Acties:
  • +1 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 14-09 15:46
De json config file moet je op je cloudkey zetten. Die pushes de settings in het config bestand van de usg.

De sh bestanden moet je wel weer opnemen in je usg.

SSH openen op je cloudkey moet je wel aanzetten in je cloudkey.

[ Voor 42% gewijzigd door To_Tall op 14-04-2021 23:53 ]

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • elsinga
  • Registratie: Februari 2003
  • Laatst online: 19:04

elsinga

=8-)

Coolhva schreef op woensdag 14 april 2021 @ 16:43:
[...]


Een beetje off topic (sorry); je kan NextDNS op twee manieren instellen:
  1. NextDNS servers uitdelen via DHCP of de DNS servers invullen op de WAN interface. Daarna in NextDNS je externe IP adres koppelen aan je account. Nadeel is dat je niet het DNS verzoek kan koppelen aan het apparaat in je eigen netwerk en dat de DNS verzoeken onversleuteld worden verzonden.
  2. NextDNS Client installeren op je USG, deze zal dan alle DNS verzoeken via DoH versleuteld versturen. Je moet je WAN DNS instellen op 127.0.0.1 en je USG als DNS server invullen bij DHCP voor je LAN (en de IPv6 DNS servers uit de json slopen). Nu lopen alle DNS verzoeken via de USG en deze zal ze versleuteld versturen naar NextDNS. Nu kan je in de console ook zien welk apparaat welk verzoek heeft gedaan.
Optie 1 heb ik als standaard ingesteld, mijn interne apparaten die de client kunnen draaien (laptop(s), telefoon(s)) draaien die ook. Ik heb dus inzicht per device, maar ook als achtervang de minder inzichtelijke DNS setting aan mijn gekoppelde IP adres.

Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, WC5E) | www.elsinga.net/robert, www.pc5e.nl


Acties:
  • +4 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
Wij hebben alweer ruim een jaar de config erin staan van @Coolhva alles werkt naar behoren met de USG, Unifi switches, cloudkey. Sluit feilloos allemaal op elkaar aan. Kan het iedereen aanraden.

Niet te veel prutsen, maar uploaden, rebooten en spelen.

Acties:
  • +2 Henk 'm!

  • jappo
  • Registratie: November 2001
  • Laatst online: 14-09 09:00

jappo

eens een prutser altijd ....

oxyle schreef op woensdag 14 april 2021 @ 20:26:
[...]


Met een USG > USW16 PoE Lite > USW Flex mini werkt het hier als een trein!😬😇
Hier werkt het met USG > USW8 PoE 60W > USW Flex mini ook vlekkenloos.

Acties:
  • 0 Henk 'm!

  • Zootallure
  • Registratie: Maart 2015
  • Laatst online: 28-07 09:47
To_Tall schreef op woensdag 14 april 2021 @ 23:50:
De json config file moet je op je cloudkey zetten. Die pushes de settings in het config bestand van de usg.

De sh bestanden moet je wel weer opnemen in je usg.

SSH openen op je cloudkey moet je wel aanzetten in je cloudkey.
ja dat had ik ook wel begrepen uit de setup guide, probleem was dat ik ssh aan heb gezet in het Network controller gedeelte van de ui op de cloudkey, nu ik de settings gebruik van UCK voordat ik voor network kies gaat t wel.... |:(

poging 2 later vandaag maar weer

Afbeeldingslocatie: https://tweakers.net/i/7jCn2Ka5H6cacdl-IsepsdJrKQ8=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/fIyg1ArxfHm1qACEOrhTWNIS.png?f=user_large

Acties:
  • 0 Henk 'm!

  • ibson
  • Registratie: April 2009
  • Laatst online: 29-04 10:58
Hebben jullie ook problemen sinds de laatste update dat de CloudKey Gen2 een melding geeft "obtaining IP Address" en niet doorkomt?

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
IGMP beschreven:

https://www.dell.com/supp...het-technische-tip-132521

Komt er kort op neer dat IGMP er voor zorgt dat de router en switch weet welk verkeer naar welk kastje moet. als je een switch hebt zonder IGMP zal hij multicast verkeer als broadcast zien en naar ALLE poorten sturen in het BROADCAST domain. En daar zit het hem nu in, een broadcast domain is een VLAN. Dus als je met VLAN scheiding ALLEEN je IPTV kastjes aansluit zal het IPTV verkeer alleen naar je kastjes worden gestuurd. Maar nu kijk je met kastje 1 naar Ned 1 en met kastje 2 naar RTL 4 en kastje 3 naar SBS6. Op dit moment zullen ALLE drie de kanalen naar ALLE kastjes worden gestuurd in plaats van alleen de kanalen naar waar je aan het kijken bent.

Het werkt, maar niet optimaal en hoe meer kastjes hoe meer verkeer.

Acties:
  • +1 Henk 'm!

  • Enforcer
  • Registratie: Februari 2001
  • Niet online
Coolhva schreef op donderdag 15 april 2021 @ 10:14:
IGMP beschreven:

https://www.dell.com/supp...het-technische-tip-132521

Komt er kort op neer dat IGMP er voor zorgt dat de router en switch weet welk verkeer naar welk kastje moet. als je een switch hebt zonder IGMP zal hij multicast verkeer als broadcast zien en naar ALLE poorten sturen in het BROADCAST domain. En daar zit het hem nu in, een broadcast domain is een VLAN. Dus als je met VLAN scheiding ALLEEN je IPTV kastjes aansluit zal het IPTV verkeer alleen naar je kastjes worden gestuurd. Maar nu kijk je met kastje 1 naar Ned 1 en met kastje 2 naar RTL 4 en kastje 3 naar SBS6. Op dit moment zullen ALLE drie de kanalen naar ALLE kastjes worden gestuurd in plaats van alleen de kanalen naar waar je aan het kijken bent.

Het werkt, maar niet optimaal en hoe meer kastjes hoe meer verkeer.
Ok duidelijk, maar waarom zou ik op een router IGMP Snooping aanzetten als ik maar 1 poort heb die naar een switch gaat waar wel IGMP Snooping op aanstaat? Dus in mijn geval:
Router Port 1 (VLAN IPTV 192,168.1.x) <> Switch met IGMP Snooping <> TV Ontvangers
Router Port 2 (VLAN LAN 192.168.2.x) <> Switch <> overig netwerk

Dan hoef ik op de router toch geen IGMP Snooping aan te zetten, immers op mijn switch waar de tv ontvangers staan is dit al geactiveerd.

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Enforcer schreef op donderdag 15 april 2021 @ 10:32:
[...]

Ok duidelijk, maar waarom zou ik op een router IGMP Snooping aanzetten als ik maar 1 poort heb die naar een switch gaat waar wel IGMP Snooping op aanstaat? Dus in mijn geval:
Router Port 1 (VLAN IPTV 192,168.1.x) <> Switch met IGMP Snooping <> TV Ontvangers
Router Port 2 (VLAN LAN 192.168.2.x) <> Switch <> overig netwerk

Dan hoef ik op de router toch geen IGMP Snooping aan te zetten, immers op mijn switch waar de tv ontvangers staan is dit al geactiveerd.
Dat heb je heel goed opgemerkt en daarom activeer je op de router ook geen IGMP Snooping maar de IGMP Proxy. Zoals al eerder vermeld is IGMP Snooping bedoeld voor het juist afleveren van multicast verkeer binnen een broadcast domain, een VLAN. Waar eindigt een VLAN? Onder andere op de router. Maar waar komt de multicast stream vandaan? Van het IPTV platform van KPN wat in hun datacentrum staat en via je router naar het IPTV kastje wordt gestuurd. Dus de multicast stream bron zit niet in je eigen broadcast domain/VLAN.

Om dit toch werkend te krijgen heb je dus een IGMP Proxy voor nodig die de IGMP verzoeken vanuit je LAN doorstuurt naar KPN en de multicast stream vanuit KPN doorstuurt naar je LAN. Als je in de json configuratie kijkt zie je ook een downstream interface en een upstream interface. De upstream interface is waar de IGMP verzoeken naar toe gaan en de downstream interface is waar de multicast stream naar toe wordt verzonden.

Ik hoop dat dit het iets duidelijker maakt.

Acties:
  • +1 Henk 'm!

  • Enforcer
  • Registratie: Februari 2001
  • Niet online
Coolhva schreef op donderdag 15 april 2021 @ 13:08:
Ik hoop dat dit het iets duidelijker maakt.
Zeker duidelijk, dan heb ik alleen nog 1 restvraag, hoe gaat het IGMP protocol om met 2 (of meer) apparaten die allebei IGMP Snooping aan hebben staan. Ik doel dan even op 2 scenarios;

1) Een router waarbij IGMP Snooping enabled is en daarachter nog een switch met IGMP Snooping enabled.
2) Een router <> Switch1 Snooping enabled <> uplink naar Switch2 <> TV Ontvangers

Gaan de multicast streams in zo'n geval ten alle tijde goed? Ik kwam er bv laatst achter dat er overal in handleidingen staat dat je IGMP Fast Leave aan moet zetten maar dat is in bepaalde gevallen niet zo, namelijk wanneer je gebruik maakt van meerdere TV ontvangers op die poort (door een switch). Dus als ik op de Router IGMP Snooping en IGMP Fast Leave aanzet dan kan ik ik niet achter die poort een switch met TV ontvangers knallen. In dat geval moet IGMP Fast Leave uitgezet worden.

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Enforcer schreef op donderdag 15 april 2021 @ 15:29:
[...]

Zeker duidelijk, dan heb ik alleen nog 1 restvraag, hoe gaat het IGMP protocol om met 2 (of meer) apparaten die allebei IGMP Snooping aan hebben staan. Ik doel dan even op 2 scenarios;

1) Een router waarbij IGMP Snooping enabled is en daarachter nog een switch met IGMP Snooping enabled.
2) Een router <> Switch1 Snooping enabled <> uplink naar Switch2 <> TV Ontvangers

Gaan de multicast streams in zo'n geval ten alle tijde goed? Ik kwam er bv laatst achter dat er overal in handleidingen staat dat je IGMP Fast Leave aan moet zetten maar dat is in bepaalde gevallen niet zo, namelijk wanneer je gebruik maakt van meerdere TV ontvangers op die poort (door een switch). Dus als ik op de Router IGMP Snooping en IGMP Fast Leave aanzet dan kan ik ik niet achter die poort een switch met TV ontvangers knallen. In dat geval moet IGMP Fast Leave uitgezet worden.
De nuance ligt in wat voor switch je gebruikt. Als je een switch gebruikt die geen IGMP snooping ondersteunt en deze aansluit op een switch die dat wel ondersteunt dan zal IGMP Fast Leave er voor kunnen zorgen dat de stream wordt afgekapt van de ene TV ontvanger terwijl de ander naar een ander kanaal zapt.

Als beide switches IGMP snooping ondersteunen kan je zonder problemen fast leave aanzetten omdat de gehele netwerk infrastructuur snapt dat dit alleen geld voor de poort waar de setupbox zit aangesloten.

Acties:
  • 0 Henk 'm!

  • La1974
  • Registratie: Januari 2012
  • Laatst online: 22:42
Zootallure schreef op woensdag 14 april 2021 @ 23:30:
[...]


dat zou wel top zijn,
ik heb zelfde fw op mn USG3P (192.168.2.1)

[Afbeelding]

t plaatje in de UBNT gui is van een CloudKey gek genoeg, ondanks de USG3P titel, ik heb beide en een Unifi 24port switch (en nog ergens een EdgeRouter-X)

maar ik loop bij t volgen van de (overigens mooie) setup al vast bij t uploaden (scp) van de .json want op de controller (Unifi Cloudkey Gen2, 192.168.2.105) kan ik met ssh of sftp niet in (refused, ondanks settings wel ok in controller interface (via browser naar UCK)

[Afbeelding]

Kan wel ssh'en naar de USG3P maar daar is geen /usr/lib/unifi dir en moet de .json config ook niet opgezet worden. wellicht de controller app voor mac proberen en die gebruiken?

ben benieuwd hoe jij met deze firmware t script hebt gevolgd, win of mac controller?
Toen ik de setup wilde plaatsen op mijn controller op een Raspberry Pi liep ik ook tegen dit probleem aan. De map was read only.

Heb nu een controller op mijn CloudKey en daar werkte het gewoon. Ik kon schrijven naar de, in de handleiding, genoemde mappen.

Acties:
  • 0 Henk 'm!

  • TeRRoR!
  • Registratie: Maart 2007
  • Laatst online: 01-06-2024
Coolhva schreef op woensdag 14 april 2021 @ 16:43:
[...]


Een beetje off topic (sorry); je kan NextDNS op twee manieren instellen:
  1. NextDNS servers uitdelen via DHCP of de DNS servers invullen op de WAN interface. Daarna in NextDNS je externe IP adres koppelen aan je account. Nadeel is dat je niet het DNS verzoek kan koppelen aan het apparaat in je eigen netwerk en dat de DNS verzoeken onversleuteld worden verzonden.
  2. NextDNS Client installeren op je USG, deze zal dan alle DNS verzoeken via DoH versleuteld versturen. Je moet je WAN DNS instellen op 127.0.0.1 en je USG als DNS server invullen bij DHCP voor je LAN (en de IPv6 DNS servers uit de json slopen). Nu lopen alle DNS verzoeken via de USG en deze zal ze versleuteld versturen naar NextDNS. Nu kan je in de console ook zien welk apparaat welk verzoek heeft gedaan.
Ik probeerde NextDNS op de USG te installeren via het shell script (https://github.com/nextdns/nextdns/wiki/EdgeOS) maar dat ging mis toen hij bestanden van de github server moest downloaden. Via tcpdump heb ik een packet capture gemaakt op de USG en tijdens de TLS handshake zag ik dat de github server aangaf dat hij een pakketje niet had ontvangen. Een van de eigenschappen van de TLS handshake is dat pakketten niet gefragmenteerd mogen worden (vanuit veiligheids overweging). Als de MTU niet goed wordt gezet kan dat er voor zorgen dat een pakketje wordt geprobeerd te sturen wat door de USG wordt geweigerd.

De reden dat de MTU van PPPoE interface op 1500 staat is zodat pakketjes van je LAN naar het internet niet hoeven worden te gefragmenteerd en dus dat dit ook scheelt in performance/cpu/mem gebruik. In de laatste config heb ik de MTU van de VLAN interface en de fysieke interface goed gezet en de headers (van ppp en vlan) er bij opgeteld zodat de fysieke interface 1512 als MTU heeft, de vlan interface 1508 (vlan header is 4 bytes) en de pppoe interface 1500 (ppp headers is 8 bytes).

Dit probleem kwam nu naar voren bij mijn poging tot het direct downloaden van NextDNS maar kan opspelen bij elke verbinding die de USG zelf maakt naar buiten toe. Vandaar dat het goed is om de config met de MTU te gebruiken.

off-topic: NextDNS (gratis voor 300.000 queries per maand) is erg vet, soort pihole in the cloud on steroids ;-).
Moet dat ook werken op de USG3? Ik gebruik ook NextDNS en wil het ook graag op die manier doen. Moet er dan ook niet even een aangepaste config.gateway.json komen voor de vlan verrsie?

Bij mij gaat ie nu fout met: tar: short read


Edit: Heb het werkend na handmatig de MTU aanpassing gedaan te hebben. Werkt mooi!

Acties:
  • 0 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
Coolhva schreef op maandag 12 april 2021 @ 16:10:
Ik probeerde zojuist NextDNS te installeren op mijn USG maar kwam er achter dat dit niet lekker loopt omdat de USG zelf niet snapt hoe de MTU nu eigenlijk zit omdat de MTU op de VLAN interface niet op 1508 (ethernet+pppoe) en de ethernet interface niet op 1512 zit (ethernet+vlan+pppoe).

Ik heb alle configs aangepast en de MTU er nu in gezet, dat gaf bij sommige wat problemen (en anderen weer niet). Ik hoor graag of de nieuwe config met MTU waardes ook werkt bij jullie.
Ik heb zojuist de MTU waardes toegevoegd aan de json en succesvol NextDNS kunnen installeren.
Alles lijkt volledig te werken op dit moment. _/-\o_ Verkeer gaat ook netjes over NextDNS. Heb wel de IPv6 nameservers uit de json gesloopt.

De nieuwe config lijkt dus uitstekend te werken. Ik draai overigens fw 4.4.55.5377096 op de USG-3P met controller versie 6.1.71.

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
dbeusink schreef op zaterdag 17 april 2021 @ 09:14:
[...]


Ik heb zojuist de MTU waardes toegevoegd aan de json en succesvol NextDNS kunnen installeren.
Alles lijkt volledig te werken op dit moment. _/-\o_ Verkeer gaat ook netjes over NextDNS. Heb wel de IPv6 nameservers uit de json gesloopt.

De nieuwe config lijkt dus uitstekend te werken. Ik draai overigens fw 4.4.55.5377096 op de USG-3P met controller versie 6.1.71.
Waar ik voor bang voor was, is dat voor mensen die opnieuw beginnen, of van een andere config komen, problemen zouden ondervinden met de MTU en dat lijkt nu ook te gebeuren:

https://github.com/coolhva/usg-kpn-ftth/issues/37

Het ziet er naar uit dat er een fout zit in de validatie logica. Ik heb de config nu weer zo staan dat alleen de MTU voor PPPoE er in staat. Ik ga even nadenken hoe ik het MTU probleem moet oplossen.

Acties:
  • +1 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
Coolhva schreef op dinsdag 20 april 2021 @ 17:36:
[...]


Waar ik voor bang voor was, is dat voor mensen die opnieuw beginnen, of van een andere config komen, problemen zouden ondervinden met de MTU en dat lijkt nu ook te gebeuren:

https://github.com/coolhva/usg-kpn-ftth/issues/37

Het ziet er naar uit dat er een fout zit in de validatie logica. Ik heb de config nu weer zo staan dat alleen de MTU voor PPPoE er in staat. Ik ga even nadenken hoe ik het MTU probleem moet oplossen.
Ai, dat is balen. Voor nu is dus de workaround om eerst te provisionen met de config zonder MTU en daarna met de config met MTU.
Misschien is het nog een idee om voorafgaand aan de eerste provision via de CLI de parent (eth0) MTU goed te zetten waarna je vervolgens de provision uitvoerd met de versie met MTU.

Acties:
  • 0 Henk 'm!

  • posttoast
  • Registratie: April 2000
  • Laatst online: 23:40
Wat ik wil is niet helemaal at er in dit topic besproken wordt, maar ik gok dat ik hier wel aan het goede adres ben voor tips:

M'n moeder heeft thuis glasvezel van KPN en Unifi apparatuur (USG, wat switches, accesspoints, etc). Sinds kort heeft ze een FritzBox 7590. Ik zou daar graag in willen stellen dat de FritzBox gebruikt wordt voor VOIP en televisie, maar dat de USG de rest van het werk doet. Ik begreep dat ik daarvoor PPPoE passthrough moet aanzetten op de FritzBox:

Afbeeldingslocatie: https://tweakers.net/i/ilhlwMR9wKXlWJLf6wBP4g457Fc=/800x/filters:strip_exif()/f/image/ZVS47fFqlSVlDRtJLvH7ajMa.png?f=fotoalbum_large

In de Unifi-controller heb ik daarna de connection type van het WAN netwerk op PPPoE gezet ipv op DHCP. Ik heb echter geen idee wat ik bij username- en password moet invullen. Ik kom van alles tegen: "kpn / kpn", "mac-adres-usg@kpn / ppp" en nog wat varianten hierop. Ik heb echter geen idee welke ik nou moet hebben. En of ik dit überhaupt op de juiste manier aanpak. Iemand ervaring hiermee?

Dus voor alle volledigheid: ik wil de TV en telefonie juist niet via de USG laten lopen, maar de rest wel :)

omniscale.nl


Acties:
  • 0 Henk 'm!

  • Acroach
  • Registratie: Juli 2006
  • Laatst online: 21:21
Zijn er ook al mensen die dit werkend hebben gekregen met "glasvezel buitenaf"? We wonen in buitengebied en de verbinding wordt gefaciliteerd door Delta/Caiway. Ik kan maar niet de juiste settings vinden om het werkend te krijgen.

Door de WAN op m'n USG op VLAN 100 te zetten krijg ik internet zonder de Genexis modem, maar IPTV blijft een issue.

Acties:
  • 0 Henk 'm!
Acroach schreef op vrijdag 23 april 2021 @ 20:03:
Door de WAN op m'n USG op VLAN 100 te zetten krijg ik internet zonder de Genexis modem, maar IPTV blijft een issue.
IPTV is VLAN 101 maar is steeds minder nodig, want alles wordt langzaam richting de reguliere internet verbinding verschoven ;)

Zie : [Caiway glasvezel] Ervaringen & Discussie

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • ph4nt0m
  • Registratie: Juni 2005
  • Laatst online: 21:29
Coolhva schreef op donderdag 15 april 2021 @ 15:53:
[...]


De nuance ligt in wat voor switch je gebruikt. Als je een switch gebruikt die geen IGMP snooping ondersteunt en deze aansluit op een switch die dat wel ondersteunt dan zal IGMP Fast Leave er voor kunnen zorgen dat de stream wordt afgekapt van de ene TV ontvanger terwijl de ander naar een ander kanaal zapt.

Als beide switches IGMP snooping ondersteunen kan je zonder problemen fast leave aanzetten omdat de gehele netwerk infrastructuur snapt dat dit alleen geld voor de poort waar de setupbox zit aangesloten.
Hi @Coolhva ,

Het lukt mij niet op Fast-leave aan te zetten.

Ik heb dit in mijn config.properties gezet:
config.system_cfg.1=switch.vlan.661.igmp_fastleave=true
config.system_cfg.2=switch.igmp.header_checking=false
config.system_cfg.3=switch.vlan.661.igmp_snooping=true

Maar na een provision pakt mijn usw8p60w het niet op. wat doe ik verkeerd?
de rechten staan tevens op UNIFI:UNIFI


Nvm, Niet helemaal wakker... Ik moest VLAN 2 hebben en niet het VLAN ID selecteren... GOEDEMORGEN!

[ Voor 4% gewijzigd door ph4nt0m op 24-04-2021 09:53 ]


Acties:
  • +1 Henk 'm!

  • Echnon
  • Registratie: Mei 2000
  • Laatst online: 12-09 15:58
posttoast schreef op donderdag 22 april 2021 @ 13:34:
Wat ik wil is niet helemaal at er in dit topic besproken wordt, maar ik gok dat ik hier wel aan het goede adres ben voor tips:

M'n moeder heeft thuis glasvezel van KPN en Unifi apparatuur (USG, wat switches, accesspoints, etc). Sinds kort heeft ze een FritzBox 7590. Ik zou daar graag in willen stellen dat de FritzBox gebruikt wordt voor VOIP en televisie, maar dat de USG de rest van het werk doet. Ik begreep dat ik daarvoor PPPoE passthrough moet aanzetten op de FritzBox:

[Afbeelding]

In de Unifi-controller heb ik daarna de connection type van het WAN netwerk op PPPoE gezet ipv op DHCP. Ik heb echter geen idee wat ik bij username- en password moet invullen. Ik kom van alles tegen: "kpn / kpn", "mac-adres-usg@kpn / ppp" en nog wat varianten hierop. Ik heb echter geen idee welke ik nou moet hebben. En of ik dit überhaupt op de juiste manier aanpak. Iemand ervaring hiermee?

Dus voor alle volledigheid: ik wil de TV en telefonie juist niet via de USG laten lopen, maar de rest wel :)
Zou ik niet doen, je kunt in dit topic teruglezen dat PPPoE passthrough een slecht idee is (vraag je bv eens af wat er met inkomend verkeer gebeurt als je fritz en je USG hetzelfde externe IP hebben gekregen via PPPoE). Ik zou het andersom doen, de fritzbox achter de USG zetten, USG rechtstreeks op de NTU. Richt de USG in zoals uitgelegd in de topic start (ik zou met een factory reset van de USG beginnen, zelf de WAN verbinding op PPPoE zetten in de USG is dus NIET de bedoeling van het script). Richt de fritzbox in als domme router in die zelf geen internetverbinding opbouwt maar verkrijgt van een andere router, en alleen de telefonie gegevens invullen in de fritzbox.

edit: Zelfs de switch van de fritzbox zou ik aanraden niet meer te gebruiken om bv tv's aan te sluiten, paradoxaal hebben fritzbox modems het zelf moeilijk met igmp / vlans als ze van een andere fritz/router routed IPTV door krijgen gestuurd.

[ Voor 9% gewijzigd door Echnon op 25-04-2021 00:59 ]


Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 23:24

3DDude

I void warranty's

3DDude schreef op vrijdag 2 oktober 2020 @ 19:58:
[...]


Ter info: weer gewijzigd door mijn kpn vrienden.
IP ETh04: 10.220.51.26/22 = 128.220.48.0
2e octet is veranderd, dus ik doe even
delete protocols static route 213.75.112.0/21 next-hop 10.204.48.1
set protocols static route 213.75.112.0/21 next-hop 10.220.48.1
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
 show ip route
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       > - selected route, * - FIB route, p - stale info

IP Route Table for VRF "default"
K    *> 0.0.0.0/0 [0/0] via pppoe0
C    *>>>>>>>>>>>>> 10.204.48.0/22 is directly connected, eth10.4
C    *> 86.85.49.205/32 is directly connected, pppoe0
C    *> 127.0.0.0/8 is directly connected, lo
C    *> 192.168.20.0/24 is directly connected, switch0.20
C    *> 192.168.30.0/24 is directly connected, switch0.30
C    *> 192.168.40.0/24 is directly connected, switch0.40
C    *> 192.168.50.0/24 is directly connected, switch0.50
C    *> 192.168.120.0/24 is directly connected, eth11.120
C    *> 192.168.130.0/24 is directly connected, eth11.130
C    *> 192.168.140.0/24 is directly connected, eth11.140
C    *> 192.168.150.0/24 is directly connected, eth11.150
C    *> 195.190.228.100/32 is directly connected, pppoe0
S    *> 213.75.112.0/21 [1/0] via >>>>>>>>>>10.220.48.1 (recursive is directly connected, pppoe0) )


mijn oude ip route ging via 220 maar het is 204 geworden bedankt kpn voor het switchen van subnet again.

delete protocols static route 213.75.112.0/21 next-hop 10.220.48.1
set protocols static route 213.75.112.0/21 next-hop 10.204.48.1

En TV en 561 is weer weg. ;)

[ Voor 1% gewijzigd door 3DDude op 25-04-2021 17:42 . Reden: >>>>>>>>> geven aan welke aangepast moest worden. ]

Be nice, You Assholes :)


Acties:
  • +5 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
dbeusink schreef op woensdag 21 april 2021 @ 11:59:
[...]


Ai, dat is balen. Voor nu is dus de workaround om eerst te provisionen met de config zonder MTU en daarna met de config met MTU.
Misschien is het nog een idee om voorafgaand aan de eerste provision via de CLI de parent (eth0) MTU goed te zetten waarna je vervolgens de provision uitvoerd met de versie met MTU.
Ok, ik ben ff bezig geweest om wat in elkaar te flansen (ALPHA!) en heb wat testers nodig. Wat heb ik gedaan? Ik heb een nieuwe kpn.sh gemaakt die de setroutes.sh vervangt. Ook de VPN fix heb ik er in verwerkt.

De kpn.sh start na de reboot en controleert of alle bestanden er staan (dhcp exit hook maar ook de post-config hook). De post-config hook doet de crontab vullen na een succesvolle commit. de crontab draait de kpn.sh weer, deze verwijdert zichzelf uit de crontab en kijkt of de MTU goed staat, zo niet dan verbreekt hij de internet verbinding, past de MTU aan, en maakt hij weer een internet verbinding. (dit is dus NIET na elke config change, alleen als jij (of de controller) een force provision doet). Na een commit doet hij de kpn.sh weer in de crontab gooien en dan kijkt hij voor de VPN instellingen (ja, dit is een tweetraps rakket) en past hij deze aan. Dat zie je ook aan de regel "[kpn.sh] Finished", dit komt pas in de log als zowel de mtu als de vpn goed staat ingesteld. Hier zit een minuut tussen (mtu en vpn).

Je kan de zip hier downloaden: https://github.com/coolhv...ve/refs/heads/kpn-aio.zip

Direct link naar de kpn.sh: https://github.com/coolhva/usg-kpn-ftth/blob/kpn-aio/kpn.sh

Als je dit wilt testen moet je het volgende doen:
  1. kopieer kpn.sh naar /config/scripts/post-config.d/
  2. maak kpn.sh uitvoerbaar (chmod +x, of via winscp, eigenschappen)
  3. verwijder /config/scripts/post-config.d/setroutes.sh
  4. herstart de USG
  5. Doe een force provision en, als alles weer werkt, kijk naar de inhoud van het log (cat /var/log/kpn.log)
LET OP: Als je de VPN configuratie OOK gebruikt moet je de volgende twee bestanden OOK verwijderen:
  • /config/scripts/post-config.d/setvpn.sh
  • /etc/commit/post-hooks.d/set-vpn-hook.sh
De config.gateway.json met ALLEEN de MTU waarde van 1500 op pppoe2 moet hier worden gebruikt. in de json staan er GEEN mtu waardes ingesteld voor eth0 en eth0 vif 6.

Controleren kan met deze twee commando's:
code:
1
2
3
4
5
6
7
8
9
10
11
unifiadmin@HVA-USG-GW:~$ show interfaces ethernet eth0
eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1512 qdisc noqueue state UNKNOWN
    link/ether fc:ec:da:d6:fc:1d brd ff:ff:ff:ff:ff:ff
    inet6 fe80::feec:daff:fed6:fc1d/64 scope link
       valid_lft forever preferred_lft forever
    Description: WAN

    RX:  bytes    packets     errors    dropped    overrun      mcast
     614915457    1103844          0          0          0      16948
    TX:  bytes    packets     errors    dropped    carrier collisions
    3134563010    2421956          0          0          0

code:
1
2
3
4
5
6
7
8
9
10
unifiadmin@HVA-USG-GW:~$ show interfaces ethernet eth0 vif 6
eth0.6@eth0: <BROADCAST,MULTICAST,PROMISC,UP,LOWER_UP> mtu 1508 qdisc noqueue state UP
    link/ether fc:ec:da:d6:fc:1d brd ff:ff:ff:ff:ff:ff
    inet6 fe80::feec:daff:fed6:fc1d/64 scope link
       valid_lft forever preferred_lft forever

    RX:  bytes    packets     errors    dropped    overrun      mcast
       9035865      71612          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
      56191006      93549          0          0          0          0


Graag hoor ik, voor wie het aandurft, feedback (en output van kpn.log).

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
unifiadmin@HVA-USG-GW:~$ cat /var/log/kpn.log
[kpn.sh] Executed at Mon Apr 26 20:50:46 CEST 2021
[kpn.sh] routes dhcp hook does not exist
[kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes
[kpn.sh] Release dhcp interface eth0.4
Releasing DHCP lease on eth0.4 ...
[kpn.sh] Renew dhcp interface eth0.4
Renewing DHCP lease on eth0.4 ...
[kpn.sh] Restarting IGMP proxy
Stopping IGMP proxy
Starting IGMP proxy service
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Mon Apr 26 20:51:15 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] Executed at Mon Apr 26 20:52:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[kpn.sh] Setting ipsec-interface to pppoe2
[kpn.sh] Deleting dhcp interface
[kpn.sh] Setting outside-address to 0.0.0.0
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Mon Apr 26 20:52:29 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Mon Apr 26 20:53:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Finished

[ Voor 12% gewijzigd door Coolhva op 26-04-2021 21:09 ]


Acties:
  • 0 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
Coolhva schreef op maandag 26 april 2021 @ 21:06:
[...]


Ok, ik ben ff bezig geweest om wat in elkaar te flansen (ALPHA!) en heb wat testers nodig. Wat heb ik gedaan? Ik heb een nieuwe kpn.sh gemaakt die de setroutes.sh vervangt. Ook de VPN fix heb ik er in verwerkt.

De kpn.sh start na de reboot en controleert of alle bestanden er staan (dhcp exit hook maar ook de post-config hook). De post-config hook doet de crontab vullen na een succesvolle commit. de crontab draait de kpn.sh weer, deze verwijdert zichzelf uit de crontab en kijkt of de MTU goed staat, zo niet dan verbreekt hij de internet verbinding, past de MTU aan, en maakt hij weer een internet verbinding. (dit is dus NIET na elke config change, alleen als jij (of de controller) een force provision doet). Na een commit doet hij de kpn.sh weer in de crontab gooien en dan kijkt hij voor de VPN instellingen (ja, dit is een tweetraps rakket) en past hij deze aan. Dat zie je ook aan de regel "[kpn.sh] Finished", dit komt pas in de log als zowel de mtu als de vpn goed staat ingesteld. Hier zit een minuut tussen (mtu en vpn).

Je kan de zip hier downloaden: https://github.com/coolhv...ve/refs/heads/kpn-aio.zip

Direct link naar de kpn.sh: https://github.com/coolhva/usg-kpn-ftth/blob/kpn-aio/kpn.sh

Als je dit wilt testen moet je het volgende doen:
  1. kopieer kpn.sh naar /config/scripts/post-config.d/
  2. maak kpn.sh uitvoerbaar (chmod +x, of via winscp, eigenschappen)
  3. verwijder /config/scripts/post-config.d/setroutes.sh
  4. herstart de USG
  5. Doe een force provision en, als alles weer werkt, kijk naar de inhoud van het log (cat /var/log/kpn.log)
LET OP: Als je de VPN configuratie OOK gebruikt moet je de volgende twee bestanden OOK verwijderen:
  • /config/scripts/post-config.d/setvpn.sh
  • /etc/commit/post-hooks.d/set-vpn-hook.sh
De config.gateway.json met ALLEEN de MTU waarde van 1500 op pppoe2 moet hier worden gebruikt. in de json staan er GEEN mtu waardes ingesteld voor eth0 en eth0 vif 6.

Controleren kan met deze twee commando's:
code:
1
2
3
4
5
6
7
8
9
10
11
unifiadmin@HVA-USG-GW:~$ show interfaces ethernet eth0
eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1512 qdisc noqueue state UNKNOWN
    link/ether fc:ec:da:d6:fc:1d brd ff:ff:ff:ff:ff:ff
    inet6 fe80::feec:daff:fed6:fc1d/64 scope link
       valid_lft forever preferred_lft forever
    Description: WAN

    RX:  bytes    packets     errors    dropped    overrun      mcast
     614915457    1103844          0          0          0      16948
    TX:  bytes    packets     errors    dropped    carrier collisions
    3134563010    2421956          0          0          0

code:
1
2
3
4
5
6
7
8
9
10
unifiadmin@HVA-USG-GW:~$ show interfaces ethernet eth0 vif 6
eth0.6@eth0: <BROADCAST,MULTICAST,PROMISC,UP,LOWER_UP> mtu 1508 qdisc noqueue state UP
    link/ether fc:ec:da:d6:fc:1d brd ff:ff:ff:ff:ff:ff
    inet6 fe80::feec:daff:fed6:fc1d/64 scope link
       valid_lft forever preferred_lft forever

    RX:  bytes    packets     errors    dropped    overrun      mcast
       9035865      71612          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
      56191006      93549          0          0          0          0


Graag hoor ik, voor wie het aandurft, feedback (en output van kpn.log).

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
unifiadmin@HVA-USG-GW:~$ cat /var/log/kpn.log
[kpn.sh] Executed at Mon Apr 26 20:50:46 CEST 2021
[kpn.sh] routes dhcp hook does not exist
[kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes
[kpn.sh] Release dhcp interface eth0.4
Releasing DHCP lease on eth0.4 ...
[kpn.sh] Renew dhcp interface eth0.4
Renewing DHCP lease on eth0.4 ...
[kpn.sh] Restarting IGMP proxy
Stopping IGMP proxy
Starting IGMP proxy service
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Mon Apr 26 20:51:15 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] Executed at Mon Apr 26 20:52:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[kpn.sh] Setting ipsec-interface to pppoe2
[kpn.sh] Deleting dhcp interface
[kpn.sh] Setting outside-address to 0.0.0.0
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Mon Apr 26 20:52:29 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Mon Apr 26 20:53:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Finished
Mooi werk @Coolhva, dit ga ik binnenkort zeker even testen. Even kijken of ik je kan volgen.
Als ik je goed begrijp voert de USG na de config kpn.sh uit. Even afgezien van de dhcp hook wordt hierin een post-commit hook aangemaakt met een stukje code die een crontab aanmaakt voor het kpn.sh script.

Dus na iedere commit zal een crontab worden gemaakt. Dit script zal iedere minuut draaien dus zal zichzelf weer verwijderen bij de eerst volgende keer en hierbij indien niet juist meteen de MTU waardes corrigeren.
Misschien mis ik iets, maar waarom wordt hiervoor een crontab aangemaakt?

Nu ben ik niet zo bekend met de post-commit hook. Wordt de hook die de crontab aanmaakt nu ook aangeroepen na het commando "commit"?

Klopt het bovenstaande een beetje? Als ik het zo lees dan wordt dus in feite na iedere commit de MTU gecontroleerd en indien nodig gecorrigeerd?

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
dbeusink schreef op dinsdag 27 april 2021 @ 09:28:
[...]


Mooi werk @Coolhva, dit ga ik binnenkort zeker even testen. Even kijken of ik je kan volgen.
Als ik je goed begrijp voert de USG na de config kpn.sh uit. Even afgezien van de dhcp hook wordt hierin een post-commit hook aangemaakt met een stukje code die een crontab aanmaakt voor het kpn.sh script.

Dus na iedere commit zal een crontab worden gemaakt. Dit script zal iedere minuut draaien dus zal zichzelf weer verwijderen bij de eerst volgende keer en hierbij indien niet juist meteen de MTU waardes corrigeren.
Misschien mis ik iets, maar waarom wordt hiervoor een crontab aangemaakt?

Nu ben ik niet zo bekend met de post-commit hook. Wordt de hook die de crontab aanmaakt nu ook aangeroepen na het commando "commit"?

Klopt het bovenstaande een beetje? Als ik het zo lees dan wordt dus in feite na iedere commit de MTU gecontroleerd en indien nodig gecorrigeerd?
Klopt helemaal. De reden van de crontab is dat de post commit hook moet klaar zijn voordat je weer een nieuwe configuratie wijziging doet. Vandaar dat hij eerst succesvol de commit afhandelt en daarna pas de volgende stap onderneemt.

Acties:
  • 0 Henk 'm!

  • ph4nt0m
  • Registratie: Juni 2005
  • Laatst online: 21:29
Welke versie firmware voor usg gebruik jij bij deze config? :-)

Acties:
  • +2 Henk 'm!

  • p1eterdeboer
  • Registratie: Mei 2020
  • Laatst online: 16-09 10:36
Graag hoor ik, voor wie het aandurft, feedback (en output van kpn.log).
Ik heb de stappen uitgevoerd, hier werkt het zo te zien.
  1. herstart de USG: na ~160 seconden is de USG weer pingbaar
  2. Doe een force provision en, als alles weer werkt, kijk naar de inhoud van het log (cat /var/log/kpn.log): na de force provision duurt het zo'n 8 minuten
KPN log:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
[kpn.sh] Executed at Thu Apr 29 03:13:24 CEST 2021
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Thu Apr 29 03:13:46 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] Executed at Thu Apr 29 03:14:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Finished
[set-kpn-hook.sh] Executed at Thu Apr 29 03:17:46 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Thu Apr 29 03:18:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[set-kpn-hook.sh] Executed at Thu Apr 29 03:18:08 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Thu Apr 29 03:19:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Thu Apr 29 03:19:22 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] Executed at Thu Apr 29 03:20:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Finished


Interfaces:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
xyz@gateway:~$ show interfaces ethernet eth0
eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1512 qdisc noqueue state UNKNOWN 
 .....
    RX:  bytes    packets     errors    dropped    overrun      mcast
    1566481109    1259195          0          1          0     527549
    TX:  bytes    packets     errors    dropped    carrier collisions
     631132439     693570          0          0          0          0

xyz@gateway:~$ show interfaces ethernet eth0 vif 6
eth0.6@eth0: <BROADCAST,MULTICAST,PROMISC,UP,LOWER_UP> mtu 1508 qdisc noqueue state UP 
.....
    RX:  bytes    packets     errors    dropped    overrun      mcast
     753781951     664136          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
     550421565     629578          0          0          0          0

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ph4nt0m schreef op woensdag 28 april 2021 @ 19:26:
[...]


Welke versie firmware voor usg gebruik jij bij deze config? :-)
Op dit moment gebruik ik 4.4.55.5377096.

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
p1eterdeboer schreef op donderdag 29 april 2021 @ 03:35:
[...]


Ik heb de stappen uitgevoerd, hier werkt het zo te zien.
  1. herstart de USG: na ~160 seconden is de USG weer pingbaar
  2. Doe een force provision en, als alles weer werkt, kijk naar de inhoud van het log (cat /var/log/kpn.log): na de force provision duurt het zo'n 8 minuten
KPN log:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
[kpn.sh] Executed at Thu Apr 29 03:13:24 CEST 2021
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Thu Apr 29 03:13:46 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] Executed at Thu Apr 29 03:14:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Finished
[set-kpn-hook.sh] Executed at Thu Apr 29 03:17:46 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Thu Apr 29 03:18:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[set-kpn-hook.sh] Executed at Thu Apr 29 03:18:08 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Thu Apr 29 03:19:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Thu Apr 29 03:19:22 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] Executed at Thu Apr 29 03:20:01 CEST 2021
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Finished


Interfaces:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
xyz@gateway:~$ show interfaces ethernet eth0
eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1512 qdisc noqueue state UNKNOWN 
 .....
    RX:  bytes    packets     errors    dropped    overrun      mcast
    1566481109    1259195          0          1          0     527549
    TX:  bytes    packets     errors    dropped    carrier collisions
     631132439     693570          0          0          0          0

xyz@gateway:~$ show interfaces ethernet eth0 vif 6
eth0.6@eth0: <BROADCAST,MULTICAST,PROMISC,UP,LOWER_UP> mtu 1508 qdisc noqueue state UP 
.....
    RX:  bytes    packets     errors    dropped    overrun      mcast
     753781951     664136          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
     550421565     629578          0          0          0          0
Top! Bedankt. Ik zie dat het script start terwijl hij nog bezig was met de mtu configuratie. Ik ga een "lock" file maken zodat hij maar 1 keer uitgevoerd kan worden (dan is hij ook niet 8 min lang bezig) ;-).

Ik heb versie 0.2 gemaakt met daarin de lock file (https://github.com/coolhva/usg-kpn-ftth/blob/kpn-aio/kpn.sh). Dit zou simultane executie moeten voorkomen. Ik zie graag eerst nog wat ervaringen voorbij komen voordat ik hem naar de "main" branch publiceer en de handleiding ga aanpassen.

[ Voor 3% gewijzigd door Coolhva op 29-04-2021 19:12 ]


Acties:
  • +2 Henk 'm!

  • rens-br
  • Registratie: December 2009
  • Laatst online: 21:52

rens-br

Admin IN & Moderator Mobile
Ik heb de vraag van @dennis071 verhuisd naar het normale Ubi topic.


Acties:
  • +2 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Coolhva schreef op donderdag 29 april 2021 @ 18:44:
[...]


Top! Bedankt. Ik zie dat het script start terwijl hij nog bezig was met de mtu configuratie. Ik ga een "lock" file maken zodat hij maar 1 keer uitgevoerd kan worden (dan is hij ook niet 8 min lang bezig) ;-).

Ik heb versie 0.2 gemaakt met daarin de lock file (https://github.com/coolhva/usg-kpn-ftth/blob/kpn-aio/kpn.sh). Dit zou simultane executie moeten voorkomen. Ik zie graag eerst nog wat ervaringen voorbij komen voordat ik hem naar de "main" branch publiceer en de handleiding ga aanpassen.
@Coolhva Dank je wel! _/-\o_ _/-\o_ Ik had issue waarbij mijn 4k decoder elke keer hing. Na je nieuwe KPN.SH + jou Vlan instructie heb ik weer een werkende tv zonder het telkens op pauze te zetten ;) Mijn dank is groot. Ben zelf geen guru in netwerk maar dit is wel een mooi staaltje werk 8)


Edit:

Helaas iets te snel bericht. Na een aantal minuten doet mijn decoder toch een stb-nmc-400
Symtoom
Eerst een korte hickup en daarna de error stb-nmc-400

Opstelling:
USG 3p
Unifi 16 port switch
Unifi 8 ports > VLan IPTV

[ Voor 11% gewijzigd door karlkani1985 op 30-04-2021 20:52 ]


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
karlkani1985 schreef op vrijdag 30 april 2021 @ 20:21:
[...]


@Coolhva Dank je wel! _/-\o_ _/-\o_ Ik had issue waarbij mijn 4k decoder elke keer hing. Na je nieuwe KPN.SH + jou Vlan instructie heb ik weer een werkende tv zonder het telkens op pauze te zetten ;) Mijn dank is groot. Ben zelf geen guru in netwerk maar dit is wel een mooi staaltje werk 8)
Super om te horen! Kan je de inhoud van /var/log/kpn.log posten?

Acties:
  • 0 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Coolhva schreef op vrijdag 30 april 2021 @ 20:49:
[...]


Super om te horen! Kan je de inhoud van /var/log/kpn.log posten?
Helaas iets te vroeg gejuicht :( en krijg ik de wel bekende STB Error

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[kpn.sh] Executed at Fri Apr 30 20:45:37 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Fri Apr 30 20:46:00 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Fri Apr 30 20:46:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
karlkani1985 schreef op vrijdag 30 april 2021 @ 20:53:
[...]


Helaas iets te vroeg gejuicht :( en krijg ik de wel bekende STB Error

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[kpn.sh] Executed at Fri Apr 30 20:45:37 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Fri Apr 30 20:46:00 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Fri Apr 30 20:46:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished
Als je de error krijgt, kan je dan de igmp proxy herstarten en kijken of de tv dan weer doorgaat?

Acties:
  • 0 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Ik zal zo wanneer de error komt de volgende command aftrappen restart igmp-proxy

Meld zo de uitslag. De error komt niet direct, het lijkt alsof er iets vol loopt ofzo....

Ziet de log er goed uit?

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
karlkani1985 schreef op vrijdag 30 april 2021 @ 21:08:
Ik zal zo wanneer de error komt de volgende command aftrappen restart igmp-proxy

Meld zo de uitslag. De error komt niet direct, het lijkt alsof er iets vol loopt ofzo....

Ziet de log er goed uit?
Yup, lock file wordt gemaakt en geen dubbele uitvoering. Heb je mDNS aan staan voor je iptv vlan?

Acties:
  • 0 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Coolhva schreef op vrijdag 30 april 2021 @ 21:09:
[...]


Yup, lock file wordt gemaakt en geen dubbele uitvoering. Heb je mDNS aan staan voor je iptv vlan?
Mooi zo!

Wellicht stom... Maar waar kan ik dat vinden want volgens mij heb ik dat niet aan. Het zegt mij niks namelijk IMGP snooping staat wel aan

Na de restart igmp-proxy loopt de TV weer door.

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
karlkani1985 schreef op vrijdag 30 april 2021 @ 21:16:
[...]


Mooi zo!

Wellicht stom... Maar waar kan ik dat vinden want volgens mij heb ik dat niet aan. Het zegt mij niks namelijk IMGP snooping staat wel aan

Na de restart igmp-proxy loopt de TV weer door.
Ander vraagje, heb je meerdere interne netwerken buiten LAN en IPTV om?

Acties:
  • 0 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Coolhva schreef op vrijdag 30 april 2021 @ 23:04:
[...]


Ander vraagje, heb je meerdere interne netwerken buiten LAN en IPTV om?
Nee ik heb 2 netwerken. IPTV en de normale Internet.

Acties:
  • 0 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
Hallo,

Weet iemand toevallig of het in de nieuwste versie van de controller al mogelijk is om de aanpassingen voor KPN glasvezel IPTV al werkende te krijgen zonder de JSON aanpassing zoals vermeld in deze Guide
https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/

Je kunt de WAN inmiddels wel taggen met een VLAN ID

Zou het bijvoorbeeld ook mogelijk zijn om de WAN2 voor de IPTV te gebruiken met de juiste VLAN tag en dan vervolgens een los netwerk aan te maken met de gevraagde DHCP opties etc...?

En kan ik de ALPHA van Coolhva draaien op een compleet nieuwe USG die gekoppeld zit een een nieuwe controller? Of moet voor ik dat draai eerst de Gateway JSON nog aanpassen

[ Voor 13% gewijzigd door TimV_ op 01-05-2021 20:20 ]


Acties:
  • 0 Henk 'm!

  • Freekers
  • Registratie: April 2009
  • Niet online

Freekers

⭐⭐⭐⭐⭐

Ik heb een vraag omtrent T-Mobile Glas met TV i.c.m. de Ubiquiti Dream Machine Pro (UDM-Pro).

Wij gaan binnenkort verhuizen en ik wil graag deze opstelling aanschaffen. Aangezien ik nog geen klant ben, zal ik dus automatisch op het 'nieuwe' TV platform terecht komen. Op het nieuwe TV platform is enkel VLAN 300 van belang heb ik begrepen. Zitten Internet en IPTV dan op hetzelfde VLAN? En hoe gaat dat dan qua config in z’n werk binnen de UDM-Pro?

Daarnaast lees ik dat veel mensen last hebben van een instabiele verbinding als ze gebruik maken van de WAN1 poort op de UDM-Pro. Dit is schijnbaar op te lossen door gebruik te maken van een RJ45 1G SFP Module in de WAN2 poort en daar de ONT op aan te sluiten. Speelt dit problem nog steeds of geldt dit alleen als je op het oude TV platform zit?

Thanks!

🔋 MG Marvel R Luxury 70kWh | ☀️ 2225Wp oost, 1580Wp zuid, 2225Wp west | 🌡️ Daikin 3,5kW + 3x 2,5kW l/l & Ariston Nuos Split 270L l/w warmtepomp


Acties:
  • 0 Henk 'm!

  • p1eterdeboer
  • Registratie: Mei 2020
  • Laatst online: 16-09 10:36
Coolhva schreef op donderdag 29 april 2021 @ 18:44:
[...]


Ik heb versie 0.2 gemaakt met daarin de lock file (https://github.com/coolhva/usg-kpn-ftth/blob/kpn-aio/kpn.sh). Dit zou simultane executie moeten voorkomen. Ik zie graag eerst nog wat ervaringen voorbij komen voordat ik hem naar de "main" branch publiceer en de handleiding ga aanpassen.
Nieuwe logfile met versie 0.2:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
pieterdeboer@gateway:~$ cat /var/log/kpn.log
[kpn.sh] Executed at Sun May  2 01:52:32 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May  2 01:52:53 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May  2 01:53:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished
[set-kpn-hook.sh] Executed at Sun May  2 01:55:22 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[set-kpn-hook.sh] Executed at Sun May  2 01:55:45 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May  2 01:56:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May  2 01:56:15 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May  2 01:57:02 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished


Met je script pas je de running config aan zonder dat deze opgeslagen wordt, dat geeft een waarschuwing als je een reboot wilt doen omdat de running config anders is dan de saved config.
Coolhva schreef op maandag 26 april 2021 @ 21:06:
[...]


De config.gateway.json met ALLEEN de MTU waarde van 1500 op pppoe2 moet hier worden gebruikt. in de json staan er GEEN mtu waardes ingesteld voor eth0 en eth0 vif 6.
Dit heb ik nog even gecontroleerd. In mijn config.gateway.json staat de MTU op 1500 voor eth0.vif.4 en eth0.vif.6.ppoe.2. Als ik het weghaal voor eth0.vif.4 en dan een force reprovision doe komt de IPTV niet meer op.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
[set-kpn-hook.sh] Executed at Sun May  2 02:13:47 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May  2 02:14:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Invalid interface: pppoe2
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[kpn.sh] Connecting pppoe2 after changing MTU
Invalid interface: pppoe2
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[set-kpn-hook.sh] Executed at Sun May  2 02:14:06 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May  2 02:15:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Invalid interface: pppoe2
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May  2 02:15:17 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Invalid interface: pppoe2
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May  2 02:16:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished

Na terugzetten van mtu 1500 voor eth0.vif.4 werkt het weer:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
[set-kpn-hook.sh] Executed at Sun May  2 02:25:27 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[set-kpn-hook.sh] Executed at Sun May  2 02:25:51 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May  2 02:26:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May  2 02:26:25 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May  2 02:27:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
p1eterdeboer schreef op zondag 2 mei 2021 @ 02:38:
[...]


Nieuwe logfile met versie 0.2:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
pieterdeboer@gateway:~$ cat /var/log/kpn.log
[kpn.sh] Executed at Sun May  2 01:52:32 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May  2 01:52:53 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May  2 01:53:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished
[set-kpn-hook.sh] Executed at Sun May  2 01:55:22 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[set-kpn-hook.sh] Executed at Sun May  2 01:55:45 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May  2 01:56:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May  2 01:56:15 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May  2 01:57:02 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished


Met je script pas je de running config aan zonder dat deze opgeslagen wordt, dat geeft een waarschuwing als je een reboot wilt doen omdat de running config anders is dan de saved config.


[...]

Dit heb ik nog even gecontroleerd. In mijn config.gateway.json staat de MTU op 1500 voor eth0.vif.4 en eth0.vif.6.ppoe.2. Als ik het weghaal voor eth0.vif.4 en dan een force reprovision doe komt de IPTV niet meer op.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
[set-kpn-hook.sh] Executed at Sun May  2 02:13:47 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May  2 02:14:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Invalid interface: pppoe2
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[kpn.sh] Connecting pppoe2 after changing MTU
Invalid interface: pppoe2
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[set-kpn-hook.sh] Executed at Sun May  2 02:14:06 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May  2 02:15:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Invalid interface: pppoe2
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May  2 02:15:17 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Invalid interface: pppoe2
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May  2 02:16:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished

Na terugzetten van mtu 1500 voor eth0.vif.4 werkt het weer:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
[set-kpn-hook.sh] Executed at Sun May  2 02:25:27 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[set-kpn-hook.sh] Executed at Sun May  2 02:25:51 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May  2 02:26:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May  2 02:26:25 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May  2 02:27:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished
Scherp! Je hebt gelijk, ik bedoelde dus niet de config met MTU op eth0 en eth0 vif 6. Zoals dit nu werkt is prima en ik ga dit naar de standaard repo omzetten. Kan even duren omdat ik de handleiding ook moet aanpassen.

Acties:
  • 0 Henk 'm!

  • wolfstein89
  • Registratie: December 2012
  • Laatst online: 16:17
hallo allemaal, Ik ben niet zo ervaren hierin maar ben vandaag bezig geweest met het proberen van de KPN tv verbindingen via de USG te laten lopen aan de hand van deze uitleg : https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/ .

helaas na het provisionen van de usg was er geen internet toegang meer mogelijk.
Ik heb het idee dat ik iedere stap zorgvuldig gedaan heb, maar doordat ik op het nieuwe design van ubiquiti web interface zit te werken zijn er zeker dingen anders.
nadat ik zo`n 30 minuten zat te wachten op internet, heb ik uiteindelijk de bestanden van de usg & cloud key gehaald en heb ik hem opnieuw geprovisioned. nu werkt internet gewoon weer, maar ik wil eigenlijk de kpn tv setupboxen toch naar mijn ubiquiti apparatuur verplaatsen.
Heeft iemand enig idee wat er mis kan zijn geweest ? of duurt het provisionen met het KPN script gewoon erg lang en had ik meer geduld moeten hebben ?

alvast bedankt

Acties:
  • 0 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Coolhva schreef op vrijdag 30 april 2021 @ 23:04:
[...]


Ander vraagje, heb je meerdere interne netwerken buiten LAN en IPTV om?
Had jij nog meer opties om te testen?

Mijn Json ziet er zo uit ( moet de eth0.4 role upstream niet disabeld? )

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.661": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"

Acties:
  • +2 Henk 'm!

  • JDFS
  • Registratie: November 2009
  • Niet online
Nou, na wat pielen dit weekend als netwerk-noob toch Unifi up and running gekregen mede dankzij @Coolhva's ultieme config. 1000 malen dank!

Let wel, ik heb een USG Pro 4 waar ik via de WAN2 poort een LAN verbinding met mijn 16 POE Switch heb. Volgens mij is dit eth3, ik heb dit nog niet aangepast in de config, weet niet of het uitmaakt? Tot nu toe werkt alles en ik gebruik overigens alleen internet en geen IPTV. Anders moet ik even gaan pielen met de config van @Xieoxer die volgens mij bijna precies dezelfde setup als ik heb (of ik eerder gezegd zoals hem ;))

Zelf kabels knijpen is leuk voor die paar kabeltjes die ik heb, maar wat een priegelwerk zeg...

Mijn Rack is bijna compleet, missen nog wat top en bottom platen :)

Afbeeldingslocatie: https://tweakers.net/i/xdSUc2w_6n4_fpMUUoYQNX7wQkc=/x800/filters:strip_icc():strip_exif()/f/image/opYtZWmPurXY9ezbJ1PWVwIx.jpg?f=fotoalbum_large

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
karlkani1985 schreef op maandag 3 mei 2021 @ 08:13:
[...]


Had jij nog meer opties om te testen?

Mijn Json ziet er zo uit ( moet de eth0.4 role upstream niet disabeld? )

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.661": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
eth0.4 is de WAN zijde van de USG waarover IPTV loopt, dat staat goed. Heb je nog steeds dat je vaak de IGMP proxy moet herstarten?

Wat er gebeurd is dat de IGMP proxy dus niet meer goed functioneert in je setup. Zelfs als je naar een ander VLAN gaat. Heb je andere apparaten ook in het IPTV vlan zitten (kan je zien in de usg in je clients setup, check het ip adres of deze in de IPTV range zit)? Welke firmware gebruik je (usg/switches/controller)?

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
wolfstein89 schreef op zondag 2 mei 2021 @ 18:03:
hallo allemaal, Ik ben niet zo ervaren hierin maar ben vandaag bezig geweest met het proberen van de KPN tv verbindingen via de USG te laten lopen aan de hand van deze uitleg : https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/ .

helaas na het provisionen van de usg was er geen internet toegang meer mogelijk.
Ik heb het idee dat ik iedere stap zorgvuldig gedaan heb, maar doordat ik op het nieuwe design van ubiquiti web interface zit te werken zijn er zeker dingen anders.
nadat ik zo`n 30 minuten zat te wachten op internet, heb ik uiteindelijk de bestanden van de usg & cloud key gehaald en heb ik hem opnieuw geprovisioned. nu werkt internet gewoon weer, maar ik wil eigenlijk de kpn tv setupboxen toch naar mijn ubiquiti apparatuur verplaatsen.
Heeft iemand enig idee wat er mis kan zijn geweest ? of duurt het provisionen met het KPN script gewoon erg lang en had ik meer geduld moeten hebben ?

alvast bedankt
Je kan beginnen met de config.gateway.json en deze op de juiste locatie in de cloudkey zetten en dan force provision. Zorg ervoor dat je de ZIP DOWNLOAD in mijn handleiding en dat je met WinSCP/scp de json naar de cloudkey zet (niet copy/paste met notepad of andere tools).

Daarna, na een force provision (dan gaat hij waarschijnlijk herstarten) ff met ssh inloggen en dan "show interfaces" doen. Zie je nu eth0.4 in de lijst staan? Ja, dan moet internet het ook gaan doen, nee? Dan staat je json niet in de juiste plek of met het verkeerde formaat.

Acties:
  • 0 Henk 'm!

  • Xieoxer
  • Registratie: Oktober 2012
  • Laatst online: 14-09 08:01
JDFS schreef op maandag 3 mei 2021 @ 11:30:
Nou, na wat pielen dit weekend als netwerk-noob toch Unifi up and running gekregen mede dankzij @Coolhva's ultieme config. 1000 malen dank!

Let wel, ik heb een USG Pro 4 waar ik via de WAN2 poort een LAN verbinding met mijn 16 POE Switch heb. Volgens mij is dit eth3, ik heb dit nog niet aangepast in de config, weet niet of het uitmaakt? Tot nu toe werkt alles en ik gebruik overigens alleen internet en geen IPTV. Anders moet ik even gaan pielen met de config van @Xieoxer die volgens mij bijna precies dezelfde setup als ik heb (of ik eerder gezegd zoals hem ;))

Zelf kabels knijpen is leuk voor die paar kabeltjes die ik heb, maar wat een priegelwerk zeg...

Mijn Rack is bijna compleet, missen nog wat top en bottom platen :)

[Afbeelding]
Je hebt inderdaad exact de zelfde setup. Ik gebruik de glas aansluiting van wij USG Pro voor het "voeden" van mijn switch. Mijn config voor IPTV werkt, alleen is geforceerd op IPv4. Wil je moderne technieken dan zou je moeten knutselen met de setup van @Coolhva.

Afbeeldingslocatie: https://tweakers.net/i/UA4P9IgiuqbBULFplFhvFSnHclc=/x800/filters:strip_icc():strip_exif()/f/image/M8tm82xfVv8h6xgfCjCxkHUh.jpg?f=fotoalbum_large

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Xieoxer schreef op maandag 3 mei 2021 @ 11:58:
[...]


Je hebt inderdaad exact de zelfde setup. Ik gebruik de glas aansluiting van wij USG Pro voor het "voeden" van mijn switch. Mijn config voor IPTV werkt, alleen is geforceerd op IPv4. Wil je moderne technieken dan zou je moeten knutselen met de setup van @Coolhva.

[Afbeelding]
Nou, dat betwijfel ik. Als je alleen internet wilt kan je alles, volgens mij ook IPv6, regelen via de GUI. Het is de IPTV die gewoonweg niet kan in de GUI.

Acties:
  • 0 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Coolhva schreef op maandag 3 mei 2021 @ 11:30:
[...]


eth0.4 is de WAN zijde van de USG waarover IPTV loopt, dat staat goed. Heb je nog steeds dat je vaak de IGMP proxy moet herstarten?

Wat er gebeurd is dat de IGMP proxy dus niet meer goed functioneert in je setup. Zelfs als je naar een ander VLAN gaat. Heb je andere apparaten ook in het IPTV vlan zitten (kan je zien in de usg in je clients setup, check het ip adres of deze in de IPTV range zit)? Welke firmware gebruik je (usg/switches/controller)?
Ja ik moet IGMP proxy herstarten dan werkt de tv even... ( tijdelijk oplossing is ff op pauze zetten daarna kan vrouwlief verder kijken)

Controller 6.1.71
USG 3p 4.4.55.5377096
Switches 8prt en 16prt 5.43.35.12698

Op de op de vlan draai maar 1 decoder.

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
karlkani1985 schreef op maandag 3 mei 2021 @ 12:34:
[...]


Ja ik moet IGMP proxy herstarten dan werkt de tv even... ( tijdelijk oplossing is ff op pauze zetten daarna kan vrouwlief verder kijken)

Controller 6.1.71
USG 3p 4.4.55.5377096
Switches 8prt en 16prt 5.43.35.12698

Op de op de vlan draai maar 1 decoder.
Ik draai, op dezelfde setup, vlekkenloos (met dezelfde firmware versies). Wat je zou kunnen proberen (long shot) is om de USG naar fabrieksinstellingen te herstellen (hardware reset) en dan opnieuw adopteren en daarna de kpn.sh in de /config/scripts/post-config.d/ te zetten en te kijken of dat het probleem oplost.

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Coolhva schreef op zondag 2 mei 2021 @ 11:23:
[...]


Scherp! Je hebt gelijk, ik bedoelde dus niet de config met MTU op eth0 en eth0 vif 6. Zoals dit nu werkt is prima en ik ga dit naar de standaard repo omzetten. Kan even duren omdat ik de handleiding ook moet aanpassen.
De volgende stappen zijn voltooid:
  1. kpn.sh branch gepromoveerd naar de master branch
  2. Handleiding aangepast zodat kpn.sh wordt vermeld
  3. L2TP VPN handleiding drastisch versimpeld vanwege de check in kpn.sh
  4. Onnodige branches verwijderd en opgeschoond, nu hebben we kpn en xs4all met en zonder vlan

Acties:
  • 0 Henk 'm!

  • wilbert11
  • Registratie: Maart 2010
  • Laatst online: 17:10
Coolhva schreef op maandag 3 mei 2021 @ 12:02:
[...]


Nou, dat betwijfel ik. Als je alleen internet wilt kan je alles, volgens mij ook IPv6, regelen via de GUI. Het is de IPTV die gewoonweg niet kan in de GUI.
Ja, alleen internet kan via de GUI. De MTU waarde (1500) van de "pppoe2" kan je dan toevoegen in de in de config.gateway.json. En als ik zo lees kan je niet de MTU waarden van de "eth0" en "eth0 vif 6" aanpassen in de config.gateway.json. Of is dat bij alleen internet wel een optie? En geeft dit een merkbaar voordeel kwa snelheid etc.? Of is het meer omdat het kan en correct is ;-)?

edit.
Dus als je alleen de MTU waarden wilt wijzigen en geen IPV6, geen IPTV en geen VPN gebruikt kan je de volgende aanpassingen doen. (Ik heb dit zelf net getest en geeft na herstart USG3P de juiste MTU waarden.)
config.gateway.json
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
{
    "system": {
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth0": {
                "vif": {
                    "6": {
                        "pppoe": {
                            "2": {
                                "mtu": "1500"                                
                            }
                        }
                    }
                }
            }
        }
    }
}


kpn.sh (van Coolhva)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
readonly logFile="/var/log/kpn.log"

echo "[kpn.sh] Executed at $(date)" >> ${logFile}

# Load environment variables to be able to configure the USG via this script
source /opt/vyatta/etc/functions/script-template

# Check if the mtu is set for eth0, if not, set the value for eth0 and vif 6
if [ ! $(cli-shell-api returnActiveValue interfaces ethernet eth0 mtu) ]; then
    echo "[kpn.sh] MTU for eth0 not configured, adjusting config" >> ${logFile}
    echo "[kpn.sh] Disconnecting pppoe2 before changing MTU" >> ${logFile}
    /opt/vyatta/bin/vyatta-op-cmd-wrapper disconnect interface pppoe2 >> ${logFile}
    configure >> ${logFile}
    echo "[kpn.sh] Setting mtu for eth0 to 1512" >> ${logFile}
    set interfaces ethernet eth0 mtu 1512 >> ${logFile}
    echo "[kpn.sh] Setting mtu for eth0 vif 6 to 1508" >> ${logFile}
    set interfaces ethernet eth0 vif 6 mtu 1508 >> ${logFile}
    echo "[kpn.sh] Commiting" >> ${logFile}
    commit
    echo "[kpn.sh] Connecting pppoe2 after changing MTU" >> ${logFile}
    /opt/vyatta/bin/vyatta-op-cmd-wrapper connect interface pppoe2 >> ${logFile}
    exit
fi

# finish execution
echo "[kpn.sh] Finished" >> ${logFile}

[ Voor 61% gewijzigd door wilbert11 op 04-05-2021 12:26 ]


Acties:
  • +2 Henk 'm!

  • Punkbuster
  • Registratie: November 2008
  • Laatst online: 15-09 16:32
Als ik het topic doorneem lijkt het er wel op dat er meer Unifi devices owners zijn dat edgeOS owners. Of heeft de eerst genoemde gewoon meer issues om het aan de praat te krijgen?

automation fanboy


Acties:
  • 0 Henk 'm!

  • karlkani1985
  • Registratie: December 2009
  • Laatst online: 28-08 08:46
Coolhva schreef op maandag 3 mei 2021 @ 13:03:
[...]


Ik draai, op dezelfde setup, vlekkenloos (met dezelfde firmware versies). Wat je zou kunnen proberen (long shot) is om de USG naar fabrieksinstellingen te herstellen (hardware reset) en dan opnieuw adopteren en daarna de kpn.sh in de /config/scripts/post-config.d/ te zetten en te kijken of dat het probleem oplost.
Thanks, ik ga dat eens proberen.

Acties:
  • 0 Henk 'm!

  • wolfstein89
  • Registratie: December 2012
  • Laatst online: 16:17
Coolhva schreef op maandag 3 mei 2021 @ 11:33:
[...]


Je kan beginnen met de config.gateway.json en deze op de juiste locatie in de cloudkey zetten en dan force provision. Zorg ervoor dat je de ZIP DOWNLOAD in mijn handleiding en dat je met WinSCP/scp de json naar de cloudkey zet (niet copy/paste met notepad of andere tools).

Daarna, na een force provision (dan gaat hij waarschijnlijk herstarten) ff met ssh inloggen en dan "show interfaces" doen. Zie je nu eth0.4 in de lijst staan? Ja, dan moet internet het ook gaan doen, nee? Dan staat je json niet in de juiste plek of met het verkeerde formaat.
ik heb dit nu nogmaals geprobeerd. heb de tussenstap gedaan door eerst config.gateway.json op de cloud key te zetten en force provisioning uit te voeren. Ik zie via SSH eth0.4 netjes in de lijst staan en mijn sonos box blijft muziek spelen, maar via de computer krijg ik geen enkel netwerkverbinding meer met websites. Heb voor de zekerheid jouw zip nogmaals (na je wijziging van gisteren) gedownload. Moet de config.gateway.json ook de 3 x`en hebben in properties ? want hij heeft nu octaal 644.
ook heb ik in de locatie /usr/lib/unifi/data/sites/default nog een map genaamd "map" staan, zou hij hierin moeten of is de locatie wel goed ?

hieronder de uitkomst terwijl het connecteren naar webbrowsers niet werkt.

--------- ---------- --- -----------
eth0 192.168.2.1/24 u/u WAN
eth0.4 - u/u IPTV
eth0.6 - u/u
eth1 192.168.1.1/24 u/u LAN
fd00::1:e263:daff:fec9:fc69/64
eth2 - A/D
lo 127.0.0.1/8 u/u
::1/128

[ Voor 17% gewijzigd door wolfstein89 op 04-05-2021 12:06 ]


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
wolfstein89 schreef op dinsdag 4 mei 2021 @ 11:57:
[...]


ik heb dit nu nogmaals geprobeerd. heb de tussenstap gedaan door eerst config.gateway.json op de cloud key te zetten en force provisioning uit te voeren. Ik zie via SSH eth0.4 netjes in de lijst staan en mijn sonos box blijft muziek spelen, maar via de computer krijg ik geen enkel netwerkverbinding meer met websites. Heb voor de zekerheid jouw zip nogmaals (na je wijziging van gisteren) gedownload. Moet de config.gateway.json ook de 3 x`en hebben in properties ? want hij heeft nu octaal 644.
ook heb ik in de locatie /usr/lib/unifi/data/sites/default nog een map genaamd "map" staan, zou hij hierin moeten of is de locatie wel goed ?

hieronder de uitkomst terwijl het connecteren naar webbrowsers niet werkt.

--------- ---------- --- -----------
eth0 192.168.2.1/24 u/u WAN
eth0.4 - u/u IPTV
eth0.6 - u/u
eth1 192.168.1.1/24 u/u LAN
fd00::1:e263:daff:fec9:fc69/64
eth2 - A/D
lo 127.0.0.1/8 u/u
::1/128
Ik zie dat de json wordt opgepakt (anders zie je geen eth0.4) dus dat is goed. Wat ik niet zie is een PPPoE verbinding.

Kan je, als je met SSH bent ingelogd op de USG de output van dit commando posten:

code:
1
cat /var/log/vyatta/ppp_pppoe2.log


Heb je de USG met de WAN aansluiting DIRECT op de NTU gehangen tijdens het testen?

En heb je vanaf het begin al bij KPN of ben je oud Telfort (of andere ISP) klant?

Acties:
  • +1 Henk 'm!
Punkbuster schreef op maandag 3 mei 2021 @ 23:06:
Als ik het topic doorneem lijkt het er wel op dat er meer Unifi devices owners zijn dat edgeOS owners.
Of heeft de eerst genoemde gewoon meer issues om het aan de praat te krijgen?
In het begin was het een beetje om en om en zo, maar op een bepaald moment bleef alleen nog de UniFi USG meuk over, omdat de EdgeRouters gewoon veel makkelijker goed werkend waren te configureren dan de USG modellen :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • dezonnebril
  • Registratie: April 2010
  • Laatst online: 16-09 11:08
nero355 schreef op dinsdag 4 mei 2021 @ 17:07:
[...]

In het begin was het een beetje om en om en zo, maar op een bepaald moment bleef alleen nog de UniFi USG meuk over, omdat de EdgeRouters gewoon veel makkelijker goed werkend waren te configureren dan de USG modellen :)
De grote vraag is dan waarschijnlijk.. waarom blijven veel mensen kiezen voor de USG lijn? Wat is het (grote) voordeel, behalve vaak lekker troubleshooten en een "boze" partner ;) :P

If at first you don’t succeed, call it version 1.0


Acties:
  • +2 Henk 'm!
dezonnebril schreef op dinsdag 4 mei 2021 @ 17:13:
De grote vraag is dan waarschijnlijk.. waarom blijven veel mensen kiezen voor de USG lijn? Wat is het (grote) voordeel, behalve vaak lekker troubleshooten en een "boze" partner ;) :P
OCD en een lege UniFi Controller en zo... ;) :+

Tegenwoordig zelfs een reclame als je geen UniFi Router hebt geloof ik! :X

Maar ik gok op vooral alles vanuit één webGUI kunnen beheren als de IPTV ellende achter de rug is :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +4 Henk 'm!

  • dezonnebril
  • Registratie: April 2010
  • Laatst online: 16-09 11:08
nero355 schreef op dinsdag 4 mei 2021 @ 17:16:
[...]

OCD en een lege UniFi Controller en zo... ;) :+

Tegenwoordig zelfs een reclame als je geen UniFi Router hebt geloof ik! :X

Maar ik gok op vooral alles vanuit één webGUI kunnen beheren als de IPTV ellende achter de rug is :)
Ik denk het ook (vooral dat OCD)... :+

Maar daarnaast "alles" vanuit de webgui beheren.... (ik snap je punt wel hoor), maar zoveel is er niet mogelijk via de controller is mijn idee. Je bent ook afhankelijk van de (trage) implementatie van mogelijkheden door Ubiquiti.

Ik kan echt iedereen een EdgeRouter aanraden. Rocksolid en eigenlijk alles wat je zou willen is gemakkelijk mogelijk. Draai het al jaren stabiel met verschillende ISP's (TMobile, Telfort en KPN, allemaal met IPTV) i.c.m. meerdere vlans, firewall zones, VPN (OpenVPN / Wireguard), blocklists, etc. etc.

[ Voor 5% gewijzigd door dezonnebril op 04-05-2021 19:20 ]

If at first you don’t succeed, call it version 1.0


Acties:
  • +1 Henk 'm!

  • Silver7
  • Registratie: Januari 2002
  • Laatst online: 15-09 11:25
Hebben jullie toevallig problemen met tv kastjes van KPN?

We konden geen gebruik maken van terugkijken. Er was een foutmelding.

Dus ik dacht even:
- restart igmp-proxy -> Nee
- herstart kpn-ontvanger -> Nu kan ik niets meer. Opvragen instellingen mislukt

Ik twijfel of het aan mij ligt of juist aan KPN.

Ondertussen ga ik USG 4 Pro maar updaten.
Ik maak gebruik van Coolhva (maar dan 1 versie ouder, dus niet kpn.sh)


-----
USG -> Shutdown en power on -> alles werkt weer.
Terugkijken werkt ook weer.

[ Voor 84% gewijzigd door Silver7 op 04-05-2021 23:38 ]


Acties:
  • +3 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
dezonnebril schreef op dinsdag 4 mei 2021 @ 17:51:
[...]


Ik denk het ook (vooral dat OCD)... :+

Maar daarnaast "alles" vanuit de webgui beheren.... (ik snap je punt wel hoor), maar zoveel is er niet mogelijk via de controller is mijn idee. Je bent ook afhankelijk van de (trage) implementatie van mogelijkheden door Ubiquiti.

Ik kan echt iedereen een EdgeRouter aanraden. Rocksolid en eigenlijk alles wat je zou willen is gemakkelijk mogelijk. Draai het al jaren stabiel met verschillende ISP's (TMobile, Telfort en KPN, allemaal met IPTV) i.c.m. meerdere vlans, firewall zones, VPN (OpenVPN / Wireguard), blocklists, etc. etc.
Wat misschien ook meespeelt is dat de edgerouter "by nature" al wat minder toegankelijk is dan de USG. Het idee dat alles via de controller in te stellen valt, de samenwerking tussen al je apparaten etc. is aanlokkelijk. Maar dan! Dan heb je ineens een controller die wat wilt met instellingen, een json die wat wilt en dan moet je ook aanpassingen doen op de USG zelf vanwege bugs in dat proces van gui+json...

Wat hier geld, is dat als je het ok vindt om meer standalone te draaien zonder mooie apps, dashboards en andere shizzle out of the box dan is een edgerouter een fantastisch apparaat. Als je ALLES wilt hebben dan moet je er ook wat voor over hebben en dan moet je dus aan de slag met een json en shell scripts etc.

Een Edgerouter werkt met de config en blijft daarna vaak ook gewoon werken, inclusief alle firmware upgrades en andere shizzle. Een USG heeft te maken met flinke wijzigingen aan de controller kant, bugs met samenvoegen etc. en heeft meer liefde en aandacht nodig, ik denk dat dat de reden is dat er meer over USG wordt gepraat dan de edgerouter.

Ik vind het leuk dat we alle mogelijke configuraties proberen werkend te krijgen zodat iedereen zelf kan kiezen welk apparaat te gebruiken als router/gateway.

Acties:
  • +4 Henk 'm!

  • dezonnebril
  • Registratie: April 2010
  • Laatst online: 16-09 11:08
Coolhva schreef op dinsdag 4 mei 2021 @ 23:52:
[...]
Wat misschien ook meespeelt is dat de edgerouter "by nature" al wat minder toegankelijk is dan de USG. Het idee dat alles via de controller in te stellen valt, de samenwerking tussen al je apparaten etc. is aanlokkelijk. Maar dan! Dan heb je ineens een controller die wat wilt met instellingen, een json die wat wilt en dan moet je ook aanpassingen doen op de USG zelf vanwege bugs in dat proces van gui+json...

Wat hier geld, is dat als je het ok vindt om meer standalone te draaien zonder mooie apps, dashboards en andere shizzle out of the box dan is een edgerouter een fantastisch apparaat. Als je ALLES wilt hebben dan moet je er ook wat voor over hebben en dan moet je dus aan de slag met een json en shell scripts etc.
De geïntegreerde GUI van de controller is denk ik ook inderdaad het USP van de USG. Het "out-of-the-box" gevoel is in mijn ogen overschat, aangezien je toch veel bijzaken (extra config) "erbij moet klussen", waar een USG zich van nature eigenlijk veel minder goed voor leent (want Controller).

Ik denk daarnaast ook dat de toegankelijkheidsdrempel van de EdgeRouter een stuk lager is dan veel mensen misschien denken. Ik ben er zelf jaren geleden uit hobby mee begonnen, dit is in meerdere iteraties uitgegroeid tot een geavanceerde config. Standaard zaken zijn gewoon prima in de GUI bij elkaar te klikken, persoonlijk doe ik de volledige config vanaf het begin via de CLI. Volledige configuraties voor verschillende ISP's (waaronder KPN) zijn daarnaast gewoon van internet te downloaden.

Wil je meer dan moet je inderdaad naar de CLI, het grote verschil (pluspunt?) is dan wel dat je bij de EdgeRouter de beschikking hebt over legio aan commando's met een prettige syntax welke ook uitgebreid door Ubiquiti worden uitgelegd met voorbeelden, en dat eigenlijk alles wat je zou willen configureren gewoon met de standaard mogelijkheden te fixen is. Wil je iets proberen, doe het en "commit" je wijziging, bevalt het je niet dan kun je dat terugdraaien door bijvoorbeeld even te herstarten. Het is net git ;) .

Ik draai zelf de Unifi Controller in een docker container (had ook een CloudKey kunnen zijn), puur voor het managen van mijn UAP's. Kijk ik vaak naar dat dashboard... totaal niet. Maar dat is natuurlijk heel persoonlijk.
Een Edgerouter werkt met de config en blijft daarna vaak ook gewoon werken, inclusief alle firmware upgrades en andere shizzle. Een USG heeft te maken met flinke wijzigingen aan de controller kant, bugs met samenvoegen etc. en heeft meer liefde en aandacht nodig, ik denk dat dat de reden is dat er meer over USG wordt gepraat dan de edgerouter.

Ik vind het leuk dat we alle mogelijke configuraties proberen werkend te krijgen zodat iedereen zelf kan kiezen welk apparaat te gebruiken als router/gateway.
Het is ook zeker interessant, dat is techniek altijd :) . Ik volg dit topic al tijden, bij de meest "simpele" issues denk ik dan altijd "oh ja, dat is snel op te lossen" (of komt helemaal niet voor op de ER). De stappen die dan moeten worden ondernomen om e.e.a. toch werkend te krijgen lijken in mijn ogen veel moeite (en voor sommigen ook frustratie?) te kosten.

Uiteindelijk komt het natuurlijk allemaal neer op persoonlijke wensen en smaak, dus er is uiteraard geen goed of fout hier. Persoonlijk hobby ik ook graag, maar internet en TV moeten voor mij gewoon stabiel zijn. Mijn partner en kinderen zouden het mij niet in dank afnemen wanneer internet en TV na elke windvlaag (update) mogelijk niet meer zou werken.

USG eigenaren hebben gewoon geluk met mensen zoals jij anders kochten ze vast allemaal een ER >:) :+

If at first you don’t succeed, call it version 1.0


Acties:
  • 0 Henk 'm!

  • mr3000
  • Registratie: Juli 2018
  • Laatst online: 15-09 21:07
Hier een nieuwe setup hangen. Wellicht wat overkill maar wilde in ons nieuwe huis het eea toekomstbestendig maken.

UDM-PRO
POE-Switch16
Verschillende cameras buiten huis
2x poe 8 switch (kantoor + meterkast omdat ik paar kabels te kort had, installateur niet heel goed gedaan)
AC6 LR beneden
AC6 LR kantoor (hierdoor goede verbinding in alle kamers op de 1e verdieping)
IN-Wall HD op 1 van de kinderkamers voor wifi aldaar + bekabeld voor playstations.

Ik had internet perfect werkend zonder modem er tussen.
Echter kreeg ik zoals zovelen hier iptv niet aan de praat. En volgens mij is het ook gewoon niet stabiel werkend te krijgen nog. (toch?, heb me al rot gezocht)

Nu Tv's direct op het modem geprikt. niet wenselijk en ideaal maar werkt nu wel stabiel.
Hou het topic in de gaten zodra iemand zich weet uit te leven en iptv stabiel krijgt ;-)

Heb wel op kantoor alleen nog 100mbit ipv 1G. denk dat die kabel niet heel lekker is. even nieuwe connectors opzetten vanavond.

Acties:
  • 0 Henk 'm!

  • wolfstein89
  • Registratie: December 2012
  • Laatst online: 16:17
Coolhva schreef op dinsdag 4 mei 2021 @ 14:05:
[...]


Ik zie dat de json wordt opgepakt (anders zie je geen eth0.4) dus dat is goed. Wat ik niet zie is een PPPoE verbinding.

Kan je, als je met SSH bent ingelogd op de USG de output van dit commando posten:

code:
1
cat /var/log/vyatta/ppp_pppoe2.log


Heb je de USG met de WAN aansluiting DIRECT op de NTU gehangen tijdens het testen?

En heb je vanaf het begin al bij KPN of ben je oud Telfort (of andere ISP) klant?
ik heb nu een PPPoe verbinding, internet en de kpn boxen werken.
Had zelf de fout gemaakt om de kabel niet voor het provisionen naar de kpn modem te dirigeren. daarna pakte hij het niet op, nu wel.

Bedankt voor je snelle en fijne hulp.

Nog een enkele vraag hierover, moet ik voor telefonie nog iets aparts doen of kan ik d.m.v. profiel met voip de telefonie van kpn (vaste huistelefoon) ook werkend krijgen ?

Acties:
  • 0 Henk 'm!

  • Freekers
  • Registratie: April 2009
  • Niet online

Freekers

⭐⭐⭐⭐⭐

Freekers schreef op zondag 2 mei 2021 @ 00:06:
Ik heb een vraag omtrent T-Mobile Glas met TV i.c.m. de Ubiquiti Dream Machine Pro (UDM-Pro).

Wij gaan binnenkort verhuizen en ik wil graag deze opstelling aanschaffen. Aangezien ik nog geen klant ben, zal ik dus automatisch op het 'nieuwe' TV platform terecht komen. Op het nieuwe TV platform is enkel VLAN 300 van belang heb ik begrepen. Zitten Internet en IPTV dan op hetzelfde VLAN? En hoe gaat dat dan qua config in z’n werk binnen de UDM-Pro?

Daarnaast lees ik dat veel mensen last hebben van een instabiele verbinding als ze gebruik maken van de WAN1 poort op de UDM-Pro. Dit is schijnbaar op te lossen door gebruik te maken van een RJ45 1G SFP Module in de WAN2 poort en daar de ONT op aan te sluiten. Speelt dit problem nog steeds of geldt dit alleen als je op het oude TV platform zit?

Thanks!
Niemand die hier iets over kan zeggen :) ?

🔋 MG Marvel R Luxury 70kWh | ☀️ 2225Wp oost, 1580Wp zuid, 2225Wp west | 🌡️ Daikin 3,5kW + 3x 2,5kW l/l & Ariston Nuos Split 270L l/w warmtepomp


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
wolfstein89 schreef op woensdag 5 mei 2021 @ 13:34:
[...]


ik heb nu een PPPoe verbinding, internet en de kpn boxen werken.
Had zelf de fout gemaakt om de kabel niet voor het provisionen naar de kpn modem te dirigeren. daarna pakte hij het niet op, nu wel.

Bedankt voor je snelle en fijne hulp.

Nog een enkele vraag hierover, moet ik voor telefonie nog iets aparts doen of kan ik d.m.v. profiel met voip de telefonie van kpn (vaste huistelefoon) ook werkend krijgen ?
Als je een telefoon hebt die VOIP ondersteunt kan je de VOIP gegevens opvragen bij KPN: https://www.kpn.com/servi...nstellen-en-gebruiken.htm (gegevens)

https://service.kpn.com/v2/#/voip-credentials (authenticatie gegevens opvragen).

Acties:
  • +1 Henk 'm!
Freekers schreef op woensdag 5 mei 2021 @ 16:18:
Niemand die hier iets over kan zeggen :) ?
Voor zover ik weet :

- VLAN 300 is inderdaad de WAN VLAN en dat is alles wat je nodig hebt.
- De IPTV kastjes zoeken dus via de reguliere internetverbinding contact met de IPTV servers/service.

Hoe het zit met IGMP op je eigen netwerk in dat geval weet ik niet :)

Wat betreft de UDM durf ik niks te zeggen behalve dat je naar mijn mening beter iets anders kan kopen dan dat gekke ding... echt... WAT DAN OOK! :Y)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Freekers
  • Registratie: April 2009
  • Niet online

Freekers

⭐⭐⭐⭐⭐

nero355 schreef op woensdag 5 mei 2021 @ 20:38:
Voor zover ik weet :

- VLAN 300 is inderdaad de WAN VLAN en dat is alles wat je nodig hebt.
- De IPTV kastjes zoeken dus via de reguliere internetverbinding contact met de IPTV servers/service.

Hoe het zit met IGMP op je eigen netwerk in dat geval weet ik niet :)

Wat betreft de UDM durf ik niks te zeggen behalve dat je naar mijn mening beter iets anders kan kopen dan dat gekke ding... echt... WAT DAN OOK! :Y)
Thanks voor de info :)
nero355 schreef op woensdag 5 mei 2021 @ 20:38:
Wat betreft de UDM durf ik niks te zeggen behalve dat je naar mijn mening beter iets anders kan kopen dan dat gekke ding... echt... WAT DAN OOK! :Y)
That ship has sailed :+ Drie keer raden wat vandaag is aangekomen? :9 Waarom niet als ik vragen mag?

🔋 MG Marvel R Luxury 70kWh | ☀️ 2225Wp oost, 1580Wp zuid, 2225Wp west | 🌡️ Daikin 3,5kW + 3x 2,5kW l/l & Ariston Nuos Split 270L l/w warmtepomp


Acties:
  • +2 Henk 'm!

  • Echnon
  • Registratie: Mei 2000
  • Laatst online: 12-09 15:58
dezonnebril schreef op dinsdag 4 mei 2021 @ 17:13:
[...]


De grote vraag is dan waarschijnlijk.. waarom blijven veel mensen kiezen voor de USG lijn? Wat is het (grote) voordeel, behalve vaak lekker troubleshooten en een "boze" partner ;) :P
Nou... de USG 3 is in ieder geval 1 van de mooiste routers die ik ooit heb gezien, van buiten. Ik had m besteld omdat ik de integratie wel eens wilde zien werken met AP en switches, en zat te denken aan de camera's van Unifi, en ik wilde niet gelijk 350 euro neerleggen voor de dream machine. (omdat ik ook al wel m'n twijfels had)

Maar idd ik heb m teruggestuurd, 3 avonden frustratie voor iets dat ik in pfsense kan regelen zonder ook maar documentatie op te zoeken, televisie werkt gewoon.

Acties:
  • +2 Henk 'm!
Freekers schreef op woensdag 5 mei 2021 @ 21:00:
That ship has sailed :+ Drie keer raden wat vandaag is aangekomen? :9 Waarom niet als ik vragen mag?
Nou dit :
Echnon schreef op woensdag 5 mei 2021 @ 22:12:
Maar idd ik heb m teruggestuurd, 3 avonden frustratie voor iets dat ik in pfsense kan regelen zonder ook maar documentatie op te zoeken, televisie werkt gewoon.
Verder hadden we onlangs al een soortgelijke discussie in : xbeam in "[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4"

En wat ik misschien wel het meest lelijke vind bij de UniFi lijn : Je koopt een duurdere router dan de USG en zit nog steeds vast aan de vreselijk beperkte webGUI met veel te weinig opties! :F

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Freekers
  • Registratie: April 2009
  • Niet online

Freekers

⭐⭐⭐⭐⭐

nero355 schreef op donderdag 6 mei 2021 @ 14:42:
[...]

Nou dit :

[...]


Verder hadden we onlangs al een soortgelijke discussie in : xbeam in "[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4"

En wat ik misschien wel het meest lelijke vind bij de UniFi lijn : Je koopt een duurdere router dan de USG en zit nog steeds vast aan de vreselijk beperkte webGUI met veel te weinig opties! :F
Ah, dank voor de uitleg. Het contrast met de post erboven is dan weer wel erg groot :+
Maar we gaan 't zien. Erger qua gebruiksvriendelijkheid dan m'n huidige Mikrotik kan het toch niet worden.

🔋 MG Marvel R Luxury 70kWh | ☀️ 2225Wp oost, 1580Wp zuid, 2225Wp west | 🌡️ Daikin 3,5kW + 3x 2,5kW l/l & Ariston Nuos Split 270L l/w warmtepomp


Acties:
  • 0 Henk 'm!
Freekers schreef op vrijdag 7 mei 2021 @ 00:14:
Ah, dank voor de uitleg. Het contrast met de post erboven is dan weer wel erg groot :+
Maar we gaan 't zien. Erger qua gebruiksvriendelijkheid dan m'n huidige Mikrotik kan het toch niet worden.
Liever de CLI van de MikroTik die ik niet zo fijn vind dan de beperkingen van de UniFi Controller webGUI eerlijk gezegd! :)

Cisco/HP/H3C zijn meer mijn ding... O-)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +3 Henk 'm!

  • La1974
  • Registratie: Januari 2012
  • Laatst online: 22:42
nero355 schreef op vrijdag 7 mei 2021 @ 14:54:
[...]

Liever de CLI van de MikroTik die ik niet zo fijn vind dan de beperkingen van de UniFi Controller webGUI eerlijk gezegd! :)

Cisco/HP/H3C zijn meer mijn ding... O-)
Wat is nu eigenlijk je doel in dit forum? Mensen wegjagen? Er gaat geen uur voorbij of je loopt weer te klagen.

Is daar nog iemand in geïnteresseerd? Ik volg dit forum voor relevante informatie en jouw geklaag ontneemt me een beetje de zin om de berichten die ik gemist hebt terug te lezen.

Kan je je tijd niet beter steken in een Cisco/HP/H3C forum?

Acties:
  • +7 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Tot dusver gaat het eigenlijk heel goed in dit topic, maar zodra we dingen naast elkaar gaan afwegen, USG vs Edgerouter etc, dan zie je dat de persoonlijke voorkeuren snel naar voren komen. Dat op zichzelf is niet verkeerd, maar dan graag onderbouwd met argumenten en ook even een moment van zelfreflectie of de community van dit topic baat bij deze informatie heeft.

Uiteindelijk heeft dit topic tot doel om mensen, die met ubiquity aan de slag gaan of willen gaan en IPTV en internet werkend willen krijgen, te helpen.

Maar vergeet niet dat we allemaal mensen zijn, dus niet perfect (inclusief mijzelf).

Voor nu kijk ik er naar uit om mensen te blijven helpen met de USG, mooie dingen te lezen wat mensen doen met de UDM en waarschijnlijk niets te lezen over edgerouters, want als die eenmaal werken blijven ze werken🤓.

Acties:
  • +3 Henk 'm!
La1974 schreef op vrijdag 7 mei 2021 @ 15:58:
Wat is nu eigenlijk je doel in dit forum? Mensen wegjagen? Er gaat geen uur voorbij of je loopt weer te klagen.

Is daar nog iemand in geïnteresseerd?
Hij vraagt wat en ik antwoord... Dat is alles...

Als je het reguliere UniFi Topic zou volgen dan zou je weten dat er genoeg mensen zijn met hele rare fratsen omtrent de UDM en de CK2+ omdat ze dezelfde software gebruiken! B)
Kan je je tijd niet beter steken in een Cisco/HP/H3C forum?
Stel je niet zo aan zou ik zeggen! :)
Ik volg dit forum voor relevante informatie en jouw geklaag ontneemt me een beetje de zin om de berichten die ik gemist hebt terug te lezen.
Selectief lezen! d:)b

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
Hallo Allemaal,

Over 2 weken is het zover mijn Glasvezel word opgeleverd _/-\o_

Nu heb ik op dit moment al een Unifi netwerk liggen met een USG 4 Pro met noctua fans deze ga ik waarschijnlijk vervangen voor een USG 3P gezien het formaat,

Ik heb een aantal vragen voor het opzetten van mijn Netwerk i.c.m. KPN IPTV.
- Ondersteund de USG-3P 200/200 zonder problemen?
- Ik heb op dit moment een Flex Mini bij de TV liggen kan ik de KPN IPTV hierop aansluiten als de IPTV in een eigen VLAN hang?

Verder ben ik benieuwd wat jullie van de volgende VLAN opstelling vinden en of jullie nog tips hebben.
- Geen VLAN - Computers, Printer etc.. GEEN IOT devices (192.168.60.x)
- VLAN 40 - IPTV (192.168.40.x)
- VLAN 50 - IOT (192.168.50.x)

Hebben jullie ook een best practice over het bedenken van een IP ranges? Ik vind 192.168.x.x denk ik niet het meest handige.

Ik hoor graag jullie input :)

Acties:
  • +1 Henk 'm!

  • EelcoB
  • Registratie: April 2000
  • Laatst online: 09-09 22:44
TimV_ schreef op zaterdag 8 mei 2021 @ 21:09:
Hallo Allemaal,

Over 2 weken is het zover mijn Glasvezel word opgeleverd _/-\o_

Nu heb ik op dit moment al een Unifi netwerk liggen met een USG 4 Pro met noctua fans deze ga ik waarschijnlijk vervangen voor een USG 3P gezien het formaat,

Ik heb een aantal vragen voor het opzetten van mijn Netwerk i.c.m. KPN IPTV.
- Ondersteund de USG-3P 200/200 zonder problemen?
Dat kan zonder problemen, de mijne draait ook probleemloos 200/200 van KPN
- Ik heb op dit moment een Flex Mini bij de TV liggen kan ik de KPN IPTV hierop aansluiten als de IPTV in een eigen VLAN hang?
Volgens mij ondersteund de flex mini geen IGMP Snooping, en gaat dat problemen opleveren met de IPTV
Verder ben ik benieuwd wat jullie van de volgende VLAN opstelling vinden en of jullie nog tips hebben.
- Geen VLAN - Computers, Printer etc.. GEEN IOT devices (192.168.60.x)
- VLAN 40 - IPTV (192.168.40.x)
- VLAN 50 - IOT (192.168.50.x)
Waarom zoveel verschillende VLANs, hier hangt alles gewoon in hetzelfde vlan, ik heb alleen een apart IoT SSID voor de wifi IoT devices, deze is geknepen op de bandbreedte, maar verder op hetzelfde VLAN aanwezig. De rest van de IoT spullen draait allemaal op Zigbee.

Het is wel handig om gewoon bij je IoT devices te kunnen komen mocht er iets zijn waardoor je ze vanaf het reguliere netwerk moet benaderen.
Hebben jullie ook een best practice over het bedenken van een IP ranges? Ik vind 192.168.x.x denk ik niet het meest handige.

Ik hoor graag jullie input :)
Zo spannend is een intern netwerk in huis nu ook weer niet dat je een practice moet hebben voor een ip reeks imo. Hier draait alles gewoon op de standaard KPN reeks op mijn USG.

Acties:
  • +1 Henk 'm!

  • jappo
  • Registratie: November 2001
  • Laatst online: 14-09 09:00

jappo

eens een prutser altijd ....

TimV_ schreef op zaterdag 8 mei 2021 @ 21:09:
Over 2 weken is het zover mijn Glasvezel word opgeleverd _/-\o_
Gefeliciteerd!
- Ik heb op dit moment een Flex Mini bij de TV liggen kan ik de KPN IPTV hierop aansluiten als de IPTV in een eigen VLAN hang?
Bij mij werkt IPTV prima achter een flex mini. Zelfs zonder apart vlan.

Acties:
  • 0 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
pfff was zo stom om de usg3 te voorzien van een update. TV haperingen alom. Wat een drama met KPN.

Hierbij de link naar de firmware voor diegene die mede zo vlot was met de update knop aanklikken:

https://dl.ubnt.com/unifi.../UGW3.v4.4.28.5118795.tar

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
tijgetje57 schreef op maandag 10 mei 2021 @ 19:25:
pfff was zo stom om de usg3 te voorzien van een update. TV haperingen alom. Wat een drama met KPN.

Hierbij de link naar de firmware voor diegene die mede zo vlot was met de update knop aanklikken:

https://dl.ubnt.com/unifi.../UGW3.v4.4.28.5118795.tar
Je kan, als hij weer hapert nog een keer een reboot geven aan je USG en dan de IPTV boxen herstarten. soms heeft de USG nog een reboot nodig na een firmware update (of je herstart de IGMP Proxy via de command line). Ik draai op de laatste versie van de firmware.

[ Voor 3% gewijzigd door Coolhva op 10-05-2021 20:47 ]


Acties:
  • 0 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
tijgetje57 schreef op maandag 10 mei 2021 @ 19:25:
pfff was zo stom om de usg3 te voorzien van een update. TV haperingen alom. Wat een drama met KPN.

Hierbij de link naar de firmware voor diegene die mede zo vlot was met de update knop aanklikken:

https://dl.ubnt.com/unifi.../UGW3.v4.4.28.5118795.tar
KPN IPTV draait bij mij vlekkeloos op een USG-3 met fw v4.4.55. Alleen bij reboots/fw updates van de USG moet ik de igmp-proxy altijd even herstarten. De tv kastjes (VIP5202) zelf hoef ik nooit te herstarten.

offtopic:
Ik heb alleen af en toe last van kernel panics maar dat staat hier hoogstwaarschijnlijk helemaal los van |:(

Acties:
  • 0 Henk 'm!

  • mijansen1987
  • Registratie: December 2015
  • Laatst online: 15-09 10:17
Hallo allemaal,

Even een vraagje, sinds gister in mijn nieuwe huis overal Unifi producten aangelegd, 3 ap pro's, switch en USG-3P. Die laatste is via een mediaconverter verbonden met Tweak.

Nou heb ik (omdat we nog aan het afbouwen zijn) nog niet de beschikking over mijn PC in huis dus ik kan nog niet kijken wat mijn PC via een speedtest.net doet. Echter heb ik wel gekeken via de controller - speedtest, Dan krijg ik maar een download van 240 mb en een upload van 320. (zou beide 1Gb moeten zijn). Nou is mijn vraag; is dit representatief? Of is een speedtest straks via mijn PC een betere weergave?
En zo niet, wat kan ik doen om gewoon die 1Gb up en down te halen?

Thanks alvast voor het meedenken! <3

Ps. ik maak geen gebruik van IPTV of iets dergelijks.

[ Voor 3% gewijzigd door mijansen1987 op 11-05-2021 15:27 ]


Acties:
  • +1 Henk 'm!

  • loeberce
  • Registratie: Februari 2009
  • Laatst online: 16:35
mijansen1987 schreef op dinsdag 11 mei 2021 @ 15:26:
Hallo allemaal,

Even een vraagje, sinds gister in mijn nieuwe huis overal Unifi producten aangelegd, 3 ap pro's, switch en USG-3P. Die laatste is via een mediaconverter verbonden met Tweak.

Nou heb ik (omdat we nog aan het afbouwen zijn) nog niet de beschikking over mijn PC in huis dus ik kan nog niet kijken wat mijn PC via een speedtest.net doet. Echter heb ik wel gekeken via de controller - speedtest, Dan krijg ik maar een download van 240 mb en een upload van 320. (zou beide 1Gb moeten zijn). Nou is mijn vraag; is dit representatief? Of is een speedtest straks via mijn PC een betere weergave?
En zo niet, wat kan ik doen om gewoon die 1Gb up en down te halen?

Thanks alvast voor het meedenken! <3

Ps. ik maak geen gebruik van IPTV of iets dergelijks.
Speedtest van de Unifi controller is niet representatief.

Acties:
  • +1 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
Coolhva schreef op maandag 10 mei 2021 @ 20:47:
[...]


Je kan, als hij weer hapert nog een keer een reboot geven aan je USG en dan de IPTV boxen herstarten. soms heeft de USG nog een reboot nodig na een firmware update (of je herstart de IGMP Proxy via de command line). Ik draai op de laatste versie van de firmware.
Hij haperde als de ziekte nadat ik de update had aangeklikt en hij applied was. Nu blijft de USG op "Adding" staan. Geen idee. Wat wel op viel was dat als er een update was van de switches, dat daarna iptv slecht speelde. Updates gedraaid en alles werkt weer.

Acties:
  • 0 Henk 'm!

  • vanputten80
  • Registratie: September 2008
  • Laatst online: 22:50
Altijd op Telfort gezeten, stap voor stap naar KPN. Begon met een nieuw IP adres en daarna meerdere emailberichten van KPN met de melding dat mijn experiabox een update nodig heeft.
Vandaag de boel maar aangesloten, gelijk zag ik een aanpassing op VLAN. Met de hulp van de handleiding van Coolva is het gelukt.

Ik kreeg wel een aantal keer Fout 561 op de TV.
Op de site staat dat je KPN.SH moet plaatsen op de USG, de originele naam was setroutes.sh. Ik heb de naam van KPN.SH weer aangepast naar de originele naam en daarna deed alles het.

Ik kan weer even vooruit!

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
vanputten80 schreef op woensdag 12 mei 2021 @ 22:47:
Altijd op Telfort gezeten, stap voor stap naar KPN. Begon met een nieuw IP adres en daarna meerdere emailberichten van KPN met de melding dat mijn experiabox een update nodig heeft.
Vandaag de boel maar aangesloten, gelijk zag ik een aanpassing op VLAN. Met de hulp van de handleiding van Coolva is het gelukt.

Ik kreeg wel een aantal keer Fout 561 op de TV.
Op de site staat dat je KPN.SH moet plaatsen op de USG, de originele naam was setroutes.sh. Ik heb de naam van KPN.SH weer aangepast naar de originele naam en daarna deed alles het.

Ik kan weer even vooruit!
Het hernoemen van KPN.sh raad ik ten zeerste af omdat er naar KPN.sh wordt verwezen door de diverse post-config hooks.

Waarschijnlijk werkt het nog steeds als je hem weer terug hernoemd naar kpn.sh en een herstart geeft.

Acties:
  • 0 Henk 'm!

  • Miezie
  • Registratie: Januari 2002
  • Laatst online: 22:49

Miezie

Niet zeuren, maar doen.

@Coolhva kan het zijn dat ipv6 bij xs4all met je wijzigingen niet meer werkt? Lijkt hier stuk :)

Verduurzamen doe je niet voor je portemonnee, maar voor je kroost. | Huis: A++++ | Zon: SolarEdge 10k Homehub, 13kWp, 19,4kWh accu’s | MV: DucoBox Focus | Warmtepomp: ME Ecodan SW75YAA met EHST20D | Tuin: natuurinclusief | Auto: Audi Q4 etron


Acties:
  • +1 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
vanputten80 schreef op woensdag 12 mei 2021 @ 22:47:
Altijd op Telfort gezeten, stap voor stap naar KPN. Begon met een nieuw IP adres en daarna meerdere emailberichten van KPN met de melding dat mijn experiabox een update nodig heeft.
Vandaag de boel maar aangesloten, gelijk zag ik een aanpassing op VLAN. Met de hulp van de handleiding van Coolva is het gelukt.

Ik kreeg wel een aantal keer Fout 561 op de TV.
Op de site staat dat je KPN.SH moet plaatsen op de USG, de originele naam was setroutes.sh. Ik heb de naam van KPN.SH weer aangepast naar de originele naam en daarna deed alles het.

Ik kan weer even vooruit!
Het bestand KPN.sh werkt als een trein, waarom zou je het wijzigen naar setroutes? Dat is de oude config. De config heeft een update gehad en het werkt als een trein, gisteren nog toegepast, het werkt als een zonnetje.

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Miezie schreef op vrijdag 14 mei 2021 @ 07:50:
@Coolhva kan het zijn dat ipv6 bij xs4all met je wijzigingen niet meer werkt? Lijkt hier stuk :)
Nope, IPv6 zou moeten blijven werken. Heb je de laatst xs4all json gedownload (staat prefix only in de json)?

Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 14-09 15:46
@Coolhva Ik gebruik nu al ruim een jaar je config zonder problemen.

Nu had ik nog een oude firmware draaien, dus ja maar eens upgraden naar 4.4.55.
En je nieuwe config gelijk maar instellen.

Nu loop ik tegen een issue aan.. Ik heb uit de oude JSON mn VLAN settings overgenomen en in de nieuwe config geplaats.. Resultaat!!! provisioning LOOP..

USG factory reset gegeven, probleem blijft terug komen.
ook de JSON die je voor VLAN's heb gemaakt loopt vast hier..

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
  "protocols": {
    "igmp-proxy": {
      "interface": {
        "eth0.4": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "upstream",
          "threshold": "1"
        },
        "eth1.32": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "downstream",
          "threshold": "1"
        },
        "eth1": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1.20": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1.30": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1.31": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1.41": {
          "role": "disabled",
          "threshold": "1"
        }
      }
    }
  },


Wat zou hier fout gaan?

BTW.. Reden van de vele VLANS :)
20 = normale lan
30 = IoT
31 = IP cam's
32 = IPTV
41 = Gasten Netwerk..
Default VLAN hangt alleen mn UNIFI hardware in.

[ Voor 5% gewijzigd door To_Tall op 15-05-2021 23:31 ]

A Soldiers manual and a pair of boots.


Acties:
  • +3 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 23:24

3DDude

I void warranty's

TimV_ schreef op zaterdag 8 mei 2021 @ 21:09:
Hallo Allemaal,

Over 2 weken is het zover mijn Glasvezel word opgeleverd _/-\o_

Nu heb ik op dit moment al een Unifi netwerk liggen met een USG 4 Pro met noctua fans deze ga ik waarschijnlijk vervangen voor een USG 3P gezien het formaat,

Ik heb een aantal vragen voor het opzetten van mijn Netwerk i.c.m. KPN IPTV.
- Ondersteund de USG-3P 200/200 zonder problemen?
- Ik heb op dit moment een Flex Mini bij de TV liggen kan ik de KPN IPTV hierop aansluiten als de IPTV in een eigen VLAN hang?

Verder ben ik benieuwd wat jullie van de volgende VLAN opstelling vinden en of jullie nog tips hebben.
- Geen VLAN - Computers, Printer etc.. GEEN IOT devices (192.168.60.x)
- VLAN 40 - IPTV (192.168.40.x)
- VLAN 50 - IOT (192.168.50.x)

Hebben jullie ook een best practice over het bedenken van een IP ranges? Ik vind 192.168.x.x denk ik niet het meest handige.

Ik hoor graag jullie input :)
Zou je computer / printer ook in een VLAN doen maak je daar 10 van ofzo.
Ip range gewoon je 3e octet = vlanID dus 192.168.10.x = vlan 10, 192.168.20.x = vlan 20.
Gateway is altijd .1 of .254 (mag je kiezen).
En wat je kwa firewall open zet of meegeeft in de dhcp scope mag je zelf weten.
wil je overal internet op kan ik een NAT group aanraden met alle vlans erin.. :)


Ik heb 10, 20, 30 en 40. (wifi is 110, 120, 130, 140 - elk eigen ssid)
Ik draai ook servers in een VLAN voor Test doeleinden.
IPTV is ook een los vlan ik wil niet dat IGMP proxy / snooping ding hebben op mijn gewone vlan.

@hierboven, je JSON is niet goed.. hij valt over je structuur..

Be nice, You Assholes :)


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
To_Tall schreef op zaterdag 15 mei 2021 @ 23:29:
@Coolhva Ik gebruik nu al ruim een jaar je config zonder problemen.

Nu had ik nog een oude firmware draaien, dus ja maar eens upgraden naar 4.4.55.
En je nieuwe config gelijk maar instellen.

Nu loop ik tegen een issue aan.. Ik heb uit de oude JSON mn VLAN settings overgenomen en in de nieuwe config geplaats.. Resultaat!!! provisioning LOOP..

USG factory reset gegeven, probleem blijft terug komen.
ook de JSON die je voor VLAN's heb gemaakt loopt vast hier..

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
  "protocols": {
    "igmp-proxy": {
      "interface": {
        "eth0.4": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "upstream",
          "threshold": "1"
        },
        "eth1.32": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "downstream",
          "threshold": "1"
        },
        "eth1": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1.20": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1.30": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1.31": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1.41": {
          "role": "disabled",
          "threshold": "1"
        }
      }
    }
  },


Wat zou hier fout gaan?

BTW.. Reden van de vele VLANS :)
20 = normale lan
30 = IoT
31 = IP cam's
32 = IPTV
41 = Gasten Netwerk..
Default VLAN hangt alleen mn UNIFI hardware in.
Doe een reset van de USG en provision eerst alleen met de JSON. Werkt dat goed en zonder problemen zet dan kpn.sh in de juiste map en voer deze uit met sudo. Daarna kan je de kpn.log bekijken om te zien wat er gebeurd (en een eventuele loop ontdekken).

Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 14-09 15:46
Coolhva schreef op zondag 16 mei 2021 @ 09:16:
[...]


Doe een reset van de USG en provision eerst alleen met de JSON. Werkt dat goed en zonder problemen zet dan kpn.sh in de juiste map en voer deze uit met sudo. Daarna kan je de kpn.log bekijken om te zien wat er gebeurd (en een eventuele loop ontdekken).
Zal vanmiddag eens proberen. Zo had ik het iig nog niet getest.

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • gerbenp
  • Registratie: April 2008
  • Laatst online: 20:55
Iemand al toevalig ervaring met de UDM kernel tools met betrekking tot igmpproxy, hoe dit werkt en of dit een aanrader (met name stabiel) is?

https://github.com/fabianishere/udm-kernel-tools

Heb momenteel nog een USG hier thuis hangen. 8 juni gaat de overstap naar KPN Glas plaatsvinden en zal dan in eerste instantie de @Coolhva config gaan gebruiken.

Heb toekomstplannen om te upgraden naar een UDM/UDM Pro, ben benieuwd of het al iemand gelukt is om de KPN config (met werkende IPTV) door te kunnen voeren met behulp van bovenstaande link.

Wellicht nog offtopic:
Is het mogelijk om de glasvezel die uit de FTU komt rechtstreeks te gebruiken ook in de modellen met SFP poort of dient er altijd via de FTU/NT gewerkt te worden met een UTP kabel?

Zit in het gebied waar het via FTTH is aangelegd.

[ Voor 19% gewijzigd door gerbenp op 17-05-2021 10:57 ]


Acties:
  • 0 Henk 'm!
gerbenp schreef op maandag 17 mei 2021 @ 10:27:
Iemand al toevalig ervaring met de UDM kernel tools met betrekking tot igmpproxy, hoe dit werkt en of dit een aanrader (met name stabiel) is?

https://github.com/fabianishere/udm-kernel-tools
Tijdje terug besproken. Pak effe de Search erbij ;)
Heb momenteel nog een USG hier thuis hangen. 8 juni gaat de overstap naar KPN Glas plaatsvinden en zal dan in eerste instantie de @Coolhva config gaan gebruiken.

Heb toekomstplannen om te upgraden naar een UDM/UDM Pro
Waarom zou je dat willen :?

Gewoon lekker de USG blijven gebruiken! Vooral voor KPN IPTV d:)b
ben benieuwd of het al iemand gelukt is om de KPN config (met werkende IPTV) door te kunnen voeren met behulp van bovenstaande link.

Wellicht nog offtopic:
Is het mogelijk om de glasvezel die uit de FTU komt rechtstreeks te gebruiken ook in de modellen met SFP poort of dient er altijd via de FTU/NT gewerkt te worden met een UTP kabel?

Zit in het gebied waar het via FTTH is aangelegd.
Volgens mij zaten daar wat nadelen aan vast...

Is ook met de Search te vinden :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
@Coolhva: Ik ben zojuist terug gegaan naar USG firmware v4.4.51 omdat ik nog steeds last heb van spontane herstarts van de USG om de paar dagen (voeding al vervangen voor een 6A exemplaar). Daarbij meteen overgegaan op het instellen van de MTU door jouw kpn.sh. Dus bij deze mijn output:
[kpn.sh] Executed at Mon May 17 19:45:53 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Mon May 17 19:46:13 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Mon May 17 19:47:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished
Het lijkt allemaal te werken, dus mooi werk weer :)

offtopic:
Als dit niet werkt ga ik de interne USB stick nog vervangen om te kijken of dat helpt tegen de spontane herstarts.

Acties:
  • +1 Henk 'm!

  • pantslol
  • Registratie: Januari 2012
  • Laatst online: 15-09 12:08
Is het mogelijk om IPTV van KPN werkend te krijgen door een switch voor de UDMPro te plaatsen om hier de VLAN tags te splitsen? En wat zouden hier de nadelen van zijn? Heb namelijk net de UDMPro aangeschaft zonder eerst te kijken of dit gaat werken, het hangt allemaal zo mooi in mijn rackje dus idealiter stuur ik niet alles terug.
Pagina: 1 ... 29 ... 62 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.