Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
Shartar schreef op woensdag 3 november 2021 @ 19:50:
[...]


Ja, deze oplossing hielp mij ook thanks!! Ik heb dit issue al een tijdje alleen is het met ons zeer beperkte zapgedrag thuis meer onhandig dan vervelend. Maar toen ik dit las meteen even gecontroleerd of ik IGMP ook goed had staan op IPTV vlan. Helaas, meteen even aangepast, en daarna vlekkeloos zappen! :)
Zou je een screenshot kunnen maken waar en wat je hebt aangepast en die hier delen ?

Acties:
  • 0 Henk 'm!

  • JeRa
  • Registratie: Juni 2003
  • Laatst online: 30-04 10:28

JeRa

Authentic

@Huub- ik heb mijn KPN internet (IPv4 + IPv6) en IPTV configuratie in een blogpost gezet:
https://jelleraaijmakers....nd-iptv-with-edgerouter-x

Heb je hier wat aan?

ifconfig eth0 down


Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
JeRa schreef op vrijdag 5 november 2021 @ 15:42:
@Huub- ik heb mijn KPN internet (IPv4 + IPv6) en IPTV configuratie in een blogpost gezet:
https://jelleraaijmakers....nd-iptv-with-edgerouter-x

Heb je hier wat aan?
Ah jij maakt gebruik van een edge router, ik gebruik de USG, ik had dacht dat je op de USG specifieke fw rules had gemaakt, die wilde ik wel zien en zelf proberen.
Bedankt voor je info !

Acties:
  • 0 Henk 'm!

  • Ravhin
  • Registratie: November 2002
  • Laatst online: 18-09 12:08

Ravhin

no <root>...

Hoi,
Ik besef dat dit een 'stomme' vraag kan zijn maar ik wil hem toch stellen.
Op dit moment heb ik een hoop Unifi spul in huis en wil dit graag compleet maken met een Dream Machine Pro. Netwerkbeheer is echter way beyond mijn comfortzone en als ik de .sh scripts zie vrees ik dat ik veel tijd kwijt gaan zijn aan werkelijk beheer en troubleshooting i.p.v. een fijne setup (je mag dat gerust koudwatervrees noemen ;) )

Is het mogelijk om de DMP tussen de FritzBox en de rest van UniFi spullen te zetten en dat deze vrolijk de VLAN's van het KMP netwerkt accepteert? Ik wil dus eigenlijk de FritzBox als bridge gebruiken en de rest via de DMP regelen. please be gentle :)

Er zijn wegen die niet moeten worden begaan, legers die niet moeten worden aangevallen, ommuurde steden die niet worden bestormd, gebieden die niet moeten worden betwist en orders van de commandant die niet moeten worden opgevolgd <Sun Tzu>


Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
@Coolhva heb je ook het artikel van JeRa gezien? Zijn er nog zaken die (extra) in de firewall moeten staan? Of valt daar niets meer te halen?

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Huub- schreef op dinsdag 9 november 2021 @ 23:10:
@Coolhva heb je ook het artikel van JeRa gezien? Zijn er nog zaken die (extra) in de firewall moeten staan? Of valt daar niets meer te halen?
Alle zaken die in de firewall moeten staan, staan er al in. Vaak zijn het andere zaken op je netwerk die IGMP verstoren en fouten veroorzaken.

Acties:
  • 0 Henk 'm!

  • Isso
  • Registratie: Juni 2020
  • Laatst online: 03-05-2024
@Coolhva Hi ben ik weer.

Ik krijg de fout 561. Dit gebeurt aan het eind de het initialiseren van de stb. Alles gaat (weer) goed behalve de laatste stap, instellingen ophalen.

Ik gebruik alles van de usg vlan branch.

Tnx!
Isso schreef op woensdag 10 november 2021 @ 23:21:
@Coolhva Hi ben ik weer.

Ik krijg de fout 561. Dit gebeurt aan het eind de het initialiseren van de stb. Alles gaat (weer) goed behalve de laatste stap, instellingen ophalen.

Ik gebruik alles van de usg vlan branch.

Tnx!
Als je met een pc/mobiel in je STB vlan zit, kan je dan het internet bereiken?

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Isso schreef op woensdag 10 november 2021 @ 23:21:
@Coolhva Hi ben ik weer.

Ik krijg de fout 561. Dit gebeurt aan het eind de het initialiseren van de stb. Alles gaat (weer) goed behalve de laatste stap, instellingen ophalen.

Ik gebruik alles van de usg vlan branch.

Tnx!
Kan je de troubleshoot stappen nemen en de resultaten posten, ben vooral benieuwd of je kernel route aanwezig is.

  • Isso
  • Registratie: Juni 2020
  • Laatst online: 03-05-2024
Coolhva schreef op donderdag 11 november 2021 @ 16:57:
[...]


Kan je de troubleshoot stappen nemen en de resultaten posten, ben vooral benieuwd of je kernel route aanwezig is.
Waar kan ik die stappen vinden? Ik heb even gezocht maar kan geen commando’s vinden.

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Isso schreef op donderdag 11 november 2021 @ 19:09:
[...]


Waar kan ik die stappen vinden? Ik heb even gezocht maar kan geen commando’s vinden.
Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"

  • BasRik
  • Registratie: Oktober 2003
  • Laatst online: 05-12-2023
@Coolhva Ik heb inderdaad hetzelfde als Isso. Ook sinds 2 dagen geen tv meer en foutcode 561.
Ik het de oude routes.sh (die stond nog op mijn USG pro vervangen door kpn.sh. en ik mis inderdaad de route:
Afbeeldingslocatie: https://tweakers.net/i/aSLSES9DmFxtJOFh83pY-FtGEFE=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/0f8QUTIhnoB4Z4FtjcheRfOw.png?f=user_large

Acties:
  • +1 Henk 'm!
KPN geeft geen gateway adres meer mee in DHCP op vlan 4. Fasering per gebied, sommige hebben er al last van en sommigen gaan het nog ervaren.

Ik volg dit topic niet volledig, ik dacht ik deel dit even @Coolhva. Vanuit het pfSense topic komt deze info.

Acties:
  • +1 Henk 'm!

  • Isso
  • Registratie: Juni 2020
  • Laatst online: 03-05-2024
stormfly schreef op donderdag 11 november 2021 @ 06:23:
[...]


Als je met een pc/mobiel in je STB vlan zit, kan je dan het internet bereiken?
Ik verstuur dit vanadf itv vlan. 😄

Acties:
  • 0 Henk 'm!

  • Isso
  • Registratie: Juni 2020
  • Laatst online: 03-05-2024

Acties:
  • 0 Henk 'm!

  • Tijntje
  • Registratie: Februari 2000
  • Laatst online: 16:29

Tijntje

Hello?!

Ik heb ook sinds kort met de config van coolhva dat ik geen opnames meer kan terug kijken.
Dan krijg ik een error stb-zap-03 Video server niet gevonden
Gebruik de config inclusief gescheiden vlans voor IPTV.
Tot voor een tijdje terug werkte het prima.
Al een aantal keer de USG herstart maar geen verschil.
Gewoon tv kijken werkt nog wel.

Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.


Acties:
  • +1 Henk 'm!

  • Isso
  • Registratie: Juni 2020
  • Laatst online: 03-05-2024
Tijntje schreef op vrijdag 12 november 2021 @ 21:19:
Ik heb ook sinds kort met de config van coolhva dat ik geen opnames meer kan terug kijken.
Dan krijg ik een error stb-zap-03 Video server niet gevonden
Gebruik de config inclusief gescheiden vlans voor IPTV.
Tot voor een tijdje terug werkte het prima.
Al een aantal keer de USG herstart maar geen verschil.
Gewoon tv kijken werkt nog wel.
NIET UIT EN AAN ZETTEN MET DE SCHAKELAAR! Door de ‘bug’ kan je niet meer kijken. Totdat dit opgelost is. Al weet ik niet 123 hoe dit op te lossen is.

Acties:
  • 0 Henk 'm!

  • Tijntje
  • Registratie: Februari 2000
  • Laatst online: 16:29

Tijntje

Hello?!

Isso schreef op vrijdag 12 november 2021 @ 21:30:
[...]


NIET UIT EN AAN ZETTEN MET DE SCHAKELAAR! Door de ‘bug’ kan je niet meer kijken. Totdat dit opgelost is. Al weet ik niet 123 hoe dit op te lossen is.
Heb er nu weer even de Experia tussen gezet, de familie wilde de Masker Singer opname kijken dus ik mocht niet gaan troubleshooten 🙂

Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.


Acties:
  • 0 Henk 'm!

  • Tijntje
  • Registratie: Februari 2000
  • Laatst online: 16:29

Tijntje

Hello?!

@Coolhva Ik krijg deze ochtend inderdaad error 561 nadat ik alles terug heb geplaatst zoals het zat.

Hierbij de debug.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
admin@USG:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.253.132.24/23                  u/u  IPTV
eth0.6       -                                 u/u
eth1         192.168.2.254/24                  u/u  LAN
             2a02:a468:b7f7:1:618:d6ff:fe83:a9ec/64
eth1.100     192.168.100.254/24                u/u
eth1.661     192.168.3.1/24                    u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       m.y.i.p.                          u/u


code:
1
2
3
4
5
6
7
8
9
10
11
admin@USG:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.253.132.0/23 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 192.168.3.0/24 is directly connected, eth1.661
C>* 192.168.100.0/24 is directly connected, eth1.100
C>* 195.190.228.75/32 is directly connected, pppoe2


code:
1
2
3
4
5
6
admin@USG:~$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1.661           0.00b             0         0.00b             0      192.168.3.1
eth1.100           0.00b             0         0.00b             0  192.168.100.254
eth0.4             0.00b             0         0.00b             0    10.253.132.25
pppoe2             0.00b             0         0.00b             0      m.y.i.p.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
admin@USG:~$ show interfaces detail
eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 04:18:d6:83:a9:eb brd ff:ff:ff:ff:ff:ff
    inet6 fe80::618:d6ff:fe83:a9eb/64 scope link
       valid_lft forever preferred_lft forever
    Description: WAN

    RX:  bytes    packets     errors    dropped    overrun      mcast
    5077301830   16024439          0          0          0        312
    TX:  bytes    packets     errors    dropped    carrier collisions
    24704949549   30631632          0          0          0          0
eth0.4@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 04:18:d6:83:a9:eb brd ff:ff:ff:ff:ff:ff
    inet 10.253.132.24/23 brd 10.253.133.255 scope global eth0.4
       valid_lft forever preferred_lft forever
    inet6 fe80::618:d6ff:fe83:a9eb/64 scope link
       valid_lft forever preferred_lft forever
    Description: IPTV

    RX:  bytes    packets     errors    dropped    overrun      mcast
         16404        320          0          0          0        312
    TX:  bytes    packets     errors    dropped    carrier collisions
          3228         14          0          0          0          0
eth0.6@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 04:18:d6:83:a9:eb brd ff:ff:ff:ff:ff:ff
    inet6 fe80::618:d6ff:fe83:a9eb/64 scope link
       valid_lft forever preferred_lft forever

    RX:  bytes    packets     errors    dropped    overrun      mcast
      13300671      79746          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
      12101604      83533          0          0          0          0
eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 04:18:d6:83:a9:ec brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.254/24 brd 192.168.2.255 scope global eth1
       valid_lft forever preferred_lft forever
    inet6 2a02:a468:b7f7:1:618:d6ff:fe83:a9ec/64 scope global
       valid_lft forever preferred_lft forever
    inet6 fe80::618:d6ff:fe83:a9ec/64 scope link
       valid_lft forever preferred_lft forever
    Description: LAN

    RX:  bytes    packets     errors    dropped    overrun      mcast
    24471572336   30770982          0          6          0      26593
    TX:  bytes    packets     errors    dropped    carrier collisions
    4835625708   16096156          0          0          0          0
eth1.100@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 04:18:d6:83:a9:ec brd ff:ff:ff:ff:ff:ff
    inet 192.168.100.254/24 brd 192.168.100.255 scope global eth1.100
       valid_lft forever preferred_lft forever
    inet6 fe80::618:d6ff:fe83:a9ec/64 scope link
       valid_lft forever preferred_lft forever

    RX:  bytes    packets     errors    dropped    overrun      mcast
          1972         26          0          0          0         22
    TX:  bytes    packets     errors    dropped    carrier collisions
         30908        556          0          0          0          0
eth1.661@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 04:18:d6:83:a9:ec brd ff:ff:ff:ff:ff:ff
    inet 192.168.3.1/24 brd 192.168.3.255 scope global eth1.661
       valid_lft forever preferred_lft forever
    inet6 fe80::618:d6ff:fe83:a9ec/64 scope link
       valid_lft forever preferred_lft forever

    RX:  bytes    packets     errors    dropped    overrun      mcast
         87372       1267          0          0          0       1052
    TX:  bytes    packets     errors    dropped    carrier collisions
         84992       1591          0          0          0          0
eth2: <BROADCAST,MULTICAST> mtu 1500 qdisc noqueue state DOWN
    link/ether 04:18:d6:83:a9:ed brd ff:ff:ff:ff:ff:ff

    RX:  bytes    packets     errors    dropped    overrun      mcast
             0          0          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
             0          0          0          0          0          0
imq0: <NOARP,UP,LOWER_UP> mtu 16000 qdisc pfifo_fast state UNKNOWN qlen 11000
    link/void

    RX:  bytes    packets     errors    dropped    overrun      mcast
             0          0          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
             0          0          0          0          0          0
lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever

    RX:  bytes    packets     errors    dropped    overrun      mcast
        149388       1570          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
        149388       1570          0          0          0          0
pppoe2: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
    link/ppp
    inet m.y.i.p. peer 195.190.228.75/32 scope global pppoe2
       valid_lft forever preferred_lft forever
    inet6 fe80::304c:3698:69e3:9310/10 scope link
       valid_lft forever preferred_lft forever

    RX:  bytes    packets     errors    dropped    overrun      mcast
      12607758      78135          0          0          0          0
    TX:  bytes    packets     errors    dropped    carrier collisions
      10250598      81917          0          0          0          0

[ Voor 59% gewijzigd door Tijntje op 13-11-2021 09:28 ]

Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.


Acties:
  • +1 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Jullie missen allemaal de route naar de /21, dat is de reden waarom het niet meer werkt. Als je nog een oude config gebruikt met het scriptje dat de gateway uit het commando "show dhcp client leases" haalt is dat logisch te herleiden tot de aanpassingen die KPN regio voor regio aan het uitrollen lijkt (geen "routers" optie meer meesturen in de DHCP Offer).

Echter de meest recente configuratie van @Coolhva zou daar geen last van moeten hebben, die gebruikt namelijk netjes een DHCP client exit hook met het standaard script om de routes met bijbehorende gateway uit DHCP option 121 te halen. Daarmee zou het dus ook na de aanpassingen nog gewoon moeten werken.

Acties:
  • 0 Henk 'm!

  • Tijntje
  • Registratie: Februari 2000
  • Laatst online: 16:29

Tijntje

Hello?!

ik222 schreef op zaterdag 13 november 2021 @ 11:16:
Jullie missen allemaal de route naar de /21, dat is de reden waarom het niet meer werkt. Als je nog een oude config gebruikt met het scriptje dat de gateway uit het commando "show dhcp client leases" haalt is dat logisch te herleiden tot de aanpassingen die KPN regio voor regio aan het uitrollen lijkt (geen "routers" optie meer meesturen in de DHCP Offer).

Echter de meest recente configuratie van @Coolhva zou daar geen last van moeten hebben, die gebruikt namelijk netjes een DHCP client exit hook met het standaard script om de routes met bijbehorende gateway uit DHCP option 121 te halen. Daarmee zou het dus ook na de aanpassingen nog gewoon moeten werken.
Je bedoelt de kpn.sh van zijn github?

Dan denk ik dat ik al weet waar het mis gaat, ik draai de vlan versie https://github.com/coolhva/usg-kpn-ftth/blob/vlan/kpn.sh
Die is nog uit Mei 2021
Zal ze eens mergen

Dit is mijn actieve script
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
#!/bin/vbash
#############################################################################
#                                                                           #
#  :::    ::: :::::::::  ::::    :::      :::    :::  ::::::::   ::::::::   #
#  :+:   :+:  :+:    :+: :+:+:   :+:      :+:    :+: :+:    :+: :+:    :+:  #
#  +:+  +:+   +:+    +:+ :+:+:+  +:+      +:+    +:+ +:+        +:+         #
#  +#++:++    +#++:++#+  +#+ +:+ +#+      +#+    +:+ +#++:++#++ :#:         #
#  +#+  +#+   +#+        +#+  +#+#+#      +#+    +#+        +#+ +#+   +#+#  #
#  #+#   #+#  #+#        #+#   #+#+#      #+#    #+# #+#    #+# #+#    #+#  #
#  ###    ### ###        ###    ####       ########   ########   ########   #
#                                                                           #
#############################################################################
# Author      : Henk van Achterberg (coolhva)                               #
# GitHub      : https://github.com/coolhva/usg-kpn-ftth/                    #
# Version     : 0.2 (ALPHA)                                                 #
#---------------------------------------------------------------------------#
# Description :                                                             #
#                                                                           #
# This file does the following things:                                      #
#   1. Creates the dhcp exit hook, needed to install the kernel route to    #
#      the IPTV platform of KPN.                                            #
#   2. Creates a post-config hook to run this file after a config commit    #
#   3. Checks and fixes the correct MTU on interface eth0 and eth0 vif 6    #
#   4. Checks and fixes the correct L2TP VPN configuration, if applicable   #
#---------------------------------------------------------------------------#
# Installation :                                                            #
#                                                                           #
# Place this file at /config/scripts/post-config.d/kpn.sh and make it       #
# executable (chmod +x /config/scripts/post-config.d/kpn.sh).               #
#############################################################################

readonly logFile="/var/log/kpn.log"

echo "[$(date)] [kpn.sh] Executed at $(date)" >> ${logFile}

# Check for lock file and exit if it is present
if [ -f "/config/scripts/post-config.d/kpn.lock" ]; then
echo "[$(date)] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution" >> ${logFile}
exit
fi

# Create lock file so kpn.sh will not execute simultaniously
echo "[$(date)] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile}
touch /config/scripts/post-config.d/kpn.lock

# Check if the dhcp hook exists, this will run after retrieving a dhcp lease
if [ ! -f "/etc/dhcp3/dhclient-exit-hooks.d/routes" ]; then
echo "[$(date)] [kpn.sh] routes dhcp hook does not exist" >> ${logFile}

# Read the routes file (base64 encoded) in to the ROUTES variable
read -r -d '' ROUTES <<- EndOfFile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EndOfFile

echo "[$(date)] [kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes" >> ${logFile}
# Decode the base64 ROUTES HOOK variable and post the output to routes
echo "$ROUTES" | base64 -d > /etc/dhcp3/dhclient-exit-hooks.d/routes
# Make set-kpn-hook.sh executable
chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes
# Release the dhcp lease on the IPTV interface
echo "[$(date)] [kpn.sh] Release dhcp interface eth0.4" >> ${logFile}
/opt/vyatta/bin/vyatta-op-cmd-wrapper release dhcp interface eth0.4 >> ${logFile}
# Request a new lease on the IPTV interface (routes hook wil run)
echo "[$(date)] [kpn.sh] Renew dhcp interface eth0.4" >> ${logFile}
/opt/vyatta/bin/vyatta-op-cmd-wrapper renew dhcp interface eth0.4 >> ${logFile}
# Upstream routes are now in place, restarting igmp proxy to pick up the changes
echo "[$(date)] [kpn.sh] Restarting IGMP proxy" >> ${logFile}
/opt/vyatta/bin/vyatta-op-cmd-wrapper restart igmp-proxy >> ${logFile}
fi

# Check if the post-config hook exists, this will run after a succesful commit
if [ ! -f "/etc/commit/post-hooks.d/set-kpn-hook.sh" ]; then
echo "[$(date)] [kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now" >> ${logFile}

# Read the set-kpn-hook.sh file (base64 encoded) in to the HOOK variable
read -r -d '' HOOK <<- EndOfFile
IyEvYmluL3ZiYXNoCnJlYWRvbmx5IGxvZ0ZpbGU9Ii92YXIvbG9nL2twbi5sb2ci
CgplY2hvICJbJChkYXRlKV0gW3NldC1rcG4taG9vay5zaF0gRXhlY3V0ZWQgYXQg
JChkYXRlKSIgPj4gJHtsb2dGaWxlfQplY2hvICJbJChkYXRlKV0gW3NldC1rcG4t
aG9vay5zaF0gQ29uZmlndXJhdGlvbiBjaGFuZ2VzIGhhdmUgYmVlbiBjb21taXRl
ZCwgYWRkaW5nIGNyb250YWIgZm9yIGtwbi5zaCIgPj4gJHtsb2dGaWxlfQplY2hv
ICIqICAgICogICAgKiAgICAqICAgICogICAgcm9vdCAgICAvY29uZmlnL3Njcmlw
dHMvcG9zdC1jb25maWcuZC9rcG4uc2giID4gL2V0Yy9jcm9uLmQva3Bu
EndOfFile

# Decode the base64 encoded HOOK variable and post the output to set-kpn-hook.sh
echo "$HOOK" | base64 -d > /etc/commit/post-hooks.d/set-kpn-hook.sh
# Make set-kpn-hook.sh executable
chmod +x /etc/commit/post-hooks.d/set-kpn-hook.sh
fi

# Delete the kpn crontab file, if exists, to avoid runnig this file every minute
if [ -f "/etc/cron.d/kpn" ]; then
echo "[$(date)] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn" >> ${logFile}
    rm /etc/cron.d/kpn
fi

# Load environment variables to be able to configure the USG via this script
source /opt/vyatta/etc/functions/script-template

# Check if the mtu is set for eth0, if not, set the value for eth0 and vif 6
if [ ! $(cli-shell-api returnActiveValue interfaces ethernet eth0 mtu) ]; then
    echo "[$(date)] [kpn.sh] MTU for eth0 not configured, adjusting config" >> ${logFile}
    echo "[$(date)] [kpn.sh] Disconnecting pppoe2 before changing MTU" >> ${logFile}
    /opt/vyatta/bin/vyatta-op-cmd-wrapper disconnect interface pppoe2 >> ${logFile}
    configure >> ${logFile}
    echo "[$(date)] [kpn.sh] Setting mtu for eth0 to 1512" >> ${logFile}
    set interfaces ethernet eth0 mtu 1512 >> ${logFile}
    echo "[$(date)] [kpn.sh] Setting mtu for eth0 vif 6 to 1508" >> ${logFile}
    set interfaces ethernet eth0 vif 6 mtu 1508 >> ${logFile}
    echo "[$(date)] [kpn.sh] Commiting" >> ${logFile}
    commit
    echo "[$(date)] [kpn.sh] Connecting pppoe2 after changing MTU" >> ${logFile}
    /opt/vyatta/bin/vyatta-op-cmd-wrapper connect interface pppoe2 >> ${logFile}
    # This will remove the lock file and exit the bash script, and via the commit hook will run this script again.
    echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile}
    rm /config/scripts/post-config.d/kpn.lock
    exit
fi

# Check if the dhcp-interface is set for the l2tp vpn, if so remove it and add outside-address
if [ $(cli-shell-api returnActiveValue vpn l2tp remote-access dhcp-interface) ]; then
    echo "[$(date)] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config" >> ${logFile}
    configure >> ${logFile}
    echo "[$(date)] [kpn.sh] Setting ipsec-interface to pppoe2" >> ${logFile}
    set vpn ipsec ipsec-interfaces interface pppoe2 >> ${logFile}
    echo "[$(date)] [kpn.sh] Deleting dhcp interface" >> ${logFile}
    delete vpn l2tp remote-access dhcp-interface eth0 >> ${logFile}
    echo "[$(date)] [kpn.sh] Setting outside-address to 0.0.0.0" >> ${logFile}
    set vpn l2tp remote-access outside-address 0.0.0.0 >> ${logFile}
    echo "[$(date)] [kpn.sh] Commiting" >> ${logFile}
    commit
    # This will remove the lock file and exit the bash script, and via the commit hook will run this script again.
    echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile}
    rm /config/scripts/post-config.d/kpn.lock
    exit
fi

# removing lock file and finish execution
echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile}
rm /config/scripts/post-config.d/kpn.lock
echo "[$(date)] [kpn.sh] Finished" >> ${logFile}

[ Voor 91% gewijzigd door Tijntje op 13-11-2021 11:29 ]

Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.


Acties:
  • +2 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Tijntje schreef op zaterdag 13 november 2021 @ 11:25:
[...]

Je bedoelt de kpn.sh van zijn github?

Dan denk ik dat ik al weet waar het mis gaat, ik draai de vlan versie https://github.com/coolhva/usg-kpn-ftth/blob/vlan/kpn.sh
Die is nog uit Mei 2021
Zal ze eens mergen
Die nieuwste all in one versie (kpn.sh) zou moeten werken.

Alleen er zijn een hele hoop oude versies in omloop waar om de route te zetten de output van het  "show dhcp client leases" commando gebruikt wordt, die werken na de aanpassing van KPN niet meer.

Acties:
  • +2 Henk 'm!

  • Tijntje
  • Registratie: Februari 2000
  • Laatst online: 16:29

Tijntje

Hello?!

ik222 schreef op zaterdag 13 november 2021 @ 11:33:
[...]

Die nieuwste all in one versie (kpn.sh) zou moeten werken.

Alleen er zijn een hele hoop oude versies in omloop waar om de route te zetten de output van het  "show dhcp client leases" commando gebruikt wordt, die werken na de aanpassing van KPN niet meer.
Probleem is opgelost.
Er stond nog een kpn.lock bestand waardoor bij een herstart de config niet opnieuw werd uitgevoerd.
code:
1
2
[Sat Nov 13 09:50:39 CET 2021] [kpn.sh] Executed at Sat Nov 13 09:50:39 CET 2021
[Sat Nov 13 09:50:39 CET 2021] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution

Deze verwijderd en een herstart geforceerd en het is nu opgelost.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
[Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Executed at Sat Nov 13 11:24:24 CET 2021
[Sat Nov 13 11:24:24 CET 2021] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Sat Nov 13 11:24:24 CET 2021] [kpn.sh] routes dhcp hook does not exist
[Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes
[Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Release dhcp interface eth0.4
Releasing DHCP lease on eth0.4 ...
[Sat Nov 13 11:24:31 CET 2021] [kpn.sh] Renew dhcp interface eth0.4
Renewing DHCP lease on eth0.4 ...
[Sat Nov 13 11:24:33 CET 2021] [kpn.sh] Restarting IGMP proxy
Warning: igmpproxy not running.
The IGMP proxy service will be started after commit. Check /var/log/messages.
[Sat Nov 13 11:24:35 CET 2021] [kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[Sat Nov 13 11:24:35 CET 2021] [kpn.sh] MTU for eth0 not configured, adjusting config
[Sat Nov 13 11:24:35 CET 2021] [kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Setting mtu for eth0 to 1512
[Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Setting mtu for eth0 vif 6 to 1508
[Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Commiting
[Sat Nov 13 11:24:53 CET 2021] [set-kpn-hook.sh] Executed at Sat Nov 13 11:24:53 CET 2021
[Sat Nov 13 11:24:53 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Sat Nov 13 11:24:53 CET 2021] [kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[Sat Nov 13 11:24:54 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Sat Nov 13 11:25:01 CET 2021] [kpn.sh] Executed at Sat Nov 13 11:25:01 CET 2021
[Sat Nov 13 11:25:01 CET 2021] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Sat Nov 13 11:25:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Sat Nov 13 11:25:03 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Sat Nov 13 11:25:03 CET 2021] [kpn.sh] Finished

[ Voor 61% gewijzigd door Tijntje op 13-11-2021 11:37 ]

Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.


Acties:
  • +3 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Tijntje schreef op zaterdag 13 november 2021 @ 11:34:
[...]

Probleem is opgelost.
Er stond nog een kpn.lock bestand waardoor bij een herstart de config niet opnieuw werd uitgevoerd.
code:
1
2
[Sat Nov 13 09:50:39 CET 2021] [kpn.sh] Executed at Sat Nov 13 09:50:39 CET 2021
[Sat Nov 13 09:50:39 CET 2021] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution

Deze verwijderd en een herstart geforceerd en het is nu opgelost.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
[Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Executed at Sat Nov 13 11:24:24 CET 2021
[Sat Nov 13 11:24:24 CET 2021] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Sat Nov 13 11:24:24 CET 2021] [kpn.sh] routes dhcp hook does not exist
[Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes
[Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Release dhcp interface eth0.4
Releasing DHCP lease on eth0.4 ...
[Sat Nov 13 11:24:31 CET 2021] [kpn.sh] Renew dhcp interface eth0.4
Renewing DHCP lease on eth0.4 ...
[Sat Nov 13 11:24:33 CET 2021] [kpn.sh] Restarting IGMP proxy
Warning: igmpproxy not running.
The IGMP proxy service will be started after commit. Check /var/log/messages.
[Sat Nov 13 11:24:35 CET 2021] [kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now
[Sat Nov 13 11:24:35 CET 2021] [kpn.sh] MTU for eth0 not configured, adjusting config
[Sat Nov 13 11:24:35 CET 2021] [kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Setting mtu for eth0 to 1512
[Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Setting mtu for eth0 vif 6 to 1508
[Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Commiting
[Sat Nov 13 11:24:53 CET 2021] [set-kpn-hook.sh] Executed at Sat Nov 13 11:24:53 CET 2021
[Sat Nov 13 11:24:53 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Sat Nov 13 11:24:53 CET 2021] [kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[Sat Nov 13 11:24:54 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Sat Nov 13 11:25:01 CET 2021] [kpn.sh] Executed at Sat Nov 13 11:25:01 CET 2021
[Sat Nov 13 11:25:01 CET 2021] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Sat Nov 13 11:25:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Sat Nov 13 11:25:03 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Sat Nov 13 11:25:03 CET 2021] [kpn.sh] Finished
Slim! Ik zou eigenlijk een troubleshoot pagina moeten maken op de handleiding site en ook de kpn.lock hierin meenemen.

Het lock mechanisme werkt, maar er is geen zelfherstellend vermogen. Ik ga er nog eens over nadenken hoe dat meer foolproof te maken.

Voor iedereen die nog issues heeft, wat is de output van /var/log/kpn.log?

Acties:
  • 0 Henk 'm!

  • BasRik
  • Registratie: Oktober 2003
  • Laatst online: 05-12-2023
Tijntje schreef op zaterdag 13 november 2021 @ 11:25:
[...]

Je bedoelt de kpn.sh van zijn github?

Dan denk ik dat ik al weet waar het mis gaat, ik draai de vlan versie https://github.com/coolhva/usg-kpn-ftth/blob/vlan/kpn.sh
Die is nog uit Mei 2021
Zal ze eens mergen

Dit is mijn actieve script
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
#!/bin/vbash
#############################################################################
#                                                                           #
#  :::    ::: :::::::::  ::::    :::      :::    :::  ::::::::   ::::::::   #
#  :+:   :+:  :+:    :+: :+:+:   :+:      :+:    :+: :+:    :+: :+:    :+:  #
#  +:+  +:+   +:+    +:+ :+:+:+  +:+      +:+    +:+ +:+        +:+         #
#  +#++:++    +#++:++#+  +#+ +:+ +#+      +#+    +:+ +#++:++#++ :#:         #
#  +#+  +#+   +#+        +#+  +#+#+#      +#+    +#+        +#+ +#+   +#+#  #
#  #+#   #+#  #+#        #+#   #+#+#      #+#    #+# #+#    #+# #+#    #+#  #
#  ###    ### ###        ###    ####       ########   ########   ########   #
#                                                                           #
#############################################################################
# Author      : Henk van Achterberg (coolhva)                               #
# GitHub      : https://github.com/coolhva/usg-kpn-ftth/                    #
# Version     : 0.2 (ALPHA)                                                 #
#---------------------------------------------------------------------------#
# Description :                                                             #
#                                                                           #
# This file does the following things:                                      #
#   1. Creates the dhcp exit hook, needed to install the kernel route to    #
#      the IPTV platform of KPN.                                            #
#   2. Creates a post-config hook to run this file after a config commit    #
#   3. Checks and fixes the correct MTU on interface eth0 and eth0 vif 6    #
#   4. Checks and fixes the correct L2TP VPN configuration, if applicable   #
#---------------------------------------------------------------------------#
# Installation :                                                            #
#                                                                           #
# Place this file at /config/scripts/post-config.d/kpn.sh and make it       #
# executable (chmod +x /config/scripts/post-config.d/kpn.sh).               #
#############################################################################

readonly logFile="/var/log/kpn.log"

echo "[$(date)] [kpn.sh] Executed at $(date)" >> ${logFile}

# Check for lock file and exit if it is present
if [ -f "/config/scripts/post-config.d/kpn.lock" ]; then
echo "[$(date)] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution" >> ${logFile}
exit
fi

# Create lock file so kpn.sh will not execute simultaniously
echo "[$(date)] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile}
touch /config/scripts/post-config.d/kpn.lock

# Check if the dhcp hook exists, this will run after retrieving a dhcp lease
if [ ! -f "/etc/dhcp3/dhclient-exit-hooks.d/routes" ]; then
echo "[$(date)] [kpn.sh] routes dhcp hook does not exist" >> ${logFile}

# Read the routes file (base64 encoded) in to the ROUTES variable
read -r -d '' ROUTES <<- EndOfFile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EndOfFile

echo "[$(date)] [kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes" >> ${logFile}
# Decode the base64 ROUTES HOOK variable and post the output to routes
echo "$ROUTES" | base64 -d > /etc/dhcp3/dhclient-exit-hooks.d/routes
# Make set-kpn-hook.sh executable
chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes
# Release the dhcp lease on the IPTV interface
echo "[$(date)] [kpn.sh] Release dhcp interface eth0.4" >> ${logFile}
/opt/vyatta/bin/vyatta-op-cmd-wrapper release dhcp interface eth0.4 >> ${logFile}
# Request a new lease on the IPTV interface (routes hook wil run)
echo "[$(date)] [kpn.sh] Renew dhcp interface eth0.4" >> ${logFile}
/opt/vyatta/bin/vyatta-op-cmd-wrapper renew dhcp interface eth0.4 >> ${logFile}
# Upstream routes are now in place, restarting igmp proxy to pick up the changes
echo "[$(date)] [kpn.sh] Restarting IGMP proxy" >> ${logFile}
/opt/vyatta/bin/vyatta-op-cmd-wrapper restart igmp-proxy >> ${logFile}
fi

# Check if the post-config hook exists, this will run after a succesful commit
if [ ! -f "/etc/commit/post-hooks.d/set-kpn-hook.sh" ]; then
echo "[$(date)] [kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now" >> ${logFile}

# Read the set-kpn-hook.sh file (base64 encoded) in to the HOOK variable
read -r -d '' HOOK <<- EndOfFile
IyEvYmluL3ZiYXNoCnJlYWRvbmx5IGxvZ0ZpbGU9Ii92YXIvbG9nL2twbi5sb2ci
CgplY2hvICJbJChkYXRlKV0gW3NldC1rcG4taG9vay5zaF0gRXhlY3V0ZWQgYXQg
JChkYXRlKSIgPj4gJHtsb2dGaWxlfQplY2hvICJbJChkYXRlKV0gW3NldC1rcG4t
aG9vay5zaF0gQ29uZmlndXJhdGlvbiBjaGFuZ2VzIGhhdmUgYmVlbiBjb21taXRl
ZCwgYWRkaW5nIGNyb250YWIgZm9yIGtwbi5zaCIgPj4gJHtsb2dGaWxlfQplY2hv
ICIqICAgICogICAgKiAgICAqICAgICogICAgcm9vdCAgICAvY29uZmlnL3Njcmlw
dHMvcG9zdC1jb25maWcuZC9rcG4uc2giID4gL2V0Yy9jcm9uLmQva3Bu
EndOfFile

# Decode the base64 encoded HOOK variable and post the output to set-kpn-hook.sh
echo "$HOOK" | base64 -d > /etc/commit/post-hooks.d/set-kpn-hook.sh
# Make set-kpn-hook.sh executable
chmod +x /etc/commit/post-hooks.d/set-kpn-hook.sh
fi

# Delete the kpn crontab file, if exists, to avoid runnig this file every minute
if [ -f "/etc/cron.d/kpn" ]; then
echo "[$(date)] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn" >> ${logFile}
    rm /etc/cron.d/kpn
fi

# Load environment variables to be able to configure the USG via this script
source /opt/vyatta/etc/functions/script-template

# Check if the mtu is set for eth0, if not, set the value for eth0 and vif 6
if [ ! $(cli-shell-api returnActiveValue interfaces ethernet eth0 mtu) ]; then
    echo "[$(date)] [kpn.sh] MTU for eth0 not configured, adjusting config" >> ${logFile}
    echo "[$(date)] [kpn.sh] Disconnecting pppoe2 before changing MTU" >> ${logFile}
    /opt/vyatta/bin/vyatta-op-cmd-wrapper disconnect interface pppoe2 >> ${logFile}
    configure >> ${logFile}
    echo "[$(date)] [kpn.sh] Setting mtu for eth0 to 1512" >> ${logFile}
    set interfaces ethernet eth0 mtu 1512 >> ${logFile}
    echo "[$(date)] [kpn.sh] Setting mtu for eth0 vif 6 to 1508" >> ${logFile}
    set interfaces ethernet eth0 vif 6 mtu 1508 >> ${logFile}
    echo "[$(date)] [kpn.sh] Commiting" >> ${logFile}
    commit
    echo "[$(date)] [kpn.sh] Connecting pppoe2 after changing MTU" >> ${logFile}
    /opt/vyatta/bin/vyatta-op-cmd-wrapper connect interface pppoe2 >> ${logFile}
    # This will remove the lock file and exit the bash script, and via the commit hook will run this script again.
    echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile}
    rm /config/scripts/post-config.d/kpn.lock
    exit
fi

# Check if the dhcp-interface is set for the l2tp vpn, if so remove it and add outside-address
if [ $(cli-shell-api returnActiveValue vpn l2tp remote-access dhcp-interface) ]; then
    echo "[$(date)] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config" >> ${logFile}
    configure >> ${logFile}
    echo "[$(date)] [kpn.sh] Setting ipsec-interface to pppoe2" >> ${logFile}
    set vpn ipsec ipsec-interfaces interface pppoe2 >> ${logFile}
    echo "[$(date)] [kpn.sh] Deleting dhcp interface" >> ${logFile}
    delete vpn l2tp remote-access dhcp-interface eth0 >> ${logFile}
    echo "[$(date)] [kpn.sh] Setting outside-address to 0.0.0.0" >> ${logFile}
    set vpn l2tp remote-access outside-address 0.0.0.0 >> ${logFile}
    echo "[$(date)] [kpn.sh] Commiting" >> ${logFile}
    commit
    # This will remove the lock file and exit the bash script, and via the commit hook will run this script again.
    echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile}
    rm /config/scripts/post-config.d/kpn.lock
    exit
fi

# removing lock file and finish execution
echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile}
rm /config/scripts/post-config.d/kpn.lock
echo "[$(date)] [kpn.sh] Finished" >> ${logFile}
Was bij mij ook de oplossing!

Acties:
  • +2 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
@Coolhva Je zou een timestamp kunnen schrijven naar de file, aangezien uitvoeren van je script nooit langer dan een minuut duurt zou je dan lockfiles ouder dan een minuut kunnen negeren.

Acties:
  • +2 Henk 'm!

  • Isso
  • Registratie: Juni 2020
  • Laatst online: 03-05-2024
Dank jullie wel. Kpn.lock verwijderd en e volla,
Iedereen is blij.

Acties:
  • +5 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ik222 schreef op zaterdag 13 november 2021 @ 12:32:
@Coolhva Je zou een timestamp kunnen schrijven naar de file, aangezien uitvoeren van je script nooit langer dan een minuut duurt zou je dan lockfiles ouder dan een minuut kunnen negeren.
Het fijne van het besturingssysteem is dat de aanmaak datum bekend is en dat ik de huidige datum ook kan berekenen. Ik heb het volgende toegevoegd in kpn.sh en deze ook naar versie 0.3 gezet:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
echo "[$(date)] [kpn.sh] Executed at $(date)" >> ${logFile}

  # Check for lock file and exit if it is present
  if [ -f "/config/scripts/post-config.d/kpn.lock" ]; then
  
  # Calculate seconds between creation of the kpn.lock file and now
  timeDelta=$(expr $(date +%s) - $(stat -c %Y /config/scripts/post-config.d/kpn.lock))
  
  # Check if lock file is old enough to remove and continue the script
  if [ $timeDelta -gt 120 ]; then
    echo "[$(date)] [kpn.sh] lock file exists but is older then 120 seconds, removing lock file" >> ${logFile}
    rm /config/scripts/post-config.d/kpn.lock
  else
    echo "[$(date)] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution" >> ${logFile}
    exit
  fi

fi


De "magie" zit hem in de timedelta:
code:
1
timeDelta=$(expr $(date +%s) - $(stat -c %Y /config/scripts/post-config.d/kpn.lock))


Waarbij date +%s de huidige timestamp is (in seconden) en stat -C %Y mij de timestamp van de aanmaak datum geeft van het lock bestand.

De repo is bijgewerkt en de laatste versie heeft bovenstaande wijzigingen in kpn.sh (ook in alle branches).

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Isso schreef op zaterdag 13 november 2021 @ 14:28:
Dank jullie wel. Kpn.lock verwijderd en e volla,
Iedereen is blij.
Mooie community zo hè! @Tijntje was me zelfs voor met troubleshooten en heeft dit probleem voor iedereen opgelost, teamwork _/-\o_

Acties:
  • 0 Henk 'm!

  • Tijntje
  • Registratie: Februari 2000
  • Laatst online: 16:29

Tijntje

Hello?!

Coolhva schreef op zaterdag 13 november 2021 @ 15:59:
[...]


Het fijne van het besturingssysteem is dat de aanmaak datum bekend is en dat ik de huidige datum ook kan berekenen. Ik heb het volgende toegevoegd in kpn.sh en deze ook naar versie 0.3 gezet:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
echo "[$(date)] [kpn.sh] Executed at $(date)" >> ${logFile}

  # Check for lock file and exit if it is present
  if [ -f "/config/scripts/post-config.d/kpn.lock" ]; then
  
  # Calculate seconds between creation of the kpn.lock file and now
  timeDelta=$(expr $(date +%s) - $(stat -c %Y /config/scripts/post-config.d/kpn.lock))
  
  # Check if lock file is old enough to remove and continue the script
  if [ $timeDelta -gt 120 ]; then
    echo "[$(date)] [kpn.sh] lock file exists but is older then 120 seconds, removing lock file" >> ${logFile}
    rm /config/scripts/post-config.d/kpn.lock
  else
    echo "[$(date)] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution" >> ${logFile}
    exit
  fi

fi


De "magie" zit hem in de timedelta:
code:
1
timeDelta=$(expr $(date +%s) - $(stat -c %Y /config/scripts/post-config.d/kpn.lock))


Waarbij date +%s de huidige timestamp is (in seconden) en stat -C %Y mij de timestamp van de aanmaak datum geeft van het lock bestand.

De repo is bijgewerkt en de laatste versie heeft bovenstaande wijzigingen in kpn.sh (ook in alle branches).
Top, neem aan dat ik enkel de kpn.sh hoef te vervangen en een force provision vanuit de controller?

Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.


Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Tijntje schreef op zaterdag 13 november 2021 @ 18:03:
[...]

Top, neem aan dat ik enkel de kpn.sh hoef te vervangen en een force provision vanuit de controller?
kpn.sh vervangen is genoeg, enige wat veranderd is, is de lock timeout. Je kan hem force provisionen en kijken naar het log of alles goed verloopt, ik ga er wel vanuit.

Acties:
  • +4 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Ik heb een troubleshoot pagina online gezet zodat mensen die de handleiding volgen ook beter deze stappen zien en kunnen volgen:

https://www.vanachterberg...lemen-oplossen/index.html

Acties:
  • +4 Henk 'm!

  • Tijntje
  • Registratie: Februari 2000
  • Laatst online: 16:29

Tijntje

Hello?!

Coolhva schreef op zaterdag 13 november 2021 @ 19:41:
Ik heb een troubleshoot pagina online gezet zodat mensen die de handleiding volgen ook beter deze stappen zien en kunnen volgen:

https://www.vanachterberg...lemen-oplossen/index.html
Echt hulde voor je duidelijke handleiding en onvermoeibare inzet om iedereen te helpen.

Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.


Acties:
  • 0 Henk 'm!

  • OMX2000
  • Registratie: Januari 2001
  • Laatst online: 14:21

OMX2000

By any means necessary...

@Coolhva Welke branch kan ik het beste gebruiken als ik een USG Pro heb icm xs4all?

Dè developers podcast in je moerstaal : CodeKlets Podcast


Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
OMX2000 schreef op zondag 14 november 2021 @ 10:37:
@Coolhva Welke branch kan ik het beste gebruiken als ik een USG Pro heb icm xs4all?
De usgpro kpn met vlan zou ik aanraden maar dan moet je in de IPv6 config op de wan zijde de regel met “prefix-only” toevoegen, anders werkt je IPv6 niet, die regel vind je in de xs4all config.

[ Voor 5% gewijzigd door Coolhva op 14-11-2021 14:30 ]


Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
Coolhva schreef op zaterdag 13 november 2021 @ 19:41:
Ik heb een troubleshoot pagina online gezet zodat mensen die de handleiding volgen ook beter deze stappen zien en kunnen volgen:

https://www.vanachterberg...lemen-oplossen/index.html
@Coolhva, bedankt dat je de bestaande info op 1 pagina hebt gezet.

Ik had het e.e.a draaien met een Netgear switch die IGMP ondersteund maar na een kleine week toch weer problemen. Heb een nieuw switch van Unifi (US-8-60W) er tussen gezet. Tevens de nieuwste KPN.sh op de USG gezet. Eerst de USG een reset gegeven (via SSH het commando: set-default). Na de reset had ik het probleem dat mijn Cloudkey in een loop terecht kwam, hij probeerde de USG te adopten maar dat mislukt telkens. Na een reset heeft de USG een ander default IP adres namelijk 192.168.1.1. Via browser heb ik toen verbinding gemaakt met de USG via 192.168.1.1, daar heb ik de IP en range aangepast in de default range die ik voor XS4All gebruik namelijk 192.168.178.1. Toen duurde het niet lang en werd de USG 'geadopteerd' door mijn CloudKey en kon ik de KPN.sh file laden en USG restanten.

Alles lijkt nu weer te werken, af en toe nog wel een kleine onderbreking met name het geluid valt dan even weg, maar daar kan ik wel mee leven. Laten we hopen dat het daar bij blijft!

Acties:
  • +1 Henk 'm!
Huub- schreef op maandag 15 november 2021 @ 15:54:
Eerst de USG een reset gegeven (via SSH het commando: set-default). Na de reset had ik het probleem dat mijn Cloudkey in een loop terecht kwam, hij probeerde de USG te adopten maar dat mislukt telkens. Na een reset heeft de USG een ander default IP adres namelijk 192.168.1.1. Via browser heb ik toen verbinding gemaakt met de USG via 192.168.1.1, daar heb ik de IP en range aangepast in de default range die ik voor XS4All gebruik namelijk 192.168.178.1. Toen duurde het niet lang en werd de USG 'geadopteerd' door mijn CloudKey en kon ik de KPN.sh file laden en USG restanten.
Ik zou dat dus nooit doen en kan je van harte aanraden om ook effe dit te doen : nero355 in "[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4"

Word je blij van als er straks wat stukgaat! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 19-09 07:36
Ik ben al een tijd aan het stoeien met de config, van @Coolhva
To_Tall in "[Ubiquiti & IPTV] Ervaringen & Discussie"

Probleem waar ik tegen aan loop is dat ik de bekende 400 error krijg.
Maar op zenders als 193 of de volwassen zenders heb ik dat probleem helemaal niet.

Ik heb de standaard config al terug gezet en helemaal opnieuw begonnen.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
admin@ubnt:/var/log$ show interfaces 
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description                 
---------    ----------                        ---  -----------                 
eth0         -                                 u/u  WAN                         
eth0.4       10.146.112.217/20                 u/u  IPTV                        
eth0.6       -                                 u/u  WAN                         
eth1         172.16.1.254/24                   u/u  LAN                         
             2a02:a446:eaf4:1:feec:daff:fe41:c621/64
eth1.20      172.16.20.254/24                  u/u                              
eth1.30      172.16.30.254/24                  u/u                              
eth1.31      172.16.31.254/24                  u/u                              
eth1.32      172.16.32.254/29                  u/u                              
eth1.33      172.16.41.254/24                  u/u                              
eth2         -                                 A/D                              
lo           127.0.0.1/8                       u/u                              
             ::1/128                          
pppoe2       xxx.xxx.xxx.xxx                     u/u                              
vtun64       172.16.55.3                       u/u  VPN - Heunks                
vtun65       172.16.55.5                       u/u  VPN - Mike                  
vtun66       172.16.55.9                       u/u  VPN - YELLOW


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
admin@ubnt:/var/log$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.146.112.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 172.16.1.0/24 is directly connected, eth1
C>* 172.16.20.0/24 is directly connected, eth1.20
C>* 172.16.30.0/24 is directly connected, eth1.30
C>* 172.16.31.0/24 is directly connected, eth1.31
C>* 172.16.32.248/29 is directly connected, eth1.32
C>* 172.16.41.0/24 is directly connected, eth1.33
S>* 172.16.50.248/29 [30/0] is directly connected, vtun65
S>* 172.16.52.0/24 [30/0] is directly connected, vtun65
C>* 172.16.55.4/32 is directly connected, vtun64
C>* 172.16.55.6/32 is directly connected, vtun65
C>* 172.16.55.8/32 is directly connected, vtun66
S>* 172.16.60.0/24 [30/0] is directly connected, vtun66
S>* 172.16.61.0/24 [30/0] is directly connected, vtun66
S>* 172.16.62.0/24 [30/0] is directly connected, vtun66
S>* 172.16.100.0/24 [30/0] is directly connected, vtun64
S>* 172.16.110.0/24 [30/0] is directly connected, vtun64
C>* 195.190.228.150/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.146.112.1, eth0.4


code:
1
2
3
4
5
6
7
8
9
10
11
12
admin@ubnt:/var/log$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1.33            0.00b             0         0.00b             0    172.16.41.254
eth1.32            0.00b             0        2.55MB          7139    172.16.32.254
eth1.31            0.00b             0         0.00b             0    172.16.31.254
eth1.30            0.00b             0         0.00b             0    172.16.30.254
eth1.20            0.00b             0         0.00b             0    172.16.20.254
eth0.4            2.55MB          7139         0.00b             0   10.146.112.217
pppoe2             0.00b             0         0.00b             0    xxx.xxx.xxx.xxx
vtun65             0.00b             0         0.00b             0      172.16.55.5
vtun64             0.00b             0         0.00b             0      172.16.55.3
vtun66             0.00b             0         0.00b             0      172.16.55.9


Als ik zo kijk lijkt alles in orde. Ik krijg alleen nog steeds de 400 melding pauze en play drukken werkt wel. En mijn vrouw heeft dat door. Ze stoort zich er niet zo heel erg aan. Maar het moet gewoon normaal werken :)

Als er nog tips zijn dan hoor ik dat graag natuurlijk.. Of ik kijk ergens zwaar overheen.

A Soldiers manual and a pair of boots.


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
To_Tall schreef op dinsdag 16 november 2021 @ 08:34:
Ik ben al een tijd aan het stoeien met de config, van @Coolhva
To_Tall in "[Ubiquiti & IPTV] Ervaringen & Discussie"

Probleem waar ik tegen aan loop is dat ik de bekende 400 error krijg.
Maar op zenders als 193 of de volwassen zenders heb ik dat probleem helemaal niet.

Ik heb de standaard config al terug gezet en helemaal opnieuw begonnen.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
admin@ubnt:/var/log$ show interfaces 
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description                 
---------    ----------                        ---  -----------                 
eth0         -                                 u/u  WAN                         
eth0.4       10.146.112.217/20                 u/u  IPTV                        
eth0.6       -                                 u/u  WAN                         
eth1         172.16.1.254/24                   u/u  LAN                         
             2a02:a446:eaf4:1:feec:daff:fe41:c621/64
eth1.20      172.16.20.254/24                  u/u                              
eth1.30      172.16.30.254/24                  u/u                              
eth1.31      172.16.31.254/24                  u/u                              
eth1.32      172.16.32.254/29                  u/u                              
eth1.33      172.16.41.254/24                  u/u                              
eth2         -                                 A/D                              
lo           127.0.0.1/8                       u/u                              
             ::1/128                          
pppoe2       xxx.xxx.xxx.xxx                     u/u                              
vtun64       172.16.55.3                       u/u  VPN - Heunks                
vtun65       172.16.55.5                       u/u  VPN - Mike                  
vtun66       172.16.55.9                       u/u  VPN - YELLOW


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
admin@ubnt:/var/log$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.146.112.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 172.16.1.0/24 is directly connected, eth1
C>* 172.16.20.0/24 is directly connected, eth1.20
C>* 172.16.30.0/24 is directly connected, eth1.30
C>* 172.16.31.0/24 is directly connected, eth1.31
C>* 172.16.32.248/29 is directly connected, eth1.32
C>* 172.16.41.0/24 is directly connected, eth1.33
S>* 172.16.50.248/29 [30/0] is directly connected, vtun65
S>* 172.16.52.0/24 [30/0] is directly connected, vtun65
C>* 172.16.55.4/32 is directly connected, vtun64
C>* 172.16.55.6/32 is directly connected, vtun65
C>* 172.16.55.8/32 is directly connected, vtun66
S>* 172.16.60.0/24 [30/0] is directly connected, vtun66
S>* 172.16.61.0/24 [30/0] is directly connected, vtun66
S>* 172.16.62.0/24 [30/0] is directly connected, vtun66
S>* 172.16.100.0/24 [30/0] is directly connected, vtun64
S>* 172.16.110.0/24 [30/0] is directly connected, vtun64
C>* 195.190.228.150/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.146.112.1, eth0.4


code:
1
2
3
4
5
6
7
8
9
10
11
12
admin@ubnt:/var/log$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1.33            0.00b             0         0.00b             0    172.16.41.254
eth1.32            0.00b             0        2.55MB          7139    172.16.32.254
eth1.31            0.00b             0         0.00b             0    172.16.31.254
eth1.30            0.00b             0         0.00b             0    172.16.30.254
eth1.20            0.00b             0         0.00b             0    172.16.20.254
eth0.4            2.55MB          7139         0.00b             0   10.146.112.217
pppoe2             0.00b             0         0.00b             0    xxx.xxx.xxx.xxx
vtun65             0.00b             0         0.00b             0      172.16.55.5
vtun64             0.00b             0         0.00b             0      172.16.55.3
vtun66             0.00b             0         0.00b             0      172.16.55.9


Als ik zo kijk lijkt alles in orde. Ik krijg alleen nog steeds de 400 melding pauze en play drukken werkt wel. En mijn vrouw heeft dat door. Ze stoort zich er niet zo heel erg aan. Maar het moet gewoon normaal werken :)

Als er nog tips zijn dan hoor ik dat graag natuurlijk.. Of ik kijk ergens zwaar overheen.
Wat gebeurd er als je de IGMP proxy herstart? En gebeurt dit ook als je alleen het IPTV netwerk aan hebt (even rest van het netwerk loskoppelen / switch poorten uit zetten)?

Mijn ervaring is dat iets kan storen op je netwerk wat dit veroorzaakt. Maar ik zou starten om de IGMP proxy even te herstarten en kijken of dat een verschil maakt.

  • 1ntroduc3
  • Registratie: Augustus 2010
  • Laatst online: 14-09 12:31
Coolhva schreef op maandag 18 oktober 2021 @ 17:39:
[...]


kpn.sh is een all-in-one script en moet alles oppakken, dus je kan setroutes.sh en update_iptv_route.sh verwijderen, alleen weet ik niet of er nog bestanden overblijven in de post-config.d of andere mappen.
Het beste is dat je een factory reset doet, opnieuw adopteren en dan kpn.sh plaatsen.

igmpproxy.sh kan je in post-config.d plaatsen, dat zorgt er voor dat elke minuut wordt gekeken of de igmpproxy service draait en deze logt en start als dat niet zo is.

code:
1
2
3
4
5
6
7
8
# Check if igmp proxy is running and restart if not.
if ! pidof igmpproxy >/dev/null 2>&1; then
echo "[$(date)] [igmpproxy.sh] IGMP Proxy not running" >> ${logFile}

# Restarting igmp proxy
echo "[$(date)] [igmpproxy.sh] Restarting IGMP proxy" >> ${logFile}
/opt/vyatta/bin/vyatta-op-cmd-wrapper restart igmp-proxy >> ${logFile}
fi


Dit heb ik voor een paar mensen er in gezet, technisch gezien zou het niet mogelijk zijn maar je kan wel in het log (var/log/igmpproxy.log) of hij crasht en je hoeft hem niet zelf te herstarten als hij crasht. Dit is een pleister voor sommige mensen, maar ik heb hem zelf niet nodig.
nieuwe kpn.sh erop zetten alleen, zonder reset en nieuwe adapt werkt dus niet?
Ik heb ook veel andere instellingen staan, die vervallen dan toch ook? - of is dit niet zo?

En moet ik daarna ook nog nieuwe dingen configureren omdat ik het ook in een apart vlan heb draaien?

[ Voor 3% gewijzigd door 1ntroduc3 op 18-11-2021 14:42 ]


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
1ntroduc3 schreef op donderdag 18 november 2021 @ 14:41:
[...]

nieuwe kpn.sh erop zetten alleen, zonder reset en nieuwe adapt werkt dus niet?
Ik heb ook veel andere instellingen staan, die vervallen dan toch ook? - of is dit niet zo?

En moet ik daarna ook nog nieuwe dingen configureren omdat ik het ook in een apart vlan heb draaien?
Mijn json en kpn.sh zouden niet je andere config in de weg zitten, de controller voegt de json en jouw instellingen samen.

ik zou een reset doen, adapt en kpn.sh plaatsen zodat je weet dat er niets achter is gebleven wat er niet hoort. Plaats dan ook de laatste versie van de json op je controller ;-)

[ Voor 4% gewijzigd door Coolhva op 18-11-2021 16:33 ]


  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
@Coolhva nu een paar dagen nadat ik de reset heb gedaan op mijn USG en de XS4ALL kpn.sh file erop heb gezet merk ik dat VPN het niet altijd doet. Als ik via SSH op de USG de volgende code uitvoer:
code:
1
2
3
4
5
6
configure
set vpn ipsec ipsec-interfaces interface pppoe2
delete vpn l2tp remote-access dhcp-interface eth0
set vpn l2tp remote-access outside-address 0.0.0.0
commit
save

dan werkt het weer. Enig idee waarom de USG het niet kan vasthouden ?

[ Voor 11% gewijzigd door Huub- op 18-11-2021 19:24 ]


Acties:
  • +1 Henk 'm!

  • SuperPietje
  • Registratie: September 2005
  • Laatst online: 16-09 21:51
Kan iemand mij vertellen hoe ik de RTSP conntrack module geïnstalleerd en geactiveerd krijg op een UDM Pro? Ik heb de UDM in gebruik op een glas verbinding van Onvi en zij gebruiken Canal Digital voor de TV. De TV werkt opzicht wel, maar bijvoorbeeld begin gemist niet. Een medewerker van Onvi wist te vertellen dat je RTSP ALG aan moet zetten op je router (wat de UDM niet heeft)

Ik heb dit zelf al geprobeerd voor elkaar te krijgen, maar loop hierop vast (ik kan er ook geen goede handleiding van vinden). Ondernomen stappen:
  • SSH naarUDM
  • unifi-os shell
  • apt install nat-rtsp-dkms
  • modprobe nf_nat_rtsp
Het gaat bij mis bij modprobe. Hij blijft meldingen geven dat de module niet gevonden kan worden in 1 of andere kernel directory. De UDM en unify software zijn van de laatste versie en dus up to date. Zit ik in de goede richting?

Kerst is near! https://www.bijnakerst.nl


Acties:
  • 0 Henk 'm!

  • Nnoitra
  • Registratie: December 2000
  • Laatst online: 13:37
SuperPietje schreef op vrijdag 19 november 2021 @ 10:21:
Kan iemand mij vertellen hoe ik de RTSP conntrack module geïnstalleerd en geactiveerd krijg op een UDM Pro? Ik heb de UDM in gebruik op een glas verbinding van Onvi en zij gebruiken Canal Digital voor de TV. De TV werkt opzicht wel, maar bijvoorbeeld begin gemist niet. Een medewerker van Onvi wist te vertellen dat je RTSP ALG aan moet zetten op je router (wat de UDM niet heeft)

Ik heb dit zelf al geprobeerd voor elkaar te krijgen, maar loop hierop vast (ik kan er ook geen goede handleiding van vinden). Ondernomen stappen:
  • SSH naarUDM
  • unifi-os shell
  • apt install nat-rtsp-dkms
  • modprobe nf_nat_rtsp
Het gaat bij mis bij modprobe. Hij blijft meldingen geven dat de module niet gevonden kan worden in 1 of andere kernel directory. De UDM en unify software zijn van de laatste versie en dus up to date. Zit ik in de goede richting?
Deze mogelijke oplossing al geprobeerd?

https://www.reddit.com/r/...iti_udmpro_rtsp_over_wan/

Sarcasm is my superpower! What's yours?


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Huub- schreef op donderdag 18 november 2021 @ 19:20:
@Coolhva nu een paar dagen nadat ik de reset heb gedaan op mijn USG en de XS4ALL kpn.sh file erop heb gezet merk ik dat VPN het niet altijd doet. Als ik via SSH op de USG de volgende code uitvoer:
code:
1
2
3
4
5
6
configure
set vpn ipsec ipsec-interfaces interface pppoe2
delete vpn l2tp remote-access dhcp-interface eth0
set vpn l2tp remote-access outside-address 0.0.0.0
commit
save

dan werkt het weer. Enig idee waarom de USG het niet kan vasthouden ?
heb je vlan 6 aangevinkt staan in je WAN eigenschappen van de controller?

Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
@Coolhva, nee die heb ik niet aanstaan moet dat? Is dat anders dan voorheen ?
Is toch ook niet nodig vlgs https://github.com/coolhv...blob/xs4all/unifi_wan.png?

[ Voor 37% gewijzigd door Huub- op 19-11-2021 16:42 ]


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Huub- schreef op vrijdag 19 november 2021 @ 16:39:
@Coolhva, nee die heb ik niet aanstaan moet dat? Is dat anders dan voorheen ?
Is toch ook niet nodig vlgs https://github.com/coolhv...blob/xs4all/unifi_wan.png?
Als VLAN 6 was aangevinkt zou dat het probleem kunnen veroorzaken. Kan je met SSH inloggen en de inhoud van /var/log/kpn.log plaatsen?

Acties:
  • 0 Henk 'm!
SuperPietje schreef op vrijdag 19 november 2021 @ 10:21:
Kan iemand mij vertellen hoe ik de RTSP conntrack module geïnstalleerd en geactiveerd krijg op een UDM Pro? Ik heb de UDM in gebruik op een glas verbinding van Onvi en zij gebruiken Canal Digital voor de TV. De TV werkt opzicht wel, maar bijvoorbeeld begin gemist niet. Een medewerker van Onvi wist te vertellen dat je RTSP ALG aan moet zetten op je router (wat de UDM niet heeft)
Apart! Interessant om te weten! d:)b
Ik heb dit zelf al geprobeerd voor elkaar te krijgen, maar loop hierop vast (ik kan er ook geen goede handleiding van vinden). Ondernomen stappen:
  • SSH naarUDM
  • unifi-os shell
  • apt install nat-rtsp-dkms
  • modprobe nf_nat_rtsp
Het gaat bij mis bij modprobe. Hij blijft meldingen geven dat de module niet gevonden kan worden in 1 of andere kernel directory. De UDM en unify software zijn van de laatste versie en dus up to date.

Zit ik in de goede richting?
Ik heb er geen ervaring mee op een UDM maar vanuit een algemeen Linux kennis kijkpunt zou ik zeggen dat je goed bezig bent :)

Wat ik me echter afvraag :
- Wat gebeurde er na de het apt install commando ?!
DKMS dingen (zoals de Nvidia Display Driver als het meest bekende voorbeeld!) worden meestal eerst voor een flink gedeelte compiled : Is dat succesvol afgerond :?
- Wat is de exacte error van je modprobe commando ?!
- Heb je geprobeerd om de module aan je modules configuratie toe te voegen en dan de UDM te rebooten ?
De module zou dan automatisch ingeladen moeten worden :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • SuperPietje
  • Registratie: September 2005
  • Laatst online: 16-09 21:51
Helaas dit werkt niet.
nero355 schreef op vrijdag 19 november 2021 @ 17:32:
[...]

Apart! Interessant om te weten! d:)b

[...]

Ik heb er geen ervaring mee op een UDM maar vanuit een algemeen Linux kennis kijkpunt zou ik zeggen dat je goed bezig bent :)

Wat ik me echter afvraag :
- Wat gebeurde er na de het apt install commando ?!
DKMS dingen (zoals de Nvidia Display Driver als het meest bekende voorbeeld!) worden meestal eerst voor een flink gedeelte compiled : Is dat succesvol afgerond :?
- Wat is de exacte error van je modprobe commando ?!
- Heb je geprobeerd om de module aan je modules configuratie toe te voegen en dan de UDM te rebooten ?
De module zou dan automatisch ingeladen moeten worden :)
Ik kan mij geen compile output herinneren, eerlijk gezegd niet op gelet. Ik heb ff een apt remove, autoclean en weer install gedaan. hieronder zie je de output. Ook de melding van het modprobe command kan je dar zien

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
root@ubnt:/# apt install nat-rtsp-dkms
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
  nat-rtsp-dkms
0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded.
Need to get 14.2 kB of archives.
After this operation, 79.9 kB of additional disk space will be used.
Get:1 http://deb.debian.org/debian stretch/main arm64 nat-rtsp-dkms all 0.7+1.g2ea3cb6-1 [14.2 kB]
Fetched 14.2 kB in 0s (366 kB/s)
debconf: delaying package configuration, since apt-utils is not installed
Selecting previously unselected package nat-rtsp-dkms.
(Reading database ... 74428 files and directories currently installed.)
Preparing to unpack .../nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb ...
Unpacking nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ...
#-> ubnt-dpkg-cache unpack
nat-rtsp-dkms: action=unpack, package=/data/dpkg-cache/stretch/packages/nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb mark=manual
<-# ubnt-dpkg-cache unpack
Setting up nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ...
Loading new nat-rtsp-0.7+1.g2ea3cb6 DKMS files...
It is likely that 4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352 belongs to a chroot's host
Building for
#-> ubnt-dpkg-cache configure
<-# ubnt-dpkg-cache configure
root@ubnt:/# modprobe nf_nat_rtsp
modprobe: ERROR: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file '/lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352/modules.dep.bin'
modprobe: FATAL: Module nf_nat_rtsp not found in directory /lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352

Kerst is near! https://www.bijnakerst.nl


Acties:
  • 0 Henk 'm!
SuperPietje schreef op vrijdag 19 november 2021 @ 19:03:
Ik kan mij geen compile output herinneren, eerlijk gezegd niet op gelet. Ik heb ff een apt remove, autoclean en weer install gedaan. hieronder zie je de output. Ook de melding van het modprobe command kan je dar zien

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
root@ubnt:/# apt install nat-rtsp-dkms
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
  nat-rtsp-dkms
0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded.
Need to get 14.2 kB of archives.
After this operation, 79.9 kB of additional disk space will be used.
Get:1 http://deb.debian.org/debian stretch/main arm64 nat-rtsp-dkms all 0.7+1.g2ea3cb6-1 [14.2 kB]
Fetched 14.2 kB in 0s (366 kB/s)
debconf: delaying package configuration, since apt-utils is not installed
Selecting previously unselected package nat-rtsp-dkms.
(Reading database ... 74428 files and directories currently installed.)
Preparing to unpack .../nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb ...
Unpacking nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ...
#-> ubnt-dpkg-cache unpack
nat-rtsp-dkms: action=unpack, package=/data/dpkg-cache/stretch/packages/nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb mark=manual
<-# ubnt-dpkg-cache unpack
Setting up nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ...
Loading new nat-rtsp-0.7+1.g2ea3cb6 DKMS files...
It is likely that 4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352 belongs to a chroot's host
Building for
#-> ubnt-dpkg-cache configure
<-# ubnt-dpkg-cache configure
root@ubnt:/# modprobe nf_nat_rtsp
modprobe: ERROR: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file '/lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352/modules.dep.bin'
modprobe: FATAL: Module nf_nat_rtsp not found in directory /lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352
Ik denk dat er een ander probleem speelt : https://serverfault.com/q...ot-insta?answertab=active

Los dat eens op en probeer het daarna opnieuw :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
Coolhva schreef op vrijdag 19 november 2021 @ 16:58:
[...]


Als VLAN 6 was aangevinkt zou dat het probleem kunnen veroorzaken. Kan je met SSH inloggen en de inhoud van /var/log/kpn.log plaatsen?
Was op zoek naar het log en kon het niet vinden, heb de kpn.sh file bekeken en bleek hij op CMOD 655 te staan ipv 755. In mijn beleving had ik die al uitgevoerd. Nog een keer via SSH
code:
1
chmod +x /config/scripts/post-config.d/kpn.sh
uitgevoerd en toen kon ik het kpn.log wel zien en bekijken.

Ga later vanavond de USG herstarten, denk wel dat dit de oorzaak was. Bedankt dat je me in de goede richting hebt gestuurd :)

Acties:
  • 0 Henk 'm!

  • Nnoitra
  • Registratie: December 2000
  • Laatst online: 13:37
Je had door dat het daar over intern -> extern gaat en jij de omgekeerde route moet volgen?

Sarcasm is my superpower! What's yours?


Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
Zijn er tweakers die de setupinstructies van Coolhva gebruiken en daarnaast, dus IPTV etc., ook nog een apart iot vlan gebruiken met oa Sonos & Tradfri boxen?
Zo ja ik ben benieuwd naar de juiste settings

Acties:
  • 0 Henk 'm!
Huub- schreef op zondag 21 november 2021 @ 10:37:
Zijn er tweakers die de setupinstructies van Coolhva gebruiken en daarnaast, dus IPTV etc., ook nog een apart iot vlan gebruiken met oa Sonos & Tradfri boxen?
Zo ja ik ben benieuwd naar de juiste settings
Sonos is een puur laag2 oplossing, die kan je niet in een ander VLAN plaatsen (helaas).

Acties:
  • 0 Henk 'm!

  • La1974
  • Registratie: Januari 2012
  • Laatst online: 15:55
stormfly schreef op zondag 21 november 2021 @ 15:35:
[...]


Sonos is een puur laag2 oplossing, die kan je niet in een ander VLAN plaatsen (helaas).
Ik heb mijn Sonos wel in een aparte IoT VLAN.

De Sonos (Play 1) staat in mijn werkkamer. Daar is hij bedraad verbonden met een Flex mini. Op dezelfde Flex mini is een AP 6 lite verbonden.

Als ik met mijn mobiel verbonden ben met dat AP kan ik de Sonos benaderen (mobiel staat in mijn ‘thuis VLAN’).

Maar als mijn mobiel met een ander AP in huis is verbonden kan ik de Sonos niet bereiken (via de Sonos app, wel via AirPlay).

Acties:
  • 0 Henk 'm!
La1974 schreef op zondag 21 november 2021 @ 17:33:
[...]


Ik heb mijn Sonos wel in een aparte IoT VLAN.

De Sonos (Play 1) staat in mijn werkkamer. Daar is hij bedraad verbonden met een Flex mini. Op dezelfde Flex mini is een AP 6 lite verbonden.

Als ik met mijn mobiel verbonden ben met dat AP kan ik de Sonos benaderen (mobiel staat in mijn ‘thuis VLAN’).

Maar als mijn mobiel met een ander AP in huis is verbonden kan ik de Sonos niet bereiken (via de Sonos app, wel via AirPlay).
Precies wat ik bedoel; het is bedoeld om de speakers en devices in 1 vlan te houden. Wat jij schetst wil je toch niet qua gebruiksgemak.

Acties:
  • 0 Henk 'm!

  • La1974
  • Registratie: Januari 2012
  • Laatst online: 15:55
stormfly schreef op zondag 21 november 2021 @ 18:25:
[...]


Precies wat ik bedoel; het is bedoeld om de speakers en devices in 1 vlan te houden. Wat jij schetst wil je toch niet qua gebruiksgemak.
Gebruiksgemak en veiligheid gaan vaak niet goed samen.

Maar dit werkt prima. Ik bedien de Sonos in dezelfde ruimte als waar ik luister. Precies zoals bedoeld dus.

Acties:
  • +2 Henk 'm!
La1974 schreef op zondag 21 november 2021 @ 18:50:
[...]


Gebruiksgemak en veiligheid gaan vaak niet goed samen.

Maar dit werkt prima. Ik bedien de Sonos in dezelfde ruimte als waar ik luister. Precies zoals bedoeld dus.
Je kunt het simpeler oplossen, ik heb een clients vlan (wifi) en een server vlan (nas, hypervisor). Daartussen zit een FW met intervlan routing. De Sonos nodes (DHCP reserveringen) mogen alleen binnen het VLAN communiceren, zo is een nas oid veilig. En je kan toch overal je speakers bedienen.

Acties:
  • +1 Henk 'm!

  • fabianishere
  • Registratie: November 2020
  • Laatst online: 20-03-2024
SuperPietje schreef op vrijdag 19 november 2021 @ 19:03:
[...]


Helaas dit werkt niet.


[...]


Ik kan mij geen compile output herinneren, eerlijk gezegd niet op gelet. Ik heb ff een apt remove, autoclean en weer install gedaan. hieronder zie je de output. Ook de melding van het modprobe command kan je dar zien

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
root@ubnt:/# apt install nat-rtsp-dkms
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
  nat-rtsp-dkms
0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded.
Need to get 14.2 kB of archives.
After this operation, 79.9 kB of additional disk space will be used.
Get:1 http://deb.debian.org/debian stretch/main arm64 nat-rtsp-dkms all 0.7+1.g2ea3cb6-1 [14.2 kB]
Fetched 14.2 kB in 0s (366 kB/s)
debconf: delaying package configuration, since apt-utils is not installed
Selecting previously unselected package nat-rtsp-dkms.
(Reading database ... 74428 files and directories currently installed.)
Preparing to unpack .../nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb ...
Unpacking nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ...
#-> ubnt-dpkg-cache unpack
nat-rtsp-dkms: action=unpack, package=/data/dpkg-cache/stretch/packages/nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb mark=manual
<-# ubnt-dpkg-cache unpack
Setting up nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ...
Loading new nat-rtsp-0.7+1.g2ea3cb6 DKMS files...
It is likely that 4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352 belongs to a chroot's host
Building for
#-> ubnt-dpkg-cache configure
<-# ubnt-dpkg-cache configure
root@ubnt:/# modprobe nf_nat_rtsp
modprobe: ERROR: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file '/lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352/modules.dep.bin'
modprobe: FATAL: Module nf_nat_rtsp not found in directory /lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352
DKMS heeft de kernel headers nodig van je huidige kernel om de kernel module te kunnen bouwen. Die staan niet op de UDM (Pro) en worden niet door Ubiquiti publiekelijk gepubliceerd.

Als je de stable firmware gebruikt, kun je de modules in-tree cross-compilen met behulp van de UDM (Pro) kernel sources: https://github.com/fabianishere/udm-kernel/tree/flavour/stock-v4.19

Acties:
  • +1 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
stormfly schreef op zondag 21 november 2021 @ 20:05:
[...]


Je kunt het simpeler oplossen, ik heb een clients vlan (wifi) en een server vlan (nas, hypervisor). Daartussen zit een FW met intervlan routing. De Sonos nodes (DHCP reserveringen) mogen alleen binnen het VLAN communiceren, zo is een nas oid veilig. En je kan toch overal je speakers bedienen.
Kun je hier de config van delen, ben wel benieuwd..

Acties:
  • +3 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Huub- schreef op maandag 22 november 2021 @ 11:43:
[...]


Kun je hier de config van delen, ben wel benieuwd..
Je hebt maar 1 IGMP proxy en deze wordt ingezet voor IPTV dus kan niet gebruikt worden voor intervlan communicatie voor SONOS en andersoortige oplossingen.

Wat Wopper gebruikt, als ik het goed lees, is dat hij in de Unifi controller een vast IP adres heeft gegeven aan de Sonos apparatuur door de DHCP reservering vast te zetten (dat kan door in de controller naar Client Devices te gaan, een client te selecteren, naar de "settings" tabblad gaan en dan onder Network "Use Fixed IP address" aan te zetten.

Daarnaast heeft hij een ander netwerk aangemaakt in de controller (VLAN) en daar heeft hij zijn apparatuur ingezet, zoals zijn NAS die hij wil "beschermen" tegen de SONOS en andere apparatuur die niet naar mag praten.

Voorbeeld, de NAS hangt in VLAN 10 (genaamd "servers") met IP adres 192.168.130.2 en de SONOS in het standaard LAN netwerk (VLAN1) met IP 192.168.2.158 (vast IP in de controller gezet).

Je kan nu een firewall regel aanmaken (zoeken naar firewall als je linksboven in in settings zit) voor "servers in" met daarin als bron de Sonos en als doel het hele servers netwerk en dit blokkeren.

Op deze manier kan iedereen naar het "servers" netwerk verbinding maken, behalve de apparaten waarvan je dat niet wilt.

Een aanvaller zou, als ze eenmaal toegang hebben tot een SONOS, de mac adressen van andere apparaten op het netwerk kunnen leren (via ARP bijvoorbeeld) en dan met MAC spoofing alsnog een verbinding kunnen krijgen tot de NAS maar dat is wel erg vergezocht.

Dus om de drempel op te werpen voor malware wat binnenkomt op IOT en geautomatiseerd gaat scannen en daarna de rest van je netwerk probeert te infecteren is dit doeltreffend. Voor een handmatige, gemotiveerde hacker is het niet voldoende.

Ik hoop dat dit wat duidelijk maakt ;-)

Acties:
  • 0 Henk 'm!
Coolhva schreef op maandag 22 november 2021 @ 14:03:
Je hebt maar 1 IGMP proxy en deze wordt ingezet voor IPTV dus kan niet gebruikt worden voor intervlan communicatie voor SONOS en andersoortige oplossingen.
Ik dacht altijd dat je daar meerdere instances van kan draaien :?

Volgens mij doen sommigen namelijk iets dergelijks met een simpele Raspberry Pi die IGMP Proxy tussen VLAN's speelt!

Ik ken het hele verhaal niet meer uit mijn hoofd dus misschien zeg ik wat raars... :$ O-)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
nero355 schreef op maandag 22 november 2021 @ 15:16:
[...]

Ik dacht altijd dat je daar meerdere instances van kan draaien :?

Volgens mij doen sommigen namelijk iets dergelijks met een simpele Raspberry Pi die IGMP Proxy tussen VLAN's speelt!

Ik ken het hele verhaal niet meer uit mijn hoofd dus misschien zeg ik wat raars... :$ O-)
Op de USG niet, maar je kan natuurlijk wel een IGMP proxy op een "dual homed" (verbonden met beide netwerken) raspberry draaien en deze de IGMP pakketen laten doorsturen van het ene netwerk naar het andere netwerk.

Wat je zegt is dus niet raar, maar je mag best rare dingen zeggen, als ze maar raakvlak hebben met het topic >:) .

Acties:
  • 0 Henk 'm!
Coolhva schreef op maandag 22 november 2021 @ 15:50:
Op de USG niet, maar je kan natuurlijk wel een IGMP proxy op een "dual homed" (verbonden met beide netwerken) raspberry draaien en deze de IGMP pakketen laten doorsturen van het ene netwerk naar het andere netwerk.
Ja, maar stel dat het gekke ding meer dan 2 VLAN Interfaces heeft : Een stuk of 5 of 10 of zo...

Hoe gaat dat dan in zijn werk :?
Wat je zegt is dus niet raar, maar je mag best rare dingen zeggen, als ze maar raakvlak hebben met het topic >:)
:P

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
Coolhva schreef op maandag 22 november 2021 @ 14:03:
[...]


Je hebt maar 1 IGMP proxy en deze wordt ingezet voor IPTV dus kan niet gebruikt worden voor intervlan communicatie voor SONOS en andersoortige oplossingen.

Wat Wopper gebruikt, als ik het goed lees, is dat hij in de Unifi controller een vast IP adres heeft gegeven aan de Sonos apparatuur door de DHCP reservering vast te zetten (dat kan door in de controller naar Client Devices te gaan, een client te selecteren, naar de "settings" tabblad gaan en dan onder Network "Use Fixed IP address" aan te zetten.

Daarnaast heeft hij een ander netwerk aangemaakt in de controller (VLAN) en daar heeft hij zijn apparatuur ingezet, zoals zijn NAS die hij wil "beschermen" tegen de SONOS en andere apparatuur die niet naar mag praten.

Voorbeeld, de NAS hangt in VLAN 10 (genaamd "servers") met IP adres 192.168.130.2 en de SONOS in het standaard LAN netwerk (VLAN1) met IP 192.168.2.158 (vast IP in de controller gezet).

Je kan nu een firewall regel aanmaken (zoeken naar firewall als je linksboven in in settings zit) voor "servers in" met daarin als bron de Sonos en als doel het hele servers netwerk en dit blokkeren.

Op deze manier kan iedereen naar het "servers" netwerk verbinding maken, behalve de apparaten waarvan je dat niet wilt.

Een aanvaller zou, als ze eenmaal toegang hebben tot een SONOS, de mac adressen van andere apparaten op het netwerk kunnen leren (via ARP bijvoorbeeld) en dan met MAC spoofing alsnog een verbinding kunnen krijgen tot de NAS maar dat is wel erg vergezocht.

Dus om de drempel op te werpen voor malware wat binnenkomt op IOT en geautomatiseerd gaat scannen en daarna de rest van je netwerk probeert te infecteren is dit doeltreffend. Voor een handmatige, gemotiveerde hacker is het niet voldoende.

Ik hoop dat dit wat duidelijk maakt ;-)
Duidelijk, thx voor de uitleg!

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
nero355 schreef op maandag 22 november 2021 @ 17:37:
[...]

Ja, maar stel dat het gekke ding meer dan 2 VLAN Interfaces heeft : Een stuk of 5 of 10 of zo...

Hoe gaat dat dan in zijn werk :?


[...]

:P
We gaan een beetje off topic, maar misschien is het voor lezers wel van toepassing die IGMP proxy nodig hebben in hun omgeving:

https://berthub.eu/articl...get%20install%20igmpproxy

Hier zie je iemand die een raspberry als KPN gateway ipv een USG. Je kan dus prima IGMP proxy op je raspberry zetten en voor je Sonos of andere netwerken gebruiken.

Acties:
  • 0 Henk 'm!

  • TeRRoR!
  • Registratie: Maart 2007
  • Laatst online: 01-06-2024
Coolhva schreef op dinsdag 20 april 2021 @ 17:36:
[...]


Waar ik voor bang voor was, is dat voor mensen die opnieuw beginnen, of van een andere config komen, problemen zouden ondervinden met de MTU en dat lijkt nu ook te gebeuren:

https://github.com/coolhva/usg-kpn-ftth/issues/37

Het ziet er naar uit dat er een fout zit in de validatie logica. Ik heb de config nu weer zo staan dat alleen de MTU voor PPPoE er in staat. Ik ga even nadenken hoe ik het MTU probleem moet oplossen.
Hey @Coolhva long time no see! Ik heb al een tijdje de setup prima draaien, ism NextDNS. Ik loop er nu tegen aan dat wanneer ik ipv6 ism NextDNS goed wil gebruiken dat ik volgens mij het ipv6 adres van mijn USG in de config.gateway.json mee moet geven ipv de standaard KPN adressen? Deze komen niet boven aan te staan bij de geconfigureerde DNS server maar onderaan. Als ik met de hand een ipv6 DNS server toevoeg dan komt deze wel boven aan en maakt hij er standaard gebruik van. Suggesties?

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TeRRoR! schreef op dinsdag 23 november 2021 @ 15:24:
[...]


Hey @Coolhva long time no see! Ik heb al een tijdje de setup prima draaien, ism NextDNS. Ik loop er nu tegen aan dat wanneer ik ipv6 ism NextDNS goed wil gebruiken dat ik volgens mij het ipv6 adres van mijn USG in de config.gateway.json mee moet geven ipv de standaard KPN adressen? Deze komen niet boven aan te staan bij de geconfigureerde DNS server maar onderaan. Als ik met de hand een ipv6 DNS server toevoeg dan komt deze wel boven aan en maakt hij er standaard gebruik van. Suggesties?
Heel eerlijk? Ik heb de IPv6 DNS servers uit mijn json gehaald en gebruik intern IPv4 DNS server van de USG (met NextDNS). Als je IPv6 wil gebruiken is een link local adres mogelijk of een fd adres.

Acties:
  • 0 Henk 'm!

  • TeRRoR!
  • Registratie: Maart 2007
  • Laatst online: 01-06-2024
Coolhva schreef op dinsdag 23 november 2021 @ 18:11:
[...]


Heel eerlijk? Ik heb de IPv6 DNS servers uit mijn json gehaald en gebruik intern IPv4 DNS server van de USG (met NextDNS). Als je IPv6 wil gebruiken is een link local adres mogelijk of een fd adres.
Ok duidelijk! Ik dacht dan maar overal IPv6 maar intern natuurlijk geen noodzaak voor, merci! :)

Acties:
  • 0 Henk 'm!

  • Sumixam123
  • Registratie: Maart 2013
  • Laatst online: 08:29
Beste allemaal,

Ik heb hier thuis een volgende opstelling (KPN glasvezel)
Glasvezel NTU <-> Edgerouter X SFP <-> USW-Flex-Mini <-> Arris TV decoder

Ik heb verschillende VLANs, de decoder zit in een IoT VLAN

Opstelling werkte perfect tot 2 dagen geleden. Van het ene op het andere moment werkte alle terugkijk functionaliteit niet meer. Door een paar stomme pogingen van mijn kant om het op te lossen was ik op een bepaald moment genoodzaakt om mijn Edgerouter een factory reset te geven. Ik heb hierop een recente backup van mijn edgerouter configuratie terug gezet, waarop alles weer hersteld was BEHALVE iptv. Ik heb de TV decoder ook gereset en nu komt hij niet verder dan 85% in het proces (Configuratie geactiveerd) met fout 563. Ik snap helemaal niks meer van wat er nu fout gaat.

Wat ik gecheckt heb:
* Firewall: Ik heb nogal een uitgebreide set aan firewall rules waarin ik alles wat ik niet doorlaat log. Ik zie tijdens het process van starten geen logging output.
* Ik maak gebruik van een oud shell script wat mijn statische tv route iedere 30 seconden update. Dat script doet voor het nieuwe next-hop adres van de static route een grep op new_routers in /var/run/dhclient_eth0.4_lease. Dat heeft ooit gewerkt, dat weet ik zeker. Maar momenteel is new_routers leeg. Ik heb wel steeds een new_dhcp_server_identifier, is dat dezelfde server die ik moet hebben?
* IGMP proxy herstart op de edgerouter X SFP
* Edgerouter krijgt geen multicast verkeer te verwerken (show ip multicast interfaces)
* Firewal rapporteert geen NEW verkeer op eth0.4 (In-direction) (Dus niet allowed en niet blocked)

Alles lijkt geen succes te hebben.

Hebben jullie misschien suggesties? Ik hoor het graag als ik iets extra's moet delen. Alvast heel erg bedankt!

Configuratie van mijn edgerouter X SFP (Draait v2.0.9-hotfix.2) (Ik heb wat privacy gevoelige info weggelaten)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    < BAK MET FIREWALL RULES WAARIN ALLES WAT BLOCKED IS GELOGGED WORDT >
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "eth0 - FTTH"
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IN_IPTV
                }
                local {
                    name WAN_LOCAL_IPTV
                }
            }
            mac < MIJN MAC ADRES >
            mtu 1500
        }
        vif 6 {
            description "eth0.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                mtu 1500
                name-server auto
                password ppp
                user-id < MIJN USER ID >
            }
        }
    }
    ethernet eth1 {
        ...
    }
    ethernet eth2 {
        description "SWITCH met decoder"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        ...
    }
    ethernet eth4 {
        ...
    }
    ethernet eth5 {
        ...
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.1/24
        description "Thuis netwerk"
        mtu 1500
        switch-port {
            interface eth1 {
                ...
            }
            interface eth2 {
                vlan {
                    vid 1
                    vid 2
                    vid 3
                    vid 4
                }
            }
            interface eth3 {
                ...
            }
            interface eth4 {
                ...
            }
            interface eth5 {
                ...
            }
            vlan-aware enable
        }
        vif 2 {
            address 192.168.3.1/24
            description "Private trusted VLAN"
            firewall {
                out {
                    name Private_OUT
                }
            }
            mtu 1500
        }
        vif 3 {
            address 192.168.4.1/24
            description "IoT VLAN"
            firewall {
                in {
                    name IoT_IN
                }
                local {
                    name IoT_LOCAL
                }
                out {
                    name IoT_OUT
                }
            }
            mtu 1500
        }
        vif 4 {
            address 192.168.5.1/24
            description "Guest VLAN"
            firewall {
                in {
                    name GUEST_IN
                }
                local {
                    name GUEST_LOCAL
                }
            }
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.6 {
            role disabled
            threshold 1
        }
        interface switch0 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop 10.233.8.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Guest {
            ...
        }
        shared-network-name IoT {
            authoritative enable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 192.168.4.1
                lease 86400
                start 192.168.4.100 {
                    stop 192.168.4.254
                }
                ...
                static-mapping TV-Decoder {
                    ip-address 192.168.4.12
                    mac-address < MAC ADDRESS >
                }
                unifi-controller 192.168.2.2
            }
        }
        shared-network-name LAN1 {
            ...
        }
        shared-network-name Private {
            ...
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 400
            listen-on switch0
            listen-on switch0.2
            listen-on switch0.3
            listen-on switch0.4
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        reflector
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description "Kpn Internet"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        ...
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        save-core-file true
        send-crash-report false
    }
    host-name ubnt
    login {
        ...
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    static-host-mapping {
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    task-scheduler {
        task tvroutes {
            executable {
                path /config/scripts/tvroutes.sh
            }
            interval 30s
        }
    }
    time-zone UTC
}
vpn {
}

[ Voor 0% gewijzigd door Sumixam123 op 24-11-2021 22:16 . Reden: Betere leesbaarheid ]


Acties:
  • +2 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
@Sumixam123 Jou probleem komt omdat KPN regio voor regio stopt met het meesturen van de "routers" optie in de DHCP offer, als gevolg daarvan werkt jou route scriptje dus niet meer.

Oplossing is de route en de bijbehorende next-hop uit DHCP option 121(classless static routes) halen middels een DHCP exit hook script.

Acties:
  • +1 Henk 'm!

  • daantjuuh1992
  • Registratie: September 2007
  • Laatst online: 10-06 22:21
Ik heb mijn USG enkele dagen geleden een factory reset gegeven omdat deze in een adopt loop bleef hangen.
Daarna nieuwste kpn.sh script erop geplaatst.
Het valt mij op dat het kpn.sh script achter elkaar door blijft gaan.
Hieronder een stuk uit het log file.
Klopt dit of gaat er iets fout?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
[Wed Nov 24 23:04:25 CET 2021] [set-kpn-hook.sh] Executed at Wed Nov 24 23:04:25 CET 2021
[Wed Nov 24 23:04:25 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Wed Nov 24 23:04:25 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Wed Nov 24 23:05:01 CET 2021] [kpn.sh] Executed at Wed Nov 24 23:05:01 CET 2021
[Wed Nov 24 23:05:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Wed Nov 24 23:05:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Set Inform URL
[Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Commiting
[Wed Nov 24 23:05:24 CET 2021] [set-kpn-hook.sh] Executed at Wed Nov 24 23:05:24 CET 2021
[Wed Nov 24 23:05:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Wed Nov 24 23:05:25 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Executed at Wed Nov 24 23:06:01 CET 2021
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Set Inform URL
[Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Commiting
[Wed Nov 24 23:06:24 CET 2021] [set-kpn-hook.sh] Executed at Wed Nov 24 23:06:24 CET 2021
[Wed Nov 24 23:06:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Wed Nov 24 23:06:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock


edit: Probleem al gevonden. In de kpn.sh delete dhcp interface aangepast naar eth0.6 ipv eth0.

Acties:
  • +2 Henk 'm!

  • Ralphie
  • Registratie: Oktober 2000
  • Laatst online: 19-09 16:40
Sumixam123 schreef op woensdag 24 november 2021 @ 22:06:
Beste allemaal,

Ik heb hier thuis een volgende opstelling (KPN glasvezel)
Glasvezel NTU <-> Edgerouter X SFP <-> USW-Flex-Mini <-> Arris TV decoder

Ik heb verschillende VLANs, de decoder zit in een IoT VLAN

Opstelling werkte perfect tot 2 dagen geleden. Van het ene op het andere moment werkte alle terugkijk functionaliteit niet meer. Door een paar stomme pogingen van mijn kant om het op te lossen was ik op een bepaald moment genoodzaakt om mijn Edgerouter een factory reset te geven. Ik heb hierop een recente backup van mijn edgerouter configuratie terug gezet, waarop alles weer hersteld was BEHALVE iptv. Ik heb de TV decoder ook gereset en nu komt hij niet verder dan 85% in het proces (Configuratie geactiveerd) met fout 563. Ik snap helemaal niks meer van wat er nu fout gaat.

Wat ik gecheckt heb:
* Firewall: Ik heb nogal een uitgebreide set aan firewall rules waarin ik alles wat ik niet doorlaat log. Ik zie tijdens het process van starten geen logging output.
* Ik maak gebruik van een oud shell script wat mijn statische tv route iedere 30 seconden update. Dat script doet voor het nieuwe next-hop adres van de static route een grep op new_routers in /var/run/dhclient_eth0.4_lease. Dat heeft ooit gewerkt, dat weet ik zeker. Maar momenteel is new_routers leeg. Ik heb wel steeds een new_dhcp_server_identifier, is dat dezelfde server die ik moet hebben?
* IGMP proxy herstart op de edgerouter X SFP
* Edgerouter krijgt geen multicast verkeer te verwerken (show ip multicast interfaces)
* Firewal rapporteert geen NEW verkeer op eth0.4 (In-direction) (Dus niet allowed en niet blocked)

Alles lijkt geen succes te hebben.

Hebben jullie misschien suggesties? Ik hoor het graag als ik iets extra's moet delen. Alvast heel erg bedankt!

Configuratie van mijn edgerouter X SFP (Draait v2.0.9-hotfix.2) (Ik heb wat privacy gevoelige info weggelaten)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    < BAK MET FIREWALL RULES WAARIN ALLES WAT BLOCKED IS GELOGGED WORDT >
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "eth0 - FTTH"
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IN_IPTV
                }
                local {
                    name WAN_LOCAL_IPTV
                }
            }
            mac < MIJN MAC ADRES >
            mtu 1500
        }
        vif 6 {
            description "eth0.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                mtu 1500
                name-server auto
                password ppp
                user-id < MIJN USER ID >
            }
        }
    }
    ethernet eth1 {
        ...
    }
    ethernet eth2 {
        description "SWITCH met decoder"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        ...
    }
    ethernet eth4 {
        ...
    }
    ethernet eth5 {
        ...
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.1/24
        description "Thuis netwerk"
        mtu 1500
        switch-port {
            interface eth1 {
                ...
            }
            interface eth2 {
                vlan {
                    vid 1
                    vid 2
                    vid 3
                    vid 4
                }
            }
            interface eth3 {
                ...
            }
            interface eth4 {
                ...
            }
            interface eth5 {
                ...
            }
            vlan-aware enable
        }
        vif 2 {
            address 192.168.3.1/24
            description "Private trusted VLAN"
            firewall {
                out {
                    name Private_OUT
                }
            }
            mtu 1500
        }
        vif 3 {
            address 192.168.4.1/24
            description "IoT VLAN"
            firewall {
                in {
                    name IoT_IN
                }
                local {
                    name IoT_LOCAL
                }
                out {
                    name IoT_OUT
                }
            }
            mtu 1500
        }
        vif 4 {
            address 192.168.5.1/24
            description "Guest VLAN"
            firewall {
                in {
                    name GUEST_IN
                }
                local {
                    name GUEST_LOCAL
                }
            }
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.6 {
            role disabled
            threshold 1
        }
        interface switch0 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop 10.233.8.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Guest {
            ...
        }
        shared-network-name IoT {
            authoritative enable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 192.168.4.1
                lease 86400
                start 192.168.4.100 {
                    stop 192.168.4.254
                }
                ...
                static-mapping TV-Decoder {
                    ip-address 192.168.4.12
                    mac-address < MAC ADDRESS >
                }
                unifi-controller 192.168.2.2
            }
        }
        shared-network-name LAN1 {
            ...
        }
        shared-network-name Private {
            ...
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 400
            listen-on switch0
            listen-on switch0.2
            listen-on switch0.3
            listen-on switch0.4
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        reflector
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description "Kpn Internet"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        ...
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        save-core-file true
        send-crash-report false
    }
    host-name ubnt
    login {
        ...
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    static-host-mapping {
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    task-scheduler {
        task tvroutes {
            executable {
                path /config/scripts/tvroutes.sh
            }
            interval 30s
        }
    }
    time-zone UTC
}
vpn {
}
Die USW-Flex-mini ondersteund geen igmp-snooping, hier ook tegenaangelopen en misschien bij jou ook het probleem?

HODL


  • rjhilbrink
  • Registratie: Oktober 2007
  • Laatst online: 19-09 22:22
Coolhva schreef op dinsdag 23 november 2021 @ 18:11:
[...]


Heel eerlijk? Ik heb de IPv6 DNS servers uit mijn json gehaald en gebruik intern IPv4 DNS server van de USG (met NextDNS). Als je IPv6 wil gebruiken is een link local adres mogelijk of een fd adres.
Hmm ik heb dan juist weer de IPv6 DNS geconfigureerd in de Controller. Zo kan ik deze eventueel makkelijk wijzigen in de webinterface. Ze wijzen dan weer wel naar de locale IPv6 van de Adguard Home servers.

PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West


  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
Sinds deze week over naar XS4ALL heb mijn hele unifi set opnieuw neergezet. nieuwe unifi controller (docker image) en factory reset van de USG.

dit omdat ik van telfort af kwam en sinds die over zijn gegaan naar KPN werkte niets meer ...


nu de setup files van xs4all binnen gehaald en op de usg en controller gezet, maar het lijkt niets te werken...
als ik de files vergelijk van xs4all en de kpn zip die ik geen verschil heb ik soms de verkeerder te pakken ?

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
xthephreakx schreef op donderdag 25 november 2021 @ 16:20:
Sinds deze week over naar XS4ALL heb mijn hele unifi set opnieuw neergezet. nieuwe unifi controller (docker image) en factory reset van de USG.

dit omdat ik van telfort af kwam en sinds die over zijn gegaan naar KPN werkte niets meer ...


nu de setup files van xs4all binnen gehaald en op de usg en controller gezet, maar het lijkt niets te werken...
als ik de files vergelijk van xs4all en de kpn zip die ik geen verschil heb ik soms de verkeerder te pakken ?
Kan je eerst internet werkend krijgen via VLAN 6 en PPPoE via de gui van de controller (dus zonder met json/.sh te spelen)?

Acties:
  • +1 Henk 'm!

  • Strebor
  • Registratie: April 2001
  • Laatst online: 29-08 22:57
Ik wil ten eerste iedereen enorm bedanken die aan dit project heeft bijgedragen!
Excuses als onderstaande al gevraagd is (ik heb gezocht).

Eindelijk is de schep bij ons in de buurt de grond in gegaan. Ik krijg mid december GPON glasvezel van KPN thuis (kleinzakelijk glasvezel 1000/1000 besteld) en op kantoor van mijn bedrijf (KPN EEN 1000/1000 besteld). Intussen heb ik me aardig ingelezen.

Thuis wil ik ook KPN IPTV gebruiken (niet op kantoor). En dat lijkt voor problemen te gaan zorgen, als je niet gebruik wil maken van het standaard KPN modem. En dat wil ik inderdaad niet.

Ik heb nu Ziggo Zakelijk op beide locaties. Beide locaties hebben een USG, en unifi switches en WIFI APs en draaien als site op de CloudKeyGen2+ op kantoor staat. Om het helemaal mooi te maken is er een site-to-site auto VPN tussen de twee locaties. Op twee andere locaties heb ik ook USGs, unifi switches en WIFI APs en ook die doen vrolijk mee in de multi-site opstelling op de CloudKeyGen2+. Kortom, kantoor is hoofdsite met 3 subsites, alles via USG, Unifi switches en WIFI APs.

Ik begrijp echter dat ik thuis (voor KPN IPTV) de USG een json config moet laten ophalen van de Cloud Key en dat die Cloud Key juist op het lokale netwerk moet staan, dus niet remote. Dat schijnt een provisioning loop te veroorzaken.
https://github.com/coolhva/usg-kpn-ftth/issues/20

Vraag 1:
Is dat nog steeds het geval?

Om het op te lossen zou ik de Cloudkey wellicht kunnen verhuizen naar thuis. Maar dat wil ik niet. Hij hangt mooi in een afgesloten rek op kantoor en ik wil dat hij lokaal blijft voor alle unifi apparatuur en servers op kantoor. Dus ik heb twee opties:

1. Ik schaf een nieuwe CloudKeyGen2+ aan voor thuis en exporteer en importeer mijn thuis site config. Vervolgens plaats ik deze extra CloudKey thuis en stuur ik mijn bestaande thuis USG ermee aan. De VPN naar kantoor zal ik handmatig moeten instellen tussen thuis en kantoor (hopelijk wijzigt mijn KPN IPv4 adres niet of zelden, KPN EEN op kantoor zal vaste IPs hebben). Vervolgens stel ik de boel in volgens het USG plan voor KPN IPTV: https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/

of

2. Ik vervang thuis de UGS door een UDM of UDMP. De VPN zal ik handmatig moeten instellen tussen thuis en kantoor (hopelijk wijzigt mijn KPN IPv4 adres niet of zelden, KPN EEN op kantoor zal vaste IPs hebben). Vervolgens stel ik de boel in volgens het UDM plan voor KPN IPTV: https://github.com/fabianishere/udm-iptv
Ik zie dat vanaf UDM firmware 1.11 de UDM zelf al multicast ondersteunt en dus geen aangepaste UDM-kernel nodig heeft.

Vraag 2:
Gebaseerd op jullie ervaring, welke optie zouden jullie nemen en waarom?

Tot slot,
Ik lees op de unifi forums over verminderde performance op de UDM voor PPPOE met firmware 1.11...

Vraag 3:
Kan iemand dit bevestigen?


Alvast hartelijk dank voor alle antwoorden en reacties op mijn vragen!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
Nou ik had even de usg voorzien van een update, werkte goed icm KPN. We kregen een update vanuit de KPN en nu continu 400 foutmeldingen. Je kan terugkijken en opgenomen terugkijken. Maar geen live tv meer.

Waar kan dat aan liggen?

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
tijgetje57 schreef op donderdag 25 november 2021 @ 18:38:
Nou ik had even de usg voorzien van een update, werkte goed icm KPN. We kregen een update vanuit de KPN en nu continu 400 foutmeldingen. Je kan terugkijken en opgenomen terugkijken. Maar geen live tv meer.

Waar kan dat aan liggen?
heb je de troubleshoot stappen al doorlopen?

https://www.vanachterberg...teway-problemen-oplossen/

soms moet je de USG nog een keer herstarten (dat moet ik soms ook na een FW update, pas na een reboot daarna is alles weer ok).

Acties:
  • +1 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
Grappig, ik had hem al een keer herstart. Nu weer en het werkt inmiddels. Toch raar. Bedankt voor je snelle antwoord!

Acties:
  • +2 Henk 'm!

  • Sumixam123
  • Registratie: Maart 2013
  • Laatst online: 08:29
ik222 schreef op woensdag 24 november 2021 @ 22:51:
@Sumixam123 Jou probleem komt omdat KPN regio voor regio stopt met het meesturen van de "routers" optie in de DHCP offer, als gevolg daarvan werkt jou route scriptje dus niet meer.

Oplossing is de route en de bijbehorende next-hop uit DHCP option 121(classless static routes) halen middels een DHCP exit hook script.
Beste @ik222, bedankt voor je reactie! Ik ben inmiddels het kpn shell script van @Coolhva gaan gebruiken, helaas nog steeds dezelfde problemen. Script lijkt verder goed te lopen (Geen rare logging in /var/log/kpn.log). Ik ben de bijbehorende troubleshooting pagina nog eens doorgegaan:
* eth0.4 heeft een 10.xx.xx.xx adres
* Voor 213.75.112.0/21 is er geen kernel route aanwezig maar een static route via 10.233.8.1. Is dit een probleem? Zodra ik mijn static route uit mijn configuratie verwijderd had, werd het een kernel route
* DHCP script bestaat en lijkt de juiste inhoud te hebben (Return code 63)
* Ik zie geen multicast verkeer. (igmp proxy heeft Eth0.4 als upstream, switch 0.3 als downstream (Waar mijn decoder is aangesloten))
...en de boel werkt weer!!! Na het gebruiken van het kpn.sh script bleek de firewall toch verkeer tegen te houden. Firewall is bijgewerkt en nu loopt het weer!

Aan allen, 1000x dank voor jullie hulp en behulpzame uitleg op dit forum! _/-\o_

@Ralphie Ik ben me ervan bewust dat de USW-Flex-Mini geen IGMP snooping ondersteunt. Ik heb er niet zo'n problemen mee dat mijn IoT VLAN wat meer IGMP berichten moet verwerken :)

[ Voor 16% gewijzigd door Sumixam123 op 25-11-2021 21:50 . Reden: Oplossing gevonden! ]


Acties:
  • +1 Henk 'm!

  • JAJB
  • Registratie: December 2014
  • Laatst online: 21-02-2023
Hallo allemaal,

Binnenkort gaan we verhuizen, momenteel ligt daar nog coax overal binnen. Al deze kabels ga ik vervangen voor CAT6.

Nou wil ik gelijk mijn oude apparatuur vervangen, en all Unifi gaan.

Het word waarschijnlijk KPN / Xs4all, en daar loop ik dus mee vast.

Heb al redelijk wat ingelezen, en heb begrepen dat wanneer je alleen internet neemt het vrij basic is om in te stellen. ( Via de web UI )

Maar zodra IPTV erbij komt kijken je met JSON file moet gaan werken. ( SSH )

Op een paar Engelse forums ben ik al tegen gekomen dat de Vlan's op de switch uit elkaar halen.... Maar dat is eigenlijk niet de configuratie die ik zoek.

Mijn opstelling zoals hij nu in mijn hoofd zit:

NTU
-
USG 4 PRO
-
Switch 24 Poe+
-
CK2+
-
Unfi AP's en camera's

Nou de grote "vraag" waar ik niet achter kom.

Ik zou graag vanaf de NTU met een utp kabel naar de USG 4 pro willen. ( Deze bevat dan beide Vlan's 4&6)

Op de USG zelf zou ik dan een paar poorten willen voor IPTV, de rest internet.

Voor de duidelijkheid, ik wil dus IPTV / internet al scheiden op de USG, zodat ik voor IPTV met een patch kabel USG - patch paneel kan verbinden. Vervolgens utp kabel USG - switch voor internet.

( Dit is momenteel ook mijn configuratie bij XS4ALL die is nog routed, daarachter een switch waarop ik de vlan toewijs aan specifieke poort)

Nou heeft de USG genoeg poorten, dus wanneer dit mogelijk is hoeft de IPTV niet via de switch te lopen. Lees namelijk genoeg "hoofdpijn" configuraties met IPTV over de switch met impg snooping etc .

Is dit mogelijk mensen?

Mvg Jeroen

Acties:
  • 0 Henk 'm!
@JAJB
Scroll effe 3 reacties omhoog en je zal zien dat het gewoon kan, maar je moet wel die uitleg vertalen naar een USG 4 Pro ;)

Dus zie : Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"

Opzich wel een hele mooie oplossing IMHO :Y)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • significant
  • Registratie: Juni 2008
  • Laatst online: 19-09 17:20
Op de Edgerouter heb ik een VLAN waar 2 setup boxen zitten. Nu is het de laatste tijd weer regelmatig raak met de STB-NMC-400 melding.
Het commando:
code:
1
restart igmp-proxy
op de CLI van de edgerouter lost het dan voor even weer op.
Idee van het VLAN was juist dit te voorkomen. Wat kunnen nog meer oplossingen zijn of is er een manier om de proxy te herstarten als deze vast is gelopen?

Acties:
  • 0 Henk 'm!

  • JAJB
  • Registratie: December 2014
  • Laatst online: 21-02-2023
@nero355 ,

Bedankt voor je reactie, ik heb het doorgelezen, zoals ik het begrijp gaan in deze configuratie de Vlan's over 1 kabel naar de switch?

Ik kan er niet uit opmaken dat de Vlan's al op de USG gesplitst worden en gescheiden doorgegeven worden op de poorten van de USG.

Bijgewerkt:
Misschien dat iemand dat hier ook weet, kan ik via een AP in wall hd, op een poort ook de vlan voor IPTV doorgeven? Maar wel draadloos internet ?

[ Voor 22% gewijzigd door JAJB op 29-11-2021 09:29 ]


Acties:
  • +2 Henk 'm!

  • Playmaster
  • Registratie: November 2001
  • Laatst online: 18-09 12:42
Kreeg de melding van vrouwlief dat tv het niet meer deed. Na een igmp-proxy herstart weer op weg maar bleef foutmeldingen krijg. Nu de configuratie van Coolhva erop gezet. En alles lijkt weer te werken. Nieuwe update op de KPN box en gaan maar.
Hopen dat alles goed blijft werken nu.

Thnx @Coolhva ;)

Acties:
  • 0 Henk 'm!

  • Le Marquis
  • Registratie: Februari 2010
  • Laatst online: 06-06 00:17
Ik vraag mij af of deze instellingen ook opgezet kunnen worden met de Unifi DreamMachine (UDM)?

Woensdag word het glasvezel aangesloten van KPN. Echter kom ik er net achter dat het aansluiten van een KPN modem met daarachter een eigen modem nogal wat uitdagingen met zich meebrengt.

Acties:
  • 0 Henk 'm!
JAJB schreef op maandag 29 november 2021 @ 09:21:
Bedankt voor je reactie, ik heb het doorgelezen, zoals ik het begrijp gaan in deze configuratie de Vlan's over 1 kabel naar de switch?

Ik kan er niet uit opmaken dat de Vlan's al op de USG gesplitst worden en gescheiden doorgegeven worden op de poorten van de USG.
Een USG 4 Pro heeft meerdere WAN Poorten als ik me niet vergis :?

Je zou dan zoiets kunnen doen :
- WAN 1 : Internet
Deze NAT je naar alle VLAN's die Internet nodig hebben.
- WAN 2 : IPTV
Deze NAT je dan alleen naar je IPTV VLAN.

Maar je zou dus ook alles inderdaad via een Switch af kunnen splitsen naar een Dedicated IPTV Router zeg maar i.p.v. de USG 4 Pro en dan heb je ook geen last van de bovenstaande en zeer vaak gemelde IGMP Proxy issues als het goed is! :)
Misschien dat iemand dat hier ook weet, kan ik via een AP in wall hd, op een poort ook de vlan voor IPTV doorgeven? Maar wel draadloos internet ?
Dat kan prima! :)

Zeer verstandige keuze ook om de In Wall modellen te nemen, want die kan je heel makkelijk wegwerken achter houten kastjes en zo op de plekken waar je een telefoonaansluiting hebt staan! d:)b

* nero355 is een beetje verliefd op zulke accesspoints... :$ O-) :+
Le Marquis schreef op maandag 29 november 2021 @ 13:59:
Ik vraag mij af of deze instellingen ook opgezet kunnen worden met de Unifi DreamMachine (UDM)?

Woensdag word het glasvezel aangesloten van KPN. Echter kom ik er net achter dat het aansluiten van een KPN modem met daarachter een eigen modem nogal wat uitdagingen met zich meebrengt.
Daar wordt aan gewerkt!

Zie de Search bovenaan... ;)

[ Voor 14% gewijzigd door nero355 op 29-11-2021 15:25 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Raafz0r
  • Registratie: Oktober 2000
  • Laatst online: 02-09 07:51
Ik heb sinds een paar weken KPN glas en meteen mijn edgerouter-X in gebruik genomen ipv de ExperiaBox 12, vooral vanwege WireGuard, Adguard en de verschrikkelijk beperkte mogelijkheden in de ExperiaBox.

Alles werkt inmiddels, behalveIPTV. Althans, ik kan het wel werkend krijgen maar niet helemaal zoals ik het wil.

Mijn setup:
Edgerouter-X, met op eth1 een managed Netgear GS105E switch met IGMP snooping aan.
Op de switch zit mijn STB + TV + PS4
De andere poorten van de edgerouter zijn ook in gebruik naar een AP en nog een switch met daarachter andere PC's.

Ik heb de ER-X ingesteld via het welbekende KPN-Setup script vanaf de KPN site.
Oorspronkelijk was eth1 hiermee losgekoppeld van switch0 en alleen in gebruik voor IPTV. Daarmee functioneerde IPTV ook goed.
Maar dat wil ik niet zo houden, want dan moet ik nog een kabel gaan laten lopen naar de STB.
Daarom eth1 weer toegevoegd aan switch0.

Ik heb IGMP-proxy op twee manieren geprobeerd in te stellen. In beide gevallen eth0.4 als upstream.
  1. eth1 als downstream: De STB krijg geen beelden binnen en geeft een foutmelding
  2. switch0 als downstream: De STB werkt wel gewoon, maar al het multicast verkeer gaat ook naar eth2 t/m eth4 en dat is ook niet goed.
Hoe moet ik IGMP-proxy nu instellen om het verkeer naar eth1 te krijgen en niet naar alle andere poorten?
Ik heb al overwogen om aparte VLANs te maken aan de LAN kant, maar dat mislukt steeds waardoor ik mezelf buitensluit van de ER-X.

Acties:
  • +1 Henk 'm!

  • Nnoitra
  • Registratie: December 2000
  • Laatst online: 13:37
Raafz0r schreef op maandag 29 november 2021 @ 15:37:
Ik heb sinds een paar weken KPN glas en meteen mijn edgerouter-X in gebruik genomen ipv de ExperiaBox 12, vooral vanwege WireGuard, Adguard en de verschrikkelijk beperkte mogelijkheden in de ExperiaBox.

Alles werkt inmiddels, behalveIPTV. Althans, ik kan het wel werkend krijgen maar niet helemaal zoals ik het wil.

Mijn setup:
Edgerouter-X, met op eth1 een managed Netgear GS105E switch met IGMP snooping aan.
Op de switch zit mijn STB + TV + PS4
De andere poorten van de edgerouter zijn ook in gebruik naar een AP en nog een switch met daarachter andere PC's.

Ik heb de ER-X ingesteld via het welbekende KPN-Setup script vanaf de KPN site.
Oorspronkelijk was eth1 hiermee losgekoppeld van switch0 en alleen in gebruik voor IPTV. Daarmee functioneerde IPTV ook goed.
Maar dat wil ik niet zo houden, want dan moet ik nog een kabel gaan laten lopen naar de STB.
Daarom eth1 weer toegevoegd aan switch0.

Ik heb IGMP-proxy op twee manieren geprobeerd in te stellen. In beide gevallen eth0.4 als upstream.
  1. eth1 als downstream: De STB krijg geen beelden binnen en geeft een foutmelding
  2. switch0 als downstream: De STB werkt wel gewoon, maar al het multicast verkeer gaat ook naar eth2 t/m eth4 en dat is ook niet goed.
Hoe moet ik IGMP-proxy nu instellen om het verkeer naar eth1 te krijgen en niet naar alle andere poorten?
Ik heb al overwogen om aparte VLANs te maken aan de LAN kant, maar dat mislukt steeds waardoor ik mezelf buitensluit van de ER-X.
Wellicht heb je iets aan mijn post

Sarcasm is my superpower! What's yours?


Acties:
  • 0 Henk 'm!

  • carlob
  • Registratie: April 2004
  • Laatst online: 16:55
Het is gelukt om internet en IPTV werkend te krijgen op de USG3 als vervanger van de Experiabox (handleiding van Coolhva). Alles werkt naar behoren maar af en toe loopt IPTV nog vast. Helaas kan ik IPTV (nog) niet in een aparte VLAN zetten omdat ik nog een unmanaged switch gebruik (wacht nog op de USW-Lite-16-PoE).

Blijkbaar hebben sommigen meer succes door IPTV op de WAN2/LAN2 poort van de USG aan te sluiten. Dit heb ik ook gedaan waarbij als subnet 10.0.0.0/24 is ingesteld. IGPM-snooping staat aan en heb voor de zekerheid op de USG het commando "restart igmp-proxy" uitgevoerd.

Nog steeds loopt IPTV soms vast. Zijn er nog instellingen om het te verbeteren? Of is de laatste redding een managed switch met VLAN?

Acties:
  • 0 Henk 'm!
carlob schreef op maandag 29 november 2021 @ 20:29:
Helaas kan ik IPTV (nog) niet in een aparte VLAN zetten omdat ik nog een unmanaged switch gebruik (wacht nog op de USW-Lite-16-PoE).
Als je die nog niet hebt hoe heb je dan dit aangesloten :
Blijkbaar hebben sommigen meer succes door IPTV op de WAN2/LAN2 poort van de USG aan te sluiten. Dit heb ik ook gedaan waarbij als subnet 10.0.0.0/24 is ingesteld. IGPM-snooping staat aan en heb voor de zekerheid op de USG het commando "restart igmp-proxy" uitgevoerd.
:?

Toch niet op dezelfde switch(es) hé ?! :X
Nog steeds loopt IPTV soms vast.

Zijn er nog instellingen om het te verbeteren?
Of is de laatste redding een managed switch met VLAN?
Als je de boel wilt splitsen dan ga je die sowieso nodig hebben! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • JAJB
  • Registratie: December 2014
  • Laatst online: 21-02-2023
De USG 4 PRO heeft inderdaad 2 WAN poorten, ik weet alleen niet wat de instel mogelijkheden zijn op de WAN?

Stel ik neem internet + TV van KPN....

Zou het volgende dan kunnen:
NTU - utp kabel - USG 4 PRO - LAN1

WAN 1 instellen op vlan 6 (internet)
WAN 2 instellen op vlan 4 (IPTV) met alle vereiste via ui!??

**Knip & plak**
Ethernet VLAN 4 (802.1q)
Adres via DHCP vereist mee sturen option60 (Vendor Class Identifier) met waarde: IPTV_RG.
Specifieke route informatie via DHCP opvraagbaar (option 55 bevat 1, 3, 28 en 121)
Extra; DNS servers niet gebruiken + default gateway niet gebruiken alleen specifieke routes.
Inschakelen IGMP-proxy incl fast-leave optie vereist voor TV signaal in thuis netwerk (min IGMPv2).
****

WAN 1 - utp kabel - switch
WAN 2 - utp kabel - switch

Een dan met "switch profile" alleen de vlan 4 doorzetten naar de poorten waar nodig.

Zoals gezegd heb ik geen idee of dit mogelijk is, om vanuit 1 LAN... 2 WAN's op te zetten? Als dit kan, is het in mijn beleving en gelijke opzet zoals "bridged/switched"

Acties:
  • 0 Henk 'm!

  • carlob
  • Registratie: April 2004
  • Laatst online: 16:55
Als je die nog niet hebt hoe heb je dan dit aangesloten :
Ik heb het IPTV kastje direct aangesloten op LAN2. En door deze een ander subnet te geven, lijkt het erop dat er minder verstoring is van alle apparaten die (via meerdere switches en ap's) op 192.168.2.x via LAN1 zitten.

Eigenlijk zoals de schermafdrukken in:
https://unifi-forum.nl/on...streeks-op-usg.901/page-3

[ Voor 15% gewijzigd door carlob op 30-11-2021 07:59 ]


Acties:
  • +1 Henk 'm!

  • pboelhouwer
  • Registratie: Februari 2012
  • Laatst online: 11:26
Ik zag op Ubiquiti forum in de post ( https://community.ui.com/...eb-4e3f-b26c-2f4434bea5ab ) dat sinds patch UniFi OS - Dream Machines 1.11.0-14 dat igmpproxy mogelijk is zonder custom kernel.

Hier iemand die deze versie (of hoger heeft (1.11.0-21 laatste) heeft waarbij dit inderdaad werkt?
Werkt dit ook met de UDM-PRO-SE?

Ik heb KPN internet en iptv met een USG3P al 554 dagen werkend maar zou graag een upgrade van de router willen voor een betere (UDM-PRO-SE).

Acties:
  • 0 Henk 'm!

  • Raafz0r
  • Registratie: Oktober 2000
  • Laatst online: 02-09 07:51
Bedankt voor de tip. Dat had ik inderdaad ook al bedacht met vlan, maar ik wilde het eigenlijk zo der vlan oplossen. Dat zou volgens mij ook gewoon mogelijk moeten zijn.

Iemand met tips daarvoor?

Acties:
  • +1 Henk 'm!

  • Nnoitra
  • Registratie: December 2000
  • Laatst online: 13:37
Raafz0r schreef op dinsdag 30 november 2021 @ 12:34:
[...]


Bedankt voor de tip. Dat had ik inderdaad ook al bedacht met vlan, maar ik wilde het eigenlijk zo der vlan oplossen. Dat zou volgens mij ook gewoon mogelijk moeten zijn.

Iemand met tips daarvoor?
Werkt niet omdat er geen IGMP snooping functionaliteit is, IGMP verkeer gaat daardoor alsnog alle kanten op. Ongeachte je IGMP proxy settings.
Er zijn 2 manieren;
Eerste is om de downstream te koppelen aan een VLAN en het gebruik van dat VLAN heel selectief toe te staan op de ETH poorten en overige switches.
Tweede is het iTV kastje rechstreeks op de EdgeRouter aansluiten en de ETH1 interface loskoppelen van de switch config.

Sarcasm is my superpower! What's yours?


Acties:
  • 0 Henk 'm!
JAJB schreef op dinsdag 30 november 2021 @ 07:16:
De USG 4 PRO heeft inderdaad 2 WAN poorten, ik weet alleen niet wat de instel mogelijkheden zijn op de WAN?

Stel ik neem internet + TV van KPN....

Zou het volgende dan kunnen:
NTU - utp kabel - USG 4 PRO - LAN1

WAN 1 instellen op vlan 6 (internet)
WAN 2 instellen op vlan 4 (IPTV) met alle vereiste via ui!??

**Knip & plak**
Ethernet VLAN 4 (802.1q)
Adres via DHCP vereist mee sturen option60 (Vendor Class Identifier) met waarde: IPTV_RG.
Specifieke route informatie via DHCP opvraagbaar (option 55 bevat 1, 3, 28 en 121)
Extra; DNS servers niet gebruiken + default gateway niet gebruiken alleen specifieke routes.
Inschakelen IGMP-proxy incl fast-leave optie vereist voor TV signaal in thuis netwerk (min IGMPv2).
****

WAN 1 - utp kabel - switch
WAN 2 - utp kabel - switch

Een dan met "switch profile" alleen de vlan 4 doorzetten naar de poorten waar nodig.

Zoals gezegd heb ik geen idee of dit mogelijk is, om vanuit 1 LAN... 2 WAN's op te zetten? Als dit kan, is het in mijn beleving en gelijke opzet zoals "bridged/switched"
Misschien was ik niet helemaal duidelijk : Je zal de boel inderdaad moeten splitsen qua VLAN's door eerst de UTP naar je Switch te trekken en dan pas naar de WAN 1 en WAN 2 poorten van je USG 4 Pro :)
carlob schreef op dinsdag 30 november 2021 @ 07:54:
Ik heb het IPTV kastje direct aangesloten op LAN2. En door deze een ander subnet te geven, lijkt het erop dat er minder verstoring is van alle apparaten die (via meerdere switches en ap's) op 192.168.2.x via LAN1 zitten.
Dat is inderdaad de juiste manier om het te testen! d:)b

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Tomas_
  • Registratie: Mei 2008
  • Laatst online: 19-09 08:06
Hallo Allen, ik heb de USG3 aan de DMZ poort hangen van de Experiabox en 2 iptv utp's steken in de Experia box. Werkt prima. Ze gaan dus buiten de USG3 om.

Nu wil ik bij de utp aan de tv kant een AP toevoegen, maar dan moet ik die ene tv op mijn unifi poe 8 switch koppelen. Ik moet dan voor die ene tv vlans gaan configureren en een managed switch aan de tv kant plaatsen. (unifi 5 ports) Er staat nu een action tplink 5 poorts switch.

Is dit de enige oplossing (effe checken) er loopt maar 1 utp naar de kamer van de TV. De andere TV staat weer ergens anders dus ik kan dat niet combineren.

Een andere oplossing is een oude isdn kabel die ergens anders in de muur zit vervangen door UTP wat ook weer gedoe is.

[ Voor 22% gewijzigd door Tomas_ op 30-11-2021 16:33 ]


Acties:
  • +1 Henk 'm!
Tomas_ schreef op dinsdag 30 november 2021 @ 16:30:
Een andere oplossing is een oude isdn kabel die ergens anders in de muur zit vervangen door UTP wat ook weer gedoe is.
Vaak is dat ook gewoon fatsoenlijke CAT5e UTP dus die kan je makkelijk hergebruiken! :)

Verder vind ik je verhaal een beetje warrig, maar met de juiste VLAN Settings kan je alles gewoon voor elkaar krijgen denk ik...

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

Pagina: 1 ... 33 ... 62 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.