Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti & IPTV] Ervaringen & Discussie

Pagina: 1 2 3
Acties:

Onderwerpen


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Comp User schreef op woensdag 15 mei 2019 @ 14:41:
[...]


Wat voor module word er dan bij de (Vodafone) Draytek meegeleverd?

De aansluiting lijkt identiek, maar schijnt toch nog anders te zijn :?
Durf het niet te zeggen... misschien dat iemand met zo'n verbinding wat specs kan posten.

De reden waarom ik het aanhaal is dat KPN nu weer glasvezels aanlegt, dat doen ze niet meer op de manier zoals ze 'vroeger' dat deden.
Voorheen werd elke fiber vanaf de access POP rechtstreeks naar een huis gelegd. Aldaar wordt je min of meer rechtstreek op de ethernet backbone geplugd. Providers die ook glasvezel willen leveren zetten daar hun eigen apparatuur neer en het is een kwestie van omprikken. netwerk protocollen zijn dan PPPoe of Ethernet.

Voor GPON (wat men dus nu als default gaat aanleggen) wordt de 'last mile' korter en zijn er meer wijkkasten waarbij er passieve splitters gebruikt worden. een provider wissel wordt straks een administratieve zaak en minder gedoe met eigen apparatuur. dat heeft voor ons als tweakers ook wel een impact. Maar ik heb deze verbindingen nog niet in het wild gezien, dus is het wachten op de eerste mensen die zich melden. ;)

Overigens ben ik niet een specialist, maar een hobbyist. Dus als ik de plank mis sla qua terminologie, please correct me. :)

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
robertobadjo schreef op dinsdag 14 mei 2019 @ 21:07:
hier sinds 2 dagen haperende tv. gebruik al meer als een half jaar de config van xbeam maar sinds eergister stotterd de tv en moet ik regelmatig zappen.

zou KPN toch iets veranderd hebben? heb al meerdere keren gereboot en nieuwe provisions gedaan maar niks helpt.

iemand hier ook last van met KPN?
Ja,was het al weer vergeten, ook omdat het van zelfweer ook weg is gegaan.

Acties:
  • 0Henk 'm!

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Psycho_Mantis schreef op donderdag 30 mei 2019 @ 20:37:
Update voor de Topic start:

Online gebruikt dus ook Canal Digitaal TV net als Tweak
Dus heeft ook exact dezelfde igmp-proxy whitelist nodig.

(Ik werd geforceerd om dit uit te zoeken n.a.v. klachten van vrouwlief :+ )
Ik heb al een tijdje geen Tweak TV meer. dus even ter verificatie

Onderstaande is nu geldig voor beide Tweak en Online?
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.6.48.0/26 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16

Acties:
  • 0Henk 'm!

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Weird... Volgens het blog op de tweak website https://blog.tweak.nl/har...gebruik-eigen-apparatuur/
Er moet een static route worden gezet naar 185.24.175.0/24 en 185.41.48.0/24 over het op VLAN 4 verkregen gateway IP.
Zou iemand dat eens kunnen bevestigen welke gateways werken? :) (mogelijk hebben we drie werkende gateways.. )

Acties:
  • 0Henk 'm!

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
ik222 schreef op zaterdag 29 juni 2019 @ 21:23:
Je hebt dus nog totaal geen verbinding, want zowel je PPPoE sessie over VLAN 6 werkt niet en je krijgt ook geen IP adres via DHCP in VLAN4.

Een paar vragen:
- Hoe zit je USG aangesloten op de NTU of FTU van KPN?
- Welke config heb je er nu precies op staan?
- Is je config überhaupt succesvol geladen?
- Wat zeggen je logs.

Overigens wat een bullshit op die handleiding die je linkt betreffende source-validation, moest er wel om lachen. Eerst een wazig klok en klepel verhaal dat hackers zo je netwerk binnenkomen als je het uitzet. En dan daarna zelf met een oplossing komen waarbij het enige voordeel boven uitzetten is dat je van binnenuit niets naar buiten kan spoofen, iets wat je ISP sowieso zal blokkeren :D :P
https://www.iij.ad.jp/en/dev/tech/sav/

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
TheDuke schreef op woensdag 17 juli 2019 @ 21:55:

EDIT
Na het assignen van het FritzBox mac address aan de Vlan eth0.4 interface krijg ik in ieder geval een IP. Ben weer een stapje verder...
Helemaal Goed.. :)

Om te zien wat de static route zou moeten zijn, kun je in DHCP leases kijken in de /VAR map van je edgerouter / USG. ergens in de subfolders staan HDCP Leases (met in de bestandsnaam je eth ID)

In dat tekst bestand staat een bult aan interessante info, inclusief static routing.

Edit: Moest effe zoeken naar een oude post van mijzelf.. ;)
Het gaat om wat op de regel : rfc3442-classless-static-routes staat

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
}
lease {
  interface "eth1.4";
  fixed-address 10.10.51.50;
  option subnet-mask 255.255.248.0;
  option routers 10.10.48.1;
  option dhcp-lease-time 3600;
  option dhcp-message-type 5;
  option dhcp-server-identifier 10.10.0.33;
  option rfc3442-classless-static-routes 24,185,24,175,10,10,48,1,24,185,41,48,10,10,48,1;
  renew 5 2019/01/04 14:34:03;
  rebind 5 2019/01/04 14:58:43;
  expire 5 2019/01/04 15:06:13;
}

hermanh wijzigde deze reactie 18-07-2019 10:53 (34%)
Reden: Toevoegen stukje script


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Thepierce86 schreef op dinsdag 23 juli 2019 @ 14:42:
Statusvraagje @xbeam, heb je toevallig inzichtelijk wanneer we de VPN via de controller kunnen instellen?
Volgens mij kan dat al met 4.4.41.

Zo niet dan fixed deze regel je niet werkende vpn instellingen.

code:
1
2
3
set vpn ipsec ipsec-interfaces interface pppoe2
delete vpn l2tp remote-access dhcp-interface eth0
set vpn l2tp remote-access outside-address 0.0.0.0


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Old-Tweaker schreef op woensdag 21 augustus 2019 @ 15:44:
[...]


Ok even de stappen voor de zekerheid. Klopt dit zo? Want dan ga ik dat vandaag nog even doen

Stap 1:
Kopieer en plak dit commando in je ssh terminal
show dhcp client leases interface eth0.4

Stap 2:
output
interface : eth0.4
ip address : 10.164.xx.xx [Active]
subnet mask: 255.255.224.0
router : 10.164.xx.x (iptv Router ip)
dhcp server: 10.164.xx.xx
lease time : 82174
last update: Thu Sep 27 07:41:35 CEST 2018
expiry : Fri Sep 28 06:31:08 CEST 2018
reason : RENEW

Stap 3:
Router IP. Toevoegen aan config.json en uploaden.

Stap 4:
Auto update IPTV route automatically
The routed IP network sometimes changes, therefore the next-hop settings for routing should periodically change

Pull the update_iptv_route.sh from the repo
SFTP into the USG
Push the update script: push update_iptv_route.sh
SSH into the USG
Move the file: mv update_iptv_route.sh /config/scripts/post-config.d/
Make the file executable chmod +x /config/scripts/post-config.d/update_iptv_route.sh
Execute the script ./update_iptv_route.sh

Of moet ik voor de laatst stap iets anders gebruiken?
Ik zie namelijk ook iets anders voor bij komen van xbream
Klopt in mijn json worden inderdaad geen anker hooks geladen. Door Het installeren van de hooks heb Je het routing gedeelte uit de json niet meer nodig. Alleen voor heel veel mensen(thuis gebruikers) is het uitvoeren van een json al erg complex. Vandaar dat ik dat ik hooks installatie en de cron jobs niet vermeld.

Voor een groot deel van iptv gebruikers wijzigt het router adres nooit en is de json voldoende.

Maar @Jeroen_ae92 is de ⚓️ en job koning als hij zegt dat het goed is.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Ik heb zojuist mijn config uitgebreid met een script waardoor je eenmalig de scripts op de juiste plek moet zetten. Daarna kan je via de GUI updaten en blijft alles functioneren (inc.IPTV):

https://github.com/coolhva/usg-kpn-ftth

Coolhva wijzigde deze reactie 25-09-2019 14:57 (16%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Cartman! schreef op woensdag 25 september 2019 @ 16:27:
@Coolhva lost dit definitief problemen op met vastlopende IPTV, ook na meerdere dagen bijv? Sinds ik verhuisd ben loopt t weer continu vast met de config van @xbeam terwijl het daarvoor 6 maanden zonder enig probleem functioneerde. Als ik de USG reset dan werkt t weer een dag en daarna is t weer stukkig.
Ik moet na een firmware update altijd nog een keer herstarten zodat de IGMP Proxy goed functioneert maar dan blijft hij ook maanden goed werken.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
daantjuuh1992 schreef op woensdag 25 september 2019 @ 17:19:
Inmiddels voor elkaar gekregen om de bestanden te uploaden.
De USG komt in een provision loop na het force-provision.
De melding die ik krijg is:
Message: Gateway[fc:ec:da:49:b5:bb] Configuration Commit Error. Error message: {"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"e846eb6946fcd454622b249c74","SET":{"error":{"interfaces ethernet eth0 vif 6 mtu 1508":"MTU must be least than or equal to parent interface MTU\n\nValue validation failed\n"},"failure":"1","success":"1"}}
Heb ik het verkeerde script voor mijn USG?
Het lijkt erop dat de config.gateway.json niet wordt geladen. Waar heb je deze file neer gezet (hij moet op je controller staan hé)!

Je kan de mtu aanpassen naar 1500 om te zien of hij dan wel doorgaat.

Je mag ook een PM sturen om ff te troubleshooten (en daarna de fix hier te posten)

Coolhva wijzigde deze reactie 25-09-2019 21:38 (8%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Ik ga denk ik mijn USG naar fabrieksinstellingen terug zetten en dan mijn USG opnieuw inladen. Als het dan probleemloos werkt ligt het waarschijnlijk aan de controller configuratie, deze wordt samengevoegd met de gateway json.

Dat is de uitdaging, een gedeelte staat in de gateway json en een gedeelte in de webinterface. Ook de controller en USG versie zijn van belang. Kunnen jullie aangeven welke versie van de USG en controller jullie hebben?

Ps jullie zijn niet de enige https://community.ui.com/...7f-4c15-b6a3-7eb1895dbb57

Coolhva wijzigde deze reactie 29-09-2019 11:29 (14%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Ik zal aangeven wat ik normaal gesproken doe om de USG te troubleshooten.

Mijn setup is als volgt, de USG heeft 192.168.2.1 als IP adres:



Mijn controller draait in een docker container op mijn NAS welke aan HVA-SW-MK is aangesloten.

Om te zorgen dat ik met SSH in kan loggen op mijn USG heb ik in de controller bij site settings het volgende ingesteld (de public key is optioneel, maakt het inloggen wel sneller en makkelijker):



Na het uitvoeren van een firmware upgrade ga ik eerst kijken of de USG bereikbaar is vanuit mijn werkstation:

henk@mac ~ ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1): 56 data bytes
64 bytes from 192.168.2.1: icmp_seq=0 ttl=64 time=2.028 ms
64 bytes from 192.168.2.1: icmp_seq=1 ttl=64 time=1.792 ms
64 bytes from 192.168.2.1: icmp_seq=2 ttl=64 time=1.164 ms

Als dat niet het geval is dan heb ik een uitdaging, meestal helpt dan een reboot en anders een factory reset en dan opnieuw provisionen.

Wanneer ik wel verbinding heb kijk ik of ik internet verbinding heb door een ping naar de DNS server van cloudflare:

henk@mac ~ 
ping 1.1.1.1
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: icmp_seq=0 ttl=60 time=5.346 ms
64 bytes from 1.1.1.1: icmp_seq=1 ttl=60 time=9.598 ms
64 bytes from 1.1.1.1: icmp_seq=2 ttl=60 time=5.702 ms

Hier na is het tijd om in te loggen op de USG zelf om een aantal zaken te controleren:

henk@mac ~ ssh unifiadmin@192.168.2.1
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

Linux HVA-USG-GW 3.10.107-UBNT #1 SMP Fri Jul 26 15:07:52 UTC 2019 mips64

  ___ ___      .__________.__
 |   |   |____ |__\_  ____/__|
 |   |   /    \|  ||  __) |  |   (c) 2010-2019
 |   |  |   |  \  ||  \   |  |   Ubiquiti Networks, Inc.
 |______|___|  /__||__/   |__|
            |_/                  https://www.ui.com

      Welcome to EdgeOS on UniFi Security Gateway!


 **********************  WARNING!  **********************
 * Configuration changes made here are not persistent.  *
 * They will be overwritten by the controller on next   *
 * provision. Configuration must be done in controller. *
 ********************************************************

Last login: Thu Sep 26 15:36:01 2019 from 192.168.2.145
unifiadmin@HVA-USG-GW:~$

De eerste stap is om de interfaces te laten zien:

unifiadmin@HVA-USG-GW:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.227.59.120/20                  u/u  IPTV
eth0.6       -                                 u/u
eth1         192.168.2.1/24                    u/u  LAN
             2a02:a455:984b:1:feec:daff:fed6:fc1e/64
eth1.10      10.13.37.1/24                     u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       86.94.235.23                      u/u

Zoals je hier ziet heb ik twee sub interfaces (VLANS) op eth0 (WAN) en één sub interface op eth1 (LAN). De sub interface op mijn LAN is het netwerk voor gasten en IOT.

In dit overzicht zijn een aantal zaken belangrijk:

1. eth0.4 heeft een 10.x adres, deze wordt door KPN uitgegeven op VLAN4 en wordt gebruikt voor IPTV
2. eth1 heeft een IPv4 en een IPv6 adres (dan is de IPv6 configuratie juist doorgevoerd)
3. pppoe2 heeft het publieke IPV4 adres waarmee je bekend mee bent op het internet

Om IPTV correct te kunnen routeren is het belangrijk dat de USG de route informatie die meegegeven wordt met het DHCP antwoord vanuit KPN wordt verwerkt in de route tabel. Het "routes" script is daarvoor bedoeld in de DHCP exit hook map. Als alles goed functioneert is er een (kernel) route aanwezig voor 213.75.112.0/21 via eth0.4.

unifiadmin@HVA-USG-GW:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.13.37.0/24 is directly connected, eth1.10
C>* 10.227.48.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.134/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.227.48.1, eth0.4
unifiadmin@HVA-USG-GW:~$

Om te zien of de IGMP proxy (die het TV verkeer van KPN doorzet naar je LAN) goed functioneert kan je kijken naar de multicast statistieken:

unifiadmin@HVA-USG-GW:~$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0       33.23MB         54863      192.168.2.1
eth1.10            0.00b             0         0.00b             0       10.13.37.1
eth0.4           33.23MB         54863         0.00b             0    10.227.59.120
pppoe2             0.00b             0         0.00b             0     86.94.235.23
unifiadmin@HVA-USG-GW:~$

Hier zie je dat eth0.4 33 mb heeft ontvangen en eth1 33mb heeft verzonden.

Mocht je geen (kernel) route zien dan staat de routes file niet goed, voer dan het volgende uit:

1. kopieer routes naar de usg
2. verplaats de routes file naar de juiste map
3. maak de routes file uitvoerbaar
4. vernieuw de DHCP lease op eth0.4
5. kijk of de (kernel)route er nu wel staat

henk@mac ~ scp routes unifiadmin@192.168.2.1:~/
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

routes                                                                              100% 1523   147.3KB/s   00:00
henk@mac ~ ssh unifiadmin@192.168.2.1
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

Linux HVA-USG-GW 3.10.107-UBNT #1 SMP Fri Jul 26 15:07:52 UTC 2019 mips64

  ___ ___      .__________.__
 |   |   |____ |__\_  ____/__|
 |   |   /    \|  ||  __) |  |   (c) 2010-2019
 |   |  |   |  \  ||  \   |  |   Ubiquiti Networks, Inc.
 |______|___|  /__||__/   |__|
            |_/                  https://www.ui.com

      Welcome to EdgeOS on UniFi Security Gateway!


 **********************  WARNING!  **********************
 * Configuration changes made here are not persistent.  *
 * They will be overwritten by the controller on next   *
 * provision. Configuration must be done in controller. *
 ********************************************************

Last login: Thu Oct  3 11:04:14 2019 from 192.168.2.145
unifiadmin@HVA-USG-GW:~$ ls
routes
unifiadmin@HVA-USG-GW:~$ sudo mv routes /etc/dhcp3/dhclient-exit-hooks.d/
unifiadmin@HVA-USG-GW:~$ sudo chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes
unifiadmin@HVA-USG-GW:~$ renew dhcp interface eth0.4
Renewing DHCP lease on eth0.4 ...
unifiadmin@HVA-USG-GW:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.13.37.0/24 is directly connected, eth1.10
C>* 10.227.48.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.134/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.227.48.1, eth0.4

Als je TV hapert dan kan je proberen om de IGMP proxy te herstarten:

unifiadmin@HVA-USG-GW:~$ restart igmp-proxy
Stopping IGMP proxy
Starting IGMP proxy service

Als ik zie dat alles in de USG correct staat:

1. vlan interfaces
2. IP (en IPv6 adres)
3. (kernel)route staat in de route tabel
4. multicast in/output

dan herstart ik de IPTV kastjes (uit/aan) en dan functioneert alles. Soms moet de USG nog een herstart krijgen.

Ik hoop dat dit jullie kan helpen.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Er is geen officiële referentie materiaal voor de commandline van de USG. Het lijkt sterk op EdgeOS en dat is afgeleid van VyattaOS. Wat je wel kan doen is als je een commando uitvoert, bijvoorbeeld "show " en dan na de spatie een vraagteken invoert je een lijst krijgt van mogelijkheden:

unifiadmin@HVA-USG-GW:~$ show [?]
arp              hardware         ntp              ubnt
bridge           history          openvpn          update
configuration    host             pppoe-client     upnp2
conntrack        incoming         pppoe-server     users
date             interfaces       queueing         version
debugging        ip               reboot           vpn
dhcp             ipv6             route-map        vrrp
dhcpv6           lldp             shutdown         webproxy
dhcpv6-pd        load-balance     snmp             zebra
dns              log              system
firewall         login            table
flow-accounting  nat              tech-support
unifiadmin@HVA-USG-GW:~$ show interfaces[ENTER]
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.227.59.120/20                  u/u  IPTV
eth0.6       -                                 u/u
eth1         192.168.2.1/24                    u/u  LAN
             2a02:a455:984b:1:feec:daff:fed6:fc1e/64
eth1.10      10.13.37.1/24                     u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       86.94.235.23                      u/u
unifiadmin@HVA-USG-GW:~$ show interfaces [?]
bonding          detail           ipv6-tunnel      openvpn          pseudo-ethernet  tunnel
bridge           ethernet         l2tpv3           pppoe            switch           vti
counters         input            loopback         pptp-client      system           wirelessmodem
unifiadmin@HVA-USG-GW:~$ show interfaces


In jouw geval is het niet meer mogelijk om terug te gaan naar de situatie waarin het niet werkt en dus ook moeilijk om te troubleshooten. Voor dit soort gevallen is het gezegde "if it works, don't fix it" een uitkomst al geeft het geen tevreden gevoel. Al geef je zelf aan dat je de firmware hebt bijgewerkt; dit kan een groot verschil uitmaken. Ook voor de controller versie.

Ik probeer zoveel mogelijk te begrijpen van wat er nodig is om IPTV en internet mogelijk te maken met KPN en dan de implementatie daarvan uit te voeren op de USG en daarbij ook de commando's te leren om de implementatie te controleren (trust, but verify).

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Het is bekend dat de unifi switches igmp v3 verkeer niet helemaal lekker afhandelen. in sommige gevallen kan het uitzetten van header validation helpen.

Je moet dan op commandline inloggen op de Unifi switch. (IGMP wel aanzetten eerst)

dan commando : "no set igmp header-validation"

Misschien helpt het.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
@Cartman! ik zag de pull request op mijn repo; bedankt, hier gaan we andere mensen ook weer blij mee maken. Super dat het is opgelost, ik heb mijn IPTV kastjes in het native vlan op eth1 staan en een gast netwerk met vlan 10, maar heb geen last van stotteringen, dat is blijkbaar alleen als je ze in een ander vlan zet, had je wel in eerste instantie de IGMP proxy op eth1.400 gezet voordat je de "disable" config had uitgevoerd?

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Snap niet helemaal wat je met je startpunt bedoelt : VLAN Switch. Als dit de FTU is, dan lijkt het me verstandig om Optie A uit te sluiten.

Verschil tussen Optie B en C is vrij eenvoudig. Met een Switch direct achter de FTU scheid je het VLAN voor IP-TV en de rest. het leuke van VLANS is dat ze niet met elkaar kunnen communiceren.
Kortom zolang je ervoor zorgt dat je op de eindpunten het IP-TV VLAN goed beheerd (weet welke poort untagged moet worden) dan zit je goed.

De performance impact om VLANs op WAN 1 en 2 samen te voegen op 1 intern LAN (Routing) zou ik niet eens overwegen. te hoge performance impact en vooral voor T-mobile bijna onmogelijk om aan de praat te krijgen.
Kortom Optie B. een Bypass voor VLAN 640 en doorzetten naar de Settop boxes.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Hangt ook af van de mate van 'vertrouwen' die je in T-mobile hebt.
Praktisch gezien is het VLAN voor IP-TV een soort private netwerk waar dedicated traffic voor je Settop boxes over heengaat. Dit hangt dus niet echt aan het internet.

Echter zolang je op je switches het IP-TV vlan maar consequent blijft scheiden van je lokale LAN heb je geen security risico's.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Welke versie van de USG/Controller/Switch draai je?

Zie je in de controller->performance ook het problemen oplopen?

In de config van XBeam; heb je daar een scheduled task die blijft lopen?

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Ik kan eigenlijk alleen voor mijn eigen config spreken, deze draait stabiel bij meerdere mensen. De logica in de configuratie is dat er zo weinig mogelijk hacks in moeten zitten (bijv. scheduled tasks die blijven draaien, ik heb twee scheduled tasks in mijn config zitten maar dat deze worden er uit gehaald zodra ze èèn keer hebben gedraaid).

Daarnaast kan het zijn dat je je IGMP proxy moet tunen op je LAN als je meerder VLANS hebt (zie hierboven).

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Poenzkie schreef op vrijdag 18 oktober 2019 @ 16:59:
[...]
Heb je een linkje naar jouw config? Thnx!
Zeker, deze is hier te vinden: https://github.com/coolhva/usg-kpn-ftth

Ik heb upnp2 zeg erin staan vanwege mijn Xbox, als je geen upnp gebruikt kan je dat er uit halen.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Cartman! schreef op vrijdag 18 oktober 2019 @ 20:07:
[...]

Die toch er weer in? Als ik de config ga laden met upnp2 erin krijg ik een error van de controller en een bootloop.
Dat komt omdat als upnp niet in de controller geconfigureerd staat de interface setting in de json niet gekoppeld kan worden aan de upnp service. Ik zal eens kijken of ik met een static DHCP binding en portforward upnp niet meer nodig heb.

EDIT: Na het uitzetten van upnp in de controller ging mijn USG ook in een bootloop (config aangepast, upnp2 eruit gehaald, controller herstart en force provision gedaan).

Op github heb ik ook de upnp2 eruit gehaald. Met een paar poorten geforward naar de xbox is deze nu ook met Nat type OPEN, dus alles is nu zoals gewenst.

Coolhva wijzigde deze reactie 19-10-2019 15:53 (25%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Cartman! schreef op vrijdag 18 oktober 2019 @ 20:07:
[...]

Die toch er weer in? Als ik de config ga laden met upnp2 erin krijg ik een error van de controller en een bootloop.
hij is er nu weer uit, heb manual port forward gedaan.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Dennisweb schreef op vrijdag 18 oktober 2019 @ 23:39:
Nu is mijn vraag: heb ik de VLANS zo goed ingesteld? Of moet ik op VLAN 2, bedoeld voor IPTV toch het vinkje voor poort 1 weghalen? Mijn idee was dat er dan geen uplink is en dat er dan dus ook geen IPTV IGMP kan zijn.
Je moet sowieso beide VLANs op poort 1 zetten. Let wel op wat de native vlan (ook wel PVID genoemd) op poort 1 is, deze dien je dan in de configuratie op je edge router als de interface te configureren. Het andere vlan wordt dan “tagged” doorgegeven en op de edge router wordt dat dan een subinterface met het juiste vlan id gespecificeerd.

Je kan ook beide vlans als subinterfaces configureren maar dan dien je een ander vlan als native vlan/PVID (men gebruikt hier vaak VLAN 4095 voor) te configureren op poort 1.

Coolhva wijzigde deze reactie 19-10-2019 16:45 (10%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Jongens (ik ontwaak ook eens uit een winsterslaap) Ik heb jullie hulp nodig.

Ik zit met iets waar ik de vinger niet achter krijg. Bij een maatje van mij blijft iptv vastlopen. Terwijl juist gewoon de kpn Xperiabox gebruikt om problemen te voorkomen.

Zijn opstelling is een unifi switch in de meterkast direct naast de experiabox.
Vanaf de unifi in de meterkast gaat er een kabel naar de woonkamer waar onder de tv nog een unifi switch ligt. Van de meterkast gaat er een daisy change naar zolder met op iedere verdieping een unifi switch met en tv.

Hij gebruikt geen vlan’s vanwege de experia box. Overal staat netjes igmp snooping aan

Soms gaat weken goed en soms zoals nu is het voor geen mogelijkheid werkend te krijgen. Het lijkt wel of de igmp snooping in de switches vastloopt.

Er zitten geen bijzonderen clients op het netwerk. Behalve de aansluiting van de zone panelen (dat is het enige apparaat waarvan ik niet weet wat de software precies doet)

Ik draai thuis precies de zelfde firmware versies op mijn switches en heb nergens last van het enige verschil is dat ik een USG heb draaien en hij niet. Juist omdat ik hem niet wilde belasten met mogelijk uitval vanwege onduidelijkheid over de nex-hop wijzigingen in het kpn netwerk.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
xbeam schreef op zondag 3 november 2019 @ 16:14:
Ik draai thuis precies de zelfde firmware versies op mijn switches en heb nergens last van het enige verschil is dat ik een USG heb draaien en hij niet. Juist omdat ik hem niet wilde belasten met mogelijk uitval vanwege onduidelijkheid over de nex-hop wijzigingen in het kpn netwerk.
Na het lezen van je post zat ik eens goed te kijken naar mijn eigen config. De route voor het IPTV netwerk wordt via DHCP afgeleverd maar er staat wel een NAPT regel in de config voor dit netwerk. Ik ga eens proberen of ik 0.0.0.0/0 kan definieren voor al het verkeer wat over eth0.4 gaat. Ik ga er vanuit dat dat werkt en dan blijft het dus ook werken als KPN wat wijzigt.

Dus als KPN de next-hop wijzigt en het televisie netwerk ook aanpast dan hoef ik USG te herstarten (of KPN doet dit gefaseerd met een nieuwe DHCP release/renew cycle) :)

https://github.com/coolhva/usg-kpn-ftth/issues/4

Zo te zien werkt het:
unifiadmin@HVA-USG-GW:~$ show nat rules

Type Codes:  SRC - source, DST - destination, MASQ - masquerade
              X at the front of rule implies rule is excluded

rule   type  intf     translation
----   ----  ----     -----------
5000   MASQ  eth0.4   saddr ANY to 10.254.190.48
    proto-all         sport ANY
                      when daddr 0.0.0.0/0, dport ANY

6001   MASQ  pppoe2   saddr ANY to 86.94.235.23
    proto-all         sport ANY

6002   MASQ  pppoe2   saddr ANY to 86.94.235.23
    proto-all         sport ANY

6003   MASQ  pppoe2   saddr ANY to 86.94.235.23
    proto-all         sport ANY

unifiadmin@HVA-USG-GW:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.13.37.0/24 is directly connected, eth1.10
C>* 10.254.190.0/23 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.134/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.254.190.1, eth0.4
unifiadmin@HVA-USG-GW:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.254.190.48/23                  u/u  IPTV
eth0.6       -                                 u/u
eth1         192.168.2.1/24                    u/u  LAN
             2a02:a455:984b:1:feec:daff:fed6:fc1e/64
eth1.10      10.13.37.1/24                     u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       86.94.235.23                      u/u
unifiadmin@HVA-USG-GW:~$

Coolhva wijzigde deze reactie 03-11-2019 19:19 (56%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Coolhva schreef op zondag 3 november 2019 @ 16:56:
[...]


Na het lezen van je post zat ik eens goed te kijken naar mijn eigen config. De route voor het IPTV netwerk wordt via DHCP afgeleverd maar er staat wel een NAPT regel in de config voor dit netwerk. Ik ga eens proberen of ik 0.0.0.0/0 kan definieren voor al het verkeer wat over eth0.4 gaat. Ik ga er vanuit dat dat werkt en dan blijft het dus ook werken als KPN wat wijzigt.

Dus als KPN de next-hop wijzigt en het televisie netwerk ook aanpast dan hoef ik USG te herstarten (of KPN doet dit gefaseerd met een nieuwe DHCP release/renew cycle) :)

https://github.com/coolhva/usg-kpn-ftth/issues/4

Zo te zien werkt het:
unifiadmin@HVA-USG-GW:~$ show nat rules

Type Codes:  SRC - source, DST - destination, MASQ - masquerade
              X at the front of rule implies rule is excluded

rule   type  intf     translation
----   ----  ----     -----------
5000   MASQ  eth0.4   saddr ANY to 10.254.190.48
    proto-all         sport ANY
                      when daddr 0.0.0.0/0, dport ANY

6001   MASQ  pppoe2   saddr ANY to 86.94.235.23
    proto-all         sport ANY

6002   MASQ  pppoe2   saddr ANY to 86.94.235.23
    proto-all         sport ANY

6003   MASQ  pppoe2   saddr ANY to 86.94.235.23
    proto-all         sport ANY

unifiadmin@HVA-USG-GW:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.13.37.0/24 is directly connected, eth1.10
C>* 10.254.190.0/23 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.134/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.254.190.1, eth0.4
unifiadmin@HVA-USG-GW:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.254.190.48/23                  u/u  IPTV
eth0.6       -                                 u/u
eth1         192.168.2.1/24                    u/u  LAN
             2a02:a455:984b:1:feec:daff:fed6:fc1e/64
eth1.10      10.13.37.1/24                     u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       86.94.235.23                      u/u
unifiadmin@HVA-USG-GW:~$
Als je gebruik wil maken van de mee gezonden dhcp op vlan4 (negeer de dns die wordt ook mee gezonden) moet je de exit hooks installeren op USG. Om een niet nader bekende rede zijn deze wel in de edge maar niet in de USG geïnstalleerd door ubnt.

USG: /etc/dhcp3/dhclient-exit-hooks.d/

https://gist.github.com/k...-rfc3442-classless-routes


ik was info voor je aan Het zoeken maar kwam
Je eigen GitHub tegen, ik heb dus niets gezegd.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
xbeam schreef op maandag 4 november 2019 @ 15:17:
[...]
ik was info voor je aan Het zoeken maar kwam
Je eigen GitHub tegen, ik heb dus niets gezegd.
Haha, bedankt voor het uitzoeken. Mijn collega heeft een USG/Switch+AP gekocht en thuis op zijn KPN glas gezet met behulp van de json en scripts. Hij had eerst geen TV en het duurde even voordat de TV ging werken.

Ik heb soms het idee dat IGMP door de switches af en toe niet helemaal lekker werkt. Als het weer gebeurd zou ik de experiabox en 1 switch en 1 IPTV kastje aanlaten (rest uit) en dan de switch herstarten en daarna de IPTV setup box. Kijken of dat werkt en vanuit daaruit opbouwen (of troubleshooten).

Mijn buurman had vandaag een drama verbinding en vroeg of ik even kon kijken, ik kon hem alleen maar adviseren om die experiadoos eruit te gooien en naar unifi te gaan. Maar niets is perfect.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Qua offload heb ik het volgende staan:



Als je gewoon mijn json pakt; daarna met SSH inlogt en dan "configure" doet en dan handmatig de static hosts configureert?

set system static-host-mapping host-name <hostname> inet <ip address>

en daarna commit en dan exit.

blijven ze dan wel staan? Zo ja dan kan je misschien mijn "truuk" gebruiken met de task scheduler om met een postprovision shell script deze entries te maken.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
ik heb net de offload in de config erbij gezet:

https://github.com/coolhv...e7f81556bd65ad250f9ac9cdf

Wil je zien of dat een verschil maakt. DPI staat bij mij aan, IDS/IPS uit.
unifiadmin@HVA-USG-GW:~$ show ubnt offload

IP offload module   : loaded
IPv4
  forwarding: enabled
  vlan      : enabled
  pppoe     : enabled
  gre       : enabled
IPv6
  forwarding: enabled
  vlan      : disabled
  pppoe     : enabled

IPSec offload module: loaded

Traffic Analysis    :
IPv4
  forwarding: enabled
  vlan      : enabled
  pppoe     : enabled
  gre       : enabled
  export    : disabled
  dpi       : enabled
IPSec offload module: loaded

je moet wel voor de zekerheid een reboot geven zodat offload succesvol wordt ingeladen

Coolhva wijzigde deze reactie 05-11-2019 11:24 (58%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
wat gebeurd er als je de mappings NIET in de JSON zet maar handmatig later toevoegt?

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
kan het zijn dat je client de DNS gebruikt die IPV6 meestuurt?

Je kan de IPV6 DNS uit de json halen :).

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Je kan een ULA adres aan je USG hangen, de ULA prefix ook adverteren en dan het ULA adres van je USG als DNSv6 RDNSS ingeven. Dan kan je globale IPv6 adres veranderen maar dat heeft geen effect op je clients omdat ze het ULA adres gebruiken van de USG.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Misschien relevant voor de perikelen rondom IGMP snooping is een bugfix in de huidige beta release van de USW versie 4.0.67.10863

Bugfixes
  • [HD/SHD/XG/UWB-XG] Fix oopsdump support.
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Fix dropped packet issue causing periodic wireless uplink interruptions (reported HERE).
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Fix Fast Roaming fail issue when 802.11w (PMF) is enabled.
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Fix log spam (reported HERE).
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Fix reported Wi-Fi latency as it's not yet implemented.
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Improve 5GHz radio stability.
  • [UAP] Fix DNS warning endianness.
  • [US-8/16/24/48/###W/L2-PoE/16-XG/XG-6PoE] Fix DHCP ACK storm and duplicate offer/ACK issue.
  • [US-8/16/24/48/###W/L2-PoE/16-XG/XG-6PoE] Fix DHCP Guard support.
  • [US-8/16/24/48/###W/L2-PoE/16-XG/XG-6PoE] Fix multicast flooding and CPU use issue (reported HERE).
  • [HW] Remove HMAC-MD5 support for shell access.
Deeplink naar de probleemstelling van de fix. : https://community.ui.com/...ae-4b39-82f4-68b3aa280a4f

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
hermanh schreef op maandag 11 november 2019 @ 13:36:
Misschien relevant voor de perikelen rondom IGMP snooping is een bugfix in de huidige beta release van de USW versie 4.0.67.10863

Bugfixes
  • [HD/SHD/XG/UWB-XG] Fix oopsdump support.
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Fix dropped packet issue causing periodic wireless uplink interruptions (reported HERE).
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Fix Fast Roaming fail issue when 802.11w (PMF) is enabled.
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Fix log spam (reported HERE).
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Fix reported Wi-Fi latency as it's not yet implemented.
  • [nanoHD/IW-HD/FlexHD/BeaconHD] Improve 5GHz radio stability.
  • [UAP] Fix DNS warning endianness.
  • [US-8/16/24/48/###W/L2-PoE/16-XG/XG-6PoE] Fix DHCP ACK storm and duplicate offer/ACK issue.
  • [US-8/16/24/48/###W/L2-PoE/16-XG/XG-6PoE] Fix DHCP Guard support.
  • [US-8/16/24/48/###W/L2-PoE/16-XG/XG-6PoE] Fix multicast flooding and CPU use issue (reported HERE).
  • [HW] Remove HMAC-MD5 support for shell access.
Deeplink naar de probleemstelling van de fix. : https://community.ui.com/...ae-4b39-82f4-68b3aa280a4f
🧐 Interesting 🤔
Dat kan ook verklaren waarom Iptv (xperiabox)bij vrienden in eens weer werkt.
Maar wel vreemd dat ik het met mijn USG en switches niet gemerkt hebt. Test bijna elke beta.

USG 4.4.46 werkt trouwens ook prima en kan je veilig update. Ook usw multi 4.0.67 lijkt tot nu goed werken.

Verder heb ik nog een kleine huishoudelijke mededeling. Vandaag heb ik besloten om iptv de deur uit te doen. Niet omdat het niet goed werkt maar als cable cutter experiment.

Vandaag mijn alles in één 500mb/s pakket omgezet naar kpn internet only 500mb/s. Kosten van 80 naar 55 euro per maand Plus de eerste 6 maande 20 euro korting.

TV kijk ik nu via NLZIET op de Apple TV. Wat tot op heden goed werkt. Het beeld is 1080p 50fps 8mb/s, Ik geef toe kpn tv is iets beter maar dit is voor mij 400 euro goedkoper. En dat vind ik het proberen waard.

Ik blijf nog wel betrokken bij dit iptv topic en mensen helpen.

xbeam wijzigde deze reactie 14-11-2019 07:46 (6%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Tylen schreef op vrijdag 15 november 2019 @ 15:39:
Iemand hier die igmp snooping werkend heeft op unifi switches icm een fritzbox van xs4all?

Als ik igmp snooping aanzet (controller -> settings -> networks -> lan -> enable igmp snooping) dan stopt het beeld na een seconde of 5. Zet ik het weer uit dan werkt het allemal weer.

Raaarrrrrrr. (Ik werk gewoon met de originele fritzbox van xs4all. Dus de igmp proxy is gewoon goed).
Check de nieuwste firmware op het forum dat lost je probleem op

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Tylen schreef op vrijdag 15 november 2019 @ 20:06:
[...]


Hmm die us-8 firmware file is niet correct :( Ik laat snooping wel even uit en wacht op de officiele release.
Je moet voor de usw8 de multi gebruiken.
Deze loste bij een maatje van de igmp vastlopers direct op (xperiabox)

En hier heb ook geen problemen met firmware

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Poenzkie schreef op maandag 25 november 2019 @ 22:17:
Overigens werkt het zappen nog steeds niet, ga me toch afvragen of hij hardwarmatig niet een beetje gaar is.
Bedoel je zappen met je Arris setup box?

Kan je het volgende proberen:

1. turn off Arris Setup box
2. turn of (unifi) switch(es)
3. restart USG, login with SSH and check if the IPTV route is present
4. power on Unifi Switch
6. power on arris

Vaak heeft het zappen te maken met IGMP ondersteuning op je switches (en router). Op de USG zit het wel goed als de route present is; zie ook mijn troubleshooting post: https://gathering.tweaker...message/60188896#60188896

Via welke weg zit je arris setup box verbonden naar de USG, zitten daar alleen Unifi switches tussen (en staat IGMP aan in de controller)?

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Poenzkie schreef op dinsdag 26 november 2019 @ 15:05:
[...]

Ja zappen met de Arris box. Zappen gaat een kanaal of 10 goed, hierna gaat het beeld stotteren bij zappen tot hij er helemaal mee stopt en een foutmelding geeft. Herstarten van de IGMP proxy op de USG helpt soms.

[...]
Hoeveel VLAN's heb jij aan de binnenkant van je LAN? Heb je het stukje over VLANS gelezen in mijn github readme? Iemand hier op het forum heeft ook last van een memory leak vanwege IGMP die op ALLE vlan's actief werd in plaats alleen op het VLAN waarop het moest.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
ppeterr schreef op dinsdag 26 november 2019 @ 18:10:
Kan iemand mij op weg helpen. Ik heb zojuist in de controller van de unify cloudkey de volgende Json ge-provisioned. Om KPN IPTV routed te krijgen.

Er is duidelijk iets mis, aangezien er geen IP's op vlan 4 vrijkomen.

Zie onderin de interface results.

Het aparte is dat in het config menu van de controller staat dat de USG geen internet heeft, terwijl er wel internet is....
Jouw DHCP client options:



JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
{
            "vif":{
               "4":{
                  "address":[
                     "dhcp"
                  ],
                  "description":"WAN",
                  "dhcp-options":{
                     "client-option":[
                        "send vendor-class-identifier &amp;amp;amp;amp;amp;amp;amp;amp;quot;IPTV_RG&amp;amp;amp;amp;amp;amp;amp;amp;quot;;",
                        "request subnet-mask, routers, rfc3442-classless-static-routes;"
                     ],
                     "default-route":"no-update",
                     "default-route-distance":"210",
                     "name-server":"no-update"
                  },
                  "ip":{
                     "source-validation":"loose"
                  }
               }
}


Je DHCP client opties zien er errug raar uit. In mijn json is dat als volgt:

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
{
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1500"
                    }
}


Ik denk dat daar misschien het antwoord ligt.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Andre PE1PQX schreef op maandag 25 november 2019 @ 08:37:
[...]

Kijk, daar was ik naar op zoek... Blijkbaar met mijn ogen dicht ;)

Nero355, mijn dank is groot... _/-\o_ ik weet voldoende voorlopig!
En als dat niet werkt kan je hem altijd nog fysiek langs de USG bridge. Voip is iets wat met de standaard GUI werkende is krijgen.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Dennisweb schreef op donderdag 28 november 2019 @ 22:06:
Bij mijn EdgeRouter 4 klapt igmp-proxy er steeds uit. Als ik de igmp-proxy herstart, heb ik weer tien minuten beeld en dan klapt ie er weer uit. Ik draai versie 1.9.8. Iemand een idee?
Heb je quickleave gedisabled? Dan slipt je verbinding dicht tijdens het zappen omdat de streams (zenders) te lang blijven openstaan/afspelen in de proxy.

xbeam wijzigde deze reactie 29-11-2019 01:35 (16%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Loveless85 schreef op donderdag 28 november 2019 @ 12:47:
[...]


Iemand? O-)

Ik snap niet zo goed hoe dit nu half kan werken...
Aan de WAN en LAN kant mag je nooit overlappende ip ranches gebruiken. Ook moet je igmp snooping op je switches aanzetten anders veroorzaak je een broadcast storm in je netwerk.

Maar je hebt met de udm wel een probleem, omdat je geen json’s kan inladen wordt iptv niet ondersteund. Het enige wat je kan doen is iptv direct op je experia box aansluiten.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
ppeterr schreef op woensdag 27 november 2019 @ 11:59:
@Coolhva Dat ziet er inderdaad anders uit, en klinkt dus ook logisch dat het daar mis gaat. Eens kijken of ik dat remote kan corrigeren....thanks!

Via Cloud acces portal ingelogd vervolgens via de debug term van de switch op de cloudkey.

Ik haat Vi.....maar zal maar even moeten :) Tenzij er andere editor is. (apt get Joe) werkt gewoon
Sudo nano ;-)

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
plofkip schreef op woensdag 27 november 2019 @ 14:38:

[...]


Is dit inmiddels verouderd? De symptomen zijn hetzelfde namelijk.

Lang verhaal, maar hopelijk kan iemand mij helpen dit probleem uit de wereld te helpen. Ik heb de configuratie (config.boot) op git gezet: https://gist.github.com/k...e598b8d928d56299b71496416
hwnat disable moet op enable. Dat je router gelijk een stuk sneller.

En volgens mij kunnen je dhcp global parameters weg. Die gebruik alleen bij bridged iptv maar niet bij routed.

En je moet op vlan4 de dns die meegezonden wordt juist negeren. name-server update Moet je wijding naar no-update

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Dennisweb schreef op vrijdag 29 november 2019 @ 01:58:
[...]

Nee. Niet dat ik weet. Ik houd trouwens eth1 (LAN) en eth2 (IPTV) op twee aparte poorten. Dat lijkt mij makkelijker bij het storingzoeken.

Kun je wellicht nog even een blik op mijn config werpen? https://pastebin.com/raw/RYgP6ZiM

En verder: ik las een verhaal dat IPTV na 4:30 minuten eruit klapt, omdat je bij WAN IGMP Allow aan moet zetten. Die regels mis ik inderdaad. Het schijnt dat als die regels missen, KPN denkt dat ze je af moeten melden. Dat las ik hier. https://community.ui.com/...1d-4aca-b554-7940e0b9bc78

Verder heb ik op het KPN forum de tip gekregen om te updaten naar 1.10.10. Dat ga ik dus zeker doen!

Er is een hoop te doen nog. Dat ga ik vandaag (vrijdag) nog doen. Voor nood hangt nu de Experiabox er even achter. Ik ben er geen fan van, maar nood breekt wet :+
Zelfde fouten als plofkip.

Dat igmp allow zegt niets. Behalve dan als je op igmp wil filteren in je firewall. Maar probeer het eerst maar eens werkend te krijgen zonder firewall regels op vlan4.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Dennisweb schreef op vrijdag 29 november 2019 @ 02:09:
[...]

Thanks. Ik ga de wijzigingen doorvoeren. Toen ik je reactie op @plofkip las, dacht ik al: ‘dit komt me bekend voor’.

Maar geen disable-quickleave, toch? Dat heeft @plofkip wel.
Nee jij hebt quickleave niet disabled en dat is goed. Wat nog wel zag is dat je een nat regels hebt toegevoegd. Ik twijfel of dat wel nodig bij is bij een edge (het is lang geleden) omdat kpn de routering mee stuurt in de dhcp options. Een USG kan die niet uitlezen dus moet ze zelf opgeven maar edge doet dat volgens mij wel.

xbeam wijzigde deze reactie 29-11-2019 02:30 (5%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Dennisweb schreef op vrijdag 29 november 2019 @ 02:09:
[...]

Thanks. Ik ga de wijzigingen doorvoeren. Toen ik je reactie op @plofkip las, dacht ik al: ‘dit komt me bekend voor’.

Maar geen disable-quickleave, toch? Dat heeft @plofkip wel.
Volgens mij moet het zo werken.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
configure
 
delete interfaces ethernet eth0 address
 
set interfaces ethernet eth0 description "FTTH"
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth0 mtu 1512
 
set interfaces ethernet eth0 vif 6 description "eth0.6 - Internet"
set interfaces ethernet eth0 vif 6 mtu 1508
set interfaces ethernet eth0 vif 6 pppoe 0 user-id kpn
set interfaces ethernet eth0 vif 6 pppoe 0 password kpn
set interfaces ethernet eth0 vif 6 pppoe 0 default-route auto
set interfaces ethernet eth0 vif 6 pppoe 0 name-server auto
set interfaces ethernet eth0 vif 6 pppoe 0 idle-timeout 180
set interfaces ethernet eth0 vif 6 pppoe 0 mtu 1500
  
set system name-server 8.8.8.8
set system name-server 1.1.1.1

set interfaces ethernet eth0 vif 4 address dhcp
set interfaces ethernet eth0 vif 4 description "IPTV"
set interfaces ethernet eth0 vif 4 dhcp-options client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
set interfaces ethernet eth0 vif 4 dhcp-options client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
set interfaces ethernet eth0 vif 4 dhcp-options default-route no-update
set interfaces ethernet eth0 vif 4 dhcp-options default-route-distance 210

set service nat rule 5010 description "Internet"
set service nat rule 5010 log disable
set service nat rule 5010 outbound-interface pppoe0
set service nat rule 5010 protocol all
set service nat rule 5010 source address 192.168.2.0/24
set service nat rule 5010 type masquerade

set service nat rule 5000 description IPTV
set service nat rule 5000 log disable
set service nat rule 5000 outbound-interface eth0.4
set service nat rule 5000 protocol all
set service nat rule 5000 destination address 213.75.112.0/21
set service nat rule 5000 type masquerade
set protocols static route 213.75.112.0/21 next-hop (je next hob router adres) 
 
set protocols igmp-proxy interface eth0.4 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth0.4 role upstream
set protocols igmp-proxy interface eth0.4 threshold 1
set protocols igmp-proxy interface eth1 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth1 role downstream
set protocols igmp-proxy interface eth1 threshold 1
 

commit
save
exit

xbeam wijzigde deze reactie 29-11-2019 02:45 (6%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Ik heb net mijn unifi controller naar versie 5.12.35 gebracht en ik zie daar een interessante beta feature.
Als je voor het eerst na de upgrade naar de settings pagina gaat, zie je een 'try new settings' knop.

Hier is een veel overzichtelijker geheel van alle instellingen te vinden. Wat opvalt onder het kopje 'internet' is een WAN network overzicht waarbij je overduidelijk meerdere instellingen kunt configureren.

Ik heb zelf geen USG, dus kan ik ook geen relevante test doen, maar zou iemand met wel een USG en na upgrade naar 5.12.35 eens een kijkje kunnen nemen in deze instellingen?

Ik heb een beetje hoop dat we nu eindelijk multi WAN IPs kunnen instellen.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
De limitatie van de oude usg instelling pagina was vooral dat je op geen mogelijkheid 2x een WAN entry in de lijst kreeg. (zelfde fysieke poort, onderscheid op VLAN id)



Dus ik had een beetje (ijdele) hoop dat men in de nieuwe opzet meer mogelijkheden had ingebouwd, maar heb nu meer het idee dat in plaats van 1 netwerk overzicht (waar LAN, WAN, VLAN ed. zichtbaar zijn) nu een split is gemaakt in het menu (WAN, LAN zijn nu losse menu items met een eigen overzicht)



de oude wijn in nieuwe zakken. :'(

De glas is halfvol reactie zou zijn: Fijn dat er beweging is in het configuratie management, misschien gaan ze de WAN features straks uitbreiden. :+

hermanh wijzigde deze reactie 29-11-2019 12:19 (3%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Dennisweb schreef op vrijdag 29 november 2019 @ 13:35:
[...]

Nee. Ik draai nu 1.10. Maar ik heb de hele boel even gereset. Een DHCP server aangemaakt op eth1 en 2 VLANs (4 en 6). De rest heb ik allemaal met @xbeam's commando's gedaan. We hebben nu beeld en internet, dus we zullen kijken of dat zo blijft.

Edit: @xbeam: Je bent een topper! Ik heb dus een schone configuratie gemaakt, vlan 4 en 6 aangemaakt en op eth1 een DHCP-server gezet. Voor de rest heb ik jouw commando's gebruikt. Ik heb nu drie televisies beschikbaar. Twee ervan staan al een uurtje aan. Het lijkt dus te werken.

Soms nog wel een klein hikje dat het beeld even een seconde stilstaat, maar volgens mij gebeurt dat wel vaker. Had ik in het hotel in Boekarest ook...

Edit 2: Helaas.... te vroeg gejuicht. Na een paar minuten is de zender niet beschikbaar op alle tv's tegelijk. Dan dus toch maar de Experiabox. ;w
Stuur je config eens.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Dennisweb schreef op vrijdag 29 november 2019 @ 20:11:
Ik weet het... niet dubbelposten. Maar dit resultaat verdient een eigen post!

Ik heb nu twee netwerken:

eth1: 192.168.2.0/24 - IPTV's (GS105E met IGMP Snooping)
eth2: 192.168.3.0/24 - overig netwerk met AoIP en IP Camera's voor in de studio (domme switch)

Wat ik gedaan heb: onder IGMP Proxy eth2 toevoegen en dan de role op 'disabled' zetten. Dan cast eth0.4 geen IGMP meer naar eth2, maar alleen naar eth1 (TV-ontvangers),

Ik zit al sinds 17:00 vanmiddag lekker onafgebroken TV te kijken met drie ontvangers. Heerlijk. Probleem opgelost. Dankje, @xbeam! Dankzij jouw commands is het opgelost en kon ik verder. Heel fijn. Stuur me maar een DM met een PayPal linkje o.i,d, dan sponsor ik je een biertje. ;)

Mocht je nou net als ik ook een netwerk met twee switches en meerdere Multicast dingen in het netwerk hebben, dan kun je gebruikmaken van mijn config.json.

https://github.com/RiccardoNL/IPTV-LAN-Edge

Je moet dan wel leren leven met het feit dat je IP-adres op een 192.168.3.xxx range zit, tenzij je dat aanpast natuurlijk.

Heel erg bedankt voor alle hulp!!!
Pas wel op die config die ik poste bevat geen firewall. En was alleen opzet voor iptv.

Haha Biertje hoeft niet.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
ppeterr schreef op zaterdag 30 november 2019 @ 11:14:
Waarom krijg ik deze error heren, ik zie in de error melding &amp, terwijl het helemaal niet in de json zelf staat.



code:
1
unbalanced quotes [send vendor-class-identifier \"IPTV_RG&amp;;quot;;]\n\n0\nCommit failed\n","failure":"1","success":"1"},"DELETE":




JSON:
1
2
3
4
5
6
7
],
                  "description": "IPTV",
                  "dhcp-options": {
                     "client-option":[
                        "send vendor-class-identifier &quot;IPTV_RG&;quot;;",
                        "request subnet-mask, routers, rfc3442-classless-static-routes;"
                     ],

, verkeert

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Smitty-42 schreef op zaterdag 30 november 2019 @ 09:29:
Hi allemaal,

Heeft er nog iemand suggesties voor me? Ben inmiddels een stevige anderhalve week aan het proberen, maar krijg het niet werkend.
Krijg geen verbinding naar het internet. Er gaat gewoon niks naar buiten. Routes lijken goed, firewall laat geen onverwachte drops zien, zie geen typo's oid.

Alles ziet er goed uit op de interfaces in de USG, er komt en gaat verkeer, ping en traceroute werken vanaf de USG3.
De USG is benaderbaar vanaf de interne netwerken en ook kunnen alle interne netwerken elkaar benaderen.
Alleen er gaat niks naar buiten. Routes lijken goed, firewall laat geen onverwachte drops zien, zie geen typo's oid.

Gebruik een aan de VLAN's igmp-proxy aangepaste config.gateway.json van @coolhva (thank you, really nice work)

https://gist.github.com/s...57f0a5358f21adf35dffe60fc
Ik heb XS4all fiber met een USG3, een USW8-60 switch en AP's


Na provision en reboot:
XXX@XXX-3:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 - u/u WAN
eth0.4 10.243.209.85/20 u/u IPTV
eth0.6 - u/u
eth1 10.42.42.1/24 u/u LAN
eth1.30 10.10.1.1/24 u/u
eth1.40 192.168.40.1/28 u/u
eth1.60 192.168.7.1/24 u/u
eth1.90 10.42.53.1/24 u/u
eth2 - u/D WAN2
lo 127.0.0.1/8 u/u
::1/128
pppoe2 83.162.XXX.XXX u/u
XXX@XXX-3:~$ show interfaces pppoe
pppoe2: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
link/ppp
inet 83.162.XXX.XXX peer 194.109.XXX.XXX/32 scope global pppoe2
valid_lft forever preferred_lft forever
inet6 fe80::808a:1fc3:7160:7c5f/10 scope link
valid_lft forever preferred_lft forever

RX: bytes packets errors dropped overrun mcast
190516893 205832 0 0 0 0
TX: bytes packets errors dropped carrier collisions
216607655 264863 0 0 0 0
XXX@XXX-3:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.10.1.0/24 is directly connected, eth1.30
C>* 10.42.42.0/24 is directly connected, eth1
C>* 10.42.53.0/24 is directly connected, eth1.90
C>* 10.243.208.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.7.0/24 is directly connected, eth1.60
C>* 192.168.40.0/28 is directly connected, eth1.40
C>* 194.109.XXX.XXX/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.243.208.1, eth0.4

USG3: fw 4.4.44.5213844 controller 5.11.46 (atag 5.11.46_12723)
Switch en AP's op fw 4.0.6610832


Thanks alvast.
Het rare is dat ik geen IPv6 adres bij je zie; maar met IPv4 zou je gewoon met een client moeten kunnen pingen naar 1.1.1.1

Ik verwacht dat er in je config van je controller misschien iets aanwezig is wat dit veroorzaakt (firewall m.b.t. vlans bijv).

Kan je een gateway.config.json aanmaken op de USG (een volledige export van je config) en deze posten (of prive sturen)?

mca-ctrl -t dump-cfg > config.txt


bron: https://help.ubnt.com/hc/...SG-Advanced-Configuration

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
ppeterr schreef op zaterdag 30 november 2019 @ 13:22:
@xbeam @Coolhva Thanks voor jullie tips/hulp/script!!!

Ik heb het werkend, op 4 tv's. Heeft een dag of 10 geduurd, maar nu snap ik het ook
redelijk hoe het werkt (en het is niet eens voor mij thuis).

Ik laat het nu even rusten, enkel nog 1 opmerkingen/vraag.


Ik heb het IP in het script van de Next Hop, veranderd in wat de dhcp lease van de router van KPN is.

Moet ik het als volgt zien.

Het 213.75.112.0/21 IP is het werkelijke KPN ip, Wat vervolgens een IP uitgeeft die in het 10. segment zit waardoor het doorgang heeft op het lokale netwerk ?
Dat IP kan veranderen, en daarvoor moet er nog een soort "check" script draaien ?
De verwijzing naar 213.75.112.0/21 is een manier om een aantal ip adressen te groeperen in een subnet.
# ipcalc 213.75.112.0/21
Address:   213.75.112.0         11010101.01001011.01110 000.00000000
Netmask:   255.255.248.0 = 21   11111111.11111111.11111 000.00000000
Wildcard:  0.0.7.255            00000000.00000000.00000 111.11111111
=>
Network:   213.75.112.0/21      11010101.01001011.01110 000.00000000
HostMin:   213.75.112.1         11010101.01001011.01110 000.00000001
HostMax:   213.75.119.254       11010101.01001011.01110 111.11111110
Broadcast: 213.75.119.255       11010101.01001011.01110 111.11111111
Hosts/Net: 2046                  Class C


In deze context betekent dit dat de servers die IPTV voor hun rekening nemen bij KPN, IP adressen hebben die vallen tussen 213.75.112.1 en 213.75.119.254.

Om te zorgen dat jouw router (USG in dit geval) begrijpt waar dit netwerk te vinden is stuurt KPN een "statische route" mee in het DHCP antwoord, op het verzoek voor een IP adres op de interface van VLAN 4 op de buitenzijde van de router (eth0.4 in dit geval). In deze statische route vind je de volgende informatie:

1. netwerk (in dit geval 213.75.112.0/21)
2. gateway, via welk IP adres moet het verkeer gaan wat het netwerk in punt 1 als bestemming heeft. (de gateway verschilt per aansluiting, vandaar dat je dat via een script of via een DHCP uitbreiding op de USG kan regelen)

Het nadeel via een script is dat, als het IP adres wijzigt je het script moet wijzigen. Het voordeel van een DHCP uitbreiding (je zorgt dat de USG snapt hoe hij de statische route moet inregelen) is dat als KPN iets aan hun kant veranderd, de USG dit automatisch ook meeneemt.

Een tweede punt met betrekking tot deze configuratie is NAT. Het verkeer wat naar het IPTV netwerk gaat moet worden geNAT aangezien het intern netwerk wat jij draait niet uniek is en er een overlap is tussen jou en vele anderen. In de gateway.config.json is er dus ook een NAT regel meegenomen. Deze heb ik onlangs naar 0.0.0.0/0 via eth0.4 ingesteld (al het verkeer wat via eth0.4 naar buiten gaat wordt geNAT) waardoor, als KPN wat wijzigt, dit ook blijft functioneren.

Het 10.x.x.x/20 adres wordt door KPN gebruikt om de routers die bij haar klanten thuis staan te voorzien van een (intern) adres. Deze 10.x.x.x/20 reeks moet je ook niet zelf gebruiken intern anders zal je IPTV niet werken.

De setupboxen ("IPTV kastjes") maken een uitgaande verbinding naar KPN toe; KPN zal dus niet zelf een verbinding opzetten naar de IPTV kastjes; dit kan ook niet omdat er gebruik wordt gemaakt van NAT (en er geen portforwarding plaatsvindt). Omdat de IPTV kastjes gewoon meedoen in je thuisnetwerk krijgen ze ook gewoon een IP adres en gateway adres (de USG) net als jouw computer/tablet/telefoon dat krijgt. Hierdoor zal al het verkeer, bestemd voor netwerken die niet in hetzelfde netwerk als je thuisnetwerk zitten, naar de USG gestuurd worden. De USG weet dus (door middel van de meegezonden statische route) dat het IPTV netwerk via eth0.4 verstuurd dient te worden en moet worden geNAT.

Al het bovenstaande heb ik gedocumenteerd op mijn github pagina (https://github.com/coolhva/usg-kpn-ftth) en het uitgangspunt is om alles zo dynamisch mogelijk te houden zodat als KPN wat verandert het "gewoon blijft werken" ;-).

Coolhva wijzigde deze reactie 30-11-2019 14:35 (12%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
ppeterr schreef op zaterdag 30 november 2019 @ 15:14:
@Coolhva

Bedankt voor je uitleg, het is weer een level up. Ik ga dit op pakken zodra er problemen ontstaan in de huidige setup. Ik moet eerlijk zeggen dat het eigenlijk net iets te complex is voor mijn doen. Terwijl het toch goed omschreven staat op jouw github. Maar Het Unifi spul straft direct bij ieder klein foutje...
Bedankt voor je openheid in deze; ik probeer om het zo simpel maar accuraat mogelijk te houden. Zou je kunnen aangeven wat wel zou werken voor je (video, blog post, etc) of meer troubleshooting of....

Het is fijn als iedereen die hier mee aan de slag wilt genoeg materiaal (slagkracht) heeft om het werkend te krijgen :)

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
ppeterr schreef op zondag 1 december 2019 @ 11:21:
Even een follow up op de succesvolle config op een USG 4P en een 24 AT switch.

Ik krijg net door dat ze tijdens het tv kijken af en toe zwart beeld hebben, en een melding om van het kanaal te wisselen. Zodoende ben ik weer zoekende naar opties.

Ik kwam IGMP Snooping tegen als oplossing, nou leek het mij logisch om dit per poort op de switch in te stellen, enkel die optie lijkt er niet te zijn. Wel een IGMP Snooping optie in het controller menu voor het LAN. Nou lijkt het mij logischer dat dit op Vlan4 ingesteld moet worden, enkel die opties zijn er dus niet.

Kan iemand mij de juiste kant op duwen :)
IGMP snooping zet je aan als een service per netwerk. In de controller ga je naar settings -> networks -> lan en daar kan je IGMP snooping aanzetten (Enable IGMP snooping). Dit is van toepassing op je interne netwerk.

IGMP snooping zorgt er voor dat niet al het IPTV verkeer naar ALLE poorten wordt verstuurd, alleen naar de poorten die het IPTV verkeer nodig hebben.

Wat jij bedoeld voor VLAN 4 is wat de USG doet maar dan door middel van een IGMP Proxy. De IGMP Proxy zorgt ervoor dat aanvragen vanuit je LAN door worden gezet naar VLAN 4 op je WAN.

Coolhva wijzigde deze reactie 01-12-2019 13:39 (17%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
ppeterr schreef op zondag 1 december 2019 @ 13:40:
[...]


Ja precies, dat kan dus ook voor LAN, maar dat gaf geen verbetering.

Nou zat ik net te denken, omdat het script Vlan 4 en 6 aanmaakt, komt dit niet terug in de controller settings. Daar waar ik dus wel LAN heb staan.

Kan ik nou gewoon op de controller, een vlan4 en 6 aanmaken, zodat ik IGMP daabij kan aanzetten. En zodat ik dan in de switch ook de poorten voor iptv kan "taggen" met vlan 4 ?

Op je bovenstaande vraag kom ik zeker terug.
VLAN 6 en VLAN 4 zitten aan de buitenkant en je hebt (zover ik kan zien) één (V)LAN aan de binnenkant. VLAN 6 en VLAN 4 zijn geconfigureerd in de JSON en de IGMP Proxy (die ook in de JSON staat) zorgt dat IPTV van VLAN 4 aan de buitenkant gebruikt kan worden aan de binnenkant.

Je moet GEEN vlan 6 en 4 aanmaken aan de binnenkant aangezien dat geen toegevoegde waarde geeft (eerder verwarring).

Er zijn twee vormen van IPTV, Bridged waarbij je inderdaad een VLAN doortrekt van buiten naar binnen toe, en Routed. Bij routed maakt je IPTV kastje gebruik van je normale interne netwerk alleen begrijpt je router (USG) dat verkeer voor IPTV via VLAN 4 naar buiten moet en TV Streams via de IGMP Proxy moet afhandelen.

Bridged IPTV werkt bij KPN niet meer en heeft als nadeel dat IP diensten (netflix) niet werken.

Coolhva wijzigde deze reactie 01-12-2019 13:46 (17%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Fairy schreef op zondag 1 december 2019 @ 17:02:
IPTV met Experiabox V8 _naast_ Edgerouter (lite)

Beste mensen,

......

Alvast dank voor de reacties!
Het alternatief wat je probeert te gebruiken is ben ik bang vele malen complexer om aan de praat te krijgen dan een oplossing waarbij je de Experia doos niet gebruikt.

Ik snap dat het vertalen van de relatief simpele config voorbeelden online naar een complex intern netwerk niet eenvoudig is. Dus misschien dat een aantal van de mensen alhier je daarbij kunnen adviseren. (al dan niet in PMs)

een aardig voorbeeldje van een meer complexe (met ook aan LAN zijde VLANS) is deze post https://gathering.tweaker...message/56923911#56923911

een aantal dingen om in de gaten te houden bij elke Edgerouter config :
  1. blijf op de 1.10.X firmware serie, de 2.X serie is nog te buggy voor stabiel gebruik
  2. IGMP proxy is en blijft een broos stukje software, zorg ervoor dat iedere fysieke interface die je hebt benoemd is (upstream, downstream of disabled, sla in iedergeval niet eentje over
  3. kijk in je /var map de DHCP content files na, daar zul behoorlijk wat info vinden voor je next hops en andere zaken
  4. iets algemener Kijk ook je switches na mbt IGMP Snooping en TTL values

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
ppeterr schreef op dinsdag 3 december 2019 @ 15:07:
@Coolhva Ben nogmaals alles aan het doorlopen, en kom op dit error waardoor er een bootloop komt.


configuration commit error. Error message: {"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"5e768f4b59700ec7da44217256","SET":{"error":{"system offload ipv6 pppoe enable":"IPv6 forwarding must be enabled for pppoe offload\n\n0\nValue validation failed\n"},"failure":"1","success":"1"}}

Anyway, ga nu alles facory reset doen. Dan wederom nog een keer alles doorlopen.
En anders die experia draak er maar weer aan.
Ik heb net de json aangepast zodat deze fout niet meer voor mag komen:

https://github.com/coolhv...d4af6203032bdbada838b8969

Kan je de laatste versie downloaden van mijn github en het opnieuw proberen?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
ppeterr schreef op dinsdag 3 december 2019 @ 18:50:
[...]


We hebben even alles een factory reset gegeven. Vervolgens alleen LAN, en PPOE via de controller ingesteld. Dit doe ik overigens op een 4p.

Verder de stappen doorgelopen zoals op je github.

eth 0.4 krijg geen ip
USG komt niet in bootloop dat is dan wel beter :)

Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 192.168.1.1/24 u/u WAN
eth0.4 - u/u IPTV
eth0.6 - u/u
eth1 - a/d LAN
eth2 - u/u WAN
eth2.6 - u/u WAN
eth3 - a/d
lo 127.0.0.1/8 u/u
::1/128

Verder toch nog 2 dikke alerts....

Configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\n [ system task-scheduler ]\nRestarting periodic command scheduler: cronStopping periodic command scheduler: cron.\nStarting periodic command scheduler: cron.\n\n 1\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}} 6:42 pm 12/03/2019
configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}}":"1","success":"1"}}
Wat is je doel dat je probeert te bereiken?


Interface    IP Address  S/L  Description
---------    ----------       ---  -----------
eth0         192.168.1.1/24   u/u WAN 
eth0.4       -                u/u IPTV
eth0.6       -                u/u
eth1         -                a/d LAN
eth2         -                u/u WAN
eth2.6       -                u/u WAN
eth3         -                a/d
lo           127.0.0.1/8      u/u
             ::1/128



Hoe wil je internet op eth0.6 en tv op eth0.4 krijgen wanneer je eth0 via dhcp op je experia box aan sluit?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Dennisweb schreef op dinsdag 3 december 2019 @ 23:07:
[...]

@ppeterr Waarom koop je geen Ubiquiti router waar je mee verbindt naar KPN (of misschien kan de USG dat ook)? Dan koop je een Netgear managed switch voor IPTV, zodat ‘ie IGMP Snooping ondersteunt.

Deze hang je op eth1. pppoe0 is dan je internetverbinding op eth0. Op eth 0.4 krijg je een doorgifte naar de IPTV switch op eth 1.

Een ander subnet configureer je op eth2. Daar zet je de USG op. Je krijgt door routing te configureren ook op eth2 internet.

Vervolgens kun je bij de Ubiquiti router eth2 definiëren als role disabled bij de IGMP Proxy. Zo werkt IPTV alleen op eth1. De ip-adressen (DHCP) zet je dan uit op de USG. Je kan DHCP ook aanlaten als je dat liever hebt.

Je hebt dan wel twee subnets. Die kun je gewoon pingen. Of niet, als je dat instelt (en de DHCP in de USG aan laat).

Zo heb ik het ook lopen. Ik heb alleen geen USG, maar een blinde Netgear switch. Voordeel is dat ik ook gewoon terugkijken heb en updates binnen kan halen.

@xbeam heeft een terecht punt wat dat betreft. Dat je nu geen internet hebt toont al aan dat een Experiabox i.c.m. de USG zoals jij het specifiek wilt geen gelukkig huwelijk gaat worden.

Ik weet niet of de USG zelf de mogelijkheid heeft om een verbinding te maken met KPN voor internet en TV. Als dat het geval is zou ik die Experiabox er lekker uit gooien. ;)


[...]

Dit herken ik wel dat het beeld om de 10 minuten wegvalt. Dan gaat je igmp-proxy over de zeik. Ik dacht dat het mijn digitale Studer mengtafel was die storing veroorzaakte. Uiteindelijk bleken het de multicast IP camera’s te zijn.

Je moet bij igmp-proxy alle interfaces definiëren. Ook als je ze niet gebruikt. Specifiek de interface die je voor het internet gebruikt moet je op ‘role disabled’ zetten.

Dan gaat de multicast storm liggen en gaat igmp-proxy ook niet over zijn nek.
Ja de USG kan hij direct Met kpn verbinden en ook voor tv gebruiken. Het kan wel zijn dat @ppeterr dsl heeft en dan moet experiabox gebridged worden (dit kan alleen de V8) vandaar mijn vraag wat wil hij bereiken. Heeft waarschijnlijk 2igmp proxy’s in zijn netwerk draaien waardoor zijn beeld Na 10 min vast loopt.

xbeam wijzigde deze reactie 03-12-2019 23:21 (3%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Dennisweb schreef op dinsdag 3 december 2019 @ 23:23:
[...]

Dat weet ik wel zeker. Ik had het namelijk ook. eth0.4 cast standaard naar alle interfaces in het netwerk. Bij mij had ik dus een cast naar eth1 en eth2. Als je eth2 specifiek op role disabled zet, werkt alles vlekkeloos.

Heerlijk de hele avond TV gekeken zonder gestotter en gedoe.
?
Hij moet gewoon kiezen gebruikt hij de USG of experia box als Igmp router. That’s all.
Waarom wil zou eerst een extra igmp configureren om hem daarna uit schakelen?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
ppeterr schreef op woensdag 4 december 2019 @ 07:07:
@xbeam @Dennisweb

Dit voer ik juist uit om de xperiabox weg te laten, dit heb ik 1 jaar geleden werkend gekregen in een bridged situatie. Maar net zoals de anderen stond opeens de melding op het scherm.

Het is dus USG 4P - unify 24 poorts switch, met daarop de cloudkey. Op KPN glas.

Ik dacht gereed te zijn, na het script van @xbeam, daarmee gingen de decoders nieuwe software halen. En kreeg ik beeld. Maar na een tijdje dus die problemen met zwart beeld en stotteren. Nu staan de decocders geloof ik zelfs vast in het begin van het opstarten......

Dus toen vervolgens met @Coolhva zijn script aan de gang. Dit staat vrij goed omschreven op zijn github. Is een paar stappen meer, maar is goed te doorlopen.

Ik ben mij bewust dat er ergens iets mis gaat met de toewijzing van eth0/1 vlan0.4/1.4 etc. Dit zal per script, en per situatie anders zijn. Maar het gaat ergens boven mijn pet eigenlijk.

2 weken verder, vele factory resets. Hoop frustratie. En niks normaal meer werkend.

Het probleem ook is dat ik het allemaal grotendeels remote moet doen, of via anydesk. Of de cloudkey oplossing. Nou heb ik daar aardig mijn weg in gevonden. Maar helaas dus.
Het is ook niet dat ik even langs kan daar, het is 300km verder.

Het is een mooi uitgebreid netwerk, met allemaal ipcams, unify spul, 4 tv's etc etc wat nu dus steeds op zijn gat ligt. Ik geef niet snel op, maar gisteren was ik er toch echt klaar mee......zoek het maar uit met je zooi, en zet die experia box er maar weer voor. Dan maar geen 5 tv's en unify spul meer.

Niet iemand die per ongeluk in de buurt van Enschede woont ? :'(
Nee je hoeft er ook niet langs,
Stuur me even privé bericht dan help ik je morgen. Dan hebben we het in 10 min draaien daar.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
xbeam schreef op woensdag 4 december 2019 @ 08:08:
[...]


Nee je hoeft er ook niet langs,
Stuur me even privé bericht dan help ik je morgen. Dan hebben we het in 10 min draaien daar.
Top! Mocht iemand langs moeten gaan dan kan dat hoor, geen probleem. Alleen moet er wel koffie zijn!

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Coolhva schreef op woensdag 4 december 2019 @ 09:16:
[...]


Top! Mocht iemand langs moeten gaan dan kan dat hoor, geen probleem. Alleen moet er wel koffie zijn!
Utrecht <-> Enschede is ver hoor voor alleen kopje ☕️

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
xbeam schreef op woensdag 4 december 2019 @ 09:21:
[...]


Utrecht <-> Enschede is ver hoor voor alleen kopje ☕️
Off-topic: ik heb een nieuwe auto waar ik graag even een stukje mee tour😏.

On-topic: als we met wat tijd en moeite peterr kunnen helpen dan word ik ook blij😎 en het kan gewoon werken, dat ben je met me eens!

Maar ik hoorde dat jij remote het eerst ging fixen dus waarschijnlijk is dat kopje koffie niet eens nodig👍🏻

Coolhva wijzigde deze reactie 04-12-2019 10:05 (12%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Coolhva schreef op woensdag 4 december 2019 @ 10:03:
[...]


Off-topic: ik heb een nieuwe auto waar ik graag even een stukje mee tour😏.

On-topic: als we met wat tijd en moeite peterr kunnen helpen dan word ik ook blij😎 en het kan gewoon werken, dat ben je met me eens!

Maar ik hoorde dat jij remote het eerst ging fixen dus waarschijnlijk is dat kopje koffie niet eens nodig👍🏻
Klopt, ik heb helaas geen nieuwe CooL auto om mee op tournee te gaan. Vandaar mijn remote poging ;-)

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
HellStorm666 schreef op woensdag 4 december 2019 @ 15:59:
Heej allemaal,

Helaas is na de internet storing van vannacht m'n USG t spoor bijster geworden.
Dit nadat ik vorige week van de bridged IPTV over ben gegaan naar een Routed IPTV optie.

Nu wil ik de json zo ver als mogelijk uitgekleed hebben zodat ik zo veel als mogelijk gewoon in de unifi controller kan instellen.

Dit topic heeft het er over dat je alleen veranderingen hoeft toe te voegen.

Ik kom daarmee op de volgende json. Klopt dit?
Ik zal dus zelf de vlan6 op eth2 moeten toevoegen met pppoe voor het internet. (had ik voorheen ook)

En voor de TV moet het volgende er dan nog in via de unifi controller.
Ook zal ik zelf nog eth0.40 toe moeten voegen waar ik het routed iptv deel op wil.
Static routes moeten ik nog route 213.75.112.0/21 toevoegen met de juiste next-hop, welke het script zal updaten.
NAT rule voor het masq naar eth2.4 met als dest. die 213.75.112.0/21


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
{
        "interfaces": {
                "ethernet": {
                        "eth2": {
                                "vif": {
                                        "4": {
                                            "address": [
                                                    "dhcp"
                                                ],
                                                "description": "WAN - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                                ,"ip": {
                                                        "source-validation": "loose"
                                                    }
                                        }
                                }
                        }
                }
        },
        "protocols": {
            "igmp-proxy": {
                    "disable-quickleave": "''",
                    "interface": {
                        "eth0": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth0.40": {
                          "alt-subnet": [
                              "0.0.0.0/0"
                          ],
                          "role": "downstream",
                          "threshold": "1"
                        },
                        "eth0.5": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth1": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth2.6": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                         "pppoe2": {
                          "role": "disabled",
                          "threshold": "1"
                        }
                    }
                }
        },
        "system": {
                "task-scheduler": {
                        "task": {
                                "iptv": {
                                        "executable": {
                                                "path": "/config/scripts/post-config.d/update_iptv_route.sh"
                                        },
                                        "interval": "15m"
                                }
                        }
                }
        }
        }

Je kan 0.0.0.0/0 NAT-en via eth2.4 waardoor een wijziging van het subnet IPTV blijft werken. De update_iptv_route hoeft niet als je de dhcp extensie plaatst waardoor de route wordt geimplementeerd na het ontvangen van de route via DHCP.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
getelement schreef op donderdag 5 december 2019 @ 22:37:
hi tweakers forum lezers,

Draaide ook de UniFi USG in bridged modus tot twee weken geleden de melding kwam wissel uw modem. Daarna de github pagina gevolgd van Nielsvr en het next hop ip ingevuld en alles was up and running tot twee dagen geleden toen een led bulb van alibaba wegsmolt met een power-out als gevolg.

nadat alles was opgestart bleek alleen de tv geen signaal te krijgen dus weer het next hop bepaald en deze was inderdaad anders alles weer voorzien van deze provisie en een herstart gegeven alles leek weer te werken alleen krijg ik geen zenders meer door anders dan npo 1, 2 en 3 wel kan ik opnemen/afspelen en netflix ed bekijken en zie ik het decoder menu bij alle overige zenders wel de juiste info alleen krijg ik daar een zwart beeld.

dus heb de github van coolhva doorlopen en alles is weer op and running. alles lijkt te werken. internet en iptv maar weer het zelfde probleem, alleen de zender 1, 2 en 3 rest blijft zwart.

ik draai op KPN via glasvezel internet en iptv. als hardware heb ik een UniFi Security Gateway 3P, 2 x UniFi Switch 8 POE-60W, 1 x UniFi Switch 8 en 2 x UniFi AP-AC-Pro.

show ip route levert dit op;

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.233.32.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.45/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.233.32.1, eth0.4

misschien dat er hier nog meer mensen zijn die tegen hetzelfde probleem zijn aangelopen met het alleen kunnen ontvangen van npo1 , 2 en 3?

Alvast bedankt !
als je mijn github hebt doorlopen; heb je dan ook de .sh bestanden via SCP naar de router gezet en deze op de juiste locatie gezet?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
ppeterr schreef op vrijdag 6 december 2019 @ 15:50:
@Coolhva Wat bij mij misging met het plaatsen van het "sources" bestandje. Is dat je inlogged met een admin account. En probeert te schrijven in een root directory. Dus verplaatsen naar de directory /etc/dhcp3/dhclient-exit-hooks.d/ kreeg ik een denied.

Even met SCP naar de /home dir. En dan een move als su vanaf de CLI , en vervolgens de rest van je instructies werkte wel.

Wellicht doe ik wat fout, maar zo loste ik dat op. (als het al een juiste oplossing is/was)

Overigens is het gelukt hier met dank aan @xbeam , ik heb mee gekeken en ben tot de conclusie gekomen dat ik er nog veel van moet leren begrijpen :)
Dat Valt best je weet best veel. Alleen de Json structuur moet even door krijgen. Zo als je zag ging het bij mij ook fout omdat ik dat de nat regels in het verkeerde level probeerde weg schrijven.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
ppeterr schreef op vrijdag 6 december 2019 @ 15:50:
@Coolhva Wat bij mij misging met het plaatsen van het "sources" bestandje. Is dat je inlogged met een admin account. En probeert te schrijven in een root directory. Dus verplaatsen naar de directory /etc/dhcp3/dhclient-exit-hooks.d/ kreeg ik een denied.

Even met SCP naar de /home dir. En dan een move als su vanaf de CLI , en vervolgens de rest van je instructies werkte wel.

Wellicht doe ik wat fout, maar zo loste ik dat op. (als het al een juiste oplossing is/was)

Overigens is het gelukt hier met dank aan @xbeam , ik heb mee gekeken en ben tot de conclusie gekomen dat ik er nog veel van moet leren begrijpen :)
Ik denk dat ik een blog post ga schrijven over hoe je deze config daadwerkelijk op de USG krijgt; al moet ik dan wel mijn thuis netwerk "slopen" ;-).

Super om te horen dat @xbeam samen met jou je config heeft gefixt!

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
tijgetje57 schreef op zaterdag 7 december 2019 @ 17:21:
KPN is overgestapt van bridged naar routed IPTV las ik elders op het KPN forum.

@Coolhva werkt jouw config nu nog steeds goed dan i.c.m. de usg3? En hoe zit het met die nexthop config voor je IPTV. Als je die nexthop wijzigt naar ETH0.4 dan krijg je die hop automatisch toch?

Heb er ondertussen best wel wat over gelezen, best wel wat issues gehad met toepassen van die scripts. Heb nu alleen internet aan de gang via de PPOE settings.

Maar zou het nu niet zo zijn dat je zonder script je IPTV en telefonie werkend kan gaan krijgen omdat ze geen bridged IPTV meer hebben? Wat is wijsheid?

Heb een USG3, cloudkey 1x cisco sg200 en een TP-link managed switch.
Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
HellStorm666 schreef op maandag 9 december 2019 @ 09:51:
[...]


Ik probeer m ook te draaien, maar ik krijg m niet aangepast zodat ie in mijn situatie werkt (helaas).
Misch zin om mij te helpen?

Situatie:
USG-Pro4
Fiber direct via SFP tranciever in WAN1 (eth2)
Switch (US24) zit op LAN1 (eth0)
IPv6 wil ik werkende hebben zoals het nu zit (WAN kant op DHCPv6 met een /48 delegation size, LAN op static met RA aan en DHCPv6 aan met DNS op manual))

LAN zijde heeft 3 netwerken.
native is het LAN met IPv6 in het 192.168.2.0/24
vlan5 is gastnetwerk met 192.168.5.0/24
vlan40 is IPTV met 192.168.40.0/24

Verder heb ik nog een L2TP in 192.168.100.0/24

truuk is dus dat ik mijn IPTV in vlan40 wil en niet in het gewone LAN.

Bij voorkeur wil ik alles instellen in de interface en dmv een script het routed-IPTV deel toevoegen en dan uiteraard de next-hop update script (maar die lukt me wel)

Ik heb nu alles werkende zoals ik het wil via de GUI, op IPTV na (omdat die prutsers bij UBNT het na al die tijd nog steeds niet mogelijk hebben gemaakt om meerdere vlans op de WAN te zetten en om meerdere IPv4's op de WAN te zetten).

Op de Edgerouter Pro8 (gebruiken we op het werk) heb ik het hele spul binnen 10 min draaiende.
De USG Pro4 krijg ik dus helaas niet van de grond.

ps. spul aanpassen via de GUI moet uiteraard wel gewoon mogelijk blijven.

Zie jij (of iemand anders) hier heil in om mij te helpen?

EDIT:
evt. kan ik een export maken van alle instellingen en deze hier of op pastbin zetten mocht dat helpen.
Ik heb je een PB gestuurd, dit is zeker mogelijk. Als we het werkend hebben kunnen we misschien een write-up maken zodat andere er ook baat van hebben :).

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
jmcloo schreef op dinsdag 10 december 2019 @ 15:24:
@Coolhva : even voor de zekerheid.....

Ik heb nu een USG 3P met eenUniFi Switch 8 PoE 60W switch draaien in een bridged setup met glasvezel en IPTV van XS4ALL.

Ik heb nu 1 WAN netwerk en 3 LAN netwerken (1 voor het normale verkeer, 1 voor het kids netwerk (VLAN 40) en 1 IoT netwerk (VLAN 10) geconfigureerd. IPTV kijken werkt, maar het menu werkt niet. Daarom wil ik nu om naar een routed setup.

Als ik jou GitHub handleiding volg moet ik dan nog iets aanpassen in de bestaande setup (naast de kabels anders patchen) of kan ik de bestaande netwerken in tact laten?

Al vast bedankt voor je reactie!
Je kan sowieso alles intact laten; op welk netwerk heb je de IPTV kastjes? Belangrijkste is dat je de IGMP Proxy op de juiste vlans zet (en uitzet op de VLANS waar geen IPTV op komt) (zie readme).

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
HellStorm666 schreef op woensdag 11 december 2019 @ 10:32:
Zo, even een writeup van de configuratie sessie gisteren avond samen met @Coolhva ,

Allereerst, Coolhva, enorm bedankt voor je hulp!

Uiteindelijk draait de setup, op wat kleinigheden met IPv6 na, helemaal.
Helaas niet zoals ik voorheen gehoopt had, en wat Coolhva ook een mooie oplossing vond.

De situatie:
ISP: KPN FTTH
Router: Ubiquiti Unifi Security Gateway Pro4 (gen1)
Switch: Ubiquiti Unifi Switch 24 en Switch 8

Interfaces op de USG:
eth0 = LAN = IPv4 + IPv6
eth0.5 = Gast = IPv4, afgescherm van de rest van het netwerk
eth0.40 = IPTV = IPv4, enige dat hier op zit is het routed IPTV deel (ik wil dit gescheiden houden van de rest van m'n netwerk)

eth2 = WAN (via SFP)
eth2.4 = IPTV
eth2.6 = Internet

l2tp = VPN

Oorspronkelijke idee (Letop, dit werkt dus niet)
Alles via de GUI instellen (WAN, LAN, enz.), dit had ik ook al werkende.
En dan via de json alléén de routed IPTV dingen toevoegen.

Helaas gaat dit dus niet, omdat de controller de hele WAN overschrijft zodra hier iets aan veranderd.
Dus vlan6 en pppoe2 bestaat al, maar omdat via de json vlan4 wordt toegevoegd, wordt pppoe2 dus verwijderd.
Daarnaast werkt de IPTV dan ook niet, omdat de DHCP van de eth2.4 niet vernieuwd wordt.
En de igmp-proxy laadt ook niet in.

Back-up plan Eigenlijk, als het zou werken, nog mooier dan plan 1.
Alles via de GUI instellen (zo ver dat het werkt, zonder het IPTV deel).
Dan in de json alleen maar een task aanmaken welke elke 1 min draait die een bash script aan roept.
Aan het einde van dat bash script, verwijderen we vervolgens de task, waardoor deze dus maar eenmalig draait na een provision of reboot.

In het bash script staat dan de setroutes.sh van Coolhva (zie z'n Github)
Met aanvullend daar in een configure waarin het eth2.4 deel aangemaakt wordt, de igmp-proxy en de nat rule.
De next-hop ed werd in zijn setroutes al heel erg netjes opgelost.

Maar helaas. Ook hier van gaat de USG Pro over z'n nek.
Het lijkt er zelfs op dat de USG het bash script, en daarmee dus de set interfaces ethernet eth2 vif 4 etc-etc-etc, al draait en doorvoert terwijl ie nog bezig is met het laden van alles.
Resultaat. een puinhoop die helaas niet werkt.

Plan C
Coolhva's oorspronkelijke config van https://github.com/coolhva/usg-kpn-ftth gebruiken en deze finetunen zodat deze op de USG Pro ook werkt.

Paar aanpassingen waren hierbij nodig.
uiteraard de interfaces, aangezien op de USG Pro de LAN eth0 is en de WAN eth2 is.
Verder moest het dus geroute worden naar mijn vlan40 voor de IPTV.
json staat hier: https://github.com/HellSt...aster/config.gateway.json

Het dhcp6.sh script moest daarvoor ook veranderd, eth0 -> eth2
script staat hier: https://github.com/HellSt...-Pro/blob/master/dhcp6.sh

Het geniale script setroutes.sh moest er ook aan geloven.
Deze bleef in grote lijnen hetzelfde, met als toevoeging het release en renew-en van de eth2.4 dhcp en het herstarten van de igmp-proxy.
Script staat hier: https://github.com/HellSt.../blob/master/setroutes.sh

Als laatste hebben we de optimize.sh nog toegevoegd.
Bij mij niet om de MTU's aan te passen, want dat werkt niet. Maar gaat wel goed als deze in de json gewoon goed staat.
Maar om bij mij de l2tp te laten werken, moest de outside address aangepast worden en de dhcp-interface verwijderd worden.
Script staat hier: https://github.com/HellSt...o/blob/master/optimize.sh

De Readme ga ik nog aanpassen op m'n github, maar voor de tussentijd kan je die van Coolhva gewoon gebruiken, maar dan met de json en scripts van mijn pagina.
https://github.com/coolhva/usg-kpn-ftth

@Coolhva , ik hoop dat het op deze manier goed gaat met het delen van de json en bash. Doel is om de kennis en ervaringen te delen en de credits gaan volledig naar jou.
Github is redelijk nieuw voor mij qua delen van info, dus mocht iets niet kloppen, laat het maar weten ;)
Het was super leuk en leerzaam gisteren, dus jij ook bedankt (en voor de koffie).

Bovenstaand verhaal is een hele goede samenvatting van ons avontuur. Helaas is de USG niet zo vergevingsgezind als we hadden gehoopt. In de komende weken wil ik nog een video/tutorial opnemen en op youtube zetten hoe je dit nu van scratch doet, met winscp, etc. zodat niet alleen de configuratie beschikbaar is maar ook de how to.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Ter info en na aanleiding van ons nerd avondje van gisteravond:

Ik heb de json en setroutes.sh aangepast:

1. MTU terug gezet in de json (maar alleen op de PPPOE interface zodat hij niet "zeurt" dat de MTU van eth0.6 hoger is dan eth0), optimize script laat de USG (blijkbaar) crashen.
2. release van de eth0.4 toegevoegd zodat de renew werkt en IPTV direct werkt na het provisionen.

Coolhva wijzigde deze reactie 11-12-2019 12:26 (14%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
HellStorm666 schreef op donderdag 12 december 2019 @ 09:45:
[...]

Niemand die met wat gepiel die SIP gegevens uit een Experiabox kan krijgen? (heb de V10a, V10 en V9 liggen).

Zelf heb ik niet veel meer aan de SIP gegevens, heb telefonie er maar uit gedaan. Gaf geen extra korting meer.
Kan me herinneren dat iemand met wireshark de SIP packetjes had zitten sniffen en op die manier de SIP user + password had gevonden. Dat was overigens voor Telfort en niet KPN (maar aangezien ze beiden hetzelfde platform gebruiken..)

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
tijgetje57 schreef op woensdag 11 december 2019 @ 20:51:
Deze kerel heeft zijn voip instellingen in de json zitten.

https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Wellicht een leuke aanvulling? Of is dat niet veel werk vanuit de GUI?
Wat je moet doen voor VOIP is het volgende in de gateway.config.json:

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
{
  "interfaces": {
    "bridge": {
      "br0": {
        "aging": "300",
        "bridged-conntrack": "disable",
        "hello-time": "2",
        "max-age": "20",
        "priority": "32768",
        "promiscuous": "disable",
        "stp": "false"
      }
    },
    "ethernet": {
      "eth0": {
        "vif": {
          "7": {
            "bridge-group": {
              "bridge": "br0"
            },
            "description": "eth0.7 - VOIP",
            "mtu": "1500"
          }
        }
      },
      "eth2": {
        "description": "eth2 - ExperiaBox",
        "duplex": "auto",
        "speed": "auto",
        "vif": {
          "7": {
            "bridge-group": {
              "bridge": "br0"
            },
            "description": "eth2.7 - ExperiaBox VOIP",
            "mtu": "1500"
          }
        }
      }
    }
  }
}


Daarna de WAN interface van de experiabox aansluiten op WAN2 van de USG en dan werkt het.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 20-02 12:14
Coolhva schreef op donderdag 12 december 2019 @ 11:17:
[...]

Daarna de WAN interface van de experiabox aansluiten op WAN2 van de USG en dan werkt het.
Dat klopt als een bus, met een bridge werkt dit.
Consequentie is wel dat hardware offloading uitgaat en de max routing snelheid gelimiteerd is tot een 200 mbit (ongeveer) Dit is vergelijkbaar met de ERL.

Als je de USG pro hebt dan haal je in deze opzet tegen de 500 mbit.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
hermanh schreef op donderdag 12 december 2019 @ 11:25:
[...]


Dat klopt als een bus, met een bridge werkt dit.
Consequentie is wel dat hardware offloading uitgaat en de max routing snelheid gelimiteerd is tot een 200 mbit (ongeveer) Dit is vergelijkbaar met de ERL.

Als je de USG pro hebt dan haal je in deze opzet tegen de 500 mbit.
Bedankt voor de toevoeging; als je dit niet wilt moet je de NTU met Ethernet aansluiten op een switch waar VLAN 4,6 en 7 tagged op worden doorgegeven. Daarna de USG aansluiten op de switch waar vlan 4 en 6 tagged worden doorgegeven en de experiabox aansluiten op de switch waar vlan 7 tagged wordt doorgegeven.

LET OP: Als je de switch ook gebruikt voor je LAN verkeer raad ik aan om je native vlan op de poorten waar de NTU, USG en Experiabox op zitten aan te passen naar bijvoorbeeld 4094. Dit zorgt ervoor dat verkeer op je interne netwerk niet naar KPN, de USG aan de wan zijde en de experiabox wordt gestuurd.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
tijgetje57 schreef op donderdag 12 december 2019 @ 11:34:
Euhm dat is balen, heb nu een verbinding van 500/500. Met uitschieters met de upload naar 800. Dus dan wacht ik nog wel even met de wijziging.
Jij kan met je cisco switch bovenstaand truukje uithalen waarbij je de VLAN scheiding doet :).

Alleen kan je dan vlan 4, 6 en 7 niet intern gebruiken voor andere zaken. Maar dat lijkt me overkomelijk.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
tijgetje57 schreef op woensdag 11 december 2019 @ 13:38:
Zo juist met @Coolhva Henk bezig geweest om de USG de lucht in te helpen. En met succes!!

IPTV en internet werken, THANKS. O-)

We hadden de router even geplaatst onder "home" en met een mv commando oftewel "move" verplaatst naar de juiste dir. Daarna uitvoerbaar gemaakt en volgende file geplaatst.

Check even de github, want Henk heeft de files aangepast. download even de laatste bestanden.

@coolhva wellicht even de optie in de githug erbij zetten over het "mv" commando.

Ik wil je bedanken voor je tijd en aandacht.

Nu alleen nog een keer kijken of ik de VPN en telefoon kan fixen.
ik heb het moeilijkste van dit verhaal (routes bestandje op de juiste locatie zetten) optioneel gemaakt aangezien setroutes.sh dit ook doet. Dus nu is het makkelijker voor mensen om dit voor elkaar te krijgen met (win)scp.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
tijgetje57 schreef op donderdag 12 december 2019 @ 11:39:
[...]


Het is betrekkelijk eenvoudig om je nieuwe SIP gegevens inclusief het wachtwoord te achterhalen. Daarvoor moet je wel weer kortstondig je Experiabox V8 aansluiten. Log in en gebruik het menu Extra->Diagnostics->WAN Packet Capture.

Kort samengevat de stappen:

1. Haal de stroomstekker uit de glasvezel NTU/FTU (je glasvezelkastje)
2. Reset het modem door de paperclip achter in de experiabox te drukken tot dat alle lampjes voorop oplichten en laat dan direct los
3. Als het modem is opgestart ga je naar: Extra->Diagnostics->WAN packet capture.
4. Zorg dat WAN1 geslecteerd is en druk op start.
5. Je krijgt een download aangeboden. Accepteer deze. Het lijkt dat de download blijft hangen. Maar dat is niet het geval. Op dit moment wordt de download gevuld met de gegevens.
6. Druk de stroomstekker van de glasvezel NTU/FTU in het stopcontact en wacht net zo lang tot op de Experiabox het lampje voice brandt.
7. Druk dan direct op Stop bij WAN packet capture.
8. De download komt nu binnen. Je kan hem openen in Notepad, Wireshark of een andere XML viewer.
9. Nu moet je even zoeken naar "password" of "SIP" of AuthUserName & AuthPassword.

Voilà, c'est ça!

Gevonden met een google'tje
Dit ga ik ga ik tijdens de kerst vakantie proberen.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
3DDude schreef op zondag 22 december 2019 @ 00:54:
Heeft iemand een idee wat ik fout doe ?

Ik heb al even lopen stoeien, maar als ik multicast verkeer opvraag gaat er geen kanarie over heen.
Ethernet 10 is met een SFP - mijn wan. Ohja het is de 12 poorts met 2 SFP 's (een is wan, anders is Wifi).

10.4 = IPTV
10.6 = Internet.
Eth 3 = mijn TV..



code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        speed auto
    }
    ethernet eth1 {
        duplex auto
        speed auto
    }
    ethernet eth2 {
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "eth3 TV"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "eth4 radio "
        duplex auto
        speed auto
    }
    ethernet eth5 {
        duplex auto
        speed auto
    }
    ethernet eth6 {
        duplex auto
        speed auto
    }
    ethernet eth7 {
        duplex auto
        speed auto
    }
    ethernet eth8 {
        address 192.168.1.8/24
        duplex auto
        speed auto
    }
    ethernet eth9 {
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth10 {
        description "eth10 - FTTH"
        duplex full
        mtu 1512
        speed 1000
        vif 4 {
            address dhcp
            description "eth10.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "eth10.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                mtu 1500
                name-server auto
                password ****************
                user-id -----@internet
            }
        }
    }
    ethernet eth11 {
        address dhcp
        description "ETH 11 - WIFI Uplink"
        duplex full
        ip {
        }
        speed 1000
        vif 120 {
            address 192.168.120.1/24
            description "WiFi - LAN"
            mtu 1500
        }
        vif 130 {
            address 192.168.130.1/24
            description "WiFi - IOT"
            mtu 1500
        }
        vif 140 {
            address 192.168.140.1/24
            description "WiFi - Test"
            mtu 1500
        }
        vif 150 {
            address 192.168.150.1/24
            description "WiFI - Guest"
            mtu 1500
        }
    }
    loopback lo {
    }
    switch switch0 {
        ip {
        }
        mtu 1500
        switch-port {
            interface eth0 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth1 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth2 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth3 {
                vlan {
                    pvid 30
                    vid 20
                    vid 40
                    vid 50
                }
            }
            interface eth4 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth5 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth6 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth7 {
                vlan {
                    pvid 30
                    vid 20
                    vid 40
                    vid 50
                }
            }
            vlan-aware enable
        }
        vif 20 {
            address 192.168.20.1/24
            description LAN
            mtu 1500
        }
        vif 30 {
            address 192.168.30.1/24
            description "LAN - IOT"
            mtu 1500
        }
        vif 40 {
            address 192.168.40.1/24
            description "LAN - Test"
        }
        vif 50 {
            address 192.168.50.1/24
            description "LAN - Guest"
            mtu 1500
        }
    }
}
protocols {
    igmp-proxy {
        interface eth3 {
            alt-subnet 192.168.30.0/24
            role downstream
            threshold 1
        }
        interface eth10.4 {
            alt-subnet 192.168.30.0/24
            role upstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop 10.220.48.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN20 {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.20.100 {
                    stop 192.168.20.254
                }
            }
        }
        shared-network-name LAN30 {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.30.100 {
                    stop 192.168.30.254
                }
            }
        }
        shared-network-name LAN40 {
            authoritative disable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.40.100 {
                    stop 192.168.40.254
                }
            }
        }
        shared-network-name LAN50 {
            authoritative disable
            subnet 192.168.50.0/24 {
                default-router 192.168.50.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.50.100 {
                    stop 192.168.50.254
                }
            }
        }
        shared-network-name LAN120 {
            authoritative disable
            subnet 192.168.120.0/24 {
                default-router 192.168.120.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.120.100 {
                    stop 192.168.120.254
                }
            }
        }
        shared-network-name LAN130 {
            authoritative disable
            subnet 192.168.130.0/24 {
                default-router 192.168.130.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.130.100 {
                    stop 192.168.130.254
                }
            }
        }
        shared-network-name LAN140 {
            authoritative disable
            subnet 192.168.140.0/24 {
                default-router 192.168.140.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.140.100 {
                    stop 192.168.140.254
                }
            }
        }
        shared-network-name LAN150 {
            authoritative disable
            subnet 192.168.150.0/24 {
                default-router 192.168.150.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.150.100 {
                    stop 192.168.150.254
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface switch0.vif20
            interface eth11.vif120
            interface switch0.20
            interface eth11.120
        }
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth10.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.20.0/24
            }
            type masquerade
        }
        rule 5011 {
            description "KPN internet WiFi"
            log disable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.120.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    config-management {
        commit-revisions 20
    }
    host-name ubnt
    login {
        user toor {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            full-name Toorelius
            level admin
        }
    }
    name-server 8.8.8.8
    name-server 8.8.4.4
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC

Voor tv mis je een static-route naar de next-hop.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
[foutje]

xbeam wijzigde deze reactie 22-12-2019 14:02 (98%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
DizzyWeb schreef op maandag 30 december 2019 @ 12:02:
[...]

Niemand meer die een ERL gebruikt..?
Het staat in dit topic een beetje verspreid qua info; op het KPN forum staat wel een config met alles wat je nodig hebt:

https://forum.kpn.com/thu...p-v-de-experia-box-458609

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Dit is misschien een goed overzicht hoe een (unifi) router werkt met source en destination NAT policies, routering en firewalling en wat wanneer plaats vind:

https://help.ubnt.com/hc/...Router-Packets-Processing

Dit geldt ook voor de USG.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
DizzyWeb schreef op maandag 30 december 2019 @ 13:47:
[...]

Die ken ik, kriegman ken ik, etc... Nadeel is dat juist het IPTV gedeelte van al die dingen verouderd is en dat dus gewoon niet werkt. Heb dat hele topic al door lopen struinen. Hier zijn het 41 pagina's met versnipperde en tegenstrijdige informatie.

Daarom zoek ik een config die *nu* goed werkt ipv iets dat een jaar geleden werkte en nu outdated is.
Als ik in de ZIP kijk die je kan downloaden in de KPN config dan staat daar alles in om het werkend te krijgen; het enige is dat je in de config.boot misschien je interne netwerk moet aanpassen als je een andere reeks gebruikt dan de standaard van KPN.

Kan je aangeven wat er niet goed gaat als je de config pakt in de eerste post van KPN?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
3DDude schreef op woensdag 1 januari 2020 @ 23:30:
Bij mij had Xbeam iets gedaan aan de update dinges van de DNS.
Overbodige config had die verwijderd.

En ik heb getest.

Ik heb namelijk mijn TV op een poortje in een ander VLAN draaien.
Dit vlan had geen NAT rule om mijn gewone wan op te mogen (internet via pppoe0 zeg maar).

Blijkbaar kan het KPN kastje de software downloaden / configuratie niet ophalen zonder het internet op te mogen en gaat het er dus vanuit dat je A: internet hebt en B: die multicast stream via IGMP proxy goed onsloten hebt.

Dat is even hoe ver ik kwam dus ik heb een nat groep met 4 subnets erin gezet -> de rule aangepast van alleen mijn LAN vlan zodat mijn TV - vlan ook internet heeft --> en nu werkt die prima :D

@xbeam misschien wilde jij nog wat toevoegen ;) bedankt voor de hulp in ieder geval
Nope.
Wat je aangeeft klopt. Nu is die verplichte vlan6 internet toegang voor de stb voor mij wel nieuw!

Daar durf ik dus geen duidelijk uitspraak over te doen maar het lijkt mij dat kpn op glasvezel bridge iptv heeft uitgefaseerd. Omdat je bij bridge iptv alles direct uit vlan4 haalt en geen internet (pppoe) gebruikt.

Iemand die dat kan bevestigen?

xbeam wijzigde deze reactie 01-01-2020 23:54 (4%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Cartman! schreef op donderdag 2 januari 2020 @ 14:24:
[...]

KPN heeft jaren geleden al aangegeven om bridged uit te faseren; blijkbaar zijn ze t nu daadwerkelijk aan het doen.
“Blijkbaar” is nog steeds een aannamen.
Zijn mensen die kunnen bevestigen dat ze met bridge iptv/ of zonder internet de stb niet meer kunnen starten (een op gestart blijft dat vaak maanden/heeel lang vanuit stand-by gewoon werken.

Zelf heb ik sinds kort internet only en voor tv NL-ziet. Kan het dus ook niet testen en bevestigen om de start post aan te vullen.

xbeam wijzigde deze reactie 02-01-2020 14:49 (13%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Cartman! schreef op donderdag 2 januari 2020 @ 14:57:
[...]

Er kwamen laatst ook wat boze reacties in t algemene KPN glas topic dat STBs t niet meer deden en dat KPN dat niet had gemeld terwijl ze dat enkele jaren geleden al hadden aangegeven. Nu nog bridged willen gebruiken is niet toekomstbestendig dus.
Check 👍🏻 Duidelijk.

Ben het wel klein beetje met die boze mensen eens dat er wel een officiële pers brief of mail naar klanten met datum gecommuniceerd had mogen worden. Met hoe wat.

Dat had ook een hoop problemen kunnen voorkomen.

Dat terzijde

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Weirdo300 schreef op donderdag 2 januari 2020 @ 14:57:
[...]


Dat is exact het probleem dat ik ook had.
Na deze configuratie heb ik alleen een extra probleem; internet doet het niet meer..
Stuur even je config.
Geen internet is meestal niet grootste probleem om te fixen.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Cartman! schreef op donderdag 2 januari 2020 @ 15:17:
[...]

Mwa, het niet gebruiken van de door KPN meegeleverde en ondersteunde producten is een hele bewuste keuze. Op bijv https://netwerkje.com/routed-iptv staat ook expliciet genoemd dat het niet meer ondersteund zal worden en in de topics hier op Tweakers is het ook meer dan eens voorbij gekomen, jaren geleden zelfs al. Ik zou het juist erg vreemd vinden als KPN actief al hun klanten zou berichten dat dit niet meer kan terwijl 99%+ geen idee heeft waar t over gaat en gaan bellen omdat ze t niet snappen wat ze ermee moeten.
snap ik maar KPN zeggen wel in de media op datum GPRS of GSM of PTSN en ISDN uitschakelen.
wat 99 procent van de klanten ook niet niet meer gebruikt en die het wel doen de kans hebben de boel aan te passen.

Maar IPTV doen ze zo even zonder melding waardoor eigen modem beziters met de gebakken peren zitten ;-) . het is niet heel onoverkomelijk maar heel netjes is het niet.

dat is het meer.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Weirdo300 schreef op donderdag 2 januari 2020 @ 15:29:
[...]


Ik heb alle bestanden van Coolhav weer verwijderd van de USG en de UCK, harde reset gegeven, maar mijn UCK komt niet online, ik zal deze wellicht moeten herstellen?

Wat bedoel je exact met “stuur even je Config”? Bedoel je een bestand, of wil je weten hoe ik welke apparatuur heb aangesloten?
wanneer je config stuurt kan ik werken json voor je maken.

code:
1
mca-ctrl -t dump-cfg > config.txt


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
De Basic Json om KPN iptv zonder scripts op een USG4/USG pro werkend te krijgen

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}



Na het plaatsen en laden van de json, moet je deze static rule in de controller invoeren bij STATIC ROUTES. Mocht ooit je next hob wijzigen dan kan je dit gewoon in de controller aanpassen.




Dit is de meest basic config om iptv werkende te krijgen.
Les 1: Er mag niets in de json staan wat je in de controller kan instellen.
Les 2: Er mogen alleen settings in de Json staan die afwijken van de default config.boot
Les 3: Les1 geld niet voor de WAN (eigenlijk wel want je kan geen multi vlan wan instellen in de controller) deze json overschrijft/ruled de wan settings in de controller. Wat daar wordt weergeven moet compleet negeren.

De WAN DNS settings worden niet aangeraakt dit is samen met smart QOS het enige wat je bij de WAN settings in de controller kan en moet instellen.

xbeam wijzigde deze reactie 02-01-2020 17:05 (13%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Weirdo300 schreef op donderdag 2 januari 2020 @ 15:41:
[...]


de export van het Config bestand is gelukt, maar ik weet niet hoe ik dat naar mijn bureaublad moet exporteren😌

code:
1
mca-ctrl -t dump-cfg



zo komt hij op je scherm en dan kan je met crtl+c en Crtl+v plaken naar tweakers of een txt op je desktop

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
ppeterr schreef op donderdag 2 januari 2020 @ 16:09:
Nog even een dingetje misschien @xbeam.

Voor de USG4 en een 24ports switch config. Leek het essentieel om een bepaalde firmware te gebruiken. Iets met een beta ? De config die jij toen doorgezet hebt werkte pas goed met die firmware die jij toen aangaf.

voor de zekerheid dan maar:

UniFi Switch 24 AT-250W 4.0.66.10832
UniFi Security Gateway 4P 4.4.44.5213871
klopt er zijn wat hickups geweest in de firmware wat betreft igmp snooping. Maar ik ga er vanuit dat iedereen wel op de upgrade knop drukt die naast je switch verschijnt in de controller. deze update momenteel naar 4.0.66. De beta zitten volgens mij al 76 Maar bevat icmp en dns problemen dus gebruik momenteel beslist geen BETA Firmware

Acties:
  • +14Henk 'm!

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 19-02 22:10
Even een kleine update.

Ik heb een branch (gh-pages) gemaakt in de repo waar ik de blogpost heb gemaakt met een Nederlandse handleiding.

Het resultaat staat hier: https://coolhva.github.io...teway-kpn-ftth-iptv-ipv6/

Coolhva wijzigde deze reactie 04-01-2020 14:06 (22%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 00:22
Coolhva schreef op vrijdag 3 januari 2020 @ 00:21:
Even een kleine update.

Ik heb een branch (gh-pages) gemaakt in de repo waar ik de blogpost heb gemaakt met een Nederlandse handleiding.

Het resultaat staat hier: https://coolhva.github.io...teway-kpn-ftth-iptv-ipv6/
Ik heb je link toegevoegd aan de start post.
Pagina: 1 2 3


Apple iPhone 11 Microsoft Xbox Series X LG OLED C9 Google Pixel 4 CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True