Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti & IPTV] Ervaringen & Discussie

Pagina: 1 ... 23 24 25 Laatste
Acties:

Onderwerpen


  • Meneerik
  • Registratie: januari 2005
  • Laatst online: 19:58
Coolhva schreef op dinsdag 22 december 2020 @ 12:43:
[...]


Euh, ik heb een klein foutje gemaakt (blijk ook een mens te zijn); ik had de vlan wijzigingen in de json wel lokaal toegepast maar nog niet op github. Ik heb dat zojuist gedaan. Iedereen die dit heeft uitgevoerd met de "oude, ongewijzigde" config zal een niet werkende IPTV kastje hebben gehad, of één waar de IGMP Proxy ook op de LAN actief was.

Graag aan iedereen de vraag die de VLAN scheiding heeft uitgevoerd om de nieuwe json op de controller te zetten. Excuses voor het ongemak.
Kleine aanvulling, wanneer je 2 KPN decoders hebt moest ik de threshold van de interface van de ipteevee aanpassen van 1 naar 2. Anders blijft het tv beeld hangen. Misschien handig om te vermelden

[Voor 4% gewijzigd door Meneerik op 22-12-2020 17:58]


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:18

Coolhva

Dr. Zero Trust

Topicstarter
Meneerik schreef op dinsdag 22 december 2020 @ 17:55:
[...]


Kleine aanvulling, wanneer je 2 KPN decoders hebt moest ik de threshold van de interface van de ipteevee aanpassen van 1 naar 2. Anders blijft het tv beeld hangen. Misschien handig om te vermelden
Als je de beschrijving leest van igmp proxy (https://manpages.debian.o.../igmpproxy.conf.5.en.html) dan zie je dat de threshold de TTL waarde configureert. Afgaand op wat daar staat zou 1 naar 2 omzetten niet het effect moeten hebben dat er dan twee kasjes wel werken en één niet. Dan zou het of wel of niet moeten werken.

  • Meneerik
  • Registratie: januari 2005
  • Laatst online: 19:58
Coolhva schreef op dinsdag 22 december 2020 @ 19:50:
[...]


Als je de beschrijving leest van igmp proxy (https://manpages.debian.o.../igmpproxy.conf.5.en.html) dan zie je dat de threshold de TTL waarde configureert. Afgaand op wat daar staat zou 1 naar 2 omzetten niet het effect moeten hebben dat er dan twee kasjes wel werken en één niet. Dan zou het of wel of niet moeten werken.
In mijn geval zitten er ook 2 switchen op de weg van de usg naar de decoders.

Zal morgens eens gaan spelen met de settings , het aantal actieve decoders en het aantal switches op de route.

  • Miezie
  • Registratie: januari 2002
  • Laatst online: 23:15
LordSpud schreef op dinsdag 22 december 2020 @ 10:19:
[...]

Dat vind ik dan weer een vrij schokkende conclusie. Ik heb juist Unifi spul gekocht in de hoop dat ik een stabiele, robuuste configuratie kon krijgen voor mijn XS4all glasvezel verbinding. Ik moet echter eerlijk bekennen dat ik momenteel aan den lijve ervaar dat het verre van stabiel is. Wellicht was mijn verwachting te hoog na goede ervaringen in het verleden. Had ik je advies maar eerder gekregen :)
Haha, sorry :).

Als je de router van XS4ALL gebruikt en de WiFi van Unifi ben je er :)... Dan kan je inmiddels alleen wel concluderen dat er ook andere oplossingen zijn.

Ik heb in dit thuiswerkera iets teveel adviezen anders dan Unifi gegeven die out-of-the-box zoveel doeltreffender zijn ;). Neemt niet weg dat ik zelf wel erg blij ben met mijn setup hoor, die volledig Unifi is van router tot switch tot accesspoints tot... maar dan ben je dus 1000+ euro's verder.

Toevoeging: wat me ook opvalt is dat met name verbeteringen in de WiFi met zaken als WiFi AI niet tot verbeteringen met je hardware hoeven te komen. Nu is bijvoorbeeld mijn Netatmo weerstation weer van slag... dus je legt bijna per definitie bugs in firmware in devices bloot.

[Voor 12% gewijzigd door Miezie op 23-12-2020 11:51. Reden: Toevoeging]


  • Toobsterr
  • Registratie: augustus 2015
  • Laatst online: 12-01 22:17
Hi,


Gisteren heb ik de USG uiteindelijk succesvol kunnen vervangen voor de experiabox. Maar ik krijg alleen 1 ding niet opgelost. De USG kan niet verbinden met internet waardoor die ook niet benaderbaar is van internet en ik niks met dynamic dns kan of port forwarding.


De USG geeft in zijn interface ook aan:

The Gateway is unable to connect to the internet. Please check your configuration.




Iemand tips hiervoor of eerder meegemaakt?
Als ik dit niet werkend krijg heb ik er nog niks aan en moet ik de experiabox er weer tussen plaatsen vrees ik.


Gr. Toby

[Voor 22% gewijzigd door Toobsterr op 29-12-2020 09:46]


  • StoryPlaza
  • Registratie: oktober 2017
  • Laatst online: 31-12-2020
Deze melding heb ik ook..
Maar hier heb ik alles IPTV en Internet.
Ook is mijn controller te benaderen van buiten af.

Ik denk dat er iets anders aan de hand is..

  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 17:54
Toobsterr schreef op dinsdag 29 december 2020 @ 09:43:
Hi,


Gisteren heb ik de USG uiteindelijk succesvol kunnen vervangen voor de experiabox. Maar ik krijg alleen 1 ding niet opgelost. De USG kan niet verbinden met internet waardoor die ook niet benaderbaar is van internet en ik niks met dynamic dns kan of port forwarding.


De USG geeft in zijn interface ook aan:

The Gateway is unable to connect to the internet. Please check your configuration.

[Afbeelding]


Iemand tips hiervoor of eerder meegemaakt?
Als ik dit niet werkend krijg heb ik er nog niks aan en moet ik de experiabox er weer tussen plaatsen vrees ik.


Gr. Toby
Bij iedere config die ik tot nu toe gebruikt heb is dit het gevolg. Het lijkt mij te komen door het overschrijven van de settings door de JSON. Met als gevolg dat je die melding krijgt.

Er lijkt dus wat anders mis bij jou, aangezien deze melding dus niet klopt. En het wel zou horen te werken werken.

MENTAL REBOOT


  • Toobsterr
  • Registratie: augustus 2015
  • Laatst online: 12-01 22:17
Ik begrijp vanuit de maker van het script dat dit inderdaad zo hoort. Maar port forwarding en ddns werken niet.

Kan het alleen niet vinden waarom niet.
Kan in ieder geval niet mijn controller bereiken van buitenaf.

  • Toobsterr
  • Registratie: augustus 2015
  • Laatst online: 12-01 22:17
Ik zie ook dat de remote access disabled is. Dus dat kan ook een oorzaak zijn. Maar krijg die ook niet zo snel weer actief.

  • Toobsterr
  • Registratie: augustus 2015
  • Laatst online: 12-01 22:17
Alles opgelost! Dank!

Had de gateway IP veranderd en vergeten op de controller. Stom! Goedemorgen :-)

  • Cranx
  • Registratie: januari 2013
  • Laatst online: 13-01 18:02
Hoi!

Ik zit helaas met een probleempje en krijg het niet opgelost. Ik heb glas van t-mobile en heb uiteraard hun modem vervangen voor een USG. Internet en IPTV heeft het lang gedaan alleen is de IPTV er laatst mee gekapt. Op de TV krijg ik de melding: Error, probleem met het afspelen, probeer het later opnieuw.

Ik dacht misschien dat t-mobile mij al naar het nieuwe TV platform heeft verplaatst dus heb contact met ze gehad maar dit bleek niet het geval te zijn.

Er zijn geen enkele instellingen veranderd. Ik heb de controller draaien via een add-on van Home Assistant.

Iemand anders met hetzelfde probleem of oplossing?

Alvast bedankt!

  • Behoorlijk Leek
  • Registratie: december 2017
  • Laatst online: 01:07
Voor degenen die iptv via zo'n traag kastje van Caiway kijkt, 20 seconden eerder is het al nieuwjaar hoor.
Ik zeg het nu alvast anders ben ik veel te laat, een goed 2021 voor allen!!

  • DonNL
  • Registratie: maart 2011
  • Laatst online: 15-01 09:51
Hallo tweakers,
Allereerst beste wensen voor het nieuwe jaar.
Ik heb mijn controller verhuisd naar een ander platform (van Home Assistant addon naar NUC windows applicatie). Ik kon geen updates uitvoeren, omdat die addon best achter loopt. Nu had ik een nieuwe AP gekocht en die moest een update krijgen, voordat ik kon adopteren.
De migratie is prima gegaan, netwerk werkt. Firmware updates uitgevoerd, alleen... Nu krijg ik mijn tmobile tv niet meer aan de praat... 🤬. De tv gids werkt, alleen zwart beeld met de melding "er is iets fout gegaan. Probeer het opnieuw".

Alles werkte. Setup is: USW - USG - USW - U-AP-IW.
"Oude" tmobile setup en STB, dus vlan640.
Als ik de tmobile router weer neerzet en de tv op de IPTV poort aansluit, werkt het.

Iemand een idee?
Cranx schreef op donderdag 31 december 2020 @ 16:14:
...

Op de TV krijg ik de melding: Error, probleem met het afspelen, probeer het later opnieuw.

Ik dacht misschien dat t-mobile mij al naar het nieuwe TV platform heeft verplaatst dus heb contact met ze gehad maar dit bleek niet het geval te zijn.

Er zijn geen enkele instellingen veranderd. Ik heb de controller draaien via een add-on van Home Assistant.

Iemand anders met hetzelfde probleem of oplossing?

Alvast bedankt!
Ik heb dus hetzelfde. Ook nieuwe firmware geïnstalleerd op apparaten? Of auto-update aanstaan?

[Voor 29% gewijzigd door DonNL op 01-01-2021 13:25]


  • Cranx
  • Registratie: januari 2013
  • Laatst online: 13-01 18:02
DonNL schreef op vrijdag 1 januari 2021 @ 12:52:
Hallo tweakers,
Allereerst beste wensen voor het nieuwe jaar.
Ik heb mijn controller verhuisd naar een ander platform (van Home Assistant addon naar NUC windows applicatie). Ik kon geen updates uitvoeren, omdat die addon best achter loopt. Nu had ik een nieuwe AP gekocht en die moest een update krijgen, voordat ik kon adopteren.
De migratie is prima gegaan, netwerk werkt. Firmware updates uitgevoerd, alleen... Nu krijg ik mijn tmobile tv niet meer aan de praat... 🤬. De tv gids werkt, alleen zwart beeld met de melding "er is iets fout gegaan. Probeer het opnieuw".

Alles werkte. Setup is: USW - USG - USW - U-AP-IW.
"Oude" tmobile setup en STB, dus vlan640.
Als ik de tmobile router weer neerzet en de tv op de IPTV poort aansluit, werkt het.

Iemand een idee?


[...]


Ik heb dus hetzelfde. Ook nieuwe firmware geïnstalleerd op apparaten? Of auto-update aanstaan?
Jij ook de beste wensen!

Ik heb firmware updates handmatig staan maar wij kijken zo weinig tv, ik heb geen idee of dit is gekomen door een firmware update. Ik heb gister het modem van tmobile geprobeerd en dan krijg ik wel gewoon tv ontvangst dus het ligt toch echt aan mijn Unifi systeem... Het heeft gewerkt voor zeker een jaar dus er is iets veranderd met een update oid?

  • DonNL
  • Registratie: maart 2011
  • Laatst online: 15-01 09:51
Cranx schreef op vrijdag 1 januari 2021 @ 13:32:
[...]
...
Ik heb gister het modem van tmobile geprobeerd en dan krijg ik wel gewoon tv ontvangst dus het ligt toch echt aan mijn Unifi systeem... Het heeft gewerkt voor zeker een jaar dus er is iets veranderd met een update oid?
Ik heb dus precies hetzelfde. Bij mij lang gewerkt tot ik gisteren een verhuizing van mijn controller deed en vervolgens firmware update (van apparaten en controller software)

  • Cranx
  • Registratie: januari 2013
  • Laatst online: 13-01 18:02
Hmm oké, ik zal eens kijken op het Ubiquiti forum en daar eventueel een post plaatsen.

  • Dennisweb
  • Registratie: september 2010
  • Laatst online: 23:10
Zojuist klapte mijn glasvezel eruit. NTU gereset en internet is terug. Maar televisie bleef onstabiel.

Nu blijkt dat de user wjb op het KPN forum een foutje in zijn configuratie had, waardoor IGMP niet terugkomt als je de router reboot. Die had ‘ie op 21 november al gefixt. Dus, mocht je TV weg zijn en je zijn configuratie gebruiken, even de fix binnenhalen!

Acties:
  • +1Henk 'm!

  • Cranx
  • Registratie: januari 2013
  • Laatst online: 13-01 18:02
Kleine update:

Ik heb op het community forum van Unifi een bericht gepost maar zonder response.

Zojuist gechat met een mederwerker van Unifi en geprobeerd het probleem te verhelpen maar het lukte hem ook nog niet. Hij zei dat hij Tier 1 support is en dat dit probleem hogerop aangepakt moet worden dus ik wordt later bericht door Tier 2 support voor meer help.

Als ik een update heb post ik die hier :)

  • ptjuh
  • Registratie: november 2005
  • Laatst online: 20-01 13:53

ptjuh

New day, same old shit

allereerst de beste wensen allemaal....

pff we zijn goed het nieuwe jaar in gegaan... net na 12 uur begon IPTV wat onstabiel te worden. en sinds 1 januari opeens op diverse ontvangers meldingen.

En als je de IPTV ontvanger nieuwe software gaat halen dan blijft hij hangen... pff gaat het weer een leuk configuratie jaar worden met KPN/ Telfort :(

Its all in the little things that people do..


  • Avvd
  • Registratie: november 2003
  • Niet online
Coolhva schreef op dinsdag 22 december 2020 @ 12:45:
[...]


Je zal je Pi-Hole een vast IPv6 adres moeten geven en dan deze adverteren via de JSON. Via de gui gaat niet omdat je dan alles via de GUI moet doen.
Heb je hier wellicht een voorbeeld van hoe je dit in de Json hebt staan?

  • Jeroen_ae92
  • Registratie: april 2012
  • Laatst online: 22:16
ptjuh schreef op maandag 4 januari 2021 @ 16:22:
allereerst de beste wensen allemaal....

pff we zijn goed het nieuwe jaar in gegaan... net na 12 uur begon IPTV wat onstabiel te worden. en sinds 1 januari opeens op diverse ontvangers meldingen.

En als je de IPTV ontvanger nieuwe software gaat halen dan blijft hij hangen... pff gaat het weer een leuk configuratie jaar worden met KPN/ Telfort :(
Heb je Telfort? Dus vlan4 en vlan34? Die heb ik eerder gezien namelijk. Het mac van de Experiabox op vlan34 zetten was meestal de oplossing. In extreme gevallen, zoals jij beschrijft met niet laden van firmware, was het zelfs nodig om het vlan4 mac adres van de Experiabox op vlan4 op de router te zetten.

U+


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 17:54
Xieoxer schreef op donderdag 17 december 2020 @ 19:09:
[...]
Fijn om te horen! Laat me even weten of het morgen nog steeds goed werkt :)
Ruim 2 weken verder en je config draait nog als een zonnetje :)

MENTAL REBOOT


  • Nnoitra
  • Registratie: december 2000
  • Laatst online: 00:33
Dennisweb schreef op zaterdag 2 januari 2021 @ 23:16:
Zojuist klapte mijn glasvezel eruit. NTU gereset en internet is terug. Maar televisie bleef onstabiel.

Nu blijkt dat de user wjb op het KPN forum een foutje in zijn configuratie had, waardoor IGMP niet terugkomt als je de router reboot. Die had ‘ie op 21 november al gefixt. Dus, mocht je TV weg zijn en je zijn configuratie gebruiken, even de fix binnenhalen!
Sinds 23 december heb ik ook een werkend glaslijntje en die (gefixte) config gebruik ik ook; draait als een tierelier op een EdgeRouter X (die ik al klaar had liggen).
Heb wel van te voren ff de DHCP ranges in het script aangepast omdat ik geen zin had om m'n interne netwerk om te nummeren :+

Sarcasm is my superpower! What's yours?


  • Xieoxer
  • Registratie: oktober 2012
  • Laatst online: 20-01 08:15
ppeterr schreef op maandag 4 januari 2021 @ 16:34:
[...]


Ruim 2 weken verder en je config draait nog als een zonnetje :)
Fijn om te horen :)

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:18

Coolhva

Dr. Zero Trust

Topicstarter
Avvd schreef op maandag 4 januari 2021 @ 16:32:
[...]


Heb je hier wellicht een voorbeeld van hoe je dit in de Json hebt staan?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
"eth1": {
                "description": "LAN",
                "ipv6": {
                    "address": {
                        "autoconf": "''"
                    },
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "true",
                        "max-interval": "600",
                        "name-server": [
                            "2606:4700:4700::1111",
                            "2606:4700:4700::1001"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }


code:
1
2
3
4
"name-server": [
                            "2606:4700:4700::1111",
                            "2606:4700:4700::1001"
                        ],


en

code:
1
"radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",

  • BrBuggyB
  • Registratie: mei 2004
  • Laatst online: 22:29
Coolhva schreef op zaterdag 19 december 2020 @ 16:05:
Het heeft even geduurd maar ik heb een nieuwe handleiding gemaakt voor als je de IPTV kastjes in een eigen netwerk wil zetten (en zo de mogelijkheid op verstoringen enorm te verkleinen):

https://coolhva.github.io...ty-gateway-kpn-iptv-vlan/

Zowel voor XS4ALL en KPN. Ik heb de gateway.config.json al aangepast zodat je deze alleen op de controller hoeft te zetten en daarna alleen een VLAN hoeft aan te maken en deze te koppelen aan je IPTV kastjes.

Ik heb het zelf nu draaien, graag verneem ik of andere mensen ook succes hebben.
Hier net een tweedehands Usg Pro geïnstalleerd en draait prima. Dank voor het delen van deze methode!
Met VLAN 661 nu in het spel, kan de Ubiquiti UniFi Switch Flex Mini (5-poorts) ingezet worden, of nog steeds niet ivm het gebrek aan Igmp snooping?

  • Avvd
  • Registratie: november 2003
  • Niet online
Ik heb de config van coolhva ingesteld en alles werkt prima. Ik heb vervolgens ook een l2tp vpn connectie ingesteld in de controller en heb tevens het setvpn.sh script toegevoegd volgens de handleiding van coolhva (met chmod +x), echter als ik in de logging kijk bij het uitvoeren van het script krijg ik de volgende foutmelding te zien:

"L2TP VPN configuration error: Only one of dhcp-interface and outside-address can be defined"

Weet iemand wellicht waar ik dit probleem moet zoeken?

EDIT:
Na dit gepost te hebben schiet mij iets te binnen :O, ik heb de USG pro waarbij de wan connectie op ETH2 zit i.p.v. 0, dit heb ik nu aangepast in het setvpn.sh script waardoor het werkt.

EDIT2:
Overigs is dit ook van toepassing bij de config.gateway.json als je het script van Coolhva wilt gebruiken op een USG PRO, ook daar moet eth0 worden vervangen voor eth2 in de json.

[Voor 28% gewijzigd door Avvd op 08-01-2021 08:38]


  • just_kevin
  • Registratie: augustus 2009
  • Laatst online: 20-01 10:04
BrBuggyB schreef op dinsdag 5 januari 2021 @ 22:25:
[...]

Hier net een tweedehands Usg Pro geïnstalleerd en draait prima. Dank voor het delen van deze methode!
Met VLAN 661 nu in het spel, kan de Ubiquiti UniFi Switch Flex Mini (5-poorts) ingezet worden, of nog steeds niet ivm het gebrek aan Igmp snooping?
Gisterenavond geprobeerd of dit werkt maar bij mij werkte het helaas niet. Kreeg ik op de TV-ontvanger een melding dat er geen verbinding was. Zodra ik een TP-link switch met IGMP snooping aansloot werkte IPTV weer. Ook wanneer ik de poorten specifiek op het IPTV VLAN configureerde bleef de TV-ontvanger aangeven dat er geen verbinding was. Ik vermoed dus dat het met de Switch Flex Mini niet gaat werken.

  • DonNL
  • Registratie: maart 2011
  • Laatst online: 15-01 09:51
Cranx schreef op vrijdag 1 januari 2021 @ 13:32:
[...]


Jij ook de beste wensen!

Ik heb firmware updates handmatig staan maar wij kijken zo weinig tv, ik heb geen idee of dit is gekomen door een firmware update. Ik heb gister het modem van tmobile geprobeerd en dan krijg ik wel gewoon tv ontvangst dus het ligt toch echt aan mijn Unifi systeem... Het heeft gewerkt voor zeker een jaar dus er is iets veranderd met een update oid?
Ik heb de oplossing gevonden op het forum van tmobile.

https://community.t-mobil...ostid=1588830#post1588830

Het heeft dus te maken met de nieuwe firmware voor USW's. Na de downgrade van de switch werkt het bij mij weer.

  • Cranx
  • Registratie: januari 2013
  • Laatst online: 13-01 18:02
DonNL schreef op zaterdag 9 januari 2021 @ 22:35:
[...]


Ik heb de oplossing gevonden op het forum van tmobile.

https://community.t-mobil...ostid=1588830#post1588830

Het heeft dus te maken met de nieuwe firmware voor USW's. Na de downgrade van de switch werkt het bij mij weer.
Aah top, ga ik morgen ook proberen. Ik was nog steeds in gesprek met Unifi maar één reactie kost een dag vanwege het tijdsverschil dus het schiet niet echt op. Als het mij lukt zal ik ze dat ook mededelen dat er iets niet klopt in de nieuwere firmware.

[Voor 3% gewijzigd door Cranx op 10-01-2021 00:40]


  • Cranx
  • Registratie: januari 2013
  • Laatst online: 13-01 18:02
DonNL schreef op zaterdag 9 januari 2021 @ 22:35:
[...]


Ik heb de oplossing gevonden op het forum van tmobile.

https://community.t-mobil...ostid=1588830#post1588830

Het heeft dus te maken met de nieuwe firmware voor USW's. Na de downgrade van de switch werkt het bij mij weer.
Ja het werkt bij mij ook, super. Ik heb het ook doorgegeven aan Ubiquiti, hopelijk gaan ze er wat mee doen. _/-\o_

  • Ancent
  • Registratie: juni 2017
  • Laatst online: 20-01 11:42
just_kevin schreef op vrijdag 8 januari 2021 @ 08:18:
[...]


Gisterenavond geprobeerd of dit werkt maar bij mij werkte het helaas niet. Kreeg ik op de TV-ontvanger een melding dat er geen verbinding was. Zodra ik een TP-link switch met IGMP snooping aansloot werkte IPTV weer. Ook wanneer ik de poorten specifiek op het IPTV VLAN configureerde bleef de TV-ontvanger aangeven dat er geen verbinding was. Ik vermoed dus dat het met de Switch Flex Mini niet gaat werken.
Ik heb een week of twee geleden de @Coolhva configuratie doorlopen en het werkt als een zonnetje. Bedankt voor alle moeite! _/-\o_ . Nu geen dubbele NAT meer!

Tot nu toe is het één keer voorkomen dat het IPTV geluid ineens een seconde of 3 achter liep ten opzichte van het beeld. Opnieuw opstarten van het IPTV kastje heeft dat verholpen. Ben benieuwd of dit vaker gaat voorkomen.

Ik zie nu dat ik in de configuratie de DNS servers van KPN had ingevoerd. Zojuist aangepast naar de DNS servers van xs4all. Maakt dit veel verschil?

En ik wil nog graag een (unifi)switch bij de TV neerleggen zodat ik zowel de TV (IoT vlan) en IPTV (IPTV vlan) bedraad op het netwerk kan aansluiten. Moet de 2e switch ook IGMP snooping ondersteunen? In de meterkast heb ik een US 16-150W hangen.

  • JonkheerFM!
  • Registratie: oktober 2020
  • Laatst online: 11-01 13:16
xbeam schreef op zondag 1 november 2020 @ 10:46:
[...]


Ik heb de vlan aan de openings post toegevoegd.
Maar heb je iets meer info zoals bijv het verbindings type dhcp/PppoE per vlan en bijzondere igmp-proxy en QOS instellingen?
Helaas niet. Op dit moment werkt de verbinding stabiel via het aparte VLAN. Het aantal gebruikers dat zichbaar (buiten mijn eigen netwerk) werd in dit VLAN is ook terug gelopen naar 3 (soms 4). Waarschijnlijk heeft Delta een paramater aangepast waardoor alle HD ontvangers van de buren niet zomaar meer zichtbaar zijn 8)7 .

Kleine rectificatie Internet gaat via DHCP. Ik heb wel een static IP, maar dat is alleen bij een business abbo.
VoiP is niet vrijgegeven (je krijgt de gegevens niet om zelf te verbinden met de SIP trunk) door Delta dus de afhandeling van SIP blijft in het modem van Delta, waarin 2 analoge poorten zitten.

[Voor 20% gewijzigd door JonkheerFM! op 11-01-2021 11:57]


  • Lento Tentó
  • Registratie: november 2018
  • Laatst online: 19-01 14:29
Ik ga binnenkort verhuizen naar een nieuwe woning en wil gebruik maken van de mogelijkheid om volledig over te stappen op Ubiquiti. Ik draai momenteel alleen een Edgerouter X om m'n lab te isoleren en om een beetje mee te spelen.

Ik zit te dubben om te gaan voor een Edgerouter 4 of de USG (niet pro). Ik wil vooral een stabiele omgeving om tv te kunnen zien en regulier te internetten (althans, hobbyen mag dit niet in de weg zitten). Ik ben benieuwd wat jullie aanraden, al lijkt het hier alsof de meesten hier de USG gebruiken en niet de Edgerouter.

Het kunnen managen vanuit 1 interface is leuk, maar niet heel belangrijk voor mij. Unifi controller draaien voor de AP's los ernaast is acceptabel. Ik neig vooral richting de Edgerouter in eerste instantie omdat ik dan meer in de GUI kan doen en niet elke keer een .json file hoef te editten. Al heb ik geen idee hoeveel moeite dit nu in de praktijk is.

Wat ik wil:
direct aansluiten op de inkomende lijn van KPN, geen bridged mode oid (kon volgens mij op zowel usg als edgerouter?)
Meerdere vlan's gebruiken voor scheiden van o.a. lab en iot maar snel ook even een vlan en subnet live kunnen trappen om iets te testen;
2 L2TP/IPsec verbindingen configureren;
IPS/IDS (voornamelijk om mee te spelen / inzicht te krijgen);

  • nero355
  • Registratie: februari 2002
  • Laatst online: 19:59

nero355

ph34r my [WCG] Cows :P

Lento Tentó schreef op maandag 11 januari 2021 @ 11:55:
Wat ik wil:
direct aansluiten op de inkomende lijn van KPN, geen bridged mode oid (kon volgens mij op zowel usg als edgerouter?)
Meerdere vlan's gebruiken voor scheiden van o.a. lab en iot maar snel ook even een vlan en subnet live kunnen trappen om iets te testen;
2 L2TP/IPsec verbindingen configureren;
IPS/IDS (voornamelijk om mee te spelen / inzicht te krijgen);
Ik zou dan lekker voor een DIY Router op basis van pfSense/OPNsense of een ander pakket gaan! d:)b

Zie : Zelfbouw project: Firewall / Router / AP ;)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Lento Tentó
  • Registratie: november 2018
  • Laatst online: 19-01 14:29
Ik snap je punt, maar dat vind ik dan weer teveel hobby voor nu, mogelijk dat ik daar uiteindelijk wel op eindig, mijn netwerkkennis is redelijk zou ik zeggen, maar het risico van zelf volledig van de grond af opbouwen vind ik nog te groot.

Voordeel van de Ubiquiti spullenboel vind ik juist dat veel mensen ze hebben en de community support. De VPN kan ik eventueel op een pfsense doosje draaien achter de edgerouter/usg als dat te hoog gegrepen blijkt voor de combi met Ubiquiti.

  • nero355
  • Registratie: februari 2002
  • Laatst online: 19:59

nero355

ph34r my [WCG] Cows :P

Lento Tentó schreef op maandag 11 januari 2021 @ 17:43:
Ik snap je punt, maar dat vind ik dan weer teveel hobby voor nu, mogelijk dat ik daar uiteindelijk wel op eindig, mijn netwerkkennis is redelijk zou ik zeggen, maar het risico van zelf volledig van de grond af opbouwen vind ik nog te groot.
Welk risico :?

Heel anders dan een EdgeRouter neerzetten vind ik het niet echt...
Voordeel van de Ubiquiti spullenboel vind ik juist dat veel mensen ze hebben en de community support. De VPN kan ik eventueel op een pfsense doosje draaien achter de edgerouter/usg als dat te hoog gegrepen blijkt voor de combi met Ubiquiti.
Op IDS/IPS gebied ga je niet echt ver komen i.c.m. Ubiquiti en VPN is inderdaad ook een dingetje dus vandaar mijn voorstel ;)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • To_Tall
  • Registratie: september 2004
  • Laatst online: 21:13
LordSpud schreef op dinsdag 22 december 2020 @ 10:19:
[...]

Dat vind ik dan weer een vrij schokkende conclusie. Ik heb juist Unifi spul gekocht in de hoop dat ik een stabiele, robuuste configuratie kon krijgen voor mijn XS4all glasvezel verbinding. Ik moet echter eerlijk bekennen dat ik momenteel aan den lijve ervaar dat het verre van stabiel is. Wellicht was mijn verwachting te hoog na goede ervaringen in het verleden. Had ik je advies maar eerder gekregen :)
Ik wil hier kort op in haken.
Sowieso apparatuur vervangen van je ISP voor eigen apparatuur vergt enige kennis om dit op te zetten. In het begin heb ik ook behoorlijk lopen zoeken en verschillende config geprobeerd. Naar gelang je kennis opbouw en begrijpt wat je doet. Kan een unifi oplossing heel erg stabiel lopen.

Mijn huidige uptime.
19:42:27 up 146 days, 20:17, 1 user, load average: 0.23, 0.14, 0.14
admin@UNFI-USG001:~$

Enige wat ik heel af en toe moet herstarten is de igmp-proxy. Dat is nu ook afgevangen door een restart scriptje.

IPtv draait stabiel, geen problemen. Updaten gaat prima.

Iptv stb staan in een part VLAN, met de kpn DNS settings.

Ik moet de USG nog voorzien van de laatste updates naast dat zal ik mogelijk weer wat tijd in de Setup moeten steken.

A Soldiers manual and a pair of boots.


  • bartjanvs
  • Registratie: augustus 2010
  • Laatst online: 17:01
Beste Tweakers,

Ik heb een raar probleem met KPN Glasvezel IPTV in combinatie met Unifi switches. Direct achter de glasvezel NTU heb ik een Edgerouter X met de configuratie van het KPN Forum (https://forum.kpn.com/thu...p-v-de-experia-box-458609). Dit werkt prima. Achter de Edgerouter zit een US-8-60w en vervolgens achter de TV nog een US-8. IGMP Snooping staat uiteraard aan. De TV werkt in eerste instantie prima, maar na een tijdje (5 min - 2,5 uur) valt de verbinding weg en krijg ik de melding stb-nmc-400. Als ik de IGMP Proxy op de Edgerouter restart via SSH, komt de verbinding weer netjes terug. Ik draai op de Edgerouter firmware v1.10.11 en op de switches 5.43.18.

Wat opvalt is dat net voordat de verbinding wegvalt, de throughput op de Edgerouter omhoog schiet. Hieronder een screenshot:


Ik hoop dat jullie kunnen helpen, want ik kom er niet achter waar het fout gaat.

  • LordSpud
  • Registratie: april 2008
  • Laatst online: 19:24
To_Tall schreef op maandag 11 januari 2021 @ 19:47:
[...]


Ik wil hier kort op in haken.
Sowieso apparatuur vervangen van je ISP voor eigen apparatuur vergt enige kennis om dit op te zetten. In het begin heb ik ook behoorlijk lopen zoeken en verschillende config geprobeerd. Naar gelang je kennis opbouw en begrijpt wat je doet. Kan een unifi oplossing heel erg stabiel lopen.

Mijn huidige uptime.
19:42:27 up 146 days, 20:17, 1 user, load average: 0.23, 0.14, 0.14
admin@UNFI-USG001:~$

Enige wat ik heel af en toe moet herstarten is de igmp-proxy. Dat is nu ook afgevangen door een restart scriptje.

IPtv draait stabiel, geen problemen. Updaten gaat prima.

Iptv stb staan in een part VLAN, met de kpn DNS settings.

Ik moet de USG nog voorzien van de laatste updates naast dat zal ik mogelijk weer wat tijd in de Setup moeten steken.
Daar ben ik het mee eens maar naar mijn mening zijn memory leaks en het wegvallen van functionaliteit zonder dat daar enige vorm van logging cq. debug mogelijkheden tegenover staan onacceptabel (daaronder schaar ik ook crashes en andere ad-hoc herstarts van apparatuur).

Ik herinner mij nog de oude blauwe Linksys routers in het begin van het breedband tijdperk. We accepteerden toen dat we die dingen zo nu en dan eens moesten herstarten vanwege buggy firmware. Idem dito voor door providers geleverde hardware. Tegenwoordig mag je van SOHO apparatuur wel een wat stabielere out-of-the-box gebruikerservaring verwachten zonder dat daar allerlei zaken moeten worden getweakt. Mijn NanoHD, bijvoorbeeld, is 6 dagen stabiel. Hierna moet ik het ding herstarten, anders kunnen iPhone apparaten niet verbinden (wel laptops en andere apparaten). Er was een tijd dat ik het leuk vond om dit tot op de bodem uit te zoeken, tegenwoordig wil ik op zijn minst een foutmelding in logbestanden zien en redelijk snel tot een conclusie komen. Zeker als daarnaast een dedicated apparaat naast staat (de cloudkey) wiens sole purpose is het monitoren, configureren en provisionen van de aangesloten apparatuur. Als ik problemen niet binnen een paar uur gevonden heb, dan is er iets mis met de hardware en/of software die op het apparaat draait :)

  • Kecin
  • Registratie: juli 2004
  • Niet online

Kecin

Je keek.

Allemaal even het wachtwoord wijzigen en 2FA aanzetten denk ik.
Dear Customer,

We recently became aware of unauthorized access to certain of our information technology systems hosted by a third party cloud provider. We have no indication that there has been unauthorized activity with respect to any user’s account.

We are not currently aware of evidence of access to any databases that host user data, but we cannot be certain that user data has not been exposed. This data may include your name, email address, and the one-way encrypted password to your account (in technical terms, the passwords are hashed and salted). The data may also include your address and phone number if you have provided that to us.

As a precaution, we encourage you to change your password. We recommend that you also change your password on any website where you use the same user ID or password. Finally, we recommend that you enable two-factor authentication on your Ubiquiti accounts if you have not already done so.


We apologize for, and deeply regret, any inconvenience this may cause you. We take the security of your information very seriously and appreciate your continued trust.

Thank you,
Ubiquiti Team

I am not a number, I am a free man! Kecin's tweakblog! - Kecin.com!


  • LordSpud
  • Registratie: april 2008
  • Laatst online: 19:24
bartjanvs schreef op maandag 11 januari 2021 @ 21:29:
Beste Tweakers,

Ik heb een raar probleem met KPN Glasvezel IPTV in combinatie met Unifi switches. Direct achter de glasvezel NTU heb ik een Edgerouter X met de configuratie van het KPN Forum (https://forum.kpn.com/thu...p-v-de-experia-box-458609). Dit werkt prima. Achter de Edgerouter zit een US-8-60w en vervolgens achter de TV nog een US-8. IGMP Snooping staat uiteraard aan. De TV werkt in eerste instantie prima, maar na een tijdje (5 min - 2,5 uur) valt de verbinding weg en krijg ik de melding stb-nmc-400. Als ik de IGMP Proxy op de Edgerouter restart via SSH, komt de verbinding weer netjes terug. Ik draai op de Edgerouter firmware v1.10.11 en op de switches 5.43.18.

(...)
Ik hoop dat jullie kunnen helpen, want ik kom er niet achter waar het fout gaat.
Ik denk dat @To_Tall een vrij goede hint geeft met het af-en-toe herstarten van de IGMP Proxy service. Wat jouw grafiek volgens mij laat zien is dat een service op de router (de IGMP Proxy service) lijkt te crashen waardoor multicast verkeer "vrij" over het netwerk wordt verspreid. Vandaar vermoedelijk de spike in de grafiek. Wellicht biedt een script die de service af-en-toe herstart soelaas.

  • wopper
  • Registratie: juli 2001
  • Laatst online: 22:25
LordSpud schreef op dinsdag 12 januari 2021 @ 07:33:
[...]

Ik denk dat @To_Tall een vrij goede hint geeft met het af-en-toe herstarten van de IGMP Proxy service. Wat jouw grafiek volgens mij laat zien is dat een service op de router (de IGMP Proxy service) lijkt te crashen waardoor multicast verkeer "vrij" over het netwerk wordt verspreid. Vandaar vermoedelijk de spike in de grafiek. Wellicht biedt een script die de service af-en-toe herstart soelaas.
bartjanvs schreef op maandag 11 januari 2021 @ 21:29:
Beste Tweakers,

Ik heb een raar probleem met KPN Glasvezel IPTV in combinatie met Unifi switches. Direct achter de glasvezel NTU heb ik een Edgerouter X met de configuratie van het KPN Forum (https://forum.kpn.com/thu...p-v-de-experia-box-458609). Dit werkt prima. Achter de Edgerouter zit een US-8-60w en vervolgens achter de TV nog een US-8. IGMP Snooping staat uiteraard aan. De TV werkt in eerste instantie prima, maar na een tijdje (5 min - 2,5 uur) valt de verbinding weg en krijg ik de melding stb-nmc-400. Als ik de IGMP Proxy op de Edgerouter restart via SSH, komt de verbinding weer netjes terug. Ik draai op de Edgerouter firmware v1.10.11 en op de switches 5.43.18.

Wat opvalt is dat net voordat de verbinding wegvalt, de throughput op de Edgerouter omhoog schiet. Hieronder een screenshot:
[Afbeelding]

Ik hoop dat jullie kunnen helpen, want ik kom er niet achter waar het fout gaat.
Welke richting op is dit verkeer? Als het inkomend is op je ER kan het een broadcaststorm zijn, als het uitgaand is een multicaststorm zoals @LordSpud aangeeft.

PVoutput 4020WP Z-ZW en Z-ZO Tesla Model3


  • elsinga
  • Registratie: februari 2003
  • Laatst online: 20-01 10:55
Kecin schreef op dinsdag 12 januari 2021 @ 07:33:
Allemaal even het wachtwoord wijzigen en 2FA aanzetten denk ik.
[Afbeelding]


[...]
Ik had 2FA al aan staan.

Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, AC2E) | www.elsinga.net/robert, www.pc5e.nl


  • bartjanvs
  • Registratie: augustus 2010
  • Laatst online: 17:01
wopper schreef op dinsdag 12 januari 2021 @ 08:05:
[...]


[...]


Welke richting op is dit verkeer? Als het inkomend is op je ER kan het een broadcaststorm zijn, als het uitgaand is een multicaststorm zoals @LordSpud aangeeft.
Het is het verkeer wat binnenkomt op de ER vanaf KPN. Het zou dan dus een broadcaststorm zijn? Hoe zou ik dit kunnen controleren?

Nog iets anders: Ik heb vannacht de hele nacht de televisie ontvanger aan laten staan. Dit ging verbazingwekkend goed. De ontvanger bleef netjes zonder problemen op NPO1 staan. Alleen zodra ik ga zappen gaan er dingen fout. Ik heb op de Unifi switches IGMP Fast Leave aangezet, omdat bij het zappen de throughput omhoog loopt tot een punt dat IGMP er mee kapt. Mijn gedachtengang was dat dit komt doordat de oude streams open blijven staan?

Nog een plaatje ter info:

[Voor 17% gewijzigd door bartjanvs op 12-01-2021 11:16]


  • wopper
  • Registratie: juli 2001
  • Laatst online: 22:25
bartjanvs schreef op dinsdag 12 januari 2021 @ 11:12:
[...]


Het is het verkeer wat binnenkomt op de ER vanaf KPN. Het zou dan dus een broadcaststorm zijn? Hoe zou ik dit kunnen controleren?

Nog iets anders: Ik heb vannacht de hele nacht de televisie ontvanger aan laten staan. Dit ging verbazingwekkend goed. De ontvanger bleef netjes zonder problemen op NPO1 staan. Alleen zodra ik ga zappen gaan er dingen fout. Ik heb op de Unifi switches IGMP Fast Leave aangezet, omdat bij het zappen de throughput omhoog loopt tot een punt dat IGMP er mee kapt. Mijn gedachtengang was dat dit komt doordat de oude streams open blijven staan?

Nog een plaatje ter info:
[Afbeelding]
Een BC storm vanuit KPN is onwaarschijnlijk, BC storm = patch loop. Multicaststorm kan wel.

PVoutput 4020WP Z-ZW en Z-ZO Tesla Model3


  • Cpt_ZakLamP
  • Registratie: september 2010
  • Laatst online: 19:49
Na e.e.a. te hebben geprobeerd heb ik eindelijk ITV stabiel werkend gekregen (door de itv ontvangers in een apart VLAN te plaatsen anders stopte de stream na c.a. 4,5 minuut.)

er valt me echter iets vreemds op in het edgerouter dashboard, Ik ben benieuwd of iemand anders dit gedrag ook herkend..

Allereerst mijn setup, wellicht wat afwijkend van de meeste setups aangezien ik VDSL heb en geen glasvezel :'(

VDSL -> Draytek Vigor 2860(LAN2) -> VLAN 6 bridged -> Edgerouter X eth2
Draytek Vigor 2860(LAN3) -> VLAN 4 bridged -> Edgerouter X eth3

Omdat de Draytek Vigor 2860 geen "Full Bridge" ondersteund maak ik gebruik van een "Port based bridge" om zo VLAN 4 en 6 bij de edgerouter te krijgen:


Dit werkt prima verder, maar hierdoor wijkt mijn Edgerouter config ook iets af, Ik heb namelijk niet 1 interfae met daaronder vif4 en vif6 maar dus 2 eth interfaces.

Dan nu het "probleem", Op het moment dat er een ITV stream actief is zie ik in het Edgerouter dashboard dat er 14Mbps aan traffic binnen komt op eth3(VLAN4). Er gaat echter maar 7Mbps naar het VLAN waar de itv ontvangers leven.. er gaat echter wel 14Mbit uit m'n lan interface (eth1), maar deze interface heeft geen IP, enkel de vif's hier onder hebben een IP address.



Als ik een tcpdump capture maak op eth1 of eth3, komt de hoeveelheid data uit op 7Mbps..
show ip multicast mfc en show ip multicast interfaces toont ook aan dat het verkeer enkel naar het VLAN van de itv ontvangers gaat.

volgens m'n Unifi controller is het verkeer richting de itv ontvanger ook maar ~7Mbps:
https://ofzo.info/t.net/bandwidthunificontroller.png

De vraag is dus, waar komt dit verschil vandaan? Bugje? Zien andere dit ook? 8)7

Edgerouter X - EdgeOS 2.0.9

  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 22:32
@Cpt_ZakLamP ik denk dat dit komt doordat de fysieke interface (eth0) zowel 7Mbps ontvangt als verstuurt in jouw geval (upstream en downstream), via de vips op de interface.

Ik heb mijn IPTV ontvangers via interface eth4 op een gekoppelde switch geconfigureerd. Ik zie op mijn WAN eth0.4 (upstream) 7Mbps en op eth4 (downstream) ook 7Mbps.

Voorheen had ik overigens mijn IPTV downstream gekoppeld middels een vip onder de switch0 interface, toen had ik inderdaad hetzelfde gedrag als jij nu ziet.

[Voor 18% gewijzigd door dezonnebril op 13-01-2021 19:15]

If at first you don’t succeed, call it version 1.0


  • Cpt_ZakLamP
  • Registratie: september 2010
  • Laatst online: 19:49
dezonnebril schreef op woensdag 13 januari 2021 @ 19:13:
@Cpt_ZakLamP ik denk dat dit komt doordat de fysieke interface (eth0) zowel 7Mbps ontvangt als verstuurt in jouw geval (upstream en downstream), via de vips op de interface.

Ik heb mijn IPTV ontvangers via interface eth4 op een gekoppelde switch geconfigureerd. Ik zie op mijn WAN eth0.4 (upstream) 7Mbps en op eth4 (downstream) ook 7Mbps.

Voorheen had ik overigens mijn IPTV downstream gekoppeld middels een vip onder de switch0 interface, toen had ik inderdaad hetzelfde gedrag als jij nu ziet.
Op eth1 zitten enkel m'n lokale netwerk en de IPTV ontvangers. (Vlan 100 en 1337)

Op eth3 zit het kpn IPTV netwerk(vlan 4)

Ik zou dus eigenlijk 7Mbps RX op eth3(bij jou eth0.4) en 7Mbps TX op eth1/eth1.1337 (bij jou eth4) verwachten te zien..

Ik zal eens testen met de IPTV ontvangers op eth4 in plaats van een vif, kijken of dat nog verschil maakt..

[Voor 5% gewijzigd door Cpt_ZakLamP op 13-01-2021 20:01]


  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 22:32
@Cpt_ZakLamP ik heb je plaatje inderdaad niet goed bekeken haha. Maar inderaad :)

If at first you don’t succeed, call it version 1.0


  • Cpt_ZakLamP
  • Registratie: september 2010
  • Laatst online: 19:49
Nu is het nog meer geworden :+

https://tweakers.net/i/2GVcSE7TjoZlxGMUp2Ih77Ou7E4=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/CSHFlqtow0vziOEFShSVmnpI.png?f=user_large

[Voor 72% gewijzigd door Cpt_ZakLamP op 13-01-2021 20:27]


  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 22:32
Hoe staat je igmp-proxy geconfigureerd? Hier zou je alle interfaces disabled moeten hebben staan, en alleen 1 up en 1 downstream moeten hebben.

[Voor 26% gewijzigd door dezonnebril op 13-01-2021 20:40]

If at first you don’t succeed, call it version 1.0


  • Cpt_ZakLamP
  • Registratie: september 2010
  • Laatst online: 19:49
dezonnebril schreef op woensdag 13 januari 2021 @ 20:28:
Hoe staat je igmp-proxy geconfigureerd? Alle interfaces disabled en 1 up en 1 downstream?
Yup, foutje in switch config zorgde er overigens voor dat het verkeer weer terug kwam bij eth1 :P

nu even een iptv ontvanger rechtstreeks aangesloten op eth4 van de edgerouter..

dit geeft echter nog steeds 14Mbps in het dashboard:
https://tweakers.net/i/tiF_uF-OhZqIj-rb5P7e1KkxRZ4=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/AD1ptFHIJWhw6L3ggTjih8JU.png?f=user_large
als we een tcp dump cature maken van eth3:



Zoals je kunt zien komt er gedurende de capture gemiddels 7.2Mbps binnen. Dit klopt ook als we de filesize van de capture bekijken.

Filesize 32MB, capture tijd 35 seconden:
32/35*8 = 7.3Mbps

Edit:

@dezonnebril welke EdgeOS versie draai jij eigenlijk?

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
Ik hoop dat ik in dit topic antwoord op mijn vraag kan krijgen.

Ik heb me recent in het netwerk wereldje gestort en een unifi netwerk, Nu een ziggo connectbox, een USG, 2 US-i switches en 2x UAP-AP-lites.

Ik wil over naar Tweak glasvezel (zonder hun TV aanbod) zonder modem, deze aansluiting is untagged, Hoe kan ik dan IPTV en Internet scheiden over VLAN's en zo IPTV de juiste route naar de tv aansluiting geven?
https://www.tweak.nl/support/apparatuur-configureren.html

Weet niet goed of ik de vraag hier moet stellen, waar dan wel hoor ik graag natuurlijk!

  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 22:32
@Cpt_ZakLamP ik draai 2.0.9.
Ik kan vanavond wel even een screenshot maken van mijn dashboard ter vergelijk. Op dit moment niet echt representatief m.b.t. thuiswerken en de kids die online lessen aan het volgen zijn.

Toevoeging 14-1: @Cpt_ZakLamP bij deze het screenshot van mijn IPTV traffic. De crica 6Mbps traffic op eth1 is geen IPTV traffic overigens maar van een ipcam richting mijn NAS.

[Voor 130% gewijzigd door dezonnebril op 14-01-2021 19:55]

If at first you don’t succeed, call it version 1.0


  • loeberce
  • Registratie: februari 2009
  • Laatst online: 23:25
martinus83 schreef op woensdag 13 januari 2021 @ 21:48:
Ik hoop dat ik in dit topic antwoord op mijn vraag kan krijgen.

Ik heb me recent in het netwerk wereldje gestort en een unifi netwerk, Nu een ziggo connectbox, een USG, 2 US-i switches en 2x UAP-AP-lites.

Ik wil over naar Tweak glasvezel (zonder hun TV aanbod) zonder modem, deze aansluiting is untagged, Hoe kan ik dan IPTV en Internet scheiden over VLAN's en zo IPTV de juiste route naar de tv aansluiting geven?
https://www.tweak.nl/support/apparatuur-configureren.html

Weet niet goed of ik de vraag hier moet stellen, waar dan wel hoor ik graag natuurlijk!
Wil je wel of geen TV? Want je zegt Tweak zonder TV aanbod maar wil dan VLANS voor IPTV. En als het vanuit Tweak niet via een VLAN binnenkomt kan je het dan nog wel scheiden aan de LAN-kant?

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
loeberce schreef op donderdag 14 januari 2021 @ 09:30:
[...]

Wil je wel of geen TV? Want je zegt Tweak zonder TV aanbod maar wil dan VLANS voor IPTV. En als het vanuit Tweak niet via een VLAN binnenkomt kan je het dan nog wel scheiden aan de LAN-kant?
Dat is inderdaad wat ik bedoel. Hoe komt de IPTV binenn en hoe scheid ik dat van het internet. Dat is meer de belangrijke vraag.

En welke switch kan ik dan gebruiken, liefst heb ik een unifi, maar als dat niet werkt door het missen van IGMP snooping is de tp link nodig (layer2)

TP- link SG105E (smart switch, VLan , IGMP snooping)
óf
unifi USW-flex-mini (managed, geen IGMP snooping)
|
Mijn huidige controller plan:



Ik wil géén tv van Tweak afnemen, gezien de kwaliteit van CanalDigial. Dat is dus Internet Only, (zie onder)

Zie https://www.tweak.nl/support/apparatuur-configureren.html

Hier staat:
Internet & Bellen
De verbinding gebruikt VLAN 34.
Router moet DHCP-requests doen op VLAN 34 voor internet (802.1q)
Default route moet over VLAN 34 gaan.
SIP-server: sip.tweakphone.nl, gebruikersnaam lijkt op ‘31361234567’.

Internet Only
De verbinding is untagged (dus geen VLAN’s).
Gebruik de WAN-poort van je eigen router om onze mediaconvertor op aan te sluiten.
Gebruik de standaard-instellingen om een IP-adres te verkrijgen.

[Voor 29% gewijzigd door martinus83 op 14-01-2021 09:39]


  • loeberce
  • Registratie: februari 2009
  • Laatst online: 23:25
@martinus83 Hoe ga je dan TV kijken? Als het een app is, dan werkt dit gewoon als een normale internetapplicatie/browser en kan je het niet scheiden. En hoeft het ook niet.

  • Vokx
  • Registratie: april 2008
  • Laatst online: 22:44
martinus83 schreef op donderdag 14 januari 2021 @ 09:34:
[...]
En welke switch kan ik dan gebruiken, liefst heb ik een unifi, maar als dat niet werkt door het missen van IGMP snooping is de tp link nodig (layer2)
Ik heb hier T-Mobile.
USG -> Unifi Switch 8 (POE) -> Flex Mini -> IPTV kastje.

Nooit problemen mee gehad O-).

IPTV zit hier op een aparte VLAN (300 geloof ik).

[Voor 67% gewijzigd door Vokx op 14-01-2021 09:48. Reden: spuit11]


  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
loeberce schreef op donderdag 14 januari 2021 @ 09:39:
@martinus83 Hoe ga je dan TV kijken? Als het een app is, dan werkt dit gewoon als een normale internetapplicatie/browser en kan je het niet scheiden. En hoeft het ook niet.
IPTV is voor mij helemaal nieuw. Kan via een mediaplayer, LAN aangesloten en daar Kodi op zetten of in het geval van een Apple TV4, een andere app. Of we kopen dit jaar een LG GX met WebOS, en daar dan een App voor gebruiken. Bedoel je dat?

Is het zo dat een aanbieder als tweak en KPN een ander signaal hebben die naar hun mediaplayer gaat, en die je dan op je tv aansluit?

Als ik het niet hoef te scheiden, is IGMP snooping dan ook niet nodig, en dus ook geen VLAN?
Ik vraag me af welke info je krijgt van een IPTV aanbieder zoals IPTVTotaal etc
Vokx schreef op donderdag 14 januari 2021 @ 09:47:
[...]


Ik heb hier T-Mobile.
USG -> Unifi Switch 8 (POE) -> Flex Mini -> IPTV kastje.

Nooit problemen mee gehad O-).

IPTV zit hier op een aparte VLAN (300 geloof ik).
Is dat T mobile TV en Internet? welke hardware gebruik je als IPTV kastje en heb je voor de USG nog een provider router?

PS, de US-8-60W kan de Flex mini over POE voeden toch? als ik de specs er op nasla, heeft dus geen POE+ nodig

[Voor 23% gewijzigd door martinus83 op 14-01-2021 10:04]


  • Vokx
  • Registratie: april 2008
  • Laatst online: 22:44
martinus83 schreef op donderdag 14 januari 2021 @ 10:02:
Is dat T mobile TV en Internet? welke hardware gebruik je als IPTV kastje en heb je voor de USG nog een provider router?

PS, de US-8-60W kan de Flex mini over POE voeden toch? als ik de specs er op nasla, heeft dus geen POE+ nodig
Yes. Net even voor je gekeken, we hebben Amino kastje.
Eigenlijk nooit problemen gehad (ongeveer 2,5 jaar). 1x een deed het spul het niet, maar bleek het later een storing te zijn bij T-mobile.

Inderdaad, de US-8-60W in de meterkast voedt de Flex mini voor mijn werkruimte.
Voor de TV zit er zelfs nog een Powerline tussen (zie mijn profiel; inventaris), waarmee ik problemen had verwacht maar nooit gehad 8). Dus die zit niet direct op de switch, de powerline geeft het signaal 1:1 door, dus de VLAN's komen netjes binnen op de Mini.

De fiber gaat vanaf converter (fiber naar utp) naar de switch, die regelt een trunk met IPTV + Internet naar de Flex mini in de TV kast. De USG zit hier dus twee keer op de switch aangesloten. Het modem van Tmobile gebruikt ik helemaal niet, die heeft alleen de monteur gebruikt om het te "testen".

  • loeberce
  • Registratie: februari 2009
  • Laatst online: 23:25
@martinus83 Wat over het algemeen in dit topic bedoeld wordt met IPTV is televisie kijken via hardware van de provider. Je krijgt dan een settopbox van je provider die je op je tv aansluit. Hiervoor wordt vaak de IPTV van de overige internetstreams gescheiden door VLANs. In sommige gevallen heb je een router van de provider hiervoor nodig; dit topic gaat juist over het gebruik van een eigen router ter vervanging. Dit kan een USG zijn of vergelijkbaar.

Als je niet zo'n settopbox gebruikt (je neemt immers geen tv af van Tweak) dan heb je geen IPTV en kijk je gewoon tv via internet, zoals je bv ook YouTube kijkt. Hiervoor hoef je geen VLANs of andere instellingen te doen om tv te kunnen kijken.

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
Vokx schreef op donderdag 14 januari 2021 @ 10:40:
[...]


Yes. Net even voor je gekeken, we hebben Amino kastje.
Eigenlijk nooit problemen gehad (ongeveer 2,5 jaar). 1x een deed het spul het niet, maar bleek het later een storing te zijn bij T-mobile.

Inderdaad, de US-8-60W in de meterkast voedt de Flex mini voor mijn werkruimte.
Voor de TV zit er zelfs nog een Powerline tussen (zie mijn profiel; inventaris), waarmee ik problemen had verwacht maar nooit gehad 8). Dus die zit niet direct op de switch, de powerline geeft het signaal 1:1 door, dus de VLAN's komen netjes binnen op de Mini.

De fiber gaat vanaf converter (fiber naar utp) naar de switch, die regelt een trunk met IPTV + Internet naar de Flex mini in de TV kast. De USG zit hier dus twee keer op de switch aangesloten. Het modem van Tmobile gebruikt ik helemaal niet, die heeft alleen de monteur gebruikt om het te "testen".
Ah, dus van MC naar Switch P1, van P2 naar USG WAN, en van USG LAN naar Switch P3? Kost 2 poorten extra, die heb ik niet over.

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
loeberce schreef op donderdag 14 januari 2021 @ 10:44:
@martinus83 Wat over het algemeen in dit topic bedoeld wordt met IPTV is televisie kijken via hardware van de provider. Je krijgt dan een settopbox van je provider die je op je tv aansluit. Hiervoor wordt vaak de IPTV van de overige internetstreams gescheiden door VLANs. In sommige gevallen heb je een router van de provider hiervoor nodig; dit topic gaat juist over het gebruik van een eigen router ter vervanging. Dit kan een USG zijn of vergelijkbaar.

Als je niet zo'n settopbox gebruikt (je neemt immers geen tv af van Tweak) dan heb je geen IPTV en kijk je gewoon tv via internet, zoals je bv ook YouTube kijkt. Hiervoor hoef je geen VLANs of andere instellingen te doen om tv te kunnen kijken.
Ik begrijp het. Dus er is IPTV en IPTV? Maar, zoals een post hierboven beschreven, ik heb wel een managed switch, layer 3 dus nodig, om de provider router weg te kunnen laten?

  • loeberce
  • Registratie: februari 2009
  • Laatst online: 23:25
martinus83 schreef op donderdag 14 januari 2021 @ 10:45:
[...]


Ah, dus van MC naar Switch P1, van P2 naar USG WAN, en van USG LAN naar Switch P3? Kost 2 poorten extra, die heb ik niet over.
Die setup is bij jou niet nodig als je geen tv afneemt van Tweak. Gewoon MC-USG WAN - USG LAN - Switch aansluiten. Aan de WAN kant moet je de instellingen van Tweak goed invullen; de LAN kant ben je vrij om naar eigen inzicht in te stellen.

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
loeberce schreef op donderdag 14 januari 2021 @ 10:48:
[...]

Die setup is bij jou niet nodig als je geen tv afneemt van Tweak. Gewoon MC-USG WAN - USG LAN - Switch aansluiten. Aan de WAN kant moet je de instellingen van Tweak goed invullen; de LAN kant ben je vrij om naar eigen inzicht in te stellen.
Heeft het te maken met de methode van IPTV die verschilt tussen een aanbieder als Tweak, en InternetTV van aanbieders zoals IPTVTotaal ea?

Zoals hier beschreven? https://koovik.com/en/201...ticast-unicast-streaming/

Zit topic lier in "Untagged glasvezel Tweak en IPTV scheiden Unifi netwerk"

  • loeberce
  • Registratie: februari 2009
  • Laatst online: 23:25
martinus83 schreef op donderdag 14 januari 2021 @ 11:17:
[...]


Heeft het te maken met de methode van IPTV die verschilt tussen een aanbieder als Tweak, en InternetTV van aanbieders zoals IPTVTotaal ea?

Zoals hier beschreven? https://koovik.com/en/201...ticast-unicast-streaming/

Zit topic lier in "Untagged glasvezel Tweak en IPTV scheiden Unifi netwerk"
Waarom maak je het jezelf zo moeilijk? Je hebt geen IPTV van je provider dus geen mogelijkheid om het aan de LAN kant te scheiden, omdat het niet gescheiden vanaf de WAN wordt aangeboden. Je hoeft dus niets in te stellen, want het werkt zoals het zou moeten werken met de standaard instellingen. En waarom zou je daar dan nog een apart topic aan wijden als je hier het antwoord krijgt?

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
loeberce schreef op donderdag 14 januari 2021 @ 11:22:
[...]

Waarom maak je het jezelf zo moeilijk? Je hebt geen IPTV van je provider dus geen mogelijkheid om het aan de LAN kant te scheiden, omdat het niet gescheiden vanaf de WAN wordt aangeboden. Je hoeft dus niets in te stellen, want het werkt zoals het zou moeten werken met de standaard instellingen. En waarom zou je daar dan nog een apart topic aan wijden als je hier het antwoord krijgt?
Ik lees veel howtos over IPTV, en wil de juiste hardware kiezen om aan te sluiten.
Heb daar gister een topic over geopend, voor het overzicht en die vragen niet mbt unifi eq zijn.

Oplossingen die ik tegenkom:
IPTV tagged verkeer:
https://debeerict.nl/kenn...-met-ubiquity-apparatuur/
IPTV middels router met 2 uitgangen middels Vlan
Oplossing: IPTV & internet voor Unifi - Alle providers
https://community.ui.com/...17-482e-88ee-d783b69574ff

Ik snapte dus niet hoe dat dan werkt zonder router afname, en untagged internet.
Ik begrijp nu dat de ene IPTV niet de andere IPTV is. Er is geen tagged verkeer bij 'losse' aanbieders, dat is gewoon een url. Deze basis info, die voor mij nieuw is, is nergens duidelijk te vinden.

Klopt mijn conclusie zo @loeberce ?

[Voor 5% gewijzigd door martinus83 op 14-01-2021 13:33]


  • Vokx
  • Registratie: april 2008
  • Laatst online: 22:44
martinus83 schreef op donderdag 14 januari 2021 @ 10:45:
Ah, dus van MC naar Switch P1, van P2 naar USG WAN, en van USG LAN naar Switch P3? Kost 2 poorten extra, die heb ik niet over.
Yep, zo heb ik het. Komt vooral omdat IPTV door T-Mobile wordt aangeboden op een aparte VLAN.
Dit hebben volgens mij niet alle providers, zou kunnen dat Tweak dit anders heeft ingericht waardoor het daar niet nodig is.

Je kunt die poorten ook besparen door configuratie via ssh aan te passen op de USG. Maar ik hou het liever bij de webinterface :).

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
Vokx schreef op donderdag 14 januari 2021 @ 12:47:
[...]


Yep, zo heb ik het. Komt vooral omdat IPTV door T-Mobile wordt aangeboden op een aparte VLAN.
Dit hebben volgens mij niet alle providers, zou kunnen dat Tweak dit anders heeft ingericht waardoor het daar niet nodig is.

Je kunt die poorten ook besparen door configuratie via ssh aan te passen op de USG. Maar ik hou het liever bij de webinterface :).
Tweak heeft dat ook, VLAN4 en 34. Behalve bij Internet only, levering zonder router, 410 euro per jaar voor 1000/1000. Daarbij is de internet levering untagged. IPTV kun je dan afnemen bij een andere aanbieder zoals op Kodiforum te vinden is.

  • Vokx
  • Registratie: april 2008
  • Laatst online: 22:44
martinus83 schreef op donderdag 14 januari 2021 @ 13:04:
[...]
IPTV kun je dan afnemen bij een andere aanbieder zoals op Kodiforum te vinden is.
Heb je een linkje naar een voorbeeld? Ben wel benieuwd :D.

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
Vokx schreef op donderdag 14 januari 2021 @ 13:21:
[...]


Heb je een linkje naar een voorbeeld? Ben wel benieuwd :D.
*knip*. Sommige van de IPTV aanbieders zijn dubieus, dus daar mag niet naar gelinkt worden op Tweakers.

@Vokx Dit moet je ook eens lezen, belangrijk gezien je opmerking dat jou IPTV wel werkt over de USW-flex-mini (die geen IGMP snooping heeft)
https://netwerkje.com/routed-iptv
https://netwerkje.com/config-internet-iptv

[Voor 45% gewijzigd door rens-br op 18-01-2021 10:30]


  • Juzzuts
  • Registratie: augustus 2011
  • Laatst online: 19:58
Ok, ik dacht dit doe ik even... toch niet slim genoeg denk ik 8)7

wat ik gedaan heb is deze guide gevolgd van @Coolhva. Daarbij heb ik de setroutes.sh en de config.gateway.json aangepast zodat die geschikt (zouden moeten) zijn voor de USG-Pro en mn IOT VLAN toegevoegd. Ik heb in de controller VLAN 661 aangemaakt en die toegewezen aan de poort van de KPN STB. Op dat VLAN de IGMP proxy aangezet en de KPN DNS servers geconfigureerd. setroutes.sh op de USG geplaatst en uitvoerbaar gemaakt. config.gateway.json geplaatst in de Unifi controller in de daarvoor aangewezen map. Daarna de USG laten provissionen.

Toen gebeurde er niks totdat ik in de unifi interface nog eens het WAN netwerk aanpaste. Dit leidde tot een nieuwe provission waarbij internet het wel deed en de controller de WAN interface net zo liet zien als op het plaatje bijgevoegd bij de guide. Internet doet het nu dus, alleen IPTV niet. Het kastje heb ik al enkele keren een power cycle gegeven. Deze krijgt netjes een IP, maar geeft dan code 840,845 of 846. Hebben jullie een tip voor me om verder te zoeken?

De aangepaste json:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
{
    "system": {
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            },
            "ipv6": {
                    "forwarding": "enable",
                    "pppoe": "enable",
                    "vlan": "disable"
            }
        }
    },
    "firewall": {
        "ipv6-name": {
            "WANv6_LOCAL" : {
                "rule": {
                    "1": {
                        "action": "accept",
                        "description": "Allow ICMPv6",
                        "log": "enable",
                        "protocol": "icmpv6"
                    },
                    "2": {
                        "action": "accept",
                        "description": "DHCPv6",
                        "destination": {
                                "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                                "port": "547"
                        }
                    }
                }
            },
            "WANv6_IN" : {
                "rule": {
                    "1": {
                            "action": "accept",
                            "description": "Allow ICMPv6",
                            "log": "enable",
                            "protocol": "icmpv6"
                    }
                }
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth2": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "description": "WAN",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1500"
                    },
                    "6": {
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": {
                                                    "prefix-id": ":1",
                                                    "service": "slaac"
                                                }
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "default-route": "auto",                                
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            },
            "eth0": {
                "description": "LAN",
                "ipv6": {
                    "address": {
                        "autoconf": "''"
                    },
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "true",
                        "max-interval": "600",
                        "name-server": [
                            "2606:4700:4700::1111",
                            "2606:4700:4700::1001"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth0.107": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth0.661": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}

en setroutes.sh:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#!/bin/vbash
if [ ! -f "/etc/dhcp3/dhclient-exit-hooks.d/routes" ]; then

read -r -d '' ROUTES <<- EndOfFile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EndOfFile

echo "$ROUTES" | base64 -d > /etc/dhcp3/dhclient-exit-hooks.d/routes
chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes
release dhcp interface eth2.4
renew dhcp interface eth2.4
restart igmp-proxy
fi

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:18

Coolhva

Dr. Zero Trust

Topicstarter
Juzzuts schreef op vrijdag 15 januari 2021 @ 16:16:
Ok, ik dacht dit doe ik even... toch niet slim genoeg denk ik 8)7

wat ik gedaan heb is deze guide gevolgd van @Coolhva. Daarbij heb ik de setroutes.sh en de config.gateway.json aangepast zodat die geschikt (zouden moeten) zijn voor de USG-Pro en mn IOT VLAN toegevoegd. Ik heb in de controller VLAN 661 aangemaakt en die toegewezen aan de poort van de KPN STB. Op dat VLAN de IGMP proxy aangezet en de KPN DNS servers geconfigureerd. setroutes.sh op de USG geplaatst en uitvoerbaar gemaakt. config.gateway.json geplaatst in de Unifi controller in de daarvoor aangewezen map. Daarna de USG laten provissionen.

Toen gebeurde er niks totdat ik in de unifi interface nog eens het WAN netwerk aanpaste. Dit leidde tot een nieuwe provission waarbij internet het wel deed en de controller de WAN interface net zo liet zien als op het plaatje bijgevoegd bij de guide. Internet doet het nu dus, alleen IPTV niet. Het kastje heb ik al enkele keren een power cycle gegeven. Deze krijgt netjes een IP, maar geeft dan code 840,845 of 846. Hebben jullie een tip voor me om verder te zoeken?

De aangepaste json:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
{
    "system": {
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            },
            "ipv6": {
                    "forwarding": "enable",
                    "pppoe": "enable",
                    "vlan": "disable"
            }
        }
    },
    "firewall": {
        "ipv6-name": {
            "WANv6_LOCAL" : {
                "rule": {
                    "1": {
                        "action": "accept",
                        "description": "Allow ICMPv6",
                        "log": "enable",
                        "protocol": "icmpv6"
                    },
                    "2": {
                        "action": "accept",
                        "description": "DHCPv6",
                        "destination": {
                                "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                                "port": "547"
                        }
                    }
                }
            },
            "WANv6_IN" : {
                "rule": {
                    "1": {
                            "action": "accept",
                            "description": "Allow ICMPv6",
                            "log": "enable",
                            "protocol": "icmpv6"
                    }
                }
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth2": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "description": "WAN",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1500"
                    },
                    "6": {
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": {
                                                    "prefix-id": ":1",
                                                    "service": "slaac"
                                                }
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "default-route": "auto",                                
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            },
            "eth0": {
                "description": "LAN",
                "ipv6": {
                    "address": {
                        "autoconf": "''"
                    },
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "true",
                        "max-interval": "600",
                        "name-server": [
                            "2606:4700:4700::1111",
                            "2606:4700:4700::1001"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth0.107": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth0.661": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}

en setroutes.sh:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#!/bin/vbash
if [ ! -f "/etc/dhcp3/dhclient-exit-hooks.d/routes" ]; then

read -r -d '' ROUTES <<- EndOfFile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EndOfFile

echo "$ROUTES" | base64 -d > /etc/dhcp3/dhclient-exit-hooks.d/routes
chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes
release dhcp interface eth2.4
renew dhcp interface eth2.4
restart igmp-proxy
fi
Je hebt bij de WAN IPv6 zijde nog eth1 staan, dit moet waarschijnlijk eth0 zijn. Heb je de troubleshoot stappen doorlopen (kan je de resultaten posten zodat we misschien kunnen zien wat er aan de hand is).

  • To_Tall
  • Registratie: september 2004
  • Laatst online: 21:13
martinus83 schreef op donderdag 14 januari 2021 @ 13:04:
[...]


Tweak heeft dat ook, VLAN4 en 34. Behalve bij Internet only, levering zonder router, 410 euro per jaar voor 1000/1000. Daarbij is de internet levering untagged. IPTV kun je dan afnemen bij een andere aanbieder zoals op Kodiforum te vinden is.
IPTV zoals hier benoemd is dat de ISP een vlan heeft toegevoegd met een apart signaal dat setupboxen kunnen decrypted.

Tweak levert geen IPTV bij internet only zoals hier besproken maar geven de optie om BV kijk af te nemen. Kijk, Videoland, en mogelijk andere die werken op een gelijke manier zoals bv spotify of Netflix.

Je hoeft dus helemaal geen verkeer te scheiden je haalt zaken door elkaar.

Als ik bij KPN alleen internet aanschaf en dus geen tv signaal. Hoef ik ook niet een JSON bestand aan te maken. Dan kan ik internet gewoon van vlan6 afhalen en internetten door de gegevens in de ui op te geven.

Als je wel tv bij tweak afneemt zal je wel een json moeten maken en instellingen enz moeten instellen. Zoals in dit deel van het forum besproken is.

Dus vraag 1 - wat voor abbo wil je afnemen bij tweak?

Antwoord op je vraag. Unit switches. Zijn geschikt om tv signaal te ontvangen en middels igmp-snooping. Alleen de flex en inwall switches niet.

A Soldiers manual and a pair of boots.


  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
To_Tall schreef op zondag 17 januari 2021 @ 02:04:
[...]

IPTV zoals hier benoemd is dat de ISP een vlan heeft toegevoegd met een apart signaal dat setupboxen kunnen decrypted.

Tweak levert geen IPTV bij internet only zoals hier besproken maar geven de optie om BV kijk af te nemen. Kijk, Videoland, en mogelijk andere die werken op een gelijke manier zoals bv spotify of Netflix.

Je hoeft dus helemaal geen verkeer te scheiden je haalt zaken door elkaar.

Als ik bij KPN alleen internet aanschaf en dus geen tv signaal. Hoef ik ook niet een JSON bestand aan te maken. Dan kan ik internet gewoon van vlan6 afhalen en internetten door de gegevens in de ui op te geven.

Als je wel tv bij tweak afneemt zal je wel een json moeten maken en instellingen enz moeten instellen. Zoals in dit deel van het forum besproken is.

Dus vraag 1 - wat voor abbo wil je afnemen bij tweak?

Antwoord op je vraag. Unit switches. Zijn geschikt om tv signaal te ontvangen en middels igmp-snooping. Alleen de flex en inwall switches niet.
Thx. Ik haal inderdaad dingen door elkaar. Snap nu het verschil. Duurde even voor ik daar als noob achter kwam..:-/

Internet +bellen of internet only. Zeker geen TV.
Maar wellicht komen er in de toekomst betere glasvezel icm tv aanbieders in ons gebied en ik wil voorkomen dat ik dan de verkeerde hardware heb. Wil de mogelijkheid dus wel hebben.

Wat bedoel je met ‘unit’ switches?

Als ik nu het volgende installer:
USG
|
TP-link SG108PE (meterkast) (voor 2x UAP lite)
|
TP-link SG105E (tv meubel)
|
IPTV settopbox

Kan ik dan middels Json wel de vlan’s scheiden door de USG?
Of moet ik die SG108PE vervangen voor een unifi us-8-60w

  • To_Tall
  • Registratie: september 2004
  • Laatst online: 21:13
Sorry verhaal op de telefoon getypt.

Unit is unify switches.
Ik ben persoonlijk geen voorstander om merken door elkaar te gebruiken. Of alles TP-link of alles netgear of alles unifi.

Zelf heb ik hier al 3 jaar de gen 1 unifi 24 port switch. En 2x een us 8-60w.

Werkt top met elkaar samen.

Losse apparatuur werkt natuurlijk ook. Geen probleem. Je hebt dan alleen andere interfaces. En uitzoeken waar een probleem zit kan iets lastiger zijn.

A Soldiers manual and a pair of boots.


  • nero355
  • Registratie: februari 2002
  • Laatst online: 19:59

nero355

ph34r my [WCG] Cows :P

LordSpud schreef op dinsdag 12 januari 2021 @ 07:30:
Ik herinner mij nog de oude blauwe Linksys routers in het begin van het breedband tijdperk. We accepteerden toen dat we die dingen zo nu en dan eens moesten herstarten vanwege buggy firmware. Idem dito voor door providers geleverde hardware.
NOFI, maar dat accepteerde JIJ misschien wel, echter deden de meesten dat niet en flashten iets van DD-WRT/OpenWRT/Tomato firmware op die dingen of kochten ze simpelweg niet, zoals ik :+

Destijds waren er genoeg alternatieve opties en zelfs ISP hardware die prima voldeed en nooit een reboot nodig had :
- Alcatel Home met Pro hack.
- Alcatel 510 met 1 LAN poort.
- Alcatel 510 met 4 LAN poorten.
En als je dat niet genoeg vond of geen xDSL had dan kocht je gewoon een DrayTek bijvoorbeeld die wat duurder was, maar wel deed wat die moest doen, zoals die dat moest doen! :Y)

Daarnaast was een DIY Router op basis van pfSense en dergelijken altijd nog een optie ;)

En dat brengt me gelijk bij mijn volgende vraag :
Cpt_ZakLamP schreef op dinsdag 12 januari 2021 @ 22:38:
Allereerst mijn setup, wellicht wat afwijkend van de meeste setups aangezien ik VDSL heb en geen glasvezel :'(

VDSL -> Draytek Vigor 2860(LAN2) -> VLAN 6 bridged -> Edgerouter X eth2
Draytek Vigor 2860(LAN3) -> VLAN 4 bridged -> Edgerouter X eth3

Omdat de Draytek Vigor 2860 geen "Full Bridge" ondersteund maak ik gebruik van een "Port based bridge" om zo VLAN 4 en 6 bij de edgerouter te krijgen:
[Afbeelding]
Waarom laat je die 2860 niet gewoon al het werk doen en gebruik je de EdgeRouter niet als een reguliere Router die alleen wat subnets routeert :?
To_Tall schreef op zondag 17 januari 2021 @ 02:04:
Antwoord op je vraag. Unit switches. Zijn geschikt om tv signaal te ontvangen en middels igmp-snooping. Alleen de flex en inwall switches niet.
Volgens mij zijn er wel wat gebruikers op GoT die zonder problemen de In Wall modellen gebruiken i.c.m. IPTV van KPN/Telfort/enz. :?

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • To_Tall
  • Registratie: september 2004
  • Laatst online: 21:13
nero355 schreef op zondag 17 januari 2021 @ 18:42:

[...]

Volgens mij zijn er wel wat gebruikers op GoT die zonder problemen de In Wall modellen gebruiken i.c.m. IPTV van KPN/Telfort/enz. :?
Klopt ja, bij mijn ouders draait de inwall ook met iptv.

Alleen de inwall ondersteund geen igmp-snooping. Het IPtv signaal zal dan naar alle portjes van de inwall gestuurd worden. Wat kan resulteren op netwerk probleempjes binnen de inwall en de apparaten en of switches die er achter hangen.

Dus het werkt wel maar een grotere kans op verstoringen.

[...]

Even terug op ISP apparatuur. Apparatuur ook vroeger. Is eigenlijk niet zo veel in veranderd. Apparatuur was ook maar gedeeltelijk instelbaar en fw zat er vaak niet eens op. Zie ook blast virus.
DD-WRT was alleen op de linksys wrt45g te gebruiken V2 en V3. Uit m’n hoofd vanaf V4 was er onvoldoende flash geheugen voor DD-WRT.

Daarnaast waren dit soort routers gewild mede doordat je volgens je chello contract maar 1 PC mocht aansluiten je moest ook je Mac adress registeren bij chello. Routers waren er niet. De linksys router was een uitkomst. Zonder deze router was het niet mogelijk om meerdere computers op het internet aan te sluiten. Mooiste was ook de ingebouwde firewall en Mac adress cloning.

A Soldiers manual and a pair of boots.


  • nero355
  • Registratie: februari 2002
  • Laatst online: 19:59

nero355

ph34r my [WCG] Cows :P

To_Tall schreef op zondag 17 januari 2021 @ 19:43:
Klopt ja, bij mijn ouders draait de inwall ook met iptv.

Alleen de inwall ondersteund geen igmp-snooping. Het IPtv signaal zal dan naar alle portjes van de inwall gestuurd worden. Wat kan resulteren op netwerk probleempjes binnen de inwall en de apparaten en of switches die er achter hangen.

Dus het werkt wel maar een grotere kans op verstoringen.
Maar als je de IPTV meuk in een apart VLAN gooit dan heb je daar geen last van in de overige VLAN's :)
Even terug op ISP apparatuur. Apparatuur ook vroeger. Is eigenlijk niet zo veel in veranderd. Apparatuur was ook maar gedeeltelijk instelbaar en fw zat er vaak niet eens op. Zie ook blast virus.
DD-WRT was alleen op de linksys wrt45g te gebruiken V2 en V3. Uit m’n hoofd vanaf V4 was er onvoldoende flash geheugen voor DD-WRT.

Daarnaast waren dit soort routers gewild mede doordat je volgens je chello contract maar 1 PC mocht aansluiten je moest ook je Mac adress registeren bij chello. Routers waren er niet. De linksys router was een uitkomst. Zonder deze router was het niet mogelijk om meerdere computers op het internet aan te sluiten. Mooiste was ook de ingebouwde firewall en Mac adress cloning.
Dat Linksys troepding was toen echt niet de enige optie! ;)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • loeberce
  • Registratie: februari 2009
  • Laatst online: 23:25
nero355 schreef op maandag 18 januari 2021 @ 14:50:
[...]

Maar als je de IPTV meuk in een apart VLAN gooit dan heb je daar geen last van in de overige VLAN's :)
Kan dit zonder USG of andere Unifi router? Mijn setup is voor TMobile: Zyxel router -> USW 16 Lite - UAP-IW-HD - Tv ontvanger. Moet ik dan de VLAN toewijzen aan de poort op de IW of kan ik IGMP snooping aanzetten op de USW?

  • nero355
  • Registratie: februari 2002
  • Laatst online: 19:59

nero355

ph34r my [WCG] Cows :P

loeberce schreef op maandag 18 januari 2021 @ 16:00:
Kan dit zonder USG of andere Unifi router?
Als die VLAN's ondersteunt : JA :)
Mijn setup is voor TMobile: Zyxel router -> USW 16 Lite - UAP-IW-HD - Tv ontvanger. Moet ik dan de VLAN toewijzen aan de poort op de IW of kan ik IGMP snooping aanzetten op de USW?
Je moet gewoon een VLAN hebben waarin je alleen de IPTV kastjes bedient :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • dmnd
  • Registratie: juni 2001
  • Laatst online: 16:23
@Coolhva bedankt voor uitwerking, hier binnenkort ook aan de slag met de usg en kpn ftth, het viel mij op dat de (hogere >1500) mtu niet meer in json staat, mist het stukje script (zag in de git history) niet in de handleiding?

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:18

Coolhva

Dr. Zero Trust

Topicstarter
dmnd schreef op dinsdag 19 januari 2021 @ 12:44:
@Coolhva bedankt voor uitwerking, hier binnenkort ook aan de slag met de usg en kpn ftth, het viel mij op dat de (hogere >1500) mtu niet meer in json staat, mist het stukje script (zag in de git history) niet in de handleiding?
De hogere MTU is niet nodig omdat ik de MTU expliciet op de pppoe interface zet. Ik merkte dat soms de hogere MTU waarden op sommige configuraties problemen gaven.

Je kan testen of je met MTU van 1500 naar buiten gaat via, bijvoorbeeld, een ICMP met de DF bit aan.

  • dmnd
  • Registratie: juni 2001
  • Laatst online: 16:23
Coolhva schreef op dinsdag 19 januari 2021 @ 13:24:
[...]


De hogere MTU is niet nodig omdat ik de MTU expliciet op de pppoe interface zet. Ik merkte dat soms de hogere MTU waarden op sommige configuraties problemen gaven.

Je kan testen of je met MTU van 1500 naar buiten gaat via, bijvoorbeeld, een ICMP met de DF bit aan.
Zal ik doen, de mtu van 1500 op de pppoe interface staat daar dus bewust op in ieder geval. :)

  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
To_Tall schreef op zondag 17 januari 2021 @ 16:20:
Sorry verhaal op de telefoon getypt.

Unit is unify switches.
Ik ben persoonlijk geen voorstander om merken door elkaar te gebruiken. Of alles TP-link of alles netgear of alles unifi.

Zelf heb ik hier al 3 jaar de gen 1 unifi 24 port switch. En 2x een us 8-60w.

Werkt top met elkaar samen.

Losse apparatuur werkt natuurlijk ook. Geen probleem. Je hebt dan alleen andere interfaces. En uitzoeken waar een probleem zit kan iets lastiger zijn.
Dat heb ik ook, maar bij 3 switches loopt het al snel in de papieren als unifi 2x zo duur is.
Ik heb nu deze opstelling:



Ik bedenk me nu dat ik die TP link best voro een USW-Flex-Mini had kunnen vervangen. Welliswaar geen IGMP snooping maar dat is met VLAN te ondervangen, indien nodig..

  • Behoorlijk Leek
  • Registratie: december 2017
  • Laatst online: 01:07
martinus83 schreef op dinsdag 19 januari 2021 @ 14:05:
[...]
Ik bedenk me nu dat ik die TP link best voro een USW-Flex-Mini had kunnen vervangen. Welliswaar geen IGMP snooping maar dat is met VLAN te ondervangen, indien nodig..
Maar die heeft weer geen poe out voor jouw ap.

  • JanB
  • Registratie: september 1999
  • Laatst online: 19:41

JanB

Het ken rotter !!!

martinus83 schreef op dinsdag 19 januari 2021 @ 14:05:
[...]


Ik bedenk me nu dat ik die TP link best voro een USW-Flex-Mini had kunnen vervangen. Welliswaar geen IGMP snooping maar dat is met VLAN te ondervangen, indien nodig..
De USW-Flex-Mini heeft maar 5 poorten, dan kom je er 1 tekort

Computers are like airconditioners: they work perfect until you open windows...


  • martinus83
  • Registratie: september 2006
  • Laatst online: 18:39
Behoorlijk Leek schreef op dinsdag 19 januari 2021 @ 15:17:
[...]

Maar die heeft weer geen poe out voor jouw ap.
Ja klopt. Het stopcontact voor de switch komt dan vrij, en zal bezet worden door een power adapter :-)
JanB schreef op dinsdag 19 januari 2021 @ 15:25:
[...]


De USW-Flex-Mini heeft maar 5 poorten, dan kom je er 1 tekort
True, de NAS mag terug naar de meterkast. Dan past het wel
Is alleen wel zo dat ik bij IPTV (gescheiden op lan vanaf fritzbox) ik op de switch een extra poort nodig heb..
Dit zou dan zo moeten werken denk ik?

[Voor 36% gewijzigd door martinus83 op 19-01-2021 17:23]


  • Roant2000
  • Registratie: maart 2020
  • Laatst online: 23:05
Wie o wie kan mij helpen,

Ik heb een Usg in combinatie met een US-160 150W switch, een UAP-AC Pro en een Cloud Key Gen2Plus.

Nou kan ik op dit momement alleen maar Sbs 6 kijken op mijn Kpn stb en de rest van de kanalen blijven hangen en storen.

Voor het opzetten van de usg heb ik de handleiding van @Coolhva gevolgd en de kpn stb's in een apart Vlan gezet. Verder heb ik de .json en de Setroutes uit de handleiding gebruikt.

Als ik de Usg reboot dan werkt het wel weer goed.

Kan iemand mij vertellen hoe ik dit op moet lossen want elke keer de usg rebooten is ook niet ideaal

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:18

Coolhva

Dr. Zero Trust

Topicstarter
Roant2000 schreef op dinsdag 19 januari 2021 @ 17:56:
Wie o wie kan mij helpen,

Ik heb een Usg in combinatie met een US-160 150W switch, een UAP-AC Pro en een Cloud Key Gen2Plus.

Nou kan ik op dit momement alleen maar Sbs 6 kijken op mijn Kpn stb en de rest van de kanalen blijven hangen en storen.

Voor het opzetten van de usg heb ik de handleiding van @Coolhva gevolgd en de kpn stb's in een apart Vlan gezet. Verder heb ik de .json en de Setroutes uit de handleiding gebruikt.

Als ik de Usg reboot dan werkt het wel weer goed.

Kan iemand mij vertellen hoe ik dit op moet lossen want elke keer de usg rebooten is ook niet ideaal
kan je via ssh inloggen en kijken of de TV het weer doet na het uitvoeren van dit commando "restart igmp-proxy" ?

  • Nnoitra
  • Registratie: december 2000
  • Laatst online: 00:33
Ik moet toch ook even in de VLAN configs mijn meerdere erkennen nadat ik gister 3 AC-LITEs een harde reset moest geven omdat ze isolated en niet meer te adopten waren (om half 2 's nachts..) -O-

Situatie:

Zoals te zien is, hangt de iTV ontvanger achter een switch waar ook onder andere een AP hangt.
Om de meest obvious vraag/opmerking/oplossing voor te zijn; nee, het is niet mogelijk om de iTV ontvanger aan de EdgeRouter te hangen :|

Met behulp van de 'kant-en-klare'config van https://forum.kpn.com/thu...p-v-de-experia-box-458609 werkt zowel TV als internet.
Maar VLANnetjes zijn cool, tof, hip en vooral interessant. 8)

Dat resulteerde in dit:

Op de EdgeRouter:

VLAN 661 voor iTV, inc DHCP
VLAN 2000 voor wat testjes, inc DHCP.
LAN op switch0 waar alles behalve iTV en één specifiek SSID nu op terecht komt.

De Netwerken in de Unifi controller:


De SwitchPorts:


So far so good.
iTV werkt, vlan_only_test/2000 werkt, LAN werkt.

Maar dan.
De iTV stream gaat vanaf de EdgeRouter switch0 'mooi' naar alle geconfigureerde ETH's (1,2 en 3 in mijn geval). Default 'ou-of-the-box' functionaliteit enzo.
Maar dat wil ik natuurlijk niet, het hoeft alleen maar naar ETH1 omdat die het naar Switch 1 stuurt en Switch 1 naar Switch 2 en zo bij de iTV ontvanger terecht komt.

Om dit voor elkaar te krijgen, moet de EdgeRouter switch0 'VLAN-Aware' worden, dan kan ik VLAN 661 toekennen aan alleen ETH1.

En vanaf dat punt ging het mis. -O-
Ik heb het niet helemaal helder meer, het was tenslotte iets van half 2, maar ergens daarna gingen de AC-LITEs werk weigeren. En vervolgens ook connectiviteit vanaf m'n PC richting de controller en de EdgeRouter.
Hard Resets en backupjes terugzetten; jeej -O-


De vraag is dus: hoe krijg ik VLAN-aware functionaliteit aan de praat zonder m'n complete netwerk connectiviteit te slopen?

Nog een VLAN op de EdgeRouter switch0 aanmaken voor regulier LAN gebruik, met daarachter een DHCP?
Nieuw netwerk of VLAN_Only, overeenkomend met bovenstaande, aanmaken op de controller?
IPadres van de EdgeRouter switch0 halen?
De switch0 VLAN aware maken en dan dat nieuwe VLAN op ETH1, 2 en 3 als PVID instellen en VLAN 661 als VID op ETH1?

En wat te doen met het huidige 192.168.10.0/24 (native) LAN netwerk op de controller?
Als het even kan zou ik die range willen behouden / hergebruiken voor het nieuwe VLAN (mocht dat nieuwe VLAN noodzakelijk zijn)

Sarcasm is my superpower! What's yours?


  • Roant2000
  • Registratie: maart 2020
  • Laatst online: 23:05
Coolhva schreef op woensdag 20 januari 2021 @ 13:44:
[...]


kan je via ssh inloggen en kijken of de TV het weer doet na het uitvoeren van dit commando "restart igmp-proxy" ?
Heb hem gister weer even gereboot, wanneer het weer gebeurd dan zal ik dit commando uitproberen.

  • LMD
  • Registratie: september 2002
  • Laatst online: 23:26

LMD

Complex Minded

Ik ben even bezig geweest met het werkend maken van IPTV via het script van Coolhva.
https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/

Het enige onderdeel dat ik niet werkend krijg is de VPN tunnels.
Dit werkte zonder de integratie van IPTV al wel en heb op de controller deze instellingen ook onaangetast gelaten.
https://github.com/coolhva/usg-kpn-ftth/blob/vpn/setvpn.sh

Het draait op een USG 3P.
Als ik het handmatig draait krijg ik de volgende error:
code:
1
2
3
4
[ vpn ]
L2TP VPN configuration error: Only one of dhcp-interface and outside-address can be defined..

Commit failed

In de log staat het volgende: Nothing to delete (the specified value does not exist)

show interfaces:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       xxx.xxx.xxx.xxx/20                 u/u  IPTV
eth0.6       -                                 u/u  WAN
eth1         xxx.xxx.xxx.1/24                   u/u  LAN
             xxxx:xxxx:xxxx:1:xxxx:xxxx:xxxx:xxxx/64
eth1.661     xxx.xxx.xxx.1/29                  u/u
eth1.666     xxx.xxx.xxx.1/29                   u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       xxx.xxx.xxx.xxx                     u/u


USG versie: 4.4.52.5363511
Controller versie: atag_6.0.43_14348

Enige aanpassing in het config.gateway.json die ik heb gedaan is het toevoegen van een static-host-mapping, zodat de USG via de URL naar de controller gaat, gezien die intern gehost wordt(anders adoptatie loop omdat de USG de URL een extern ip adres krijgt). Reden is dat ik nog apparatuur beheer op dezelfde controller.

Mijn vraag is dus, waar zou dit dan nog in kunnen zitten als ik de instructies van Coolhva heb gevolgd?

Update;
Ik zie in de log wel dat er een verbinding wordt opgezet, maar deze erg lang duurt en uiteindelijk niet tot stand komt. Helaas kan ik nog niet goed herleiden waarom niet. Gebruik Preshared key + radius user. Dit met Windows 10 en Android telefoon gepoogd te testen (over 4g).

sudo cat /var/log/freeradius/radius.log
code:
1
2
3
4
5
Wed Jan 20 23:16:15 2021 : Info: Exiting normally.
Wed Jan 20 23:16:17 2021 : Info: Loaded virtual server <default>
Wed Jan 20 23:16:17 2021 : Info: Loaded virtual server inner-tunnel
Wed Jan 20 23:16:17 2021 : Info:  ... adding new socket proxy address * port 48630
Wed Jan 20 23:16:17 2021 : Info: Ready to process requests.


Log van verbinding vanaf mijn Android toestel.
sudo swanctl --log
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
10[NET] received packet: from xxx.xxx.xxx.210[44050] to xxx.xxx.xxx.72[500] (724 bytes)
10[ENC] parsed ID_PROT request 0 [ SA V V V V V V ]
10[IKE] received NAT-T (RFC 3947) vendor ID
10[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
10[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
10[IKE] received draft-ietf-ipsec-nat-t-ike-00 vendor ID
10[IKE] received FRAGMENTATION vendor ID
10[IKE] received DPD vendor ID
10[IKE] xxx.xxx.xxx.210 is initiating a Main Mode IKE_SA
10[ENC] generating ID_PROT response 0 [ SA V V V ]
10[NET] sending packet: from xxx.xxx.xxx.72[500] to xxx.xxx.xxx.210[44050] (136 bytes)
03[NET] received packet: from xxx.xxx.xxx.210[44050] to xxx.xxx.xxx.72[500] (228 bytes)
03[ENC] parsed ID_PROT request 0 [ KE No NAT-D NAT-D ]
03[IKE] remote host is behind NAT
03[ENC] generating ID_PROT response 0 [ KE No NAT-D NAT-D ]
03[NET] sending packet: from xxx.xxx.xxx.72[500] to xxx.xxx.xxx.210[44050] (244 bytes)
01[NET] received packet: from xxx.xxx.xxx.210[44045] to xxx.xxx.xxx.72[4500] (92 bytes)
01[ENC] parsed ID_PROT request 0 [ ID HASH ]
01[CFG] looking for pre-shared key peer configs matching xxx.xxx.xxx.72...xxx.xxx.xxx.210[192.0.0.4]
01[CFG] selected peer config "remote-access"
01[IKE] IKE_SA remote-access[2] established between xxx.xxx.xxx.72[xxx.xxx.xxx.72]...xxx.xxx.xxx.210[192.0.0.4]
01[ENC] generating ID_PROT response 0 [ ID HASH ]
01[NET] sending packet: from xxx.xxx.xxx.72[4500] to xxx.xxx.xxx.210[44045] (76 bytes)
15[NET] received packet: from xxx.xxx.xxx.210[44045] to xxx.xxx.xxx.72[4500] (108 bytes)
15[ENC] parsed INFORMATIONAL_V1 request 2622851496 [ HASH N(INITIAL_CONTACT) ]
04[NET] received packet: from xxx.xxx.xxx.210[44045] to xxx.xxx.xxx.72[4500] (668 bytes)
04[ENC] parsed QUICK_MODE request 3070851150 [ HASH SA No ID ID ]
04[IKE] received 28800s lifetime, configured 0s
04[ENC] generating QUICK_MODE response 3070851150 [ HASH SA No ID ID NAT-OA NAT-OA ]
04[NET] sending packet: from xxx.xxx.xxx.72[4500] to xxx.xxx.xxx.210[44045] (204 bytes)
12[NET] received packet: from xxx.xxx.xxx.210[44045] to xxx.xxx.xxx.72[4500] (76 bytes)
12[ENC] parsed QUICK_MODE request 3070851150 [ HASH ]
12[IKE] CHILD_SA remote-access{2} established with SPIs c4d150e5_i 0c0ff5a7_o and TS xxx.xxx.xxx.72/32[udp/l2f] === xxx.xxx.xxx.210/32[udp]
16[NET] received packet: from xxx.xxx.xxx.210[44045] to xxx.xxx.xxx.72[4500] (92 bytes)
16[ENC] parsed INFORMATIONAL_V1 request 3569136909 [ HASH D ]
16[IKE] received DELETE for ESP CHILD_SA with SPI 0c0ff5a7
16[IKE] closing CHILD_SA remote-access{2} with SPIs c4d150e5_i (2233 bytes) 0c0ff5a7_o (0 bytes) and TS xxx.xxx.xxx.72/32[udp/l2f] === xxx.xxx.xxx.210/32[udp]
14[NET] received packet: from xxx.xxx.xxx.210[44045] to xxx.xxx.xxx.72[4500] (108 bytes)
14[ENC] parsed INFORMATIONAL_V1 request 2153344793 [ HASH D ]
14[IKE] received DELETE for IKE_SA remote-access[2]
14[IKE] deleting IKE_SA remote-access[2] between xxx.xxx.xxx.72[xxx.xxx.xxx.72]...xxx.xxx.xxx.210[192.0.0.4]


show vpn
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
 ipsec {
     ipsec-interfaces {
         interface eth0.6
     }
     nat-networks {
         allowed-network 0.0.0.0/0 {
         }
     }
     nat-traversal enable
 }
 l2tp {
     remote-access {
         authentication {
             mode radius
             radius-server xxx.xxx.xxx.1 {
                 key xxx
                 port 1812
             }
             require mschap-v2
         }
         client-ip-pool {
             start 192.168.xxx.1
             stop 192.168.xxx.6
         }
         dhcp-interface eth0.6
         dns-servers {
             server-1 xxx.xxx.xxx.1
         }
         ipsec-settings {
             authentication {
                 mode pre-shared-secret
                 pre-shared-secret xxx
             }
             ike-lifetime 3600
         }
     }
 }


Voor mijn gevoel staat alles goed, maar helaas doet het toch niet verbinden.

[Voor 57% gewijzigd door LMD op 20-01-2021 23:26. Reden: Update na avondje uitzoeken.]

Nothing more to say...


  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 22:32
Nnoitra schreef op woensdag 20 januari 2021 @ 15:46:

Maar dan.
De iTV stream gaat vanaf de EdgeRouter switch0 'mooi' naar alle geconfigureerde ETH's (1,2 en 3 in mijn geval). Default 'ou-of-the-box' functionaliteit enzo.
Maar dat wil ik natuurlijk niet, het hoeft alleen maar naar ETH1 omdat die het naar Switch 1 stuurt en Switch 1 naar Switch 2 en zo bij de iTV ontvanger terecht komt.

Om dit voor elkaar te krijgen, moet de EdgeRouter switch0 'VLAN-Aware' worden, dan kan ik VLAN 661 toekennen aan alleen ETH1.
Je kunt het IPTV verkeer in jouw geval niet naar eth1 sturen, eth1 is namelijk een member van switch0. Je wilt het IPTV verkeer doorsturen naar vlan 661, in jouw geval dus interface switch0.661.

Dit doe je in het geval van IPTV door de igmp-proxy op de EdgeRouter te configureren op de interfaces die iets met dat verkeer moeten doen. Daarnaast disable je alle andere interfaces die er niks mee hoeven.

Bijvoorbeeld zo:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
set protocols igmp-proxy interface eth0.4 alt-subnet 213.75.0.0/16
set protocols igmp-proxy interface eth0.4 alt-subnet 217.166.0.0/16
set protocols igmp-proxy interface eth0.4 role upstream
set protocols igmp-proxy interface eth0.4 threshold 1
set protocols igmp-proxy interface eth0.4 whitelist 224.0.0.0/4 # Allow the multicast subnet
set protocols igmp-proxy interface switch0.661 role downstream
set protocols igmp-proxy interface switch0.661 threshold 1

set protocols igmp-proxy interface lo role disabled
set protocols igmp-proxy interface switch0 role disabled
set protocols igmp-proxy interface switch0.2000 role disabled
set protocols igmp-proxy interface eth0 role disabled
set protocols igmp-proxy interface eth0.6 role disabled
set protocols igmp-proxy interface eth1 role disabled
set protocols igmp-proxy interface eth2 role disabled
set protocols igmp-proxy interface eth3 role disabled
set protocols igmp-proxy interface eth4 role disabled


Uiteraard dien je op je ontvangende switch (gekoppeld aan eth1), je vlan ook te configureren om het verkeer door te kunnen sturen naar de juiste poort. Je switch0 hoeft dus niet VLAN-Aware te worden ingesteld.

[Voor 4% gewijzigd door dezonnebril op 20-01-2021 20:04]

If at first you don’t succeed, call it version 1.0


  • Nnoitra
  • Registratie: december 2000
  • Laatst online: 00:33
dezonnebril schreef op woensdag 20 januari 2021 @ 20:00:
[...]


Je kunt het IPTV verkeer in jouw geval niet naar eth1 sturen, eth1 is namelijk een member van switch0. Je wilt het IPTV verkeer doorsturen naar vlan 661, in jouw geval dus interface switch0.661.

Dit doe je in het geval van IPTV door de igmp-proxy op de EdgeRouter te configureren op de interfaces die iets met dat verkeer moeten doen. Daarnaast disable je alle andere interfaces die er niks mee hoeven.


Uiteraard dien je op je ontvangende switch (gekoppeld aan eth1), je vlan ook te configureren om het verkeer door te kunnen sturen naar de juiste poort. Je switch0 hoeft dus niet VLAN-Aware te worden ingesteld.
Thx voor de reactie, maar dat levert niet het gewenste resultaat op.

In plaats van "naar ETH1" had ik beter "over ETH1" kunnen schrijven.
De VLAN config op de overige Unifi switches, net als het iTV verkeer doorschuiven naar switch0.661 is in orde. Ik gaf dan ook aan dat iTV werkt :)

Mijn IGMP Proxy config is nagenoeg gelijk aan wat jij voorstelt. Alleen een (veel) groter alt-subnet en geen whitelist:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
 interface eth0 {
     role disabled
 }
 interface eth0.4 {
     alt-subnet 0.0.0.0/0
     role upstream
     threshold 1
 }
 interface eth0.6 {
     role disabled
 }
 interface eth1 {
     role disabled
 }
 interface eth2 {
     role disabled
 }
 interface eth3 {
     role disabled
 }
 interface eth4 {
     role disabled
 }
 interface lo {
     role disabled
 }
 interface switch0 {
     role disabled
 }
 interface switch0.661 {
     role downstream
     threshold 1
 }
 interface switch0.2000 {
     role disabled
 }

Zoals gezegd, zo werkt iTV prima over VLAN661 en de 2 Unifi switches.

Met jouw config suggestie werkt het ook nog steeds, maar mijn "probleem" is er niet mee verholpen.
Het iTV verkeer / VLAN661 gaat over de ETH, ETH2 en ETH3 naar buiten.
Het restart Iigmp-proxy cmd is nadien uitgevoerd. Een device reboot zou niet nodig moeten zijn, lijkt me.



Bij mijn weten; zolang switch0 niet VLAN Aware is, is het daar gedefinieerd netwerk (192.168.10.1/24) untagged op alle poorten beschikbaar. En elke op switch0 geconfigureerde VLAN is tagged beschikbaar op alle poorten.

Sarcasm is my superpower! What's yours?


  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 22:32
@Nnoitra ik heb op dit moment voor IPTV nagenoeg dezelfde config als jij hebt, alleen heb ik er voor gekozen om eth4 vrij te maken van switch0, omdat ik ook last had van soortgelijk "ongewenst" verkeer in het verleden.

Ik heb dus eigenlijk 2 uplinks vanaf mijn EdgeRouter naar mijn managed switch (Zyxel GS1900-24E). Een uplink voor het "gewone" netwerkverkeer met bijbehorende vlans, en eentje voor het IPTV verkeer. Het gewone netwerkverkeer middels tagging op de managed switch en het IPTV verkeer als port vlan op de switch (dus eigenlijk een afgescheiden stuk switch, bestaande uit 4 poorten met igmp snooping geconfigureerd).

Uiteraard als je maar 1 IPTV decoder hebt, kun je die ook direct in eth4 prikken, ik heb er meerdere vandaar.. :)

Zie onderstaand beeld van mijn IPTV traffic (het verkeer op eth1 is van een ip camera).



Als ik binnenkort tijd heb, ga ik switch0 er helemaal uitwerken en al mijn vlans onder eth1 aanmaken.

If at first you don’t succeed, call it version 1.0


  • Nnoitra
  • Registratie: december 2000
  • Laatst online: 00:33
dezonnebril schreef op woensdag 20 januari 2021 @ 21:29:
@Nnoitra ik heb op dit moment voor IPTV nagenoeg dezelfde config als jij hebt, alleen heb ik er voor gekozen om eth4 vrij te maken van switch0, omdat ik ook last had van soortgelijk "ongewenst" verkeer in het verleden.

Ik heb dus eigenlijk 2 uplinks vanaf mijn EdgeRouter naar mijn managed switch (Zyxel GS1900-24E). Een uplink voor het "gewone" netwerkverkeer met bijbehorende vlans, en eentje voor het IPTV verkeer. Het gewone netwerkverkeer middels tagging op de managed switch en het IPTV verkeer als port vlan op de switch (dus eigenlijk een afgescheiden stuk switch, bestaande uit 4 poorten met igmp snooping geconfigureerd).

Uiteraard als je maar 1 IPTV decoder hebt, kun je die ook direct in eth4 prikken, ik heb er meerdere vandaar.. :)

Zie onderstaand beeld van mijn IPTV traffic (het verkeer op eth1 is van een ip camera).

[Afbeelding]

Als ik binnenkort tijd heb, ga ik switch0 er helemaal uitwerken en al mijn vlans onder eth1 aanmaken.
De iTV ontvanger rechtstreeks op een EdgeRouter poort is ook geen optie, had ik ook al genoemd :+
Was wel de makkelijkste oplossingen geweest, maar daar zit ook geen uitdaging in :P

Ik kom er, denk ik, niet onderuit om switch0 VLAN aware te maken en de overige subnetten ook in VLANs te zetten en dan per poort aangeven welk VLAN mag communiceren.

Sarcasm is my superpower! What's yours?


  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 22:32
@Nnoitra oke.. misschien moet ik dan minder snel door zulke lappen tekst heen "lezen"... ;).

Ik heb overigens al heel wat jaren met de EdgeRouter gestoeid en ben er best bedreven in geworden (al zeg ik het zelf). Echter hoort de ER switch VLAN aware maken daar niet bij :D, ooit wel eens geprobeerd en dat is mij niet bevallen. Gelukkig heb ik dit ook niet nodig...

My last guess: heeft het niet te maken met het feit dat (zover ik weet) de ERX internal switch geen IGMP snooping ondersteund, waardoor het verkeer alsnog alle kanten op gaat? Zie ook hier, dit lijkt op jouw issue.

Anders succes met de vlan-aware config ;) :D

[Voor 100% gewijzigd door dezonnebril op 20-01-2021 22:16]

If at first you don’t succeed, call it version 1.0

Pagina: 1 ... 23 24 25 Laatste


Apple iPhone 12 Microsoft Xbox Series X LG CX Google Pixel 5 Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True