Nee die voer je in de controller als static route. Dat plaatje is alleen in de TS verdwenen. Credits plaatje @xbeamkariem112 schreef op zaterdag 11 juli 2020 @ 09:55:
[...]
Verder geen aanpassingen of next hop scripts?
/f/image/5g3SxcYgDJyXL2LW4Z5B3uhC.png?f=fotoalbum_large)
Nee die voer je in de controller als static route. Dat plaatje is alleen in de TS verdwenen. Credits plaatje @xbeamkariem112 schreef op zaterdag 11 juli 2020 @ 09:55:
[...]
Verder geen aanpassingen of next hop scripts?
[ Voor 6% gewijzigd door TRaSH op 11-07-2020 10:28 . Reden: reactie op de screenshot ]
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Thanks, ik ga nog eens opnieuw beginnen.Old-Tweaker schreef op zaterdag 11 juli 2020 @ 10:00:
[...]
Nee die voer je in de controller als static route. Dat plaatje is alleen in de TS verdwenen. Credits plaatje @xbeam
[Afbeelding]
1
2
3
4
5
6
| Parse error on line 149: ... } } } ---------------------^ Expecting '}', ',', got 'EOF' |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
| { "interfaces": { "ethernet": { "eth2": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "dhcp-options": { "default-route": "no-update", "name-server": "no-update" }, "vif": { "4": { "address": [ "dhcp" ], "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" } }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth0": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": { "distance": "1" } } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
De UDM is naar mijn weten (nog) niet werkend te krijgen icm routed KPN iTV. De USG wel, maar hier ervaren veel tweakers alsnog problemen mee.frogger9 schreef op zaterdag 11 juli 2020 @ 10:24:
Ga de overstap maken naar Ubiquiti hardware en software. Heb een FttH KPN lijn met routed IPTV.
Opties die ik zie:
USG -> switch > ap's lijken werkend te zijn met KPN. Dat is een optie.
De UDM ziet er ook goed uit (en wil ik liever). Is deze al werkend te krijgen icm IGMP proxy (routed KPN tv)? Heb het nog niet kunnen vinden. Als dit niet werkt is de keuze snel gemaakt.
[ Voor 10% gewijzigd door 1975Mark30 op 11-07-2020 11:05 ]
Klopt. Ik ben dus voor optie 2 gegaan, maar als de UDM(-pro) en/of de UXG(-pro) in de toekomst igmp routed TV ondersteunen kan ik altijd nog overstappen. Dan gooi in mijn EdgeRouter weer in de verkoop...frogger9 schreef op zaterdag 11 juli 2020 @ 11:12:
Dank Mark.
Het probleem lijkt inderdaad dat IGMP ondersteuning er nu niet is voor de UDM. Ik kan er op gokken dat het in de toekomst komt en tijdelijk de tv via de EB draaien (al wil ik dat liever niet).
Edgerouter heb ik inderdaad ook gezien (en zit ook in de twijfeling). Functionaliteit is daar sterker, alleen dan concessie doen op de unifi UI.
3 opties:
UDM -> nu nog geen igmp routed tv. Misschien later.
EdgeRouter - Switch - AP's > werkend te krijgen. EdgeRouter niet in ui opgenomen.
USG - Switch - AP's > moet in principe werkend te krijgen zijn middels de json
Lastige keuze ;-). Ik denk er nog even goed over na. Thnx!
Dit is het ubiquiti & iptv topic. Als je echts niets van igmp hebt aangezet werkt het niettijgetje57 schreef op donderdag 9 juli 2020 @ 12:09:
Heb niks aan IGMP aangezet, vrijwel alles werkt.
Alleen dat updaten moet nog even bekeken worden.
Gewoon simpel houden de config.
“Choose a job you love, and you will never have to work a day in your life.”
heb je een USG of een Pro ?kariem112 schreef op zaterdag 11 juli 2020 @ 12:42:
Helaas, nog steeds elke paar minuten een freezeprecies dezelfde .json , statische route in de controller opgegeven....
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Delen mag altijd, ik hoef alleen de eth poorten aan te passen in de .json.TRaSH schreef op zaterdag 11 juli 2020 @ 12:52:
okay dan heb je niks aan mijn aangepaste versie die ik nu aan het testen ben voor de USG
Bij mij liep het normaal vast na een minuut 5-15 al.
tot nu toe lijkt het wat langer vast te houden.
had wel een korte freeze maar hij ging weer verder en dat deed hij hiervoor niet.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
| { "interfaces": { "ethernet": { "eth0": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "dhcp-options": { "default-route": "no-update", "name-server": "no-update" }, "description": "WAN", "vif": { "4": { "address": [ "dhcp" ], "description": "IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" }, "mtu": "1500" }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": { "distance": "1" } } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
[ Voor 3% gewijzigd door TRaSH op 11-07-2020 13:05 . Reden: vraag en screenshot toegevoegd ]
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
thanks! ga ik deze even testen. De regel moet volgens mij aanstaan. Het adres kun je vinden door in te loggen op je USG en dit commando uit te voeren:TRaSH schreef op zaterdag 11 juli 2020 @ 13:01:
code:
1 2 3 4 5 { "interfaces": { "ethernet": { }
En heb die settings van de screenshot gevolgd.
En de 2 bestanden(setroutes.sh en dhcpv6.sh) die ik volgens de coolhva guide moest plaatsen verwijderd.
Geen idee of het nodig is/was.
zelf heb ik fastleave volgens mij nog wel aan via de config.properties fil.
Zou alleen wel willen weten of die screenshot op enabled moet staan.
En waar het ipnummer op gebaseerd is wat daar in staat.
[Afbeelding]
Ja, die moet je hebben inderdaad.TRaSH schreef op zaterdag 11 juli 2020 @ 13:34:
[Afbeelding]
neem aan dat ik dan deze moet invullen bij mij
[ Voor 14% gewijzigd door kariem112 op 11-07-2020 13:41 ]
Heb je hem wel geherstart nadat je de JSON geladen hebt? En heb je de WAN2 poort uitgeschakeld?kariem112 schreef op zaterdag 11 juli 2020 @ 12:42:
Helaas, nog steeds elke paar minuten een freezeprecies dezelfde .json , statische route in de controller opgegeven....
1
| show dhcp client leases interface eth2.4 |
Deze is voor de USG4 Pro. Voor de USG3 heb ik hem ook en die heeft bij mij maanden goed gedraaid.TRaSH schreef op zaterdag 11 juli 2020 @ 10:25:
@Old-Tweaker
is deze wel voor de USG ?
ben best een newby in dit hele gebeuren en probeer de json te begrijpen zover ik het in me hoofd kan krijgen.
maar als ik naar lijn 4 kijk zie ik "eth2": staan dacht bij de usg dat je eth0 alleen hebt en eth1 is volgens mij de wan2 poort ?
Dan lijn 87 zie ik staan "eth2.4": ?
Oh dit is geen aanval of kritiek alleen zodat ik de json file iets meer begrijp.
met dank is in ieder geval groot voor het delen van de kennis en de json file.
zie ook net je screenshot,
moet die niet op enabled staan ?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
| { "interfaces": { "ethernet": { "eth0": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "dhcp-options": { "default-route": "no-update", "name-server": "no-update" }, "vif": { "4": { "address": [ "dhcp" ], "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" } }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": { "distance": "1" } } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "10.233.152.1/21" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
Ja, herstarten inderdaad gedaan... Wan2 nog niet uitgeschakeld, ga dat even testenOld-Tweaker schreef op zaterdag 11 juli 2020 @ 17:29:
[...]
Heb je hem wel geherstart nadat je de JSON geladen hebt? En heb je de WAN2 poort uitgeschakeld?
Je moet ook inloggen via SSH op de USG en dan dit commando uitvoeren.
code:
1 show dhcp client leases interface eth2.4
Bij router staat dan het IP adres die je bij static route moet invullen
Met WAN2 ingeschakeld bleef hij bij mij freezen Toen ik hem had uitgeschakeld niet meerkariem112 schreef op zaterdag 11 juli 2020 @ 18:36:
[...]
Ja, herstarten inderdaad gedaan... Wan2 nog niet uitgeschakeld, ga dat even testen![]()
Static route staat inderdaad goed
1
| "address": "10.233.152.1/21" |
1
| show dhcp client leases interface eth0.4 |
[ Voor 22% gewijzigd door TRaSH op 11-07-2020 23:51 . Reden: terug gezet naar 213.75.112.0/21 ]
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
1
| "address": "10.233.152.1/21" |
1
| show dhcp client leases interface eth0.4 |
[ Voor 62% gewijzigd door xbeam op 13-07-2020 21:42 ]
Lesdictische is mijn hash#
WAN2 was al uitgeschakeld zie ik, heeft dus geen effectOld-Tweaker schreef op zaterdag 11 juli 2020 @ 20:14:
[...]
Met WAN2 ingeschakeld bleef hij bij mij freezen Toen ik hem had uitgeschakeld niet meer
Old-Tweaker schreef op zaterdag 11 juli 2020 @ 23:59:
[quote]TRaSH schreef op zaterdag 11 juli 2020 @ 20:35:
@Old-Tweaker
code:
1 "address": "10.233.152.1/21"
dat is de ip die ik krijg via
code:
1 show dhcp client leases interface eth0.4
Het moet: "router" zijn en niet "ip address" en die moet jij bij "Next Hop" invullen bij de GUI
okay dus uit de gui verwijderen en alleen daar in de json laten.xbeam schreef op zondag 12 juli 2020 @ 07:50:
......
@TRaSH Als je de static in de GUI invult moet je niet vergeten hem weg te halen in USG3 json,
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Nee of jullie moeten buren zijn 😀TRaSH schreef op zaterdag 11 juli 2020 @ 13:34:
[Afbeelding]
neem aan dat ik dan deze moet invullen bij mij
Nee verwijderen uit de json en in de GUI gebruiken. Deze keuze mogelijkheden heb je volgens specificaties van ubnt helemaal niet.TRaSH schreef op zondag 12 juli 2020 @ 09:32:
[...]
okay dus uit de gui verwijderen en alleen daar in de json laten.
Volgens mij haal je het destination network en next hop door elkaar.enigste wat ik dus apart vind is dat de meeste json files daar een 212.xxx ip range hebben
[ Voor 39% gewijzigd door xbeam op 12-07-2020 10:50 ]
Lesdictische is mijn hash#
Dus het ziet er nu zo uit?kariem112 schreef op zondag 12 juli 2020 @ 08:39:
[...]
WAN2 was al uitgeschakeld zie ik, heeft dus geen effect
[ Voor 22% gewijzigd door Old-Tweaker op 12-07-2020 11:13 ]
Yep, ziet er exact zo uit. Ik zal nog eens downgraden, kijken of dat helpt......Old-Tweaker schreef op zondag 12 juli 2020 @ 11:09:
[...]
Dus het ziet er nu zo uit?
[Afbeelding]
Want LAN2 stond inderdaad al uitgeschakeld en WAN2 moest ik echt uit zetten
Ik heb ook de een na laatste software versie 4.4.50.5272479
De nieuwste schijnt problemen te geven. Heb met de nieuwe versie nog niet geprobeerd.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
| { "interfaces": { "ethernet": { "eth2": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "dhcp-options": { "default-route": "no-update", "name-server": "no-update" }, "description": "WAN", "vif": { "4": { "address": [ "dhcp" ], "description": "IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" }, "mtu": "1500" }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth0": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": { "distance": "1" } } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
[ Voor 75% gewijzigd door kariem112 op 12-07-2020 12:01 . Reden: resultaat toegevoegd ]
Deze screenshot is van mijn output als ik die in type,xbeam schreef op zondag 12 juli 2020 @ 10:20:
[...]
Nee of jullie moeten buren zijn 😀
Deze verschild per gebied en daardoor voor iedereen anders. het is alleen niet duidelijk of dat verschil per straat, wijk,dorp, stad, gemeente gaat.
Daarnaast staan er wat foutjes in je json.
En waarom probeer je op vlan 4 een MTU size van 1500 te gebruiken?
En heb je een kleine USG of een USG pro?
Want je hebt namelijk type specifieke instellingen van beide in json staan.
[...]
Nee verwijderen uit de json en in de GUI gebruiken. Deze keuze mogelijkheden heb je volgens specificaties van ubnt helemaal niet.
Het is heel simpel alles wat je in de json zet kan je niet meer gebruiken in de GUI, doe je dat than toch dan crasht je USG hij iedere gerelateerde wijziging.
De specificatie van Ubnt is ook heel duidelijk namelijk; alles wat je in de controller kan instellen mag niet gedaan woorden in de JSON.
[...]
Volgens mij haal je het destination network en next hop door elkaar.
1
| show dhcp client leases interface eth0.4 |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
| { "interfaces": { "ethernet": { "eth0": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "dhcp-options": { "default-route": "no-update", "name-server": "no-update" }, "vif": { "4": { "address": [ "dhcp" ], "description": "IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" } }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth1": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": { "distance": "1" } } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "10.206.76.1/21" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Die van mij heeft 150 regels en die van jouw 153?kariem112 schreef op zondag 12 juli 2020 @ 11:32:
[...]
Yep, ziet er exact zo uit. Ik zal nog eens downgraden, kijken of dat helpt......
nee dusgedowngrade naar deze versie: 4.4.50.5272479, en de USG gereboot. Ik gebruik nu deze .json file:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 { "interfaces": { "ethernet": { "eth2": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "dhcp-options": { "default-route": "no-update", "name-server": "no-update" }, "description": "WAN", "vif": { "4": { "address": [ "dhcp" ], "description": "IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" }, "mtu": "1500" }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth0": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": { "distance": "1" } } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } }
Nexhop in de json is correct, heb hem handmatig als regel aangemaakt en weer uit gezet om te testen. WAN 2 staat uit...
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
| { "interfaces": { "ethernet": { "eth2": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "dhcp-options": { "default-route": "no-update", "name-server": "no-update" }, "vif": { "4": { "address": [ "dhcp" ], "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" } }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth0": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": { "distance": "1" } } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
hij heeft die van mij inmekaar geflantse versie genomen die eerst fout was toen ik hem door de json haalde.Old-Tweaker schreef op zondag 12 juli 2020 @ 13:39:
[...]
Die van mij heeft 150 regels en die van jouw 153?
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 { "interfaces": { "ethernet": { "eth2": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "dhcp-options": { "default-route": "no-update", "name-server": "no-update" }, "vif": { "4": { "address": [ "dhcp" ], "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" } }, "6": { "description": "WAN", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "none", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "name-server": "none", "password": "kpn", "user-id": "kpn" } } } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth0": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" } } }, "static": { "interface-route": { "0.0.0.0/0": { "next-hop-interface": { "pppoe2": { "distance": "1" } } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ corporate_network to IPTV network", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } }
Dus je moet iets aangepast hebben
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
1
| "address": "213.75.112.0/21" |
1
| "address": "10.233.152.1/21" |
1
| show dhcp client leases interface eth0.4 |
[ Voor 3% gewijzigd door TRaSH op 13-07-2020 11:10 . Reden: extra vraag ]
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Routed IPTV:TRaSH schreef op maandag 13 juli 2020 @ 11:09:
@xbeam
kan jij mij misschien uitleggen waarom bij de USG4 op regel 131 het volgende staat
code:
1 "address": "213.75.112.0/21"
en bij de USG3 op regel 131 het volgende staat.
code:
1 "address": "10.233.152.1/21"
En waar haal ik/jij dat ip nummer vandaan ?
de 213.75.112.0/21 begrijp ik soort van aangezien die ook in de TS staat beschreven als Static route
maar die 10.233.152.1/21 kan ik nergens terug vinden of is het een tik fout ?
ik zie dat je mijn screenshot gebruikt hebt voor het achterhalen van de router ip als jecode:doet.
1 show dhcp client leases interface eth0.4
wil je dat ik voor GUI ook een screenshot maak met het zelfde ip die je dan kan gebruiken zodat het voo beginnende gebruikers wat duidelijker is (zoals voor mij)
En moet je de router na provisioning nog rebooten ?
of is dat niet nodig ?
of als ik switch van iemand anders zijn json naar jouwes ?
Ik zie het ;-) dank voor het attenderen.TRaSH schreef op maandag 13 juli 2020 @ 11:09:
@xbeam
kan jij mij misschien uitleggen waarom bij de USG4 op regel 131 het volgende staat
code:
1 "address": "213.75.112.0/21"
en bij de USG3 op regel 131 het volgende staat.
code:
1 "address": "10.233.152.1/21"
En waar haal ik/jij dat ip nummer vandaan ?
de 213.75.112.0/21 begrijp ik soort van aangezien die ook in de TS staat beschreven als Static route
maar die 10.233.152.1/21 kan ik nergens terug vinden of is het een tik fout ?
ik zie dat je mijn screenshot gebruikt hebt voor het achterhalen van de router ip als jecode:doet.
1 show dhcp client leases interface eth0.4
wil je dat ik voor GUI ook een screenshot maak met het zelfde ip die je dan kan gebruiken zodat het voo beginnende gebruikers wat duidelijker is (zoals voor mij)
En moet je de router na provisioning nog rebooten ?
of is dat niet nodig ?
of als ik switch van iemand anders zijn json naar jouwes ?
[ Voor 5% gewijzigd door xbeam op 13-07-2020 14:01 ]
Lesdictische is mijn hash#
Yes geen probleem alles om de TS zo compleet en duidelijk mogelijk te maken.xbeam schreef op maandag 13 juli 2020 @ 13:51:
[...]
Wat betreft je screenshot, ik dacht eigenlijk dat van hij old-Tweaker was, klopt ik hoop dat het mag
[ Voor 29% gewijzigd door TRaSH op 14-07-2020 21:53 . Reden: reactie toegevoegd ]
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
www.google.nl
Nee die is niet van mij en die ik gebruikt heb is van jouw zelf.Wat betreft je screenshot, ik dacht eigenlijk dat van hij old-Tweaker was, klopt ik hoop dat het mag
Werkt het inmiddels? Bij draait het prima met die van @xbeamkariem112 schreef op zondag 12 juli 2020 @ 13:55:
Ja , ben zo'n beetje alle versies aan het proberen![]()
Het gekke is dat het heel lang foutloos heeft gewerkt....
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Nope, nog steeds freezesOld-Tweaker schreef op dinsdag 14 juli 2020 @ 21:51:
[...]
Werkt het inmiddels? Bij draait het prima met die van @xbeam
Dan gaat iet iets met de Multicast niet goed.TRaSH schreef op dinsdag 14 juli 2020 @ 21:54:
Hier trouwens nog niet hij freezed nog steeds.
moet nog steeds pauzeren en dan weer op play drukken
Lesdictische is mijn hash#
Eigenlijk geen antwoord/reactie opgehad om eerlijk te zijn.
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Hahaha ja, daar lijkt het wel op. Ik heb net om te testen de software opnieuw op de arris willen installeren. Dat lukt niet, krijg een foutmelding. kun jij eens testen of dat bij jou ook het geval is ?TRaSH schreef op zondag 19 juli 2020 @ 17:28:
[...]
Eigenlijk geen antwoord/reactie opgehad om eerlijk te zijn.
Maar aangezien we het allemaal onbetaald en in vrije tijd doen wil ik hem niet continue mee lastig vallen.
Dus ik wil hem niet steeds lastig vallen ermee,
en had hoer ook weinig reacties van hem gezien dus hij zal het wel druk hebben of vakantie.
Had ook ergens een optie gevonden om hem apart op de WAN2/LAN2 van de USG te laten draaien maar om 1 van redenen blijft de IPTV kastje dan hangen op 85%.
Zit wel internet op aangezien als ik mijn laptop er bekabeld op aansluit heeft hij gewoon internet.
Vraag me af of je eigenlijk wel een json hoeft te gebruiken als je dat doen.
De persoon die dat voorstelde had wel een aangepaste json van coolhva en een install.unf die ik dan kan inladen na een reset van mijn USG maar dan moet ik mijn hele netwerk opnieuw installeren en heb een aantal devices op een vast IP gezet ism de MAC adres.
Had liever gewoon alleen de veranderingen gezien die hij had gedaan.
de screenshots die hij geplaatst werkte bij mij in ieder geval niet.
ik zal wel weer pech hebben dat het bij iedereen gewoon werkt behalve bij mij en bij jouw als ik het zo hoor.
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Heb er meerdere getest, had de DNS al aangepast.....TRaSH schreef op zondag 19 juli 2020 @ 19:18:
welke json file gebruik je ?
die van coolhva heeft cloudflare dns er in staan en dat schijnt dus een probleem te zijn.
als je die verwijderd en een andere gebruikt heb je er geen last van
We kunnen samen wel even naar je netwerk kijken, en wat zaken proberen als je dat wat lijkt.TRaSH schreef op zondag 19 juli 2020 @ 19:18:
welke json file gebruik je ?
die van coolhva heeft cloudflare dns er in staan en dat schijnt dus een probleem te zijn.
als je die verwijderd en een andere gebruikt heb je er geen last van
[ Voor 13% gewijzigd door Coolhva op 19-07-2020 21:43 ]
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Mij ook, keep me postedTRaSH schreef op zondag 19 juli 2020 @ 21:54:
@Coolhva
lijkt mij geweldig als je dat zou willen/kunnen.
Weet niet of je morgen ergens een gaatje hebt.
ik ben vrij dus heb iets meer tijd nu dan normaal.
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
| firewall { all-ping enable broadcast-ping disable ipv6-name WANv6_IN { default-action drop description "WAN IPv6 naar LAN" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description "Allow IPv6 icmp" icmpv6 { type echo-request } protocol ipv6-icmp } } ipv6-name WANv6_LOCAL { default-action drop description "WAN IPv6 naar Router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description "Allow IPv6 icmp" protocol ipv6-icmp } rule 40 { action accept description "Allow dhcpv6" destination { port 546 } protocol udp source { port 547 } } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN naar LAN" rule 10 { action accept description "Allow established/related" log disable state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN naar Router" rule 10 { action accept description "Allow established/related" log disable state { established enable invalid disable new disable related enable } } rule 20 { action drop description "Drop invalid state" state { established disable invalid enable new disable related disable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description FTTH duplex auto mtu 1512 speed auto vif 4 { address dhcp description "KPN IPTV" dhcp-options { client-option "send vendor-class-identifier "IPTV_RG";" client-option "request subnet-mask, routers, rfc3442-classless-static-routes;" default-route no-update default-route-distance 210 name-server update } } vif 6 { description "KPN Internet" mtu 1508 pppoe 0 { default-route auto dhcpv6-pd { no-dns pd 0 { interface switch0 { host-address ::1 prefix-id :1 service slaac } prefix-length /48 } rapid-commit enable } firewall { in { ipv6-name WANv6_IN name WAN_IN } local { ipv6-name WANv6_LOCAL name WAN_LOCAL } } idle-timeout 180 ipv6 { address { autoconf } dup-addr-detect-transmits 1 enable { } } mtu 1500 name-server auto password ppp user-id -----@internet } } } ethernet eth1 { description "Thuis netwerk poort 1" duplex auto mtu 1500 speed auto } ethernet eth2 { description "Thuis netwerk poort 2" duplex auto mtu 1500 speed auto } ethernet eth3 { description "Thuis netwerk poort 3" duplex auto mtu 1500 speed auto } ethernet eth4 { description "Thuis netwerk poort 4" duplex auto mtu 1500 speed auto } loopback lo { } switch switch0 { address 192.168.2.254/24 description "Thuis netwerk" ipv6 { dup-addr-detect-transmits 1 } mtu 1500 switch-port { interface eth1 { } interface eth2 { } interface eth3 { } interface eth4 { } vlan-aware disable } } } port-forward { auto-firewall enable hairpin-nat disable lan-interface eth1 wan-interface pppoe0 } protocols { igmp-proxy { interface eth0.4 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface switch0 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } static { interface-route6 ::/0 { next-hop-interface pppoe0 { } } } } service { dhcp-server { disabled false global-parameters "option vendor-class-identifier code 60 = string;" global-parameters "option broadcast-address code 28 = ip-address;" hostfile-update disable shared-network-name Thuis { authoritative enable subnet 192.168.2.0/24 { default-router 192.168.2.254 dns-server 192.168.2.200 dns-server 192.168.2.201 domain-name thuis.local lease 86400 start 192.168.2.1 { stop 192.168.2.100 } unifi-controller 192.168.2.200 } } static-arp disable use-dnsmasq enable } dns { forwarding { cache-size 10000 listen-on switch0 name-server 195.121.1.34 name-server 195.121.1.66 name-server 2001:4860:4860::8888 name-server 2001:4860:4860::8844 options listen-address=192.168.2.254 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5000 { description IPTV destination { address 213.75.112.0/21 } log disable outbound-interface eth0.4 protocol all source { address 192.168.2.0/24 } type masquerade } rule 5010 { description Internet log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { port 22 protocol-version v2 } unms { disable } } system { domain-name thuis.local host-name Thuis ipv6 { } login { user xxx { authentication { encrypted-password xxx plaintext-password "" } full-name "xxx" level admin } user xxx { authentication { encrypted-password xxx plaintext-password "" } full-name "" level admin } } name-server 127.0.0.1 ntp { server 0.nl.pool.ntp.org { } server 1.nl.pool.ntp.org { } server ntp0.nl.net { } server ntp1.nl.net { } server time.kpn.net { } } offload { hwnat enable } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Amsterdam traffic-analysis { dpi disable export disable } } |
Model 3 LR AWD Solid Black / Black / Aero / Trekhaak - Bestelling 2-10 Leaseplan, 4-10 Tesla, RN 22-09, Nieuwe RN 25-11, VIN Yes, leverdatum: ?/?/19(?)
Ik zie niets wat mij direct op een afwijkende configuratie wijst. Hoe heb je de statische route naar het vlan 4 gateway adres ingeregeld? Wat zie je met show ip route ?Rembrand20 schreef op maandag 20 juli 2020 @ 11:41:
Hallo,
Ik heb toch wel een vaag probleem. In de huiskamer hebben wij een 4K box. Deze box loopt na +/-20 min. vast met de melding “zap naar een andere zender en weer terug”. Na het heen en weer zappen werkt het weer voor ongeveer +/-20 min. Heb ondertussen een kabel rechtstreeks op de router aangesloten en ook dan krijg ik deze meldingen. Ik gebruik als router een edge router x. Verder heb ik PiHole draaien als DNS server met de kpn dns servers als forwarder.
Ik zie ondertussen door de bomen de configuraties niet meer :-)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 firewall { all-ping enable broadcast-ping disable ipv6-name WANv6_IN { default-action drop description "WAN IPv6 naar LAN" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description "Allow IPv6 icmp" icmpv6 { type echo-request } protocol ipv6-icmp } } ipv6-name WANv6_LOCAL { default-action drop description "WAN IPv6 naar Router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description "Allow IPv6 icmp" protocol ipv6-icmp } rule 40 { action accept description "Allow dhcpv6" destination { port 546 } protocol udp source { port 547 } } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN naar LAN" rule 10 { action accept description "Allow established/related" log disable state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN naar Router" rule 10 { action accept description "Allow established/related" log disable state { established enable invalid disable new disable related enable } } rule 20 { action drop description "Drop invalid state" state { established disable invalid enable new disable related disable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description FTTH duplex auto mtu 1512 speed auto vif 4 { address dhcp description "KPN IPTV" dhcp-options { client-option "send vendor-class-identifier "IPTV_RG";" client-option "request subnet-mask, routers, rfc3442-classless-static-routes;" default-route no-update default-route-distance 210 name-server update } } vif 6 { description "KPN Internet" mtu 1508 pppoe 0 { default-route auto dhcpv6-pd { no-dns pd 0 { interface switch0 { host-address ::1 prefix-id :1 service slaac } prefix-length /48 } rapid-commit enable } firewall { in { ipv6-name WANv6_IN name WAN_IN } local { ipv6-name WANv6_LOCAL name WAN_LOCAL } } idle-timeout 180 ipv6 { address { autoconf } dup-addr-detect-transmits 1 enable { } } mtu 1500 name-server auto password ppp user-id -----@internet } } } ethernet eth1 { description "Thuis netwerk poort 1" duplex auto mtu 1500 speed auto } ethernet eth2 { description "Thuis netwerk poort 2" duplex auto mtu 1500 speed auto } ethernet eth3 { description "Thuis netwerk poort 3" duplex auto mtu 1500 speed auto } ethernet eth4 { description "Thuis netwerk poort 4" duplex auto mtu 1500 speed auto } loopback lo { } switch switch0 { address 192.168.2.254/24 description "Thuis netwerk" ipv6 { dup-addr-detect-transmits 1 } mtu 1500 switch-port { interface eth1 { } interface eth2 { } interface eth3 { } interface eth4 { } vlan-aware disable } } } port-forward { auto-firewall enable hairpin-nat disable lan-interface eth1 wan-interface pppoe0 } protocols { igmp-proxy { interface eth0.4 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface switch0 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } static { interface-route6 ::/0 { next-hop-interface pppoe0 { } } } } service { dhcp-server { disabled false global-parameters "option vendor-class-identifier code 60 = string;" global-parameters "option broadcast-address code 28 = ip-address;" hostfile-update disable shared-network-name Thuis { authoritative enable subnet 192.168.2.0/24 { default-router 192.168.2.254 dns-server 192.168.2.200 dns-server 192.168.2.201 domain-name thuis.local lease 86400 start 192.168.2.1 { stop 192.168.2.100 } unifi-controller 192.168.2.200 } } static-arp disable use-dnsmasq enable } dns { forwarding { cache-size 10000 listen-on switch0 name-server 195.121.1.34 name-server 195.121.1.66 name-server 2001:4860:4860::8888 name-server 2001:4860:4860::8844 options listen-address=192.168.2.254 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5000 { description IPTV destination { address 213.75.112.0/21 } log disable outbound-interface eth0.4 protocol all source { address 192.168.2.0/24 } type masquerade } rule 5010 { description Internet log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { port 22 protocol-version v2 } unms { disable } } system { domain-name thuis.local host-name Thuis ipv6 { } login { user xxx { authentication { encrypted-password xxx plaintext-password "" } full-name "xxx" level admin } user xxx { authentication { encrypted-password xxx plaintext-password "" } full-name "" level admin } } name-server 127.0.0.1 ntp { server 0.nl.pool.ntp.org { } server 1.nl.pool.ntp.org { } server ntp0.nl.net { } server ntp1.nl.net { } server time.kpn.net { } } offload { hwnat enable } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Amsterdam traffic-analysis { dpi disable export disable } }
Iemand een idee wat hier fout zou kunnen gaan?
Gr, Rehman
@TRaSH heb jij hetzelfde als hieronder? Zelfs met de routes bevriest het beeld?stormfly schreef op maandag 20 juli 2020 @ 13:19:
[...]
Ik zie niets wat mij direct op een afwijkende configuratie wijst. Hoe heb je de statische route naar het vlan 4 gateway adres ingeregeld? Wat zie je met show ip route ?
[ Voor 22% gewijzigd door stormfly op 20-07-2020 13:24 ]
rehman@Thuis:~$ show ip routestormfly schreef op maandag 20 juli 2020 @ 13:19:
[...]
Ik zie niets wat mij direct op een afwijkende configuratie wijst. Hoe heb je de statische route naar het vlan 4 gateway adres ingeregeld? Wat zie je met show ip route ?
Model 3 LR AWD Solid Black / Black / Aero / Trekhaak - Bestelling 2-10 Leaseplan, 4-10 Tesla, RN 22-09, Nieuwe RN 25-11, VIN Yes, leverdatum: ?/?/19(?)
De trace heb ik lopen! Ik heb een dump! Kan ik die hier ook neerzetten?stormfly schreef op maandag 20 juli 2020 @ 13:22:
[...]
@TRaSH heb jij hetzelfde als hieronder? Zelfs met de routes bevriest het beeld?
Zou de provider iets veranderd hebben?
Misschien goed om een wireshare trace mee te laten lopen
sudo tcpdump -i eth0 -w /home/username
Dan het exacte moment van haperen in de trace bekijken.
Jullie hebben de tv STB in de pihole als unfiltered cliënt opgevoerd?
[ Voor 4% gewijzigd door Rembrand20 op 20-07-2020 13:57 ]
Model 3 LR AWD Solid Black / Black / Aero / Trekhaak - Bestelling 2-10 Leaseplan, 4-10 Tesla, RN 22-09, Nieuwe RN 25-11, VIN Yes, leverdatum: ?/?/19(?)
Ik heb de komende periode even geen middelen om hem te openen. Maar anderen misschien wel?Rembrand20 schreef op maandag 20 juli 2020 @ 13:38:
[...]
De trace heb ik lopen! Ik heb een dump! Kan ik die hier ook neerzetten?
ik heb het kpn kastje niet ingevoerd in pihole. Ga ik proberen.
1
| sudo tcpdump -tttt -r /home/username/tcpdump.pcap |
[ Voor 42% gewijzigd door TRaSH op 20-07-2020 19:10 . Reden: screenshot van wireshark ]
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
Be nice, You Assholes :)
561 is dat je route niet werkt naar het kpn iptv netwerk (over eth0.4), kan je de troubleshoot stappen volgen?3DDude schreef op dinsdag 21 juli 2020 @ 14:20:
Kpn heeft denk ik gewoon lopen knutselen, hier doet die ook niets meer, na een reboot gaat die de zooi netjes ophalen en zit ik op 85%: dan geeft die aan fout 561: ophalen instellingen mislukt.
De IW-HD's worden niet gezien als switches en iig via de GUI kan je igmp snooping er niet op aanzetten. Dat is volgens mij wel een vereiste ...Erik2B schreef op dinsdag 21 juli 2020 @ 15:52:
Weet niet of ik op de juiste plek zit, maar ik had de volgende vraag en kan zo snel niet vinden (of ik zoek niet goed 😜)
Ik ga binnenkort een aantal Unfi in-wall HD's plaatsen. Ik was benieuwd hoe ze reageren als ik op de ingebouwde switch van de In-wall een tv-box aansluit van KPN. Gaat dit goed? of gaat igmp dan de boel weer in de war sturen?
Er is voor de rest geen Ubiquiti routers, cloudkey of Switches aanwezig.
Coolhva schreef op dinsdag 21 juli 2020 @ 15:56:
[...]
561 is dat je route niet werkt naar het kpn iptv netwerk (over eth0.4), kan je de troubleshoot stappen volgen?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
| IP Route Table for VRF "default" K *> 0.0.0.0/0 [0/0] via pppoe0 C *> 10.204.48.0/22 is directly connected, eth10.4 C *> 86.85.49.205/32 is directly connected, pppoe0 C *> 127.0.0.0/8 is directly connected, lo C *> 192.168.20.0/24 is directly connected, switch0.20 C *> 192.168.30.0/24 is directly connected, switch0.30 C *> 192.168.40.0/24 is directly connected, switch0.40 C *> 192.168.50.0/24 is directly connected, switch0.50 C *> 192.168.120.0/24 is directly connected, eth11.120 C *> 192.168.130.0/24 is directly connected, eth11.130 C *> 192.168.140.0/24 is directly connected, eth11.140 C *> 192.168.150.0/24 is directly connected, eth11.150 C *> 195.190.228.100/32 is directly connected, pppoe0 S *> 213.75.112.0/21 [1/0] via 10.220.48.1 (recursive is directly connected, pppoe0) ) |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
| Interfaces: Interface IP Address S/L Description --------- ---------- --- ----------- eth0 - u/u eth0 Server eth1 - u/u eth2 - u/D eth3 - u/D eth3 TV eth4 - u/u eth4 radio eth5 - u/u eth5 PC Joep eth6 - u/u eth6 PC Joep USB (outlet links) eth7 - u/D eth8 192.168.1.8/24 A/D eth9 - A/D eth9 - trapkast extra eth10 - u/u eth10 - FTTH eth10.4 10.204.49.26/22 u/u eth10.4 - IPTV eth10.6 - u/u eth10.6 - Internet eth11 - u/u ETH 11 - WIFI Uplink eth11.120 192.168.120.1/24 u/u WiFi - LAN eth11.130 192.168.130.1/24 u/u WiFi - IOT eth11.140 192.168.140.1/24 u/u WiFi - Test eth11.150 192.168.150.1/24 u/u WiFI - Guest lo 127.0.0.1/8 u/u ::1/128 pppoe0 WAN-ADRES u/u |
1
2
3
4
5
6
7
8
9
10
11
| (eth10 is mijn WAN uplink (met SFP :)) toor@ubnt:~$ show dhcp client leases interface eth10.4 interface : eth10.4 ip address : 10.204.49.26 [Active] subnet mask: 255.255.252.0 router : 10.204.48.1 dhcp server: 10.204.48.1 lease time : 84149 last update: Tue Jul 21 10:56:43 UTC 2020 expiry : Wed Jul 22 10:19:11 UTC 2020 reason : RENEW |
[ Voor 47% gewijzigd door 3DDude op 21-07-2020 16:54 ]
Be nice, You Assholes :)
3DDude schreef op dinsdag 21 juli 2020 @ 16:48:
[...]
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 IP Route Table for VRF "default" K *> 0.0.0.0/0 [0/0] via pppoe0 C *> 10.204.48.0/22 is directly connected, eth10.4 C *> 86.85.49.205/32 is directly connected, pppoe0 C *> 127.0.0.0/8 is directly connected, lo C *> 192.168.20.0/24 is directly connected, switch0.20 C *> 192.168.30.0/24 is directly connected, switch0.30 C *> 192.168.40.0/24 is directly connected, switch0.40 C *> 192.168.50.0/24 is directly connected, switch0.50 C *> 192.168.120.0/24 is directly connected, eth11.120 C *> 192.168.130.0/24 is directly connected, eth11.130 C *> 192.168.140.0/24 is directly connected, eth11.140 C *> 192.168.150.0/24 is directly connected, eth11.150 C *> 195.190.228.100/32 is directly connected, pppoe0 S *> 213.75.112.0/21 [1/0] via 10.220.48.1 (recursive is directly connected, pppoe0) )
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Interfaces: Interface IP Address S/L Description --------- ---------- --- ----------- eth0 - u/u eth0 Server eth1 - u/u eth2 - u/D eth3 - u/D eth3 TV eth4 - u/u eth4 radio eth5 - u/u eth5 PC Joep eth6 - u/u eth6 PC Joep USB (outlet links) eth7 - u/D eth8 192.168.1.8/24 A/D eth9 - A/D eth9 - trapkast extra eth10 - u/u eth10 - FTTH eth10.4 10.204.49.26/22 u/u eth10.4 - IPTV eth10.6 - u/u eth10.6 - Internet eth11 - u/u ETH 11 - WIFI Uplink eth11.120 192.168.120.1/24 u/u WiFi - LAN eth11.130 192.168.130.1/24 u/u WiFi - IOT eth11.140 192.168.140.1/24 u/u WiFi - Test eth11.150 192.168.150.1/24 u/u WiFI - Guest lo 127.0.0.1/8 u/u ::1/128 pppoe0 WAN-ADRES u/u
Dit lijkt mij goed?
code:
1 2 3 4 5 6 7 8 9 10 11 (eth10 is mijn WAN uplink (met SFP :)) toor@ubnt:~$ show dhcp client leases interface eth10.4 interface : eth10.4 ip address : 10.204.49.26 [Active] subnet mask: 255.255.252.0 router : 10.204.48.1 dhcp server: 10.204.48.1 lease time : 84149 last update: Tue Jul 21 10:56:43 UTC 2020 expiry : Wed Jul 22 10:19:11 UTC 2020 reason : RENEW
1
| S *> 213.75.112.0/21 [1/0] via 10.220.48.1 (recursive is directly connected, pppoe0) ) |
1
2
3
4
| toor@ubnt# delete protocols static route 213.75.112.0/21 next-hop 10.220.48.1 [edit] toor@ubnt# set protocols static route 213.75.112.0/21 next-hop 10.204.48.1 [edit] |
[ Voor 132% gewijzigd door 3DDude op 21-07-2020 21:38 ]
Be nice, You Assholes :)
Heb je mijn guide gelezen? Als je mijn stappenplan volgt dan zou het allemaal automagisch moeten werken: https://coolhva.github.io...teway-kpn-ftth-iptv-ipv6/3DDude schreef op dinsdag 21 juli 2020 @ 21:17:
vaag want deze next-hop heeft dus wel gewerkt..
Thanks cool, ik ga m wijzigen![]()
zag later pas dat het, 2e octet gewijzigd is.. want als je die andere uitrekent kom je ook op een 48.0 als netid dus ik dacht dat zal wel goed wezen XD
Hmm er is geen manier om een interface als next hop op te geven.
Alleen ipv4 address
code:
1 2 3 4 toor@ubnt# delete protocols static route 213.75.112.0/21 next-hop 10.220.48.1 [edit] toor@ubnt# set protocols static route 213.75.112.0/21 next-hop 10.204.48.1 [edit]
[ Voor 41% gewijzigd door 3DDude op 21-07-2020 21:44 ]
Be nice, You Assholes :)
Verwijderd
Je kan ook een interface opgegeven. Maar heb geen idee of het dan werkt3DDude schreef op dinsdag 21 juli 2020 @ 21:17:
Hmm er is geen manier om een interface als next hop op te geven.
Alleen ipv4 address
code:
1 2 3 4 toor@ubnt# delete protocols static route 213.75.112.0/21 next-hop 10.220.48.1 [edit] toor@ubnt# set protocols static route 213.75.112.0/21 next-hop 10.204.48.1 [edit]
1
| set protocols static interface-route XX next-hop-interface XX |
Ah andere syntax, ik zat al te vraagtekenen voor het command maar dat was na het 'route woord'Verwijderd schreef op dinsdag 21 juli 2020 @ 22:10:
[...]
Je kan ook een interface opgegeven. Maar heb geen idee of het dan werkt![]()
code:
1 set protocols static interface-route XX next-hop-interface XX
1
2
3
4
5
| set protocols static route 213.75.112.0/21 next-hop 10.204.48.1 #word dan dus set protocols static interface-route 213.75.112.0/21 next-hop-interface eth10.4 # delete protocols static route 213.75.112.0/21 next-hop 10.204.48.1 |
[ Voor 7% gewijzigd door 3DDude op 21-07-2020 22:48 ]
Be nice, You Assholes :)
Verwijderd
Misschien eerst de oude verwijderen? Ik heb het wel een succesvol gebruikt voor andere routeringen.3DDude schreef op dinsdag 21 juli 2020 @ 22:45:
[...]
Ah andere syntax, ik zat al te vraagtekenen voor het command maar dat was na het 'route woord'![]()
code:
1 2 3 4 5 set protocols static route 213.75.112.0/21 next-hop 10.204.48.1 #word dan dus set protocols static interface-route 213.75.112.0/21 next-hop-interface eth10.4 # delete protocols static route 213.75.112.0/21 next-hop 10.204.48.1
in mijn geval krijg ik:
Must add either a next-hop or blackhole for route 213.75.112.0/21
dus maar exit discard gedaan..
Je zal ze moeten mergenSkating_vince schreef op woensdag 22 juli 2020 @ 10:48:
De vraag die ik heb voor ik hieraan begin: ik heb ontzettend veel zelf ingeregeld met aparte netwerken voor gasten en camera's met firewall rules daartussen e.d. Blijft dat allemaal bestaan als ik zo'n config laad of ben ik dat kwijt? Kan ik eerst een backup maken van mijn eigen config als ik deze weg ga bewandelen?
Als groot fan van de In Wall modellen moet ik dit helaas bevestigen :Erik2B schreef op dinsdag 21 juli 2020 @ 15:52:
Ik ga binnenkort een aantal Unfi in-wall HD's plaatsen. Ik was benieuwd hoe ze reageren als ik op de ingebouwde switch van de In-wall een tv-box aansluit van KPN. Gaat dit goed? of gaat igmp dan de boel weer in de war sturen?
Er is voor de rest geen Ubiquiti routers, cloudkey of Switches aanwezig.
De In Wall modellen zijn zeer beperkt beheerbaar dus de switch van die modellen gebruiken voor IPTV lijkt me geen strak plan!Yahiko750 schreef op dinsdag 21 juli 2020 @ 16:03:
De IW-HD's worden niet gezien als switches en iig via de GUI kan je igmp snooping er niet op aanzetten. Dat is volgens mij wel een vereiste ...
[ Voor 53% gewijzigd door nero355 op 22-07-2020 13:47 ]
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Daar was ik al bang voor, maar goed, gelukkig wordt in eerste instantie de tv ergens anders neer gezet ;-) bij het verplaatsen van de TV dan ook de In-Wall omzettennero355 schreef op woensdag 22 juli 2020 @ 13:44:
Wat heeeel misschien wel werkt is een US 8 weer erachter zetten via de PoE Out poort en daarop aan de slag gaan met de juiste instellingen, maar dat lijkt me ook erg twijfelachtig eerlijk gezegd
I think I'm afraid to be happy whenever I get to happy, something bad always happen.
TRaSH schreef op maandag 27 juli 2020 @ 18:39:
misschien heeft het wel hiermee te maken
nieuws: Klanten van KPN, Xs4all en Telfort melden storing bij televisiedienst
[ Voor 7% gewijzigd door kariem112 op 27-07-2020 22:53 ]
Welke firmware draai je op je USG? Ik had auto firmware update aanstaan, en heb sinds een paar dagen 4.4.51.5287926 binnen gekregen... helaas zit daar een bug in de IGMP-Proxy in.kariem112 schreef op maandag 27 juli 2020 @ 18:48:
[...]
zou zomaar eens kunnen inderdaad. Ik wacht wel even geduldig af.....
Storing bij XS4ALL en KPN verholpen... Hier nog geen gids informatie.
Wanna play?
Wat voor een bug? Bij mij werkt alles prima met de 4.4.51.xxx firmware.F-Tim schreef op dinsdag 28 juli 2020 @ 00:49:
[...]
Welke firmware draai je op je USG? Ik had auto firmware update aanstaan, en heb sinds een paar dagen 4.4.51.5287926 binnen gekregen... helaas zit daar een bug in de IGMP-Proxy in.
Zojuist gedowngrade naar 4.4.50.5272448 en de tv werkt weer.
Nieuwe FW is ook verwijderd van de Unifi site
Hier komt de IGMP proxy niet online op 4.4.51 (met KPN FTTH config), waardoor de tv dus constant vastloopt. En als ik dan "restart igmp-proxy" via SSH uitvoer, dan krijg ik de melding "No IGMP Proxy configured" (o.i.d.)jappo schreef op dinsdag 28 juli 2020 @ 08:58:
[...]
Wat voor een bug? Bij mij werkt alles prima met de 4.4.51.xxx firmware.
Wanna play?
Ik ga dat straks gelijk even testen. Heb ook maar even een usg3 besteld, dan kan ik wat makkelijker testen....F-Tim schreef op dinsdag 28 juli 2020 @ 09:23:
[...]
Hier komt de IGMP proxy niet online op 4.4.51 (met KPN FTTH config), waardoor de tv dus constant vastloopt. En als ik dan "restart igmp-proxy" via SSH uitvoer, dan krijg ik de melding "No IGMP Proxy configured" (o.i.d.)
Ik draai 51 al sinds d3ze is uitgekomen. En totaal geen igmp proxy problemen. Er is ook geen aanpassing geweest in de igmp proxy tussen 50 en 51 alleen een radius en security patch voor ppoe. Dat laatste zal een probleem kunnen zijn voor de KPN gebruikers. Verder is de versie ook niet terug getrokken en nog steeds te downloaden.F-Tim schreef op dinsdag 28 juli 2020 @ 00:49:
[...]
Welke firmware draai je op je USG? Ik had auto firmware update aanstaan, en heb sinds een paar dagen 4.4.51.5287926 binnen gekregen... helaas zit daar een bug in de IGMP-Proxy in.
Zojuist gedowngrade naar 4.4.50.5272448 en de tv werkt weer.
Nieuwe FW is ook verwijderd van de Unifi site
PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West
Vreemd... maar toch ben ik niet de enige, zie ook hier op GitHub.rjhilbrink schreef op dinsdag 28 juli 2020 @ 16:51:
[...]
Ik draai 51 al sinds d3ze is uitgekomen. En totaal geen igmp proxy problemen. Er is ook geen aanpassing geweest in de igmp proxy tussen 50 en 51 alleen een radius en security patch voor ppoe. Dat laatste zal een probleem kunnen zijn voor de KPN gebruikers. Verder is de versie ook niet terug getrokken en nog steeds te downloaden.
Wanna play?
Waneer je de Vlan functie op de in-wall aanzet gaat het wel goed.nero355 schreef op woensdag 22 juli 2020 @ 13:44:
Knip
[..]
Als groot fan van de In Wall modellen moet ik dit helaas bevestigen :
Lesdictische is mijn hash#
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
| { "system": { "task-scheduler": { "task": { "postprovision": { "executable": { "path": "/config/scripts/post-config.d/dhcp6.sh" }, "interval": "2m" }, "postprovisionroutes": { "executable": { "path": "/config/scripts/post-config.d/setroutes.sh" }, "interval": "2m" } } }, "offload": { "ipv4": { "forwarding": "enable", "gre": "enable", "pppoe": "enable", "vlan": "enable" }, "ipv6": { "forwarding": "enable", "pppoe": "enable", "vlan": "disable" } } }, "firewall": { "ipv6-name": { "WANv6_LOCAL" : { "rule": { "1": { "action": "accept", "description": "Allow ICMPv6", "log": "enable", "protocol": "icmpv6" }, "2": { "action": "accept", "description": "DHCPv6", "destination": { "port": "546" }, "protocol": "udp", "source": { "port": "547" } } } }, "WANv6_IN" : { "rule": { "1": { "action": "accept", "description": "Allow ICMPv6", "log": "enable", "protocol": "icmpv6" } } } } }, "interfaces": { "ethernet": { "eth2": { "dhcp-options": { "default-route": "no-update", "default-route-distance": "1", "name-server": "no-update" }, "description": "WAN", "vif": { "4": { "address": [ "dhcp" ], "description": "IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" }, "mtu": "1500" }, "6": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "auto", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "ipv6": { "address": { "autoconf": "''" }, "dup-addr-detect-transmits": "1", "enable": "''" }, "mtu": "1500", "name-server": "auto", "password": "kpn", "user-id": "kpn" } } } } }, "eth0": { "description": "LAN", "ipv6": { "address": { "autoconf": "''" }, "dup-addr-detect-transmits": "1", "router-advert": { "cur-hop-limit": "64", "link-mtu": "0", "managed-flag": "true", "max-interval": "600", "name-server": [ "2606:4700:4700::1111", "2606:4700:4700::1001" ], "other-config-flag": "false", "prefix": { "::/64": { "autonomous-flag": "true", "on-link-flag": "true", "valid-lifetime": "2592000" } }, "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};", "reachable-time": "0", "retrans-timer": "0", "send-advert": "true" } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth0.400": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" }, "eth0": { "role": "disabled", "threshold": "1" }, "eth0.20": { "role": "disabled", "threshold": "1" }, "eth0.30": { "role": "disabled", "threshold": "1" }, "eth0.40": { "role": "disabled", "threshold": "1" }, "eth0.50": { "role": "disabled", "threshold": "1" } } }, "static": { "interface-route6": { "::/0": { "next-hop-interface": { "pppoe2": "''" } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ all traffic to IPTV network", "destination": { "address": "0.0.0.0/0" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } } |
1
2
3
4
| config.system_cfg.1=switch.vlan.1.igmp_snooping=true config.system_cfg.2=switch.vlan.1.igmp_fastleave=true config.system_cfg.3=switch.vlan.6.igmp_snooping=true config.system_cfg.4=switch.vlan.6.igmp_fastleave=true |
[ Voor 0% gewijzigd door kariem112 op 29-07-2020 19:16 . Reden: derde vraag ]
Dat heb ik sowieso moeten doen omdat je anders de (in mijn geval twee) poorten niet helemaal handig kan beheren op de In Wallxbeam schreef op woensdag 29 juli 2020 @ 01:17:
Waneer je de Vlan functie op de in-wall aanzet gaat het wel goed.
Tip maak wel nieuwe all vlans profiel aan voor je in-wall want de standard all kan niet door zetten op je eth porten
Erik2B schreef op woensdag 22 juli 2020 @ 15:15:
Daar was ik al bang voor, maar goed, gelukkig wordt in eerste instantie de tv ergens anders neer gezet ;-) bij het verplaatsen van de TV dan ook de In-Wall omzetten![]()
Ben benieuwd hoe ze zijn. heb tot nu alleen ervaring met de UAP Lite.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Wat bedoel je precies met de beheer opties zij beperkt? Volgens mij kan alles behalve dat je all trunk niet standaard door kan zetten naar de switch die je aan de inwall aansluit.nero355 schreef op donderdag 30 juli 2020 @ 18:20:
[...]
Dat heb ik sowieso moeten doen omdat je anders de (in mijn geval twee) poorten niet helemaal handig kan beheren op de In Wall
Maar @Erik2B wil graag IPTV op de In Wall switchpoorten en ik weet niet of dat helemaal goed zal gaan, want de beheeropties zijn zeeeeer beperkt!
[...]
Lesdictische is mijn hash#
Waarom zou je de dns adressen invullen bij dhcp guarding?kariem112 schreef op woensdag 29 juli 2020 @ 19:06:
Over VLANS gesproken... ik wil eens proberen of het probleem met de freezes opgelost kan worden door VLANS in te regelen. Ik heb een VLAN only netwerk aangemaakt, 400. Daar ook de KPN nameservers ingevuld onder DHCP Guarding. Dit in de JSON aangepast, de overige VLANS zijn voor toekomstig gebruik:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 { "system": { "task-scheduler": { "task": { "postprovision": { "executable": { "path": "/config/scripts/post-config.d/dhcp6.sh" }, "interval": "2m" }, "postprovisionroutes": { "executable": { "path": "/config/scripts/post-config.d/setroutes.sh" }, "interval": "2m" } } }, "offload": { "ipv4": { "forwarding": "enable", "gre": "enable", "pppoe": "enable", "vlan": "enable" }, "ipv6": { "forwarding": "enable", "pppoe": "enable", "vlan": "disable" } } }, "firewall": { "ipv6-name": { "WANv6_LOCAL" : { "rule": { "1": { "action": "accept", "description": "Allow ICMPv6", "log": "enable", "protocol": "icmpv6" }, "2": { "action": "accept", "description": "DHCPv6", "destination": { "port": "546" }, "protocol": "udp", "source": { "port": "547" } } } }, "WANv6_IN" : { "rule": { "1": { "action": "accept", "description": "Allow ICMPv6", "log": "enable", "protocol": "icmpv6" } } } } }, "interfaces": { "ethernet": { "eth2": { "dhcp-options": { "default-route": "no-update", "default-route-distance": "1", "name-server": "no-update" }, "description": "WAN", "vif": { "4": { "address": [ "dhcp" ], "description": "IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "no-update" }, "ip": { "source-validation": "loose" }, "mtu": "1500" }, "6": { "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "pppoe": { "2": { "default-route": "auto", "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" }, "out": { "ipv6-name": "WANv6_OUT", "name": "WAN_OUT" } }, "ipv6": { "address": { "autoconf": "''" }, "dup-addr-detect-transmits": "1", "enable": "''" }, "mtu": "1500", "name-server": "auto", "password": "kpn", "user-id": "kpn" } } } } }, "eth0": { "description": "LAN", "ipv6": { "address": { "autoconf": "''" }, "dup-addr-detect-transmits": "1", "router-advert": { "cur-hop-limit": "64", "link-mtu": "0", "managed-flag": "true", "max-interval": "600", "name-server": [ "2606:4700:4700::1111", "2606:4700:4700::1001" ], "other-config-flag": "false", "prefix": { "::/64": { "autonomous-flag": "true", "on-link-flag": "true", "valid-lifetime": "2592000" } }, "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};", "reachable-time": "0", "retrans-timer": "0", "send-advert": "true" } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" }, "eth0.400": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" }, "eth0": { "role": "disabled", "threshold": "1" }, "eth0.20": { "role": "disabled", "threshold": "1" }, "eth0.30": { "role": "disabled", "threshold": "1" }, "eth0.40": { "role": "disabled", "threshold": "1" }, "eth0.50": { "role": "disabled", "threshold": "1" } } }, "static": { "interface-route6": { "::/0": { "next-hop-interface": { "pppoe2": "''" } } } } }, "port-forward": { "wan-interface": "pppoe2" }, "service": { "dns": { "forwarding": { "except-interface": [ "pppoe2" ] } }, "nat": { "rule": { "5000": { "description": "MASQ all traffic to IPTV network", "destination": { "address": "0.0.0.0/0" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" }, "6001": { "outbound-interface": "pppoe2" }, "6002": { "outbound-interface": "pppoe2" }, "6003": { "outbound-interface": "pppoe2" } } } } }
Vervolgens fast leave aangezet middels deze config.properties:
code:
1 2 3 4 config.system_cfg.1=switch.vlan.1.igmp_snooping=true config.system_cfg.2=switch.vlan.1.igmp_fastleave=true config.system_cfg.3=switch.vlan.6.igmp_snooping=true config.system_cfg.4=switch.vlan.6.igmp_fastleave=true
Nu heb ik 3 vragen![]()
1: Staan er nog vreemde dingen in beide files?
2: Waar moet ik de switch port op instellen waar de STB op is aangesloten. M.a.w. wat is het native network en wat is het tagged nework?
3: Waarom zie ik nog netwerk verkeer als ik "show ip multicast mfc" op de USG invoer, die als out eth0 heeft?
Lesdictische is mijn hash#
Zo effe uit het blote hoofd en van wat ik me nog kan herinneren bij mijn simpele 2-poorts model In Wall :xbeam schreef op donderdag 30 juli 2020 @ 18:47:
Wat bedoel je precies met de beheer opties zij beperkt? Volgens mij kan alles behalve dat je all trunk niet standaard door kan zetten naar de switch die je aan de inwall aansluit.
Maar daarvoor moet je dus een 2e inwall-all profiel aan maken die je dan op de eth’s van de inwall selecteert.
Er is een PoE Out poort aanwezig dus dat klopt niet echt helemaalubnt heeft inderdaad de filosofie dat er na de inwall geen switch meer komt maar een end device. Zoals tv of ander apparaat (iedere hotel kamer een eigen in-wall)
Als jij het zegt!En volgens mij gaat igmp snooping met huidige firmware ook goed, dat was in het begin inderdaad wel een dingetje.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Heb het dns verhaal ergens in dit topic gezien, vandaar dat ik ze had ingevuld. Ook zonder ze in te vullen getest trouwens. Dacht dat zowel snooping en fastleave in de config.properties moest staan, omdat de file anders niet zou werken?xbeam schreef op donderdag 30 juli 2020 @ 18:59:
[...]
Waarom zou je de dns adressen invullen bij dhcp guarding?
En igmp snooping kan je per vlan in de GUI bij je vlan aanzetten en niet via de config.properties.
Verder is quickleave is een USG (igmp proxy) setting en gaat via de json.
Dat last hebt van freezes heeft te maken met welke revisie switch 8port switch je hebt.
De mips architecture versies hebben een probleem met igmp snooping vandaar dat zijn over gestapt naar ARM.
[ Voor 4% gewijzigd door kariem112 op 30-07-2020 19:26 . Reden: Link toegevoegd ]
Iedere hotel kamer natuurlijk een telefoon voor roomservices ;-)nero355 schreef op donderdag 30 juli 2020 @ 19:03:
[...]
Er is een PoE Out poort aanwezig dus dat klopt niet echt helemaal
Lesdictische is mijn hash#
Wat? Zeg je nou dat die freezes die sommigen van ons ervaren aan de switch ligt? Dus als ik een andere switch zou gebruiken zouden de freezes tot verleden tijd behoren?xbeam schreef op donderdag 30 juli 2020 @ 18:59:
[...]
[...]
Dat last hebt van freezes heeft te maken met welke revisie switch 8port switch je hebt.
De mips architecture versies hebben een probleem met igmp snooping vandaar dat zijn over gestapt naar ARM.
Er zijn verschillende cpu versies in omloop.bas-nld schreef op zaterdag 1 augustus 2020 @ 10:18:
[...]
Wat? Zeg je nou dat die freezes die sommigen van ons ervaren aan de switch ligt? Dus als ik een andere switch zou gebruiken zouden de freezes tot verleden tijd behoren?
[ Voor 11% gewijzigd door xbeam op 01-08-2020 11:41 ]
Lesdictische is mijn hash#
Je zou eerst moeten kijken of door USG komt of door switch. Want igmp proxy is USG functie.kariem112 schreef op zaterdag 1 augustus 2020 @ 10:53:
heb hier een 24 poorts switch staan, tot enkele maanden geleden ook geen enkel probleem met freezes...
Kan het kwaad om igmp proxy elke X minuten te herstarten? Een lelijke, maar effectieve workaround
Lesdictische is mijn hash#
Apple iPhone 16e LG OLED evo G5 Google Pixel 10 Samsung Galaxy S25 Star Wars: Outlaws Nintendo Switch 2 Apple AirPods Pro (2e generatie) Sony PlayStation 5 Pro
Tweakers is onderdeel van
DPG Media B.V.
Alle rechten voorbehouden - Auteursrecht © 1998 - 2025
•
Hosting door TrueFullstaq