Acties:
  • 0 Henk 'm!
fakeyluke schreef op zaterdag 6 juni 2020 @ 09:05:
Dat dacht ik al, maar hoe moet ik dat voor me zien? Dat ik kabels leg naar zichzelf? (Isp naar switch 1 en switch 1 naar wan)

Ik bedoel kan ik zomaar een ‘trunk’ maken naar zichzelf?
Korte patchkabeltjes gebruiken inderdaad! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 20-09 16:53

TRaSH

koffie ?

Pas overgestapt naar KPN en gebruik succesvol de json file van Coolhva.

Maar sinds vandaag krijg ik een melding van een update voor de IPTV (Arris VIP5202)
Als ik hem update dan restart hij en krijg je een melding dat hij de update aan het downloaden is.
daarna na de opstart krijg ik weer de melding dat er een update is dus heb het gevoel dat hij in een loop zit.
iemand bekend met dit probleem.

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0 Henk 'm!

  • WhistlerNL
  • Registratie: Juni 2001
  • Laatst online: 23:51
Coolhva schreef op zondag 7 juni 2020 @ 21:49:
[...]

Mijn zoon zegt altijd “van proberen kan je leren” en daarom is het niet erg om fouten te maken, daar leer je weer van. Mijn handleiding neemt je door alle stappen heen maar misschien is het veel leuker om dat zelf uit te vogelen en als het niet werkt om terug te vallen op mijn handleiding
Daarover gesproken.. bedankt voor je handleiding en config. Werkt bijna als een zonnetje! Ik wil graag voor IPV6 DNS ook het IP-adres van m'n USG gebruiken en dat die het weer forward naar de DNS servers van CloudFlare of Google, zodat al het DNS verkeer voor zowel IPV4 als IPV6 via de USG verloopt.

Ik probeer namelijk adblocking op DNS niveau goed werkend te krijgen met deze oplossing en dat lijkt maar deels goed te werken, namelijk alleen op m'n laptop en desktop en niet op m'n Android tablet en telefoon. Ik vermoed dat dat komt omdat de eerste 2 IPV4 DNS gebruikt via de USG en de laatste 2 de voorkeur geven aan IPV6 en daarmee rechtstreeks naar CloudFlare gaan.

Wat is nou m'n vraag.. ;) Enig idee of ik gewoon kan aanprutsen met de settings in de config.gateway.json zolang ik maar valide JSON hou en in het goede formaat op sla, of kan ik ook iets bricken door verkeerde waardes in te voeren? Wellicht misschien meer een vraag voor het algemene Ubiquiti topic maar aangezien het gaat om de combi tussen Coolhva's config en adblocking toch maar hier geplaatst.

Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

WhistlerNL schreef op maandag 8 juni 2020 @ 19:54:
[...]


Daarover gesproken.. bedankt voor je handleiding en config. Werkt bijna als een zonnetje! Ik wil graag voor IPV6 DNS ook het IP-adres van m'n USG gebruiken en dat die het weer forward naar de DNS servers van CloudFlare of Google, zodat al het DNS verkeer voor zowel IPV4 als IPV6 via de USG verloopt.

Ik probeer namelijk adblocking op DNS niveau goed werkend te krijgen met deze oplossing en dat lijkt maar deels goed te werken, namelijk alleen op m'n laptop en desktop en niet op m'n Android tablet en telefoon. Ik vermoed dat dat komt omdat de eerste 2 IPV4 DNS gebruikt via de USG en de laatste 2 de voorkeur geven aan IPV6 en daarmee rechtstreeks naar CloudFlare gaan.

Wat is nou m'n vraag.. ;) Enig idee of ik gewoon kan aanprutsen met de settings in de config.gateway.json zolang ik maar valide JSON hou en in het goede formaat op sla, of kan ik ook iets bricken door verkeerde waardes in te voeren? Wellicht misschien meer een vraag voor het algemene Ubiquiti topic maar aangezien het gaat om de combi tussen Coolhva's config en adblocking toch maar hier geplaatst.
Bricken kan nooit, aangezien je de USG altijd kan factory resetten en opnieuw kan adopten in de controller.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • WhistlerNL
  • Registratie: Juni 2001
  • Laatst online: 23:51
Thanks voor de aanmoediging. In plaats van prutsen met IPv6 heb ik maar besloten het er gewoon helemaal uit te slopen want heb er in m'n thuisnetwerk toch geen behoefte aan. Werkt nu prima samen met die adblocking oplossing, ook op Android devices. IPTV getest net, dat werkt ook nog dus ben happy :)

Hieronder m'n uiteindelijke configuratie. Btw, aandachtspuntje, om die stappen te doorlopen voor de adblocker installatie moest ik MTU naar 1492 zetten in plaats van de 1500 die standaard in Coolhva's config staat. Zonder dat bleef het commando "sudo curl -L https://raw.githubusercontent.com" hangen. Ben verder geen netwerker dus geen idee wat de impact hier precies van is, maar dacht ergens wat uitleg te lezen van Coolhva dat het vooral een optimalisatie is om hem op 1500 te zetten?

Nu nog uitvogelen hoe ik eigen DNS servers instel in plaats van die van KPN te gebruiken, wat nu denk ik gebeurt.. gebruiksvriendelijk is het niet echt he ;)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
{
    "system": {
        "task-scheduler": {
            "task": {
                "postprovisionroutes": {
                    "executable": {
                        "path": "/config/scripts/post-config.d/setroutes.sh"
                    },
                    "interval": "2m"
                }
            }
        },
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth0": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "description": "WAN",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1492"
                    },
                    "6": {
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            "local": {
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "name": "WAN_OUT"
                                    }
                                },
                                "mtu": "1492",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "LAN"
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}

Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

WhistlerNL schreef op maandag 8 juni 2020 @ 21:07:
Btw, aandachtspuntje, om die stappen te doorlopen voor de adblocker installatie moest ik MTU naar 1492 zetten in plaats van de 1500 die standaard in Coolhva's config staat. Zonder dat bleef het commando "sudo curl -L https://raw.githubusercontent.com" hangen. Ben verder geen netwerker dus geen idee wat de impact hier precies van is, maar dacht ergens wat uitleg te lezen van Coolhva dat het vooral een optimalisatie is om hem op 1500 te zetten?
Voor verbindingen over PPPoE is een MTU van 1492 verplicht, aangezien het "oE" gedeelte 8 bytes aan de header toe voegt en je dan over de 1500 bytes zou gaan en potentieel fragmentatie bij grote pakketten gaat krijgen. Voornamelijk in situaties waar ICMP niet doorgelaten wordt en dus PMTUD niet goed functioneert.

@Coolhva ik zou je aanraden om in je default config de MTU op de PPPoE interface naar 1492 te updaten.

[ Voor 5% gewijzigd door JackBol op 08-06-2020 21:52 ]

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

WhistlerNL schreef op maandag 8 juni 2020 @ 21:07:
Zonder dat bleef het commando "sudo curl -L https://raw.githubusercontent.com" hangen.
sudo curl is echt ten sterkste afgeraden. Je hebt geen root rechten nodig om iets van het internet te downloaden.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Afbeeldingslocatie: https://tweakers.net/i/i_jdkzxxyaw-E3T9jzBFHLr9Vpo=/800x/filters:strip_exif()/f/image/eP7ovOpmDKLTY1opkl41Uwjy.png?f=fotoalbum_large

Ik heb even zelf een trace die curl gedaan (vanaf een niet KPN PPPoE lijn) en zie inderdaad dat github frames van 1494 terug stuurt met een DF set. Daar gaat het dus fout als je de maximale MTU van 1492 niet instelt op de interface. Daarnaast kan ik hieruit afleiden dat je ergens ICMP packets dropt, waarschijnlijk op de WAN interface van je USG. Ik zou je aanraden om deze door te laten, of in ieder geval de ICMP type 3 messages, want die zijn essentieel voor een goede werking van het Internet.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
JackBol schreef op maandag 8 juni 2020 @ 21:35:
[...]


Voor verbindingen over PPPoE is een MTU van 1492 verplicht, aangezien het "oE" gedeelte 8 bytes aan de header toe voegt en je dan over de 1500 bytes zou gaan en potentieel fragmentatie bij grote pakketten gaat krijgen. Voornamelijk in situaties waar ICMP niet doorgelaten wordt en dus PMTUD niet goed functioneert.

@Coolhva ik zou je aanraden om in je default config de MTU op de PPPoE interface naar 1492 te updaten.
KPN bied gelukkig ondersteuning voor RFC4638 waardoor een MTU van 1500 (en groter) over PPPoE mogelijk is. Zie ook Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"

Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

DNS
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
{
  "expected_system_cfg" : {
    "service" : {
      "dns" : {
        "forwarding" : {
          "cache-size" : "10000",
          "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ],
          "except-interface" : [ "eth0.6" ],
          "name-server" : [ "8.8.8.8", "8.8.4.4" ]
        }
      }
    }
  }
}

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Coolhva schreef op maandag 8 juni 2020 @ 21:58:
[...]


KPN bied gelukkig ondersteuning voor RFC4638 waardoor een MTU van 1500 (en groter) over PPPoE mogelijk is. Zie ook Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"

[code]
ubnt@ubnt:~$ sudo ping -M do -s 1464 -c 2 <IPinAWS>
PING <IPinAWS> (<IPinAWS>) 1464(1492) bytes of data.
1472 bytes from <IPinAWS>: icmp_req=1 ttl=38 time=11.7 ms
1472 bytes from <IPinAWS>: icmp_req=2 ttl=38 time=11.9 ms

--- <IPinAWS> ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 11.796/11.888/11.981/0.142 ms
ubnt@ubnt:~$ sudo ping -M do -s 1465 -c 2 <IPinAWS>
PING <IPinAWS> (<IPinAWS>) 1465(1493) bytes of data.
From <mijnUSG> icmp_seq=1 Frag needed and DF set (mtu = 1492)
From <mijnUSG> icmp_seq=1 Frag needed and DF set (mtu = 1492)

--- <IPinAWS> ping statistics ---
0 packets transmitted, 0 received, +2 errors
[/code]


Scratch that, mijn WAN MTU staat natuurlijk nog op 1492.
Die ga ik nu even niet aanpassen omdat ik niet fysiek in de buurt ben.

Maar interessant dat je het hebt uitgezocht, ik ga hier zeker even naar kijken.
En bedankt voor de verwijzing naar RFC4638, interessant leesvoer!

[ Voor 11% gewijzigd door JackBol op 08-06-2020 22:09 ]

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
JackBol schreef op maandag 8 juni 2020 @ 22:05:
[...]



[code]
ubnt@ubnt:~$ sudo ping -M do -s 1464 -c 2 <IPinAWS>
PING <IPinAWS> (<IPinAWS>) 1464(1492) bytes of data.
1472 bytes from <IPinAWS>: icmp_req=1 ttl=38 time=11.7 ms
1472 bytes from <IPinAWS>: icmp_req=2 ttl=38 time=11.9 ms

--- <IPinAWS> ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 11.796/11.888/11.981/0.142 ms
ubnt@ubnt:~$ sudo ping -M do -s 1465 -c 2 <IPinAWS>
PING <IPinAWS> (<IPinAWS>) 1465(1493) bytes of data.
From <mijnUSG> icmp_seq=1 Frag needed and DF set (mtu = 1492)
From <mijnUSG> icmp_seq=1 Frag needed and DF set (mtu = 1492)

--- <IPinAWS> ping statistics ---
0 packets transmitted, 0 received, +2 errors
[/code]


Scratch that, mijn WAN MTU staat natuurlijk nog op 1492.
Die ga ik nu even niet aanpassen omdat ik niet fysiek in de buurt ben.

Maar interessant dat je het hebt uitgezocht, ik ga hier zeker even naar kijken.
En bedankt voor de verwijzing naar RFC4638, interessant leesvoer!
Haha, soms ben je te snel😎. Maar KPN heeft dit nu ook op de eigen router pagina staan en voorheen haalde ik dit bij XS4ALL weg. Daarnaast heb ik veel verbindingen over het KPN netwerk aangesloten, vandaar dat daar ook enige kennis vandaan komt🙈.

Acties:
  • 0 Henk 'm!

  • wiljums
  • Registratie: Juni 2003
  • Laatst online: 10-09 00:01
DinkyToys schreef op zaterdag 15 februari 2020 @ 20:20:
Phew! Koste wat avonden, maar mijn probleem met Caiway Harderwijk en IPTV is opgelost. Veel makkelijker dan gedacht natuurlijk. Bridged met 1 VLAN.
Kun je je config delen?

13420 Wp 44x JA Solar / GW15KN-DT PVOutput - AIT SWCV92K3 W/W warmtepomp


Acties:
  • 0 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Hi all,

Momenteel gebruik ik deze json file.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
Code:
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }

                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }

                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/24"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.204.12.1": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },

    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}

Wanneer mijn USG van het stroom is geweest moet ik handmatig de volgende commando in putty draaien
show dhcp client leases interface eth0.4

Het adres moet ik dan bij de "next-hop" plaatsen.

Ik weet dat er een script is die het ook automatisch kan doen maar werd mij toen afgeraden vanwege de read write op de USG maar hoe zit dan nu echt?

Wie kan en wil mij helpen om dat laatste stukje voor elkaar te krijgen?
Mijn controller draaid op een nu nog windows systeem.

[ Voor 0% gewijzigd door MisteRMeesteR op 12-06-2020 23:42 . Reden: Code tags geplaatst. ]


Acties:
  • 0 Henk 'm!

  • wiljums
  • Registratie: Juni 2003
  • Laatst online: 10-09 00:01
wmo schreef op vrijdag 13 maart 2020 @ 12:46:
Iemand die kan helpen met Caiway IPTV en mijn gebouwde config?
Krijg alleen de tv gids maar geen beeld.

Edit---

begreep van caiway dat ik eind deze maand wordt overgezet naar het nieuwe platform van ze. Iemand enig idee of er dan ook wat wijzigt in de VLAN's?
Heb je het nu werkend gekregen met Caiway?

13420 Wp 44x JA Solar / GW15KN-DT PVOutput - AIT SWCV92K3 W/W warmtepomp


Acties:
  • +1 Henk 'm!
WhistlerNL schreef op maandag 8 juni 2020 @ 19:54:
Ik probeer namelijk adblocking op DNS niveau goed werkend te krijgen met deze oplossing en dat lijkt maar deels goed te werken
Waarom draai je geen Pi-Hole :?

Is veel makkelijker te beheren dan die oplossing en je kan het onafhankelijk van je Router draaien die al niet al te rijk is uitgerust qua SoC :)
karlkani1985 schreef op dinsdag 9 juni 2020 @ 13:40:
Hi all,

Momenteel gebruik ik deze json file.

Code:
{
"interfaces": {
"ethernet": {
"eth0": {
"dhcp-options": {
"default-route": "no-update",
"default-route-distance": "1",
"name-server": "no-update"
},
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "WAN",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "no-update"
},
"ip": {
"source-validation": "loose"
}

},
"6": {
"description": "WAN",
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"pppoe": {
"2": {
"default-route": "auto",
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"name-server": "auto",
"password": "kpn",
"user-id": "kpn"
}
}
}

}
}
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth1": {
"alt-subnet": [
"0.0.0.0/24"
],
"role": "downstream",
"threshold": "1"
}
}
},
"static": {
"route": {
"213.75.112.0/21": {
"next-hop": {
"10.204.12.1": "''"
}
}
}
}
},
"port-forward": {
"wan-interface": "pppoe2"
},

"service": {
"dns": {
"forwarding": {
"except-interface": [
"pppoe2"
]
}
},
"nat": {
"rule": {
"5000": {
"description": "MASQ corporate_network to IPTV network",
"destination": {
"address": "213.75.112.0/21"
},
"log": "disable",
"outbound-interface": "eth0.4",
"protocol": "all",
"type": "masquerade"
},
"6001": {
"outbound-interface": "pppoe2"
},
"6002": {
"outbound-interface": "pppoe2"
},
"6003": {
"outbound-interface": "pppoe2"
}
}
}
}
}

Wanneer mijn USG van het stroom is geweest moet ik handmatig de volgende commando in putty draaien
show dhcp client leases interface eth0.4

Het adres moet ik dan bij de "next-hop" plaatsen.

Ik weet dat er een script is die het ook automatisch kan doen maar werd mij toen afgeraden vanwege de read write op de USG maar hoe zit dan nu echt?

Wie kan en wil mij helpen om dat laatste stukje voor elkaar te krijgen?
Mijn controller draaid op een nu nog windows systeem.
Gooi effe alles tussen code tags met een setje quote tags eromheen :
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }

                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }

                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/24"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.204.12.1": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },

    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}
d:)b ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
WhistlerNL schreef op maandag 8 juni 2020 @ 21:07:
Thanks voor de aanmoediging. In plaats van prutsen met IPv6 heb ik maar besloten het er gewoon helemaal uit te slopen want heb er in m'n thuisnetwerk toch geen behoefte aan. Werkt nu prima samen met die adblocking oplossing, ook op Android devices. IPTV getest net, dat werkt ook nog dus ben happy :)

Hieronder m'n uiteindelijke configuratie. Btw, aandachtspuntje, om die stappen te doorlopen voor de adblocker installatie moest ik MTU naar 1492 zetten in plaats van de 1500 die standaard in Coolhva's config staat. Zonder dat bleef het commando "sudo curl -L https://raw.githubusercontent.com" hangen. Ben verder geen netwerker dus geen idee wat de impact hier precies van is, maar dacht ergens wat uitleg te lezen van Coolhva dat het vooral een optimalisatie is om hem op 1500 te zetten?

Nu nog uitvogelen hoe ik eigen DNS servers instel in plaats van die van KPN te gebruiken, wat nu denk ik gebeurt.. gebruiksvriendelijk is het niet echt he ;)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
{
    "system": {
        "task-scheduler": {
            "task": {
                "postprovisionroutes": {
                    "executable": {
                        "path": "/config/scripts/post-config.d/setroutes.sh"
                    },
                    "interval": "2m"
                }
            }
        },
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth0": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "description": "WAN",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1492"
                    },
                    "6": {
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            "local": {
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "name": "WAN_OUT"
                                    }
                                },
                                "mtu": "1492",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "LAN"
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}
Als je de regel
code:
1
"radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
uit de JSON haalt dan geef je geen DNS mee met IPv6 en zal je apparaat terugvallen op de IPv4 DNS servers die je hebt ingesteld op je USG.

Acties:
  • +1 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 20-09 16:53

TRaSH

koffie ?

Klein vraagje hier over vooral over het volgende gedeelte

Afbeeldingslocatie: http://my.jetscreenshot.com/13737/m_20200609-vv1f-33kb.png

Regel 169 verwijderen betekend dat hij de dns server van je IP4 instellingen gebruikt,
Maar waar is regels 158,159 voor dan ?

Ik draai namelijk zelf ook een pihole,
en heb ip6 uit staan naar mijn weten.
Maar valt me op dat ik toch meer advertenties binnen krijg dan ik eerst binnen kreeg.
en hij laat niet alle Queries laat zien die gedaan worden.

En volgens mij hoefde ik alleen de ip van de pihole in de volgende instellingen zetten normaal.
Afbeeldingslocatie: http://my.jetscreenshot.com/13737/m_20200609-yvdz-6kb.png

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TRaSH schreef op dinsdag 9 juni 2020 @ 21:31:
Klein vraagje hier over vooral over het volgende gedeelte

[Afbeelding]

Regel 169 verwijderen betekend dat hij de dns server van je IP4 instellingen gebruikt,
Maar waar is regels 158,159 voor dan ?

Ik draai namelijk zelf ook een pihole,
en heb ip6 uit staan naar mijn weten.
Maar valt me op dat ik toch meer advertenties binnen krijg dan ik eerst binnen kreeg.
en hij laat niet alle Queries laat zien die gedaan worden.

En volgens mij hoefde ik alleen de ip van de pihole in de volgende instellingen zetten normaal.
[Afbeelding]
Je hebt gelijk; ook deze sectie (name servers) mag eruit!

Acties:
  • 0 Henk 'm!

  • Mahidi01
  • Registratie: Juni 2007
  • Laatst online: 23-07 22:19
TRaSH schreef op maandag 8 juni 2020 @ 19:36:
Pas overgestapt naar KPN en gebruik succesvol de json file van Coolhva.

Maar sinds vandaag krijg ik een melding van een update voor de IPTV (Arris VIP5202)
Als ik hem update dan restart hij en krijg je een melding dat hij de update aan het downloaden is.
daarna na de opstart krijg ik weer de melding dat er een update is dus heb het gevoel dat hij in een loop zit.
iemand bekend met dit probleem.
Ik heb precies hetzelfde probleem, heb je hier inmiddels een oplossing voor kunnen vinden?

Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 20-09 16:53

TRaSH

koffie ?

Mahidi01 schreef op dinsdag 9 juni 2020 @ 23:34:
[...]


Ik heb precies hetzelfde probleem, heb je hier inmiddels een oplossing voor kunnen vinden?
Nee eigenlijk niet,
Vraag me af of ik iets fout gedaan heb aangezien ik er niemand anders over hoor.
Ben wel hier wezen zoeken voor een oplossing.
En het enigste wat ik kon vinden was om weer de Experiabox aan te sluiten voor de upgrade :?

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

TRaSH schreef op woensdag 10 juni 2020 @ 07:19:
[...]


Nee eigenlijk niet,
Vraag me af of ik iets fout gedaan heb aangezien ik er niemand anders over hoor.
Ben wel hier wezen zoeken voor een oplossing.
En het enigste wat ik kon vinden was om weer de Experiabox aan te sluiten voor de upgrade :?
Het enige dat ik me kan bedenken is dat je stb niet bij de update multicast group kan.

Ik heb xs4all en de software update kwam binnen via MC Group 224.0.250.87 vanaf Source 213.75.167.58.

Check even of die source pingbaar is en wat je bij alt-subnets geconfigureerd hebt op de eth0.4 interface.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • WhistlerNL
  • Registratie: Juni 2001
  • Laatst online: 23:51
nero355 schreef op dinsdag 9 juni 2020 @ 18:42:
[...]

Waarom draai je geen Pi-Hole :?

Is veel makkelijker te beheren dan die oplossing en je kan het onafhankelijk van je Router draaien die al niet al te rijk is uitgerust qua SoC :)


[...]

Gooi effe alles tussen code tags met een setje quote tags eromheen :

[...]


d:)b ;)
Ik kom van een Asus router waar ik ook alles in 1 had. Upgrade gedaan naar USG/UAP's/USW's, dat was al een behoorlijke stap. Toen KPN router er tussenuit en ben eigenlijk gewoon 1 ding per keer aan het veranderen nu. Pi-Hole staat ook op m'n todo lijstje, maar daar moet ik ook nog even de spulletjes voor bestellen. Nu eerst nog even spelen met de config.gateway.json om daar wat meer gevoel bij te krijgen.

Thanks allen, ben al tijd niet echt actief geweest op het forum maar top dat de community nog altijd zo behulpzaam is! :)

Acties:
  • +1 Henk 'm!

  • wmo
  • Registratie: Maart 2006
  • Laatst online: 11-03 11:24

wmo

wiljums schreef op dinsdag 9 juni 2020 @ 14:39:
[...]

Heb je het nu werkend gekregen met Caiway?
Hi @wiljums ik ben in de tussentijd overgestapt van Caiway naar Solcon. Het nieuwe platform van Caiway beviel ons enorm slecht. De menu's, de gids, eigenlijk alles vinden wij echt heel erg slecht. Het oude " platform" vonden wij vele malen beter, intuitiever en overzichtelijker.

Solcon heeft gewoon netjes aangegeven op welke manier eigne apparatuur wordt supported en wat je dan moet doen. En dat werkt als een trein.

Kwestie van poorten in bridge zetten.

wmo


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
JackBol schreef op woensdag 10 juni 2020 @ 07:36:
[...]


Het enige dat ik me kan bedenken is dat je stb niet bij de update multicast group kan.

Ik heb xs4all en de software update kwam binnen via MC Group 224.0.250.87 vanaf Source 213.75.167.58.

Check even of die source pingbaar is en wat je bij alt-subnets geconfigureerd hebt op de eth0.4 interface.
213.75.167.58 Zit niet in de range van de statische route die je op vlan 4 krijgt via DHCP. Ik vraag me af of deze update via het internet gaat of via vlan 4. Als het laatste het geval is zou KPN een additionele route moeten meesturen.

Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Coolhva schreef op woensdag 10 juni 2020 @ 12:20:
[...]


213.75.167.58 Zit niet in de range van de statische route die je op vlan 4 krijgt via DHCP. Ik vraag me af of deze update via het internet gaat of via vlan 4. Als het laatste het geval is zou KPN een additionele route moeten meesturen.
De MC group komt inderdaad binnen op vlan 4.

Deze hypothese is natuurlijk makkelijk te testen bij mensen waarbij het momenteel niet werkt.

[ Voor 4% gewijzigd door JackBol op 10-06-2020 14:09 ]

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Ik kan later wel even mijn route tabel en mfc posten.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Met een TCPdump tussen de STB en de switch heb ik kunnen bevestigen dat de update inderdaad vanaf mc group 224.0.250.87 ontvangen wordt. Adhv. de trace heb ik kunnen bepalen dat de update stream ongeveer 2Mbps is.

Mijn route tabel en mfc tijdens de update:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
ubnt@ubnt:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
S   0.0.0.0/0 [1/0] is directly connected, pppoe2
C>* 10.200.248.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.178.0/24 is directly connected, eth1
C>* ################ is directly connected, pppoe2
S>* 213.75.112.0/21 [1/0] via 10.200.248.1, eth0.4

ubnt@ubnt:~$ show ip routenterfaces p multicast mfc 
Group           Origin           In          Out                Pkts         Bytes  Wrong
224.0.250.87    213.75.167.58    eth0.4      eth1                 24       31.69KB      0
224.3.2.6       213.75.167.58    eth0.4      eth1             120515       41.96MB      0
239.255.255.250 192.168.178.41   eth0.4      eth1               5082        1.68MB   5082
239.255.255.250 192.168.178.24   eth0.4      eth1               1113      167.38KB   1113
239.255.255.250 192.168.178.34   eth0.4      eth1              39299       16.54MB  39299
239.255.255.250 192.168.178.38   eth0.4      eth1              18063        2.36MB  18063
239.255.255.250 192.168.178.8    eth0.4      eth1              44356        5.52MB  44356
239.255.255.250 192.168.178.37   eth0.4      eth1             429295      189.57MB  429295
239.255.255.250 192.168.178.30   eth0.4      eth1             512831      226.46MB  512831
239.254.127.63  192.168.178.1    eth0.4      eth1               3819      119.34KB      0
239.255.255.250 192.168.178.39   eth0.4      eth1             470352      149.89MB  470352
239.254.127.63  192.168.178.11   eth0.4      eth1              25124        1.88MB  25124
239.254.127.63  192.168.178.40   eth0.4      eth1              26101        1.99MB  26101



Mijn route tabel en mfc nu:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
ubnt@ubnt:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
S   0.0.0.0/0 [1/0] is directly connected, pppoe2
C>* 10.200.248.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.178.0/24 is directly connected, eth1
C>* ################ is directly connected, pppoe2
S>* 213.75.112.0/21 [1/0] via 10.200.248.1, eth0.4

ubnt@ubnt:~$ show ip multicast mfc
Group           Origin           In          Out                Pkts         Bytes  Wrong
224.3.2.6       213.75.167.58    eth0.4      eth1             150130       52.28MB      0
224.0.251.137   217.166.225.137  eth0.4      eth1               8367       10.82MB      0
239.255.255.250 192.168.178.46   eth0.4      eth1             160048       69.85MB  160048
239.255.255.250 192.168.178.44   eth0.4      eth1             161286       70.39MB  161286
239.255.255.250 192.168.178.7    eth0.4      eth1                111       21.90KB    111
239.255.255.250 192.168.178.41   eth0.4      eth1               8093        2.68MB   8093
239.255.255.250 192.168.178.24   eth0.4      eth1               1460      219.57KB   1460
239.255.255.250 192.168.178.34   eth0.4      eth1              49415       20.76MB  49415
239.255.255.250 192.168.178.38   eth0.4      eth1              20870        2.78MB  20870
239.255.255.250 192.168.178.8    eth0.4      eth1              55382        6.92MB  55382
239.255.255.250 192.168.178.37   eth0.4      eth1             429295      189.57MB  429295
239.255.255.250 192.168.178.30   eth0.4      eth1             513425      226.72MB  513425
239.254.127.63  192.168.178.1    eth0.4      eth1               4773      149.16KB      0
239.255.255.250 192.168.178.39   eth0.4      eth1             586842      187.01MB  586842
239.254.127.63  192.168.178.11   eth0.4      eth1              31119        2.32MB  31119
239.254.127.63  192.168.178.40   eth0.4      eth1              33068        2.54MB  33068
224.3.2.6       10.60.115.3      eth0.4      eth1                  5       180.00b      0

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Afbeeldingslocatie: https://tweakers.net/i/9m2dgVsUoCI6iSvdmElt67q4dA4=/800x/filters:strip_exif()/f/image/pul7GeWia2h3KupLIe1FW4h5.png?f=fotoalbum_large

Mijn STB is .43 en ik heb deze trace gemaakt toen ik de STB bootte. Nadat de STB MC Group 224.0.250.87 joinde, begon de download. Nadat de download compleet was, stuurde de STB een IGMP leave voor MC Group 224.0.250.87.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
JackBol schreef op woensdag 10 juni 2020 @ 14:43:
Met een TCPdump tussen de STB en de switch heb ik kunnen bevestigen dat de update inderdaad vanaf mc group 224.0.250.87 ontvangen wordt. Adhv. de trace heb ik kunnen bepalen dat de update stream ongeveer 2Mbps is.

Mijn route tabel en mfc tijdens de update:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
ubnt@ubnt:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
S   0.0.0.0/0 [1/0] is directly connected, pppoe2
C>* 10.200.248.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.178.0/24 is directly connected, eth1
C>* ################ is directly connected, pppoe2
S>* 213.75.112.0/21 [1/0] via 10.200.248.1, eth0.4

ubnt@ubnt:~$ show ip routenterfaces p multicast mfc 
Group           Origin           In          Out                Pkts         Bytes  Wrong
224.0.250.87    213.75.167.58    eth0.4      eth1                 24       31.69KB      0
224.3.2.6       213.75.167.58    eth0.4      eth1             120515       41.96MB      0
239.255.255.250 192.168.178.41   eth0.4      eth1               5082        1.68MB   5082
239.255.255.250 192.168.178.24   eth0.4      eth1               1113      167.38KB   1113
239.255.255.250 192.168.178.34   eth0.4      eth1              39299       16.54MB  39299
239.255.255.250 192.168.178.38   eth0.4      eth1              18063        2.36MB  18063
239.255.255.250 192.168.178.8    eth0.4      eth1              44356        5.52MB  44356
239.255.255.250 192.168.178.37   eth0.4      eth1             429295      189.57MB  429295
239.255.255.250 192.168.178.30   eth0.4      eth1             512831      226.46MB  512831
239.254.127.63  192.168.178.1    eth0.4      eth1               3819      119.34KB      0
239.255.255.250 192.168.178.39   eth0.4      eth1             470352      149.89MB  470352
239.254.127.63  192.168.178.11   eth0.4      eth1              25124        1.88MB  25124
239.254.127.63  192.168.178.40   eth0.4      eth1              26101        1.99MB  26101



Mijn route tabel en mfc nu:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
ubnt@ubnt:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
S   0.0.0.0/0 [1/0] is directly connected, pppoe2
C>* 10.200.248.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.178.0/24 is directly connected, eth1
C>* ################ is directly connected, pppoe2
S>* 213.75.112.0/21 [1/0] via 10.200.248.1, eth0.4

ubnt@ubnt:~$ show ip multicast mfc
Group           Origin           In          Out                Pkts         Bytes  Wrong
224.3.2.6       213.75.167.58    eth0.4      eth1             150130       52.28MB      0
224.0.251.137   217.166.225.137  eth0.4      eth1               8367       10.82MB      0
239.255.255.250 192.168.178.46   eth0.4      eth1             160048       69.85MB  160048
239.255.255.250 192.168.178.44   eth0.4      eth1             161286       70.39MB  161286
239.255.255.250 192.168.178.7    eth0.4      eth1                111       21.90KB    111
239.255.255.250 192.168.178.41   eth0.4      eth1               8093        2.68MB   8093
239.255.255.250 192.168.178.24   eth0.4      eth1               1460      219.57KB   1460
239.255.255.250 192.168.178.34   eth0.4      eth1              49415       20.76MB  49415
239.255.255.250 192.168.178.38   eth0.4      eth1              20870        2.78MB  20870
239.255.255.250 192.168.178.8    eth0.4      eth1              55382        6.92MB  55382
239.255.255.250 192.168.178.37   eth0.4      eth1             429295      189.57MB  429295
239.255.255.250 192.168.178.30   eth0.4      eth1             513425      226.72MB  513425
239.254.127.63  192.168.178.1    eth0.4      eth1               4773      149.16KB      0
239.255.255.250 192.168.178.39   eth0.4      eth1             586842      187.01MB  586842
239.254.127.63  192.168.178.11   eth0.4      eth1              31119        2.32MB  31119
239.254.127.63  192.168.178.40   eth0.4      eth1              33068        2.54MB  33068
224.3.2.6       10.60.115.3      eth0.4      eth1                  5       180.00b      0
Vraagje, wat heb jij op eth0.4 staan voor source-validation (of generiek op je USG)?

"ip": {
"source-validation": "loose"
},

Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Coolhva schreef op woensdag 10 juni 2020 @ 23:19:
[...]


Vraagje, wat heb jij op eth0.4 staan voor source-validation (of generiek op je USG)?

"ip": {
"source-validation": "loose"
},
Loose inderdaad. Ik heb de config van Bas Meerman, excl. de eth1 config.

https://github.com/basmee...aster/config.gateway.json

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +2 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
Voor diegenen die problemen hebben met het downloaden van de software updates van de Arris VIP5202 (Fout DBL-307), de workaround is om op het netwerk waar de ontvanger op draait dhcp externe name servers uit te laten delen.

Die van XS4All bijv werken prima. Zodra de USG zelf als nameserver wordt gebruikt werken de updates niet.

Het lijkt mis te gaan met het opvragen van het TXT record van sap.stb.itvonline.nl.

Wat er precies mis gaat is mij nog niet duidelijk, met het blote oog lijkt de response gelijk, maar de length is 91 (USG) tegen 71 (externe nameserver) bytes, er is dus duidelijk iets mis.

De TV is nu deze eenmaal werkt geconfisqueerd door andere gezinsleden, ik zal hier dus op een ander moment verder in moeten duiken.

Acties:
  • +3 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

t-lot schreef op donderdag 11 juni 2020 @ 21:38:
Voor diegenen die problemen hebben met het downloaden van de software updates van de Arris VIP5202 (Fout DBL-307), de workaround is om op het netwerk waar de ontvanger op draait dhcp externe name servers uit te laten delen.

Die van XS4All bijv werken prima. Zodra de USG zelf als nameserver wordt gebruikt werken de updates niet.

Het lijkt mis te gaan met het opvragen van het TXT record van sap.stb.itvonline.nl.

Wat er precies mis gaat is mij nog niet duidelijk, met het blote oog lijkt de response gelijk, maar de length is 91 (USG) tegen 71 (externe nameserver) bytes, er is dus duidelijk iets mis.

De TV is nu deze eenmaal werkt geconfisqueerd door andere gezinsleden, ik zal hier dus op een ander moment verder in moeten duiken.
Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
{
  "expected_system_cfg" : {
    "service" : {
      "dns" : {
        "forwarding" : {
          "cache-size" : "10000",
          "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ],
          "except-interface" : [ "eth0.6" ],
          "name-server" : [ "8.8.8.8", "8.8.4.4" ]
        }
      }
    }
  }
}


En als ik die DNS servers dig voor het TXT record krijg ik netjes dit antwoord: "SAP/1/224.3.2.6:9875".

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
; <<>> DiG 9.10.6 <<>> -t TXT sap.stb.itvonline.nl @8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44168
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;sap.stb.itvonline.nl.      IN  TXT

;; ANSWER SECTION:
sap.stb.itvonline.nl.   21575   IN  TXT "SAP/1/224.3.2.6:9875"

;; Query time: 55 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Jun 11 23:22:05 CEST 2020
;; MSG SIZE  rcvd: 82


Ik heb even terug gekeken in mijn trace, en ik heb door hoe de updates werken.

Een STB doet een DNS query voor de sap.stb.itvonline.nl TXT, welke linkt naar MC group 224.3.2.6 wat een soort admin multicast groep is. Er komen zo'n 40 announces voorbij, met STB types, MC group adressen, versie nummers en MD5s.

Na de laatste announce (waar de VIP5202 in genoemd wordt) doet de STB een leave van MC group 224.3.2.6 en direct een join van de MC groep die in die announce stond (224.0.250.87). Dat is dus de update die de STB wil hebben. (EDIT: de STB wil de MC groep hebben met x-version "default").

Vervolgens begint direct de UDP stream vanaf de carousel die de update binnen haalt.

Een screenshot van de hele STB communicatie (DNS, MC 224.3.2.6 en MC 224.0.250.87)
  • packets 46/48 --> DNS query & response
  • packet 49 --> Join van de admin MC group
  • packet 104 --> announce van MC Groep voor de VIP5202
  • packet 105 --> leave van de admin MC group
  • packet 106 --> join van de MC Groep met de VIP5202 update
  • packet 107 en verder --> UDP stream met VIP5202 update
Afbeeldingslocatie: https://tweakers.net/i/2BWyTqytP-nTFZ5Gh9S_bO_69Z8=/800x/filters:strip_exif()/f/image/J8FnXCCQVB3K09YkEA84MB4Z.png?f=fotoalbum_large

Een screenshot van een random announce (in dit geval van een HMB2260 update)

Afbeeldingslocatie: https://tweakers.net/i/HQI6vi2a6THlh51rPVqjVc1LNuc=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/bCVaVW2lzMY3omL2oDVyjtK5.png?f=user_large

Een screenshot van de laatste announce van de VIP5202 MC groep die de STB wil hebben.

Afbeeldingslocatie: https://tweakers.net/i/6uwQGkrRmP60qXIEwzSRiUWIdNk=/800x/filters:strip_exif()/f/image/uPbmc84771j36Nni6HFHNygE.png?f=fotoalbum_large

[ Voor 4% gewijzigd door JackBol op 11-06-2020 23:29 ]

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • EelcoB
  • Registratie: April 2000
  • Laatst online: 09-09 22:44
Ik heb sinds kort ook een USG aan de glas van KPN hangen, het ging de afgelopen tijd aardig goed, maar de afgelopen dagen treden er wat PPoE disconnects op voor zover ik terug kan halen uit de PPPoE uptime
Voordat de verbinding onderuit gaat zie ik onderstaande in de logs verschijnen:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
Jun 11 22:42:50 e063da54bb34 pppd[2631]: Serial link appears to be disconnected.
Jun 11 22:42:50 e063da54bb34 zebra[753]: interface pppoe2 index 36 changed <POINTOPOINT,NOARP,MULTICAST>.
Jun 11 22:42:52 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1
Jun 11 22:42:52 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06        ....                    ..`E..K...
Jun 11 22:42:52 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1
Jun 11 22:42:52 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06        ....                    ..`E..K...
Jun 11 22:42:53 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1
Jun 11 22:42:53 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06        ....                    ..`E..K...
Jun 11 22:42:54 e063da54bb34 ntpd[5305]: ntpd exiting on signal 15
Jun 11 22:42:56 e063da54bb34 pppd[2631]: Connection terminated: no multilink.
Jun 11 22:42:56 e063da54bb34 zebra[753]: interface pppoe2 index 36 deleted.
Jun 11 22:42:56 e063da54bb34 pppd[2631]: Modem hangup
Jun 11 22:42:56 e063da54bb34 ntpd[6384]: ntpd 4.2.6p2@1.2194-o Fri Jul 26 14:46:31 UTC 2019 (1)
Jun 11 22:42:56 e063da54bb34 ntpd[6385]: proto: precision = 55.218 usec
Jun 11 22:42:58 e063da54bb34 ntpd_intres[6390]: host name not found: 0.ubnt.pool.ntp.org
Jun 11 22:42:58 e063da54bb34 ntpd_intres[6390]: host name not found: 1.ubnt.pool.ntp.org
Jun 11 22:42:58 e063da54bb34 ntpd_intres[6390]: host name not found: 2.ubnt.pool.ntp.org
Jun 11 22:42:58 e063da54bb34 ntpd_intres[6390]: host name not found: 3.ubnt.pool.ntp.org
Jun 11 22:43:07 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1
Jun 11 22:43:07 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06        ....                    ..`E..K...
Jun 11 22:43:07 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1
Jun 11 22:43:07 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06        ....                    ..`E..K...
Jun 11 22:43:08 e063da54bb34 kernel: IPv4: martian source 192.168.2.254 from 169.254.17.27, on dev eth1
Jun 11 22:43:08 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06        ....                    ..`E..K...
Jun 11 22:43:24 e063da54bb34 pppd[27938]: Timeout waiting for PADO packets
Jun 11 22:43:26 e063da54bb34 pppd[2631]: Connected to d8:49:0b:b5:5c:1e via interface eth0.6
Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 index 37 <POINTOPOINT,NOARP,MULTICAST> added.
Jun 11 22:43:26 e063da54bb34 pppd[2631]: Connect: ppp0 <--> eth0.6
Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 mtu changed from 1500 to 1492
Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 mtu changed from 1492 to 1500
Jun 11 22:43:26 e063da54bb34 pppd[2631]: PAP authentication succeeded
Jun 11 22:43:26 e063da54bb34 pppd[2631]: peer from calling number D8:49:0B:B5:5C:1E authorized
Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 index 37 changed <UP,POINTOPOINT,RUNNING,NOARP,MULTICAS                    T>.
Jun 11 22:43:26 e063da54bb34 pppd[2631]: local  LL address fe80::69a9:e378:6fe0:5f8f
Jun 11 22:43:26 e063da54bb34 pppd[2631]: remote LL address fe80::da49:0bff:feb5:5c1e
Jun 11 22:43:26 e063da54bb34 zebra[753]: warning: PtP interface ppp0 with addr xx.xx.xx.xx/32 needs a peer add                    ress
Jun 11 22:43:26 e063da54bb34 zebra[753]: interface ppp0 index 37 changed <POINTOPOINT,NOARP,MULTICAST>.
Jun 11 22:43:26 e063da54bb34 zebra[753]: interface index 37 was renamed from ppp0 to pppoe2
Jun 11 22:43:26 e063da54bb34 zebra[753]: interface pppoe2 index 37 changed <UP,POINTOPOINT,RUNNING,NOARP,MULTIC                    AST>.
Jun 11 22:43:26 e063da54bb34 pppd[2631]: local  IP address xx.xx.xx.xx
Jun 11 22:43:26 e063da54bb34 pppd[2631]: remote IP address 195.190.228.21
Jun 11 22:43:26 e063da54bb34 pppd[2631]: primary   DNS address 195.121.1.34
Jun 11 22:43:26 e063da54bb34 pppd[2631]: secondary DNS address 195.121.1.66
Jun 11 22:43:31 e063da54bb34 kernel: IPv4: martian source 169.254.17.27 from 169.254.17.27, on dev eth1
Jun 11 22:43:31 e063da54bb34 kernel: ll header: 00000000: ff ff ff ff ff ff 60 45 cb 9c 4b 06 08 06        ....                    ..`E..K...


Verder zie ik veel PADO timeouts in mijn log voorbij komen.

Ik dacht in eerste instantie dat het probleem zat in het feit dat de NAS online kwam, en dat deze een aantal torrents ging binnenhalen, maar ik zie in de logs ook dat de modem hangups ook voorkomen terwijl de NAS niet actief is. De USG draait firmware 4.4.44.5213844

Verder lijkt de speedtest niet te functioneren op de controller, deze roept telkens:

code:
1
2
Jun  6 08:37:46 e063da54bb34 linkcheck: speedtest.getConfig(): error: could not download speedtest config
Jun  6 08:37:46 e063da54bb34 linkcheck: speedtest.getConfig(): error: could not parse xml


Als ik de test doe of ik met curl de speedtest site kan benaderen vanaf de USG, dan gaat dit gewoon goed:

code:
1
2
3
4
5
6
7
8
* About to connect() to www.speedtest.net port 443 (#0)
*   Trying 151.101.130.219...
* connected
* Connected to www.speedtest.net (151.101.130.219) port 443 (#0)
* successfully set certificate verify locations:
*   CAfile: none
  CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):


Heeft iemand een idee waarom de PPPoE sessie er telkens uit vliegt? Voor zover ik zien kan blijft de glasverbinding wel up, al zou ik dit even kunnen navragen bij KPN of zij de glasverbinding zien uitvallen

Acties:
  • +1 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
JackBol schreef op donderdag 11 juni 2020 @ 23:21:

En als ik die DNS servers dig voor het TXT record krijg ik netjes dit antwoord: "SAP/1/224.3.2.6:9875".

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
; <<>> DiG 9.10.6 <<>> -t TXT sap.stb.itvonline.nl @8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44168
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;sap.stb.itvonline.nl.      IN  TXT

;; ANSWER SECTION:
sap.stb.itvonline.nl.   21575   IN  TXT "SAP/1/224.3.2.6:9875"

;; Query time: 55 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Jun 11 23:22:05 CEST 2020
;; MSG SIZE  rcvd: 82
Daar bij mij het enige verschil de DNS server uitgedeeld op het lan was, en dit de enige DNS query, moet het haast wel hier in zitten. De response lijkt echter in beide gevallen hetzelfde:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
; <<>> DiG 9.16.3 <<>> sap.stb.itvonline.nl TXT @194.109.6.66
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8444
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;sap.stb.itvonline.nl.      IN  TXT

;; ANSWER SECTION:
sap.stb.itvonline.nl.   1612    IN  TXT "SAP/1/224.3.2.6:9875"

;; Query time: 5 msec
;; SERVER: 194.109.6.66#53(194.109.6.66)
;; WHEN: Fri Jun 12 09:46:53 CEST 2020
;; MSG SIZE  rcvd: 82

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
; <<>> DiG 9.16.3 <<>> sap.stb.itvonline.nl TXT @192.168.1.1
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18160
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1452
;; QUESTION SECTION:
;sap.stb.itvonline.nl.      IN  TXT

;; ANSWER SECTION:
sap.stb.itvonline.nl.   20980   IN  TXT "SAP/1/224.3.2.6:9875"

;; Query time: 4 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Fri Jun 12 09:47:15 CEST 2020
;; MSG SIZE  rcvd: 102


Ook hier, 20 bytes verschil. Vraag is dus waar dit in zit? Encoding van quotes door de USG?

Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
Hmmm, CloudFlare DNS retourneerd hetzelfde aantal bytes als de USG, Google als de XS4All resolver.

Aha, het lijkt erop dat de USG standaard cloudlfare gebruikt.
code:
1
2
3
4
# cat /etc/dnsmasq.conf
...
server=1.1.1.1
...


Zou de upgrade dan dus inderdaad ook falen met CloudFlare DNS?

Misschien van het weekend nog even spelen hiermee.

Acties:
  • 0 Henk 'm!

  • jappo
  • Registratie: November 2001
  • Laatst online: 18-09 09:31

jappo

eens een prutser altijd ....

[quote]JackBol schreef op donderdag 11 juni 2020 @ 23:21:
[...]


Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
{
  "expected_system_cfg" : {
    "service" : {
      "dns" : {
        "forwarding" : {
          "cache-size" : "10000",
          "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ],
          "except-interface" : [ "eth0.6" ],
          "name-server" : [ "8.8.8.8", "8.8.4.4" ]
        }
      }
    }
  }
}


in de CoolHVA config heeft de USG de volgende instelling van dns forward

code:
1
2
3
4
5
6
7
8
9
XXX@USG# show service dns forwarding
 cache-size 10000
 except-interface pppoe2
 options ptr-record=1.1.168.192.in-addr.arpa,USG
 options all-servers
 options cname=unifi.localdomain,unifi
 options resolv-file=/etc/resolv.conf.dhclient-new-eth0.6
 options server=1.1.1.1
 options host-record=unifi,192.168.1.7


@Coolhva Waarom neemt de config niet de DNS servers over die het via DHCP over de PPPOE verbinding binnen krijgt? Dat zou ik in het kader van 'robuustheid' van de config verwachten.

Acties:
  • +1 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
jappo schreef op vrijdag 12 juni 2020 @ 10:38:
Waarom neemt de config niet de DNS servers over die het via DHCP over de PPPOE verbinding binnen krijgt? Dat zou ik in het kader van 'robuustheid' van de config verwachten.
Ik zie niet direct waar de config dit doet. Ik gebruik zijn config zelf ook niet, dus ik heb het idee dat dit een default van Ubiquiti zelf is.

Overigens gebruik ik zelf deze nameservers regelmatig, zijn over het algemeen een stuk sneller dan die van Google, en ingericht met privacy in het achterhoofd. Dat laatste zal bij Google vrijwel zeker niet zo zijn. Bij KPN zou ik hier ook aan twijfelen, bij XS4All (zolang dat nog gescheiden is) iets minder.

Dus vreemd als die iets anders retourneren. Kan natuulijk ook nog iets zijn als prima binnen spec, maar dat de IPTV receiver er gewoonweg niet mee overweg kan.

[ Voor 5% gewijzigd door t-lot op 12-06-2020 11:07 ]


Acties:
  • 0 Henk 'm!

  • jappo
  • Registratie: November 2001
  • Laatst online: 18-09 09:31

jappo

eens een prutser altijd ....

t-lot schreef op vrijdag 12 juni 2020 @ 11:04:
[...]


Ik zie niet direct waar de config dit doet. Ik gebruik zijn config zelf ook niet, dus ik heb het idee dat dit een default van Ubiquiti zelf is.

Overigens gebruik ik zelf deze nameservers regelmatig, zijn over het algemeen een stuk sneller dan die van Google, en ingericht met privacy in het achterhoofd. Dat laatste zal bij Google vrijwel zeker niet zo zijn.

Dus vreemd als die iets anders retourneren. Kan natuulijk ook nog iets zijn als prima binnen spec, maar dat de IPTV receiver er gewoonweg niet mee overweg kan.
Eens, ik ben zelf 'gebruiker' dus zit vooral te wachten op het moment dat iemand zegt: "gebruik deze config, want die werkt" ;)
Maar wil stiekem ook begrijpen hoe dit werkt en volg de verschillende posts aandachtig.

Het uitgangspunt van de CoolHVA config is dat deze heel robuust is en dat hij meebeweegt met de aanpassingen die KPN/XS4ALL doet. Ik zou het dan ook logisch vinden als daar ook de XS4ALL en KPN dns standaard is ingericht. (het lijkt erop dat als dat al zo was geweest de VIP5202 het meteen had gedaan)

ps. niemand had natuurlijk kunnen voorzien dat cloudflare 'iets' met TXT reccords doet (overigens ook met andere domeinen. Probeer nu.nl maar eens :9 hier verschilt de grote ook.

Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Ik heb nu geen tijd om een diff te trekken, maar hier alvast een hexdump van de antwoorden van Cloudflare en Google, welke inderdaad 20 bytes scheelt.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Response van 8.8.8.8 (82 byte)

00000000  c3 67 81 a0 00 01 00 01  00 00 00 01 03 73 61 70   .g...... .....sap
00000010  03 73 74 62 09 69 74 76  6f 6e 6c 69 6e 65 02 6e   .stb.itv online.n
00000020  6c 00 00 10 00 01 c0 0c  00 10 00 01 00 00 0e 31   l....... .......1
00000030  00 15 14 53 41 50 2f 31  2f 32 32 34 2e 33 2e 32   ...SAP/1 /224.3.2
00000040  2e 36 3a 39 38 37 35 00  00 29 02 00 00 00 00 00   .6:9875. .)......
00000050  00 00                                              ..




Response van 1.1.1.1 (102 byte)

00000000  a5 48 81 a0 00 01 00 01  00 00 00 01 03 73 61 70   .H...... .....sap
00000010  03 73 74 62 09 69 74 76  6f 6e 6c 69 6e 65 02 6e   .stb.itv online.n
00000020  6c 00 00 10 00 01 03 73  61 70 03 73 74 62 09 69   l......s ap.stb.i
00000030  74 76 6f 6e 6c 69 6e 65  02 6e 6c 00 00 10 00 01   tvonline .nl.....
00000040  00 00 26 45 00 15 14 53  41 50 2f 31 2f 32 32 34   ..&E...S AP/1/224
00000050  2e 33 2e 32 2e 36 3a 39  38 37 35 00 00 29 05 ac   .3.2.6:9 875..)..
00000060  00 00 00 00 00 00                                  ......

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
Momenteel geen tijd om hier diep in te duiken, maar zojuist meerdere 'open' DNS providers geprobeerd, en geen enkele andere kunnen vinden die net als CloudFlare 20 bytes extra retourneert.

Ik zal van het weekend de ontvanger nog eens resetten om te kijken of het inderdaad reproduceerbaar is en niet een fluke dat het na wijzigen opeens goed ging. (Betwijfel dat ten sterkste)

En dan eens uitzoeken wat CloudFlare anders doet, en zo ja, of dat wel binnen spec is (in welk geval de ontvanger een bug heeft).

In Wireshark dissection zie ik niet direct verschil in de response, maar de UDP payload is beduidend groter en in bovestaande hexdump is ook te zien dat het domein twee keer voorkomt bij de CloudFlare response?

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
De DNS servers in mijn config staat op Cloudflare voor IPv6 maar IPv4 pakt hij uit de controller, niet uit mijn config!

Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Afbeeldingslocatie: https://tweakers.net/i/jg4PyIV1bpeiqAUtBFIpzATvzPk=/800x/filters:strip_exif()/f/image/Eite9wDO9RXYzLTRJI6pgXhp.png?f=fotoalbum_large

Bitwise het enige verschil tussen de google en cloudflare response is dat cloudflare de hele name toevoegd aan het Answer RR, terwijl Google een pointer gebruikt naar de name in de query (onderdeel van DNS label compression).

Daar gaat het wellicht in de STB mis.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
1. OpenDNS
208.67.222.222 --> ;; MSG SIZE  rcvd: 82
208.67.220.220 --> ;; MSG SIZE  rcvd: 82

2. Cloudflare
1.1.1.1 --> ;; MSG SIZE  rcvd: 102
1.0.0.1 --> ;; MSG SIZE  rcvd: 102

3. Google Public DNS
8.8.8.8 --> ;; MSG SIZE  rcvd: 82
8.8.4.4 --> ;; MSG SIZE  rcvd: 82

4. Comodo Secure DNS
8.26.56.26 --> ;; MSG SIZE  rcvd: 82
8.20.247.20 --> ;; MSG SIZE  rcvd: 82

5. Quad9
9.9.9.9 --> ;; MSG SIZE  rcvd: 82
149.112.112.112 --> ;; MSG SIZE  rcvd: 82

6. Verisign DNS
64.6.64.6 --> ;; MSG SIZE  rcvd: 82
64.6.65.6 --> ;; MSG SIZE  rcvd: 82


Cloudflare is duidelijk de vreemde eend in de bijt.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

En meer mensen die klagen op het Cloudflare forum.
https://community.cloudfl...pressed-responses/171425/
Ik heb daar ook maar even melding gemaakt.

Volgens mij is dit een gevalletje "technisch correct volgens de (oude) spec" maar sommige device snappen het niet meer.

Cloudflare zou weer compressed responses moeten sturen net als de rest van de wereld.
En XS4All zou zijn STB moeten patchen zodat deze niet over de flos gaat van een uncompressed DNS Answer RR. @mad-dog , kan jij dit doorzetten naar de STB engineers?

[ Voor 4% gewijzigd door JackBol op 12-06-2020 20:52 ]

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • mad-dog
  • Registratie: Oktober 2004
  • Laatst online: 23:48
JackBol schreef op vrijdag 12 juni 2020 @ 20:33:
En meer mensen die klagen op het Cloudflare forum.
https://community.cloudfl...pressed-responses/171425/
Ik heb daar ook maar even melding gemaakt.

Volgens mij is dit een gevalletje "technisch correct volgens de (oude) spec" maar sommige device snappen het niet meer.

Cloudflare zou weer compressed responses moeten sturen net als de rest van de wereld.
En XS4All zou zijn STB moeten patchen zodat deze niet over de flos gaat van een uncompressed DNS Answer RR. @mad-dog , kan jij dit doorzetten naar de STB engineers?
Helaas niet, aangezien er geen XS4ALL CPE gebruikt wordt.

Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
JackBol schreef op vrijdag 12 juni 2020 @ 20:33:
Cloudflare zou weer compressed responses moeten sturen net als de rest van de wereld.
En XS4All zou zijn STB moeten patchen zodat deze niet over de flos gaat van een uncompressed DNS Answer RR. @mad-dog , kan jij dit doorzetten naar de STB engineers?
In mijn optiek doet, hoe vervelend het resultaat voor ons ook is, CloudFlare hier niks fout. Het is prima volgens spec, het is gewoon de STB die "stuk" is. Overigens is dit volgens mij KPN, niet XS4All die hier iets aan moet doen.

Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

mad-dog schreef op vrijdag 12 juni 2020 @ 21:09:
[...] no

Helaas niet, aangezien er geen XS4ALL CPE gebruikt wordt.
Jammer dat dat de insteek is.

Er is duidelijk een defect geconstateerd, waarbij een stuk software zich niet aan de RFC conformeert.

Op deze manier houdt je alleen met geluk de werking van de keten in stand.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!
jappo schreef op vrijdag 12 juni 2020 @ 10:38:
[quote]JackBol schreef op donderdag 11 juni 2020 @ 23:21:
[...]


Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
{
  "expected_system_cfg" : {
    "service" : {
      "dns" : {
        "forwarding" : {
          "cache-size" : "10000",
          "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ],
          "except-interface" : [ "eth0.6" ],
          "name-server" : [ "8.8.8.8", "8.8.4.4" ]
        }
      }
    }
  }
}


in de CoolHVA config heeft de USG de volgende instelling van dns forward


@Coolhva Waarom neemt de config niet de DNS servers over die het via DHCP over de PPPOE verbinding binnen krijgt? Dat zou ik in het kader van 'robuustheid' van de config verwachten.
Omdat je waarschijnlijk bij je PppoE login In de json aangeeft deze niet te willen hebben.
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
 "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }

[ Voor 33% gewijzigd door xbeam op 12-06-2020 23:59 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
xbeam schreef op vrijdag 12 juni 2020 @ 23:51:
[...]


Omdat je waarschijnlijk bij je PppoE login In de json aangeeft deze niet te willen hebben.
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
 "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
Dat gaat volgens mij over de DNS servers die de USG zelf gebruikt, en lost dit issue niet op. In mijn geval heb ik die optie niet, en heeft de USG zelf idd de nameservers van XS4All, maar de resolver die hij uitdeelt aan het LAN forward alsnog naar 1.1.1.1. Dat zou je zeker als bug/vreemd gedrag van de USG kunnen aanmerken.

Acties:
  • 0 Henk 'm!
t-lot schreef op zaterdag 13 juni 2020 @ 10:26:
[...]


Dat gaat volgens mij over de DNS servers die de USG zelf gebruikt, en lost dit issue niet op. In mijn geval heb ik die optie niet, en heeft de USG zelf idd de nameservers van XS4All, maar de resolver die hij uitdeelt aan het LAN forward alsnog naar 1.1.1.1. Dat zou je zeker als bug/vreemd gedrag van de USG kunnen aanmerken.
Jouw vraag was waarom de de USG geen gebruikt van auto dns en route die in de pppoe verwerkt zit. Zeg maar de dhcp binnen het Pppoe protocol.

Dat je 1.1.1.1 gebruikt komt omdat je dat zelf hebt ingesteld bij je wan WAN DNS settings of bij de DNS in je LAN settings. Het daar op beide plekken niets staan. En je JSOn vraagt hem niet op uit de Pppoe2 verbinding. Dan valt de UDM als nood voorzieningen inderdaad terug op 1.1.1.1 grote kans dat ook met nieuwe controllers ook bij de USG gebeurd.

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
xbeam schreef op zaterdag 13 juni 2020 @ 12:42:
[...]

Jouw vraag was waarom de de USG geen gebruikt van auto dns en route die in de pppoe verwerkt zit. Zeg maar de dhcp binnen het Pppoe protocol.
Dat heb ik nooit gevraagd...
xbeam schreef op zaterdag 13 juni 2020 @ 12:42:
Dat je 1.1.1.1 gebruikt komt omdat je dat zelf hebt ingesteld bij je wan WAN DNS settings of bij de DNS in je LAN settings.
Ook dat klopt niet. Hoewel 1.1.1.1 inderdaad mijn keuze was geweest mocht ik iets gezet hebben, is dat niet het geval. Het lijkt erop dat de USG standaard gebruikt maakt van 1.1.1.1 in zijn forwarder config, tenzij expliciet een ander adres wordt geconfigureerd zoals bijv JackBol lijkt te doen.
xbeam schreef op zaterdag 13 juni 2020 @ 12:42:
Het daar op beide plekken niets staan. En je JSOn vraagt hem niet op uit de Pppoe2 verbinding. Dan valt de UDM als nood voorzieningen inderdaad terug op 1.1.1.1 grote kans dat ook met nieuwe controllers ook bij de USG gebeurd.
En weer mis. Ben overigens benieuwd hoe je aan die kennis over mijn json komt daar ik deze nergens gedeeld heb. Ik vraag de nameservers gewoon via DHCP op, en dit is ook terug te zien in de resolv.conf van de USG, hier staan de servers van XS4All gewoon in.

Acties:
  • +1 Henk 'm!
t-lot schreef op zaterdag 13 juni 2020 @ 12:57:
[...]

Dat heb ik nooit gevraagd...
Dit was de vraag!
@Coolhva Waarom neemt de config niet de DNS servers over die het via DHCP over de PPPOE verbinding binnen krijgt? Dat zou ik in het kader van 'robuustheid' van de config verwachten.
En dit is het antwoord omdat je die aanvraag niet in je Json config heb staan en de usg de dns dus ook niet uitvraagt tijdens je pppoe login bij kpn/xs4all.

JSON:
1
2
3
4
5
6
7
 "pppoe": {
                            "2": {
                                "default-route": "none",
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }

.
Ook dat klopt niet. Hoewel 1.1.1.1 inderdaad mijn keuze was geweest mocht ik iets gezet hebben, is dat niet het geval. Het lijkt erop dat de USG standaard gebruikt maakt van 1.1.1.1 in zijn forwarder config, tenzij expliciet een ander adres wordt geconfigureerd zoals bijv JackBol lijkt te doen.
Dat leg ik je toch uit dat 1.1.1.1 met de nieuwere controller versies het default fallback dns is |:(
En weer mis. Ben overigens benieuwd hoe je aan die kennis over mijn json komt daar ik deze nergens gedeeld heb. Ik vraag de nameservers gewoon via DHCP op, en dit is ook terug te zien in de resolv.conf van de USG, hier staan de servers van XS4All gewoon in.
Ik baseerde me nergens op jouw config. ik geef alleen waar je moet kijken en wat de rede kan zijn dat je USG dit gedrag vertoont.

er mist waarschijnlijk een stukje technische kennis over pppoE en over de USG.

Pppoe gebruikt namelijk helemaal geen dhcp dus kan die ook niet via dhcp opvragen. Je kan wel een andere dns dan die je van het pppoe protocol krijgt via dhcp aan een vlan(subnet) uitdelen. Maar dat iets heel anders dan wat je vraagt.

Ongeacht wat je daar invult gebruikt USG nog steeds de Pppoe2 DNS of bij het ontbreken daarvan zijn failback dns 1.1.1.1

Wil je dat niet lees dan mijn openings post van dit topic en verdiep je de json die daar staat. De doe het zelf json die daar staat werkt 100% inclusief stb updates. Wat staat daar bij de dns forward setting omdat je eigen in de controller ingevulde dns wil gebruiken?
Inderdaad!

JSON:
1
2
3
4
5
6
7
8
service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },


Meer niet alles wat extra staat is te veel en die je inde controller. In de json mag je namelijk alleen maar dingen configureren die je niet in de controller kan wijzigen. Ik zie dat mensen daar proberen een dns op te geven. Dat is absoluut not done.

Sorry vat het niet persoonlijk. Maar lees het start topic vergelijk je json en zie wat je fout doet

[ Voor 72% gewijzigd door xbeam op 13-06-2020 15:40 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
Nope, niet de mijne. Kijk nog maar eens goed naar wie dat schreef.
En dit het antwoord omdat deze dan dit in je Json config het staat en deze dus niet worden op gevraagd
JSON:
1
2
3
4
5
6
7
 "pppoe": {
                            "2": {
                                "default-route": "none",
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
Niet mijn json, blader nog maar even terug. De mijne heb ik nergens gepost. Heb ook geen KPN, meermaals aangeven XS4All te hebben (alhoewel de username arbitrair is, dus zou kunnen).
Je mist een waarschijnlijk stukje technische kennis Over pppoE en over de USG
Denk dat dat wel snor zit.
Sorry vat het niet persoonlijk. Maar ik ga iemand anders helpen kan mijn tijd maar 1 keer uitgeven aan hulp.
Lijkt mij een prima plan. Heb namelijk nergens aangegeven hulp nodig te hebben. Wel heel lief dat je het dan alsnog probeert ;-)

Mijn enige posts waren juist bedoeld om anderen te helpen. Ik postte initieel de workaround voor dit probleem en gaf exact aan waar het in moest zitten. Ik had bij mijn eerste post al geen probleem meer. JackPol heeft vervolgens het exacte issue achterhaald voordat ik er zelf meer tijd in kon steken.

Mag ik je wel adviseren bij het "helpen" van anderen even goed na te lezen wie wat zegt en welke config van wie is. Voor mensen die het niet zo goed begrijpen als jij is het ongetwijfeld heel verwarrend als je alles zo door elkaar haalt ;-)

Acties:
  • 0 Henk 'm!
t-lot schreef op zaterdag 13 juni 2020 @ 14:59:
[...]

Nope, niet de mijne. Kijk nog maar eens goed naar wie dat schreef.


[...]


Niet mijn json, blader nog maar even terug. De mijne heb ik nergens gepost. Heb ook geen KPN, meermaals aangeven XS4All te hebben (alhoewel de username arbitrair is, dus zou kunnen).


[...]

Denk dat dat wel snor zit.


[...]


Lijkt mij een prima plan. Heb namelijk nergens aangegeven hulp nodig te hebben. Wel heel lief dat je het dan alsnog probeert ;-)

Mijn enige posts waren juist bedoeld om anderen te helpen. Ik postte initieel de workaround voor dit probleem en gaf exact aan waar het in moest zitten. Ik had bij mijn eerste post al geen probleem meer. JackPol heeft vervolgens het exacte issue achterhaald voordat ik er zelf meer tijd in kon steken.

Mag ik je wel adviseren bij het "helpen" van anderen even goed na te lezen wie wat zegt en welke config van wie is. Voor mensen die het niet zo goed begrijpen als jij is het ongetwijfeld heel verwarrend als je alles zo door elkaar haalt ;-)
Jij valt mij aan! Het beter te weten terwijl het gewoon simple config fout in je json Is waardoor 1.1.1.1 op duikt. Niets meer meer niets minder.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • jappo
  • Registratie: November 2001
  • Laatst online: 18-09 09:31

jappo

eens een prutser altijd ....

Hmmm. Ik ben dan dus die gebruiker die nu niet meer snapt wat er wel of niet in de Json moet staan ;-)

Want dit staat in de config die ik gebruik: (let niet op de gebruikersnaam, het is een XS4ALL verbinding en er kunnen een paar haakjes en comma’s missen door het knippen en plakken. Voor de hele config zie coolhva)
code:
1
2
3
4
5
6
7
8
9
"pppoe": {
                            "2": {
                                "default-route": "auto"
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }


En

code:
1
2
3
4
5
6
7
8
"service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },


@xbeam Als ik het goed begrijp zou de USG, de op de PPPoE verbinding via DHCP verkregen DNS moeten doorzetten naar het LAN?

Maar dat doet hij niet.... op mijn lan krijg ik de USG (192.168.1.1) als DNS die forward naar Cloudflare (1.1.1.1)

Zal als ik thuis ben de boel nog eens nalopen om er zeker van te zijn dat er niet ergens in mijn config iets fout staat maar ben er vrij zeker van dat het nu zo is ingesteld.

Acties:
  • 0 Henk 'm!

  • jappo
  • Registratie: November 2001
  • Laatst online: 18-09 09:31

jappo

eens een prutser altijd ....

Ps. Ik ben dus niet coolhva ;-)
Probeer slechts de config werkend te krijgen in combinatie met de VIP5205 zodat de fritz.box op zolder kan blijven staan.

Acties:
  • 0 Henk 'm!
jappo schreef op zaterdag 13 juni 2020 @ 22:10:
Hmmm. Ik ben dan dus die gebruiker die nu niet meer snapt wat er wel of niet in de Json moet staan ;-)

Want dit staat in de config die ik gebruik: (let niet op de gebruikersnaam, het is een XS4ALL verbinding en er kunnen een paar haakjes en comma’s missen door het knippen en plakken. Voor de hele config zie coolhva)
code:
1
2
3
4
5
6
7
8
9
"pppoe": {
                            "2": {
                                "default-route": "auto"
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }


En

code:
1
2
3
4
5
6
7
8
"service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },


@xbeam Als ik het goed begrijp zou de USG, de op de PPPoE verbinding via DHCP verkregen DNS moeten doorzetten naar het LAN?

Maar dat doet hij niet.... op mijn lan krijg ik de USG (192.168.1.1) als DNS die forward naar Cloudflare (1.1.1.1)

Zal als ik thuis ben de boel nog eens nalopen om er zeker van te zijn dat er niet ergens in mijn config iets fout staat maar ben er vrij zeker van dat het nu zo is ingesteld.
Stuur je json eens in PM dan kijk er even naar.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • WhistlerNL
  • Registratie: Juni 2001
  • Laatst online: 23:51
Heb ondertussen een Raspberry PI met Adguard Home, waarbij ik de PI een vast IP heb gegeven en daarna ook dat IP adres als DNS server laat uitdelen door de DHCP server. Al dat laatste via de UI trouwens, waardoor Coolhva's config weer bijna is zoals die was met deze drie aanpassingen:

* MTU op 1492 (wil nog testen of ik opnieuw issues heb als ik hem op 1500 zet)
* IPv6 DNS dingen er uit gehaald (radvd-options en andere plek waar CloudFlare DNS servers stonden)
* NAT rule toegevoegd om al het DNS verkeer dat niet naar het IP van m'n PI gaat alsnog daarheen te sturen

Ik ben nog wel nieuwsgierig wat ik evt. uit Coolhva's config kan halen wat via de UI in te stellen is, al zit ik ondertussen ook een beetje in het kamp van "niet meer aanzitten, het werkt". Nog nog wat dingen die niets met IPTV te maken hebben (apart IoT netwerk maken).

Acties:
  • +1 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
xbeam schreef op zaterdag 13 juni 2020 @ 15:45:
Jij valt mij aan! Het beter te weten terwijl het gewoon simple config fout in je json Is waardoor 1.1.1.1 op duikt. Niets meer meer niets minder.
Ik heb je nergens aangevallen. De enige (persoonlijke) aanval hier was van jou, al zie ik dat je die reactie ondertussen voor 72%(!) hebt gewijzigd, dus waarschijnlijk had je dit zelf ook al wel door. Ik probeer je alleen al een paar posts lang duidelijk te maken dat noch de vraag, noch de JSON die je mij toeschrijft daadwerkelijk van mij zijn, dat laatste lijk je gezien bovenstaande ook nu nog niet te willen accepteren.

Nogmaals, ik heb geen enkel probleem, alles werkt. Ik heb geen vraag, het is mij geheel duidelijk. Mijn JSON heb ik nooit gedeeld, en komt ook niet toevalligerwijs overeen met het stukje wat jij aan mij toeschrijft.

Je zou me echt een enorm plezier doen door heel even de moeite te nemen een of twee pagina's terug te bladeren en te lezen wie die vraag stelt, en ook wie dat stukje JSON post.

Maar, ongeacht of je dat wel of niet doet, dit gekeuvel schiet echt niemand iets mee op. Jij niet, ik niet, en ook de rest van de deelnemers hier niet. Dus ik stel voor, ongeacht of je bovenstaande accepteert of niet, dat we het hier bij laten.

Acties:
  • +3 Henk 'm!
t-lot schreef op zondag 14 juni 2020 @ 19:20:
[...]


Ik heb je nergens aangevallen. De enige (persoonlijke) aanval hier was van jou, al zie ik dat je die reactie ondertussen voor 72%(!) hebt gewijzigd, dus waarschijnlijk had je dit zelf ook al wel door. Ik probeer je alleen al een paar posts lang duidelijk te maken dat noch de vraag, noch de JSON die je mij toeschrijft daadwerkelijk van mij zijn, dat laatste lijk je gezien bovenstaande ook nu nog niet te willen accepteren.

Nogmaals, ik heb geen enkel probleem, alles werkt. Ik heb geen vraag, het is mij geheel duidelijk. Mijn JSON heb ik nooit gedeeld, en komt ook niet toevalligerwijs overeen met het stukje wat jij aan mij toeschrijft.

Je zou me echt een enorm plezier doen door heel even de moeite te nemen een of twee pagina's terug te bladeren en te lezen wie die vraag stelt, en ook wie dat stukje JSON post.

Maar, ongeacht of je dat wel of niet doet, dit gekeuvel schiet echt niemand iets mee op. Jij niet, ik niet, en ook de rest van de deelnemers hier niet. Dus ik stel voor, ongeacht of je bovenstaande accepteert of niet, dat we het hier bij laten.
Jij reageert op mij reactie Ik niet op jouwe.
Maar veel plezier vanavond. :w

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • kariem112
  • Registratie: Januari 2002
  • Niet online
Sinds enkele dagen krijg ik weer de melding om naar een andere zender te zappen.... niks aan de config veranderd, geen firmware updates laten uitvoeren. Nu log ik in op de USG4, en krijg ik dit te zien:

show dhcp client leases

interface : eth2
last update: Tue Jun 16 18:46:49 CEST 2020
reason : FAIL

Kan dat een oorzaak zijn?

:F nevermind, eth2 is niet verbonden, dus dit heeft er niks mee te maken. Hoe kan ik dit het beste Trouble shooten?

[ Voor 14% gewijzigd door kariem112 op 16-06-2020 19:42 ]


Acties:
  • 0 Henk 'm!

  • zoremeth
  • Registratie: Juni 2019
  • Laatst online: 28-04 13:30
@Coolhva

Ik heb wellicht een oplossing gevonden voor het probleem dat de tasks niet geschedulet worden op de USG. Als men "crontab-spec" i.p.v interval gebruikt worden de tasks wel goed op de USG geschedulet, zelfs op de laatste firmware.

Zo had ik het gedaan:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
"task-scheduler": {
            "task": {
                "IPTVROUTES": {
                    "crontab-spec": "2 * * * *",
                    "executable": {
                            "path": "/config/scripts/post-config.d/setroutes.sh"
                    }
                },
                "DHCP6": {
                    "crontab-spec": "2 * * * *",
                    "executable": {
                            "path": "/config/scripts/post-config.d/dhcp6.sh"
                    }
                }
            }
},


Ik weet niet zeker of dit nog heel relevant is, maar heb hier zelf problemen mee gehad. Misschien kan dat helpen voor nieuwe mensen die uw guide gebruiken.

Acties:
  • +1 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

kariem112 schreef op dinsdag 16 juni 2020 @ 18:49:
Sinds enkele dagen krijg ik weer de melding om naar een andere zender te zappen.... niks aan de config veranderd, geen firmware updates laten uitvoeren. Nu log ik in op de USG4, en krijg ik dit te zien:

show dhcp client leases

interface : eth2
last update: Tue Jun 16 18:46:49 CEST 2020
reason : FAIL

Kan dat een oorzaak zijn?

:F nevermind, eth2 is niet verbonden, dus dit heeft er niks mee te maken. Hoe kan ik dit het beste Trouble shooten?
Volgens mij heb ik het zelfde probleem. Alleen RTL7 deed het nog. Ik had geen tijd om te troubleshooten dus ik heb tijdelijk even de Fritzbox terug gehangen. Dit weekend even kijken of ik het kan reproduceren.

FYI: USG3 --> US-8 --> VIP5202.

Afbeeldingslocatie: https://tweakers.net/i/jdHBDy8ZvAEOXTUmxcEfVzZY14E=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/eY6f7aIwdOKCNesBPsJbbIjp.jpg?f=user_large

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
zoremeth schreef op dinsdag 16 juni 2020 @ 20:13:
@Coolhva

Ik heb wellicht een oplossing gevonden voor het probleem dat de tasks niet geschedulet worden op de USG. Als men "crontab-spec" i.p.v interval gebruikt worden de tasks wel goed op de USG geschedulet, zelfs op de laatste firmware.

Zo had ik het gedaan:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
"task-scheduler": {
            "task": {
                "IPTVROUTES": {
                    "crontab-spec": "2 * * * *",
                    "executable": {
                            "path": "/config/scripts/post-config.d/setroutes.sh"
                    }
                },
                "DHCP6": {
                    "crontab-spec": "2 * * * *",
                    "executable": {
                            "path": "/config/scripts/post-config.d/dhcp6.sh"
                    }
                }
            }
},


Ik weet niet zeker of dit nog heel relevant is, maar heb hier zelf problemen mee gehad. Misschien kan dat helpen voor nieuwe mensen die uw guide gebruiken.
Misschien mis ik iets, maar waarom is er uberhaupt een scheduler nodig? Aannemend dat het om rfc3442 en het fixen van dhcpv6-pd gaat, kan je de exit hook toch gewoon vanuit pre-config.d laten klaarzetten? En het fixen van dhcpv6-pd kan in ppp/if-up.d.

Is je json ook weer wat schoner.

Edit: Ik heb ondertussen even naar de config van CoolHVA gekeken, en snap niet helemaal waarom voor deze oplossing gekozen is. Het voelt wat omslachtig aan. Pas in de post stap de hooks zetten, en dan vervolgens middels een task achteraf deze nogmaals zetten en weer een nieuwe lease opvragen. (En dus ook extra json config)
@Coolhva Kan je dit misschien toelichten? Zie ik iets over het hoofd?

[ Voor 14% gewijzigd door t-lot op 17-06-2020 11:20 ]


Acties:
  • +2 Henk 'm!

  • Miezie
  • Registratie: Januari 2002
  • Laatst online: 00:06

Miezie

Niet zeuren, maar doen.

Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).
Ik kan dit bevestigen. Zojuist even de DNS volgorde aangepast en de update rolde binnen... Dus de Cloudflare DNS is niet heel erg handig in de huidige staat van de Vip5202.

[ Voor 13% gewijzigd door Miezie op 17-06-2020 15:26 ]

Verduurzamen doe je niet voor je portemonnee, maar voor je kroost. | Huis: A++++ | Zon: SolarEdge 10k Homehub, 13kWp, 19,4kWh accu’s | MV: DucoBox Focus | Warmtepomp: ME Ecodan SW75YAA met EHST20D | Tuin: natuurinclusief | Auto: Audi Q4 etron


Acties:
  • +1 Henk 'm!

  • sanderdw
  • Registratie: November 2004
  • Laatst online: 10-09 23:40
Het lijkt er niet op dat je met T-mobile fiber direct op een Unifiy Dream Machine Pro in kan prikken wanneer je ook de IPTV mogelijkheid wil behouden:
sanderdw schreef op donderdag 18 juni 2020 @ 00:16:
Het lijkt er niet op dat je met T-mobile fiber direct op een Unifiy Dream Machine Pro in kan prikken wanneer je ook de IPTV mogelijkheid wil behouden. Internet werkt prima met de volgende config:

[Afbeelding]

Alleen gooit hij de overige vlan's, dus de 640 weg. Althans ik maak de volgende 'switch port' aan:
[Afbeelding]

En wanneer ik die koppel aan een poort en daar het tv kastje op aansluit gebeurd er niets. Als ik een beetje rond google op 'dream machine pro wan multiple vlan' lijkt het niet mogelijk te zijn. Ook hier https://community.ui.com/...e4-42c6-bdae-52ccd6c1a430 zie je dat er een switch voor de daadwerkelijke router is gezet. Enige optie is dus om er een mediaconverter met switch voor te zetten wat wel jammer is.

[ Voor 5% gewijzigd door sanderdw op 18-06-2020 00:17 ]


Acties:
  • 0 Henk 'm!

  • arjanhs
  • Registratie: December 2007
  • Laatst online: 18-09 08:27
Ik heb momenteel een werkende oplossing voor IPTV en Internet icm met een Edgerouter, maar wil graag ook telefonie nog werkend krijgen. Heb hiervoor de Experiobox achter eth1 gehangen en een bridge gecreerd die het verkeer van vlan 7 overzet. Echter zit ik niet bij KPN, maar bij Telfort en daar gaat het VoiP verkeer over vlan 34 ipv 7. Nu kan ik vlan 34 niet in de bridge bij plaatsen waardoor ik de koppeling niet werkend krijg.

Wie weet hoe ik dit zou kunnen oplossen?

Acties:
  • 0 Henk 'm!

  • Mrk87
  • Registratie: Februari 2009
  • Laatst online: 21:52
JackBol schreef op dinsdag 16 juni 2020 @ 20:44:
[...]


Volgens mij heb ik het zelfde probleem. Alleen RTL7 deed het nog. Ik had geen tijd om te troubleshooten dus ik heb tijdelijk even de Fritzbox terug gehangen. Dit weekend even kijken of ik het kan reproduceren.

FYI: USG3 --> US-8 --> VIP5202.

[Afbeelding]
Zelfde issue hier. Maandje goed gegaan en nu regelmatig weer deze meldingen

Acties:
  • 0 Henk 'm!

  • kariem112
  • Registratie: Januari 2002
  • Niet online
Mrk87 schreef op donderdag 18 juni 2020 @ 13:18:
[...]


Zelfde issue hier. Maandje goed gegaan en nu regelmatig weer deze meldingen
Is toch bijzonder. Zou er een aanpassing bij kpn hebben plaatsgevonden? Aangezien de unifi firmware gelijk is gebleven.

Acties:
  • 0 Henk 'm!
arjanhs schreef op donderdag 18 juni 2020 @ 10:45:
Ik heb momenteel een werkende oplossing voor IPTV en Internet icm met een Edgerouter, maar wil graag ook telefonie nog werkend krijgen. Heb hiervoor de Experiobox achter eth1 gehangen en een bridge gecreerd die het verkeer van vlan 7 overzet. Echter zit ik niet bij KPN, maar bij Telfort en daar gaat het VoiP verkeer over vlan 34 ipv 7. Nu kan ik vlan 34 niet in de bridge bij plaatsen waardoor ik de koppeling niet werkend krijg.

Wie weet hoe ik dit zou kunnen oplossen?
VoIP gaat toch tegenwoordig via het Internet gewoon :?

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • arjanhs
  • Registratie: December 2007
  • Laatst online: 18-09 08:27
nero355 schreef op donderdag 18 juni 2020 @ 18:48:
[...]

VoIP gaat toch tegenwoordig via het Internet gewoon :?
Ja klopt, maar wil die van Telfort gewoon gebruiken en als ik de Experiabox op een van de swtich poorten aansluit op de WAN aansluting krijg ik geen IP op deze poort.

Kan ook een andere VoiP afnemen, maar heb deze al.

Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 20-09 16:53

TRaSH

koffie ?

Mrk87 schreef op donderdag 18 juni 2020 @ 13:18:
[...]


Zelfde issue hier. Maandje goed gegaan en nu regelmatig weer deze meldingen
hier ook trouwens,
hele topic doorgespit of ik iets gemist hebt.
ik zelf kijk niet zoveel tv dus boeit mij niet maar wel vervelend als ik het RTL4 nieuws wil zien om 19:30
mijn vrouw vind het daar in tegen wel heel erg vervelend.

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0 Henk 'm!

  • kariem112
  • Registratie: Januari 2002
  • Niet online
TRaSH schreef op donderdag 18 juni 2020 @ 19:46:
[...]


hier ook trouwens,
hele topic doorgespit of ik iets gemist hebt.
ik zelf kijk niet zoveel tv dus boeit mij niet maar wel vervelend als ik het RTL4 nieuws wil zien om 19:30
mijn vrouw vind het daar in tegen wel heel erg vervelend.
tijdelijke work around is om de TV uitzending heel even te pauzeren... :P

Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 20-09 16:53

TRaSH

koffie ?

ja kanalen switchen werkt ook maar om dat om de 5-15 minuten te doen

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Dit weekend heb ik nog geen tijd om dat kanaal wisselen probleem te troubleshooten.

Ik zit ook te denken hoe dat te doen. Waarschijnlijk een scriptje die elke minuut de multicast en igmp info opslaan, aangezien ik het gevoel heb dat het daarin zit.


Voor diegene die dit probleem ook ervaren, hebben jullie allemaal een VIP5202? Of hebben andere modellen STB er ook last van?

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
Mocht het helpen, met XS4All en de Arris VIP5202 nergens last van.

Acties:
  • 0 Henk 'm!

  • Mrk87
  • Registratie: Februari 2009
  • Laatst online: 21:52
TRaSH schreef op donderdag 18 juni 2020 @ 19:49:
ja kanalen switchen werkt ook maar om dat om de 5-15 minuten te doen
Bij pauzeren stap je van de multicast stream af. Dus dat hoef je maar 1x te doen :)
JackBol schreef op donderdag 18 juni 2020 @ 20:05:
Dit weekend heb ik nog geen tijd om dat kanaal wisselen probleem te troubleshooten.

Ik zit ook te denken hoe dat te doen. Waarschijnlijk een scriptje die elke minuut de multicast en igmp info opslaan, aangezien ik het gevoel heb dat het daarin zit.


Voor diegene die dit probleem ook ervaren, hebben jullie allemaal een VIP5202? Of hebben andere modellen STB er ook last van?
Arcadyan HMB2260 v2 hier. Dus het lijkt niet (alleen) aan de Arris te liggen.

[ Voor 52% gewijzigd door Mrk87 op 18-06-2020 20:30 ]


Acties:
  • 0 Henk 'm!

  • kariem112
  • Registratie: Januari 2002
  • Niet online
t-lot schreef op donderdag 18 juni 2020 @ 20:08:
Mocht het helpen, met XS4All en de Arris VIP5202 nergens last van.
Arris, XS4ALL en elke paar minuten :)

Acties:
  • 0 Henk 'm!

  • Frankie20
  • Registratie: April 2009
  • Laatst online: 18-09 17:58
Hier ook het zelfde probleem 2xArris VIP5202.. na paar min loopt het beeld vast en dat ik dan even moet zappe... Als ik niet ga zappe en ik wacht een min of 2 dan heb ik ineens beeld en dan blijft hij goed werken. Heel raar dit.... Ik heb deze uitdaging sinds 1 a 2 weken(geen firmware updates geïnstalleerd).

Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Ik heb ook Xs4all met de 5202. Ik ga er binnenkort wat tijd aan besteden.

Het ligt niet aan de vip, aangezien die het prima doet op de fritzbox.

Ik kan me ook niet voorstellen dat het met reachability te maken heeft als de stream eenmaal staat. Het enige wat ik me kan voorstellen is dat er ergens wat IMGP state uit timed.

Wordt vervolgd!

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Vooral ook omdat er aangegeven is dat pauzeren en herstarten het probleem verhelpt (omdat er dan naar een unicast stream over geschakeld wordt).

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
t-lot schreef op woensdag 17 juni 2020 @ 00:09:
[...]


Misschien mis ik iets, maar waarom is er uberhaupt een scheduler nodig? Aannemend dat het om rfc3442 en het fixen van dhcpv6-pd gaat, kan je de exit hook toch gewoon vanuit pre-config.d laten klaarzetten? En het fixen van dhcpv6-pd kan in ppp/if-up.d.

Is je json ook weer wat schoner.

Edit: Ik heb ondertussen even naar de config van CoolHVA gekeken, en snap niet helemaal waarom voor deze oplossing gekozen is. Het voelt wat omslachtig aan. Pas in de post stap de hooks zetten, en dan vervolgens middels een task achteraf deze nogmaals zetten en weer een nieuwe lease opvragen. (En dus ook extra json config)
@Coolhva Kan je dit misschien toelichten? Zie ik iets over het hoofd?
Ik gebruik de post config vanwege de release/renew en de igmp proxy restart. De taskscheduler is een extra zekerheid dat de bestanden worden uitgevoerd, ik heb meegemaakt dat na force provision de wijzigingen niet waren uitgevoerd, vandaar de task scheduler.

Waar je gelijk in hebt is dat het nog schoner kan. Als ik daar tijd voor heb zal ik dat eens gaan proberen (en kijken of het stabiel is). Mocht je zelf er wat tijd aan willen besteden dan pas ik met liefde mijn handleiding aan om het nog schoner te maken (mits het stabiel werkt).

Sowieso bedankt voor het bekijken en beoordelen!

Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
Coolhva schreef op donderdag 18 juni 2020 @ 22:26:
Ik gebruik de post config vanwege de release/renew en de igmp proxy restart. De taskscheduler is een extra zekerheid dat de bestanden worden uitgevoerd, ik heb meegemaakt dat na force provision de wijzigingen niet waren uitgevoerd, vandaar de task scheduler.
Bedankt voor de reactie.

Volgens mij heb je de causatie hier verkeerd. De release/renew/restart is nodig *omdat* je de post config gebruikt, niet andersom.

Als je de de hook kopieert/klaarzet in de pre-config ipv post-config, dan is hij er al op het moment dat de DHCP lease de eerste keer wordt opgevraagd, en hoef je niet zelf nog renew/release etc. te doen. En dus ook niet nog een tweede keer via een scheduled task. Waarschijnlijk liep je tegen een race conditie aan?

Mooie oplossing overigens met die inline base64. Die ga ik van je overnemen :-)

Die dhcpv6pd is iets lastiger, die kan in ppp/ip-up.d. Probleem is alleen dat als die getriggered wordt, de provision vaak nog bezig is en de commit vervolgens faalt. Dus momenteel loop ik in mijn script tot de commit lukt. Geen hele mooie oplossing vind ik zelf. (Achteraf in de post en dan nogmaals via een task inc. extra json verdient echter ook geen schoonheidsprijs). Moet nog een keer uitzoeken hoe ik kan detecteren of hij nog aan het provisionen is, zodat ik de config pas in ga als het ook daadwerkelijk kan.

Het is mij niet geheel duidelijk waar je mijn vraagt tijd aan te besteden, maar voel je uiteraard volledig vrij bovenstaande toe te passen in jouw handleiding.

Nog een vraag nav je config, ik zag dat je expliciet de offloading zet. Veelal gewoon de default waardes, maar voor IPv6 zet je het voor vlan uit (default is aan), en voor pppoe aan (default uit). Kan je uitleggen waarom?

Alvast bedankt.

[ Voor 20% gewijzigd door t-lot op 19-06-2020 09:23 ]


Acties:
  • +1 Henk 'm!

  • Avvd
  • Registratie: November 2003
  • Niet online
Ik gebruik nu een tijdje de config van 'coonhva' echter wil ik graag het verkeer ook intern opsplitsen in Vlan. Ondanks het halve topic doorgespit te hebben is het mij nog niet helemaal duidelijk. Het configureren van Vlan zelf is allemaal duidelijk echter mis ik het stuk hoe het iptv verkeer naar een bepaal Vlan doorgezet moet worden zonder de andere vlans tot last te zijn. Ik wil het verkeer liever niet bridgen van de 'publieke' vlans maar gebruik blijven maken routed iptv, kan iemand mij de goede richting insturen :)

Dit is momenteel mijn config:
{
"system": {
"task-scheduler": {
"task": {
"postprovision": {
"executable": {
"path": "/config/scripts/post-config.d/dhcp6.sh"
},
"interval": "2m"
},
"postprovisionroutes": {
"executable": {
"path": "/config/scripts/post-config.d/setroutes.sh"
},
"interval": "2m"
}
}
},
"offload": {
"ipv4": {
"forwarding": "enable",
"gre": "enable",
"pppoe": "enable",
"vlan": "enable"
},
"ipv6": {
"forwarding": "enable",
"pppoe": "enable",
"vlan": "disable"
}
}
},
"firewall": {
"ipv6-name": {
"WANv6_LOCAL" : {
"rule": {
"1": {
"action": "accept",
"description": "Allow ICMPv6",
"log": "enable",
"protocol": "icmpv6"
},
"2": {
"action": "accept",
"description": "DHCPv6",
"destination": {
"port": "546"
},
"protocol": "udp",
"source": {
"port": "547"
}
}
}
},
"WANv6_IN" : {
"rule": {
"1": {
"action": "accept",
"description": "Allow ICMPv6",
"log": "enable",
"protocol": "icmpv6"
}
}
}
}
},
"interfaces": {
"ethernet": {
"eth2": {
"dhcp-options": {
"default-route": "no-update",
"default-route-distance": "1",
"name-server": "no-update"
},
"description": "WAN",
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "IPTV",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "no-update"
},
"ip": {
"source-validation": "loose"
},
"mtu": "1500"
},
"6": {
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"pppoe": {
"2": {
"default-route": "auto",
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"ipv6": {
"address": {
"autoconf": "''"
},
"dup-addr-detect-transmits": "1",
"enable": "''"
},
"mtu": "1500",
"name-server": "auto",
"password": "kpn",
"user-id": "kpn"
}
}
}
}
},
"eth0": {
"description": "LAN",
"ipv6": {
"address": {
"autoconf": "''"
},
"dup-addr-detect-transmits": "1",
"router-advert": {
"cur-hop-limit": "64",
"link-mtu": "0",
"managed-flag": "true",
"max-interval": "600",
"name-server": [
"2606:4700:4700::1111",
"2606:4700:4700::1001"
],
"other-config-flag": "false",
"prefix": {
"::/64": {
"autonomous-flag": "true",
"on-link-flag": "true",
"valid-lifetime": "2592000"
}
},
"radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
"reachable-time": "0",
"retrans-timer": "0",
"send-advert": "true"
}
}
}
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth2.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth0": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}
}
},
"static": {
"interface-route6": {
"::/0": {
"next-hop-interface": {
"pppoe2": "''"
}
}
}
}
},
"port-forward": {
"wan-interface": "pppoe2"
},
"service": {
"dns": {
"forwarding": {
"except-interface": [
"pppoe2"
]
}
},
"nat": {
"rule": {
"5000": {
"description": "MASQ all traffic to IPTV network",
"destination": {
"address": "0.0.0.0/0"
},
"log": "disable",
"outbound-interface": "eth2.4",
"protocol": "all",
"type": "masquerade"
},
"6001": {
"outbound-interface": "pppoe2"
},
"6002": {
"outbound-interface": "pppoe2"
},
"6003": {
"outbound-interface": "pppoe2"
}
}
}
}
}
De interne vlan's worden:
10 private
20 guest
30 IPTV

Acties:
  • +1 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
Avvd schreef op vrijdag 19 juni 2020 @ 14:37:
Ik gebruik nu een tijdje de config van 'coonhva' echter wil ik graag het verkeer ook intern opsplitsen in Vlan. Ondanks het halve topic doorgespit te hebben is het mij nog niet helemaal duidelijk. Het configureren van Vlan zelf is allemaal duidelijk echter mis ik het stuk hoe het iptv verkeer naar een bepaal Vlan doorgezet moet worden zonder de andere vlans tot last te zijn. Ik wil het verkeer liever niet bridgen van de 'publieke' vlans maar gebruik blijven maken routed iptv, kan iemand mij de goede richting insturen :)

Dit is momenteel mijn config:

[...]


De interne vlan's worden:
10 private
20 guest
30 IPTV
Staat hier uitgelegd: https://github.com/coolhva/usg-kpn-ftth#vlans hoor t graag als hier dingen niet duidelijk zijn zodat t verbeterd kan worden (dit stukje had ik namelijk uitgevonden omdat ik problemen had met VLANs terwijl t zonder wel werkte).

Acties:
  • +1 Henk 'm!

  • Avvd
  • Registratie: November 2003
  • Niet online
Cartman! schreef op vrijdag 19 juni 2020 @ 14:47:
[...]

Staat hier uitgelegd: https://github.com/coolhva/usg-kpn-ftth#vlans hoor t graag als hier dingen niet duidelijk zijn zodat t verbeterd kan worden (dit stukje had ik namelijk uitgevonden omdat ik problemen had met VLANs terwijl t zonder wel werkte).
Oke, ik had het stukje gezien (en jouw weg er naar toe :)) maar denk ik dat ik het verkeerd begrepen had, ik dacht dat het een extra setting was als alles al in vlan is geconfigureerd, maar ik begrijp dus dat onderstaande voldoende is om het naar een vlan te routeren, thanks, ik ga het uitproberen.
"At the "igmp-proxy" section replace "eth1" with "eth.{vlan}" where {vlan} would be the VLAN where your decoders are in.

"eth1.100": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}"

Acties:
  • +2 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
Avvd schreef op vrijdag 19 juni 2020 @ 15:01:
[...]


Oke, ik had het stukje gezien (en jouw weg er naar toe :)) maar denk ik dat ik het verkeerd begrepen had, ik dacht dat het een extra setting was als alles al in vlan is geconfigureerd, maar ik begrijp dus dat onderstaande voldoende is om het naar een vlan te routeren, thanks, ik ga het uitproberen.
"At the "igmp-proxy" section replace "eth1" with "eth.{vlan}" where {vlan} would be the VLAN where your decoders are in.

"eth1.100": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}"
Om het iets concreter te maken, hier hoe het bij mij geconfigureerd is:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.200": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.300": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.400": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },

eth1.400 is bij mij de VLAN (400 dus op eth1) voor IPTV waar de proxy actief is, bij de andere VLANs is deze uitgeschakeld.

En voor de duidelijkheid; eth0.4 is de upstream naar KPN toe waar de 4 staat voor het VLAN van IPTV aan hun kant.

[ Voor 4% gewijzigd door Cartman! op 19-06-2020 15:28 ]


Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 20-09 16:53

TRaSH

koffie ?

@t-lot
als hij zover klaar is ga je hem dan delen ?

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • +1 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
TRaSH schreef op vrijdag 19 juni 2020 @ 19:35:
@t-lot
als hij zover klaar is ga je hem dan delen ?
Tja, wat heet 'klaar'? Ben uiteindelijk een 'pieler'. Dingen kunnen altijd mooier, beter, etc. Mijn huidige setup werkt voor mij, maar heb momenteel de volgende punten waar ik niet 100% tevreden over ben:

- DHCPv6pd script zoals gezegd kan mooier (functioneel werkt het)
- Sinds de controller update van deze week werden mijn draadloze multicast devices op mijn IoT guest netwerk niet, (voor nu tijdelijk weer de guest policies eraf gehaald). Is echter niet IPTV gerelateerd, want dat is A een ander netwerk, B bedraad.
- exit hook middels base64 inline zetten zoals coolhva dat doet is een mooie verbetering

Mijn setup nu is alsvolgt:
- rfc3442 dhcp exit hook staat in /config/user-data (in principe gelijk aan de hook van coolhva)
- In /config/scripts/pre-config.d staat het script dat bovenstaande hook in /etc/dhcp3/dhclient-exit-hooks.d/ zet. Deze kopieert enkel bovenstaand script en zet het executable bitje, niks meer.
- mijn dhcpv6pd script staat in /config/scripts/ppp/ip-up.d en ziet er alsvolgt uit:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#!/bin/vbash

if [ "${DEVICE}" != "${DEVICE/./}" ]; then

  PARENT_IFACE=${DEVICE%.*}

  until [ "${committed}" = "1" ]; do
    /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper begin
    /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper delete interfaces ethernet ${PARENT_IFACE} dhcpv6-pd
    /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper commit
    if [ "${?}" = "0" ]; then
      committed=1
    else
      sleep 5s
    fi
    /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper end
  done
    
  /opt/vyatta/bin/vyatta-op-cmd-wrapper release dhcpv6-pd interface ${PPP_IFACE}
  /opt/vyatta/bin/vyatta-op-cmd-wrapper delete dhcpv6-pd duid
  /opt/vyatta/bin/vyatta-op-cmd-wrapper renew dhcpv6-pd interface ${PPP_IFACE}
  
fi

Denk wel dat het de juiste locatie is, maar zoals gezegd, het script zelf moet mooier/beter kunnen.
- Geen botte bijl methode. Zijn er cases waar we het wel/ook op de parent interface willen? Kunnen we het probleem mogelijk gewoon detecteren?
- Pas configureren/comitten als het ook daadwerkelijk kan ipv blijven proberen tot het een keer niet faalt.
- .....

Wat betreft de pre-config, dat werkt volgens mij, maar coolhva zal ook z'n redenen hebben gehad om voor de post config te kiezen en voorzover ik kan zien ben ik de eerste die dat een nogal vreemde keuze vind. Dus mogelijk zie ik iets over het hoofd.

Mocht je nog vragen, opmerkingen dan wel verbeter punten hebben, dan hoor ik dat uiteraard graag.

Acties:
  • 0 Henk 'm!

  • semmtex
  • Registratie: Mei 2016
  • Laatst online: 05-09 21:56
rolands schreef op zondag 19 januari 2020 @ 17:33:
Even een vraag, ik heb met info hier en via de bekende sites het voor elkaar gekregen om mijn IPTV werkend te krijgen op een USG. Nu heb ik daarnaast mijn KPN TV ontvangers in een ander vlan gezet. Met de igmp proxy werkt het goed met dit vlan.

Nu vraag ik mij echter af, kan ik makkelijk additoneel igmp proxy opzetten als ik bijvoorbeeld ook nog Sonos speakers heb, zonder dat ik daarmee de functionaliteiten van IPTV verbreek?

Mijn huidige igmp-proxy gedeelte uit de json:

"protocols": {
"igmp-proxy": {
"interface": {
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth1.4": {
"role": "downstream",
"threshold": "1"
}
}
}

Vlan 4 is zowel een WAN vlan voor IPTV als een ander vlan op de LAN kant.
Heb jij dit probleem nog kunnen oplossen? Ik heb nu ook alles werkend, maar heb mijn Sonos op een aparte VLAN staan. En kan deze niet met de controller beheren, zonder een extra IGMP proxy (upstream).

**EDIT**
Nog even zitten pielen en uiteindelijk werkend voor elkaar gekregen met de volgende IGMP proxy instellingen in de config.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
"igmp-proxy": {
            "interface":  {
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1.20": {
                    "role": "downstream",
                    "threshold": "1",
                    "alt-subnet": "0.0.0.0/0"
                }
            }
        },


Daarnaast heb ik een firewall rule aangemaakt met alle benodigde poorten van Sonos (https://support.sonos.com/s/article/688?language=en_US) en deze toegang gegeven tot de LAN.

So far so good..... (y)

[ Voor 29% gewijzigd door semmtex op 20-06-2020 14:05 . Reden: Nieuwe info. ]


Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
Het is niet mogelijk meerdere igmp proxies (meerdere upstreams) te hebben. Volgens de spec al niet, dus ligt niet aan de USG. Vraag me echter af of dat echt nodig is, kan je niet uit de voeten met een mDNS repeater of reflector?

Heb zelf geen Sonos overigens, maar voor mijn Chromecast Audio's en wat andere devices kan ik met een mDNS repeater prima uit de voeten. Maar misschien werkt Sonos heel anders?

[ Voor 21% gewijzigd door t-lot op 20-06-2020 11:07 ]


Acties:
  • 0 Henk 'm!

  • kariem112
  • Registratie: Januari 2002
  • Niet online
t-lot schreef op vrijdag 19 juni 2020 @ 21:25:
[...]


Tja, wat heet 'klaar'? Ben uiteindelijk een 'pieler'. Dingen kunnen altijd mooier, beter, etc. Mijn huidige setup werkt voor mij, maar heb momenteel de volgende punten waar ik niet 100% tevreden over ben:

- DHCPv6pd script zoals gezegd kan mooier (functioneel werkt het)
- Sinds de controller update van deze week werden mijn draadloze multicast devices op mijn IoT guest netwerk niet, (voor nu tijdelijk weer de guest policies eraf gehaald). Is echter niet IPTV gerelateerd, want dat is A een ander netwerk, B bedraad.
- exit hook middels base64 inline zetten zoals coolhva dat doet is een mooie verbetering

Mijn setup nu is alsvolgt:
- rfc3442 dhcp exit hook staat in /config/user-data (in principe gelijk aan de hook van coolhva)
- In /config/scripts/pre-config.d staat het script dat bovenstaande hook in /etc/dhcp3/dhclient-exit-hooks.d/ zet. Deze kopieert enkel bovenstaand script en zet het executable bitje, niks meer.
- mijn dhcpv6pd script staat in /config/scripts/ppp/ip-up.d en ziet er alsvolgt uit:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#!/bin/vbash

if [ "${DEVICE}" != "${DEVICE/./}" ]; then

  PARENT_IFACE=${DEVICE%.*}

  until [ "${committed}" = "1" ]; do
    /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper begin
    /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper delete interfaces ethernet ${PARENT_IFACE} dhcpv6-pd
    /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper commit
    if [ "${?}" = "0" ]; then
      committed=1
    else
      sleep 5s
    fi
    /opt/vyatta/sbin/vyatta-cfg-cmd-wrapper end
  done
    
  /opt/vyatta/bin/vyatta-op-cmd-wrapper release dhcpv6-pd interface ${PPP_IFACE}
  /opt/vyatta/bin/vyatta-op-cmd-wrapper delete dhcpv6-pd duid
  /opt/vyatta/bin/vyatta-op-cmd-wrapper renew dhcpv6-pd interface ${PPP_IFACE}
  
fi

Denk wel dat het de juiste locatie is, maar zoals gezegd, het script zelf moet mooier/beter kunnen.
- Geen botte bijl methode. Zijn er cases waar we het wel/ook op de parent interface willen? Kunnen we het probleem mogelijk gewoon detecteren?
- Pas configureren/comitten als het ook daadwerkelijk kan ipv blijven proberen tot het een keer niet faalt.
- .....

Wat betreft de pre-config, dat werkt volgens mij, maar coolhva zal ook z'n redenen hebben gehad om voor de post config te kiezen en voorzover ik kan zien ben ik de eerste die dat een nogal vreemde keuze vind. Dus mogelijk zie ik iets over het hoofd.

Mocht je nog vragen, opmerkingen dan wel verbeter punten hebben, dan hoor ik dat uiteraard graag.
Geen last van freezes elke 5 minuten? Zo nee, dan is je config "klaar" genoeg :P

Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
kariem112 schreef op zaterdag 20 juni 2020 @ 12:37:
[...]


Geen last van freezes elke 5 minuten? Zo nee, dan is je config "klaar" genoeg :P
Blijf toch raar vinden dat bij de ene wel freezes voorkomen en bij een ander niet met hetzelfde script 8)7

Acties:
  • 0 Henk 'm!

  • kariem112
  • Registratie: Januari 2002
  • Niet online
harrytasker schreef op zaterdag 20 juni 2020 @ 13:13:
[...]


Blijf toch raar vinden dat bij de ene wel freezes voorkomen en bij een ander niet met hetzelfde script 8)7
Ja, er moet toch ergens een verschil te ontdekken zijn ?

In mijn geval: xs4all, usg4 pro en de scripts van @Coolhva _/-\o_

Firmware op de switches is de meest recente, de firewall draait op de vorige firmware. Fast leave staat aan....

Acties:
  • 0 Henk 'm!

  • t-lot
  • Registratie: Oktober 2019
  • Laatst online: 12-07 18:29
kariem112 schreef op zaterdag 20 juni 2020 @ 13:18:
[...]

Ja, er moet toch ergens een verschil te ontdekken zijn ?

In mijn geval: xs4all, usg4 pro en de scripts van @Coolhva _/-\o_

Firmware op de switches is de meest recente, de firewall draait op de vorige firmware. Fast leave staat aan....
Heb nog even gekeken naar de CoolHVA config, en los van de manier van configureren en offload configuratie zie ik geen gekke dingen.

Wat mijn setup wel anders maakt:

- IPTV is bij mij een apart netwerk, deze hangt direct aan LAN2 van de USG. Dus ook geen switch in het spel
- Ik heb dus ook geen andere (multicast) devices op dat netwerk. Mogelijk is dat nog iets?
- Ik heb niks met fast leave gedaan, dus heb wat de default ook maar mag zijn

Zoubeginnen met IPTV op eigen VLAN te zetten en kijken of dat verschil maakt.

Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 20-09 16:53

TRaSH

koffie ?

t-lot schreef op zaterdag 20 juni 2020 @ 13:57:
[...]


Heb nog even gekeken naar de CoolHVA config, en los van de manier van configureren en offload configuratie zie ik geen gekke dingen.

Wat mijn setup wel anders maakt:

- IPTV is bij mij een apart netwerk, deze hangt direct aan LAN2 van de USG. Dus ook geen switch in het spel
- Ik heb dus ook geen andere (multicast) devices op dat netwerk. Mogelijk is dat nog iets?
- Ik heb niks met fast leave gedaan, dus heb wat de default ook maar mag zijn

Zoubeginnen met IPTV op eigen VLAN te zetten en kijken of dat verschil maakt.
Dit klinkt interessant,
eens kijken of ik ergens kan vinden hoe dat moet.
ben een ontzettende noob met dat vlan gebeuren.

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • +1 Henk 'm!

  • Frankie20
  • Registratie: April 2009
  • Laatst online: 18-09 17:58
In het kader van de zap melding van KPN heb ik mijn USG3P gedowngrade naar versie 4.4.50. Tot op hede is bij mij die melding niet meer teruggekomen.

Acties:
  • 0 Henk 'm!

  • kariem112
  • Registratie: Januari 2002
  • Niet online
Frankie20 schreef op dinsdag 23 juni 2020 @ 09:10:
In het kader van de zap melding van KPN heb ik mijn USG3P gedowngrade naar versie 4.4.50. Tot op hede is bij mij die melding niet meer teruggekomen.
Mijn usg4 draait ook op die versie, en helaas is het zap probleem nog niet opgelost |:(

Acties:
  • 0 Henk 'm!

  • backupdevice
  • Registratie: November 2000
  • Laatst online: 22:21

backupdevice

No Risk , Full Push

nvm

[ Voor 99% gewijzigd door backupdevice op 23-06-2020 10:24 ]

"This is it....This is it " | Gianpiero Lambiase | Lap 54 12-12-2021

Pagina: 1 ... 17 ... 62 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.