|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Maar sinds vandaag krijg ik een melding van een update voor de IPTV (Arris VIP5202)
Als ik hem update dan restart hij en krijg je een melding dat hij de update aan het downloaden is.
daarna na de opstart krijg ik weer de melding dat er een update is dus heb het gevoel dat hij in een loop zit.
iemand bekend met dit probleem.
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Daarover gesproken.. bedankt voor je handleiding en config. Werkt bijna als een zonnetje! Ik wil graag voor IPV6 DNS ook het IP-adres van m'n USG gebruiken en dat die het weer forward naar de DNS servers van CloudFlare of Google, zodat al het DNS verkeer voor zowel IPV4 als IPV6 via de USG verloopt.Coolhva schreef op zondag 7 juni 2020 @ 21:49:
[...]
Mijn zoon zegt altijd “van proberen kan je leren” en daarom is het niet erg om fouten te maken, daar leer je weer van. Mijn handleiding neemt je door alle stappen heen maar misschien is het veel leuker om dat zelf uit te vogelen en als het niet werkt om terug te vallen op mijn handleiding
Ik probeer namelijk adblocking op DNS niveau goed werkend te krijgen met deze oplossing en dat lijkt maar deels goed te werken, namelijk alleen op m'n laptop en desktop en niet op m'n Android tablet en telefoon. Ik vermoed dat dat komt omdat de eerste 2 IPV4 DNS gebruikt via de USG en de laatste 2 de voorkeur geven aan IPV6 en daarmee rechtstreeks naar CloudFlare gaan.
Wat is nou m'n vraag..
Bricken kan nooit, aangezien je de USG altijd kan factory resetten en opnieuw kan adopten in de controller.WhistlerNL schreef op maandag 8 juni 2020 @ 19:54:
[...]
Daarover gesproken.. bedankt voor je handleiding en config. Werkt bijna als een zonnetje! Ik wil graag voor IPV6 DNS ook het IP-adres van m'n USG gebruiken en dat die het weer forward naar de DNS servers van CloudFlare of Google, zodat al het DNS verkeer voor zowel IPV4 als IPV6 via de USG verloopt.
Ik probeer namelijk adblocking op DNS niveau goed werkend te krijgen met deze oplossing en dat lijkt maar deels goed te werken, namelijk alleen op m'n laptop en desktop en niet op m'n Android tablet en telefoon. Ik vermoed dat dat komt omdat de eerste 2 IPV4 DNS gebruikt via de USG en de laatste 2 de voorkeur geven aan IPV6 en daarmee rechtstreeks naar CloudFlare gaan.
Wat is nou m'n vraag..Enig idee of ik gewoon kan aanprutsen met de settings in de config.gateway.json zolang ik maar valide JSON hou en in het goede formaat op sla, of kan ik ook iets bricken door verkeerde waardes in te voeren? Wellicht misschien meer een vraag voor het algemene Ubiquiti topic maar aangezien het gaat om de combi tussen Coolhva's config en adblocking toch maar hier geplaatst.
De actuele opbrengst van mijn Tibber Homevolt
Hieronder m'n uiteindelijke configuratie. Btw, aandachtspuntje, om die stappen te doorlopen voor de adblocker installatie moest ik MTU naar 1492 zetten in plaats van de 1500 die standaard in Coolhva's config staat. Zonder dat bleef het commando "sudo curl -L https://raw.githubusercontent.com" hangen. Ben verder geen netwerker dus geen idee wat de impact hier precies van is, maar dacht ergens wat uitleg te lezen van Coolhva dat het vooral een optimalisatie is om hem op 1500 te zetten?
Nu nog uitvogelen hoe ik eigen DNS servers instel in plaats van die van KPN te gebruiken, wat nu denk ik gebeurt.. gebruiksvriendelijk is het niet echt he
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
| { "system": { "task-scheduler": { "task": { "postprovisionroutes": { "executable": { "path": "/config/scripts/post-config.d/setroutes.sh" }, "interval": "2m" } } }, "offload": { "ipv4": { "forwarding": "enable", "gre": "enable", "pppoe": "enable", "vlan": "enable" } } }, "interfaces": { "ethernet": { "eth0": { "dhcp-options": { "default-route": "no-update", "default-route-distance": "1", "name-server": "no-update" }, "description": "WAN", "vif": { "4": { "address": [ "dhcp" ], "description": "IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" }, "mtu": "1492" }, "6": { "firewall": { "in": { "name": "WAN_IN" }, "local": { "name": "WAN_LOCAL" }, "out": { "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "auto", "firewall": { "in": { "name": "WAN_IN" }, "local": { "name": "WAN_LOCAL" }, "out": { "name": "WAN_OUT" } }, "mtu": "1492", "name-server": "auto", "password": "kpn", "user-id": "kpn" } } } } }, "eth1": { "description": "LAN" } } }, "protocols": { "igmp-proxy": { "interface": { "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": "''" } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ all traffic to IPTV network", "destination": { "address": "0.0.0.0/0" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
Voor verbindingen over PPPoE is een MTU van 1492 verplicht, aangezien het "oE" gedeelte 8 bytes aan de header toe voegt en je dan over de 1500 bytes zou gaan en potentieel fragmentatie bij grote pakketten gaat krijgen. Voornamelijk in situaties waar ICMP niet doorgelaten wordt en dus PMTUD niet goed functioneert.WhistlerNL schreef op maandag 8 juni 2020 @ 21:07:
Btw, aandachtspuntje, om die stappen te doorlopen voor de adblocker installatie moest ik MTU naar 1492 zetten in plaats van de 1500 die standaard in Coolhva's config staat. Zonder dat bleef het commando "sudo curl -L https://raw.githubusercontent.com" hangen. Ben verder geen netwerker dus geen idee wat de impact hier precies van is, maar dacht ergens wat uitleg te lezen van Coolhva dat het vooral een optimalisatie is om hem op 1500 te zetten?
@Coolhva ik zou je aanraden om in je default config de MTU op de PPPoE interface naar 1492 te updaten.
[ Voor 5% gewijzigd door JackBol op 08-06-2020 21:52 ]
De actuele opbrengst van mijn Tibber Homevolt
sudo curl is echt ten sterkste afgeraden. Je hebt geen root rechten nodig om iets van het internet te downloaden.WhistlerNL schreef op maandag 8 juni 2020 @ 21:07:
Zonder dat bleef het commando "sudo curl -L https://raw.githubusercontent.com" hangen.
De actuele opbrengst van mijn Tibber Homevolt
/f/image/eP7ovOpmDKLTY1opkl41Uwjy.png?f=fotoalbum_large)
Ik heb even zelf een trace die curl gedaan (vanaf een niet KPN PPPoE lijn) en zie inderdaad dat github frames van 1494 terug stuurt met een DF set. Daar gaat het dus fout als je de maximale MTU van 1492 niet instelt op de interface. Daarnaast kan ik hieruit afleiden dat je ergens ICMP packets dropt, waarschijnlijk op de WAN interface van je USG. Ik zou je aanraden om deze door te laten, of in ieder geval de ICMP type 3 messages, want die zijn essentieel voor een goede werking van het Internet.
De actuele opbrengst van mijn Tibber Homevolt
KPN bied gelukkig ondersteuning voor RFC4638 waardoor een MTU van 1500 (en groter) over PPPoE mogelijk is. Zie ook Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"JackBol schreef op maandag 8 juni 2020 @ 21:35:
[...]
Voor verbindingen over PPPoE is een MTU van 1492 verplicht, aangezien het "oE" gedeelte 8 bytes aan de header toe voegt en je dan over de 1500 bytes zou gaan en potentieel fragmentatie bij grote pakketten gaat krijgen. Voornamelijk in situaties waar ICMP niet doorgelaten wordt en dus PMTUD niet goed functioneert.
@Coolhva ik zou je aanraden om in je default config de MTU op de PPPoE interface naar 1492 te updaten.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
| { "expected_system_cfg" : { "service" : { "dns" : { "forwarding" : { "cache-size" : "10000", "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ], "except-interface" : [ "eth0.6" ], "name-server" : [ "8.8.8.8", "8.8.4.4" ] } } } } } |
De actuele opbrengst van mijn Tibber Homevolt
Coolhva schreef op maandag 8 juni 2020 @ 21:58:
[...]
KPN bied gelukkig ondersteuning voor RFC4638 waardoor een MTU van 1500 (en groter) over PPPoE mogelijk is. Zie ook Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"
[code]
ubnt@ubnt:~$ sudo ping -M do -s 1464 -c 2 <IPinAWS>
PING <IPinAWS> (<IPinAWS>) 1464(1492) bytes of data.
1472 bytes from <IPinAWS>: icmp_req=1 ttl=38 time=11.7 ms
1472 bytes from <IPinAWS>: icmp_req=2 ttl=38 time=11.9 ms
--- <IPinAWS> ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 11.796/11.888/11.981/0.142 ms
ubnt@ubnt:~$ sudo ping -M do -s 1465 -c 2 <IPinAWS>
PING <IPinAWS> (<IPinAWS>) 1465(1493) bytes of data.
From <mijnUSG> icmp_seq=1 Frag needed and DF set (mtu = 1492)
From <mijnUSG> icmp_seq=1 Frag needed and DF set (mtu = 1492)
--- <IPinAWS> ping statistics ---
0 packets transmitted, 0 received, +2 errors
[/code]
Scratch that, mijn WAN MTU staat natuurlijk nog op 1492.
Die ga ik nu even niet aanpassen omdat ik niet fysiek in de buurt ben.
Maar interessant dat je het hebt uitgezocht, ik ga hier zeker even naar kijken.
En bedankt voor de verwijzing naar RFC4638, interessant leesvoer!
[ Voor 11% gewijzigd door JackBol op 08-06-2020 22:09 ]
De actuele opbrengst van mijn Tibber Homevolt
Haha, soms ben je te snel😎. Maar KPN heeft dit nu ook op de eigen router pagina staan en voorheen haalde ik dit bij XS4ALL weg. Daarnaast heb ik veel verbindingen over het KPN netwerk aangesloten, vandaar dat daar ook enige kennis vandaan komt🙈.JackBol schreef op maandag 8 juni 2020 @ 22:05:
[...]
[code]
ubnt@ubnt:~$ sudo ping -M do -s 1464 -c 2 <IPinAWS>
PING <IPinAWS> (<IPinAWS>) 1464(1492) bytes of data.
1472 bytes from <IPinAWS>: icmp_req=1 ttl=38 time=11.7 ms
1472 bytes from <IPinAWS>: icmp_req=2 ttl=38 time=11.9 ms
--- <IPinAWS> ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 11.796/11.888/11.981/0.142 ms
ubnt@ubnt:~$ sudo ping -M do -s 1465 -c 2 <IPinAWS>
PING <IPinAWS> (<IPinAWS>) 1465(1493) bytes of data.
From <mijnUSG> icmp_seq=1 Frag needed and DF set (mtu = 1492)
From <mijnUSG> icmp_seq=1 Frag needed and DF set (mtu = 1492)
--- <IPinAWS> ping statistics ---
0 packets transmitted, 0 received, +2 errors
[/code]
Scratch that, mijn WAN MTU staat natuurlijk nog op 1492.
Die ga ik nu even niet aanpassen omdat ik niet fysiek in de buurt ben.
Maar interessant dat je het hebt uitgezocht, ik ga hier zeker even naar kijken.
En bedankt voor de verwijzing naar RFC4638, interessant leesvoer!
Kun je je config delen?DinkyToys schreef op zaterdag 15 februari 2020 @ 20:20:
Phew! Koste wat avonden, maar mijn probleem met Caiway Harderwijk en IPTV is opgelost. Veel makkelijker dan gedacht natuurlijk. Bridged met 1 VLAN.
13420 Wp 44x JA Solar / GW15KN-DT PVOutput - AIT SWCV92K3 W/W warmtepomp
Momenteel gebruik ik deze json file.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
| Code: { "interfaces": { "ethernet": { "eth0": { "dhcp-options": { "default-route": "no-update", "default-route-distance": "1", "name-server": "no-update" }, "vif": { "4": { "address": [ "dhcp" ], "description": "WAN", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" } }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "auto", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "auto", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1": { "alt-subnet": [ "0.0.0.0/24" ], "role": "downstream", "threshold": "1" } } }, "static": { "route": { "213.75.112.0/21": { "next-hop": { "10.204.12.1": "''" } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
Wanneer mijn USG van het stroom is geweest moet ik handmatig de volgende commando in putty draaien
show dhcp client leases interface eth0.4
Het adres moet ik dan bij de "next-hop" plaatsen.
Ik weet dat er een script is die het ook automatisch kan doen maar werd mij toen afgeraden vanwege de read write op de USG maar hoe zit dan nu echt?
Wie kan en wil mij helpen om dat laatste stukje voor elkaar te krijgen?
Mijn controller draaid op een nu nog windows systeem.
[ Voor 0% gewijzigd door MisteRMeesteR op 12-06-2020 23:42 . Reden: Code tags geplaatst. ]
Heb je het nu werkend gekregen met Caiway?wmo schreef op vrijdag 13 maart 2020 @ 12:46:
Iemand die kan helpen met Caiway IPTV en mijn gebouwde config?
Krijg alleen de tv gids maar geen beeld.
Edit---
begreep van caiway dat ik eind deze maand wordt overgezet naar het nieuwe platform van ze. Iemand enig idee of er dan ook wat wijzigt in de VLAN's?
13420 Wp 44x JA Solar / GW15KN-DT PVOutput - AIT SWCV92K3 W/W warmtepomp
Waarom draai je geen Pi-HoleWhistlerNL schreef op maandag 8 juni 2020 @ 19:54:
Ik probeer namelijk adblocking op DNS niveau goed werkend te krijgen met deze oplossing en dat lijkt maar deels goed te werken
Is veel makkelijker te beheren dan die oplossing en je kan het onafhankelijk van je Router draaien die al niet al te rijk is uitgerust qua SoC
Gooi effe alles tussen code tags met een setje quote tags eromheen :karlkani1985 schreef op dinsdag 9 juni 2020 @ 13:40:
Hi all,
Momenteel gebruik ik deze json file.
Code:
{
"interfaces": {
"ethernet": {
"eth0": {
"dhcp-options": {
"default-route": "no-update",
"default-route-distance": "1",
"name-server": "no-update"
},
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "WAN",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "no-update"
},
"ip": {
"source-validation": "loose"
}
},
"6": {
"description": "WAN",
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"pppoe": {
"2": {
"default-route": "auto",
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"name-server": "auto",
"password": "kpn",
"user-id": "kpn"
}
}
}
}
}
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth1": {
"alt-subnet": [
"0.0.0.0/24"
],
"role": "downstream",
"threshold": "1"
}
}
},
"static": {
"route": {
"213.75.112.0/21": {
"next-hop": {
"10.204.12.1": "''"
}
}
}
}
},
"port-forward": {
"wan-interface": "pppoe2"
},
"service": {
"dns": {
"forwarding": {
"except-interface": [
"pppoe2"
]
}
},
"nat": {
"rule": {
"5000": {
"description": "MASQ corporate_network to IPTV network",
"destination": {
"address": "213.75.112.0/21"
},
"log": "disable",
"outbound-interface": "eth0.4",
"protocol": "all",
"type": "masquerade"
},
"6001": {
"outbound-interface": "pppoe2"
},
"6002": {
"outbound-interface": "pppoe2"
},
"6003": {
"outbound-interface": "pppoe2"
}
}
}
}
}
Wanneer mijn USG van het stroom is geweest moet ik handmatig de volgende commando in putty draaien
show dhcp client leases interface eth0.4
Het adres moet ik dan bij de "next-hop" plaatsen.
Ik weet dat er een script is die het ook automatisch kan doen maar werd mij toen afgeraden vanwege de read write op de USG maar hoe zit dan nu echt?
Wie kan en wil mij helpen om dat laatste stukje voor elkaar te krijgen?
Mijn controller draaid op een nu nog windows systeem.
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 { "interfaces": { "ethernet": { "eth0": { "dhcp-options": { "default-route": "no-update", "default-route-distance": "1", "name-server": "no-update" }, "vif": { "4": { "address": [ "dhcp" ], "description": "WAN", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" } }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "auto", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "auto", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1": { "alt-subnet": [ "0.0.0.0/24" ], "role": "downstream", "threshold": "1" } } }, "static": { "route": { "213.75.112.0/21": { "next-hop": { "10.204.12.1": "''" } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } }
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Als je de regelWhistlerNL schreef op maandag 8 juni 2020 @ 21:07:
Thanks voor de aanmoediging. In plaats van prutsen met IPv6 heb ik maar besloten het er gewoon helemaal uit te slopen want heb er in m'n thuisnetwerk toch geen behoefte aan. Werkt nu prima samen met die adblocking oplossing, ook op Android devices. IPTV getest net, dat werkt ook nog dus ben happy
Hieronder m'n uiteindelijke configuratie. Btw, aandachtspuntje, om die stappen te doorlopen voor de adblocker installatie moest ik MTU naar 1492 zetten in plaats van de 1500 die standaard in Coolhva's config staat. Zonder dat bleef het commando "sudo curl -L https://raw.githubusercontent.com" hangen. Ben verder geen netwerker dus geen idee wat de impact hier precies van is, maar dacht ergens wat uitleg te lezen van Coolhva dat het vooral een optimalisatie is om hem op 1500 te zetten?
Nu nog uitvogelen hoe ik eigen DNS servers instel in plaats van die van KPN te gebruiken, wat nu denk ik gebeurt.. gebruiksvriendelijk is het niet echt he
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 { "system": { "task-scheduler": { "task": { "postprovisionroutes": { "executable": { "path": "/config/scripts/post-config.d/setroutes.sh" }, "interval": "2m" } } }, "offload": { "ipv4": { "forwarding": "enable", "gre": "enable", "pppoe": "enable", "vlan": "enable" } } }, "interfaces": { "ethernet": { "eth0": { "dhcp-options": { "default-route": "no-update", "default-route-distance": "1", "name-server": "no-update" }, "description": "WAN", "vif": { "4": { "address": [ "dhcp" ], "description": "IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" }, "mtu": "1492" }, "6": { "firewall": { "in": { "name": "WAN_IN" }, "local": { "name": "WAN_LOCAL" }, "out": { "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "auto", "firewall": { "in": { "name": "WAN_IN" }, "local": { "name": "WAN_LOCAL" }, "out": { "name": "WAN_OUT" } }, "mtu": "1492", "name-server": "auto", "password": "kpn", "user-id": "kpn" } } } } }, "eth1": { "description": "LAN" } } }, "protocols": { "igmp-proxy": { "interface": { "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": "''" } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ all traffic to IPTV network", "destination": { "address": "0.0.0.0/0" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } }
1
| "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};", |

Regel 169 verwijderen betekend dat hij de dns server van je IP4 instellingen gebruikt,
Maar waar is regels 158,159 voor dan ?
Ik draai namelijk zelf ook een pihole,
en heb ip6 uit staan naar mijn weten.
Maar valt me op dat ik toch meer advertenties binnen krijg dan ik eerst binnen kreeg.
en hij laat niet alle Queries laat zien die gedaan worden.
En volgens mij hoefde ik alleen de ip van de pihole in de volgende instellingen zetten normaal.

I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Je hebt gelijk; ook deze sectie (name servers) mag eruit!TRaSH schreef op dinsdag 9 juni 2020 @ 21:31:
Klein vraagje hier over vooral over het volgende gedeelte
[Afbeelding]
Regel 169 verwijderen betekend dat hij de dns server van je IP4 instellingen gebruikt,
Maar waar is regels 158,159 voor dan ?
Ik draai namelijk zelf ook een pihole,
en heb ip6 uit staan naar mijn weten.
Maar valt me op dat ik toch meer advertenties binnen krijg dan ik eerst binnen kreeg.
en hij laat niet alle Queries laat zien die gedaan worden.
En volgens mij hoefde ik alleen de ip van de pihole in de volgende instellingen zetten normaal.
[Afbeelding]
Ik heb precies hetzelfde probleem, heb je hier inmiddels een oplossing voor kunnen vinden?TRaSH schreef op maandag 8 juni 2020 @ 19:36:
Pas overgestapt naar KPN en gebruik succesvol de json file van Coolhva.
Maar sinds vandaag krijg ik een melding van een update voor de IPTV (Arris VIP5202)
Als ik hem update dan restart hij en krijg je een melding dat hij de update aan het downloaden is.
daarna na de opstart krijg ik weer de melding dat er een update is dus heb het gevoel dat hij in een loop zit.
iemand bekend met dit probleem.
Nee eigenlijk niet,Mahidi01 schreef op dinsdag 9 juni 2020 @ 23:34:
[...]
Ik heb precies hetzelfde probleem, heb je hier inmiddels een oplossing voor kunnen vinden?
Vraag me af of ik iets fout gedaan heb aangezien ik er niemand anders over hoor.
Ben wel hier wezen zoeken voor een oplossing.
En het enigste wat ik kon vinden was om weer de Experiabox aan te sluiten voor de upgrade
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Het enige dat ik me kan bedenken is dat je stb niet bij de update multicast group kan.TRaSH schreef op woensdag 10 juni 2020 @ 07:19:
[...]
Nee eigenlijk niet,
Vraag me af of ik iets fout gedaan heb aangezien ik er niemand anders over hoor.
Ben wel hier wezen zoeken voor een oplossing.
En het enigste wat ik kon vinden was om weer de Experiabox aan te sluiten voor de upgrade
Ik heb xs4all en de software update kwam binnen via MC Group 224.0.250.87 vanaf Source 213.75.167.58.
Check even of die source pingbaar is en wat je bij alt-subnets geconfigureerd hebt op de eth0.4 interface.
De actuele opbrengst van mijn Tibber Homevolt
Ik kom van een Asus router waar ik ook alles in 1 had. Upgrade gedaan naar USG/UAP's/USW's, dat was al een behoorlijke stap. Toen KPN router er tussenuit en ben eigenlijk gewoon 1 ding per keer aan het veranderen nu. Pi-Hole staat ook op m'n todo lijstje, maar daar moet ik ook nog even de spulletjes voor bestellen. Nu eerst nog even spelen met de config.gateway.json om daar wat meer gevoel bij te krijgen.nero355 schreef op dinsdag 9 juni 2020 @ 18:42:
[...]
Waarom draai je geen Pi-Hole
Is veel makkelijker te beheren dan die oplossing en je kan het onafhankelijk van je Router draaien die al niet al te rijk is uitgerust qua SoC
[...]
Gooi effe alles tussen code tags met een setje quote tags eromheen :
[...]
![]()
Thanks allen, ben al tijd niet echt actief geweest op het forum maar top dat de community nog altijd zo behulpzaam is!
Hi @wiljums ik ben in de tussentijd overgestapt van Caiway naar Solcon. Het nieuwe platform van Caiway beviel ons enorm slecht. De menu's, de gids, eigenlijk alles vinden wij echt heel erg slecht. Het oude " platform" vonden wij vele malen beter, intuitiever en overzichtelijker.
Solcon heeft gewoon netjes aangegeven op welke manier eigne apparatuur wordt supported en wat je dan moet doen. En dat werkt als een trein.
Kwestie van poorten in bridge zetten.
wmo
213.75.167.58 Zit niet in de range van de statische route die je op vlan 4 krijgt via DHCP. Ik vraag me af of deze update via het internet gaat of via vlan 4. Als het laatste het geval is zou KPN een additionele route moeten meesturen.JackBol schreef op woensdag 10 juni 2020 @ 07:36:
[...]
Het enige dat ik me kan bedenken is dat je stb niet bij de update multicast group kan.
Ik heb xs4all en de software update kwam binnen via MC Group 224.0.250.87 vanaf Source 213.75.167.58.
Check even of die source pingbaar is en wat je bij alt-subnets geconfigureerd hebt op de eth0.4 interface.
De MC group komt inderdaad binnen op vlan 4.Coolhva schreef op woensdag 10 juni 2020 @ 12:20:
[...]
213.75.167.58 Zit niet in de range van de statische route die je op vlan 4 krijgt via DHCP. Ik vraag me af of deze update via het internet gaat of via vlan 4. Als het laatste het geval is zou KPN een additionele route moeten meesturen.
Deze hypothese is natuurlijk makkelijk te testen bij mensen waarbij het momenteel niet werkt.
[ Voor 4% gewijzigd door JackBol op 10-06-2020 14:09 ]
De actuele opbrengst van mijn Tibber Homevolt
De actuele opbrengst van mijn Tibber Homevolt
Mijn route tabel en mfc tijdens de update:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
| ubnt@ubnt:~$ show ip route Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF, I - ISIS, B - BGP, > - selected route, * - FIB route K>* 0.0.0.0/0 is directly connected, pppoe2 S 0.0.0.0/0 [1/0] is directly connected, pppoe2 C>* 10.200.248.0/22 is directly connected, eth0.4 C>* 127.0.0.0/8 is directly connected, lo C>* 192.168.178.0/24 is directly connected, eth1 C>* ################ is directly connected, pppoe2 S>* 213.75.112.0/21 [1/0] via 10.200.248.1, eth0.4 ubnt@ubnt:~$ show ip routenterfaces p multicast mfc Group Origin In Out Pkts Bytes Wrong 224.0.250.87 213.75.167.58 eth0.4 eth1 24 31.69KB 0 224.3.2.6 213.75.167.58 eth0.4 eth1 120515 41.96MB 0 239.255.255.250 192.168.178.41 eth0.4 eth1 5082 1.68MB 5082 239.255.255.250 192.168.178.24 eth0.4 eth1 1113 167.38KB 1113 239.255.255.250 192.168.178.34 eth0.4 eth1 39299 16.54MB 39299 239.255.255.250 192.168.178.38 eth0.4 eth1 18063 2.36MB 18063 239.255.255.250 192.168.178.8 eth0.4 eth1 44356 5.52MB 44356 239.255.255.250 192.168.178.37 eth0.4 eth1 429295 189.57MB 429295 239.255.255.250 192.168.178.30 eth0.4 eth1 512831 226.46MB 512831 239.254.127.63 192.168.178.1 eth0.4 eth1 3819 119.34KB 0 239.255.255.250 192.168.178.39 eth0.4 eth1 470352 149.89MB 470352 239.254.127.63 192.168.178.11 eth0.4 eth1 25124 1.88MB 25124 239.254.127.63 192.168.178.40 eth0.4 eth1 26101 1.99MB 26101 |
Mijn route tabel en mfc nu:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
| ubnt@ubnt:~$ show ip route Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF, I - ISIS, B - BGP, > - selected route, * - FIB route K>* 0.0.0.0/0 is directly connected, pppoe2 S 0.0.0.0/0 [1/0] is directly connected, pppoe2 C>* 10.200.248.0/22 is directly connected, eth0.4 C>* 127.0.0.0/8 is directly connected, lo C>* 192.168.178.0/24 is directly connected, eth1 C>* ################ is directly connected, pppoe2 S>* 213.75.112.0/21 [1/0] via 10.200.248.1, eth0.4 ubnt@ubnt:~$ show ip multicast mfc Group Origin In Out Pkts Bytes Wrong 224.3.2.6 213.75.167.58 eth0.4 eth1 150130 52.28MB 0 224.0.251.137 217.166.225.137 eth0.4 eth1 8367 10.82MB 0 239.255.255.250 192.168.178.46 eth0.4 eth1 160048 69.85MB 160048 239.255.255.250 192.168.178.44 eth0.4 eth1 161286 70.39MB 161286 239.255.255.250 192.168.178.7 eth0.4 eth1 111 21.90KB 111 239.255.255.250 192.168.178.41 eth0.4 eth1 8093 2.68MB 8093 239.255.255.250 192.168.178.24 eth0.4 eth1 1460 219.57KB 1460 239.255.255.250 192.168.178.34 eth0.4 eth1 49415 20.76MB 49415 239.255.255.250 192.168.178.38 eth0.4 eth1 20870 2.78MB 20870 239.255.255.250 192.168.178.8 eth0.4 eth1 55382 6.92MB 55382 239.255.255.250 192.168.178.37 eth0.4 eth1 429295 189.57MB 429295 239.255.255.250 192.168.178.30 eth0.4 eth1 513425 226.72MB 513425 239.254.127.63 192.168.178.1 eth0.4 eth1 4773 149.16KB 0 239.255.255.250 192.168.178.39 eth0.4 eth1 586842 187.01MB 586842 239.254.127.63 192.168.178.11 eth0.4 eth1 31119 2.32MB 31119 239.254.127.63 192.168.178.40 eth0.4 eth1 33068 2.54MB 33068 224.3.2.6 10.60.115.3 eth0.4 eth1 5 180.00b 0 |
De actuele opbrengst van mijn Tibber Homevolt
/f/image/pul7GeWia2h3KupLIe1FW4h5.png?f=fotoalbum_large)
Mijn STB is .43 en ik heb deze trace gemaakt toen ik de STB bootte. Nadat de STB MC Group 224.0.250.87 joinde, begon de download. Nadat de download compleet was, stuurde de STB een IGMP leave voor MC Group 224.0.250.87.
De actuele opbrengst van mijn Tibber Homevolt
Vraagje, wat heb jij op eth0.4 staan voor source-validation (of generiek op je USG)?JackBol schreef op woensdag 10 juni 2020 @ 14:43:
Met een TCPdump tussen de STB en de switch heb ik kunnen bevestigen dat de update inderdaad vanaf mc group 224.0.250.87 ontvangen wordt. Adhv. de trace heb ik kunnen bepalen dat de update stream ongeveer 2Mbps is.
Mijn route tabel en mfc tijdens de update:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ubnt@ubnt:~$ show ip route Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF, I - ISIS, B - BGP, > - selected route, * - FIB route K>* 0.0.0.0/0 is directly connected, pppoe2 S 0.0.0.0/0 [1/0] is directly connected, pppoe2 C>* 10.200.248.0/22 is directly connected, eth0.4 C>* 127.0.0.0/8 is directly connected, lo C>* 192.168.178.0/24 is directly connected, eth1 C>* ################ is directly connected, pppoe2 S>* 213.75.112.0/21 [1/0] via 10.200.248.1, eth0.4 ubnt@ubnt:~$ show ip routenterfaces p multicast mfc Group Origin In Out Pkts Bytes Wrong 224.0.250.87 213.75.167.58 eth0.4 eth1 24 31.69KB 0 224.3.2.6 213.75.167.58 eth0.4 eth1 120515 41.96MB 0 239.255.255.250 192.168.178.41 eth0.4 eth1 5082 1.68MB 5082 239.255.255.250 192.168.178.24 eth0.4 eth1 1113 167.38KB 1113 239.255.255.250 192.168.178.34 eth0.4 eth1 39299 16.54MB 39299 239.255.255.250 192.168.178.38 eth0.4 eth1 18063 2.36MB 18063 239.255.255.250 192.168.178.8 eth0.4 eth1 44356 5.52MB 44356 239.255.255.250 192.168.178.37 eth0.4 eth1 429295 189.57MB 429295 239.255.255.250 192.168.178.30 eth0.4 eth1 512831 226.46MB 512831 239.254.127.63 192.168.178.1 eth0.4 eth1 3819 119.34KB 0 239.255.255.250 192.168.178.39 eth0.4 eth1 470352 149.89MB 470352 239.254.127.63 192.168.178.11 eth0.4 eth1 25124 1.88MB 25124 239.254.127.63 192.168.178.40 eth0.4 eth1 26101 1.99MB 26101
Mijn route tabel en mfc nu:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ubnt@ubnt:~$ show ip route Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF, I - ISIS, B - BGP, > - selected route, * - FIB route K>* 0.0.0.0/0 is directly connected, pppoe2 S 0.0.0.0/0 [1/0] is directly connected, pppoe2 C>* 10.200.248.0/22 is directly connected, eth0.4 C>* 127.0.0.0/8 is directly connected, lo C>* 192.168.178.0/24 is directly connected, eth1 C>* ################ is directly connected, pppoe2 S>* 213.75.112.0/21 [1/0] via 10.200.248.1, eth0.4 ubnt@ubnt:~$ show ip multicast mfc Group Origin In Out Pkts Bytes Wrong 224.3.2.6 213.75.167.58 eth0.4 eth1 150130 52.28MB 0 224.0.251.137 217.166.225.137 eth0.4 eth1 8367 10.82MB 0 239.255.255.250 192.168.178.46 eth0.4 eth1 160048 69.85MB 160048 239.255.255.250 192.168.178.44 eth0.4 eth1 161286 70.39MB 161286 239.255.255.250 192.168.178.7 eth0.4 eth1 111 21.90KB 111 239.255.255.250 192.168.178.41 eth0.4 eth1 8093 2.68MB 8093 239.255.255.250 192.168.178.24 eth0.4 eth1 1460 219.57KB 1460 239.255.255.250 192.168.178.34 eth0.4 eth1 49415 20.76MB 49415 239.255.255.250 192.168.178.38 eth0.4 eth1 20870 2.78MB 20870 239.255.255.250 192.168.178.8 eth0.4 eth1 55382 6.92MB 55382 239.255.255.250 192.168.178.37 eth0.4 eth1 429295 189.57MB 429295 239.255.255.250 192.168.178.30 eth0.4 eth1 513425 226.72MB 513425 239.254.127.63 192.168.178.1 eth0.4 eth1 4773 149.16KB 0 239.255.255.250 192.168.178.39 eth0.4 eth1 586842 187.01MB 586842 239.254.127.63 192.168.178.11 eth0.4 eth1 31119 2.32MB 31119 239.254.127.63 192.168.178.40 eth0.4 eth1 33068 2.54MB 33068 224.3.2.6 10.60.115.3 eth0.4 eth1 5 180.00b 0
"ip": {
"source-validation": "loose"
},
Loose inderdaad. Ik heb de config van Bas Meerman, excl. de eth1 config.Coolhva schreef op woensdag 10 juni 2020 @ 23:19:
[...]
Vraagje, wat heb jij op eth0.4 staan voor source-validation (of generiek op je USG)?
"ip": {
"source-validation": "loose"
},
https://github.com/basmee...aster/config.gateway.json
De actuele opbrengst van mijn Tibber Homevolt
Die van XS4All bijv werken prima. Zodra de USG zelf als nameserver wordt gebruikt werken de updates niet.
Het lijkt mis te gaan met het opvragen van het TXT record van sap.stb.itvonline.nl.
Wat er precies mis gaat is mij nog niet duidelijk, met het blote oog lijkt de response gelijk, maar de length is 91 (USG) tegen 71 (externe nameserver) bytes, er is dus duidelijk iets mis.
De TV is nu deze eenmaal werkt geconfisqueerd door andere gezinsleden, ik zal hier dus op een ander moment verder in moeten duiken.
Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).t-lot schreef op donderdag 11 juni 2020 @ 21:38:
Voor diegenen die problemen hebben met het downloaden van de software updates van de Arris VIP5202 (Fout DBL-307), de workaround is om op het netwerk waar de ontvanger op draait dhcp externe name servers uit te laten delen.
Die van XS4All bijv werken prima. Zodra de USG zelf als nameserver wordt gebruikt werken de updates niet.
Het lijkt mis te gaan met het opvragen van het TXT record van sap.stb.itvonline.nl.
Wat er precies mis gaat is mij nog niet duidelijk, met het blote oog lijkt de response gelijk, maar de length is 91 (USG) tegen 71 (externe nameserver) bytes, er is dus duidelijk iets mis.
De TV is nu deze eenmaal werkt geconfisqueerd door andere gezinsleden, ik zal hier dus op een ander moment verder in moeten duiken.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
| { "expected_system_cfg" : { "service" : { "dns" : { "forwarding" : { "cache-size" : "10000", "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ], "except-interface" : [ "eth0.6" ], "name-server" : [ "8.8.8.8", "8.8.4.4" ] } } } } } |
En als ik die DNS servers dig voor het TXT record krijg ik netjes dit antwoord: "SAP/1/224.3.2.6:9875".
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
| ; <<>> DiG 9.10.6 <<>> -t TXT sap.stb.itvonline.nl @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44168 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;sap.stb.itvonline.nl. IN TXT ;; ANSWER SECTION: sap.stb.itvonline.nl. 21575 IN TXT "SAP/1/224.3.2.6:9875" ;; Query time: 55 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Thu Jun 11 23:22:05 CEST 2020 ;; MSG SIZE rcvd: 82 |
Ik heb even terug gekeken in mijn trace, en ik heb door hoe de updates werken.
Een STB doet een DNS query voor de sap.stb.itvonline.nl TXT, welke linkt naar MC group 224.3.2.6 wat een soort admin multicast groep is. Er komen zo'n 40 announces voorbij, met STB types, MC group adressen, versie nummers en MD5s.
Na de laatste announce (waar de VIP5202 in genoemd wordt) doet de STB een leave van MC group 224.3.2.6 en direct een join van de MC groep die in die announce stond (224.0.250.87). Dat is dus de update die de STB wil hebben. (EDIT: de STB wil de MC groep hebben met x-version "default").
Vervolgens begint direct de UDP stream vanaf de carousel die de update binnen haalt.
Een screenshot van de hele STB communicatie (DNS, MC 224.3.2.6 en MC 224.0.250.87)
- packets 46/48 --> DNS query & response
- packet 49 --> Join van de admin MC group
- packet 104 --> announce van MC Groep voor de VIP5202
- packet 105 --> leave van de admin MC group
- packet 106 --> join van de MC Groep met de VIP5202 update
- packet 107 en verder --> UDP stream met VIP5202 update
/f/image/J8FnXCCQVB3K09YkEA84MB4Z.png?f=fotoalbum_large)
Een screenshot van een random announce (in dit geval van een HMB2260 update)
:fill(white):strip_exif()/f/image/bCVaVW2lzMY3omL2oDVyjtK5.png?f=user_large)
Een screenshot van de laatste announce van de VIP5202 MC groep die de STB wil hebben.
/f/image/uPbmc84771j36Nni6HFHNygE.png?f=fotoalbum_large)
[ Voor 4% gewijzigd door JackBol op 11-06-2020 23:29 ]
De actuele opbrengst van mijn Tibber Homevolt
Voordat de verbinding onderuit gaat zie ik onderstaande in de logs verschijnen:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
| Jun 11 22:42:50 e063da54bb34 pppd[2631]: Serial link appears to be disconnected. Jun 11 22:42:50 e063da54bb34 zebra[753]: interface pppoe2 index 36 changed <POINTOPOINT,NOARP,MULTICAST>. Jun 11 22:42:52 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1 Jun 11 22:42:52 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06 .... ..`E..K... Jun 11 22:42:52 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1 Jun 11 22:42:52 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06 .... ..`E..K... Jun 11 22:42:53 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1 Jun 11 22:42:53 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06 .... ..`E..K... Jun 11 22:42:54 e063da54bb34 ntpd[5305]: ntpd exiting on signal 15 Jun 11 22:42:56 e063da54bb34 pppd[2631]: Connection terminated: no multilink. Jun 11 22:42:56 e063da54bb34 zebra[753]: interface pppoe2 index 36 deleted. Jun 11 22:42:56 e063da54bb34 pppd[2631]: Modem hangup Jun 11 22:42:56 e063da54bb34 ntpd[6384]: ntpd 4.2.6p2@1.2194-o Fri Jul 26 14:46:31 UTC 2019 (1) Jun 11 22:42:56 e063da54bb34 ntpd[6385]: proto: precision = 55.218 usec Jun 11 22:42:58 e063da54bb34 ntpd_intres[6390]: host name not found: 0.ubnt.pool.ntp.org Jun 11 22:42:58 e063da54bb34 ntpd_intres[6390]: host name not found: 1.ubnt.pool.ntp.org Jun 11 22:42:58 e063da54bb34 ntpd_intres[6390]: host name not found: 2.ubnt.pool.ntp.org Jun 11 22:42:58 e063da54bb34 ntpd_intres[6390]: host name not found: 3.ubnt.pool.ntp.org Jun 11 22:43:07 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1 Jun 11 22:43:07 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06 .... ..`E..K... Jun 11 22:43:07 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1 Jun 11 22:43:07 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06 .... ..`E..K... Jun 11 22:43:08 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1 Jun 11 22:43:08 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06 .... ..`E..K... Jun 11 22:43:24 e063da54bb34 pppd[27938]: Timeout waiting for PADO packets Jun 11 22:43:26 e063da54bb34 pppd[2631]: Connected to d8:49:0b:b5:5c:1e via interface eth0.6 Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 index 37 <POINTOPOINT,NOARP,MULTICAST> added. Jun 11 22:43:26 e063da54bb34 pppd[2631]: Connect: ppp0 <--> eth0.6 Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 mtu changed from 1500 to 1492 Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 mtu changed from 1492 to 1500 Jun 11 22:43:26 e063da54bb34 pppd[2631]: PAP authentication succeeded Jun 11 22:43:26 e063da54bb34 pppd[2631]: peer from calling number D8:49:0B:B5:5C:1E authorized Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 index 37 changed <UP,POINTOPOINT,RUNNING,NOARP,MULTICAS T>. Jun 11 22:43:26 e063da54bb34 pppd[2631]: local LL address fe80::69a9:e378:6fe0:5f8f Jun 11 22:43:26 e063da54bb34 pppd[2631]: remote LL address fe80::da49:0bff:feb5:5c1e Jun 11 22:43:26 e063da54bb34 zebra[753]: warning: PtP interface ppp0 with addr xx.xx.xx.xx/32 needs a peer add ress Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 index 37 changed <POINTOPOINT,NOARP,MULTICAST>. Jun 11 22:43:26 e063da54bb34 zebra[753]: interface index 37 was renamed from ppp0 to pppoe2 Jun 11 22:43:26 e063da54bb34 zebra[753]: interface pppoe2 index 37 changed <UP,POINTOPOINT,RUNNING,NOARP,MULTIC AST>. Jun 11 22:43:26 e063da54bb34 pppd[2631]: local IP address xx.xx.xx.xx Jun 11 22:43:26 e063da54bb34 pppd[2631]: remote IP address 195.190.228.21 Jun 11 22:43:26 e063da54bb34 pppd[2631]: primary DNS address 195.121.1.34 Jun 11 22:43:26 e063da54bb34 pppd[2631]: secondary DNS address 195.121.1.66 Jun 11 22:43:31 e063da54bb34 kernel: IPv4: martian source 169.254.17.27 from 169.254.17.27, on dev eth1 Jun 11 22:43:31 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06 .... ..`E..K... |
Verder zie ik veel PADO timeouts in mijn log voorbij komen.
Ik dacht in eerste instantie dat het probleem zat in het feit dat de NAS online kwam, en dat deze een aantal torrents ging binnenhalen, maar ik zie in de logs ook dat de modem hangups ook voorkomen terwijl de NAS niet actief is. De USG draait firmware 4.4.44.5213844
Verder lijkt de speedtest niet te functioneren op de controller, deze roept telkens:
1
2
| Jun 6 08:37:46 e063da54bb34 linkcheck: speedtest.getConfig(): error: could not download speedtest config Jun 6 08:37:46 e063da54bb34 linkcheck: speedtest.getConfig(): error: could not parse xml |
Als ik de test doe of ik met curl de speedtest site kan benaderen vanaf de USG, dan gaat dit gewoon goed:
1
2
3
4
5
6
7
8
| * About to connect() to www.speedtest.net port 443 (#0) * Trying 151.101.130.219... * connected * Connected to www.speedtest.net (151.101.130.219) port 443 (#0) * successfully set certificate verify locations: * CAfile: none CApath: /etc/ssl/certs * SSLv3, TLS handshake, Client hello (1): |
Heeft iemand een idee waarom de PPPoE sessie er telkens uit vliegt? Voor zover ik zien kan blijft de glasverbinding wel up, al zou ik dit even kunnen navragen bij KPN of zij de glasverbinding zien uitvallen
Daar bij mij het enige verschil de DNS server uitgedeeld op het lan was, en dit de enige DNS query, moet het haast wel hier in zitten. De response lijkt echter in beide gevallen hetzelfde:JackBol schreef op donderdag 11 juni 2020 @ 23:21:
En als ik die DNS servers dig voor het TXT record krijg ik netjes dit antwoord: "SAP/1/224.3.2.6:9875".
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ; <<>> DiG 9.10.6 <<>> -t TXT sap.stb.itvonline.nl @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44168 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;sap.stb.itvonline.nl. IN TXT ;; ANSWER SECTION: sap.stb.itvonline.nl. 21575 IN TXT "SAP/1/224.3.2.6:9875" ;; Query time: 55 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Thu Jun 11 23:22:05 CEST 2020 ;; MSG SIZE rcvd: 82
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
| ; <<>> DiG 9.16.3 <<>> sap.stb.itvonline.nl TXT @194.109.6.66 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8444 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;sap.stb.itvonline.nl. IN TXT ;; ANSWER SECTION: sap.stb.itvonline.nl. 1612 IN TXT "SAP/1/224.3.2.6:9875" ;; Query time: 5 msec ;; SERVER: 194.109.6.66#53(194.109.6.66) ;; WHEN: Fri Jun 12 09:46:53 CEST 2020 ;; MSG SIZE rcvd: 82 |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
| ; <<>> DiG 9.16.3 <<>> sap.stb.itvonline.nl TXT @192.168.1.1 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18160 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1452 ;; QUESTION SECTION: ;sap.stb.itvonline.nl. IN TXT ;; ANSWER SECTION: sap.stb.itvonline.nl. 20980 IN TXT "SAP/1/224.3.2.6:9875" ;; Query time: 4 msec ;; SERVER: 192.168.1.1#53(192.168.1.1) ;; WHEN: Fri Jun 12 09:47:15 CEST 2020 ;; MSG SIZE rcvd: 102 |
Ook hier, 20 bytes verschil. Vraag is dus waar dit in zit? Encoding van quotes door de USG?
Aha, het lijkt erop dat de USG standaard cloudlfare gebruikt.
1
2
3
4
| # cat /etc/dnsmasq.conf ... server=1.1.1.1 ... |
Zou de upgrade dan dus inderdaad ook falen met CloudFlare DNS?
Misschien van het weekend nog even spelen hiermee.
[...]
Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).
1
2
3
4
5
6
7
8
9
10
11
12
13
14
| { "expected_system_cfg" : { "service" : { "dns" : { "forwarding" : { "cache-size" : "10000", "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ], "except-interface" : [ "eth0.6" ], "name-server" : [ "8.8.8.8", "8.8.4.4" ] } } } } } |
in de CoolHVA config heeft de USG de volgende instelling van dns forward
1
2
3
4
5
6
7
8
9
| XXX@USG# show service dns forwarding cache-size 10000 except-interface pppoe2 options ptr-record=1.1.168.192.in-addr.arpa,USG options all-servers options cname=unifi.localdomain,unifi options resolv-file=/etc/resolv.conf.dhclient-new-eth0.6 options server=1.1.1.1 options host-record=unifi,192.168.1.7 |
@Coolhva Waarom neemt de config niet de DNS servers over die het via DHCP over de PPPOE verbinding binnen krijgt? Dat zou ik in het kader van 'robuustheid' van de config verwachten.
Ik zie niet direct waar de config dit doet. Ik gebruik zijn config zelf ook niet, dus ik heb het idee dat dit een default van Ubiquiti zelf is.jappo schreef op vrijdag 12 juni 2020 @ 10:38:
Waarom neemt de config niet de DNS servers over die het via DHCP over de PPPOE verbinding binnen krijgt? Dat zou ik in het kader van 'robuustheid' van de config verwachten.
Overigens gebruik ik zelf deze nameservers regelmatig, zijn over het algemeen een stuk sneller dan die van Google, en ingericht met privacy in het achterhoofd. Dat laatste zal bij Google vrijwel zeker niet zo zijn. Bij KPN zou ik hier ook aan twijfelen, bij XS4All (zolang dat nog gescheiden is) iets minder.
Dus vreemd als die iets anders retourneren. Kan natuulijk ook nog iets zijn als prima binnen spec, maar dat de IPTV receiver er gewoonweg niet mee overweg kan.
[ Voor 5% gewijzigd door t-lot op 12-06-2020 11:07 ]
Eens, ik ben zelf 'gebruiker' dus zit vooral te wachten op het moment dat iemand zegt: "gebruik deze config, want die werkt"t-lot schreef op vrijdag 12 juni 2020 @ 11:04:
[...]
Ik zie niet direct waar de config dit doet. Ik gebruik zijn config zelf ook niet, dus ik heb het idee dat dit een default van Ubiquiti zelf is.
Overigens gebruik ik zelf deze nameservers regelmatig, zijn over het algemeen een stuk sneller dan die van Google, en ingericht met privacy in het achterhoofd. Dat laatste zal bij Google vrijwel zeker niet zo zijn.
Dus vreemd als die iets anders retourneren. Kan natuulijk ook nog iets zijn als prima binnen spec, maar dat de IPTV receiver er gewoonweg niet mee overweg kan.
Maar wil stiekem ook begrijpen hoe dit werkt en volg de verschillende posts aandachtig.
Het uitgangspunt van de CoolHVA config is dat deze heel robuust is en dat hij meebeweegt met de aanpassingen die KPN/XS4ALL doet. Ik zou het dan ook logisch vinden als daar ook de XS4ALL en KPN dns standaard is ingericht. (het lijkt erop dat als dat al zo was geweest de VIP5202 het meteen had gedaan)
ps. niemand had natuurlijk kunnen voorzien dat cloudflare 'iets' met TXT reccords doet (overigens ook met andere domeinen. Probeer nu.nl maar eens
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| Response van 8.8.8.8 (82 byte) 00000000 c3 67 81 a0 00 01 00 01 00 00 00 01 03 73 61 70 .g...... .....sap 00000010 03 73 74 62 09 69 74 76 6f 6e 6c 69 6e 65 02 6e .stb.itv online.n 00000020 6c 00 00 10 00 01 c0 0c 00 10 00 01 00 00 0e 31 l....... .......1 00000030 00 15 14 53 41 50 2f 31 2f 32 32 34 2e 33 2e 32 ...SAP/1 /224.3.2 00000040 2e 36 3a 39 38 37 35 00 00 29 02 00 00 00 00 00 .6:9875. .)...... 00000050 00 00 .. Response van 1.1.1.1 (102 byte) 00000000 a5 48 81 a0 00 01 00 01 00 00 00 01 03 73 61 70 .H...... .....sap 00000010 03 73 74 62 09 69 74 76 6f 6e 6c 69 6e 65 02 6e .stb.itv online.n 00000020 6c 00 00 10 00 01 03 73 61 70 03 73 74 62 09 69 l......s ap.stb.i 00000030 74 76 6f 6e 6c 69 6e 65 02 6e 6c 00 00 10 00 01 tvonline .nl..... 00000040 00 00 26 45 00 15 14 53 41 50 2f 31 2f 32 32 34 ..&E...S AP/1/224 00000050 2e 33 2e 32 2e 36 3a 39 38 37 35 00 00 29 05 ac .3.2.6:9 875..).. 00000060 00 00 00 00 00 00 ...... |
De actuele opbrengst van mijn Tibber Homevolt
Ik zal van het weekend de ontvanger nog eens resetten om te kijken of het inderdaad reproduceerbaar is en niet een fluke dat het na wijzigen opeens goed ging. (Betwijfel dat ten sterkste)
En dan eens uitzoeken wat CloudFlare anders doet, en zo ja, of dat wel binnen spec is (in welk geval de ontvanger een bug heeft).
In Wireshark dissection zie ik niet direct verschil in de response, maar de UDP payload is beduidend groter en in bovestaande hexdump is ook te zien dat het domein twee keer voorkomt bij de CloudFlare response?
/f/image/Eite9wDO9RXYzLTRJI6pgXhp.png?f=fotoalbum_large)
Bitwise het enige verschil tussen de google en cloudflare response is dat cloudflare de hele name toevoegd aan het Answer RR, terwijl Google een pointer gebruikt naar de name in de query (onderdeel van DNS label compression).
Daar gaat het wellicht in de STB mis.
De actuele opbrengst van mijn Tibber Homevolt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
| 1. OpenDNS 208.67.222.222 --> ;; MSG SIZE rcvd: 82 208.67.220.220 --> ;; MSG SIZE rcvd: 82 2. Cloudflare 1.1.1.1 --> ;; MSG SIZE rcvd: 102 1.0.0.1 --> ;; MSG SIZE rcvd: 102 3. Google Public DNS 8.8.8.8 --> ;; MSG SIZE rcvd: 82 8.8.4.4 --> ;; MSG SIZE rcvd: 82 4. Comodo Secure DNS 8.26.56.26 --> ;; MSG SIZE rcvd: 82 8.20.247.20 --> ;; MSG SIZE rcvd: 82 5. Quad9 9.9.9.9 --> ;; MSG SIZE rcvd: 82 149.112.112.112 --> ;; MSG SIZE rcvd: 82 6. Verisign DNS 64.6.64.6 --> ;; MSG SIZE rcvd: 82 64.6.65.6 --> ;; MSG SIZE rcvd: 82 |
Cloudflare is duidelijk de vreemde eend in de bijt.
De actuele opbrengst van mijn Tibber Homevolt
https://community.cloudfl...pressed-responses/171425/
Ik heb daar ook maar even melding gemaakt.
Volgens mij is dit een gevalletje "technisch correct volgens de (oude) spec" maar sommige device snappen het niet meer.
Cloudflare zou weer compressed responses moeten sturen net als de rest van de wereld.
En XS4All zou zijn STB moeten patchen zodat deze niet over de flos gaat van een uncompressed DNS Answer RR. @mad-dog , kan jij dit doorzetten naar de STB engineers?
[ Voor 4% gewijzigd door JackBol op 12-06-2020 20:52 ]
De actuele opbrengst van mijn Tibber Homevolt
Helaas niet, aangezien er geen XS4ALL CPE gebruikt wordt.JackBol schreef op vrijdag 12 juni 2020 @ 20:33:
En meer mensen die klagen op het Cloudflare forum.
https://community.cloudfl...pressed-responses/171425/
Ik heb daar ook maar even melding gemaakt.
Volgens mij is dit een gevalletje "technisch correct volgens de (oude) spec" maar sommige device snappen het niet meer.
Cloudflare zou weer compressed responses moeten sturen net als de rest van de wereld.
En XS4All zou zijn STB moeten patchen zodat deze niet over de flos gaat van een uncompressed DNS Answer RR. @mad-dog , kan jij dit doorzetten naar de STB engineers?
In mijn optiek doet, hoe vervelend het resultaat voor ons ook is, CloudFlare hier niks fout. Het is prima volgens spec, het is gewoon de STB die "stuk" is. Overigens is dit volgens mij KPN, niet XS4All die hier iets aan moet doen.JackBol schreef op vrijdag 12 juni 2020 @ 20:33:
Cloudflare zou weer compressed responses moeten sturen net als de rest van de wereld.
En XS4All zou zijn STB moeten patchen zodat deze niet over de flos gaat van een uncompressed DNS Answer RR. @mad-dog , kan jij dit doorzetten naar de STB engineers?
Jammer dat dat de insteek is.mad-dog schreef op vrijdag 12 juni 2020 @ 21:09:
[...] no
Helaas niet, aangezien er geen XS4ALL CPE gebruikt wordt.
Er is duidelijk een defect geconstateerd, waarbij een stuk software zich niet aan de RFC conformeert.
Op deze manier houdt je alleen met geluk de werking van de keten in stand.
De actuele opbrengst van mijn Tibber Homevolt
Omdat je waarschijnlijk bij je PppoE login In de json aangeeft deze niet te willen hebben.jappo schreef op vrijdag 12 juni 2020 @ 10:38:
[quote]JackBol schreef op donderdag 11 juni 2020 @ 23:21:
[...]
Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 { "expected_system_cfg" : { "service" : { "dns" : { "forwarding" : { "cache-size" : "10000", "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ], "except-interface" : [ "eth0.6" ], "name-server" : [ "8.8.8.8", "8.8.4.4" ] } } } } }
in de CoolHVA config heeft de USG de volgende instelling van dns forward
@Coolhva Waarom neemt de config niet de DNS servers over die het via DHCP over de PPPOE verbinding binnen krijgt? Dat zou ik in het kader van 'robuustheid' van de config verwachten.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } |
[ Voor 33% gewijzigd door xbeam op 12-06-2020 23:59 ]
Lesdictische is mijn hash#
Dat gaat volgens mij over de DNS servers die de USG zelf gebruikt, en lost dit issue niet op. In mijn geval heb ik die optie niet, en heeft de USG zelf idd de nameservers van XS4All, maar de resolver die hij uitdeelt aan het LAN forward alsnog naar 1.1.1.1. Dat zou je zeker als bug/vreemd gedrag van de USG kunnen aanmerken.xbeam schreef op vrijdag 12 juni 2020 @ 23:51:
[...]
Omdat je waarschijnlijk bij je PppoE login In de json aangeeft deze niet te willen hebben.
JSON:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" }
Jouw vraag was waarom de de USG geen gebruikt van auto dns en route die in de pppoe verwerkt zit. Zeg maar de dhcp binnen het Pppoe protocol.t-lot schreef op zaterdag 13 juni 2020 @ 10:26:
[...]
Dat gaat volgens mij over de DNS servers die de USG zelf gebruikt, en lost dit issue niet op. In mijn geval heb ik die optie niet, en heeft de USG zelf idd de nameservers van XS4All, maar de resolver die hij uitdeelt aan het LAN forward alsnog naar 1.1.1.1. Dat zou je zeker als bug/vreemd gedrag van de USG kunnen aanmerken.
Dat je 1.1.1.1 gebruikt komt omdat je dat zelf hebt ingesteld bij je wan WAN DNS settings of bij de DNS in je LAN settings. Het daar op beide plekken niets staan. En je JSOn vraagt hem niet op uit de Pppoe2 verbinding. Dan valt de UDM als nood voorzieningen inderdaad terug op 1.1.1.1 grote kans dat ook met nieuwe controllers ook bij de USG gebeurd.
Lesdictische is mijn hash#
Dat heb ik nooit gevraagd...xbeam schreef op zaterdag 13 juni 2020 @ 12:42:
[...]
Jouw vraag was waarom de de USG geen gebruikt van auto dns en route die in de pppoe verwerkt zit. Zeg maar de dhcp binnen het Pppoe protocol.
Ook dat klopt niet. Hoewel 1.1.1.1 inderdaad mijn keuze was geweest mocht ik iets gezet hebben, is dat niet het geval. Het lijkt erop dat de USG standaard gebruikt maakt van 1.1.1.1 in zijn forwarder config, tenzij expliciet een ander adres wordt geconfigureerd zoals bijv JackBol lijkt te doen.xbeam schreef op zaterdag 13 juni 2020 @ 12:42:
Dat je 1.1.1.1 gebruikt komt omdat je dat zelf hebt ingesteld bij je wan WAN DNS settings of bij de DNS in je LAN settings.
En weer mis. Ben overigens benieuwd hoe je aan die kennis over mijn json komt daar ik deze nergens gedeeld heb. Ik vraag de nameservers gewoon via DHCP op, en dit is ook terug te zien in de resolv.conf van de USG, hier staan de servers van XS4All gewoon in.xbeam schreef op zaterdag 13 juni 2020 @ 12:42:
Het daar op beide plekken niets staan. En je JSOn vraagt hem niet op uit de Pppoe2 verbinding. Dan valt de UDM als nood voorzieningen inderdaad terug op 1.1.1.1 grote kans dat ook met nieuwe controllers ook bij de USG gebeurd.
Dit was de vraag!
En dit is het antwoord omdat je die aanvraag niet in je Json config heb staan en de usg de dns dus ook niet uitvraagt tijdens je pppoe login bij kpn/xs4all.@Coolhva Waarom neemt de config niet de DNS servers over die het via DHCP over de PPPOE verbinding binnen krijgt? Dat zou ik in het kader van 'robuustheid' van de config verwachten.
1
2
3
4
5
6
7
| "pppoe": { "2": { "default-route": "none", "name-server": "none", "password": "kpn", "user-id": "kpn" } |
.
Dat leg ik je toch uit dat 1.1.1.1 met de nieuwere controller versies het default fallback dns isOok dat klopt niet. Hoewel 1.1.1.1 inderdaad mijn keuze was geweest mocht ik iets gezet hebben, is dat niet het geval. Het lijkt erop dat de USG standaard gebruikt maakt van 1.1.1.1 in zijn forwarder config, tenzij expliciet een ander adres wordt geconfigureerd zoals bijv JackBol lijkt te doen.

Ik baseerde me nergens op jouw config. ik geef alleen waar je moet kijken en wat de rede kan zijn dat je USG dit gedrag vertoont.En weer mis. Ben overigens benieuwd hoe je aan die kennis over mijn json komt daar ik deze nergens gedeeld heb. Ik vraag de nameservers gewoon via DHCP op, en dit is ook terug te zien in de resolv.conf van de USG, hier staan de servers van XS4All gewoon in.
er mist waarschijnlijk een stukje technische kennis over pppoE en over de USG.
Pppoe gebruikt namelijk helemaal geen dhcp dus kan die ook niet via dhcp opvragen. Je kan wel een andere dns dan die je van het pppoe protocol krijgt via dhcp aan een vlan(subnet) uitdelen. Maar dat iets heel anders dan wat je vraagt.
Ongeacht wat je daar invult gebruikt USG nog steeds de Pppoe2 DNS of bij het ontbreken daarvan zijn failback dns 1.1.1.1
Wil je dat niet lees dan mijn openings post van dit topic en verdiep je de json die daar staat. De doe het zelf json die daar staat werkt 100% inclusief stb updates. Wat staat daar bij de dns forward setting omdat je eigen in de controller ingevulde dns wil gebruiken?
Inderdaad!
1
2
3
4
5
6
7
8
| service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, |
Meer niet alles wat extra staat is te veel en die je inde controller. In de json mag je namelijk alleen maar dingen configureren die je niet in de controller kan wijzigen. Ik zie dat mensen daar proberen een dns op te geven. Dat is absoluut not done.
Sorry vat het niet persoonlijk. Maar lees het start topic vergelijk je json en zie wat je fout doet
[ Voor 72% gewijzigd door xbeam op 13-06-2020 15:40 ]
Lesdictische is mijn hash#
Nope, niet de mijne. Kijk nog maar eens goed naar wie dat schreef.
Niet mijn json, blader nog maar even terug. De mijne heb ik nergens gepost. Heb ook geen KPN, meermaals aangeven XS4All te hebben (alhoewel de username arbitrair is, dus zou kunnen).En dit het antwoord omdat deze dan dit in je Json config het staat en deze dus niet worden op gevraagd
JSON:
1 2 3 4 5 6 7 "pppoe": { "2": { "default-route": "none", "name-server": "none", "password": "kpn", "user-id": "kpn" }
Denk dat dat wel snor zit.Je mist een waarschijnlijk stukje technische kennis Over pppoE en over de USG
Lijkt mij een prima plan. Heb namelijk nergens aangegeven hulp nodig te hebben. Wel heel lief dat je het dan alsnog probeert ;-)Sorry vat het niet persoonlijk. Maar ik ga iemand anders helpen kan mijn tijd maar 1 keer uitgeven aan hulp.
Mijn enige posts waren juist bedoeld om anderen te helpen. Ik postte initieel de workaround voor dit probleem en gaf exact aan waar het in moest zitten. Ik had bij mijn eerste post al geen probleem meer. JackPol heeft vervolgens het exacte issue achterhaald voordat ik er zelf meer tijd in kon steken.
Mag ik je wel adviseren bij het "helpen" van anderen even goed na te lezen wie wat zegt en welke config van wie is. Voor mensen die het niet zo goed begrijpen als jij is het ongetwijfeld heel verwarrend als je alles zo door elkaar haalt ;-)
Jij valt mij aan! Het beter te weten terwijl het gewoon simple config fout in je json Is waardoor 1.1.1.1 op duikt. Niets meer meer niets minder.t-lot schreef op zaterdag 13 juni 2020 @ 14:59:
[...]
Nope, niet de mijne. Kijk nog maar eens goed naar wie dat schreef.
[...]
Niet mijn json, blader nog maar even terug. De mijne heb ik nergens gepost. Heb ook geen KPN, meermaals aangeven XS4All te hebben (alhoewel de username arbitrair is, dus zou kunnen).
[...]
Denk dat dat wel snor zit.
[...]
Lijkt mij een prima plan. Heb namelijk nergens aangegeven hulp nodig te hebben. Wel heel lief dat je het dan alsnog probeert ;-)
Mijn enige posts waren juist bedoeld om anderen te helpen. Ik postte initieel de workaround voor dit probleem en gaf exact aan waar het in moest zitten. Ik had bij mijn eerste post al geen probleem meer. JackPol heeft vervolgens het exacte issue achterhaald voordat ik er zelf meer tijd in kon steken.
Mag ik je wel adviseren bij het "helpen" van anderen even goed na te lezen wie wat zegt en welke config van wie is. Voor mensen die het niet zo goed begrijpen als jij is het ongetwijfeld heel verwarrend als je alles zo door elkaar haalt ;-)
Lesdictische is mijn hash#
Want dit staat in de config die ik gebruik: (let niet op de gebruikersnaam, het is een XS4ALL verbinding en er kunnen een paar haakjes en comma’s missen door het knippen en plakken. Voor de hele config zie coolhva)
1
2
3
4
5
6
7
8
9
| "pppoe": { "2": { "default-route": "auto" "mtu": "1500", "name-server": "auto", "password": "kpn", "user-id": "kpn" } } |
En
1
2
3
4
5
6
7
8
| "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, |
@xbeam Als ik het goed begrijp zou de USG, de op de PPPoE verbinding via DHCP verkregen DNS moeten doorzetten naar het LAN?
Maar dat doet hij niet.... op mijn lan krijg ik de USG (192.168.1.1) als DNS die forward naar Cloudflare (1.1.1.1)
Zal als ik thuis ben de boel nog eens nalopen om er zeker van te zijn dat er niet ergens in mijn config iets fout staat maar ben er vrij zeker van dat het nu zo is ingesteld.
Stuur je json eens in PM dan kijk er even naar.jappo schreef op zaterdag 13 juni 2020 @ 22:10:
Hmmm. Ik ben dan dus die gebruiker die nu niet meer snapt wat er wel of niet in de Json moet staan ;-)
Want dit staat in de config die ik gebruik: (let niet op de gebruikersnaam, het is een XS4ALL verbinding en er kunnen een paar haakjes en comma’s missen door het knippen en plakken. Voor de hele config zie coolhva)
code:
1 2 3 4 5 6 7 8 9 "pppoe": { "2": { "default-route": "auto" "mtu": "1500", "name-server": "auto", "password": "kpn", "user-id": "kpn" } }
En
code:
1 2 3 4 5 6 7 8 "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } },
@xbeam Als ik het goed begrijp zou de USG, de op de PPPoE verbinding via DHCP verkregen DNS moeten doorzetten naar het LAN?
Maar dat doet hij niet.... op mijn lan krijg ik de USG (192.168.1.1) als DNS die forward naar Cloudflare (1.1.1.1)
Zal als ik thuis ben de boel nog eens nalopen om er zeker van te zijn dat er niet ergens in mijn config iets fout staat maar ben er vrij zeker van dat het nu zo is ingesteld.
Lesdictische is mijn hash#
* MTU op 1492 (wil nog testen of ik opnieuw issues heb als ik hem op 1500 zet)
* IPv6 DNS dingen er uit gehaald (radvd-options en andere plek waar CloudFlare DNS servers stonden)
* NAT rule toegevoegd om al het DNS verkeer dat niet naar het IP van m'n PI gaat alsnog daarheen te sturen
Ik ben nog wel nieuwsgierig wat ik evt. uit Coolhva's config kan halen wat via de UI in te stellen is, al zit ik ondertussen ook een beetje in het kamp van "niet meer aanzitten, het werkt". Nog nog wat dingen die niets met IPTV te maken hebben (apart IoT netwerk maken).
Ik heb je nergens aangevallen. De enige (persoonlijke) aanval hier was van jou, al zie ik dat je die reactie ondertussen voor 72%(!) hebt gewijzigd, dus waarschijnlijk had je dit zelf ook al wel door. Ik probeer je alleen al een paar posts lang duidelijk te maken dat noch de vraag, noch de JSON die je mij toeschrijft daadwerkelijk van mij zijn, dat laatste lijk je gezien bovenstaande ook nu nog niet te willen accepteren.xbeam schreef op zaterdag 13 juni 2020 @ 15:45:
Jij valt mij aan! Het beter te weten terwijl het gewoon simple config fout in je json Is waardoor 1.1.1.1 op duikt. Niets meer meer niets minder.
Nogmaals, ik heb geen enkel probleem, alles werkt. Ik heb geen vraag, het is mij geheel duidelijk. Mijn JSON heb ik nooit gedeeld, en komt ook niet toevalligerwijs overeen met het stukje wat jij aan mij toeschrijft.
Je zou me echt een enorm plezier doen door heel even de moeite te nemen een of twee pagina's terug te bladeren en te lezen wie die vraag stelt, en ook wie dat stukje JSON post.
Maar, ongeacht of je dat wel of niet doet, dit gekeuvel schiet echt niemand iets mee op. Jij niet, ik niet, en ook de rest van de deelnemers hier niet. Dus ik stel voor, ongeacht of je bovenstaande accepteert of niet, dat we het hier bij laten.
Jij reageert op mij reactie Ik niet op jouwe.t-lot schreef op zondag 14 juni 2020 @ 19:20:
[...]
Ik heb je nergens aangevallen. De enige (persoonlijke) aanval hier was van jou, al zie ik dat je die reactie ondertussen voor 72%(!) hebt gewijzigd, dus waarschijnlijk had je dit zelf ook al wel door. Ik probeer je alleen al een paar posts lang duidelijk te maken dat noch de vraag, noch de JSON die je mij toeschrijft daadwerkelijk van mij zijn, dat laatste lijk je gezien bovenstaande ook nu nog niet te willen accepteren.
Nogmaals, ik heb geen enkel probleem, alles werkt. Ik heb geen vraag, het is mij geheel duidelijk. Mijn JSON heb ik nooit gedeeld, en komt ook niet toevalligerwijs overeen met het stukje wat jij aan mij toeschrijft.
Je zou me echt een enorm plezier doen door heel even de moeite te nemen een of twee pagina's terug te bladeren en te lezen wie die vraag stelt, en ook wie dat stukje JSON post.
Maar, ongeacht of je dat wel of niet doet, dit gekeuvel schiet echt niemand iets mee op. Jij niet, ik niet, en ook de rest van de deelnemers hier niet. Dus ik stel voor, ongeacht of je bovenstaande accepteert of niet, dat we het hier bij laten.
Maar veel plezier vanavond.

Lesdictische is mijn hash#
show dhcp client leases
interface : eth2
last update: Tue Jun 16 18:46:49 CEST 2020
reason : FAIL
Kan dat een oorzaak zijn?

[ Voor 14% gewijzigd door kariem112 op 16-06-2020 19:42 ]
Ik heb wellicht een oplossing gevonden voor het probleem dat de tasks niet geschedulet worden op de USG. Als men "crontab-spec" i.p.v interval gebruikt worden de tasks wel goed op de USG geschedulet, zelfs op de laatste firmware.
Zo had ik het gedaan:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
| "task-scheduler": { "task": { "IPTVROUTES": { "crontab-spec": "2 * * * *", "executable": { "path": "/config/scripts/post-config.d/setroutes.sh" } }, "DHCP6": { "crontab-spec": "2 * * * *", "executable": { "path": "/config/scripts/post-config.d/dhcp6.sh" } } } }, |
Ik weet niet zeker of dit nog heel relevant is, maar heb hier zelf problemen mee gehad. Misschien kan dat helpen voor nieuwe mensen die uw guide gebruiken.
Volgens mij heb ik het zelfde probleem. Alleen RTL7 deed het nog. Ik had geen tijd om te troubleshooten dus ik heb tijdelijk even de Fritzbox terug gehangen. Dit weekend even kijken of ik het kan reproduceren.kariem112 schreef op dinsdag 16 juni 2020 @ 18:49:
Sinds enkele dagen krijg ik weer de melding om naar een andere zender te zappen.... niks aan de config veranderd, geen firmware updates laten uitvoeren. Nu log ik in op de USG4, en krijg ik dit te zien:
show dhcp client leases
interface : eth2
last update: Tue Jun 16 18:46:49 CEST 2020
reason : FAIL
Kan dat een oorzaak zijn?
nevermind, eth2 is niet verbonden, dus dit heeft er niks mee te maken. Hoe kan ik dit het beste Trouble shooten?
FYI: USG3 --> US-8 --> VIP5202.
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/eY6f7aIwdOKCNesBPsJbbIjp.jpg?f=user_large)
De actuele opbrengst van mijn Tibber Homevolt
Misschien mis ik iets, maar waarom is er uberhaupt een scheduler nodig? Aannemend dat het om rfc3442 en het fixen van dhcpv6-pd gaat, kan je de exit hook toch gewoon vanuit pre-config.d laten klaarzetten? En het fixen van dhcpv6-pd kan in ppp/if-up.d.zoremeth schreef op dinsdag 16 juni 2020 @ 20:13:
@Coolhva
Ik heb wellicht een oplossing gevonden voor het probleem dat de tasks niet geschedulet worden op de USG. Als men "crontab-spec" i.p.v interval gebruikt worden de tasks wel goed op de USG geschedulet, zelfs op de laatste firmware.
Zo had ik het gedaan:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 "task-scheduler": { "task": { "IPTVROUTES": { "crontab-spec": "2 * * * *", "executable": { "path": "/config/scripts/post-config.d/setroutes.sh" } }, "DHCP6": { "crontab-spec": "2 * * * *", "executable": { "path": "/config/scripts/post-config.d/dhcp6.sh" } } } },
Ik weet niet zeker of dit nog heel relevant is, maar heb hier zelf problemen mee gehad. Misschien kan dat helpen voor nieuwe mensen die uw guide gebruiken.
Is je json ook weer wat schoner.
Edit: Ik heb ondertussen even naar de config van CoolHVA gekeken, en snap niet helemaal waarom voor deze oplossing gekozen is. Het voelt wat omslachtig aan. Pas in de post stap de hooks zetten, en dan vervolgens middels een task achteraf deze nogmaals zetten en weer een nieuwe lease opvragen. (En dus ook extra json config)
@Coolhva Kan je dit misschien toelichten? Zie ik iets over het hoofd?
[ Voor 14% gewijzigd door t-lot op 17-06-2020 11:20 ]
Ik kan dit bevestigen. Zojuist even de DNS volgorde aangepast en de update rolde binnen... Dus de Cloudflare DNS is niet heel erg handig in de huidige staat van de Vip5202.Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).
[ Voor 13% gewijzigd door Miezie op 17-06-2020 15:26 ]
Verduurzamen doe je niet voor je portemonnee, maar voor je kroost. | Huis: A++++ | Zon: SolarEdge 10k Homehub, 13kWp, 19,4kWh accu’s | MV: DucoBox Focus | Warmtepomp: ME Ecodan SW75YAA met EHST20D | Tuin: natuurinclusief | Auto: Audi Q4 etron
sanderdw schreef op donderdag 18 juni 2020 @ 00:16:
Het lijkt er niet op dat je met T-mobile fiber direct op een Unifiy Dream Machine Pro in kan prikken wanneer je ook de IPTV mogelijkheid wil behouden. Internet werkt prima met de volgende config:
[Afbeelding]
Alleen gooit hij de overige vlan's, dus de 640 weg. Althans ik maak de volgende 'switch port' aan:
[Afbeelding]
En wanneer ik die koppel aan een poort en daar het tv kastje op aansluit gebeurd er niets. Als ik een beetje rond google op 'dream machine pro wan multiple vlan' lijkt het niet mogelijk te zijn. Ook hier https://community.ui.com/...e4-42c6-bdae-52ccd6c1a430 zie je dat er een switch voor de daadwerkelijke router is gezet. Enige optie is dus om er een mediaconverter met switch voor te zetten wat wel jammer is.
[ Voor 5% gewijzigd door sanderdw op 18-06-2020 00:17 ]
Wie weet hoe ik dit zou kunnen oplossen?
Zelfde issue hier. Maandje goed gegaan en nu regelmatig weer deze meldingenJackBol schreef op dinsdag 16 juni 2020 @ 20:44:
[...]
Volgens mij heb ik het zelfde probleem. Alleen RTL7 deed het nog. Ik had geen tijd om te troubleshooten dus ik heb tijdelijk even de Fritzbox terug gehangen. Dit weekend even kijken of ik het kan reproduceren.
FYI: USG3 --> US-8 --> VIP5202.
[Afbeelding]
Is toch bijzonder. Zou er een aanpassing bij kpn hebben plaatsgevonden? Aangezien de unifi firmware gelijk is gebleven.Mrk87 schreef op donderdag 18 juni 2020 @ 13:18:
[...]
Zelfde issue hier. Maandje goed gegaan en nu regelmatig weer deze meldingen
VoIP gaat toch tegenwoordig via het Internet gewoonarjanhs schreef op donderdag 18 juni 2020 @ 10:45:
Ik heb momenteel een werkende oplossing voor IPTV en Internet icm met een Edgerouter, maar wil graag ook telefonie nog werkend krijgen. Heb hiervoor de Experiobox achter eth1 gehangen en een bridge gecreerd die het verkeer van vlan 7 overzet. Echter zit ik niet bij KPN, maar bij Telfort en daar gaat het VoiP verkeer over vlan 34 ipv 7. Nu kan ik vlan 34 niet in de bridge bij plaatsen waardoor ik de koppeling niet werkend krijg.
Wie weet hoe ik dit zou kunnen oplossen?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ja klopt, maar wil die van Telfort gewoon gebruiken en als ik de Experiabox op een van de swtich poorten aansluit op de WAN aansluting krijg ik geen IP op deze poort.nero355 schreef op donderdag 18 juni 2020 @ 18:48:
[...]
VoIP gaat toch tegenwoordig via het Internet gewoon
Kan ook een andere VoiP afnemen, maar heb deze al.
hier ook trouwens,Mrk87 schreef op donderdag 18 juni 2020 @ 13:18:
[...]
Zelfde issue hier. Maandje goed gegaan en nu regelmatig weer deze meldingen
hele topic doorgespit of ik iets gemist hebt.
ik zelf kijk niet zoveel tv dus boeit mij niet maar wel vervelend als ik het RTL4 nieuws wil zien om 19:30
mijn vrouw vind het daar in tegen wel heel erg vervelend.
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
tijdelijke work around is om de TV uitzending heel even te pauzeren...TRaSH schreef op donderdag 18 juni 2020 @ 19:46:
[...]
hier ook trouwens,
hele topic doorgespit of ik iets gemist hebt.
ik zelf kijk niet zoveel tv dus boeit mij niet maar wel vervelend als ik het RTL4 nieuws wil zien om 19:30
mijn vrouw vind het daar in tegen wel heel erg vervelend.
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Ik zit ook te denken hoe dat te doen. Waarschijnlijk een scriptje die elke minuut de multicast en igmp info opslaan, aangezien ik het gevoel heb dat het daarin zit.
Voor diegene die dit probleem ook ervaren, hebben jullie allemaal een VIP5202? Of hebben andere modellen STB er ook last van?
De actuele opbrengst van mijn Tibber Homevolt
Bij pauzeren stap je van de multicast stream af. Dus dat hoef je maar 1x te doenTRaSH schreef op donderdag 18 juni 2020 @ 19:49:
ja kanalen switchen werkt ook maar om dat om de 5-15 minuten te doen
Arcadyan HMB2260 v2 hier. Dus het lijkt niet (alleen) aan de Arris te liggen.JackBol schreef op donderdag 18 juni 2020 @ 20:05:
Dit weekend heb ik nog geen tijd om dat kanaal wisselen probleem te troubleshooten.
Ik zit ook te denken hoe dat te doen. Waarschijnlijk een scriptje die elke minuut de multicast en igmp info opslaan, aangezien ik het gevoel heb dat het daarin zit.
Voor diegene die dit probleem ook ervaren, hebben jullie allemaal een VIP5202? Of hebben andere modellen STB er ook last van?
[ Voor 52% gewijzigd door Mrk87 op 18-06-2020 20:30 ]
Arris, XS4ALL en elke paar minutent-lot schreef op donderdag 18 juni 2020 @ 20:08:
Mocht het helpen, met XS4All en de Arris VIP5202 nergens last van.
Het ligt niet aan de vip, aangezien die het prima doet op de fritzbox.
Ik kan me ook niet voorstellen dat het met reachability te maken heeft als de stream eenmaal staat. Het enige wat ik me kan voorstellen is dat er ergens wat IMGP state uit timed.
Wordt vervolgd!
De actuele opbrengst van mijn Tibber Homevolt
De actuele opbrengst van mijn Tibber Homevolt
Ik gebruik de post config vanwege de release/renew en de igmp proxy restart. De taskscheduler is een extra zekerheid dat de bestanden worden uitgevoerd, ik heb meegemaakt dat na force provision de wijzigingen niet waren uitgevoerd, vandaar de task scheduler.t-lot schreef op woensdag 17 juni 2020 @ 00:09:
[...]
Misschien mis ik iets, maar waarom is er uberhaupt een scheduler nodig? Aannemend dat het om rfc3442 en het fixen van dhcpv6-pd gaat, kan je de exit hook toch gewoon vanuit pre-config.d laten klaarzetten? En het fixen van dhcpv6-pd kan in ppp/if-up.d.
Is je json ook weer wat schoner.
Edit: Ik heb ondertussen even naar de config van CoolHVA gekeken, en snap niet helemaal waarom voor deze oplossing gekozen is. Het voelt wat omslachtig aan. Pas in de post stap de hooks zetten, en dan vervolgens middels een task achteraf deze nogmaals zetten en weer een nieuwe lease opvragen. (En dus ook extra json config)
@Coolhva Kan je dit misschien toelichten? Zie ik iets over het hoofd?
Waar je gelijk in hebt is dat het nog schoner kan. Als ik daar tijd voor heb zal ik dat eens gaan proberen (en kijken of het stabiel is). Mocht je zelf er wat tijd aan willen besteden dan pas ik met liefde mijn handleiding aan om het nog schoner te maken (mits het stabiel werkt).
Sowieso bedankt voor het bekijken en beoordelen!
Bedankt voor de reactie.Coolhva schreef op donderdag 18 juni 2020 @ 22:26:
Ik gebruik de post config vanwege de release/renew en de igmp proxy restart. De taskscheduler is een extra zekerheid dat de bestanden worden uitgevoerd, ik heb meegemaakt dat na force provision de wijzigingen niet waren uitgevoerd, vandaar de task scheduler.
Volgens mij heb je de causatie hier verkeerd. De release/renew/restart is nodig *omdat* je de post config gebruikt, niet andersom.
Als je de de hook kopieert/klaarzet in de pre-config ipv post-config, dan is hij er al op het moment dat de DHCP lease de eerste keer wordt opgevraagd, en hoef je niet zelf nog renew/release etc. te doen. En dus ook niet nog een tweede keer via een scheduled task. Waarschijnlijk liep je tegen een race conditie aan?
Mooie oplossing overigens met die inline base64. Die ga ik van je overnemen :-)
Die dhcpv6pd is iets lastiger, die kan in ppp/ip-up.d. Probleem is alleen dat als die getriggered wordt, de provision vaak nog bezig is en de commit vervolgens faalt. Dus momenteel loop ik in mijn script tot de commit lukt. Geen hele mooie oplossing vind ik zelf. (Achteraf in de post en dan nogmaals via een task inc. extra json verdient echter ook geen schoonheidsprijs). Moet nog een keer uitzoeken hoe ik kan detecteren of hij nog aan het provisionen is, zodat ik de config pas in ga als het ook daadwerkelijk kan.
Het is mij niet geheel duidelijk waar je mijn vraagt tijd aan te besteden, maar voel je uiteraard volledig vrij bovenstaande toe te passen in jouw handleiding.
Nog een vraag nav je config, ik zag dat je expliciet de offloading zet. Veelal gewoon de default waardes, maar voor IPv6 zet je het voor vlan uit (default is aan), en voor pppoe aan (default uit). Kan je uitleggen waarom?
Alvast bedankt.
[ Voor 20% gewijzigd door t-lot op 19-06-2020 09:23 ]
Dit is momenteel mijn config:
De interne vlan's worden:{
"system": {
"task-scheduler": {
"task": {
"postprovision": {
"executable": {
"path": "/config/scripts/post-config.d/dhcp6.sh"
},
"interval": "2m"
},
"postprovisionroutes": {
"executable": {
"path": "/config/scripts/post-config.d/setroutes.sh"
},
"interval": "2m"
}
}
},
"offload": {
"ipv4": {
"forwarding": "enable",
"gre": "enable",
"pppoe": "enable",
"vlan": "enable"
},
"ipv6": {
"forwarding": "enable",
"pppoe": "enable",
"vlan": "disable"
}
}
},
"firewall": {
"ipv6-name": {
"WANv6_LOCAL" : {
"rule": {
"1": {
"action": "accept",
"description": "Allow ICMPv6",
"log": "enable",
"protocol": "icmpv6"
},
"2": {
"action": "accept",
"description": "DHCPv6",
"destination": {
"port": "546"
},
"protocol": "udp",
"source": {
"port": "547"
}
}
}
},
"WANv6_IN" : {
"rule": {
"1": {
"action": "accept",
"description": "Allow ICMPv6",
"log": "enable",
"protocol": "icmpv6"
}
}
}
}
},
"interfaces": {
"ethernet": {
"eth2": {
"dhcp-options": {
"default-route": "no-update",
"default-route-distance": "1",
"name-server": "no-update"
},
"description": "WAN",
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "IPTV",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "no-update"
},
"ip": {
"source-validation": "loose"
},
"mtu": "1500"
},
"6": {
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"pppoe": {
"2": {
"default-route": "auto",
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"ipv6": {
"address": {
"autoconf": "''"
},
"dup-addr-detect-transmits": "1",
"enable": "''"
},
"mtu": "1500",
"name-server": "auto",
"password": "kpn",
"user-id": "kpn"
}
}
}
}
},
"eth0": {
"description": "LAN",
"ipv6": {
"address": {
"autoconf": "''"
},
"dup-addr-detect-transmits": "1",
"router-advert": {
"cur-hop-limit": "64",
"link-mtu": "0",
"managed-flag": "true",
"max-interval": "600",
"name-server": [
"2606:4700:4700::1111",
"2606:4700:4700::1001"
],
"other-config-flag": "false",
"prefix": {
"::/64": {
"autonomous-flag": "true",
"on-link-flag": "true",
"valid-lifetime": "2592000"
}
},
"radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
"reachable-time": "0",
"retrans-timer": "0",
"send-advert": "true"
}
}
}
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth2.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth0": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}
}
},
"static": {
"interface-route6": {
"::/0": {
"next-hop-interface": {
"pppoe2": "''"
}
}
}
}
},
"port-forward": {
"wan-interface": "pppoe2"
},
"service": {
"dns": {
"forwarding": {
"except-interface": [
"pppoe2"
]
}
},
"nat": {
"rule": {
"5000": {
"description": "MASQ all traffic to IPTV network",
"destination": {
"address": "0.0.0.0/0"
},
"log": "disable",
"outbound-interface": "eth2.4",
"protocol": "all",
"type": "masquerade"
},
"6001": {
"outbound-interface": "pppoe2"
},
"6002": {
"outbound-interface": "pppoe2"
},
"6003": {
"outbound-interface": "pppoe2"
}
}
}
}
}
10 private
20 guest
30 IPTV
Staat hier uitgelegd: https://github.com/coolhva/usg-kpn-ftth#vlans hoor t graag als hier dingen niet duidelijk zijn zodat t verbeterd kan worden (dit stukje had ik namelijk uitgevonden omdat ik problemen had met VLANs terwijl t zonder wel werkte).Avvd schreef op vrijdag 19 juni 2020 @ 14:37:
Ik gebruik nu een tijdje de config van 'coonhva' echter wil ik graag het verkeer ook intern opsplitsen in Vlan. Ondanks het halve topic doorgespit te hebben is het mij nog niet helemaal duidelijk. Het configureren van Vlan zelf is allemaal duidelijk echter mis ik het stuk hoe het iptv verkeer naar een bepaal Vlan doorgezet moet worden zonder de andere vlans tot last te zijn. Ik wil het verkeer liever niet bridgen van de 'publieke' vlans maar gebruik blijven maken routed iptv, kan iemand mij de goede richting insturen
Dit is momenteel mijn config:
[...]
De interne vlan's worden:
10 private
20 guest
30 IPTV
Oke, ik had het stukje gezien (en jouw weg er naar toeCartman! schreef op vrijdag 19 juni 2020 @ 14:47:
[...]
Staat hier uitgelegd: https://github.com/coolhva/usg-kpn-ftth#vlans hoor t graag als hier dingen niet duidelijk zijn zodat t verbeterd kan worden (dit stukje had ik namelijk uitgevonden omdat ik problemen had met VLANs terwijl t zonder wel werkte).
"At the "igmp-proxy" section replace "eth1" with "eth.{vlan}" where {vlan} would be the VLAN where your decoders are in.
"eth1.100": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}"
Om het iets concreter te maken, hier hoe het bij mij geconfigureerd is:Avvd schreef op vrijdag 19 juni 2020 @ 15:01:
[...]
Oke, ik had het stukje gezien (en jouw weg er naar toe) maar denk ik dat ik het verkeerd begrepen had, ik dacht dat het een extra setting was als alles al in vlan is geconfigureerd, maar ik begrijp dus dat onderstaande voldoende is om het naar een vlan te routeren, thanks, ik ga het uitproberen.
"At the "igmp-proxy" section replace "eth1" with "eth.{vlan}" where {vlan} would be the VLAN where your decoders are in.
"eth1.100": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}"
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
| "protocols": { "igmp-proxy": { "interface": { "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1": { "role": "disabled", "threshold": "1" }, "eth1.200": { "role": "disabled", "threshold": "1" }, "eth1.300": { "role": "disabled", "threshold": "1" }, "eth1.400": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, |
eth1.400 is bij mij de VLAN (400 dus op eth1) voor IPTV waar de proxy actief is, bij de andere VLANs is deze uitgeschakeld.
En voor de duidelijkheid; eth0.4 is de upstream naar KPN toe waar de 4 staat voor het VLAN van IPTV aan hun kant.
[ Voor 4% gewijzigd door Cartman! op 19-06-2020 15:28 ]
als hij zover klaar is ga je hem dan delen ?
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Tja, wat heet 'klaar'? Ben uiteindelijk een 'pieler'. Dingen kunnen altijd mooier, beter, etc. Mijn huidige setup werkt voor mij, maar heb momenteel de volgende punten waar ik niet 100% tevreden over ben:
- DHCPv6pd script zoals gezegd kan mooier (functioneel werkt het)
- Sinds de controller update van deze week werden mijn draadloze multicast devices op mijn IoT guest netwerk niet, (voor nu tijdelijk weer de guest policies eraf gehaald). Is echter niet IPTV gerelateerd, want dat is A een ander netwerk, B bedraad.
- exit hook middels base64 inline zetten zoals coolhva dat doet is een mooie verbetering
Mijn setup nu is alsvolgt:
- rfc3442 dhcp exit hook staat in /config/user-data (in principe gelijk aan de hook van coolhva)
- In /config/scripts/pre-config.d staat het script dat bovenstaande hook in /etc/dhcp3/dhclient-exit-hooks.d/ zet. Deze kopieert enkel bovenstaand script en zet het executable bitje, niks meer.
- mijn dhcpv6pd script staat in /config/scripts/ppp/ip-up.d en ziet er alsvolgt uit:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
| #!/bin/vbash if [ "${DEVICE}" != "${DEVICE/./}" ]; then PARENT_IFACE=${DEVICE%.*} until [ "${committed}" = "1" ]; do /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper begin /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper delete interfaces ethernet ${PARENT_IFACE} dhcpv6-pd /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper commit if [ "${?}" = "0" ]; then committed=1 else sleep 5s fi /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper end done /opt/vyatta/bin/vyatta-op-cmd-wrapper release dhcpv6-pd interface ${PPP_IFACE} /opt/vyatta/bin/vyatta-op-cmd-wrapper delete dhcpv6-pd duid /opt/vyatta/bin/vyatta-op-cmd-wrapper renew dhcpv6-pd interface ${PPP_IFACE} fi |
Denk wel dat het de juiste locatie is, maar zoals gezegd, het script zelf moet mooier/beter kunnen.
- Geen botte bijl methode. Zijn er cases waar we het wel/ook op de parent interface willen? Kunnen we het probleem mogelijk gewoon detecteren?
- Pas configureren/comitten als het ook daadwerkelijk kan ipv blijven proberen tot het een keer niet faalt.
- .....
Wat betreft de pre-config, dat werkt volgens mij, maar coolhva zal ook z'n redenen hebben gehad om voor de post config te kiezen en voorzover ik kan zien ben ik de eerste die dat een nogal vreemde keuze vind. Dus mogelijk zie ik iets over het hoofd.
Mocht je nog vragen, opmerkingen dan wel verbeter punten hebben, dan hoor ik dat uiteraard graag.
Heb jij dit probleem nog kunnen oplossen? Ik heb nu ook alles werkend, maar heb mijn Sonos op een aparte VLAN staan. En kan deze niet met de controller beheren, zonder een extra IGMP proxy (upstream).rolands schreef op zondag 19 januari 2020 @ 17:33:
Even een vraag, ik heb met info hier en via de bekende sites het voor elkaar gekregen om mijn IPTV werkend te krijgen op een USG. Nu heb ik daarnaast mijn KPN TV ontvangers in een ander vlan gezet. Met de igmp proxy werkt het goed met dit vlan.
Nu vraag ik mij echter af, kan ik makkelijk additoneel igmp proxy opzetten als ik bijvoorbeeld ook nog Sonos speakers heb, zonder dat ik daarmee de functionaliteiten van IPTV verbreek?
Mijn huidige igmp-proxy gedeelte uit de json:
"protocols": {
"igmp-proxy": {
"interface": {
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth1.4": {
"role": "downstream",
"threshold": "1"
}
}
}
Vlan 4 is zowel een WAN vlan voor IPTV als een ander vlan op de LAN kant.
**EDIT**
Nog even zitten pielen en uiteindelijk werkend voor elkaar gekregen met de volgende IGMP proxy instellingen in de config.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
| "igmp-proxy": { "interface": { "eth1": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" }, "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1.20": { "role": "downstream", "threshold": "1", "alt-subnet": "0.0.0.0/0" } } }, |
Daarnaast heb ik een firewall rule aangemaakt met alle benodigde poorten van Sonos (https://support.sonos.com/s/article/688?language=en_US) en deze toegang gegeven tot de LAN.
So far so good.....
[ Voor 29% gewijzigd door semmtex op 20-06-2020 14:05 . Reden: Nieuwe info. ]
Heb zelf geen Sonos overigens, maar voor mijn Chromecast Audio's en wat andere devices kan ik met een mDNS repeater prima uit de voeten. Maar misschien werkt Sonos heel anders?
[ Voor 21% gewijzigd door t-lot op 20-06-2020 11:07 ]
Geen last van freezes elke 5 minuten? Zo nee, dan is je config "klaar" genoegt-lot schreef op vrijdag 19 juni 2020 @ 21:25:
[...]
Tja, wat heet 'klaar'? Ben uiteindelijk een 'pieler'. Dingen kunnen altijd mooier, beter, etc. Mijn huidige setup werkt voor mij, maar heb momenteel de volgende punten waar ik niet 100% tevreden over ben:
- DHCPv6pd script zoals gezegd kan mooier (functioneel werkt het)
- Sinds de controller update van deze week werden mijn draadloze multicast devices op mijn IoT guest netwerk niet, (voor nu tijdelijk weer de guest policies eraf gehaald). Is echter niet IPTV gerelateerd, want dat is A een ander netwerk, B bedraad.
- exit hook middels base64 inline zetten zoals coolhva dat doet is een mooie verbetering
Mijn setup nu is alsvolgt:
- rfc3442 dhcp exit hook staat in /config/user-data (in principe gelijk aan de hook van coolhva)
- In /config/scripts/pre-config.d staat het script dat bovenstaande hook in /etc/dhcp3/dhclient-exit-hooks.d/ zet. Deze kopieert enkel bovenstaand script en zet het executable bitje, niks meer.
- mijn dhcpv6pd script staat in /config/scripts/ppp/ip-up.d en ziet er alsvolgt uit:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 #!/bin/vbash if [ "${DEVICE}" != "${DEVICE/./}" ]; then PARENT_IFACE=${DEVICE%.*} until [ "${committed}" = "1" ]; do /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper begin /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper delete interfaces ethernet ${PARENT_IFACE} dhcpv6-pd /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper commit if [ "${?}" = "0" ]; then committed=1 else sleep 5s fi /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper end done /opt/vyatta/bin/vyatta-op-cmd-wrapper release dhcpv6-pd interface ${PPP_IFACE} /opt/vyatta/bin/vyatta-op-cmd-wrapper delete dhcpv6-pd duid /opt/vyatta/bin/vyatta-op-cmd-wrapper renew dhcpv6-pd interface ${PPP_IFACE} fi
Denk wel dat het de juiste locatie is, maar zoals gezegd, het script zelf moet mooier/beter kunnen.
- Geen botte bijl methode. Zijn er cases waar we het wel/ook op de parent interface willen? Kunnen we het probleem mogelijk gewoon detecteren?
- Pas configureren/comitten als het ook daadwerkelijk kan ipv blijven proberen tot het een keer niet faalt.
- .....
Wat betreft de pre-config, dat werkt volgens mij, maar coolhva zal ook z'n redenen hebben gehad om voor de post config te kiezen en voorzover ik kan zien ben ik de eerste die dat een nogal vreemde keuze vind. Dus mogelijk zie ik iets over het hoofd.
Mocht je nog vragen, opmerkingen dan wel verbeter punten hebben, dan hoor ik dat uiteraard graag.
Blijf toch raar vinden dat bij de ene wel freezes voorkomen en bij een ander niet met hetzelfde scriptkariem112 schreef op zaterdag 20 juni 2020 @ 12:37:
[...]
Geen last van freezes elke 5 minuten? Zo nee, dan is je config "klaar" genoeg

Ja, er moet toch ergens een verschil te ontdekken zijn ?harrytasker schreef op zaterdag 20 juni 2020 @ 13:13:
[...]
Blijf toch raar vinden dat bij de ene wel freezes voorkomen en bij een ander niet met hetzelfde script
In mijn geval: xs4all, usg4 pro en de scripts van @Coolhva
Firmware op de switches is de meest recente, de firewall draait op de vorige firmware. Fast leave staat aan....
Heb nog even gekeken naar de CoolHVA config, en los van de manier van configureren en offload configuratie zie ik geen gekke dingen.kariem112 schreef op zaterdag 20 juni 2020 @ 13:18:
[...]
Ja, er moet toch ergens een verschil te ontdekken zijn ?
In mijn geval: xs4all, usg4 pro en de scripts van @Coolhva![]()
Firmware op de switches is de meest recente, de firewall draait op de vorige firmware. Fast leave staat aan....
Wat mijn setup wel anders maakt:
- IPTV is bij mij een apart netwerk, deze hangt direct aan LAN2 van de USG. Dus ook geen switch in het spel
- Ik heb dus ook geen andere (multicast) devices op dat netwerk. Mogelijk is dat nog iets?
- Ik heb niks met fast leave gedaan, dus heb wat de default ook maar mag zijn
Zoubeginnen met IPTV op eigen VLAN te zetten en kijken of dat verschil maakt.
Dit klinkt interessant,t-lot schreef op zaterdag 20 juni 2020 @ 13:57:
[...]
Heb nog even gekeken naar de CoolHVA config, en los van de manier van configureren en offload configuratie zie ik geen gekke dingen.
Wat mijn setup wel anders maakt:
- IPTV is bij mij een apart netwerk, deze hangt direct aan LAN2 van de USG. Dus ook geen switch in het spel
- Ik heb dus ook geen andere (multicast) devices op dat netwerk. Mogelijk is dat nog iets?
- Ik heb niks met fast leave gedaan, dus heb wat de default ook maar mag zijn
Zoubeginnen met IPTV op eigen VLAN te zetten en kijken of dat verschil maakt.
eens kijken of ik ergens kan vinden hoe dat moet.
ben een ontzettende noob met dat vlan gebeuren.
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Mijn usg4 draait ook op die versie, en helaas is het zap probleem nog niet opgelostFrankie20 schreef op dinsdag 23 juni 2020 @ 09:10:
In het kader van de zap melding van KPN heb ik mijn USG3P gedowngrade naar versie 4.4.50. Tot op hede is bij mij die melding niet meer teruggekomen.

[ Voor 99% gewijzigd door backupdevice op 23-06-2020 10:24 ]
"This is it....This is it " | Gianpiero Lambiase | Lap 54 12-12-2021
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.