Acties:
  • +1 Henk 'm!

  • vanputten80
  • Registratie: September 2008
  • Laatst online: 15:27
Coolhva schreef op donderdag 13 mei 2021 @ 09:25:
[...]


Het hernoemen van KPN.sh raad ik ten zeerste af omdat er naar KPN.sh wordt verwezen door de diverse post-config hooks.

Waarschijnlijk werkt het nog steeds als je hem weer terug hernoemd naar kpn.sh en een herstart geeft.
Mijn fout - vandaag alles nog eens gecontroleerd en zie dat ik een ' fout' heb gemaakt en het SH bestand heb verwisseld met dat die van Telfort. Ik ga het morgen aanpassen.

EDIT
Zojuist de aanpassingen gedaan. Werkt als een zonnetje :)
Heb een USG PRO, met wat aanpassingen in het script is het allemaal gelukt. VPN en apart VLAN voor tv. Ik ben weer happy

[ Voor 15% gewijzigd door vanputten80 op 18-05-2021 23:32 ]


Acties:
  • 0 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
Hallo,

Ik heb zojuist mijn USG 3P aan mijn MTU gehangen en een schone controller ingericht
Vervolgens heb ik de handleiding van coolhva alles lijkt te werken......

Alleen kan ik sommige website nu niet bezoeken zoals github of de handleiding van coolhva..
Lijkt uit met IPv6 iemand ideeën...

Verder ben ik benieuwd of er een log is of iets waaruit ik kan opmaken dat de JSON en kpn.sh zijn werk doet.

En hoe kan ik de DNS servers aanpassen van de WAN kan dit gewoon vanuit de UI of geet de config json dan stuk?

[ Voor 12% gewijzigd door TimV_ op 21-05-2021 21:21 ]


Acties:
  • 0 Henk 'm!

  • EelcoB
  • Registratie: April 2000
  • Laatst online: 09-09 22:44
TimV_ schreef op vrijdag 21 mei 2021 @ 20:42:
Hallo,

Ik heb zojuist mijn USG 3P aan mijn MTU gehangen en een schone controller ingericht
Vervolgens heb ik de handleiding van coolhva alles lijkt te werken......

Alleen kan ik sommige website nu niet bezoeken zoals github of de handleiding van coolhva..
Lijkt uit met IPv6 iemand ideeën...

Verder ben ik benieuwd of er een log is of iets waaruit ik kan opmaken dat de JSON en kpn.sh zijn werk doet.

En hoe kan ik de DNS servers aanpassen van de WAN kan dit gewoon vanuit de UI of geet de config json dan stuk?
DNS stel je in voor de LAN kant, en die kan je gewoon vanuit de webinterface aanpassen voor het LAN netwerk. Kwestei van DNS op handmatig zetten. Ik draai een eigen adguard server, en die is primaire DNS voor mijn netwerk, secundair draait er 1 van KPN in mijn geval.

Acties:
  • +1 Henk 'm!
EelcoB schreef op vrijdag 21 mei 2021 @ 23:00:
Ik draai een eigen adguard server, en die is primaire DNS voor mijn netwerk, secundair draait er 1 van KPN in mijn geval.
Op voorwaarde dat ik je goed begrijp : Dat is niet handig ;)

Altijd alles gewoon naar je eigen Ad Filtering DNS Server verwijzen om welles/niettes situaties qua filtering te voorkomen!

Wil je redundant draaien pak dan iets van een VRRP oplossing ervoor...

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
Ik heb gisteren succesvol mijn nieuwe USG-3p aan het KPN Glasvezel netwerk gehangen met IPTV met dan aan @Coolhva's handleiding op https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/

Vervolgens heb ik ook meteen de handleiding gevolgd om de IPTV een apart te hangen ook dit is gelukt.

Hierna raakte ik een beetje verstikt in de vele informatie en ik hoop dat jullie mij wet duidelijkheid kunnen bieden.

Zijn de onderstaande stappen nog nodig is ik het laatste kpn.sh script enz.. heb gebruikt.
- IGMP Snooping / Routing over VLAN 4
- Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)

Verder ben ik benieuwd of ik de volgende dingen kan instellen zonder de kpn.sh of gateway JSON in de weg te zitten of te verliezen.
- Kan ik IGMP snooping veilig uitzetten op LAN in de controller als IPTV in zijn eigen VLAN zit?
- Kan ik veilig DNS Servers en ISP Capabilities invullen onder de Internet instellen van de controller of heeft dit geen zin omdat er nu 3 wan interfaces zijn?
- Als ik IGMP snooping uitzetten is het handig om alsnog de json aan te passen om flooding om mijn andere VLANS te voorkomen zoals hier vermeld of is het uitzetten van IGMP snooping in de controller voldoende?
- Krijgt de IPTV problemen als ik in de Firewall een regel maak die geen communicatie met de andere VLANS toestaat?
- Word er een log bijgehouden met wat de KPN.sh allemaal doet waar ik in kan zien als er wat mis gaat?

Ik hoop dat jullie mij even weer wat duidelijkheid kunnen bieden

[ Voor 3% gewijzigd door TimV_ op 22-05-2021 10:03 . Reden: vraag toegevoegd ]


Acties:
  • +2 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 12:25

3DDude

I void warranty's

Lang verhaal kort:
Je hebt een upstream en een downstream poort. (de WAN zijde / subinterface als ik het goed heb)
en je zet IGMP alleen aan op de interface (en of vlan) waar je TV op wilt gaan kijken.
Bij mij is het vlan 30 en een poortje die in vlan 30 zit. Verder staat het niet aan.
zo voorkom je dat al je netwerken IGMP proxy / geflood worden inderdaad.

Je kunt DNS meegeven in je DHCP scopes uiteraard, dan gebruiken je dhcp clients die.
dus
- ja dat kan wel.
- geen ervaring met een controller je internet werkt omdat je NAT of een NAT groep hebt ingeregeld waardoor je LAN > WAN gaat. Wat je DNS is zal een *** zijn lijkt mij.
- Heb zelf de json niet gebruikt maar je moet igmp proxy functionaliteit aanzetten en 1 upstream en een downstream poort hebben.
- IPTV moest bij mij NAT hebben voor internet en die static route moet present zijn naast IGMP snooping.
Soms veranderen de static routes (zie mijn eerdere posts ;))

Be nice, You Assholes :)


Acties:
  • +1 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
3DDude schreef op zaterdag 22 mei 2021 @ 10:19:
Lang verhaal kort:
Je hebt een upstream en een downstream poort. (de WAN zijde / subinterface als ik het goed heb)
en je zet IGMP alleen aan op de interface (en of vlan) waar je TV op wilt gaan kijken.
Bij mij is het vlan 30 en een poortje die in vlan 30 zit. Verder staat het niet aan.
zo voorkom je dat al je netwerken IGMP proxy / geflood worden inderdaad.

Je kunt DNS meegeven in je DHCP scopes uiteraard, dan gebruiken je dhcp clients die.
dus
- ja dat kan wel.
- geen ervaring met een controller je internet werkt omdat je NAT of een NAT groep hebt ingeregeld waardoor je LAN > WAN gaat. Wat je DNS is zal een *** zijn lijkt mij.
- Heb zelf de json niet gebruikt maar je moet igmp proxy functionaliteit aanzetten en 1 upstream en een downstream poort hebben.
- IPTV moest bij mij NAT hebben voor internet en die static route moet present zijn naast IGMP snooping.
Soms veranderen de static routes (zie mijn eerdere posts ;))
Dank voor de verduidelijking hier kan ik zeker wat mee :)

Met betrekking tot de static routes vraag ik me af of deze nog nodig is omdat in de huidige config json van @Coolhva's deze anders vermeld staat dan in de eerste post van dit topic in de huidige config JSON staat namelijk:
code:
1
2
3
4
5
6
"nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"

Bij het address stond in het verleden een 213 ip iin eerdere configs nu dus niet meer ook word hier niks over gezegd in de laatste handleiding vandaar dus mijn vraag of dit nog nodig is.

Kan iemand verder toelichten of het VLAN deel in de config json nog nodig is of dat het uitzetten van IGMP voor niet IPTV VLANS of dat het uitzetten in de controller voldoende is dit word hier namelijk nog wel vermeld.

Acties:
  • +4 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TimV_ schreef op zaterdag 22 mei 2021 @ 10:00:
Ik heb gisteren succesvol mijn nieuwe USG-3p aan het KPN Glasvezel netwerk gehangen met IPTV met dan aan @Coolhva's handleiding op https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/

Vervolgens heb ik ook meteen de handleiding gevolgd om de IPTV een apart te hangen ook dit is gelukt.

Hierna raakte ik een beetje verstikt in de vele informatie en ik hoop dat jullie mij wet duidelijkheid kunnen bieden.

Zijn de onderstaande stappen nog nodig is ik het laatste kpn.sh script enz.. heb gebruikt.
- IGMP Snooping / Routing over VLAN 4
- Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
De DHCP extensie (kpn.sh zorgt ervoor dat deze werkt) zal de statische routes, die de USG van KPN ontvangt in het DHCP antwoord, in de route tabel plaatsen en zo het IPTV netwerk van KPN via eth0.4 routeren. Je kan dit controleren door "show ip route" op de USG uit te voeren (via SSH).

IGMP snooping is op je LAN en indien je IPTV op VLAN 661 hebt gezet dan is IGMP snooping noodzakelijk op VLAN 661. Op je andere VLANs kan IGMP snooping geen kwaad (en soms goed doen, afhankelijk van de multicast apparaten die je op je vlans hebt).
Verder ben ik benieuwd of ik de volgende dingen kan instellen zonder de kpn.sh of gateway JSON in de weg te zitten of te verliezen.
- Kan ik IGMP snooping veilig uitzetten op LAN in de controller als IPTV in zijn eigen VLAN zit?
Kan, maar waarom? Volgens mij kan het juist goed doen in je netwerk als je apparaten hebt die multicast verkeer uitsturen en dat het verkeer alleen naar de juiste apparaten wordt gestuurd. Dit geldt niet alleen voor IPTV maar voor veel andere zaken.
- Kan ik veilig DNS Servers en ISP Capabilities invullen onder de Internet instellen van de controller of heeft dit geen zin omdat er nu 3 wan interfaces zijn?
Je kan dat doen, er is maar 1 maar. In de JSON heb ik de cloudflare DNS adressen met IPv6 handmatig ingesteld. Als je andere DNS-en wilt gebruiken kan je twee dingen doen:
  1. IPv6 DNS servers aanpassen naar je gewenste DNS provider
  2. IPv6 DNS servers UIT de json halen, dan zal hij de IPv4 DNS servers gebruiken die je in de controller instelt.
- Als ik IGMP snooping uitzetten is het handig om alsnog de json aan te passen om flooding om mijn andere VLANS te voorkomen zoals hier vermeld of is het uitzetten van IGMP snooping in de controller voldoende?
Het kan geen kwaad om de IGMP proxy uit te schakelen voor je andere VLANs en maakt de kans op uitval van de IGMP Proxy kleiner.
- Krijgt de IPTV problemen als ik in de Firewall een regel maak die geen communicatie met de andere VLANS toestaat?
IPTV gaat van het VLAN direct naar WAN en er is geen verkeer tussen je IPTV en je lokale netwerk. Wat je wel wilt is een established and related firewall rule tussen je VLANs zodat als je vanuit je LAN wel naar een VLAN wilt (maar andersom niet) dat dit werkt, anders wordt het verkeer op de terugweg van je VLAN naar je LAN geblokkeerd. (https://help.ui.com/hc/en...duction-to-Firewall-Rules)
- Word er een log bijgehouden met wat de KPN.sh allemaal doet waar ik in kan zien als er wat mis gaat?
Jazeker, in /var/log/kpn.log. Met het commando "cat /var/log/kpn.log" moet je de inhoud kunnen zien.

Acties:
  • +3 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TimV_ schreef op zaterdag 22 mei 2021 @ 10:57:
[...]
Met betrekking tot de static routes vraag ik me af of deze nog nodig is omdat in de huidige config json van @Coolhva's deze anders vermeld staat dan in de eerste post van dit topic in de huidige config JSON staat namelijk:
code:
1
2
3
4
5
6
"nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"

Bij het address stond in het verleden een 213 ip iin eerdere configs nu dus niet meer ook word hier niks over gezegd in de laatste handleiding vandaar dus mijn vraag of dit nog nodig is.

Kan iemand verder toelichten of het VLAN deel in de config json nog nodig is of dat het uitzetten van IGMP voor niet IPTV VLANS of dat het uitzetten in de controller voldoende is dit word hier namelijk nog wel vermeld.
NAT en ROUTES zijn twee verschillende dingen. In de NAT regel 5000 zeg ik dat AL het verkeer dat via eth0.4 naar buiten gaat moet worden geNAT en in de pakketjes het source ip adres wordt vervangen door het ip adres van eth0.4.

Doormiddel van de ROUTE tabel bepaalt de USG welk verkeer via welke interface wordt verzonden.

Als ik het 213 adres gebruik in de NAT regel en KPN gaat een ander netwerk gebruiken dan wordt de route automatisch aangepast maar wordt het verkeer niet meer geNAT en werkt het dus niet meer.

Door 0.0.0.0/0 te gebruiken zijn we voorbereid op de toekomst mocht KPN ooit de IP adressen wijzigen of uitbreiden.

Acties:
  • 0 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
De DHCP extensie (kpn.sh zorgt ervoor dat deze werkt) zal de statische routes, die de USG van KPN ontvangt in het DHCP antwoord, in de route tabel plaatsen en zo het IPTV netwerk van KPN via eth0.4 routeren. Je kan dit controleren door "show ip route" op de USG uit te voeren (via SSH).
Check :) scheelt weer een route toevoegen via de controller
IGMP snooping is op je LAN en indien je IPTV op VLAN 661 hebt gezet dan is IGMP snooping noodzakelijk op VLAN 661. Op je andere VLANs kan IGMP snooping geen kwaad (en soms goed doen, afhankelijk van de multicast apparaten die je op je vlans hebt).

Kan, maar waarom? Volgens mij kan het juist goed doen in je netwerk als je apparaten hebt die multicast verkeer uitsturen en dat het verkeer alleen naar de juiste apparaten wordt gestuurd. Dit geldt niet alleen voor IPTV maar voor veel andere zaken.
Aha, Dan laat ik hem mooi aanstaan staan want gebruik Chromecast, Sonos etc...
Je kan dat doen, er is maar 1 maar. In de JSON heb ik de cloudflare DNS adressen met IPv6 handmatig ingesteld. Als je andere DNS-en wilt gebruiken kan je twee dingen doen:
  1. IPv6 DNS servers aanpassen naar je gewenste DNS provider
  2. IPv6 DNS servers UIT de json halen, dan zal hij de IPv4 DNS servers gebruiken die je in de controller instelt.
De IPv4 DNS servers kan ik dus gewoon instellen onder de WAN config in de controller?
Het kan geen kwaad om de IGMP proxy uit te schakelen voor je andere VLANs en maakt de kans op uitval van de IGMP Proxy kleiner.
> Staat genoteerd :)
IPTV gaat van het VLAN direct naar WAN en er is geen verkeer tussen je IPTV en je lokale netwerk. Wat je wel wilt is een established and related firewall rule tussen je VLANs zodat als je vanuit je LAN wel naar een VLAN wilt (maar andersom niet) dat dit werkt, anders wordt het verkeer op de terugweg van je VLAN naar je LAN geblokkeerd. (https://help.ui.com/hc/en...duction-to-Firewall-Rules)
Deze regel heb ik al in mijn huidige config inderdaad :) sowieso bedankt voor de uitleg _/-\o_
Jazeker, in /var/log/kpn.log. Met het commando "cat /var/log/kpn.log" moet je de inhoud kunnen zien.
Top! Een log is altijd fijn en ben ik voorstander van dit ga ik zeker even in mijn cheatsheet zetten voor mijn nieuwe unifi configuratie.
NAT en ROUTES zijn twee verschillende dingen. In de NAT regel 5000 zeg ik dat AL het verkeer dat via eth0.4 naar buiten gaat moet worden geNAT en in de pakketjes het source ip adres wordt vervangen door het ip adres van eth0.4.

Doormiddel van de ROUTE tabel bepaalt de USG welk verkeer via welke interface wordt verzonden.

Als ik het 213 adres gebruik in de NAT regel en KPN gaat een ander netwerk gebruiken dan wordt de route automatisch aangepast maar wordt het verkeer niet meer geNAT en werkt het dus niet meer.

Door 0.0.0.0/0 te gebruiken zijn we voorbereid op de toekomst mocht KPN ooit de IP adressen wijzigen of uitbreiden.
Ik hoef dus geen static route meer toe te voegen aan de controller voor IPTV als ik het goed begrijp _/-\o_

Bedankt voor al je antwoorden en de instructies en script dat het leven van een KPN Glasvezel klant een stuk makkelijker maakt i.c.m. unifi :)

Je hebt ergens vandaag al een buy me a coffee ontvangen geniet ervan en keep up the good work!

EDIT: Heb de config JSON aangepast om de IGMP proxy op alle andere (v)lans uit te schakelen op de IPTV VLAN na (VLAN: 400) heb ik het zo goed gedaan verwacht het wel gezien ik ervaring heb met JSON maar een extra oog is nooit verkeerd ;) gezien ik geen provision loop wil veroorzaken of iets in de richting 8)7
https://gist.github.com/T...1e09e03e3989b55761099cb5f

[ Voor 6% gewijzigd door rens-br op 25-05-2021 09:54 ]


Acties:
  • 0 Henk 'm!

  • EelcoB
  • Registratie: April 2000
  • Laatst online: 09-09 22:44
nero355 schreef op zaterdag 22 mei 2021 @ 00:29:
[...]

Op voorwaarde dat ik je goed begrijp : Dat is niet handig ;)

Altijd alles gewoon naar je eigen Ad Filtering DNS Server verwijzen om welles/niettes situaties qua filtering te voorkomen!

Wil je redundant draaien pak dan iets van een VRRP oplossing ervoor...
In het kort, ik draai gewoon mijn eigen DNS om reclames netwerkbreed uit te kunnen filteren, mocht de adguard server om wat voor reden dan ook onderuit gaan, dan heb ik als secundaire DNS die van KPN nog achter de hand. En als er echt iets goed misgaat pas ik de DNS op de lan kant weer aan in de controller, dan hoef ik de clients niet langs voor aanpassen van DNS.

VRRP lijkt mij een beetje overkill voor een relatief simpele thuisinstallatie :D

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TimV_ schreef op zaterdag 22 mei 2021 @ 21:11:

[...]

EDIT: Heb de config JSON aangepast om de IGMP proxy op alle andere (v)lans uit te schakelen op de IPTV VLAN na (VLAN: 400) heb ik het zo goed gedaan verwacht het wel gezien ik ervaring heb met JSON maar een extra oog is nooit verkeerd ;) gezien ik geen provision loop wil veroorzaken of iets in de richting 8)7
https://gist.github.com/T...1e09e03e3989b55761099cb5f
Ziet er goed uit!

Acties:
  • +1 Henk 'm!

  • dezonnebril
  • Registratie: April 2010
  • Laatst online: 16-09 11:08
EelcoB schreef op zondag 23 mei 2021 @ 00:14:
[...]


In het kort, ik draai gewoon mijn eigen DNS om reclames netwerkbreed uit te kunnen filteren, mocht de adguard server om wat voor reden dan ook onderuit gaan, dan heb ik als secundaire DNS die van KPN nog achter de hand. En als er echt iets goed misgaat pas ik de DNS op de lan kant weer aan in de controller, dan hoef ik de clients niet langs voor aanpassen van DNS.

VRRP lijkt mij een beetje overkill voor een relatief simpele thuisinstallatie :D
Je kunt Adguard ook simpel als docker container draaien. Ik heb zelf twee containers draaien (dus gelijk HA). De eerste op mijn Synology NAS en de tweede op een RaspberryPi.

Elke client krijgt dus twee adguard DNS servers middels DHCP. De Adguards wijzen beide naar mijn EdgeRouter IP als DNS forwarder. De EdgeRouter heeft op zijn beurt CloudFlare als forwarder. Zo heb ik altijd interne DNS resolving op orde en gaan deze queries nooit "naar buiten".

Ik ben het eens met @nero355 dat het hebben van je KPN DNS server als secundair niet wenselijk is.

Toevoeging. Je schijnt Adguard zelfs op je EdgeRouter te kunnen draaien. Ben ik zelf niet zo'n fan van maar wellicht iemand anders wel :)

[ Voor 10% gewijzigd door dezonnebril op 23-05-2021 09:14 . Reden: Link toegevoegd ]

If at first you don’t succeed, call it version 1.0


Acties:
  • 0 Henk 'm!

  • GioStyle
  • Registratie: Januari 2010
  • Nu online
@dezonnebril

Waarom heb je 2 Adguard containers draaien? Wat is de achterliggende gedachte? Redundantie of omdat het kan?

Acties:
  • 0 Henk 'm!

  • Miezie
  • Registratie: Januari 2002
  • Laatst online: 09:39

Miezie

Niet zeuren, maar doen.

Coolhva schreef op vrijdag 14 mei 2021 @ 10:00:
[...]


Nope, IPv6 zou moeten blijven werken. Heb je de laatst xs4all json gedownload (staat prefix only in de json)?
Ik ben er even in gedoken.

IPv6 werkt op eth1, top.

Echter wordt het niet doorgezet naar VLANs die ik configureer. Heb je enig idee hoe ik dat kan doen? Ik word er al zoekend niet veel wijzer van.

Verduurzamen doe je niet voor je portemonnee, maar voor je kroost. | Huis: A++++ | Zon: SolarEdge 10k Homehub, 13kWp, 19,4kWh accu’s | MV: DucoBox Focus | Warmtepomp: ME Ecodan SW75YAA met EHST20D | Tuin: natuurinclusief | Auto: Audi Q4 etron


Acties:
  • 0 Henk 'm!

  • dezonnebril
  • Registratie: April 2010
  • Laatst online: 16-09 11:08
GioStyle schreef op zondag 23 mei 2021 @ 10:03:
@dezonnebril

Waarom heb je 2 Adguard containers draaien? Wat is de achterliggende gedachte? Redundantie of omdat het kan?
Redundantie inderdaad.

If at first you don’t succeed, call it version 1.0


Acties:
  • +1 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
Alles draait inmiddels als een zonnetje zonder de KPN box *O*

Nogmaals dank iedereen voor alle informatie en meedenk acties :)

Acties:
  • 0 Henk 'm!

  • BMW_Gizzmo
  • Registratie: Juli 2006
  • Laatst online: 17-09 22:29
Ik heb bedacht om in mijn edgerouter een sfp te zetten en daar rechtstreeks de fiber uit mijn glasvezel ftu in te prikken, ik weet dat dit kan, ik heb diverse searches losgelaten op dit forum… maar de goede sfp nog niet gevonden bij fs.com.
Dit alles naar aanleiding van een kapotte voeding van een mediaconverter van kpn…… had zelf er een andere adapter aan gehangen met wat keurig soldeerwerk zodat ik weer internet had. De KPN monteur was daar niet echt blij mee (hij heeft dus ook geen koffie gehad).

Iemand die de hint kan geven welke ik nodig heb..

Acties:
  • 0 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 15:36

TheVMaster

Moderator WOS
Silver7 schreef op Tuesday 4 May 2021 @ 22:16:
Hebben jullie toevallig problemen met tv kastjes van KPN?

We konden geen gebruik maken van terugkijken. Er was een foutmelding.

Dus ik dacht even:
- restart igmp-proxy -> Nee
- herstart kpn-ontvanger -> Nu kan ik niets meer. Opvragen instellingen mislukt

Ik twijfel of het aan mij ligt of juist aan KPN.

Ondertussen ga ik USG 4 Pro maar updaten.
Ik maak gebruik van Coolhva (maar dan 1 versie ouder, dus niet kpn.sh)


-----
USG -> Shutdown en power on -> alles werkt weer.
Terugkijken werkt ook weer.
Ik heb hier afgelopen weekend bij de buurman ook zijn KPN router vervangen door een USG (heb zelfs een UDM Pro, maar gebruik geen IPTV van KPN) en alles lijkt te werken met de laatste versie van Coolhva. Helaas werkt terugkijken dus niet :-(
Ik kan hier zo 123 niet vinden wat de oorzaak kan zijn. Zou het shutdownen van de USG en rebooten een oplossing zijn? O-)

Acties:
  • 0 Henk 'm!

  • mithras
  • Registratie: Maart 2003
  • Niet online
Al jaren gebruik ik de config van @xbeam . We kijken nauwelijks iptv van KPN en de keren dat, ging het eigenlijk prima. Het meest essentiële ding was een bestelde F1 wedstrijd, de rest ging via de KPN app van mijn smart tv.

Nou merkte ik laatst dat de settopbox een update wilde binnenhalen (dat gebeurde in verleden ook wel vaker) maar hij stopte met foutcode 309. Ik zag die code wel eens vaker in dit topic voorbij komen, zonder echte oplossing. Mijn idee is dat het ligt aan het vinden van een KPN server via een DNS entry die niet gevonden kan worden, ik gebruik ook pi-hole als DNS.

Is het zo dat de config van @Coolhva dit beter afvangt? Dan wil ik wel een avondje klussen om te kijken of ik het ombouwen succes is. Let op, ik gebruik KPN VDSL (geen FTTH) met een USG-3P en ubnt switches, een Draytek Vigor 130 voor MPoA.

Acties:
  • 0 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
Ik heb zojuist Juist de Cloudflare DNS servers ingevuld in de WAN settings hoe kan ik zien of deze ook daadwerkelijk gebruikt worden?

Als ik het onderstaande op de USG uitvoer zie ik nog steeds de gene van kpn staan
code:
1
2
3
4
5
6
7
show dns forwarding nameservers
-----------------------------------------------
   Nameservers configured for DNS forwarding
-----------------------------------------------
127.0.0.1 available via 'system'
195.121.1.34 available via 'ppp pppoe2'
195.121.1.66 available via 'ppp pppoe2'


Zou ik de cloudflare DNS bijvoorbeeld ook kunnen meegeven in de JSON net zoals de IPv6? Zo ja op welke regel moet dit ik gat zelf hier in de name-server regel:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
            "pppoe": {
              "2": {
                "dhcpv6-pd": {
                  "no-dns": "''",
                  "pd": {
                    "0": {
                      "interface": {
                        "eth1": {
                          "prefix-id": ":1",
                          "service": "slaac"
                        }
                      },
                      "prefix-length": "/48"
                    }
                  },
                  "rapid-commit": "disable"
                },
                "firewall": {
                  "in": {
                    "ipv6-name": "WANv6_IN",
                    "name": "WAN_IN"
                  },
                  "local": {
                    "ipv6-name": "WANv6_LOCAL",
                    "name": "WAN_LOCAL"
                  },
                  "out": {
                    "ipv6-name": "WANv6_OUT",
                    "name": "WAN_OUT"
                  }
                },
                "ipv6": {
                  "address": {
                    "autoconf": "''"
                  },
                  "dup-addr-detect-transmits": "1",
                  "enable": "''"
                },
                "default-route": "auto",
                "mtu": "1500",
                "name-server": "auto",
                "password": "kpn",
                "user-id": "kpn"
              }
            }


Is er ook een JSON zonder IPv6 die overweg kan met de kpn.sh van @Coolhva? Of moet de kpn.sh dan ook aangepast worden?

Acties:
  • +4 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Even kort over DNS. Ik heb de volgende uitleg gemaakt van de standaard situatie als je mijn JSON pakt en deze op de USG zet.

Afbeeldingslocatie: https://tweakers.net/i/8aaBy1JdxLO9zj7w8w3Ad3_ge9g=/800x/filters:strip_exif()/f/image/P48HJC6YvhzZGMZy0xXioxcd.png?f=fotoalbum_large

Op het moment dat je een IPv4 DNS server instelt in de DHCP eigenschappen van het LAN netwerk dan gebeurt het volgende:

Afbeeldingslocatie: https://tweakers.net/i/D9n6bENdvofzC__laoxBHDtX7s0=/800x/filters:strip_exif()/f/image/n8BIjNe2ZXHtYG2pX1WFwX8o.png?f=fotoalbum_large

Zoals je ziet is dit niet gewenst aangezien een client die IPv6 begrijpt en standaard gebruikt deze via IPv6 verbinding maakt met CloudFlare en NIET met je IPv4 DNS Server in je netwerk (Pihole/AdGuard).

Er zijn verschillende manieren om een PiHole/AdGuard DNS server werkend te krijgen in je eigen netwerk:
  1. Geef je AdGuard/PiHole server een vast IPv6 adres en stel dit adres in de json als IPv6 DNS server (en verwijder de cloudflare DNS servers)
  2. Verwijder de IPv6 DNS servers in de JSON, dit zorgt ervoor dat de client alleen een IPv4 DNS server ontvangt (en zal gebruiken)

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TimV_ schreef op zondag 23 mei 2021 @ 21:32:
Ik heb zojuist Juist de Cloudflare DNS servers ingevuld in de WAN settings hoe kan ik zien of deze ook daadwerkelijk gebruikt worden?

Als ik het onderstaande op de USG uitvoer zie ik nog steeds de gene van kpn staan
code:
1
2
3
4
5
6
7
show dns forwarding nameservers
-----------------------------------------------
   Nameservers configured for DNS forwarding
-----------------------------------------------
127.0.0.1 available via 'system'
195.121.1.34 available via 'ppp pppoe2'
195.121.1.66 available via 'ppp pppoe2'


Zou ik de cloudflare DNS bijvoorbeeld ook kunnen meegeven in de JSON net zoals de IPv6? Zo ja op welke regel moet dit ik gat zelf hier in de name-server regel:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
            "pppoe": {
              "2": {
                "dhcpv6-pd": {
                  "no-dns": "''",
                  "pd": {
                    "0": {
                      "interface": {
                        "eth1": {
                          "prefix-id": ":1",
                          "service": "slaac"
                        }
                      },
                      "prefix-length": "/48"
                    }
                  },
                  "rapid-commit": "disable"
                },
                "firewall": {
                  "in": {
                    "ipv6-name": "WANv6_IN",
                    "name": "WAN_IN"
                  },
                  "local": {
                    "ipv6-name": "WANv6_LOCAL",
                    "name": "WAN_LOCAL"
                  },
                  "out": {
                    "ipv6-name": "WANv6_OUT",
                    "name": "WAN_OUT"
                  }
                },
                "ipv6": {
                  "address": {
                    "autoconf": "''"
                  },
                  "dup-addr-detect-transmits": "1",
                  "enable": "''"
                },
                "default-route": "auto",
                "mtu": "1500",
                "name-server": "auto",
                "password": "kpn",
                "user-id": "kpn"
              }
            }


Is er ook een JSON zonder IPv6 die overweg kan met de kpn.sh van @Coolhva? Of moet de kpn.sh dan ook aangepast worden?
Je ziet dat de eerste DNS server 127.0.0.1 is (localhost), er draait een applicatie, DNSMASQ die lokaal als DNS server draait en de DNS verzoeken verder afhandelt. Als je wilt weten wat DNSMasq als upstream DNS server gebruikt, kan je het volgende commando gebruiken:

code:
1
admin@ubnt:~$ grep server= /etc/dnsmasq.conf


Standaard gebruikt de USG CloudFlare als IPv4 DNS Server. via https://1.1.1.1/help kan je controleren of je via CloudFlare DNS verzoeken stuurt.

Als je geen KPN DNS servers wilt zien kan je in de JSON, net boven de username en password een regel invoegen met de waarde "name-server": "none":

code:
1
2
3
"name-server": "none",
"password": "kpn",
"user-id": "kpn"

[ Voor 8% gewijzigd door Coolhva op 23-05-2021 22:00 ]


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
mithras schreef op zondag 23 mei 2021 @ 20:36:
Al jaren gebruik ik de config van @xbeam . We kijken nauwelijks iptv van KPN en de keren dat, ging het eigenlijk prima. Het meest essentiële ding was een bestelde F1 wedstrijd, de rest ging via de KPN app van mijn smart tv.

Nou merkte ik laatst dat de settopbox een update wilde binnenhalen (dat gebeurde in verleden ook wel vaker) maar hij stopte met foutcode 309. Ik zag die code wel eens vaker in dit topic voorbij komen, zonder echte oplossing. Mijn idee is dat het ligt aan het vinden van een KPN server via een DNS entry die niet gevonden kan worden, ik gebruik ook pi-hole als DNS.

Is het zo dat de config van @Coolhva dit beter afvangt? Dan wil ik wel een avondje klussen om te kijken of ik het ombouwen succes is. Let op, ik gebruik KPN VDSL (geen FTTH) met een USG-3P en ubnt switches, een Draytek Vigor 130 voor MPoA.
Backup maken van huidige config en proberen, maar dan WEL de config met IPTV op een apart VLAN!

Acties:
  • 0 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
TimV_ schreef op zondag 23 mei 2021 @ 21:32:
Is er ook een JSON zonder IPv6 die overweg kan met de kpn.sh van @Coolhva? Of moet de kpn.sh dan ook aangepast worden?
Correct me if I'm wrong maar kpn.sh verzorgd enkel het dynamisch verkrijgen van de juiste static routes vanuit het DHCP antwoord van KPN voor IPTV. Daarnaast zet het de juiste MTU instellingen voor de verschillende WAN VLAN interfaces en configureert het (indien aanwezig) de VPN server zodat deze weet welke interfaces relevant zijn voor verkeer naar binnen en buiten.

Dit script heb je dus altijd nodig maar staat los van IPv6. Deze kun je namelijk gewoon uit de JSON strippen(gebruik zelf ook enkel IPv4). Let er wel op dat je de firewall goed configureerd (anders staan al je poorten open) en je de JSON goed valideerd met een JSON linter.

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
BMW_Gizzmo schreef op zondag 23 mei 2021 @ 18:07:
Ik heb bedacht om in mijn edgerouter een sfp te zetten en daar rechtstreeks de fiber uit mijn glasvezel ftu in te prikken, ik weet dat dit kan, ik heb diverse searches losgelaten op dit forum… maar de goede sfp nog niet gevonden bij fs.com.
Dit alles naar aanleiding van een kapotte voeding van een mediaconverter van kpn…… had zelf er een andere adapter aan gehangen met wat keurig soldeerwerk zodat ik weer internet had. De KPN monteur was daar niet echt blij mee (hij heeft dus ook geen koffie gehad).

Iemand die de hint kan geven welke ik nodig heb..
Welke media converter heb je, een MC901?

Afhankelijk van je aansluiting heb je het volgende nodig:
  • IEEE 802.3 100Mbit (100-Base-BX-U) of 1Gbit (1000Base-BX-10-U) (bidirectional Full duplex transmission, no auto-negotiation, no pause frames)
  • SFP Specs: TX 1310 nm / RX 1490/1550 nm
  • 14 km range
  • >15 dB power budget
  • Class 1 laser product
  • Transmit power -3 ... -9 dBm
  • Receive power -3 ... -22 dBm
  • Type Fiber is singlemode Fiber (9/125) met SC/PC connector (blauw) of SC/APC connector (groen). De gebruikte connector in de FTU kan verschillen. Verbind deze via een koppelblokje van het goede type (kleur). Let op: verbind nooit verschillende kleuren!
Bron: https://www.kpn.com/servi...nstellen-en-gebruiken.htm

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
dbeusink schreef op zondag 23 mei 2021 @ 22:02:
[...]


Correct me if I'm wrong maar kpn.sh verzorgd enkel het dynamisch verkrijgen van de juiste static routes vanuit het DHCP antwoord van KPN voor IPTV. Daarnaast zet het de juiste MTU instellingen voor de verschillende WAN VLAN interfaces en configureert het (indien aanwezig) de VPN server zodat deze weet welke interfaces relevant zijn voor verkeer naar binnen en buiten.

Dit script heb je dus altijd nodig maar staat los van IPv6. Deze kun je namelijk gewoon uit de JSON strippen(gebruik zelf ook enkel IPv4). Let er wel op dat je de firewall goed configureerd (anders staan al je poorten open) en je de JSON goed valideerd met een JSON linter.
Je hebt gelijk, maar gebruik je geen IPv6? Snif.... Ik hoop dat je het toch een keer gaat gebruiken, er komt ooit een dag dat bepaalde diensten voorrang gaan geven of zelfs alleen maar beschikbaar zijn via IPv6 (en ja... dat kan nog heeeeul lang duren... snif).

Acties:
  • +1 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
Coolhva schreef op zondag 23 mei 2021 @ 22:07:
[...]


Je hebt gelijk, maar gebruik je geen IPv6? Snif.... Ik hoop dat je het toch een keer gaat gebruiken, er komt ooit een dag dat bepaalde diensten voorrang gaan geven of zelfs alleen maar beschikbaar zijn via IPv6 (en ja... dat kan nog heeeeul lang duren... snif).
Dat heeft een hele specifieke reden, ik heb last van spontane reboots van de USG en iemand met hetzelfde probleem op het UBNT forum gaf aan dat het uitzetten van hardware offloading voor IPv6 geholpen heeft. Ik wil graag alles proberen dus draai nu tijdelijk zonder IPv6 (heb de oude config nog), om de CPU niet verder te belasten. Ben inmiddels ook een firmware versie terug en heb sindsdien (6 dagen) geen herstarts meer gehad. Zodra ik 2 weken stabiel draai zet ik de IPv6 config weer terug :).

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Miezie schreef op zondag 23 mei 2021 @ 10:42:
[...]


Ik ben er even in gedoken.

IPv6 werkt op eth1, top.

Echter wordt het niet doorgezet naar VLANs die ik configureer. Heb je enig idee hoe ik dat kan doen? Ik word er al zoekend niet veel wijzer van.
Je moet aan de WAN kant de prefix instellen en dan je LAN interface toevoegen, voorbeeld met eth0.10 toegevoegd:

https://gist.github.com/c...2c4b50d24f4ee428b8b359193

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
EelcoB schreef op vrijdag 21 mei 2021 @ 23:00:
[...]


DNS stel je in voor de LAN kant, en die kan je gewoon vanuit de webinterface aanpassen voor het LAN netwerk. Kwestei van DNS op handmatig zetten. Ik draai een eigen adguard server, en die is primaire DNS voor mijn netwerk, secundair draait er 1 van KPN in mijn geval.
LET ALSJEBLIEFT OP met SECUNDAIRE DNS servers.... Ik spreek uit eigen ervaring (en die was niet prettig 8) ).

Je zou denken, als normaal denkend mens, dat als je een primaire en secundaire DNS kan instellen de primaire DNS server wordt gebruikt als deze beschikbaar is en de secundaire DNS server alleen als de primaire DNS server niet beschikbaar is.

Helaas is die aanname gedeeltelijk fout. https://web.archive.org/w....microsoft.com/kb/320760/

Wat je ziet is dat de secundaire DNS voor een bepaalde periode gebruikt blijft worden voordat de primaire weer in ere wordt hersteld (standaard 15 min). In de tussentijd heb je geen adblocker (een client in een windows domain kreeg allerlei andere vage foutmeldingen, zie mijn ervaring, omdat de externe DNS server het interne domein niet kende, beginnersfoutje ;-)).

Zie ook hier wat meer informatie over hoe het werkt met de timeouts etc. https://docs.microsoft.co...lient-resolution-timeouts

Misschien zal je in de praktijk er weinig van merken maar mijn inzien is het niet raadzaam om een secundaire externe DNS te gebruiken als je primair je interne gebruikt.

Als je redundantie wilt dan kan je meerdere DNS servers opzetten in je LAN (via docker bijvoorbeeld) en de configuratie synchroniseren.

[ Voor 4% gewijzigd door Coolhva op 23-05-2021 23:37 ]


Acties:
  • +1 Henk 'm!

  • Silver7
  • Registratie: Januari 2002
  • Laatst online: 15-09 11:25
TheVMaster schreef op zondag 23 mei 2021 @ 20:35:
[...]


Ik heb hier afgelopen weekend bij de buurman ook zijn KPN router vervangen door een USG (heb zelfs een UDM Pro, maar gebruik geen IPTV van KPN) en alles lijkt te werken met de laatste versie van Coolhva. Helaas werkt terugkijken dus niet :-(
Ik kan hier zo 123 niet vinden wat de oorzaak kan zijn. Zou het shutdownen van de USG en rebooten een oplossing zijn? O-)
Misschien kpn kastjes even van stroom af en USG shutdown geven en weer starten.

KPN weer op stroom

Acties:
  • 0 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 15:36

TheVMaster

Moderator WOS
Silver7 schreef op Monday 24 May 2021 @ 12:14:
[...]


Misschien kpn kastjes even van stroom af en USG shutdown geven en weer starten.

KPN weer op stroom
Dat heeft inderdaad gewerkt.

Acties:
  • 0 Henk 'm!
EelcoB schreef op zondag 23 mei 2021 @ 00:14:
In het kort, ik draai gewoon mijn eigen DNS om reclames netwerkbreed uit te kunnen filteren, mocht de adguard server om wat voor reden dan ook onderuit gaan, dan heb ik als secundaire DNS die van KPN nog achter de hand. En als er echt iets goed misgaat pas ik de DNS op de lan kant weer aan in de controller, dan hoef ik de clients niet langs voor aanpassen van DNS.

VRRP lijkt mij een beetje overkill voor een relatief simpele thuisinstallatie :D
Dus...
dezonnebril schreef op zondag 23 mei 2021 @ 09:11:
Je kunt Adguard ook simpel als docker container draaien. Ik heb zelf twee containers draaien (dus gelijk HA). De eerste op mijn Synology NAS en de tweede op een RaspberryPi.

Elke client krijgt dus twee adguard DNS servers middels DHCP. De Adguards wijzen beide naar mijn EdgeRouter IP als DNS forwarder. De EdgeRouter heeft op zijn beurt CloudFlare als forwarder. Zo heb ik altijd interne DNS resolving op orde en gaan deze queries nooit "naar buiten".

Ik ben het eens met @nero355 dat het hebben van je KPN DNS server als secundair niet wenselijk is.

Toevoeging. Je schijnt Adguard zelfs op je EdgeRouter te kunnen draaien. Ben ik zelf niet zo'n fan van maar wellicht iemand anders wel :)
Coolhva schreef op zondag 23 mei 2021 @ 22:39:
LET ALSJEBLIEFT OP met SECUNDAIRE DNS servers.... Ik spreek uit eigen ervaring (en die was niet prettig 8) ).

Je zou denken, als normaal denkend mens, dat als je een primaire en secundaire DNS kan instellen de primaire DNS server wordt gebruikt als deze beschikbaar is en de secundaire DNS server alleen als de primaire DNS server niet beschikbaar is.

Helaas is die aanname gedeeltelijk fout. https://web.archive.org/w....microsoft.com/kb/320760/

Wat je ziet is dat de secundaire DNS voor een bepaalde periode gebruikt blijft worden voordat de primaire weer in ere wordt hersteld (standaard 15 min). In de tussentijd heb je geen adblocker (een client in een windows domain kreeg allerlei andere vage foutmeldingen, zie mijn ervaring, omdat de externe DNS server het interne domein niet kende, beginnersfoutje ;-)).

Zie ook hier wat meer informatie over hoe het werkt met de timeouts etc. https://docs.microsoft.co...lient-resolution-timeouts

Misschien zal je in de praktijk er weinig van merken maar mijn inzien is het niet raadzaam om een secundaire externe DNS te gebruiken als je primair je interne gebruikt.

Als je redundantie wilt dan kan je meerdere DNS servers opzetten in je LAN (via docker bijvoorbeeld) en de configuratie synchroniseren.
Nu de bovenstaande replies je hopelijk ervan hebben overtuigd om gewoon meerdere instances te draaien kan je naar zoiets kijken : https://discourse.pi-hole...-pihole-ive-done-it/12716 :P :+

Mijn ervaring is namelijk dat als je zonder iets van VRRP twee DNS Servers draait je toch nog kleine vertragingen/time-outs krijgt in sommige gevallen als één van de twee plat ligt en daarmee een mindere ervaring krijgt dan i.c.m. VRRP :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • amoi
  • Registratie: Mei 2007
  • Laatst online: 17-09 16:22
Ik had gehoopt zonder verdere hulp dan de handleiding van coolhva (waarvoor dank!!) de USG 4 Pro aan de praat te krijgen maar het loopt hier alles behalve lekker.

probleem 1 (misschien wel de grote veroorzaker van het geheel)

Omdat ik al unifi had voordat ik de USG in het netwerk hing heb ik het subnet van de controller aangepast naar (192.168.2.x) ivm de experiabox 12 die als DHCP ingesteld stond. Nu wil de USG op het adopten en het provision gedeelte steeds terug naar 192.168.1.1 zonder DHCP iets wat gebeurt alleen na het provisionen van de config.gateway.json

dat eventjes daar gelaten internet is wel beschikbaar met mijn pc die statisch een ip adres heeft in het 192.168.1.x netwerk maar alleen naar de sites die de DNS naam nog gecached staan.

De reden dat ik het hier plaats is ook omdat ik IPTV heb en het op 2 plaatsen niet lekker lijkt te gaan, en wil ook voorkomen dat ik in 2 topics een overlappende vraag moet stellen

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
amoi schreef op woensdag 26 mei 2021 @ 17:18:
Ik had gehoopt zonder verdere hulp dan de handleiding van coolhva (waarvoor dank!!) de USG 4 Pro aan de praat te krijgen maar het loopt hier alles behalve lekker.

probleem 1 (misschien wel de grote veroorzaker van het geheel)

Omdat ik al unifi had voordat ik de USG in het netwerk hing heb ik het subnet van de controller aangepast naar (192.168.2.x) ivm de experiabox 12 die als DHCP ingesteld stond. Nu wil de USG op het adopten en het provision gedeelte steeds terug naar 192.168.1.1 zonder DHCP iets wat gebeurt alleen na het provisionen van de config.gateway.json

dat eventjes daar gelaten internet is wel beschikbaar met mijn pc die statisch een ip adres heeft in het 192.168.1.x netwerk maar alleen naar de sites die de DNS naam nog gecached staan.

De reden dat ik het hier plaats is ook omdat ik IPTV heb en het op 2 plaatsen niet lekker lijkt te gaan, en wil ook voorkomen dat ik in 2 topics een overlappende vraag moet stellen
USG eerst factory reset geven, dan adopteren en dan pas json/KPN.sh plaatsen?

Acties:
  • 0 Henk 'm!

  • amoi
  • Registratie: Mei 2007
  • Laatst online: 17-09 16:22
Coolhva schreef op woensdag 26 mei 2021 @ 17:53:
[...]


USG eerst factory reset geven, dan adopteren en dan pas json/KPN.sh plaatsen?
volgorde die ik doe is:

(NTU--->experiabox--->US-16-150W)

Omzetten naar

(NTU--->USG 4 PRO--->US-16-150W)

USG 192.168.1.1 LAN omzetten naar 192.168.2.254 LAN met DHCP aan.

Adopt

json/KPN.sh plaatsen

Reboot

en USG staat weer op 192.168.1.1 en de Controller staat statisch wel in 192.168.2.x range dan zien ze elkaar weer niet. zelfs na de 5e keer factory gaat het niet anders

Acties:
  • +1 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
amoi schreef op woensdag 26 mei 2021 @ 18:28:
[...]


volgorde die ik doe is:

(NTU--->experiabox--->US-16-150W)

Omzetten naar

(NTU--->USG 4 PRO--->US-16-150W)

USG 192.168.1.1 LAN omzetten naar 192.168.2.254 LAN met DHCP aan.

Adopt

json/KPN.sh plaatsen

Reboot

en USG staat weer op 192.168.1.1 en de Controller staat statisch wel in 192.168.2.x range dan zien ze elkaar weer niet. zelfs na de 5e keer factory gaat het niet anders
Ik kwam uit dezelfde situatie en heb ik hier ook even mee zitten stoeien kan ik me herinneren.
Toevallig al geprobeerd na de adopt en voor het plaatsen van de config de USG een reboot te geven?
Ik kan me ook herinneren dat ik handmatig via de web interface op 192.168.1.1 (na adoption en inlog met ssh gegevens) het IP heb veranderd naar 192.168.2.x, een reboot heb gedaan om daarna vervolgens de provision door te voeren (zonder de plaatsing van de bestanden nog).

Acties:
  • 0 Henk 'm!

  • amoi
  • Registratie: Mei 2007
  • Laatst online: 17-09 16:22
dbeusink schreef op woensdag 26 mei 2021 @ 18:42:
[...]


Ik kwam uit dezelfde situatie en heb ik hier ook even mee zitten stoeien kan ik me herinneren.
Toevallig al geprobeerd na de adopt en voor het plaatsen van de config de USG een reboot te geven?
Ik kan me ook herinneren dat ik handmatig via de web interface op 192.168.1.1 (na adoption en inlog met ssh gegevens) het IP heb veranderd naar 192.168.2.x, een reboot heb gedaan om daarna vervolgens de provision door te voeren (zonder de plaatsing van de bestanden nog).
Ik verander het ip adres van de USG via de interface naar 192.168.2.254 met DHCP (LAN Interface) apply settings... Dan zonder reboot adopteren... Maar voordat dat adopting proces klaar is is die terug veranderd naar 192.168.1.1 en kan de controller het proces niet afmaken omdat de Cloud Key hem kwijt raakt. Op een ander moment heb ik ook gehad dat die settings wel bleven staan maar was het adres van de controller ineens veranderd naar het 192.168.1.x subnet.

Een factory reset van het geheel en dan alles in 192.168.1 houden lukt ook niet want ik heb schijnbaar internet nodig om een nieuwe unifi setup te doen... Dus moet ik de experia box er wel aan hangen... Het probleem dan weer is is dat de experiabox alles in het 192.168.2.x subnet hangt en DHCP altijd aan heeft staan.

Ik was gisterenavond maar gestopt na 4 uur frustratie. Vandaag maar eens onderzoeken wat ik fout doe.

Acties:
  • +1 Henk 'm!

  • jappo
  • Registratie: November 2001
  • Laatst online: 09:31

jappo

eens een prutser altijd ....

amoi schreef op donderdag 27 mei 2021 @ 08:00:
[...]


Ik verander het ip adres van de USG via de interface naar 192.168.2.254 met DHCP (LAN Interface) apply settings... Dan zonder reboot adopteren... Maar voordat dat adopting proces klaar is is die terug veranderd naar 192.168.1.1 en kan de controller het proces niet afmaken omdat de Cloud Key hem kwijt raakt. Op een ander moment heb ik ook gehad dat die settings wel bleven staan maar was het adres van de controller ineens veranderd naar het 192.168.1.x subnet.

Een factory reset van het geheel en dan alles in 192.168.1 houden lukt ook niet want ik heb schijnbaar internet nodig om een nieuwe unifi setup te doen... Dus moet ik de experia box er wel aan hangen... Het probleem dan weer is is dat de experiabox alles in het 192.168.2.x subnet hangt en DHCP altijd aan heeft staan.

Ik was gisterenavond maar gestopt na 4 uur frustratie. Vandaag maar eens onderzoeken wat ik fout doe.
Kan het zijn dat je in de CloudKey onder networks je LAN definitie niet hebt aangepast? En dat daar dus nog 192.168.1.x staat?

Acties:
  • 0 Henk 'm!

  • amoi
  • Registratie: Mei 2007
  • Laatst online: 17-09 16:22
jappo schreef op donderdag 27 mei 2021 @ 09:10:
[...]


Kan het zijn dat je in de CloudKey onder networks je LAN definitie niet hebt aangepast? En dat daar dus nog 192.168.1.x staat?
Nu je het zegt, door jouw opmerking heb ik verholpen:

Settings --> networks --> LAN (default) --> auto scale network, uitzetten dan DHCP Gateway IP/Subnet instellen zoals ik die in gedachten had voor USG en dan vast DHCP Range instellen zoals ik die ook zou willen instellen. Klopt dit?

Ik ga het later vandaag nog eens een poging geven.

:) Me buying netwok equipment
:o Unifi is the way for me
:+ I can manage

Acties:
  • 0 Henk 'm!

  • Erhnam
  • Registratie: Januari 2000
  • Laatst online: 13:33

Erhnam

het Hardware-Hondje :]

Coolhva schreef op donderdag 3 oktober 2019 @ 11:44:
Ik zal aangeven wat ik normaal gesproken doe om de USG te troubleshooten.

Ik hoop dat dit jullie kan helpen.
Ik probeer mijn USG3 al twee weken aan de praat te krijgen op een KPN VDSL met een Zyxel router. Internet werkt, alleen de KPN TV kastjes starten niet op. Ik krijg een foutmelding 563 op de KPN ontvangers. De interfaces lijken allemaal goed te staan:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
admin@USG:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.14.249.231/21                  u/u  IPTV
eth0.6       -                                 u/u  WAN
eth1         192.168.0.1/24                    u/u  LAN
             2a02:a453:93aa:1:e263:daff:fe8b:82fd/64
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       xx.xx.xx.xx                     u/u


De routes ook:

code:
1
2
3
4
5
6
7
8
9
10
admin@USG:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.14.248.0/21 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.0.0/24 is directly connected, eth1
C>* 195.190.228.123/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.14.248.1, eth0.4


Echter zie ik geen multicast traffic voorbij komen:

code:
1
2
3
4
admin@USG:~$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth0.4             0.00b             0         0.00b             0    10.14.249.231
pppoe2             0.00b             0         0.00b             0    xx.xx.xx.xx


Verder heb ik geprobeerd de DNS aan te passen of de TV kastjes op een apart VLAN (661) te zetten, met een aparte configuratie. De stappen van https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/ heb ik allemaal precies gevolgd. Iemand een idee?

Update: Eindelijk voor elkaar gekregen. Het werkt alleen goed met USG firmware v4.4.50.5272448.

http://www.xbmcfreak.nl/


Acties:
  • 0 Henk 'm!
amoi schreef op woensdag 26 mei 2021 @ 17:18:
Ik had gehoopt zonder verdere hulp dan de handleiding van coolhva (waarvoor dank!!) de USG 4 Pro aan de praat te krijgen maar het loopt hier alles behalve lekker.

probleem 1 (misschien wel de grote veroorzaker van het geheel)

Omdat ik al unifi had voordat ik de USG in het netwerk hing heb ik het subnet van de controller aangepast naar (192.168.2.x) ivm de experiabox 12 die als DHCP ingesteld stond. Nu wil de USG op het adopten en het provision gedeelte steeds terug naar 192.168.1.1 zonder DHCP iets wat gebeurt alleen na het provisionen van de config.gateway.json

dat eventjes daar gelaten internet is wel beschikbaar met mijn pc die statisch een ip adres heeft in het 192.168.1.x netwerk maar alleen naar de sites die de DNS naam nog gecached staan.

De reden dat ik het hier plaats is ook omdat ik IPTV heb en het op 2 plaatsen niet lekker lijkt te gaan, en wil ook voorkomen dat ik in 2 topics een overlappende vraag moet stellen
dbeusink schreef op woensdag 26 mei 2021 @ 18:42:
Ik kwam uit dezelfde situatie en heb ik hier ook even mee zitten stoeien kan ik me herinneren.
Toevallig al geprobeerd na de adopt en voor het plaatsen van de config de USG een reboot te geven?
Ik kan me ook herinneren dat ik handmatig via de web interface op 192.168.1.1 (na adoption en inlog met ssh gegevens) het IP heb veranderd naar 192.168.2.x, een reboot heb gedaan om daarna vervolgens de provision door te voeren (zonder de plaatsing van de bestanden nog).
Dat soort acties zijn iets wat je IMHO niet moet willen i.c.m. UniFi apparatuur : Het geheel is zeer afhankelijk van VLAN 1 als Management VLAN en naar mijn mening moet je die ook alleen daarvoor gebruiken! :)

Ik zou zeggen :
- Installeer de boel op een reguliere manier.
- Zorg ervoor dat alles qua @Coolhva scripts en config stabiel werkt.
Het liefst i.c.m. een aparte IPTV VLAN.
- Ga daarna eens kijken hoe het uitpakt als je een extra VLAN toevoegt met daarin het oude subnet 192.168.2.x dat je gewend bent en uiteindelijk als je oude/normale netwerk zal gebruiken :)

De aanpak om de boel te hernoemen is leuk i.c.m. de gemiddelde "Consumenten Router" en levert alleen maar ellende op i.c.m. het UniFi systeem in zowel dit topic als het normale UniFi topic ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • amoi
  • Registratie: Mei 2007
  • Laatst online: 17-09 16:22
nero355 schreef op donderdag 27 mei 2021 @ 18:44:
[...]


[...]

Dat soort acties zijn iets wat je IMHO niet moet willen i.c.m. UniFi apparatuur : Het geheel is zeer afhankelijk van VLAN 1 als Management VLAN en naar mijn mening moet je die ook alleen daarvoor gebruiken! :)

Ik zou zeggen :
- Installeer de boel op een reguliere manier.
- Zorg ervoor dat alles qua @Coolhva scripts en config stabiel werkt.
Het liefst i.c.m. een aparte IPTV VLAN.
- Ga daarna eens kijken hoe het uitpakt als je een extra VLAN toevoegt met daarin het oude subnet 192.168.2.x dat je gewend bent en uiteindelijk als je oude/normale netwerk zal gebruiken :)

De aanpak om de boel te hernoemen is leuk i.c.m. de gemiddelde "Consumenten Router" en levert alleen maar ellende op i.c.m. het UniFi systeem in zowel dit topic als het normale UniFi topic ;)
Ik begrijp wat je zegt, maar ik moet dus internet hebben om de UCK G2 PLUS in te stellen, dus hang ik de experiabox eraan die dus met DHCP alles op 192.168.2.x wil hangen. of moet ik dan eerst de UCK instellen meuk afkoppelen, dan ompluggen naar NTU-->USG-->unifi switch controller reboot voor nieuwe DHCP lease vergeven door USG?

Daarna verder zoals je beschreef

Acties:
  • +1 Henk 'm!
amoi schreef op donderdag 27 mei 2021 @ 19:33:
Ik begrijp wat je zegt, maar ik moet dus internet hebben om de UCK G2 PLUS in te stellen, dus hang ik de experiabox eraan die dus met DHCP alles op 192.168.2.x wil hangen. of moet ik dan eerst de UCK instellen meuk afkoppelen, dan ompluggen naar NTU-->USG-->unifi switch controller reboot voor nieuwe DHCP lease vergeven door USG?

Daarna verder zoals je beschreef
Dat is ook allemaal teveel gedoe...

Gewoon je UniFi spulletjes als NAT achter NAT opbouwen door de WAN van de USG als Client van je Experiabox netwerk te verbinden en dan alles instellen zoals je het wilt hebben.

Als je dan zover bent om het geheel te gaan testen dan haal je de Experiabox weg en sluit je de USG aan :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • amoi
  • Registratie: Mei 2007
  • Laatst online: 17-09 16:22
Ooh wow ik was dus echt moeilijk aan het doen 🤣🤣 is duidelijk zo!

Acties:
  • +1 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
Is er hier een iemand die de config.gateway.json zonder IPv6 heeft?

Ipv6 geeft mij op het moment nog al wat problemen heb de nameservers al weggehaald onder de interfaces zoals eerder in dit topic vermeld word.

Dit heeft het probleem voor nu opgelost maar zou graag helemaal geen IPv6 hebben O-)

EDIT: heb zelf even door de JSON gelezen en alles gerelateerd aan IPv6 eruit gehaald kan iemand even kijken of ik wat gemist heb of wat weg heb gehaald waardoor de USG niet meer zou werken of in een provision loop zal belanden? Alvast bedankt
https://gist.github.com/T...71ebed125d8f9c9f5ab9cec38

[ Voor 34% gewijzigd door TimV_ op 29-05-2021 15:28 ]


Acties:
  • +2 Henk 'm!

  • pantslol
  • Registratie: Januari 2012
  • Laatst online: 15-09 12:08
fabianishere schreef op dinsdag 13 april 2021 @ 14:01:
Voor mensen die bereid zijn om wat workarounds te doen en enige technische kennis hebben, het is nu mogelijk om IPTV direct op de UniFi Dream Machine (Pro) werkend te krijgen. Zie het volgende documentje dat ik heb geschreven: https://github.com/fabian.../blob/master/docs/iptv.md

Standaard werkt IPTV niet op de UDM/P aangezien de kernel op deze apparaten geen multicast routing ondersteunt. Echter als je een custom kernel gebruikt kan dit wel.

Het is me gisteren gelukt om dit werkende te krijgen met KPN. Ik had af en toe nog last dat het beeld vastliep (wat wordt verholpen na het switchen van kanaal), dus mogelijk dat de config not niet 100% klopt. Als je het aandurft, laat weten wat je ervaringen zijn.
Hey Fabian wat een top documentatie. Als unifi/linux leek was het makkelijk te volgen en alles werkt hier (al een week) perfect op de UDMPro met KPN

Acties:
  • +2 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
TimV_ schreef op zaterdag 29 mei 2021 @ 14:54:
Is er hier een iemand die de config.gateway.json zonder IPv6 heeft?

Ipv6 geeft mij op het moment nog al wat problemen heb de nameservers al weggehaald onder de interfaces zoals eerder in dit topic vermeld word.

Dit heeft het probleem voor nu opgelost maar zou graag helemaal geen IPv6 hebben O-)

EDIT: heb zelf even door de JSON gelezen en alles gerelateerd aan IPv6 eruit gehaald kan iemand even kijken of ik wat gemist heb of wat weg heb gehaald waardoor de USG niet meer zou werken of in een provision loop zal belanden? Alvast bedankt
https://gist.github.com/T...71ebed125d8f9c9f5ab9cec38
Ik zie dat je iets te enthousiast bent geweest met het slopen ;) Ik zie een aantal foutjes:
1. Je hebt de firewall definities profielen op de onderliggende interfaces van eth0 verwijderd, hierdoor zullen alle poorten open staan vanaf de buitenwereld.
2. Ik zie dat je DHCPv6 er nog in hebt staan.
3. Je JSON is niet valide, check je JSON altijd even met een linter zoals JSONLint
4. De bestandnaam van je file klopt niet, ik zie bij jou "config.gateway_v4only.json" staan, deze zal dus niet meegenomen worden bij een provision.

Zie onderstaand een stukje van mijn config met de firewall definities aanwezig.
"6": {
"firewall": {
"in": {
"name": "WAN_IN"
},
"local": {
"name": "WAN_LOCAL"
},
"out": {
"name": "WAN_OUT"
}
},
"pppoe": {
"2": {
"firewall": {
"in": {
"name": "WAN_IN"
},
"local": {
"name": "WAN_LOCAL"
},
"out": {
"name": "WAN_OUT"
}
},
"default-route": "auto",
"mtu": "1500",
"name-server": "auto",
"password": "kpn",
"user-id": "kpn"
}
}
}
Ik heb de config van @Coolhva tijdelijk gestript naar IPv4 only dus die kun je er misschien even naast houden. https://gist.github.com/d...77810dc3180a50fe7075d1cfa

[ Voor 10% gewijzigd door dbeusink op 30-05-2021 08:30 ]


Acties:
  • 0 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
dbeusink schreef op zaterdag 29 mei 2021 @ 19:46:
[...]


Ik zie dat je iets te enthousiast bent geweest met het slopen ;) Ik zie een aantal foutjes:
1. Je hebt de firewall definities verwijderd, hierdoor zullen alle poorten open staan vanaf de buitenwereld.
2. Ik zie dat je DHCPv6 er nog in hebt staan.
3. Je JSON is niet valide, check je JSON altijd even met een linter zoals JSONLint
4. De bestandnaam van je file klopt niet, ik zie bij jou "config.gateway_v4only.json" staan, deze zal dus niet meegenomen worden bij een provision.

Zie onderstaand een stukje van mijn config met de firewall definities aanwezig.

[...]


Ik heb de config van @Coolhva tijdelijk gestript naar IPv4 only dus die kun je er misschien even naast houden. https://gist.github.com/d...77810dc3180a50fe7075d1cfa
1.Als ik naar de originele definities kijk gaan deze alleen over IPv6
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
  "firewall": {
    "ipv6-name": {
      "WANv6_LOCAL": {
        "rule": {
          "1": {
            "action": "accept",
            "description": "Allow ICMPv6",
            "log": "enable",
            "protocol": "icmpv6"
          },
          "2": {
            "action": "accept",
            "description": "DHCPv6",
            "destination": {
              "port": "546"
            },
            "protocol": "udp",
            "source": {
              "port": "547"
            }
          }
        }
      },
      "WANv6_IN": {
        "rule": {
          "1": {
            "action": "accept",
            "description": "Allow ICMPv6",
            "log": "enable",
            "protocol": "icmpv6"
          }
        }
      }
    }
  },


Mijn aanname was dus dat IPv4 automatisch deze regels krijgt uit de controller maar dit is dus niet zo?

2. De DHCPv6 had ik inderdaad over het hoofd gezien _/-\o_

3. Bedankt voor de TIP :)

4. hier ben ik mij bewust van dit had ik gedaan om ze uit elkaar te houden ;)

Acties:
  • +1 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
TimV_ schreef op zaterdag 29 mei 2021 @ 22:57:
[...]

1.Als ik naar de originele definities kijk gaan deze alleen over IPv6
*knip*
Mijn aanname was dus dat IPv4 automatisch deze regels krijgt uit de controller maar dit is dus niet zo?
Ik ben denk ik een beetje onduidelijk geweest, ik bedoelde meer de toewijzing van de WAN firewall profielen aan de verschillende onderliggende interfaces van eth0. Omdat we nu meerdere (virtuele) WAN interfaces gebruiken moeten we de USG laten weten dat we ook daar de WAN_IN, WAN_LOCAL en WAN_OUT firewall profielen willen toepassen. Deze moet je dus toevoegen aan zowel vif 6 als pppoe (zie mijn JSON).

Als je nu firewall rules aanmaakt op de controller onder WAN dan worden deze automatisch toegepast op de verschillende interfaces.

Zie onderstaande config van @Coolhva, hier stonden ze ook al in maar je hebt in jouw config dit hele gedeelte eruit gehaald terwijl je alleen de ipv6 regels had moeten verwijderen ;)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
"6": {
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },

Acties:
  • +4 Henk 'm!

  • fvhemert
  • Registratie: Juni 2013
  • Laatst online: 12-09 21:29
VRAAG:

de releases van de diverse Unifi componenten volgen elkaar met rap tempo op. Soms zie ik hier posts met problemen die aan een nieuwe release gerelateerd zijn, later blijkt er soms toch iets anders aan de hand. Nu volg ik deze discussie nauwgezet maar even controleren of release x.y.z aan te raden is vrijwel onbegonnen werk (alweer 188 pagina's vol met waardevolle informatie).

Zou het wellicht een idee zijn om een sticky post te maken met een overzicht van werkende releases waarbij je in een oog opslag kunt zien wat wel en niet werkt met bijv. de COOLHVA configuratie voor KPN en XS4ALL?

Acties:
  • 0 Henk 'm!

  • ibson
  • Registratie: April 2009
  • Laatst online: 29-04 10:58
Ik ben onwijs blij en maak gebruik van de configuratie. Wat het echt af zou maken is als ik mijn NordVPN UDP VPN te werk krijg. Dit krijg ik niet voor elkaar. Ik volg hun handleiding maar kom er niet uit. Wat doe ik fout? Zijn er dingen waar ik rekening mee moet houden als ik de config gebruik van Coolhva.
https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/


Wat ik heb geprobeerd is het volgende:
https://community.ui.com/...d2-46bf-9947-36004aebaa89

Zijn er mensen die toevallig NordVPN gebruiken icm met Ubiquity?

Even wat specs:
- USG
- Unifi switch
- 2 UAP-AC-LITE's
- CloudKey Gen2 Plus

[ Voor 6% gewijzigd door ibson op 31-05-2021 15:22 ]


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ibson schreef op maandag 31 mei 2021 @ 15:19:
Ik ben onwijs blij en maak gebruik van de configuratie. Wat het echt af zou maken is als ik mijn NordVPN UDP VPN te werk krijg. Dit krijg ik niet voor elkaar. Ik volg hun handleiding maar kom er niet uit. Wat doe ik fout? Zijn er dingen waar ik rekening mee moet houden als ik de config gebruik van Coolhva.
https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/


Wat ik heb geprobeerd is het volgende:
https://community.ui.com/...d2-46bf-9947-36004aebaa89

Zijn er mensen die toevallig NordVPN gebruiken icm met Ubiquity?

Even wat specs:
- USG
- Unifi switch
- 2 UAP-AC-LITE's
- CloudKey Gen2 Plus
Heb je deze ook geprobeerd? https://community.ui.com/...41-4ccc-b0a1-71e3aaf6eb6a

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
fvhemert schreef op maandag 31 mei 2021 @ 08:14:
VRAAG:

de releases van de diverse Unifi componenten volgen elkaar met rap tempo op. Soms zie ik hier posts met problemen die aan een nieuwe release gerelateerd zijn, later blijkt er soms toch iets anders aan de hand. Nu volg ik deze discussie nauwgezet maar even controleren of release x.y.z aan te raden is vrijwel onbegonnen werk (alweer 188 pagina's vol met waardevolle informatie).

Zou het wellicht een idee zijn om een sticky post te maken met een overzicht van werkende releases waarbij je in een oog opslag kunt zien wat wel en niet werkt met bijv. de COOLHVA configuratie voor KPN en XS4ALL?
Dat bijhouden kost niet veel tijd (maar wel veel discipline) en de vuistregel is dat "het werkt met de laatste versie TENZIJ dit vermeld is op dit topic/mijn handleiding".

Ik draai namelijk al een tijd de laatste versie zonder problem en hoor dat ook van anderen.

Acties:
  • 0 Henk 'm!

  • fvhemert
  • Registratie: Juni 2013
  • Laatst online: 12-09 21:29
Coolhva schreef op maandag 31 mei 2021 @ 15:48:
[...]

Dat bijhouden kost niet veel tijd (maar wel veel discipline) en de vuistregel is dat "het werkt met de laatste versie TENZIJ dit vermeld is op dit topic/mijn handleiding".

Ik draai namelijk al een tijd de laatste versie zonder problem en hoor dat ook van anderen.
Dank je wel Henk voor de reactie. Ik snap de overweging maar ben altijd een beetje nerveus als ik op "update" druk, vooral bij de USG. Ik ben net iets te vaak teleurgesteld in de goede bedoelingen van Ubiquiti en vanwege het gebruik van de configuratie files hoef je daar met problemen helaas ook niet aan te kloppen.

Je schrijft "het werkt met de laatste versie", heb je het dan over de laatste official release of de beta's/rc's?

Mvg Francois

Acties:
  • 0 Henk 'm!

  • ibson
  • Registratie: April 2009
  • Laatst online: 29-04 10:58
Thanks voor je snelle reactie! Ik heb een soort gelijke uitgeprobeerd, namelijk deze;
https://support.nordvpn.c...ti-setup-with-NordVPN.htm

Ik lees in jouw voorbeeld dat zij de TLS versie updaten als enige verschil. Verder lijkt het vrijwel identiek. Zie jij verschillen?

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ibson schreef op maandag 31 mei 2021 @ 19:00:
[...]


Thanks voor je snelle reactie! Ik heb een soort gelijke uitgeprobeerd, namelijk deze;
https://support.nordvpn.c...ti-setup-with-NordVPN.htm

Ik lees in jouw voorbeeld dat zij de TLS versie updaten als enige verschil. Verder lijkt het vrijwel identiek. Zie jij verschillen?
Nee, maar heb het zelf niet uitgeprobeerd. De versie maakt, zover ik kan lezen, wel degelijk verschil.

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
fvhemert schreef op maandag 31 mei 2021 @ 17:34:
[...]


Dank je wel Henk voor de reactie. Ik snap de overweging maar ben altijd een beetje nerveus als ik op "update" druk, vooral bij de USG. Ik ben net iets te vaak teleurgesteld in de goede bedoelingen van Ubiquiti en vanwege het gebruik van de configuratie files hoef je daar met problemen helaas ook niet aan te kloppen.

Je schrijft "het werkt met de laatste versie", heb je het dan over de laatste official release of de beta's/rc's?

Mvg Francois
Geen bèta’s! En mocht je terug moeten qua firmware kan dat ook.

Met mij huidige setup kan je vrolijk up- en downgraden. Alles blijft gewoon werken.

Acties:
  • 0 Henk 'm!

  • kuwerti
  • Registratie: Februari 2002
  • Laatst online: 09-09 00:12
Goedemorgen mede-tweakers. Ik heb (had :-) ) een perfect werkend KPN-glasvezel met een USG8-pro draaien (dus zonder experiabox). Helaas is gisteren voor 3 uur de stroom in de wijk uitgevallen. nadat de stroom weer terug was werkte ineens mijn TV niet meer (opstarten ARRIS geeft een foutmelding 143: tv ontvanger heeft geen verbinding) wat zou dit kunnen zijn? moet ik iets opnieuw 'inladen' ?

Nu heb ik volgens mij sinds de succesvolle installatie de router nooit meer reboot, dus het kan zijn dat er in de initiële configuratie een probleem zit waardoor bij reset de configuratie kwijt is?? 8)7

Acties:
  • 0 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
kuwerti schreef op donderdag 3 juni 2021 @ 09:46:
Goedemorgen mede-tweakers. Ik heb (had :-) ) een perfect werkend KPN-glasvezel met een USG8-pro draaien (dus zonder experiabox). Helaas is gisteren voor 3 uur de stroom in de wijk uitgevallen. nadat de stroom weer terug was werkte ineens mijn TV niet meer (opstarten ARRIS geeft een foutmelding 143: tv ontvanger heeft geen verbinding) wat zou dit kunnen zijn? moet ik iets opnieuw 'inladen' ?

Nu heb ik volgens mij sinds de succesvolle installatie de router nooit meer reboot, dus het kan zijn dat er in de initiële configuratie een probleem zit waardoor bij reset de configuratie kwijt is?? 8)7
Als je de coolhva config draait zou ik de troubleshoot stappen eens doorlopen (ook waardevol als je een andere config draait) ;)
Verder al een herstart van de IGMP proxy service geprobeerd?

[ Voor 6% gewijzigd door dbeusink op 03-06-2021 10:33 ]


Acties:
  • +1 Henk 'm!

  • kuwerti
  • Registratie: Februari 2002
  • Laatst online: 09-09 00:12
dbeusink schreef op donderdag 3 juni 2021 @ 10:30:
[...]


Als je de coolhva config draait zou ik de troubleshoot stappen eens doorlopen (ook waardevol als je een andere config draait) ;)
Verder al een herstart van de IGMP proxy service geprobeerd?
@dbeusink thanks. dat restarten van de IGMP proxy service kan het wel eens zijn. Nu even uitzoeken hoe ik die restart ook alweer voor elkaar krijg (heb maanden geleden alles ingeregeld en sindsdien niets meer aan gedaan. was superblij dat het toen eindelijk werkte ;-) )

Acties:
  • +1 Henk 'm!

  • dbeusink
  • Registratie: Oktober 2010
  • Laatst online: 14-09 02:44
kuwerti schreef op donderdag 3 juni 2021 @ 10:49:
[...]


@dbeusink thanks. dat restarten van de IGMP proxy service kan het wel eens zijn. Nu even uitzoeken hoe ik die restart ook alweer voor elkaar krijg (heb maanden geleden alles ingeregeld en sindsdien niets meer aan gedaan. was superblij dat het toen eindelijk werkte ;-) )
Een SSH sessie openen met de USG en het onderstaande commando uitvoeren. :)
code:
1
restart igmp-proxy

Acties:
  • 0 Henk 'm!

  • TimV_
  • Registratie: November 2011
  • Laatst online: 06-09 14:18
dbeusink schreef op zondag 30 mei 2021 @ 08:30:
[...]


Ik ben denk ik een beetje onduidelijk geweest, ik bedoelde meer de toewijzing van de WAN firewall profielen aan de verschillende onderliggende interfaces van eth0. Omdat we nu meerdere (virtuele) WAN interfaces gebruiken moeten we de USG laten weten dat we ook daar de WAN_IN, WAN_LOCAL en WAN_OUT firewall profielen willen toepassen. Deze moet je dus toevoegen aan zowel vif 6 als pppoe (zie mijn JSON).

Als je nu firewall rules aanmaakt op de controller onder WAN dan worden deze automatisch toegepast op de verschillende interfaces.

Zie onderstaande config van @Coolhva, hier stonden ze ook al in maar je hebt in jouw config dit hele gedeelte eruit gehaald terwijl je alleen de ipv6 regels had moeten verwijderen ;)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
"6": {
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
Ik heb weer een nieuwe poging gedaan en volgens mij is het gelukt de JSON is nu valid _/-\o_
Kan iemand een 8)7 check doen zou ik er waarderen: https://gist.github.com/T...71ebed125d8f9c9f5ab9cec38

Acties:
  • +2 Henk 'm!

  • kuwerti
  • Registratie: Februari 2002
  • Laatst online: 09-09 00:12
dbeusink schreef op donderdag 3 juni 2021 @ 13:54:
[...]


Een SSH sessie openen met de USG en het onderstaande commando uitvoeren. :)
code:
1
restart igmp-proxy
@dbeusink dat was het. het werkt weer als een zonnetje. dank je wel!!!!

Acties:
  • 0 Henk 'm!

  • Miezie
  • Registratie: Januari 2002
  • Laatst online: 09:39

Miezie

Niet zeuren, maar doen.

Coolhva schreef op zondag 23 mei 2021 @ 22:13:
[...]


Je moet aan de WAN kant de prefix instellen en dan je LAN interface toevoegen, voorbeeld met eth0.10 toegevoegd:

https://gist.github.com/c...2c4b50d24f4ee428b8b359193
Na een tijdje pielen werkt dit toch niet helemaal... Als ik de expliciete definities van de interfaces toevoeg kent ie de vlan interfaces niet. IPv6 werkt wel wanneer ik dat weg laat door de WAN kant prefix te fixen... echter dan kan ik geen custom DNS meegeven. Of is daar nog een stukje code voor? :)

Het doel is om overal AdGuard DNS mee te geven. Dat doet het nu alleen op eth1 :).

Verduurzamen doe je niet voor je portemonnee, maar voor je kroost. | Huis: A++++ | Zon: SolarEdge 10k Homehub, 13kWp, 19,4kWh accu’s | MV: DucoBox Focus | Warmtepomp: ME Ecodan SW75YAA met EHST20D | Tuin: natuurinclusief | Auto: Audi Q4 etron


Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Miezie schreef op vrijdag 4 juni 2021 @ 12:34:
[...]


Na een tijdje pielen werkt dit toch niet helemaal... Als ik de expliciete definities van de interfaces toevoeg kent ie de vlan interfaces niet. IPv6 werkt wel wanneer ik dat weg laat door de WAN kant prefix te fixen... echter dan kan ik geen custom DNS meegeven. Of is daar nog een stukje code voor? :)

Het doel is om overal AdGuard DNS mee te geven. Dat doet het nu alleen op eth1 :).
Je hebt helemaal gelijk en ik heb eth0.10 gebruikt in plaats van vif, wat ik had moeten gebruiken:

code:
1
2
"vif": {
                    "10": {


Ik heb de gist aangepast zodat je ook de instellingen voor VLAN 10 goed kan zetten, sorry voor de verwarring!

Acties:
  • 0 Henk 'm!

  • vanputten80
  • Registratie: September 2008
  • Laatst online: 15:27
Ik heb VPN geconfigureerd en werkt ook. Echter na reboot van USG PRO dan doet internet en tv het prima maar de VPN niet.

Door onderstaande handmatig in te voeren krijg ik VPN weer werkende. Heeft iemand een idee wat er dan niet goed staan?

configure
set vpn ipsec ipsec-interfaces interface pppoe2
delete vpn l2tp remote-access dhcp-interface eth2
set vpn l2tp remote-access outside-address 0.0.0.0
commit


- Deze regels staan ook in KPN.SH.

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
vanputten80 schreef op vrijdag 4 juni 2021 @ 20:59:
Ik heb VPN geconfigureerd en werkt ook. Echter na reboot van USG PRO dan doet internet en tv het prima maar de VPN niet.

Door onderstaande handmatig in te voeren krijg ik VPN weer werkende. Heeft iemand een idee wat er dan niet goed staan?

configure
set vpn ipsec ipsec-interfaces interface pppoe2
delete vpn l2tp remote-access dhcp-interface eth2
set vpn l2tp remote-access outside-address 0.0.0.0
commit


- Deze regels staan ook in KPN.SH.
Wat zegt /var/log/kpn.log?

Wat je zou moeten zien is dit:

(en dan vooral deze regel "[kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config").

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
[set-kpn-hook.sh] Executed at Sun May 30 14:36:40 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Executed at Sun May 30 14:37:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] MTU for eth0 not configured, adjusting config
[kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[kpn.sh] Setting mtu for eth0 to 1512
[kpn.sh] Setting mtu for eth0 vif 6 to 1508
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May 30 14:37:19 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May 30 14:38:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[kpn.sh] Setting ipsec-interface to pppoe2
[kpn.sh] Deleting dhcp interface
[kpn.sh] Setting outside-address to 0.0.0.0
[kpn.sh] Commiting
[set-kpn-hook.sh] Executed at Sun May 30 14:38:49 CEST 2021
[set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Executed at Sun May 30 14:39:01 CEST 2021
[kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[kpn.sh] Finished


Na een herstart kan je ook #sudo /config/scripts/post-config.d/kpn.sh uitvoeren en kijken (in kpn.log) of hij daadwerkelijk de wijzigingen heeft doorgevoerd.

[ Voor 65% gewijzigd door Coolhva op 04-06-2021 22:26 ]


Acties:
  • +1 Henk 'm!

  • vanputten80
  • Registratie: September 2008
  • Laatst online: 15:27
USG herstart, output /var/log/kpn.log

[kpn.sh] Executed at Sat Jun 5 08:25:15 CEST 2021
[kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution


Commando sudo /config/scripts/post-config.d/kpn.sh geeft geen resultaat. Log blijft hetzelfde.

Is er misschien een aanpassing nodig in het KPN.SH script? Ik heb een USG PRO, heb de juiste ETH poorten toegewezen.

EDIT
Output log was ook het antwoord. kpn.lock heb ik verwijderd, USG herstart en hij doet het.
dank voor het meedenken.

[ Voor 13% gewijzigd door vanputten80 op 05-06-2021 10:05 ]


Acties:
  • 0 Henk 'm!

  • Magnetronkip
  • Registratie: Februari 2006
  • Laatst online: 12-09 09:11
(jarig!)
Ik heb van de week mijn usg pro via fiber aangesloten op mijn switch. Echter nu doet mijn iptv het niet meer.

WAN 1 is gewoon internet
WAN2 is geconfigureerd voor lan.

Moet ik nog iets aanpassen in mijn gateway.json om het weer werkend te krijgen?


Groet,
Dion

Live PVoutput 10.777 kW Tatooine | Hacking is like having sex. You get in, you get out, then you hope that you didn't leave something behind that can be traced back to you.


Acties:
  • 0 Henk 'm!

  • larsjuh
  • Registratie: Juni 2005
  • Laatst online: 17-09 14:06
Cruguah schreef op woensdag 9 januari 2019 @ 21:32:
Ik heb een kleine vraag: Ik gebruik een ERPOE, heb VLAN's ingesteld (ook voor IPTV), firewall regels aangemaakt, igmp proxy ingeregeld en alles werkt.
Nu zie ik elke dag in het log van de firewall dat de TV ontvanger Arcadyan HMB2260 een verbinding probeert op te zetten naar 192.168.3.120 over poort 80 (http).
Volgens rfc 3330 is dit een niet (publiek) routeerbaar adres, bedoeld voor een LAN netwerk.

Weet iemand waarom de TV onvanger een verbinding probeert te maken met een intern LAN adres?
Ik zie bij mij hetzelfde gebeuren, ben je er ondertussen achter waarom dit gebeurt?

Acties:
  • +1 Henk 'm!

  • Magnetronkip
  • Registratie: Februari 2006
  • Laatst online: 12-09 09:11
(jarig!)
Magnetronkip schreef op zaterdag 5 juni 2021 @ 22:26:
Ik heb van de week mijn usg pro via fiber aangesloten op mijn switch. Echter nu doet mijn iptv het niet meer.

WAN 1 is gewoon internet
WAN2 is geconfigureerd voor lan.

Moet ik nog iets aanpassen in mijn gateway.json om het weer werkend te krijgen?


Groet,
Dion
Dit is inmiddels opgelost door de gateway.json aan te passen. Had opeens een ingeving, was 5 minuten werk.
netwerk poort voor lan aangepast naar eth3 en het werkte.

Live PVoutput 10.777 kW Tatooine | Hacking is like having sex. You get in, you get out, then you hope that you didn't leave something behind that can be traced back to you.


Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 17-09 14:49

Tortelli

mixing gas and haulin ass

Komende donderdag komt een monteur het glasvezel installeren vanuit KPN, Expediabox etc is al in huis maar wil eea via mijn Ubiquiti laten lopen natuurlijk.
Heb momenteel pricewatch: Ubiquiti Unifi Security Gateway (USG) , wat is echter het nieuwste apparaat wat je via de JSON methode werkende krijg binnen de Unifi serie?

Is dat pricewatch: Ubiquiti UniFi USG PRO Gateway Router of zijn er nog recentere apparaten?

Acties:
  • +1 Henk 'm!

  • loeberce
  • Registratie: Februari 2009
  • Nu online
Tortelli schreef op dinsdag 8 juni 2021 @ 12:03:
Komende donderdag komt een monteur het glasvezel installeren vanuit KPN, Expediabox etc is al in huis maar wil eea via mijn Ubiquiti laten lopen natuurlijk.
Heb momenteel pricewatch: Ubiquiti Unifi Security Gateway (USG) , wat is echter het nieuwste apparaat wat je via de JSON methode werkende krijg binnen de Unifi serie?

Is dat pricewatch: Ubiquiti UniFi USG PRO Gateway Router of zijn er nog recentere apparaten?
USG en USG Pro zijn niet wezenlijk verschillend qua leeftijd. Als je geen volle snelheid Gigabit wil draaien met IPS/IDS aan dan voldoet de USG ook. En trouwens de Pro redt gigabit met IPS/IDS ook niet dus dat is ook niet de moeite.

Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 17-09 14:49

Tortelli

mixing gas and haulin ass

@loeberce ik zag het inderdaad al dat de Pro wel sneller is maar het met IPS/IDS aan niet snel genoeg is. Kortom upgrade heeft weinig zin wat dat betreft.

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Tortelli schreef op dinsdag 8 juni 2021 @ 12:03:
Komende donderdag komt een monteur het glasvezel installeren vanuit KPN, Expediabox etc is al in huis maar wil eea via mijn Ubiquiti laten lopen natuurlijk.
Heb momenteel pricewatch: Ubiquiti Unifi Security Gateway (USG) , wat is echter het nieuwste apparaat wat je via de JSON methode werkende krijg binnen de Unifi serie?

Is dat pricewatch: Ubiquiti UniFi USG PRO Gateway Router of zijn er nog recentere apparaten?
UDM Pro schijnt ook te werken met custom kernel en wat scripts, maar dat is veel zelf uitvogelen.

Acties:
  • 0 Henk 'm!

  • Bockelaar
  • Registratie: Juli 2001
  • Laatst online: 08:41
wel apart dat er geen nieuwer alternatief is voor glasvezel in NL. De usg is al een paar jaartjes oud ..

Remember: A CRAY is the only computer that runs an endless loop in just 4 hours...


Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Bockelaar schreef op dinsdag 8 juni 2021 @ 19:42:
wel apart dat er geen nieuwer alternatief is voor glasvezel in NL. De usg is al een paar jaartjes oud ..
Wat bedoel je daar precies mee? Er is namelijk een alternatief, de nieuwe UDM (Pro). Alleen ondersteunt deze niet de dual wan met igmp proxy via de gui maar moet je zelf aan de slag met scripts en kernel modules.

[ Voor 9% gewijzigd door Coolhva op 08-06-2021 20:35 ]


Acties:
  • +2 Henk 'm!

  • Bockelaar
  • Registratie: Juli 2001
  • Laatst online: 08:41
dat dus. de UDM kan niet op dezelfde manier hetzelfde als de usg. Voor mij de reden om nog even de usg te laten draaien en als die niet meer voldoet nog even goed na te denken of ik bij all unifi blijf

Remember: A CRAY is the only computer that runs an endless loop in just 4 hours...


Acties:
  • +2 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 15:55

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Coolhva schreef op dinsdag 8 juni 2021 @ 20:34:
[...]

Wat bedoel je daar precies mee? Er is namelijk een alternatief, de nieuwe UDM (Pro). Alleen ondersteunt deze niet de dual wan met igmp proxy via de gui maar moet je zelf aan de slag met scripts en kernel modules.
Nouja via de gui kan de usg het ook niet ;).

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • +2 Henk 'm!

  • Miezie
  • Registratie: Januari 2002
  • Laatst online: 09:39

Miezie

Niet zeuren, maar doen.

Coolhva schreef op vrijdag 4 juni 2021 @ 16:16:
[...]


Je hebt helemaal gelijk en ik heb eth0.10 gebruikt in plaats van vif, wat ik had moeten gebruiken:

code:
1
2
"vif": {
                    "10": {


Ik heb de gist aangepast zodat je ook de instellingen voor VLAN 10 goed kan zetten, sorry voor de verwarring!
Met wat gepiel met de nesting is het gelukt! :) Nu nog het gastenlan fixen, maar ach, dat heeft geen prio ;).

Verduurzamen doe je niet voor je portemonnee, maar voor je kroost. | Huis: A++++ | Zon: SolarEdge 10k Homehub, 13kWp, 19,4kWh accu’s | MV: DucoBox Focus | Warmtepomp: ME Ecodan SW75YAA met EHST20D | Tuin: natuurinclusief | Auto: Audi Q4 etron


Acties:
  • +1 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 17-09 14:49

Tortelli

mixing gas and haulin ass

Coolhva schreef op dinsdag 8 juni 2021 @ 19:23:
[...]


UDM Pro schijnt ook te werken met custom kernel en wat scripts, maar dat is veel zelf uitvogelen.
Verbinding sinds vandaag werkende, lijkt erop dat ik hem draaiende heb via mijn USG! 8)

Acties:
  • 0 Henk 'm!

  • Mrk87
  • Registratie: Februari 2009
  • Laatst online: 15:50
Ik stap binnenkort over van XS4all naar KPN (over 1,5 week). Weet iemand of KPN nog een andere switchport config in de wijkcentrale op mijn poort moet zetten of is dit allemaal gelijk en kan ik gewoon alvast kan proberen het KPN profiel op de USG te laden?

[ Voor 5% gewijzigd door Mrk87 op 12-06-2021 13:39 ]


Acties:
  • +1 Henk 'm!

  • DutchKel
  • Registratie: Mei 2002
  • Laatst online: 14:56
Tortelli schreef op donderdag 10 juni 2021 @ 11:39:
[...]


Verbinding sinds vandaag werkende, lijkt erop dat ik hem draaiende heb via mijn USG! 8)
Kun je aub vermelden hoe je het hebt gedaan? Dat bespaart andere mogelijk veel uitzoekwerk. :)

Don't drive faster than your guardian angel can fly.


Acties:
  • +1 Henk 'm!

  • akatar
  • Registratie: September 2002
  • Laatst online: 17-09 22:00
Mrk87 schreef op zaterdag 12 juni 2021 @ 13:38:
Ik stap binnenkort over van XS4all naar KPN (over 1,5 week). Weet iemand of KPN nog een andere switchport config in de wijkcentrale op mijn poort moet zetten of is dit allemaal gelijk en kan ik gewoon alvast kan proberen het KPN profiel op de USG te laden?
Welk kpn profiel?
Zover ik weet veranderd er niets.

Acties:
  • 0 Henk 'm!

  • ptjuh
  • Registratie: November 2005
  • Laatst online: 15:21

ptjuh

New day, same old shit

Hi Mensen,

iemand anders hier ook last van? KPN heeft afgelopen vrijdag werkzaamheden in de buurt uitgevoerd ter verbetering van het netwerk... JOEPPIEE!!!!

ok, NOT!! Ik heb mijn USG al herstart en meerdere malen de proxy een reset gegeven omdat ik sinds de werkzaamheden opeens een haperend beeld heb. Soms heb ik er tijdje geen last van en soms ( zoals gisteren tijdens voetbal) eerste 25 niks...toen kwartier last van haperingen en 2 keer wazig beeld. toen weer half uur niks...en toen weer happeringen en keer wazig beeld.

Heeft iemand enig idee wat ik eraan kan doen?

Its all in the little things that people do..


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ptjuh schreef op maandag 14 juni 2021 @ 09:04:
Hi Mensen,

iemand anders hier ook last van? KPN heeft afgelopen vrijdag werkzaamheden in de buurt uitgevoerd ter verbetering van het netwerk... JOEPPIEE!!!!

ok, NOT!! Ik heb mijn USG al herstart en meerdere malen de proxy een reset gegeven omdat ik sinds de werkzaamheden opeens een haperend beeld heb. Soms heb ik er tijdje geen last van en soms ( zoals gisteren tijdens voetbal) eerste 25 niks...toen kwartier last van haperingen en 2 keer wazig beeld. toen weer half uur niks...en toen weer happeringen en keer wazig beeld.

Heeft iemand enig idee wat ik eraan kan doen?
Heb je de IPTV kastjes in een apart VLAN?

Acties:
  • 0 Henk 'm!

  • EricNL
  • Registratie: April 2009
  • Laatst online: 04-09 21:45
Ik snap er niks van. Zojuist al m'n Unifi devices herstart. De STB's hangen in een apart VLAN. Allebei zijn te bereiken vanaf de USG. De STB op zolder werkt perfect, de STB beneden blijft foutmelding 561 geven. Beiden hangen aan een aparte Unifi switch, maar alles zelfde firmware. Wat mis ik hier?

My PC  Steam Profile  PSN: AfcaEricNL


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
EricNL schreef op woensdag 23 juni 2021 @ 18:29:
Ik snap er niks van. Zojuist al m'n Unifi devices herstart. De STB's hangen in een apart VLAN. Allebei zijn te bereiken vanaf de USG. De STB op zolder werkt perfect, de STB beneden blijft foutmelding 561 geven. Beiden hangen aan een aparte Unifi switch, maar alles zelfde firmware. Wat mis ik hier?
herstart de igmp proxy eens op de USG via SSH.

Acties:
  • 0 Henk 'm!

  • significant
  • Registratie: Juni 2008
  • Laatst online: 17-09 20:36
Coolhva schreef op woensdag 23 juni 2021 @ 18:34:
[...]


herstart de igmp proxy eens op de USG via SSH.
Herkenbaar: op de edgerouter moet ik ook de IGMP proxy eens in de zoveelste tijd herstarten.
Iemand trouwens tips om te zien of de proxy nog functioneert zodat ik e.e.a. kan automatiseren. Nu moet ik in actie schieten zodra de vrouw geen beeld meer heeft...

Acties:
  • 0 Henk 'm!

  • EricNL
  • Registratie: April 2009
  • Laatst online: 04-09 21:45
Coolhva schreef op woensdag 23 juni 2021 @ 18:34:
[...]


herstart de igmp proxy eens op de USG via SSH.
Helaas, dit had ik al gedaan. Zolder blijft werken, beneden niet. Zojuist de STB 10 minuutjes spanning loos gelaten. DHCP lease ook gereleased. STB krijgt vrolijk een nieuw IP in het juiste VLAN en blijft bij het opstarten weer hangen op 85% en vervolgens Error 561. Heb je wellicht nog een tip?

My PC  Steam Profile  PSN: AfcaEricNL


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
EricNL schreef op woensdag 23 juni 2021 @ 18:57:
[...]


Helaas, dit had ik al gedaan. Zolder blijft werken, beneden niet. Zojuist de STB 10 minuutjes spanning loos gelaten. DHCP lease ook gereleased. STB krijgt vrolijk een nieuw IP in het juiste VLAN en blijft bij het opstarten weer hangen op 85% en vervolgens Error 561. Heb je wellicht nog een tip?
1. wissel de STB eens om met zolder...

Acties:
  • 0 Henk 'm!

  • EricNL
  • Registratie: April 2009
  • Laatst online: 04-09 21:45
Coolhva schreef op woensdag 23 juni 2021 @ 18:58:
[...]


1. wissel de STB eens om met zolder...
Natuurlijk |:( Gelijk maar even gedaan:
- De STB van beneden op zolder aangesloten: begon wel gelijk met het ophalen van nieuwe software
- Helaas blijft hij op Zolder ook hangen op 85% en vervolgens Error 561
- De STB van Zolder weer terug aangesloten: die blijft nu ook hangen op 85% en vervolgens Error 561

Ik zie gewoon iets over het hoofd wat nu gebeurd is vanwege de firmware upgrades/restarts, maar ik weet niet wat. Beiden STB's krijgen allebei een IP uit het juiste VLAN (VLAN661) in mijn geval.

Dit heb ik in m'n config.gateway.json staan:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
"protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.661": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }


Kernel route is wel netjes aanwezig, wat een half jaar geleden wel een issue bij mij was:
code:
1
2
3
4
5
6
7
admin@0F-Gateway:~$ show route
Invalid command
admin@0F-Gateway:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2


Het enige waar ik mogelijk over twijfel is het volgende stukje wat ik er zelf een keer in heb gezet om zodoende hopelijk een "Open" NAT te creëren voor m'n Xbox, maar dit heb ik er echt al weken geleden ingezet:
code:
1
2
3
4
5
6
7
8
9
},
        "upnp2": {
            "listen-on": [
                    "eth1"
            ],
            "nat-pmp": "enable",
            "secure-mode": "enable",
            "wan": "eth0"
        }

[ Voor 20% gewijzigd door EricNL op 23-06-2021 19:23 ]

My PC  Steam Profile  PSN: AfcaEricNL


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
EricNL schreef op woensdag 23 juni 2021 @ 19:15:
[...]


Natuurlijk |:( Gelijk maar even gedaan:
- De STB van beneden op zolder aangesloten: begon wel gelijk met het ophalen van nieuwe software
- Helaas blijft hij op Zolder ook hangen op 85% en vervolgens Error 561
- De STB van Zolder weer terug aangesloten: die blijft nu ook hangen op 85% en vervolgens Error 561

Ik zie gewoon iets over het hoofd wat nu gebeurd is vanwege de firmware upgrades/restarts, maar ik weet niet wat. Beiden STB's krijgen allebei een IP uit het juiste VLAN (VLAN661) in mijn geval.

Dit heb ik in m'n config.gateway.json staan:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
"protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.661": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }


Kernel route is wel netjes aanwezig, wat een half jaar geleden wel een issue bij mij was:
code:
1
2
3
4
5
6
7
admin@0F-Gateway:~$ show route
Invalid command
admin@0F-Gateway:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2


Het enige waar ik mogelijk over twijfel is het volgende stukje wat ik er zelf een keer in heb gezet om zodoende hopelijk een "Open" NAT te creëren voor m'n Xbox, maar dit heb ik er echt al weken geleden ingezet:
code:
1
2
3
4
5
6
7
8
9
},
        "upnp2": {
            "listen-on": [
                    "eth1"
            ],
            "nat-pmp": "enable",
            "secure-mode": "enable",
            "wan": "eth0"
        }
Factory reset van de USG, opnieuw adopteren en dan kpn.sh plaatsen en reboot/via sudo kpn.sh uitvoeren?

Acties:
  • 0 Henk 'm!

  • EricNL
  • Registratie: April 2009
  • Laatst online: 04-09 21:45
Coolhva schreef op woensdag 23 juni 2021 @ 20:12:
[...]


Factory reset van de USG, opnieuw adopteren en dan kpn.sh plaatsen en reboot/via sudo kpn.sh uitvoeren?
Ik stond op het punt om m'n post te bewerken: het is gefixed. Ik heb simpelweg m'n USG nog een reboot gegeven, en ik denk dat ik nu ook de oorzaak heb gevonden. Waar ik eerder zei dat ik wel de Kernel route zag, was dit alleen de 0-route. Helaas heb ik de output vóór de reboot even niet opgeslagen, maar ik meen me te herinneren dat de 2e Kernel-route ontbrak, die er nu wél is:

code:
1
2
3
4
5
6
admin@0F-Gateway:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
K>* 213.x.x.x/21 via 10.151.x.x, eth0.4


Puur uit interesse: heb je enig idee hoe dit zou kunnen of hoe ik dit in het vervolg makkelijker troubleshoot en/of fix? Ik meen mij te herinneren dat ik dit probleem in het begin ook heb gehad (toen ik van Ziggo over ging naar KPN) en volgens mij was toen "domweg" rebooten ook de oplossing. Ik zou het graag willen begrijpen en/of kunnen troubleshooten.

In ieder geval bedankt!

My PC  Steam Profile  PSN: AfcaEricNL


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
EricNL schreef op woensdag 23 juni 2021 @ 20:15:
[...]


Ik stond op het punt om m'n post te bewerken: het is gefixed. Ik heb simpelweg m'n USG nog een reboot gegeven, en ik denk dat ik nu ook de oorzaak heb gevonden. Waar ik eerder zei dat ik wel de Kernel route zag, was dit alleen de 0-route. Helaas heb ik de output vóór de reboot even niet opgeslagen, maar ik meen me te herinneren dat de 2e Kernel-route ontbrak, die er nu wél is:

code:
1
2
3
4
5
6
admin@0F-Gateway:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
K>* 213.x.x.x/21 via 10.151.x.x, eth0.4


Puur uit interesse: heb je enig idee hoe dit zou kunnen of hoe ik dit in het vervolg makkelijker troubleshoot en/of fix? Ik meen mij te herinneren dat ik dit probleem in het begin ook heb gehad (toen ik van Ziggo over ging naar KPN) en volgens mij was toen "domweg" rebooten ook de oplossing. Ik zou het graag willen begrijpen en/of kunnen troubleshooten.

In ieder geval bedankt!
De kernel route wordt toegevoegd door het DHCP extensie script wat kpn.sh plaatst.

Als je de volgende keer wilt troubleshooten kan je de volgende commando's uitvoeren:

# sudo /config/scripts/post-config.d/kpn.sh
# cat /var/log/kpn.log

Waarschijnlijk lost het eerste commando het probleem al op en wordt het zichtbaar in de log. Ik heb in de laatste versie van kpn.sh extra logging toegevoegd om duidelijk te maken wat er gebeurd en wat er evt. ontbreekt (wat gelijk wordt gefixt door het script).

Acties:
  • 0 Henk 'm!

  • EricNL
  • Registratie: April 2009
  • Laatst online: 04-09 21:45
Coolhva schreef op woensdag 23 juni 2021 @ 21:02:
[...]


De kernel route wordt toegevoegd door het DHCP extensie script wat kpn.sh plaatst.

Als je de volgende keer wilt troubleshooten kan je de volgende commando's uitvoeren:

# sudo /config/scripts/post-config.d/kpn.sh
# cat /var/log/kpn.log

Waarschijnlijk lost het eerste commando het probleem al op en wordt het zichtbaar in de log. Ik heb in de laatste versie van kpn.sh extra logging toegevoegd om duidelijk te maken wat er gebeurd en wat er evt. ontbreekt (wat gelijk wordt gefixt door het script).
Top, bedankt! Ik gebruik kpn.sh nog niet. Heb het net wel even gelezen. Kan ik het zonder problemen gaan gebruiken? Wel even het "oude" set-routes.sh scriptje weggooien denk ik, toch?

My PC  Steam Profile  PSN: AfcaEricNL


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
EricNL schreef op woensdag 23 juni 2021 @ 21:09:
[...]


Top, bedankt! Ik gebruik kpn.sh nog niet. Heb het net wel even gelezen. Kan ik het zonder problemen gaan gebruiken? Wel even het "oude" set-routes.sh scriptje weggooien denk ik, toch?
setroutes.sh en evt vpn.sh weggooien en vervangen door kpn.sh ;-).

Of een factory reset, adoption en kpn.sh plaatsen. Maar dat is alleen als je problemen ervaart met bovenstaande.

Acties:
  • +1 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 17-09 14:49

Tortelli

mixing gas and haulin ass

@Coolhva ik had maandag (mijn net goed werkende) USG3 werkende met KPN glas en IPTV... gaat mijn USG kapot %^&(^^%^&(. Kortom nieuwe gekocht, adopted en internet werkte direct. TV kreeg ik niet aan de gang, net jou troubleshoot gebruikt en het lijkt erop dat ik de 2e K route mis.

Ook voor mij geld gewoon de kpn.sh uitvoeren denk ik? (die mist ook sowieso).

Edit: ja dus, opgelost!

[ Voor 3% gewijzigd door Tortelli op 23-06-2021 22:17 ]


Acties:
  • 0 Henk 'm!

  • Miezie
  • Registratie: Januari 2002
  • Laatst online: 09:39

Miezie

Niet zeuren, maar doen.

Nu over van XS4ALL naar KPN :). Complimenten hoor, het ging zo goed dat ik vergat even de Experiabox aan te sluiten voor de KPN administratie :).

Verduurzamen doe je niet voor je portemonnee, maar voor je kroost. | Huis: A++++ | Zon: SolarEdge 10k Homehub, 13kWp, 19,4kWh accu’s | MV: DucoBox Focus | Warmtepomp: ME Ecodan SW75YAA met EHST20D | Tuin: natuurinclusief | Auto: Audi Q4 etron

Pagina: 1 ... 30 ... 62 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.