2
3
4
5
6
7
8
9
10
{
"interfaces":{
"ethernet":{
"eth0":{
"description":"WAN",
"mac":"xx:xx:xx:xx:xx:xx:xx",
},
},
},
}


Stipte
VLAN IDFunctieverbindingstype
4IP-tvDHCP
128Internetpppoe
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 213.75.167.0/24 en 217.166.226.0/24
Fiber (via caiway)
VLAN IDFunctieverbindingstype
148IP-tvDHCP
141InternetDHCP
149VoIPDHCP
  • IGMP Snooping / Routing over VLAN 148
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 148)
  • IGMP Proxy whitelist : 239.0.3.0/16, 225.0.71.0/24, 224.0.0.0/16

Unifi-UDM configuratie en How To's


Ubiquiti biedt vooralsnog zelf geen functionaliteit voor het opzetten van IPTV op de UniFi Dream Machine (Pro/Pro SE). Echter is het sinds firmware v1.11+ mogelijk om IPTV werkend te krijgen met behulp van een script geleverd door de udm-iptv package. Voor de volledige, up-to-date uitleg en broncode, zie de GitHub repository voor udm-iptv.

Met dank aan @fabianishere.
Vereisten
  1. De kernel op jouw UniFi device ondersteund multicast routing (nodig voor IPTV). Zie hier of dat zo is.
  2. IGMP snooping staat aan op de (eventuele) switches tussen jouw UniFi device en de IPTV decoder.
  3. De FTTP NTU (of welk ander type modem) van jouw ISP is verbonden met een van de WAN ports van jouw UniFi device.
Internet verbinding opzetten
De volgende stap is het opzetten van de internet verbinding op jouw UniFi device. Het volgende voorbeeld gaat uit van KPN, maar de stappen zullen niet veel verschillen per ISP.
  1. In het UniFi Dashboard, ga naar Settings > Internet.
  2. Selecteer de WAN port die is verbonden met de NTU.
  3. Schakel VLAN ID in en stel deze in op 6 voor KPN.
  4. Zet IPv4 Connection op PPPoE.
  5. Voor KPN, zet Username op "internet".
  6. Voor KPN, zet Password op "internet".
Interne LAN instellen
Er zijn ook een aantal wijzigingen aan de interne LAN nodig:
  1. In het UniFi Dashboard, ga naar Settings > Networks.
  2. Selecteer het LAN netwerk waar de IPTV decoders aan gekoppeld zijn. Het is aanbevolen om een apart netwerk te maken voor jouw IPTV decoders om interferentie met andere apparaten te voorkomen.
  3. Schakel Advanced > IGMP Snooping in, zodat IPTV verkeer alleen wordt verzonden naar de apparaten die het moeten ontvangen.
  4. Ga naar Advanced > DHCP Option en voeg de opties toe die hier staan beschreven.
Helper tool instellen
Volg de stappen van de oorspronkelijke guide. Deze wordt regelmatig geüpdatet met de laatste versies van de software.


Unifi-USG configuratie en How To's


Voor een installatie script en uitleg zie
@Coolhva ’s GitHub

Om de TV kastjes in een eigen netwerk te plaatsen en de kans om storingen te verminderen kan men de volgende vervolg handleiding volgen Link

Voor de doe het zelf Tweaker volgen nu 2 @xbeam Json configuratie bestanden.
Kijk wel goed of je de juiste json config gebruikt er zit namelijk verschil in de poort nummering tussen de USG4 (pro) en de USG3 (de kleine van de 2)

Pas de json aan naar je eigen provider door alleen de hierboven genoemde provider specifieke instellingen te wijzigen in de json.

Deze werkende KPN voorbeeld json’s zijn precies volgens de specificatie van UBNT geschreven en bevatten daardoor geen dubbele (conflict) instellingen met de controller. Hierdoor blijven alle instellingen in de controller actief en bruikbaar zonder dat je het risico loopt op commit conflicten en eindigt in bootloop.
USG4 (pro) IPTV
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}
USG3 IPTV
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}
Na het inladen van de json moet je nog 1 ding doen en dat is een static route aanmaken in de GUI/controller
Daar hebben je het next hop adres voor nodig en kan je achter halen met het CLI commando
USG
code:
1
show dhcp client leases interface eth0.4

USG-PRO
code:
1
show dhcp client leases interface eth2.4


Output:


Je krijgt dan je DHCP lease op het KPN iptv netwerk. Hierin staat een router adres en die vul je in als next hop adres in de static rule.

Bij het aanmaken van de static route vul je specifieke eigen provider next hob en destination netwerk ip adressen in.



Basis uitleg hoe de JSON beheerd moet worden zie hier

Edgemax configuratie en How To's


Aangezien er vele verschillende soorten Edgerouters zijn met meer of minder interfaces of gecombineerd met switches, is het niet handig om een compleet edgerouter config file te posten.
In plaats daarvan lijkt het handig om de specifieke eigenschappen voor de WAN interface en IGMP proxy etc.. per provider te posten.

Om van nul te starten met een edgerouter is het dan handig om de router af fabriek eerst middels de wizard de basis instellingen te geven en dan specifieke brokken te updaten op basis van de provider inputs.
Dit forum hier heeft als hoofdfocus IP-TV configs, dus laten we firewall settings even buiten beschouwing.

Er zijn eigenlijk maar een paar 'kleine' dingen te configureren om een edgerouter de hoofdrol in je netwerk te laten nemen.
  1. WAN interface configuratie
  2. LAN configuratie (mag je lekker zelf weten, 1 groot lokaal lan, of allerlei VLAN-nen voor IOT en of gasten.) let wel op dat hoe meer virtual LANs lokaal hoe meer routes er zijn om verkeer te regelen.
    De configs gaan uit van 1 LAN interface.
  3. Static route voor IP-TV
  4. IGMP Proxy
  5. aanzetten RTSP helper (helpt bij haperingen of niet werken van on demand diensten.)
Tweak
Voor Tweak zijn dan de volgende config elementen belangrijk

WAN instellingen
Er zijn dus twee Virtual interfaces, 4 en 34, beide krijgen middels DHCP een IP-adres. de MAC adressen zijn gekopieerd van het de vervangen router om dezelfde IP-adressen te houden als daarvoor.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
    ethernet eth0 {
        description WAN
        duplex auto
        firewall {
            in {
            }
            local {
            }
        }
        speed auto
        vif 4 {
            address dhcp
            description WAN-IPTV
            firewall {
                in {
                    name WANIPTV_IN
                }
                local {
                    name WANIPTV_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
        vif 34 {
            address dhcp
            description WAN-INTERNET
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
    }


Static route voor IP-tv.
Op basis van het ip adres op vif4 (in mijn geval 10.10.51.50) moet de route worden vastgelegd.

code:
1
2
3
4
5
6
7
8
9
10
11
12
    static {
        interface-route 0.0.0.0/0 {
            next-hop-interface eth0.34 {
            }
        }
        route 185.6.48.0/26 {
            next-hop 10.10.51.1 {
                description "Routed IPTV"
                distance 1
            }
        }
    }


Volgende stap is de IGMP proxy, anders krijgt de settopbox nog steeds geen zenders doorgegeven.
Zet voor elke interface waarbij de Proxy niets hoeft te doen 'role disabled' dat voorkomt een hoop 'ruis' op het netwerk.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.34 {
            role disabled
            threshold 1
        }
        interface eth1 {
            role downstream
            threshold 1
            whitelist 239.0.3.0/16
            whitelist 225.0.71.0/24
            whitelist 224.0.0.0/16
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }


Conntracking
Voor tweak specifiek zijn er twee elementen die stabiliteit geven voor unicasting van media (on-demand spullen) en voor SIP.
In de system configuratie voor conntrack, kun je rtsp aanzetten en sip uitzetten. Dit is optioneel als het in jou situatie al goed werkt, niet aankomen. ;)
code:
1
2
3
4
5
6
7
8
9
10
11
12
    conntrack {
        expect-table-size 2048
        hash-size 32768
        modules {
            rtsp {
            }
            sip {
                disable
            }
        }
        table-size 262144
    }

[Voor 255% gewijzigd door fabianishere op 24-01-2022 10:57. Reden: Actualiseer UDM guide.]


  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 20-03 12:07
First post is gereserveerd.. :-)

  • thijsjek
  • Registratie: Juni 2010
  • Laatst online: 08:33
Kijk, dit is een goede topic. Ik krijg volgende week de sleutel van m'n huis en er komt KPN ftth en de usg is al aanwezig. De laatste config zou stabiel werken met deze link.
https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/
Dus ik ben benieuwd of t goed werkt.

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 22-03 12:00
T-Mobile werkt met vlan 300 voor internet en 640 voor IPTV als aanvulling. Ik heb dit direct vanaf de vezel/sfp gebridged naar de decoders en dit werkt gewoon goed en stabiel.

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 17-03 15:42
Kpn en XS4ALL werken dan wel met vlan6 maar met pppoe verbinding. Dus in de OP hoort niet vlan6 te staan maar pppoe over vlan6

U+

ik heb het voor elkaar om IPTV zonder static route en next hop (router adres ) te laten werken.
Nu nu de oorzaak bekent is kunnen we de IPTV route automatische laten configureren.
juich alleen niet te vroeg een json vraagt nog wat aandacht vanwege de juiste config van de defealt gateway en dat kan even duren

Edit: Dit kan even duren/was een foutieve benadering

[Voor 27% gewijzigd door xbeam op 22-01-2022 20:20]

Lesdictische is mijn hash#


  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

T-mobile werken middels Switched IP-tv. Dit betekent dat je aan je geleverde router een of twee poorten hebt waar je je TV-box op mag aansluiten (die mag je natuurlijk met een switch verder uitbreiden).
Stel je sluit een switch aan op een van deze poorten. Mag je twee tv-boxen op die switch aansluiten?

Bookreview: De eeuwige verkettering van Avesi


  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 20-03 12:07
Dat gaat inderdaad gewoon werken. Het is in beginsel niet mogelijk om via zo'n switch ook een internet connectie te krijgen.

Voor de experts, dit kan wel als je managed switches gaat gebruiken om VLAN's samen te brengen en ook weer te splitten per poort.

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

De ubiquiti switches zijn toch allemaal managed? Als je die instellingen via de Cloud controller kan inregelen.

Bookreview: De eeuwige verkettering van Avesi


  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 20-03 12:07
Daar kun je dat inderdaad mee inregelen.. je zult dan op de hoofdswitch de VLANS zo moeten verdelen dat de downlink richting je mediacenter beide VLANS worden toegelaten.

In de uplink van de mediacenter switch ontvang je in de uplink biede VLANS, maar map je specifieke VLANS naar de poorten waar je de apparatuur op aansluit.

Dan zou het moeten werken. :)
ik heb denk ik de oplossing voor het wissende router probleem.

wie wil er een kpn json testen stuur even PM ik wil geen vervuilde json op het forum hebben dat werkt alleen verwarrend


Edit: te vroeg gejuicht ;-(
Er is Geen werkende json file te maken.

[Voor 18% gewijzigd door xbeam op 20-10-2018 08:37]

Lesdictische is mijn hash#

Ik moet iedereen teleur stellen.
Mijn aanpassing en optie28 toevoeging (broadcast adressen) in de DHCP cliënt request blijken niet helpen. Volgens de officiële Xs4all documatie moet deze optie verplicht in de request en in de online configs zit deze nog niet. Ik zal hem toevoegen aan de free2wifi config.

Veder (ik ben geen DHCP expert) heb ik een beetje uit de documentatie van DHCP-server begrepen dat de static route en het router adress geforward kan worden naar de clients op een subnet. Waardoor de dit niet op edge/usg hoeft. Nu staat daar inderdaad een mooi script voor het Ubnt forum.
Maar zoals ik de documatie begrijp kunnen via de global opties ook de cliënt opties van de wan overdragen zonder script.


Dit is iets wat ik van de week(en) ga proberen.
Als er mensen zijn die willen helpen graag ;-)

[Voor 25% gewijzigd door xbeam op 20-10-2018 11:17]

Lesdictische is mijn hash#


  • raytje192
  • Registratie: Oktober 2007
  • Laatst online: 13-03 10:28
Fijn om nu een apart topic te hebben voor dit onderwerp. Het was soms lastig te volgen in het andere topic met alle andere dingen tussendoor. Keep up the good work :)

Heb thuis KPN glasvezel en na een hoop gekloot met de config uiteindelijk maar een switch voor mijn USG geplaatst om IPTV af te splitsen, heb 1 decoder die nu dus bridged IPTV heeft door hem rechtstreeks in te pluggen in de switch voor de USG. Op die switch port isolation etc gebruikt om te zorgen dat het IPTV verkeer verder gewoon uberhaupt niet op mijn netwerk komt. Voordeel is dat de USG compleet van uit Unifi geprovisioned kan worden, inclusief werkende VPN, firewall etc.

Nadeel is dat ik begrijp dat op termijn bridged TV mogelijk niet meer gaat werken? Daarnaast is het ook relatief zonde om hier een switch voor te moeten opofferen.

  • rens-br
  • Registratie: December 2009
  • Laatst online: 08:52

rens-br

Admin IN & Moderator Mobile
@hermanh @xbeam Mooi initiatief! Ik heb even de titel aangepast op hoofdletter gebruik.
raytje192 schreef op dinsdag 23 oktober 2018 @ 10:35:
Fijn om nu een apart topic te hebben voor dit onderwerp. Het was soms lastig te volgen in het andere topic met alle andere dingen tussendoor. Keep up the good work :)

Heb thuis KPN glasvezel en na een hoop gekloot met de config uiteindelijk maar een switch voor mijn USG geplaatst om IPTV af te splitsen, heb 1 decoder die nu dus bridged IPTV heeft door hem rechtstreeks in te pluggen in de switch voor de USG. Op die switch port isolation etc gebruikt om te zorgen dat het IPTV verkeer verder gewoon uberhaupt niet op mijn netwerk komt. Voordeel is dat de USG compleet van uit Unifi geprovisioned kan worden, inclusief werkende VPN, firewall etc.

Nadeel is dat ik begrijp dat op termijn bridged TV mogelijk niet meer gaat werken? Daarnaast is het ook relatief zonde om hier een switch voor te moeten opofferen.
En je hebt de routed functies van de stb en kpn niet.

Als je wil kan je routed IPTV gewoon gewoon laten werken met je firewall en VPN. Dat scheelt je inderdaad een switch en je kan gebruik maak van de app mogelijkheden van kpn. Zoals bijv Netflix kijken via de stb en films uitzoeken op je telefoon en dan vanaf je telefoon op stb afspelen. Volgend mij heb je via routed IPTV ook een betere uitzending gemist omgegeving.

[Voor 3% gewijzigd door xbeam op 23-10-2018 11:09]

Lesdictische is mijn hash#


  • mithras
  • Registratie: Maart 2003
  • Niet online
Goed topic d:)b

Heb al langere tijd Unifi setup draaien en sinds een ruime week de Experiabox vervangen door USG-3P (en sindsdien geen televisie). Tussen USG en STB zitten overigens nu 2 switches (SW8-60W en SW-8*). Vrouw begint te klagen dus daar moeten we even wat aan doen :+

Uit de discussie die tussen @Cartman! en @xbeam heeft plaatsgevonden in \[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3 heb ik eea geprobeerd aan json in te voeren. Zelf heb ik het nog niet werkend gekregen (* mithras meldt zich hier dus daarom), omdat na json provisioning mijn internet wegvalt; de PPPoE verbinding aan WAN zijde is ineens omgezet naar DHCP modus.

Ik heb KPN VDSL, met een Draytek 130 ertussen die PPPoE pass-through doet vanaf de modem. Op de USG heb ik dan de PPPoE verbinding (vlan 6) opgezet en dat werkte. Is dit een setup waarmee ik ook de DHCP op vlan 4 ophalen?

Voor details wil ik best json opsturen, maar eerst even weten of de setup uberhaupt gaat werken ;)

*) helaas lukte het niet om apart te bekabelen naar de STB dus zit er een switch waar meer is aangesloten (xbox, tv etc).

[Voor 5% gewijzigd door mithras op 23-10-2018 11:14]

Dat in de controller de pppoe instelling verdwijnen en op DHCP komt te staan is normaal gedrag. Dit komt omdat de controller niet snap dat er 2 vlans op de wan port zitten. Hierover is er op het Ubnt forum al heel veel schreven richting Ubnt.

Gelukkig is het een visuele dingetje en ontstaat er geen boot/provision loop of een commit errors.
Normaal mag je in de json niet aan de instellingen zitten die je in de controller kan wijzigen om dat je dan een groot risco hebt dat er tegenstrijdige instelling ontstaan tussen de json en controller gui waardoor de usg niet kan provisionen en je in een opstart loop terecht komt.

Als je oven door stuurt wat je nu aan json config hebt. Dan zal ik je proberen te helpen.

Alleen nog 1 vraag.
Waarom wil je apart bekabelen naar de stb?

[Voor 9% gewijzigd door xbeam op 21-10-2021 21:46]

Lesdictische is mijn hash#


  • Cartman!
  • Registratie: April 2000
  • Niet online
Zover het niet duidelijk is geworden uit mijn eerdere posts: de config van xbeam werkt bij mij goed sinds ik deze erin heb gezet. Gezien de USG geen langere uptime heeft dan anderhalve week weet ik niet 100% zeker of ik hier geen TV route issue mee ga krijgen maar het is een enorme verbetering gezien de firewall fix. Nogmaals hulde dus richting @xbeam :)

offtopic:
Zul je zien dat nu ik dit benoemd heb de TV er weer meerdere keren uit zal klappen de komende dagen :')
@Cartman! meestal krijg je het IPTV route probleem toch juist na een herstart?
Als je geen lange up tijden hebt en IPTV blijft werken dat is dan toch teken dat het goed werkt of zie ik dat verkeert?

Lesdictische is mijn hash#


  • Cartman!
  • Registratie: April 2000
  • Niet online
xbeam schreef op dinsdag 23 oktober 2018 @ 12:00:
@Cartman! meestal krijg je het IPTV route probleem toch juist na een herstart?
Als je geen lange up tijden hebt en IPTV blijft werken dat is dan toch teken dat het goed werkt of zie ik dat verkeert?
Nee, het probleem doet zich random voor (KPN wijzigt iets) en de restart van de USG zorgt ervoor dat met t scriptje dat na provisioning gedraaid wordt dat de route weer goed gezet wordt, daarna werkt t weer tot het probleem zich weer voordoet. Tot nu toe heb ik nog geen restart nodig gehad daarvoor iig.

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 08:27

ThinkPad

Moderator Wonen & Mobiliteit
Ik heb bridged mode geconfigureerd met mijn Edgerouter X SPF op mijn NLE glasvezellijn.
Kwestie van juiste VLAN doorzetten en het werkt, altijd. Geen gedoe met config :)

Netflix doe ik via Chromecast, Uitzending gemist e.d. ook.

[Voor 4% gewijzigd door ThinkPad op 23-10-2018 12:14]

Gas besparen door CV-tuning | Elektriciteit besparen
Geen vragen via privébericht die ook via het forum kunnen a.u.b.

ThinkPadd schreef op dinsdag 23 oktober 2018 @ 12:13:
Ik heb bridged mode geconfigureerd met mijn Edgerouter X SPF op mijn NLE glasvezellijn.
Kwestie van juiste VLAN doorzetten en het werkt, altijd. Geen gedoe met config :)

Netflix doe ik via Chromecast, Uitzending gemist e.d. ook.
Dat kan wanneer je niet meer dan 100mbit/s internet afneemt of niet veel andere dingen doet met je router. Het Bridge van de vlan is een software dingetje en zorgt er voor dat de hardware offloading word uitgeschakkelt hierdoor worden alle routering, forwards, NATs door de CPU gedaan en niet door daarvoor bedoelde hardware/chips en de CPU trekt ongeveer max 80 tot 100 Mbit/s. wanneer je een sneller internet verbinding hebt ontkom je er niet aan om routed IPTV te gebruiken.

[Voor 10% gewijzigd door xbeam op 23-10-2018 16:59]

Lesdictische is mijn hash#


  • mithras
  • Registratie: Maart 2003
  • Niet online
xbeam schreef op dinsdag 23 oktober 2018 @ 11:21:
Dat de in de controller de pppoe instelling verdwijnen en op DHCP komt staan is normaal gedrag. Dit komt omdat de controller niet snap dat er 2 vlans op de wan port zitten. Hierover is op Ubnt forum al heel veel schreven richting Ubnt.
Aha! Ondertussen met jouw config een stuk verder, daar heb ik in ieder geval weer PPPoE verbinding voor elkaar
Gelukkig is het een opties dingetje en ontstaat er geen boot/provision loop of een commit error. Want normaal mag je in de json niet aan de instellingen zitten die in de controller kan doen om dat je dan groot risco hebt dat er tegenstrijdige instelling in de json of controller zitten waardoor de usg niet kan provisionen en in een opstart loop terecht komt.
Ja, ik heb ook alles eruit gehaald wat niet noodzakelijk is, is nu best overzichtelijk :)
Als stuurt wat je nu aan json config hebt.
Dan zal ik je proberen te helpen.
Ik gebruik nu jouw versie maar ik heb alleen geen DHCP lease op vlan 4:

$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:36:25 CEST 2018
reason     : FAIL
$ renew dhcp interface et
eth0    eth0.4  
$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:40:58 CEST 2018
reason     : PREINIT
$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:42:01 CEST 2018
reason     : FAIL

Relevant stukje config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
"protocols": {
        // imgp proxy hier

        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.213.96.1": "''"
                    }
                }
            }
        }
    },
Maar dat 10.213.96.1 adres heb ik nu dus niet meer...

/edit; de volledige config: https://pastebin.com/6rK5fqjT
mithras schreef op dinsdag 23 oktober 2018 @ 18:49:
[...]
Aha! Ondertussen met jouw config een stuk verder, daar heb ik in ieder geval weer PPPoE verbinding voor elkaar

[...]
Ja, ik heb ook alles eruit gehaald wat niet noodzakelijk is, is nu best overzichtelijk :)

[...]
Ik gebruik nu jouw versie maar ik heb alleen geen DHCP lease op vlan 4:

$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:36:25 CEST 2018
reason     : FAIL
$ renew dhcp interface et
eth0    eth0.4  
$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:40:58 CEST 2018
reason     : PREINIT
$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:42:01 CEST 2018
reason     : FAIL

Relevant stukje config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
"protocols": {
        // imgp proxy hier

        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.213.96.1": "''"
                    }
                }
            }
        }
    },
Maar dat 10.213.96.1 adres heb ik nu dus niet meer...

/edit; de volledige config: https://pastebin.com/6rK5fqjT
Kan je de wan settings delen.
code:
1
Configure show interfaces

Lesdictische is mijn hash#


  • mithras
  • Registratie: Maart 2003
  • Niet online
xbeam schreef op dinsdag 23 oktober 2018 @ 20:45:
[...]


Kan je de wan settings delen.
code:
1
Configure show interfaces
Dit is de output:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
# show interfaces
 ethernet eth0 {
     address dhcp
     description WAN
     dhcp-options {
         client-option "retry 60;"
         default-route no-update
         default-route-distance 1
         name-server no-update
     }
     duplex auto
     firewall {
         in {
             ipv6-name WANv6_IN
             name WAN_IN
         }
         local {
             ipv6-name WANv6_LOCAL
             name WAN_LOCAL
         }
         out {
             ipv6-name WANv6_OUT
             name WAN_OUT
         }
     }
     speed auto
     vif 4 {
         address dhcp
         description WAN
         dhcp-options {
             client-option "send vendor-class-identifier "IPTV_RG";"
             client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
             default-route no-update
             default-route-distance 210
             name-server no-update
         }
         ip {
             source-validation loose
         }
     }
     vif 6 {
         description WAN
         firewall {
             in {
                 ipv6-name WANv6_IN
                 name WAN_IN
             }
             local {
                 ipv6-name WANv6_LOCAL
                 name WAN_LOCAL
             }
             out {
                 ipv6-name WANv6_OUT
                 name WAN_OUT
             }
         }
         pppoe 2 {
             default-route auto
             firewall {
                 in {
                     ipv6-name WANv6_IN
                     name WAN_IN
                 }
                 local {
                     ipv6-name WANv6_LOCAL
                     name WAN_LOCAL
                 }
                 out {
                     ipv6-name WANv6_OUT
                     name WAN_OUT
                 }
             }
             mtu 1492
             name-server auto
             password kpn
             user-id kpn
         }
     }
 }
 ethernet eth1 {
     address 192.168.1.1/24
     description LAN
     duplex auto
     firewall {
         in {
             ipv6-name LANv6_IN
             name LAN_IN
         }
         local {
             ipv6-name LANv6_LOCAL
             name LAN_LOCAL
         }
         out {
             ipv6-name LANv6_OUT
             name LAN_OUT
         }
     }
     speed auto
 }
 ethernet eth2 {
     disable
     duplex auto
     speed auto
 }
 loopback lo {
 }
[edit]
Thanks dat je trouwens zo behulpzaam bent hier (y) ik denk voor veel mensen lastig om te zien waar de configuratie nu precies om gaat / wat aangepast moet worden...

  • Kecin
  • Registratie: Juli 2004
  • Niet online

Kecin

Je keek.

Is het de bedoeling om ook andere IPTV providers te gaan ondersteunen? Zo heb ik bijvoorbeeld Caiway. Nogal vervelend om voor elke decoder een losse kabel te hebben naar de meterkast.

I am not a number, I am a free man! Kecin's tweakblog! - Kecin.com!

Je hebt DSL en gebruikt daar toch ook een eigen modem voor?

Zit daar niet nog iets in waarme je vlan moet bridge?

Lesdictische is mijn hash#

Kecin schreef op dinsdag 23 oktober 2018 @ 21:03:
Is het de bedoeling om ook andere IPTV providers te gaan ondersteunen? Zo heb ik bijvoorbeeld Caiway. Nogal vervelend om voor elke decoder een losse kabel te hebben naar de meterkast.
Als caiway IPTV heeft kunnen we instellingen toevoegen.

Lesdictische is mijn hash#


  • mithras
  • Registratie: Maart 2003
  • Niet online
xbeam schreef op dinsdag 23 oktober 2018 @ 21:05:
Je hebt DSL en gebruikt daar toch ook een eigen modem voor?

Zit daar niet nog iets in waarme je vlan moet bridge?
Jep, goede hint inderdaad! Ik ben al een stukje verder:

Ik gebruik een Draytek 130 modem. In je TS meldt je dat vlan 4 via dhcp verbindt dmv rfc1483. Dat blijkt Multiprotocol Encapsulation over ATM te zijn, waar de Draytek een optie "MPoA" kent. Zie deze uitleg van Draytek, je kan kiezen voor een PPPoE passthrough of MPoA bridge. Ik had eerst een PPPoE passthrough, maar heb dat aangepast naar MPoA.

Een stap verder :)

show dhcp client leases interface eth0.4 
interface  : eth0.4
ip address : 10.32.43.32        [Active]
subnet mask: 255.255.254.0
router     : 10.32.42.1
dhcp server: 10.32.42.1
lease time : 3600
last update: Tue Oct 23 22:53:02 CEST 2018
expiry     : Tue Oct 23 23:52:59 CEST 2018
reason     : BOUND


Dat ip adres ook ingevuld in de config.gateway.json en opnieuw provisioning gedaan. Ik zie ook vanuit show configuration dat de next hop nu goed staat :*)

Voorheen was de foutmelding van de STB code nr 143 (geen verbinding mogelijk met KPN netwerk). Ik krijg nu een foutcode nr 842... Reboot van USG of STB heeft nog niks uitgemaakt. Morgen weer verder :O
De nieuwste USG-DEV firmware is beschikbaar:

LET OP!!!!!!!!
Deze update/firmware is nog in ontwikkeling (beta) en nog niet getest. Gebruik hem dus niet op systemen die je niet kan missen je loopt het risico dat je usg offline gaat en dat je usg moet reseten naar de vorige versie.

https://community.ubnt.co...-for-testing/td-p/2539539

Ubiquiti Employee UBNT-cmb
[USG] Firmware v4.4.32dev available for testing [ New ] Options yesterday - last edited yesterday

Changes since 4.4.31dev:
IDS/IPS
-Reduce frequency of lookups to ips1.unifi-“” ai.com for cloud connectivity.
-Adjust configuration for USG3 to decreasd CPU and memory usage

-Significant updates in ubnt-util, mostly related to load-balance functionality but also some dependent interface-related changes. Only functional impact should be in load-balance and its watchdog.
-Fixes a number of edge case bugs where route metrics were not updated correctly, especially upon fail-back.
-Speed test updates to not get stuck on a non-responsive server.

—————————————————————
Changes since 4.4.29 release include the above plus:
-IDS/IPS fixes/improvements
-utmdaemon high CPU usage fixed (cause of "heartbeat missed" a few reported). Note that cannot prevent "heartbeat missed" in all possible circumstances. Where under extreme load for extended periods, it's inevitable for userland to be starved of resources enough to miss informs.
-Added a couple missing signatures to those bundled in firmware so all are immediately available post-upgrade. Some noted spamhaus.rules was only available after signature update.
-Suricata version string corrected to reflect specific version.
-If no interface with "description WAN" is found (config.gateway.json overwriting the controller-generated config), assume the default interface assignment for that hardware platform, so config_network_wan is included in the inform. That prevents INFORM_ERROR status on controller versions prior to 5.9.28. In 5.9.28 and newer controllers, there is also a change controller-side to not end up in this condition regardless of whether this firmware-side change is available.

USG-XG-8 specific:
With UF-RJ45-1G SFPs, pass through the copper link state to the SFP+ port. Previously they always showed link up in the OS when plugged in regardless of copper link status (was SFP module to SFP slot link), which is problematic if using one for a dynamic IP WAN in some cases, as linkup actions are important.

Downloads
USG
USG Pro
USG-XG-8

[Voor 12% gewijzigd door xbeam op 24-10-2018 11:50]

Lesdictische is mijn hash#


  • DutchCrownNL
  • Registratie: Mei 2012
  • Laatst online: 07:48
Eindelijk een topic puur voor IPTV, het “reguliere” topic was niet echt meer te volgen.

Ben benieuwd wat hier uit gaat komen, heb onlangs een nieuwe poging gegeven om Routed werkend te krijgen (KPN Glas + EdgerouterLite), en hoewel dat voor een week stabiel heeft gewerkt kreeg ik toch weer haperingen / zender niet beschikbaar..

Nu maar (tijdelijk) terug naar Bridged-Mode aangezien dat wel stabiel werkt, echter weet ik dat dit op den duur zal worden uitgefasseerd.

Xbox Live Ambassador | Xbox Series X & Xbox One X | Flintstone NL |


  • nero355
  • Registratie: Februari 2002
  • Laatst online: 00:17

nero355

ph34r my [WCG] Cows :P

mithras schreef op dinsdag 23 oktober 2018 @ 11:07:
Ik heb KPN VDSL, met een Draytek 130 ertussen die PPPoE pass-through doet vanaf de modem. Op de USG heb ik dan de PPPoE verbinding (vlan 6) opgezet en dat werkte. Is dit een setup waarmee ik ook de DHCP op vlan 4 ophalen?
Als je xDSL hebt kan je IMHO beter gewoon een DrayTek 2860 of zo kopen en de USG helemaal negeren :)

Zelf heb ik dan alleen de Ubiquiti UAP's erbij gekocht en draai de Unifi Controller op een Raspberry Pi samen met Pi-Hole :Y)
Kecin schreef op dinsdag 23 oktober 2018 @ 21:03:
Is het de bedoeling om ook andere IPTV providers te gaan ondersteunen? Zo heb ik bijvoorbeeld Caiway. Nogal vervelend om voor elke decoder een losse kabel te hebben naar de meterkast.
Binnenkort ga ik overstappen naar Caiway en ik vind het juist wel mooi dat zij voor elke dienst gewoon het juiste kabeltje gebruiken :
- Internet = Glasvezel
- TV = Kabel
- Telefonie = Telefoonlijn

Ik wil mijn netwerk helemaal niet belasten met die laatste twee :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Bockelaar
  • Registratie: Juli 2001
  • Laatst online: 21:49
lekker ouderwetse insteek. Stuur je berichten ook nog door de ether met je 27MC? Stuur je mail ook nog in een envelop met postzegel? Telefonie is de standaard tegenwoordig toch echt richting VOIP aan het schuiven en is TV toch echt naar IPTV aan het bewegen ...

Remember: A CRAY is the only computer that runs an endless loop in just 4 hours...


  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 20-03 12:07
Caiway glasvezel heeft een ntu waar zowel ethernet als een telefoonstekker uitkomt. Dit is gewoon VoIP, maar daar merk je niets van. Tv gaat over de coax kabel.

  • Cartman!
  • Registratie: April 2000
  • Niet online
Waar zit de coaxkabel dan in dat verhaal? Daarnaast, als je TV je netwerk teveel belast is er iets mis met je netwerk.

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 00:17

nero355

ph34r my [WCG] Cows :P

hermanh schreef op vrijdag 26 oktober 2018 @ 17:48:
Caiway glasvezel heeft een ntu waar zowel ethernet als een telefoonstekker uitkomt. Dit is gewoon VoIP, maar daar merk je niets van. Tv gaat over de coax kabel.
Thnx! Zal eens goed kijken wat er allemaal mogelijk is in het nieuwe huis :)
Bockelaar schreef op vrijdag 26 oktober 2018 @ 11:08:
lekker ouderwetse insteek. Stuur je berichten ook nog door de ether met je 27MC? Stuur je mail ook nog in een envelop met postzegel? Telefonie is de standaard tegenwoordig toch echt richting VOIP aan het schuiven en is TV toch echt naar IPTV aan het bewegen...
Lekker kortzichtig weer... :/

Zie de andere manieren van aansluiten als aparte VLAN's : Wat je weg kan laten, laat je ook lekker weg!

Wat betreft VoIP :
code:
1
https://gathering.tweakers.net/forum/list_messages/1648101?data[filter_keywords]=epots

Ligt er dus maar net aan in welk gebied je woont!
Cartman! schreef op vrijdag 26 oktober 2018 @ 19:20:
Waar zit de coaxkabel dan in dat verhaal?
Die aansluiting is gewoon aanwezig. Vorige bewonders hebben zelfs een mooie Hirschmann versterker achtergelaten :)
Daarnaast, als je TV je netwerk teveel belast is er iets mis met je netwerk.
Het gaat niet om de belasting, maar om de keuze te hebben om het helemaal weg te laten!

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Cartman!
  • Registratie: April 2000
  • Niet online
nero355 schreef op zaterdag 27 oktober 2018 @ 15:23:
[...]
Die aansluiting is gewoon aanwezig. Vorige bewonders hebben zelfs een mooie Hirschmann versterker achtergelaten :)
Maar dan ga je ethernet eerst converten naar coax oid? Ik mis een stapje...
Het gaat niet om de belasting, maar om de keuze te hebben om het helemaal weg te laten!
Dat is wel letterlijk wat je zei alleen....snap nog steeds niet wat je ermee bedoelt ook.

[Voor 24% gewijzigd door Cartman! op 27-10-2018 16:52]


  • nero355
  • Registratie: Februari 2002
  • Laatst online: 00:17

nero355

ph34r my [WCG] Cows :P

Cartman! schreef op zaterdag 27 oktober 2018 @ 16:40:
Maar dan ga je ethernet eerst converten naar coax oid? Ik mis een stapje...

Dat is wel letterlijk wat je zei alleen....snap nog steeds niet wat je ermee bedoelt ook.
Gewoon TV kijken via de Coax bekabeling door het hele huis, want dat wordt gewoon "op de klassieke manier" aangeboden vanuit de meterkast :)

Ik besef zojuist dat we wel heel erg offtopic bezig zijn... my bad! :$

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Finwe
  • Registratie: Juli 2003
  • Laatst online: 07:14
Weet iemand wanneer bridged IPTV wordt uitgefaseerd door XS4All? Heb bridged al jaren prima werken met m'n gear, en ik heb zie weinig redenen om te switch naar routed IPTV; ik gebruik de STB alleen maar voor TV.

  • Witte8
  • Registratie: Juli 2006
  • Laatst online: 09-11-2022
Geweldige topic. Kan er ook info voor bv Vlaamse providers worden toegevoegd ? Er was een interessant apart topic voor Telenet. Zie hierna

Aansluiting op Telenet met meerdere VLAN's, gastnetwerk...

@Kurt De Naeyer

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 20-03 12:07
Finwe schreef op zondag 28 oktober 2018 @ 16:19:
Weet iemand wanneer bridged IPTV wordt uitgefaseerd door XS4All? Heb bridged al jaren prima werken met m'n gear, en ik heb zie weinig redenen om te switch naar routed IPTV; ik gebruik de STB alleen maar voor TV.
Hoe zou XS4ALL dat dan uitfaseren? Bij mijn weten leveren ze nu een FritzBox en is de VLAN config bekend.
Ook maken ze gebruik van dezelfde settop- boxen en zelfs dezelfde Streaming platform als KPN.

Ook al zou in de Fritzbox een bridging functie uitgezet worden, eind-doel van Routed IP-tv configs is dat de Fritzbox van het stroom kan. :9

  • Finwe
  • Registratie: Juli 2003
  • Laatst online: 07:14
hermanh schreef op maandag 29 oktober 2018 @ 11:20:
Hoe zou XS4ALL dat dan uitfaseren? Bij mijn weten leveren ze nu een FritzBox en is de VLAN config bekend.
Ook maken ze gebruik van dezelfde settop- boxen en zelfs dezelfde Streaming platform als KPN.
Ik bedoelde eigenlijk ook KPN / alle ISPs die het IPTV netwerk van KPN gebruiken. Ik heb vaker gelezen dat bridged IPTV weg zou gaan en alleen routed nog ondersteund zou worden. Al moet ik toegeven dat ik dat nooit bij KPN/XS4all zelf gelezen heb, dus misschien klopt het verhaal gewoon niet.
Ook al zou in de Fritzbox een bridging functie uitgezet worden, eind-doel van Routed IP-tv configs is dat de Fritzbox van het stroom kan. :9
Dat kan met bridged ook, als je een managed switch na je NTU zet die VLAN4 naar de goeie plekken stuurt ipv de USG. Ik vind routed wel een mooiere setup, maar zolang die niet 100% betrouwbaar is begin ik er niet aan (ivm de vrouw :-))
Finwe schreef op maandag 29 oktober 2018 @ 11:25:
[...]

Ik bedoelde eigenlijk ook KPN / alle ISPs die het IPTV netwerk van KPN gebruiken. Ik heb vaker gelezen dat bridged IPTV weg zou gaan en alleen routed nog ondersteund zou worden. Al moet ik toegeven dat ik dat nooit bij KPN/XS4all zelf gelezen heb, dus misschien klopt het verhaal gewoon niet.


[...]

Dat kan met bridged ook, als je een managed switch na je NTU zet die VLAN4 naar de goeie plekken stuurt ipv de USG. Ik vind routed wel een mooiere setup, maar zolang die niet 100% betrouwbaar is begin ik er niet aan (ivm de vrouw :-))
De enige onbetrouwbare factor met tv ben ik thuis ;-) routed IPTV werkt hier prima.
Waarom bij de een het static adress steeds verandert en bij de ander niet is iets wat we in kaart moeten gaan brengen door te kijken of we een verband kunnen vinden. Bijv regio of ip range binnen het kpn netwerk.

Bied tweakers de mogelijkheid om binnen een topic iets van een openbare excel sheet te maken met postcodes en ip adressen van de net-hop router in combinatie of je wel of geen last hebt van wijzigende router adressen.

[Voor 9% gewijzigd door xbeam op 29-10-2018 15:34]

Lesdictische is mijn hash#

@mithras
Heb je nu tv?

Lesdictische is mijn hash#


  • mithras
  • Registratie: Maart 2003
  • Niet online
Nee het is nog niet gelukt. Met dhcp krijg ik nu een IP adres op vlan 4:
$ show dhcp client leases interface eth0.4 
interface  : eth0.4
ip address : 10.239.150.149     [Active]
subnet mask: 255.255.254.0
router     : 10.239.150.1
dhcp server: 10.239.150.1
lease time : 3600
last update: Mon Oct 29 19:56:30 CET 2018
expiry     : Mon Oct 29 20:56:27 CET 2018
reason     : BOUND

De configuratie is gelijk als ik hiervoor had gepost. Ook de show interfaces is niet veranderd tov eerst. Ondertussen wel weer een ander router adres gekregen dus dat ook als next hop in de config gezet.

Ik heb het even moeten laten liggen, maar wil het eigenlijk nu wel oplossen. Ik heb ondertussen de STB een reboot gegeven en de USG geforceerd opnieuw provisioning gedaan, maar dat mag helaas nog niet baten. :(

Het modem heb ik nu MPoA gezet om multi protocol te ondersteunen. Maar volgens mij werkt dat, omdat ik op vlan 4 een DHCP adres krijg en op vlan 6 gewoon internet heb. Dus daarmee is toch bewezen dat dat gedeelte werkt... De foutmelding vanuit de STB is hetzelfde: F143. Oftewel, hij kan het kpn netwerk niet bereiken. Maar krijgt wel een ip adres van dhcp :?
wat krijg je terug op deze 2 commando's

code:
1
2
3
show ip multicast mfc

show ip multicast interfaces

Lesdictische is mijn hash#


  • mithras
  • Registratie: Maart 2003
  • Niet online
Je leert zo elke dag bij :*) :>

mithras@USG:~$ show ip multicast mfc
show ip multicast mfc
Group           Origin           In          Out                Pkts         Bytes  Wrong
239.255.255.250 192.168.1.21     eth0.4      eth1                 76       11.36KB     76
239.255.255.250 192.168.1.29     eth0.4      eth1                 10        3.23KB     10
239.255.255.250 192.168.1.13     eth0.4      eth1               3592      532.03KB   3592
239.255.255.250 192.168.1.26     eth0.4      eth1                  4       800.00b      4
239.255.255.250 192.168.1.22     eth0.4      eth1                933      217.14KB    933
239.255.255.250 192.168.1.19     eth0.4      eth1               1440      441.42KB   1440
239.255.255.250 192.168.1.23     eth0.4      eth1               2647        1.24MB   2647
239.255.255.250 192.168.1.20     eth0.4      eth1                 25        3.74KB     25
239.255.255.250 192.168.1.11     eth0.4      eth1               3298      404.20KB   3298
239.255.255.250 192.168.1.6      eth0.4      eth1               2679      647.70KB   2679
239.254.127.63  192.168.1.12     eth0.4      eth1               6329      381.61KB   6329
mithras@USG:~$ show ip multicast interfaces 
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0         0.00b             0      192.168.1.1
eth0.4             0.00b             0         0.00b             0      10.32.43.32
pppoe2             0.00b             0         0.00b             0     x.x.x.x
(x.x.x.x is mijn thuis ip)

Verder is mijn netwerk als volgt:
code:
1
2
3
                                               -> AP  (192.168.1.12)
USG (192.168.1.1) ---> SW-8P (192.168.1.14) ---|
                                               -> SW 8P  (192.168.1.16) ----> STB
Voordat ik iets met een json config deed, kreeg de stb nog wel een ip adres van de USG en kon ik hem vinden onder " devices". Nu is die daar niet meer te vinden in ieder geval.

  • Poenzkie
  • Registratie: Oktober 2006
  • Laatst online: 22-03 13:38

Poenzkie

Just being Hendrick

Klein bedankje naar @xbeam mijn USG 3P werkt als een trein met de config. Wel met het route script erbij. Wat mij wel opviel is dat ik met de USG het zelfde externe IP krijg als met de EB, dit gaat blijkbaar niet op MAC?

Overigens voor iemand die van de oude propositie komt wel even wennen dat als je kleine hiccup in de lijn heb dat je tv ook even stil blijft staan -_-'. Ik in paniek dat de config niet goed was. Bleek de lijn niet helemaal stabiel. Gelukkig maar eenmalig gehad.
mithras schreef op maandag 29 oktober 2018 @ 21:26:
Je leert zo elke dag bij :*) :>

mithras@USG:~$ show ip multicast mfc
show ip multicast mfc
Group           Origin           In          Out                Pkts         Bytes  Wrong
239.255.255.250 192.168.1.21     eth0.4      eth1                 76       11.36KB     76
239.255.255.250 192.168.1.29     eth0.4      eth1                 10        3.23KB     10
239.255.255.250 192.168.1.13     eth0.4      eth1               3592      532.03KB   3592
239.255.255.250 192.168.1.26     eth0.4      eth1                  4       800.00b      4
239.255.255.250 192.168.1.22     eth0.4      eth1                933      217.14KB    933
239.255.255.250 192.168.1.19     eth0.4      eth1               1440      441.42KB   1440
239.255.255.250 192.168.1.23     eth0.4      eth1               2647        1.24MB   2647
239.255.255.250 192.168.1.20     eth0.4      eth1                 25        3.74KB     25
239.255.255.250 192.168.1.11     eth0.4      eth1               3298      404.20KB   3298
239.255.255.250 192.168.1.6      eth0.4      eth1               2679      647.70KB   2679
239.254.127.63  192.168.1.12     eth0.4      eth1               6329      381.61KB   6329
mithras@USG:~$ show ip multicast interfaces 
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0         0.00b             0      192.168.1.1
eth0.4             0.00b             0         0.00b             0      10.32.43.32
pppoe2             0.00b             0         0.00b             0     x.x.x.x
(x.x.x.x is mijn thuis ip)

Verder is mijn netwerk als volgt:
code:
1
2
3
                                               -> AP  (192.168.1.12)
USG (192.168.1.1) ---> SW-8P (192.168.1.14) ---|
                                               -> SW 8P  (192.168.1.16) ----> STB
Voordat ik iets met een json config deed, kreeg de stb nog wel een ip adres van de USG en kon ik hem vinden onder " devices". Nu is die daar niet meer te vinden in ieder geval.
Zo te zien is er niet veel multicast verkeer op je netwerk. Maar lijken de groepen en poorten wel goed aangemaakt.


Maar dat je aangeeft dat je stb Geen ip krijgt is interessant. want die moet hij gewoon van je usg krijgen het lijkt me handig om daar te beginnen.

Lesdictische is mijn hash#


  • Psycho_Mantis
  • Registratie: Februari 2007
  • Laatst online: 22-03 19:26

Psycho_Mantis

Wow. So Amaze.

Misschien als aanvulling voor de TS voor Online zouden de settings als volgt moeten zijn:

VLAN 1001 voor internet
VLAN 4 voor IPTV

Binnenkort stap ik over naar deze ISP, moet mij daarna nog verder erin verdiepen wat de juiste settings zijn.

PVoutput


  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 22-03 20:57
Ik heb nu een config draaien zonder update route script en tot dusver werkt dat prima. Ik heb dit opgelost door een DHCP Client hook script te installeren die de static routes via de dhcp lease op vlan4 omzet in static routes.

Alleen voor IPv6 heb ik nog wel een postprovision bash script voor nodig vanwege de bug dat met pppoe de json nesting te diep wordt. Het grappige is dat ik op mijn pppoe interface geen ipv6 adres heb, alleen op de lan interface. Maar het functioneert wel (ipv6-test geeft maximale score)

[Voor 18% gewijzigd door Coolhva op 03-11-2018 12:17]


  • kwad
  • Registratie: Januari 2006
  • Laatst online: 19-02 21:05
Sinds een kleine 2 maanden hebben we de Samsung UE65NU8070 in huis. Echter is het beeld niet wat het zijn moet. Het beeld is wazig als personen in beeld gemiddeld of snel bewegen. Tevens 'stottert' het beeld, en soms daarbij ook het geluid af en toe. In de expert settings heb ik alles al geprobeerd bij het onderdeel Motion Plus. Echter zonder resultaat. Gisterenavond 2 uur lang een film op Netflix gekeken via de Netflix app van de TV zelf. Daar had ik weinig van deze klachten. Het probleem lijkt dus in de STB te zitten. Omdat ik er 2 in huis heb heb ik ze ook al omgewisseld maar het beeld blijft hetzelfde.
Nu ben ik benieuwd of sommige van jullie deze ervaring ook hebben. Ik heb de experiabox vervangen voor de USG3P en de setup zoals @xbeam op zijn website heeft staan.
Ik heb al een week contact met Samsung maar voordat ze het gaan wijten aan de STB / KPN wil ik eerst hier even checken of er soortgelijke ervaringen zijn.

  • JVaags
  • Registratie: Juni 2001
  • Laatst online: 22-03 12:39

JVaags

Je voelt je beter in een 504

Mijn ERX draait nu een paar weken probleemloos als vervanger voor mijn Experiabox op Telfort glasvezel, met dank aan de heren in het Ubiquiti topic.

Van de week ben ik bezig geweest om de config te hardenen en zo zag ik dat er geen firewall rules actief zijn op de wan interface van het IPTV vlan. Nu ik even rondgekeken heb in de diverse gedeelde configs zie ik dat ook weinig mensen dit geconfigureerd lijken te hebben.

Vraag heeft dit een reden? Als je nu geen "listen on" hebt ingesteld op de gui en ssh is de ERX remote bereikaar vanaf het IPTV vlan. Lijkt me toch niet helemaal lekker?

Heb het nog niet geprobeerd maar ik denk dat ik de default rules (Allow established/related) doortrek naar het IPTV vlan. Of is hier een andere config nodig?
kwad schreef op zondag 4 november 2018 @ 09:22:
Sinds een kleine 2 maanden hebben we de Samsung UE65NU8070 in huis. Echter is het beeld niet wat het zijn moet. Het beeld is wazig als personen in beeld gemiddeld of snel bewegen. Tevens 'stottert' het beeld, en soms daarbij ook het geluid af en toe. In de expert settings heb ik alles al geprobeerd bij het onderdeel Motion Plus. Echter zonder resultaat. Gisterenavond 2 uur lang een film op Netflix gekeken via de Netflix app van de TV zelf. Daar had ik weinig van deze klachten. Het probleem lijkt dus in de STB te zitten. Omdat ik er 2 in huis heb heb ik ze ook al omgewisseld maar het beeld blijft hetzelfde.
Nu ben ik benieuwd of sommige van jullie deze ervaring ook hebben. Ik heb de experiabox vervangen voor de USG3P en de setup zoals @xbeam op zijn website heeft staan.
Ik heb al een week contact met Samsung maar voordat ze het gaan wijten aan de STB / KPN wil ik eerst hier even checken of er soortgelijke ervaringen zijn.
Als je van stb wisselt en het probleem verhuist niet met de stb maar blijft bij de tv. Dan zit het probleem waarschijnlijker in de tv dan de stb.

Lesdictische is mijn hash#


  • nero355
  • Registratie: Februari 2002
  • Laatst online: 00:17

nero355

ph34r my [WCG] Cows :P

JVaags schreef op zondag 4 november 2018 @ 10:06:
Van de week ben ik bezig geweest om de config te hardenen en zo zag ik dat er geen firewall rules actief zijn op de wan interface van het IPTV vlan. Nu ik even rondgekeken heb in de diverse gedeelde configs zie ik dat ook weinig mensen dit geconfigureerd lijken te hebben.

Vraag heeft dit een reden? Als je nu geen "listen on" hebt ingesteld op de gui en ssh is de ERX remote bereikaar vanaf het IPTV vlan. Lijkt me toch niet helemaal lekker?
Ik zou het gewoon zo instellen dat alle uitgaande verkeer is toegestaan en en alle inkomende niet, tenzij IPTV verkeer :)

Maar... wil je nou hiermee zeggen dat SSH standaard niet alleen vanaf de LAN kant toegestaan is :?
Dat lijkt me namelijk wel iets om met Ubiquiti Support te bespreken!

Zou wat mij betreft altijd de default setting moeten zijn!

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 17-03 15:42
nero355 schreef op zondag 4 november 2018 @ 16:52:
[...]

Maar... wil je nou hiermee zeggen dat SSH standaard niet alleen vanaf de LAN kant toegestaan is :?
Dat lijkt me namelijk wel iets om met Ubiquiti Support te bespreken
Bij default wordt het verkeer naar de router toe geblokkeerd vanuit de wan kant. Dus dmv de wan_local ruleset. Wil je verder dichttimmeren zijn er mogelijkenheden om bv X_local te gebruiken met een drop op ssh en https. Of idd, een listen-on mee te geven aan die services.

Dus vanuit het doosje en na het draaien van de wizard ben je prima beschermt tegen verkeer van buitenaf. Maar als je zelf interfaces bij gaat maken die niet persé lan zijn, dan zul je zelf zorg moeten dragen voor de security ervan.

U+


  • kwad
  • Registratie: Januari 2006
  • Laatst online: 19-02 21:05
xbeam schreef op zondag 4 november 2018 @ 16:35:
[...]


Als je van stb wisselt en het probleem verhuist niet met de stb maar blijft bij de tv. Dan zit het probleem waarschijnlijker in de tv dan de stb.
Dat was mijn eerste gedachte ook de afgelopen weken, maar omdat ik gisterenavond relatief zonder de genoemde problemen een film op Netflix gekeken heb, begin ik weer te twijfelen. Aan de andere kant een STB signaal zal wellicht anders zijn dan een Netflix signaal.

  • JVaags
  • Registratie: Juni 2001
  • Laatst online: 22-03 12:39

JVaags

Je voelt je beter in een 504

Net even geprobeerd. Als ik de default firewall rules laad dan werkt de IPTV niet meer.

Heb even zitten prutsen en ben tot dusver tot de volgende set gekomen maar wil nog kijken of ik dit beter kan krijgen. Want feitelijk staat alles voor UDP nog open.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
name IPTV_IN {
        default-action drop
        description "IPTV to internal"
        rule 10 {
            action accept
            description "Allow IPTV"
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    name IPTV_LOCAL {
        default-action drop
        description "IPTV to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow IPTV"
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow IGMP"
            log disable
            protocol igmp
        }
        rule 30 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 17-03 15:42
JVaags schreef op zondag 4 november 2018 @ 20:11:
Net even geprobeerd. Als ik de default firewall rules laad dan werkt de IPTV niet meer.

Heb even zitten prutsen en ben tot dusver tot de volgende set gekomen maar wil nog kijken of ik dit beter kan krijgen. Want feitelijk staat alles voor UDP nog open.
Ik denk dat dit beter gaat met alleen UDP open voor het broadcast verkeer.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
name IPTV_IN {
        default-action drop
        description "IPTV to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow UDP to Multicast"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
            state {
                new enable
            }
        }
        rule 30 {
            action accept
            description "Allow igmp"
            log disable
            protocol igmp
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    name IPTV_LOCAL {
        default-action drop
        description "IPTV to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow Multicast"
            destination {
                address 224.0.0.0/4
            }
            log disable
        }
        rule 20 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }

U+

JVaags schreef op zondag 4 november 2018 @ 10:06:
Mijn ERX draait nu een paar weken probleemloos als vervanger voor mijn Experiabox op Telfort glasvezel, met dank aan de heren in het Ubiquiti topic.

Van de week ben ik bezig geweest om de config te hardenen en zo zag ik dat er geen firewall rules actief zijn op de wan interface van het IPTV vlan. Nu ik even rondgekeken heb in de diverse gedeelde configs zie ik dat ook weinig mensen dit geconfigureerd lijken te hebben.

Vraag heeft dit een reden? Als je nu geen "listen on" hebt ingesteld op de gui en ssh is de ERX remote bereikaar vanaf het IPTV vlan. Lijkt me toch niet helemaal lekker?

Heb het nog niet geprobeerd maar ik denk dat ik de default rules (Allow established/related) doortrek naar het IPTV vlan. Of is hier een andere config nodig?
Eens, maar het extra toevoegen van de firewall regels in de json maakt het extra complex voor de niet technische gebruikers. Het is een beetje naïef maar eigenlijk vertrouwen we daar een beetje op kpn. Je zit met vlan 4 op het interne/local netwerk van kpn en gaan we er van uit dat gebruiker het zelf toevoegend door middel van de gui/controller.

Door vlan 4 im de json te koppelen aan firewall ben ik bang dat 90% van gebruikers de handdoek in de ring gooit.

Lesdictische is mijn hash#


  • nero355
  • Registratie: Februari 2002
  • Laatst online: 00:17

nero355

ph34r my [WCG] Cows :P

xbeam schreef op maandag 5 november 2018 @ 09:37:
Het is een beetje naïef maar eigenlijk vertrouwen we daar een beetje op kpn. Je zit met vlan 4 op het interne/local netwerk van kpn
Totdat iemand eens gaat rommelen met dat VLAN 4 en bij andere abonnees op het privé netwerk zit :?

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

nero355 schreef op maandag 5 november 2018 @ 14:19:
[...]

Totdat iemand eens gaat rommelen met dat VLAN 4 en bij andere abonnees op het privé netwerk zit :?
Ook mijn angst. Misschien moeten we het een keer testen en dan gelijk ook de EB.

Je zou verwachten dat kpn ook om zich zelf te beschermen een soort van cliënt isolatie op de vlan heeft zitten anders is het wel serieus een risco voor kpn.

Lesdictische is mijn hash#


  • mithras
  • Registratie: Maart 2003
  • Niet online
xbeam schreef op donderdag 1 november 2018 @ 11:58:
[...]


Zo te zien is er niet veel multicast verkeer op je netwerk. Maar lijken de groepen en poorten wel goed aangemaakt.

Maar dat je aangeeft dat je stb Geen ip krijgt is interessant. want die moet hij gewoon van je usg krijgen het lijkt me handig om daar te beginnen.
Ik moest de switch waaraan de STB is gekoppeld een reboot geven 8)7 Nu werkt het :*)

De USG en STB hadden al een goede reset gehad. Er zitten twee switches tussen, kennelijk moest de 2e daarvan een reboot krijgen en toen ging alles goed. Kijken hoe lang het werkt 8)

Acties:
  • +1Henk 'm!
  • Pinned

  • mtenberg
  • Registratie: Juni 2013
  • Laatst online: 21-03 21:02
Voor een firewall op het IPTV VLAN deel ik de "angst" met jullie dat er vanuit dat VLAN hier thuis kan worden "gesnuffeld". Daarom heb ik daar zeker een firewall voor draaien die ik tune op basis van de IPTV-adressen die ik kan sniffen op mijn WAN-interface. Voor provider Tweak staan ze op mtenberg in "[Tweak Glasvezel] Ervaringen & Discussie - Deel 5" maar dit kun je zo instellen voor elke ISP die IPTV levert. Even met een open configuratie beginnen en goed kijken welke rules netjes geraakt worden.

  • JVaags
  • Registratie: Juni 2001
  • Laatst online: 22-03 12:39

JVaags

Je voelt je beter in een 504

Jeroen_ae92 schreef op zondag 4 november 2018 @ 20:55:
[...]

Ik denk dat dit beter gaat met alleen UDP open voor het broadcast verkeer.
Ja dat was hem inderdaad, ik had de filtering op source poort gezet en dat werkt niet.
Maar dit werkt goed. Ik heb nu;

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
name IPTV_IN {
        default-action drop
        description "IPTV to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow IPTV"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
            source {
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    name IPTV_LOCAL {
        default-action drop
        description "IPTV to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow IPTV"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description "Allow IGMP"
            log disable
            protocol igmp
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }

  • JVaags
  • Registratie: Juni 2001
  • Laatst online: 22-03 12:39

JVaags

Je voelt je beter in een 504

Edit delete: vergeet deze vraag, ik ga eerst even zelf wat onderzoeken :)

[Voor 98% gewijzigd door JVaags op 06-11-2018 14:04]


  • job
  • Registratie: Februari 2002
  • Laatst online: 01:25
kwad schreef op zondag 4 november 2018 @ 18:28:
[...]
Dat was mijn eerste gedachte ook de afgelopen weken, maar omdat ik gisterenavond relatief zonder de genoemde problemen een film op Netflix gekeken heb, begin ik weer te twijfelen. Aan de andere kant een STB signaal zal wellicht anders zijn dan een Netflix signaal.
Motion Plus uitschakelen en dan nogmaals proberen.
De stb zou je als test eens aan een monitor kunnen hangen.

  • kwad
  • Registratie: Januari 2006
  • Laatst online: 19-02 21:05
job schreef op dinsdag 6 november 2018 @ 13:10:
[...]

Motion Plus uitschakelen en dan nogmaals proberen.
Dat had ik inderdaad ook al geprobeerd maar zonder succes.
De stb zou je als test eens aan een monitor kunnen hangen.
Ik heb boven ook een tv hangen en daar heb ik de problemen niet voor zover ik het heb kunnen bekijken.

Ik heb vanavond een afspraak gemaakt met Samsung dat ze binnenkort op afstand gaan meekijken. Even afwachten wat daar uit gaat komen.

Acties:
  • +5Henk 'm!
  • Pinned

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 22-03 20:57
Mijn (werkende) configuratie voor KPN met IPTV en IPv6 via FTTH heb ik op github geplaatst:

https://github.com/coolhva/usg-kpn-ftth

Een verschil met de config van xbeam is het post config dhcp script en IPv6.
Coolhva schreef op woensdag 7 november 2018 @ 20:46:
Mijn (werkende) configuratie voor KPN met IPTV en IPv6 via FTTH heb ik op github geplaatst:

https://github.com/coolhva/usg-kpn-ftth

Een verschil met de config van xbeam is het post config dhcp script en IPv6.
Zeer Netjes :-)

Maar is het niet handiger om de mtu met rust te laten in de json. Loop je nu niet het risico op een conflict wanneer iemand met wan settings gaat zitten spelen? De standaart waarden geven volgens mij geen problemen met internet en multicast.

En kan wanneer IPv6 op de eth0/1/wan hebt deze niet via de controller doorzetten naar de Lan/Local subnet via het prefix id?

En net als de firewall rules gewoon via de controller zouden kunnen.

Ik zelf probeer altijd zo min mogelijk in de json te zetten zelf heb de static rules ook via de controller en niet via de json.

[Voor 29% gewijzigd door xbeam op 07-11-2018 23:13]

Lesdictische is mijn hash#


Acties:
  • +9Henk 'm!
  • Pinned

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 22-03 20:57
xbeam schreef op woensdag 7 november 2018 @ 23:03:
[...]


Zeer Netjes :-)

Maar is het niet handiger om de mtu met rust te laten in de json. Loop je nu niet het risico op een conflict wanneer iemand met wan settings gaat zitten spelen? De standaart waarden geven volgens mij geen problemen met internet en multicast.
KPN ondersteunt 1512 (en nog veel hoger) op haar netwerk. De reden dat ik de MTU vergroot heb is dat standaard de MTU wordt verkleind naar 1492. Dit komt omdat PPPoE header 8 bytes inneemt. Op je lokale netwerk is je MTU standaard 1500 (ethernet). Dit houdt impliciet in dat zodra je een pakket naar het internet verstuurd met de grootte van 1500 (wat je clients op je lokale netwerk denken te kunnen gebruiken) de USG dit pakket moet fragmenteren. Dat kost CPU en introduceert ook latency.

Door de fysieke interface op 1512 te zetten, de VLAN interface op 1508 (802.1Q (VLAN) header neemt 4 bytes in beslag) en de PPPoE interface op 1500 (de PPPoE header neemt 8 bytes in beslag) maakt dat pakketten naar het internet toe niet te hoeven worden opgebroken.

Op mijn mac kan ik dit testen door een ipv4 ping uit te voeren met een payload van 1472 bytes (+ 8 bytes voor ICMP header en + 20 voor IP header = 1500 bytes totaal) met het "Dont Fragment" bit gezet naar, bijvoorbeeld, mijn website:
code:
1
2
3
4
5
6
7
8
9
 hva@hvaX ~ $ ping -D -s 1472 vanachterberg.org
PING vanachterberg.org (89.31.57.11): 1472 data bytes
1480 bytes from 89.31.57.11: icmp_seq=0 ttl=60 time=6.227 ms
1480 bytes from 89.31.57.11: icmp_seq=1 ttl=60 time=7.268 ms
1480 bytes from 89.31.57.11: icmp_seq=2 ttl=60 time=6.482 ms
1480 bytes from 89.31.57.11: icmp_seq=3 ttl=60 time=5.524 ms
--- vanachterberg.org ping statistics ---
4 packets transmitted, 4 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 5.524/6.375/7.268/0.623 ms



In de afbeelding zie je de grootte (1500) en dat dit NIET opgebroken mag worden (Don't Fragment bit set).

Als ik een byte meer (1473 ipv 1472) in de payload stop dan zegt OSX dat het pakket te lang is om verstuurd te worden:
code:
1
2
3
4
5
6
7
8
9
10
11
 hva@hvaX ~ $ ping -D -s 1473 vanachterberg.org
PING vanachterberg.org (89.31.57.11): 1473 data bytes
ping: sendto: Message too long
ping: sendto: Message too long
Request timeout for icmp_seq 0
ping: sendto: Message too long
Request timeout for icmp_seq 1
ping: sendto: Message too long
Request timeout for icmp_seq 2
--- vanachterberg.org ping statistics ---
4 packets transmitted, 0 packets received, 100.0% packet loss

Op de USG kan je dit ook via SSH uitvoeren:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
unifiadmin@HVA-USG-GW:~$ sudo ping -M do -s 1472 -c 1 vanachterberg.org
PING vanachterberg.org (89.31.57.11) 1472(1500) bytes of data.
1480 bytes from www.vanachterberg.org (89.31.57.11): icmp_req=1 ttl=61 time=4.03 ms

--- vanachterberg.org ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 4.036/4.036/4.036/0.000 ms
unifiadmin@HVA-USG-GW:~$ sudo ping -M do -s 1473 -c 1 vanachterberg.org
PING vanachterberg.org (89.31.57.11) 1473(1501) bytes of data.
From ip565eeb17.direct-adsl.nl (86.94.235.23) icmp_seq=1 Frag needed and DF set (mtu = 1500)

--- vanachterberg.org ping statistics ---
0 packets transmitted, 0 received, +1 errors

XS4ALL maakt gebruik van de infrastructuur van KPN en zegt het volgende hierover (https://www.xs4all.nl/ser...-fritzbox-instellen.htm):

VDSL en FTTH
• PPPoE via VLAN6 (802.1Q). Via de PPPoE verbinding loopt zowel IPv4 als IPv6 verkeer. • PPP authenticatie: PAP
• PPP credentials moeten ingevuld zijn (de waarden zijn niet belangrijk, maar er moet er wel iets ingevuld zijn)
• RFC4638 wordt ondersteund op ons netwerk. Dit betekent dat u als klant een MTU van 1500 kunt gebruiken als uw router RFC4638 ondersteunt.

RFC4638 (https://tools.ietf.org/html/rfc4638): Accommodating a Maximum Transit Unit/Maximum Receive Unit (MTU/MRU) Greater Than 1492 in the Point-to-Point Protocol over Ethernet (PPPoE)

Daarnaast zou een MTU van 1492 problemen veroorzaken met IPv6 omdat MSS Clamping op de USG, zover ik kan zien, met IPv6 niet goed werkt: https://community.ubnt.co...UniFi-5-7-20/td-p/2276201
En kan wanneer IPv6 op de eth0/1/wan hebt deze niet via de controller doorzetten naar de Lan/Local subnet via het prefix id?
IPv6 komt niet op de WAN interface omdat, zodra een PPPoE sessie wordt opgebouwd, er via DHCPv6 Prefix Delegation een DHCP request naar KPN wordt gestuurd met het verzoek een /48 IPv6 netwerk terug te geven. Dat gebeurd en van dat netwerk wordt :1 (dus xxxx:xxxx:xxxx:1:/64) aan eth1 (LAN) toegewezen. Via router advertisements wordt dan aan de client duidelijk gemaakt dat ze een adres mogen maken in dat netwerk en de USG als gateway gebruiken. De USG heeft een default route voor IPv6 via de interface PPPoE 2 staan. De link local adressen, die tijdens het opbouwen van de PPPoE worden uitgewisseld, worden gebruikt om het IPv6 verkeer met elkaar uit te wisselen. Hierdoor is er ook geen publiek IPv6 adres nodig op de PPPoE interface. Omdat met IPv6 NAT niet meer nodig is, kan je met het IPv6 adres op interface Eth1 ook direct naar het (IPv6) internet.

Ook heeft de controller json parsing een bug waarbij de IPv6 configuratie er voor zorgt dat er teveel niveau's in de json ontstaan (nesting) waardoor commando's worden afgekapt en dus fouten veroorzaken wanneer deze worden uitgevoerd op de USG.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
UniFi Alarm: Gateway Commit Error
Device name: HVA-USG-GW
Site: <redacted>

Message: Gateway[fc:ec:da:d6:fc:1d] 
Configuration Commit Error. 
Error message: 
{
  "DELETE": {
    "failure": "0",
    "success": "1"
  },
  "SESSION_ID": "060f06b5264129f420c5c4ce2e",
  "SET": {
    "error": {
      "interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 prefix-id ...": "invalid prefix ID\n\nValue validation failed\n",
      "interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 service ...": "service must be slaac, dhcpv6-stateless or dhcpv6-stateful\n\nValue validation failed\n"
    },
    "failure": "1",
    "success": "1"
  }
}
En net als de firewall rules gewoon via de controller zouden kunnen.

Ik zelf probeer altijd zo min mogelijk in de json te zetten zelf heb de static rules ook via de controller en niet via de json.
Je hebt helemaal gelijk dat verschillende onderdelen in de config naar de controller zouden kunnen. Maar het is niet mijn opzet geweest om zoveel mogelijk in de controller te doen, maar om een zo stabiel en robuust mogelijke configuratie te maken die zo eenvoudig mogelijk te gebruiken is.

Ik ga nog spelen met een "minimale json" configuratie, al vindt ik dat de USG firmware ook wat bugs zou mogen verhelpen ;-), dat zou ook schelen.

In elk geval bedankt voor je compliment en ik hoop dat andere mensen hier hun voordeel mee kunnen doen.

[Voor 23% gewijzigd door Coolhva op 29-09-2019 18:49]


Acties:
  • +1Henk 'm!
  • Pinned

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 17-03 15:42
Coolhva schreef op woensdag 7 november 2018 @ 20:46:
Mijn (werkende) configuratie voor KPN met IPTV en IPv6 via FTTH heb ik op github geplaatst:

https://github.com/coolhva/usg-kpn-ftth

Een verschil met de config van xbeam is het post config dhcp script en IPv6.
Ik snap wat je doet gezien wij dit al enige tijd op een soortgelijke wijze doen. Maar de rfc3442_classless_static_routes file blijft niet staan na een firmware upgrade. Dit is absoluut nog even het vermelden waard in de handleiding.

U+


  • Martin-at-Home
  • Registratie: November 2018
  • Laatst online: 21-10-2021
Ik heb een zelfde soort vraag/ probleem.
Hierboven staat voornamelijk beschreven hoe een USG in te zetten voor het vervangen van een Router met IPtv. Echter ik zou het ander willen doen, en de vraag is of dat werkt, ik krijg het in ieder geval niet (goed) aan de praat.
Mijn componenten zijn:
1 X Unifi USG
3 X Unifi 8P Switch
3 X Unifi AP LR
3 X WiFi SIDDS (incl gasten wifi met portal)

T-Mobile als provider en Drayteck mode.

Ik heb wel 2 UTP kabels liggen naar mijn TV kast beneden, daar is dus 1 van netwerk en de ander TV (rechtstreeks in poort 4 van de drayteck). Alles werkt tot nnu toe.
Echter wil ik graag voor mijn zoon op zolder een TV tuner aansluiten die ook over UTP gaat. Daar licht maar 1 UTP kabel naar toe. Met daar een Unifi Switch met een PS4, Apple TV en SONOS connect.
Als ik poort 4 van de switch in de meterkast reserveer voor IPTV (VLAN 10 aangemaakt zonder DHCP) en boven op dezelfde poort 4 (om het makkelijk te maken) ook VLAN 10 reserveer (tag) zou het toch moeten werken. Lijkt mij. In de meterkast ga ik van poort 3 van de drayteck naar poort 4 van de unifi meterkast switch (VLAN 10) en boven met VLAN 10 er weer uit. Alle andere poorten heb ik niet op ALL gezet maar op LAN VLAN. Poort 8 van de meterkast switch gaat naar boven naar poort 8 van de zolder switch, daar staan de VLANs op ALL. deze zouden dus wel aan moeten komen, en dat klopt ook wel.
Als alles is aangesloten gaat m'n hele netwerk over de zeik en geen enkele SONOS en Apple TV is meer bereikbaar. vooral alles wat achter de zolder switch is aangesloten is dan helemaal over de zeik.
Diverse dingen geprobeerd maar komt er niet uit. Soms lijkt het te werken als ik TV tuners uit heb staan.
Als ik alles uit de switch haal en allee IPtv aansluit werkt het overigens wel.

Iemand een idee welke denkfout ik hier maak? of kan het helemaal niet zoals ik graag zou willen?

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

Martin-at-Home schreef op donderdag 8 november 2018 @ 22:33:
Ik heb een zelfde soort vraag/ probleem.
Hierboven staat voornamelijk beschreven hoe een USG in te zetten voor het vervangen van een Router met IPtv. Echter ik zou het ander willen doen, en de vraag is of dat werkt, ik krijg het in ieder geval niet (goed) aan de praat.
Mijn componenten zijn:
1 X Unifi USG
3 X Unifi 8P Switch
3 X Unifi AP LR
3 X WiFi SIDDS (incl gasten wifi met portal)

T-Mobile als provider en Drayteck mode.

Ik heb wel 2 UTP kabels liggen naar mijn TV kast beneden, daar is dus 1 van netwerk en de ander TV (rechtstreeks in poort 4 van de drayteck). Alles werkt tot nnu toe.
Echter wil ik graag voor mijn zoon op zolder een TV tuner aansluiten die ook over UTP gaat. Daar licht maar 1 UTP kabel naar toe. Met daar een Unifi Switch met een PS4, Apple TV en SONOS connect.
Als ik poort 4 van de switch in de meterkast reserveer voor IPTV (VLAN 10 aangemaakt zonder DHCP) en boven op dezelfde poort 4 (om het makkelijk te maken) ook VLAN 10 reserveer (tag) zou het toch moeten werken. Lijkt mij. In de meterkast ga ik van poort 3 van de drayteck naar poort 4 van de unifi meterkast switch (VLAN 10) en boven met VLAN 10 er weer uit. Alle andere poorten heb ik niet op ALL gezet maar op LAN VLAN. Poort 8 van de meterkast switch gaat naar boven naar poort 8 van de zolder switch, daar staan de VLANs op ALL. deze zouden dus wel aan moeten komen, en dat klopt ook wel.
Als alles is aangesloten gaat m'n hele netwerk over de zeik en geen enkele SONOS en Apple TV is meer bereikbaar. vooral alles wat achter de zolder switch is aangesloten is dan helemaal over de zeik.
Diverse dingen geprobeerd maar komt er niet uit. Soms lijkt het te werken als ik TV tuners uit heb staan.
Als ik alles uit de switch haal en allee IPtv aansluit werkt het overigens wel.

Iemand een idee welke denkfout ik hier maak? of kan het helemaal niet zoals ik graag zou willen?
Moet je de poorten van de lijn tussen de switch als Trunk instellen? Dat is wat ik las in dit topic. Zodra ik twee switches heb moet ik het ook gaan instellen. Dus ben benieuwd hoe je het geregeld hebt.

Bookreview: De eeuwige verkettering van Avesi


  • mtenberg
  • Registratie: Juni 2013
  • Laatst online: 21-03 21:02
Martin-at-Home schreef op donderdag 8 november 2018 @ 22:33:
Ik heb een zelfde soort vraag/ probleem.
Hierboven staat voornamelijk beschreven hoe een USG in te zetten voor het vervangen van een Router met IPtv. Echter ik zou het ander willen doen, en de vraag is of dat werkt, ik krijg het in ieder geval niet (goed) aan de praat.
Mijn componenten zijn:
1 X Unifi USG
3 X Unifi 8P Switch
3 X Unifi AP LR
3 X WiFi SIDDS (incl gasten wifi met portal)

T-Mobile als provider en Drayteck mode.

Ik heb wel 2 UTP kabels liggen naar mijn TV kast beneden, daar is dus 1 van netwerk en de ander TV (rechtstreeks in poort 4 van de drayteck). Alles werkt tot nnu toe.
Echter wil ik graag voor mijn zoon op zolder een TV tuner aansluiten die ook over UTP gaat. Daar licht maar 1 UTP kabel naar toe. Met daar een Unifi Switch met een PS4, Apple TV en SONOS connect.
Als ik poort 4 van de switch in de meterkast reserveer voor IPTV (VLAN 10 aangemaakt zonder DHCP) en boven op dezelfde poort 4 (om het makkelijk te maken) ook VLAN 10 reserveer (tag) zou het toch moeten werken. Lijkt mij. In de meterkast ga ik van poort 3 van de drayteck naar poort 4 van de unifi meterkast switch (VLAN 10) en boven met VLAN 10 er weer uit. Alle andere poorten heb ik niet op ALL gezet maar op LAN VLAN. Poort 8 van de meterkast switch gaat naar boven naar poort 8 van de zolder switch, daar staan de VLANs op ALL. deze zouden dus wel aan moeten komen, en dat klopt ook wel.
Als alles is aangesloten gaat m'n hele netwerk over de zeik en geen enkele SONOS en Apple TV is meer bereikbaar. vooral alles wat achter de zolder switch is aangesloten is dan helemaal over de zeik.
Diverse dingen geprobeerd maar komt er niet uit. Soms lijkt het te werken als ik TV tuners uit heb staan.
Als ik alles uit de switch haal en allee IPtv aansluit werkt het overigens wel.

Iemand een idee welke denkfout ik hier maak? of kan het helemaal niet zoals ik graag zou willen?
Ik heb het als volgt:

* Router LAN-interface, bijv. eth1, voorzie ik van meerdere VLAN's voor o.a. voice, IPTV en de interne gescheiden netwerken waarvan sommige ook weer gekoppeld zijn aan de SSID's van de Unifi AP.
* Vanaf deze eth-interface op de router loopt een ethernetkabel naar de "hoofd"-switch. Vanaf deze switch maak je weer een uplink naar de volgende switch(es) in je netwerk. Op zowel de ethernetpoort naar je router als ook naar je volgende switch zet je beide poorten op Tagged voor alle VLAN's die je uiteindelijk uit wilt laten komen op deze switch en de achterliggende router.
* Op de overige switch(es) zet je op de uplinkpoorten ook weer alles Tagged voor alle VLAN's en voor aangesloten devices zet je de poorten op Untagged en het VLAN waar je ze in wilt hebben. Ook zet je op die poort een overeenkomstige PVID (nummer van het VLAN).
* Als je een Unifyi AP koppelt op je switch(es) zet je voor alle VLAN's die je erop wilt aanbieden die poort op Tagged voor alle VLAN's zodat je SSID's kunt maken met gescheiden VLAN's.

Zo kun je over 1 ethernetkabel vanaf je router en meerdere switches op diverse plekken in huis overal alle VLAN's aanbieden en verkeersstromen gescheiden houden. I.c.m. IPTV ook wel zo fijn. Managed switches met IGMP-snooping raad ik je daarbij aan. En zet je IPTV-vlan niet op de poort waarop je Unifi AP is aangesloten.

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 20-03 12:07
Heb in de Topic Start ook nog wat extra info toegevoegd over VLAN gebruik op het interne netwerk.
Dit is natuurlijk wel basis info.. :) (zie mezelf niet als expert)

Als er fouten inzitten of dingen ander omschreven moet worden, graag een PM..

  • shaft8472
  • Registratie: Januari 2002
  • Laatst online: 18-03 22:57
Er is een nieuwe béta firmware voor de USG: versie 4.4.34

Heeft iemand deze al geprobeerd?

  • cycloon_
  • Registratie: December 2003
  • Laatst online: 03-03-2022
Beste Usg gurus ;)

Ik gebruik momenteel de config van xbeam in combinatie met xs4all fiber, direct aangesloten op de usg (niet pro en dus zonder fritz).

Nu werkt mijn internet en ip tv vlekkeloos, uitgezonderd het vpn stuk. Als ik nu via de webinterface een vpn config maak, krijg ik geen verbinding 8)7 .

Heeft iemand van jullie het vpn stuk werkende gekregen met de config van xbeam of een soortgelijke ip tv gateway.json ?

Als iemand een tip of werkende config kan posten zou helemaal top zijn.

http://specs.tweak.to/9714


  • rjhilbrink
  • Registratie: Oktober 2007
  • Laatst online: 19-03 01:14
cycloon_ schreef op donderdag 15 november 2018 @ 11:17:
Beste Usg gurus ;)

Ik gebruik momenteel de config van xbeam in combinatie met xs4all fiber, direct aangesloten op de usg (niet pro en dus zonder fritz).

Nu werkt mijn internet en ip tv vlekkeloos, uitgezonderd het vpn stuk. Als ik nu via de webinterface een vpn config maak, krijg ik geen verbinding 8)7 .

Heeft iemand van jullie het vpn stuk werkende gekregen met de config van xbeam of een soortgelijke ip tv gateway.json ?

Als iemand een tip of werkende config kan posten zou helemaal top zijn.
Even afhankelijk van welke VPN je wil gebruiken, maar voor mij was volgende voldoende (letop vlan34 is voor TWEAKen eth2 is de WAN1 van de USG-Pro)

"vpn":{
"ipsec":{
"auto-firewall-nat-exclude":"disable",
"ipsec-interfaces":{
"interface":[
"eth2.34"
]
},
"nat-traversal":"enable"
},
"l2tp":{
"remote-access":{
"dhcp-interface":"eth2.34"
}
}
}

Als je nu in de config kijkt (de running) staat er waarschijnlijk eth2 of welke WAN poort je dan ook gebruikt.

PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West


  • cycloon_
  • Registratie: December 2003
  • Laatst online: 03-03-2022
Thx!

Ik gebruik nu onderstaand, echter krijg ik hier een commit error op:

configuration commit error. Error message: { "COMMIT" : { "error" : "￾[ vpn ]\nL2TP VPN configuration error: IPsec authentication mode not defined.\n\n￿0\nCommit failed\n" , "failure" : "1" , "success" : "1"} , "DELETE" : { "failure" : "0" , "success" : "1"} , "SESSION_ID" : "da93ef7204f24dc8045bc10c1f" , "SET" : { "failure" : "0" , "success" : "1"

Enig idee?


"vpn": {
"ipsec": {
"auto-firewall-nat-exclude": "disable",
"ipsec-interfaces": {
"interface": [
"pppoe2"
]
},
"nat-traversal": "enable"
},
"l2tp": {
"remote-access": {
"dhcp-interface": "pppoe2"
}
}
}
}

http://specs.tweak.to/9714


  • insan1ty
  • Registratie: Oktober 2001
  • Laatst online: 15-03 22:12
Ik probeer FTTH KPN internet en bridged IPTV aan de gang te krijgen. Ik weet dat bridged eindig is, maar op mijn huidige setup met de RT-AC66U werkt dat al jaren. Netflix gebruik ik niet via het KPN netwerk en ik moet zeggen dat ik steeds minder TV kijk - wellicht gaat dat er over een jaartje wel helemaal uit. Op dit moment gebruik ik ook enkel IPv4.

In elk geval: allereerst mijn setup:

fw01 = USG
sw01 = US-16-150W
ap01 = UAP-AC-Lite
vm01 = Unifi Controller

Ik gebruik de Unifi webinterface om alles te managen. Het WiFi deel bestaat uit twee SSID's, waarbij de guest WiFi zijn eigen VLAN heeft (en zo gescheiden is van de rest van het netwerk). Mijn eigen devices mogen 10.0.1.1/24 gebruiken, Guest Wifi clients gebruiken 10.0.3.1/24. So far so good, dat werkt ook allemaal. Echter wanneer de boel aan het internet moet hangen gaat het niet fantastisch. De USG krijgt netjes een WAN IP, maar dat traffic komt niet verder op het netwerk. Ik vermoed dat dat komt omdat ik in de firewall settings de rules niet heb toegevoegd die met een config.gateway.json script wel toegevoegd worden.

Inmiddels heb ik talloze (config.gateway.json) scripts voorbij zien komen van de bekende bronnen, maar ik lees ook dat als je zo'n script gebruikt je eigenlijk via de Unifi webinterface niks meer moet veranderen omdat dan dingen overschreven worden, mogelijk met infinite provisioning loops tot gevolg. Toch doe ik liever alles via de webinterface, want daar schaf je uiteindelijk toch het Unifi ecosysteem voor aan. Daarnaast wil ik ook beter begrijpen wat er precies onder de motorkap gebeurt en dat leer je toch het snelste door niet simpelweg een scriptje van github te draaien en er verder niet meer naar om te kijken.

Vandaar de volgende vragen:
- Is het mogelijk om mijn eigen VLAN verdeling op het LAN te behouden, terwijl ik wel (bridged) IPTV gebruik?
- Is het mogelijk om mijn interne LAN op 10.0.1.1/24 te houden, of moet er perse 192.168.2.xxx zoals in de EB gebruikt worden?
- Klopt het dat de Unifi webinterface en eigen json scripts niet goed samengaan? Of is het wel te doen als je maar oppast wat je via de webconfig aanpast?
- Als het wel via de webinterface kan, is het dan gewoon een kwestie van de rules uit de JSON file overnemen, of gaat dat vanzelf als je de JSON file gebruikt? Ik heb dat tot op heden niet gedaan om mijn reeds werkende configuratie niet te overschrijven.

  • johnbetonschaar
  • Registratie: Oktober 2005
  • Laatst online: 15-03 13:46
Bij mij werkt routed IPTV via de USG inmiddels naar behoren, maar nu wil ik graag het IPTV verkeer scheiden van de rest van het LAN verkeer via een VLAN. Ik had hier het volgende topic voor geopend:

KPN (routed) IPTV decoders op apart VLAN icm Unifi USG

Maar misschien is het toch ook wel handig om het centraal te houden via dit topic O-)

Mijn vraag uit het andere topic:
johnbetonschaar schreef op zaterdag 24 november 2018 @ 16:43:
Om de boel wat verder dicht te timmeren wil ik graag het LAN verkeer verdelen over verschillende VLAN's. Zo heb ik bijvoorbeeld al een apart VLAN aangemaakt voor IOT spullen, met firewall regels die LAN <=> IOT verkeer alleen toestaan tussen een klein aantal vertrouwde clients. Dit werkt prima.

Wat ik nu eigenlijk graag zou willen is ook de KPN IPTV decoders op een aparte VLAN zetten. Nu krijgen de decoders een IP uit de normale LAN range, en gaat al het bijbehorende multicast verkeer over dezelfde IP range. Uiteraard heb ik IGMP snooping op alle switches, maar toch zou ik dit verkeer toch ook graag via een apart VLAN scheiden.

Ik krijg dit helaas niet werkend. Een VLAN aanmaken en aan de switch poort van de decoder assignen werkt prima, de decoder krijgt dan een IP op het VLAN subnet, en kan gewoon probleemloos booten. Alleen als je er TV op probeert te kijken stottert het beeld, en krijg je binnen een minuut een van de bekende popups 'zap naar andere zender en terug', 'herstart de router' etc.

Ik vermoed dus dat ik iets extra moet doen in de configuratie van de USG, om expliciet het verkeer van de IPTV VLAN naar de IGMP proxy op de USG sturen. Mijn kennis van de USG en van de precieze werking van het IPTV gebeuren op mijn netwerk is vrij beperkt, ik heb eigenlijk gewoon de standaard configs van de basmeerman GitHub gebruikt, met de aanpassingen van @xbeam om source-validation weer aan te zetten, maar hoe het exact werkt weet ik niet :o

Is er iemand die dit al eens zo heeft ingericht, of weet hoe wat er nodig is aan firewall regels en/of extra USG configuratie om dit mogelijk te maken? Thanks!

  • johnbetonschaar
  • Registratie: Oktober 2005
  • Laatst online: 15-03 13:46
insan1ty schreef op woensdag 21 november 2018 @ 23:56:

Vandaar de volgende vragen:
- Is het mogelijk om mijn eigen VLAN verdeling op het LAN te behouden, terwijl ik wel (bridged) IPTV gebruik?
- Is het mogelijk om mijn interne LAN op 10.0.1.1/24 te houden, of moet er perse 192.168.2.xxx zoals in de EB gebruikt worden?
- Klopt het dat de Unifi webinterface en eigen json scripts niet goed samengaan? Of is het wel te doen als je maar oppast wat je via de webconfig aanpast?
- Als het wel via de webinterface kan, is het dan gewoon een kwestie van de rules uit de JSON file overnemen, of gaat dat vanzelf als je de JSON file gebruikt? Ik heb dat tot op heden niet gedaan om mijn reeds werkende configuratie niet te overschrijven.
Over de (on)mogelijkheden van bridged IPTV kan ik niet zo veel zeggen, maar dit kan ik wel zeggen:

- Volgens mij kan je gewoon elke LAN ip range gebruiken die je wil, ik had alles voorheen op 192.168.100.x draaien en dat was geen probleem. Ik zou niet weten waarom dat anders zou zijn bij bridged IPTV
- Zo lang je oplet wat je in de Unifi webinterface aanpast werkt alles prima samen met de config.json.gateway. Waar je wel voor op moet letten is bij USG firmware of controller updates: je config kan dan kapot gaan omdat er defaults van de USG veranderd zijn die incompatible zijn met je config, of extra config vereisen om alles werkend te houden.

  • mithras
  • Registratie: Maart 2003
  • Niet online
insan1ty schreef op woensdag 21 november 2018 @ 23:56:
Vandaar de volgende vragen:
- Is het mogelijk om mijn eigen VLAN verdeling op het LAN te behouden, terwijl ik wel (bridged) IPTV gebruik
Ja dat kan, ik heb zelf ook eigen vlans op mijn netwerk. Je moet alleen oppassen dat de iptv volgens mij untagged blijft. Zoals de vraag van @johnbetonschaar net onder jou, ik heb dat nog niet voor elkaar gekregen.
- Is het mogelijk om mijn interne LAN op 10.0.1.1/24 te houden, of moet er perse 192.168.2.xxx zoals in de EB gebruikt worden?
Ja dat is onafhankelijk (ik gebruik 192.168.1.0/24 maar dat maakt eigenlijk niets uit.
- Klopt het dat de Unifi webinterface en eigen json scripts niet goed samengaan? Of is het wel te doen als je maar oppast wat je via de webconfig aanpast?
- Als het wel via de webinterface kan, is het dan gewoon een kwestie van de rules uit de JSON file overnemen, of gaat dat vanzelf als je de JSON file gebruikt? Ik heb dat tot op heden niet gedaan om mijn reeds werkende configuratie niet te overschrijven.
Ze werken prima samen, maar het advies is om je json zo klein mogelijk te houden en wat je via de web interface kan doen, ook daar te doen. Dat maakt je json ook overzichtelijk.

Er zijn enkele onderdelen die niet helemaal lekker samen werken: de web interface gaat uit van 1 verbinding op WAN, terwijl ik bijvoorbeeld met PPPoE op vlan6 inbel en met DHCP op vlan 4 een iptv ip adres krijg. De interface laat alleen de dhcp zien. Dus technisch werkt het, maar door de json kan je in de web interface de WAN connectie niet meer aanpassen.

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 00:17

nero355

ph34r my [WCG] Cows :P

@johnbetonschaar Volgens mij kan je beter de hele config weggooien en die van @xbeam gebruiken, want heel veel mensen hadden juist dergelijke problemen met de config van basmeerman ;)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

cycloon_ schreef op donderdag 15 november 2018 @ 18:19:
Thx!

Ik gebruik nu onderstaand, echter krijg ik hier een commit error op:

configuration commit error. Error message: { "COMMIT" : { "error" : "￾[ vpn ]\nL2TP VPN configuration error: IPsec authentication mode not defined.\n\n￿0\nCommit failed\n" , "failure" : "1" , "success" : "1"} , "DELETE" : { "failure" : "0" , "success" : "1"} , "SESSION_ID" : "da93ef7204f24dc8045bc10c1f" , "SET" : { "failure" : "0" , "success" : "1"

Enig idee?


"vpn": {
"ipsec": {
"auto-firewall-nat-exclude": "disable",
"ipsec-interfaces": {
"interface": [
"pppoe2"
]
},
"nat-traversal": "enable"
},
"l2tp": {
"remote-access": {
"dhcp-interface": "pppoe2"
}
}
}
}
Ja DHCP-interface kan geen pppoe2 zijn.

Je moet DHCP interface verwijderen en een outside interface aan maken.
Maar dit kn niet in de controller is een bug waar ik maanden met Ubnt mee bezig ben maar ze Ze Level 3 niets aan willen doen en level1 blijven rondjes draaien omdat ze niet kwijt kunnen bij level 3 support

Lesdictische is mijn hash#


  • kariem112
  • Registratie: Januari 2002
  • Niet online
JVaags schreef op dinsdag 6 november 2018 @ 12:33:
[...]


Ja dat was hem inderdaad, ik had de filtering op source poort gezet en dat werkt niet.
Maar dit werkt goed. Ik heb nu;

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
name IPTV_IN {
        default-action drop
        description "IPTV to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow IPTV"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
            source {
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    name IPTV_LOCAL {
        default-action drop
        description "IPTV to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow IPTV"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description "Allow IGMP"
            log disable
            protocol igmp
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
Werken deze rules nog steeds goed? En, hoe kan ik ze eenvoudig importeren :9
kariem112 schreef op zondag 25 november 2018 @ 10:23:
[...]

Werken deze rules nog steeds goed? En, hoe kan ik ze eenvoudig importeren :9
Ik zou ze er gewoon via de controller inzetten
Zo veel regels zijn het niet.

Lesdictische is mijn hash#

insan1ty schreef op woensdag 21 november 2018 @ 23:56:
Ik probeer FTTH KPN internet en bridged IPTV aan de gang te krijgen. Ik weet dat bridged eindig is, maar op mijn huidige setup met de RT-AC66U werkt dat al jaren. Netflix gebruik ik niet via het KPN netwerk en ik moet zeggen dat ik steeds minder TV kijk - wellicht gaat dat er over een jaartje wel helemaal uit. Op dit moment gebruik ik ook enkel IPv4.

In elk geval: allereerst mijn setup:
[Afbeelding]
fw01 = USG
sw01 = US-16-150W
ap01 = UAP-AC-Lite
vm01 = Unifi Controller

Ik gebruik de Unifi webinterface om alles te managen. Het WiFi deel bestaat uit twee SSID's, waarbij de guest WiFi zijn eigen VLAN heeft (en zo gescheiden is van de rest van het netwerk). Mijn eigen devices mogen 10.0.1.1/24 gebruiken, Guest Wifi clients gebruiken 10.0.3.1/24. So far so good, dat werkt ook allemaal. Echter wanneer de boel aan het internet moet hangen gaat het niet fantastisch. De USG krijgt netjes een WAN IP, maar dat traffic komt niet verder op het netwerk. Ik vermoed dat dat komt omdat ik in de firewall settings de rules niet heb toegevoegd die met een config.gateway.json script wel toegevoegd worden.

Inmiddels heb ik talloze (config.gateway.json) scripts voorbij zien komen van de bekende bronnen, maar ik lees ook dat als je zo'n script gebruikt je eigenlijk via de Unifi webinterface niks meer moet veranderen omdat dan dingen overschreven worden, mogelijk met infinite provisioning loops tot gevolg. Toch doe ik liever alles via de webinterface, want daar schaf je uiteindelijk toch het Unifi ecosysteem voor aan. Daarnaast wil ik ook beter begrijpen wat er precies onder de motorkap gebeurt en dat leer je toch het snelste door niet simpelweg een scriptje van github te draaien en er verder niet meer naar om te kijken.

Vandaar de volgende vragen:
- Is het mogelijk om mijn eigen VLAN verdeling op het LAN te behouden, terwijl ik wel (bridged) IPTV gebruik?
- Is het mogelijk om mijn interne LAN op 10.0.1.1/24 te houden, of moet er perse 192.168.2.xxx zoals in de EB gebruikt worden?
- Klopt het dat de Unifi webinterface en eigen json scripts niet goed samengaan? Of is het wel te doen als je maar oppast wat je via de webconfig aanpast?
- Als het wel via de webinterface kan, is het dan gewoon een kwestie van de rules uit de JSON file overnemen, of gaat dat vanzelf als je de JSON file gebruikt? Ik heb dat tot op heden niet gedaan om mijn reeds werkende configuratie niet te overschrijven.
Ik denk dat je bij bridge beter 192. Kan gebruiken het IPTV netwerk van kpn gebruik al 10.0 en deze range bridge over een vlan naar binnen.

Maar bridge IPTV raad ik af vanwege hardware offloading. Wanneer je een bridge hebt kan de speciale routing chip in de usg het verkeer niet meer afhandelen waardoor als door de cpu gaat en hierdoor de usg beperkt is snelheid (usg 85mbit/s USG Pro 250mbit/s )

Lesdictische is mijn hash#

mithras schreef op zaterdag 24 november 2018 @ 17:57:
[...]
Ja dat kan, ik heb zelf ook eigen vlans op mijn netwerk. Je moet alleen oppassen dat de iptv volgens mij untagged blijft. Zoals de vraag van @johnbetonschaar net onder jou, ik heb dat nog niet voor elkaar gekregen.

[...]
Ja dat is onafhankelijk (ik gebruik 192.168.1.0/24 maar dat maakt eigenlijk niets uit.

[...]
Ze werken prima samen, maar het advies is om je json zo klein mogelijk te houden en wat je via de web interface kan doen, ook daar te doen. Dat maakt je json ook overzichtelijk.

Er zijn enkele onderdelen die niet helemaal lekker samen werken: de web interface gaat uit van 1 verbinding op WAN, terwijl ik bijvoorbeeld met PPPoE op vlan6 inbel en met DHCP op vlan 4 een iptv ip adres krijg. De interface laat alleen de dhcp zien. Dus technisch werkt het, maar door de json kan je in de web interface de WAN connectie niet meer aanpassen.
Bij bridge IPTV moet de vlan tagged blijven tot het poortje van de switch waar de stb op zit.

Lesdictische is mijn hash#


  • Psycho_Mantis
  • Registratie: Februari 2007
  • Laatst online: 22-03 19:26

Psycho_Mantis

Wow. So Amaze.

Ik heb sinds gisteren een vdsl aansluiting via online.

Nu heb ik mijn WAN poorten als volgt geconfigureerd:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
    ethernet eth2 {
        address dhcp
        description WAN
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
        vif 4 {
            address dhcp
            description Online_IPTV
            mac XX:XX:XX:XX:XX:XX
        }
    }


Ik kan al TV kijken en ik kan interneten ondanks ik helemaal nog geen static routes heb geconfigureerd. Ook nog geen igmp-whitelist.
Echter vindt mijn Airport extreme (voor de wifi) het UDP traffic niet zo leuk, wat niet zo vreemd is natuurlijk.

Maar hoe kan ik deze gegevens nu achterhalen?

Ik heb wel Wireshark aangeslingerd en ik zie vooral veel Src: 217.166.226.136 dst: 224.0.252.136

PVoutput

Psycho_Mantis schreef op zondag 25 november 2018 @ 21:53:
Ik heb sinds gisteren een vdsl aansluiting via online.

Nu heb ik mijn WAN poorten als volgt geconfigureerd:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
    ethernet eth2 {
        address dhcp
        description WAN
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
        vif 4 {
            address dhcp
            description Online_IPTV
            mac XX:XX:XX:XX:XX:XX
        }
    }


Ik kan al TV kijken en ik kan interneten ondanks ik helemaal nog geen static routes heb geconfigureerd. Ook nog geen igmp-whitelist.
Echter vindt mijn Airport extreme (voor de wifi) het UDP traffic niet zo leuk, wat niet zo vreemd is natuurlijk.

Maar hoe kan ik deze gegevens nu achterhalen?

Ik heb wel Wireshark aangeslingerd en ik zie vooral veel Src: 217.166.226.136 dst: 224.0.252.136
Als alles goed werkt behalve wifi dan zou ik er een swtich tussen zetten met igmp snooping.
of wanneer je een unifi switch hebt dit aan zetten

Lesdictische is mijn hash#


  • Psycho_Mantis
  • Registratie: Februari 2007
  • Laatst online: 22-03 19:26

Psycho_Mantis

Wow. So Amaze.

xbeam schreef op zondag 25 november 2018 @ 22:07:
[...]


Als alles goed werkt behalve wifi dan zou ik er een swtich tussen zetten met igmp snooping.
of wanneer je een unifi switch hebt dit aan zetten
Ik moet nog even uitzoeken of mijn HP procurve dat kan.
Zit er eigenlijk ook aan te denken om al die STB’s gewoon op een eigen vlan te zetten, dan weet ik zeker dat het verkeer niet overal maar heen gebroadcast wordt.

PVoutput


  • insan1ty
  • Registratie: Oktober 2001
  • Laatst online: 15-03 22:12
mithras schreef op zaterdag 24 november 2018 @ 17:57:
[...]
Ja dat kan, ik heb zelf ook eigen vlans op mijn netwerk. Je moet alleen oppassen dat de iptv volgens mij untagged blijft. Zoals de vraag van @johnbetonschaar net onder jou, ik heb dat nog niet voor elkaar gekregen.

[...]
Ja dat is onafhankelijk (ik gebruik 192.168.1.0/24 maar dat maakt eigenlijk niets uit.

[...]
Ze werken prima samen, maar het advies is om je json zo klein mogelijk te houden en wat je via de web interface kan doen, ook daar te doen. Dat maakt je json ook overzichtelijk.

Er zijn enkele onderdelen die niet helemaal lekker samen werken: de web interface gaat uit van 1 verbinding op WAN, terwijl ik bijvoorbeeld met PPPoE op vlan6 inbel en met DHCP op vlan 4 een iptv ip adres krijg. De interface laat alleen de dhcp zien. Dus technisch werkt het, maar door de json kan je in de web interface de WAN connectie niet meer aanpassen.
Top, ik heb alles nu werkend met de json van @xbeam en het updatescript van basmeerman. Het heeft me wel een hele avond gekost inclusief een factory reset van alle devices en een clean install van de controller maar uiteindelijk hebben we dan internet, routed IPTV, werkende chromecast via wifi, enz. _/-\o_
Heb de tweede IPTV STB nog niet aangesloten, maar gok dat dat ook wel zal werken.

  • Psycho_Mantis
  • Registratie: Februari 2007
  • Laatst online: 22-03 19:26

Psycho_Mantis

Wow. So Amaze.

Ik ben gisteren avond weer druk geweest om alles te configureren naar wens.

ETH0 untagged krijgt van de ISP een publiek IP en Edge OS maakt vanzelf een static route aan met destination 0.0.0.0/0 via 85.149.XX.XX

ETH0.4 krijgt ook een IP van de ISP op het IPTV vlan en hij maakt ook een static route vanzelf aan met destination 0.0.0.0/0 via 10.226.112.1

Dit geeft natuurlijk direct al problemen, omdat alleen via 85.149.XX.XX internet toegang is.

Hoe lossen jullie dit op? Aangezien deze routes gewoon door Edge OS zelf worden gemaakt door DHCP. Ik wil natuurlijk helemaal niet dat al het verkeer gerouteerd wordt via de IPTV gateway (want dat werkt niet). De standby box werkt wel in deze situatie, maar internet erbij is ook wel fijn.


Zelf had ik de volgende oplossing bedacht:
DHCP voor mijn eigen lan op 10.0.1.0/24
DHCP voor IPTV op 10.0.2.0/24

switch0 met ip 10.0.1.1/24
eth4 met ip 10.0.2.1/24

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
set protocols static table 11 route 0.0.0.0/0 next-hop 85.149.XX.1
set protocols static table 12 route 0.0.0.0/0 next-hop 10.226.112.1

set firewall modify PBR_policy rule 20 description Route_iNET
set firewall modify PBR_policy rule 20 source address 10.0.1.0/24
set firewall modify PBR_policy rule 20 modify table 11

set firewall modify PBR_policy rule 30 description Route_IPTV
set firewall modify PBR_policy rule 30 source address 10.0.2.0/24 
set firewall modify PBR_policy rule 30 modify table 12

set interfaces ethernet eth4 firewall in modify PBR_policy
set interfaces ethernet switch firewall in modify PBR_policy


Alleen nu loop ik er nog op stuk dat de STB geen ip krijgt via DHCP op ETH4. op Switch0 wel.
Mijn laptop krijgt wel een IP op ETH4. 8)7

PVoutput


  • Sjoerdk1993
  • Registratie: Juli 2015
  • Laatst online: 03-08-2022
Mede USGers,

Kan iemand me helpen aan een config voor de USG 3 icm Tweak glasvezel + IPTV?
Heb alles al geprobeerd ook mijn oude config van KPN maar op 1 of andere manier maakt hij VLAN 4 niet aan.

Hoor graag van jullie
{
"interfaces": {
"ethernet": {
"eth0": {
"description": "eth0 - FTTH",
"duplex": "auto",
"speed": "auto",
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "eth0.4 - IPTV",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "update"
}
},
"34": {
"description": "Internet",
"address": [
"dhcp"
],
"dhcp-options": {
"default-route": "update",
"default-route-distance": "1",
"name-server": "no-update"
},
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
},
"loopback": {
"lo": "''"
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth1": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}
}
},
"static": {
"interface-route": {
"0.0.0.0/0": {
"next-hop-interface": {
"eth0.34": {
"distance": "1"
}
}
}
},
"route": {
"185.6.48.0/26": {
"next-hop": {
"10.213.96.1": "''"
}
}
}
}
},
"service": {
"nat": {
"rule": {
"5000": {
"description": "MASQ corporate_network to IPTV network",
"destination": {
"address": "213.75.112.0/21"
},
"log": "disable",
"outbound-interface": "eth0.4",
"protocol": "all",
"type": "masquerade"
},
"6001": {
"description": "MASQ corporate_network to WAN",
"log": "disable",
"outbound-interface": "eth0.34",
"protocol": "all",
"source": {
"group": {
"network-group": "corporate_network"
}
},
"type": "masquerade"
},
"6002": {
"description": "MASQ remote_user_vpn_network to WAN",
"log": "disable",
"outbound-interface": "eth0.34",
"protocol": "all",
"source": {
"group": {
"network-group": "remote_user_vpn_network"
}
},
"type": "masquerade"
},
"6003": {
"description": "MASQ guest_network to WAN",
"log": "disable",
"outbound-interface": "eth0.34",
"protocol": "all",
"source": {
"group": {
"network-group": "guest_network"
}
},
"type": "masquerade"
}
}
}
}
}

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 17-03 15:42
Psycho_Mantis schreef op dinsdag 27 november 2018 @ 10:24:
Ik ben gisteren avond weer druk geweest om alles te configureren naar wens.

ETH0 untagged krijgt van de ISP een publiek IP en Edge OS maakt vanzelf een static route aan met destination 0.0.0.0/0 via 85.149.XX.XX

ETH0.4 krijgt ook een IP van de ISP op het IPTV vlan en hij maakt ook een static route vanzelf aan met destination 0.0.0.0/0 via 10.226.112.1

Dit geeft natuurlijk direct al problemen, omdat alleen via 85.149.XX.XX internet toegang is.

Hoe lossen jullie dit op? Aangezien deze routes gewoon door Edge OS zelf worden gemaakt door DHCP. Ik wil natuurlijk helemaal niet dat al het verkeer gerouteerd wordt via de IPTV gateway (want dat werkt niet). De standby box werkt wel in deze situatie, maar internet erbij is ook wel fijn.


Zelf had ik de volgende oplossing bedacht:
DHCP voor mijn eigen lan op 10.0.1.0/24
DHCP voor IPTV op 10.0.2.0/24

switch0 met ip 10.0.1.1/24
eth4 met ip 10.0.2.1/24

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
set protocols static table 11 route 0.0.0.0/0 next-hop 85.149.XX.1
set protocols static table 12 route 0.0.0.0/0 next-hop 10.226.112.1

set firewall modify PBR_policy rule 20 description Route_iNET
set firewall modify PBR_policy rule 20 source address 10.0.1.0/24
set firewall modify PBR_policy rule 20 modify table 11

set firewall modify PBR_policy rule 30 description Route_IPTV
set firewall modify PBR_policy rule 30 source address 10.0.2.0/24 
set firewall modify PBR_policy rule 30 modify table 12

set interfaces ethernet eth4 firewall in modify PBR_policy
set interfaces ethernet switch firewall in modify PBR_policy


Alleen nu loop ik er nog op stuk dat de STB geen ip krijgt via DHCP op ETH4. op Switch0 wel.
Mijn laptop krijgt wel een IP op ETH4. 8)7
Op je eth0 en dus ook eth0.4 staat address op dhcp begrijp ik. Je kunt dan ook gelijk dhcp-options default-route-distance opgeven. Als je die op eth0 op bijvoorbeeld 200 zet en die van eth0.4 op 201 is je issue al opgelost mbt routing issues. Nu zou je met enkel een NAT rule kunnen zeggen dat het source ip, de stb dus, via eth0.4 moet lopen en de rest via eth0. Lijkt me net iets simpeler dan met modify rules gaan sleuren

U+


  • Rostvertol-Mil
  • Registratie: Januari 2002
  • Laatst online: 08:31
Rostvertol-Mil schreef op woensdag 3 oktober 2018 @ 20:02:
Extra kudo's voor @xbeam!
Ik draaide iets wat ooit als de config van Bas Meerman is begonnen, maar dit is zeker netter!

Nu afwachten of de kpn:kpn login de af en toe benodigde reboot oplost.
Rostvertol-Mil schreef op dinsdag 16 oktober 2018 @ 21:37:

Nu twee weken verder, heb nog steeds dezelfde next-hop als toen.
So far, so good!
Even mezelf quoten uit het Ubiquity Topic:
Ondertussen geruime tijd verder, en de config van @xbeam werkt nog steeds!

dot.blaat


  • Psycho_Mantis
  • Registratie: Februari 2007
  • Laatst online: 22-03 19:26

Psycho_Mantis

Wow. So Amaze.

Jeroen_ae92 schreef op dinsdag 27 november 2018 @ 22:37:
[...]

Op je eth0 en dus ook eth0.4 staat address op dhcp begrijp ik. Je kunt dan ook gelijk dhcp-options default-route-distance opgeven. Als je die op eth0 op bijvoorbeeld 200 zet en die van eth0.4 op 201 is je issue al opgelost mbt routing issues. Nu zou je met enkel een NAT rule kunnen zeggen dat het source ip, de stb dus, via eth0.4 moet lopen en de rest via eth0. Lijkt me net iets simpeler dan met modify rules gaan sleuren
Goede tip!
Ik heb nu nog de uitdaging dat de stream na ongeveer 10 minuten vast loopt. Als je ff zapt naar een andere zender en weer terug heb je weer beeld.
Denk je het net helemaal voor elkaar te hebben...

PVoutput


  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 17-03 15:42
Psycho_Mantis schreef op woensdag 28 november 2018 @ 16:34:
[...]

Goede tip!
Ik heb nu nog de uitdaging dat de stream na ongeveer 10 minuten vast loopt. Als je ff zapt naar een andere zender en weer terug heb je weer beeld.
Denk je het net helemaal voor elkaar te hebben...
Je hebt wel de IGMP-Proxy ingericht?

U+

Pagina: 1 2 3 ... 43 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee