Zou je een screenshot kunnen maken waar en wat je hebt aangepast en die hier delen ?Shartar schreef op woensdag 3 november 2021 @ 19:50:
[...]
Ja, deze oplossing hielp mij ook thanks!! Ik heb dit issue al een tijdje alleen is het met ons zeer beperkte zapgedrag thuis meer onhandig dan vervelend. Maar toen ik dit las meteen even gecontroleerd of ik IGMP ook goed had staan op IPTV vlan. Helaas, meteen even aangepast, en daarna vlekkeloos zappen!
@Huub- ik heb mijn KPN internet (IPv4 + IPv6) en IPTV configuratie in een blogpost gezet:
https://jelleraaijmakers....nd-iptv-with-edgerouter-x
Heb je hier wat aan?
https://jelleraaijmakers....nd-iptv-with-edgerouter-x
Heb je hier wat aan?
ifconfig eth0 down
Ah jij maakt gebruik van een edge router, ik gebruik de USG, ik had dacht dat je op de USG specifieke fw rules had gemaakt, die wilde ik wel zien en zelf proberen.JeRa schreef op vrijdag 5 november 2021 @ 15:42:
@Huub- ik heb mijn KPN internet (IPv4 + IPv6) en IPTV configuratie in een blogpost gezet:
https://jelleraaijmakers....nd-iptv-with-edgerouter-x
Heb je hier wat aan?
Bedankt voor je info !
Hoi,
Ik besef dat dit een 'stomme' vraag kan zijn maar ik wil hem toch stellen.
Op dit moment heb ik een hoop Unifi spul in huis en wil dit graag compleet maken met een Dream Machine Pro. Netwerkbeheer is echter way beyond mijn comfortzone en als ik de .sh scripts zie vrees ik dat ik veel tijd kwijt gaan zijn aan werkelijk beheer en troubleshooting i.p.v. een fijne setup (je mag dat gerust koudwatervrees noemen
)
Is het mogelijk om de DMP tussen de FritzBox en de rest van UniFi spullen te zetten en dat deze vrolijk de VLAN's van het KMP netwerkt accepteert? Ik wil dus eigenlijk de FritzBox als bridge gebruiken en de rest via de DMP regelen. please be gentle
Ik besef dat dit een 'stomme' vraag kan zijn maar ik wil hem toch stellen.
Op dit moment heb ik een hoop Unifi spul in huis en wil dit graag compleet maken met een Dream Machine Pro. Netwerkbeheer is echter way beyond mijn comfortzone en als ik de .sh scripts zie vrees ik dat ik veel tijd kwijt gaan zijn aan werkelijk beheer en troubleshooting i.p.v. een fijne setup (je mag dat gerust koudwatervrees noemen
Is het mogelijk om de DMP tussen de FritzBox en de rest van UniFi spullen te zetten en dat deze vrolijk de VLAN's van het KMP netwerkt accepteert? Ik wil dus eigenlijk de FritzBox als bridge gebruiken en de rest via de DMP regelen. please be gentle
Er zijn wegen die niet moeten worden begaan, legers die niet moeten worden aangevallen, ommuurde steden die niet worden bestormd, gebieden die niet moeten worden betwist en orders van de commandant die niet moeten worden opgevolgd <Sun Tzu>
@Coolhva heb je ook het artikel van JeRa gezien? Zijn er nog zaken die (extra) in de firewall moeten staan? Of valt daar niets meer te halen?
Alle zaken die in de firewall moeten staan, staan er al in. Vaak zijn het andere zaken op je netwerk die IGMP verstoren en fouten veroorzaken.Huub- schreef op dinsdag 9 november 2021 @ 23:10:
@Coolhva heb je ook het artikel van JeRa gezien? Zijn er nog zaken die (extra) in de firewall moeten staan? Of valt daar niets meer te halen?
@Coolhva Hi ben ik weer.
Ik krijg de fout 561. Dit gebeurt aan het eind de het initialiseren van de stb. Alles gaat (weer) goed behalve de laatste stap, instellingen ophalen.
Ik gebruik alles van de usg vlan branch.
Tnx!
Ik krijg de fout 561. Dit gebeurt aan het eind de het initialiseren van de stb. Alles gaat (weer) goed behalve de laatste stap, instellingen ophalen.
Ik gebruik alles van de usg vlan branch.
Tnx!
Als je met een pc/mobiel in je STB vlan zit, kan je dan het internet bereiken?Isso schreef op woensdag 10 november 2021 @ 23:21:
@Coolhva Hi ben ik weer.
Ik krijg de fout 561. Dit gebeurt aan het eind de het initialiseren van de stb. Alles gaat (weer) goed behalve de laatste stap, instellingen ophalen.
Ik gebruik alles van de usg vlan branch.
Tnx!
Kan je de troubleshoot stappen nemen en de resultaten posten, ben vooral benieuwd of je kernel route aanwezig is.Isso schreef op woensdag 10 november 2021 @ 23:21:
@Coolhva Hi ben ik weer.
Ik krijg de fout 561. Dit gebeurt aan het eind de het initialiseren van de stb. Alles gaat (weer) goed behalve de laatste stap, instellingen ophalen.
Ik gebruik alles van de usg vlan branch.
Tnx!
Waar kan ik die stappen vinden? Ik heb even gezocht maar kan geen commando’s vinden.Coolhva schreef op donderdag 11 november 2021 @ 16:57:
[...]
Kan je de troubleshoot stappen nemen en de resultaten posten, ben vooral benieuwd of je kernel route aanwezig is.
Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"Isso schreef op donderdag 11 november 2021 @ 19:09:
[...]
Waar kan ik die stappen vinden? Ik heb even gezocht maar kan geen commando’s vinden.
@Coolhva Ik heb inderdaad hetzelfde als Isso. Ook sinds 2 dagen geen tv meer en foutcode 561.
Ik het de oude routes.sh (die stond nog op mijn USG pro vervangen door kpn.sh. en ik mis inderdaad de route:
Ik het de oude routes.sh (die stond nog op mijn USG pro vervangen door kpn.sh. en ik mis inderdaad de route:
:fill(white):strip_exif()/f/image/0f8QUTIhnoB4Z4FtjcheRfOw.png?f=user_large)
KPN geeft geen gateway adres meer mee in DHCP op vlan 4. Fasering per gebied, sommige hebben er al last van en sommigen gaan het nog ervaren.
Ik volg dit topic niet volledig, ik dacht ik deel dit even @Coolhva. Vanuit het pfSense topic komt deze info.
Ik volg dit topic niet volledig, ik dacht ik deel dit even @Coolhva. Vanuit het pfSense topic komt deze info.
Ik verstuur dit vanadf itv vlan. 😄stormfly schreef op donderdag 11 november 2021 @ 06:23:
[...]
Als je met een pc/mobiel in je STB vlan zit, kan je dan het internet bereiken?
Ik heb ook sinds kort met de config van coolhva dat ik geen opnames meer kan terug kijken.
Dan krijg ik een error stb-zap-03 Video server niet gevonden
Gebruik de config inclusief gescheiden vlans voor IPTV.
Tot voor een tijdje terug werkte het prima.
Al een aantal keer de USG herstart maar geen verschil.
Gewoon tv kijken werkt nog wel.
Dan krijg ik een error stb-zap-03 Video server niet gevonden
Gebruik de config inclusief gescheiden vlans voor IPTV.
Tot voor een tijdje terug werkte het prima.
Al een aantal keer de USG herstart maar geen verschil.
Gewoon tv kijken werkt nog wel.
Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.
NIET UIT EN AAN ZETTEN MET DE SCHAKELAAR! Door de ‘bug’ kan je niet meer kijken. Totdat dit opgelost is. Al weet ik niet 123 hoe dit op te lossen is.Tijntje schreef op vrijdag 12 november 2021 @ 21:19:
Ik heb ook sinds kort met de config van coolhva dat ik geen opnames meer kan terug kijken.
Dan krijg ik een error stb-zap-03 Video server niet gevonden
Gebruik de config inclusief gescheiden vlans voor IPTV.
Tot voor een tijdje terug werkte het prima.
Al een aantal keer de USG herstart maar geen verschil.
Gewoon tv kijken werkt nog wel.
Heb er nu weer even de Experia tussen gezet, de familie wilde de Masker Singer opname kijken dus ik mocht niet gaan troubleshooten 🙂Isso schreef op vrijdag 12 november 2021 @ 21:30:
[...]
NIET UIT EN AAN ZETTEN MET DE SCHAKELAAR! Door de ‘bug’ kan je niet meer kijken. Totdat dit opgelost is. Al weet ik niet 123 hoe dit op te lossen is.
Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.
@Coolhva Ik krijg deze ochtend inderdaad error 561 nadat ik alles terug heb geplaatst zoals het zat.
Hierbij de debug.
Hierbij de debug.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
| admin@USG:~$ show interfaces Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down Interface IP Address S/L Description --------- ---------- --- ----------- eth0 - u/u WAN eth0.4 10.253.132.24/23 u/u IPTV eth0.6 - u/u eth1 192.168.2.254/24 u/u LAN 2a02:a468:b7f7:1:618:d6ff:fe83:a9ec/64 eth1.100 192.168.100.254/24 u/u eth1.661 192.168.3.1/24 u/u eth2 - A/D lo 127.0.0.1/8 u/u ::1/128 pppoe2 m.y.i.p. u/u |
code:
1
2
3
4
5
6
7
8
9
10
11
| admin@USG:~$ show ip route Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF, I - ISIS, B - BGP, > - selected route, * - FIB route K>* 0.0.0.0/0 is directly connected, pppoe2 C>* 10.253.132.0/23 is directly connected, eth0.4 C>* 127.0.0.0/8 is directly connected, lo C>* 192.168.2.0/24 is directly connected, eth1 C>* 192.168.3.0/24 is directly connected, eth1.661 C>* 192.168.100.0/24 is directly connected, eth1.100 C>* 195.190.228.75/32 is directly connected, pppoe2 |
code:
1
2
3
4
5
6
| admin@USG:~$ show ip multicast interfaces Intf BytesIn PktsIn BytesOut PktsOut Local eth1.661 0.00b 0 0.00b 0 192.168.3.1 eth1.100 0.00b 0 0.00b 0 192.168.100.254 eth0.4 0.00b 0 0.00b 0 10.253.132.25 pppoe2 0.00b 0 0.00b 0 m.y.i.p. |
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
| admin@USG:~$ show interfaces detail eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP link/ether 04:18:d6:83:a9:eb brd ff:ff:ff:ff:ff:ff inet6 fe80::618:d6ff:fe83:a9eb/64 scope link valid_lft forever preferred_lft forever Description: WAN RX: bytes packets errors dropped overrun mcast 5077301830 16024439 0 0 0 312 TX: bytes packets errors dropped carrier collisions 24704949549 30631632 0 0 0 0 eth0.4@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP link/ether 04:18:d6:83:a9:eb brd ff:ff:ff:ff:ff:ff inet 10.253.132.24/23 brd 10.253.133.255 scope global eth0.4 valid_lft forever preferred_lft forever inet6 fe80::618:d6ff:fe83:a9eb/64 scope link valid_lft forever preferred_lft forever Description: IPTV RX: bytes packets errors dropped overrun mcast 16404 320 0 0 0 312 TX: bytes packets errors dropped carrier collisions 3228 14 0 0 0 0 eth0.6@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP link/ether 04:18:d6:83:a9:eb brd ff:ff:ff:ff:ff:ff inet6 fe80::618:d6ff:fe83:a9eb/64 scope link valid_lft forever preferred_lft forever RX: bytes packets errors dropped overrun mcast 13300671 79746 0 0 0 0 TX: bytes packets errors dropped carrier collisions 12101604 83533 0 0 0 0 eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP link/ether 04:18:d6:83:a9:ec brd ff:ff:ff:ff:ff:ff inet 192.168.2.254/24 brd 192.168.2.255 scope global eth1 valid_lft forever preferred_lft forever inet6 2a02:a468:b7f7:1:618:d6ff:fe83:a9ec/64 scope global valid_lft forever preferred_lft forever inet6 fe80::618:d6ff:fe83:a9ec/64 scope link valid_lft forever preferred_lft forever Description: LAN RX: bytes packets errors dropped overrun mcast 24471572336 30770982 0 6 0 26593 TX: bytes packets errors dropped carrier collisions 4835625708 16096156 0 0 0 0 eth1.100@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP link/ether 04:18:d6:83:a9:ec brd ff:ff:ff:ff:ff:ff inet 192.168.100.254/24 brd 192.168.100.255 scope global eth1.100 valid_lft forever preferred_lft forever inet6 fe80::618:d6ff:fe83:a9ec/64 scope link valid_lft forever preferred_lft forever RX: bytes packets errors dropped overrun mcast 1972 26 0 0 0 22 TX: bytes packets errors dropped carrier collisions 30908 556 0 0 0 0 eth1.661@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP link/ether 04:18:d6:83:a9:ec brd ff:ff:ff:ff:ff:ff inet 192.168.3.1/24 brd 192.168.3.255 scope global eth1.661 valid_lft forever preferred_lft forever inet6 fe80::618:d6ff:fe83:a9ec/64 scope link valid_lft forever preferred_lft forever RX: bytes packets errors dropped overrun mcast 87372 1267 0 0 0 1052 TX: bytes packets errors dropped carrier collisions 84992 1591 0 0 0 0 eth2: <BROADCAST,MULTICAST> mtu 1500 qdisc noqueue state DOWN link/ether 04:18:d6:83:a9:ed brd ff:ff:ff:ff:ff:ff RX: bytes packets errors dropped overrun mcast 0 0 0 0 0 0 TX: bytes packets errors dropped carrier collisions 0 0 0 0 0 0 imq0: <NOARP,UP,LOWER_UP> mtu 16000 qdisc pfifo_fast state UNKNOWN qlen 11000 link/void RX: bytes packets errors dropped overrun mcast 0 0 0 0 0 0 TX: bytes packets errors dropped carrier collisions 0 0 0 0 0 0 lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever RX: bytes packets errors dropped overrun mcast 149388 1570 0 0 0 0 TX: bytes packets errors dropped carrier collisions 149388 1570 0 0 0 0 pppoe2: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100 link/ppp inet m.y.i.p. peer 195.190.228.75/32 scope global pppoe2 valid_lft forever preferred_lft forever inet6 fe80::304c:3698:69e3:9310/10 scope link valid_lft forever preferred_lft forever RX: bytes packets errors dropped overrun mcast 12607758 78135 0 0 0 0 TX: bytes packets errors dropped carrier collisions 10250598 81917 0 0 0 0 |
[ Voor 59% gewijzigd door Tijntje op 13-11-2021 09:28 ]
Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.
Jullie missen allemaal de route naar de /21, dat is de reden waarom het niet meer werkt. Als je nog een oude config gebruikt met het scriptje dat de gateway uit het commando "show dhcp client leases" haalt is dat logisch te herleiden tot de aanpassingen die KPN regio voor regio aan het uitrollen lijkt (geen "routers" optie meer meesturen in de DHCP Offer).
Echter de meest recente configuratie van @Coolhva zou daar geen last van moeten hebben, die gebruikt namelijk netjes een DHCP client exit hook met het standaard script om de routes met bijbehorende gateway uit DHCP option 121 te halen. Daarmee zou het dus ook na de aanpassingen nog gewoon moeten werken.
Echter de meest recente configuratie van @Coolhva zou daar geen last van moeten hebben, die gebruikt namelijk netjes een DHCP client exit hook met het standaard script om de routes met bijbehorende gateway uit DHCP option 121 te halen. Daarmee zou het dus ook na de aanpassingen nog gewoon moeten werken.
Je bedoelt de kpn.sh van zijn github?ik222 schreef op zaterdag 13 november 2021 @ 11:16:
Jullie missen allemaal de route naar de /21, dat is de reden waarom het niet meer werkt. Als je nog een oude config gebruikt met het scriptje dat de gateway uit het commando "show dhcp client leases" haalt is dat logisch te herleiden tot de aanpassingen die KPN regio voor regio aan het uitrollen lijkt (geen "routers" optie meer meesturen in de DHCP Offer).
Echter de meest recente configuratie van @Coolhva zou daar geen last van moeten hebben, die gebruikt namelijk netjes een DHCP client exit hook met het standaard script om de routes met bijbehorende gateway uit DHCP option 121 te halen. Daarmee zou het dus ook na de aanpassingen nog gewoon moeten werken.
Dan denk ik dat ik al weet waar het mis gaat, ik draai de vlan versie https://github.com/coolhva/usg-kpn-ftth/blob/vlan/kpn.sh
Die is nog uit Mei 2021
Zal ze eens mergen
Dit is mijn actieve script
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
| #!/bin/vbash ############################################################################# # # # ::: ::: ::::::::: :::: ::: ::: ::: :::::::: :::::::: # # :+: :+: :+: :+: :+:+: :+: :+: :+: :+: :+: :+: :+: # # +:+ +:+ +:+ +:+ :+:+:+ +:+ +:+ +:+ +:+ +:+ # # +#++:++ +#++:++#+ +#+ +:+ +#+ +#+ +:+ +#++:++#++ :#: # # +#+ +#+ +#+ +#+ +#+#+# +#+ +#+ +#+ +#+ +#+# # # #+# #+# #+# #+# #+#+# #+# #+# #+# #+# #+# #+# # # ### ### ### ### #### ######## ######## ######## # # # ############################################################################# # Author : Henk van Achterberg (coolhva) # # GitHub : https://github.com/coolhva/usg-kpn-ftth/ # # Version : 0.2 (ALPHA) # #---------------------------------------------------------------------------# # Description : # # # # This file does the following things: # # 1. Creates the dhcp exit hook, needed to install the kernel route to # # the IPTV platform of KPN. # # 2. Creates a post-config hook to run this file after a config commit # # 3. Checks and fixes the correct MTU on interface eth0 and eth0 vif 6 # # 4. Checks and fixes the correct L2TP VPN configuration, if applicable # #---------------------------------------------------------------------------# # Installation : # # # # Place this file at /config/scripts/post-config.d/kpn.sh and make it # # executable (chmod +x /config/scripts/post-config.d/kpn.sh). # ############################################################################# readonly logFile="/var/log/kpn.log" echo "[$(date)] [kpn.sh] Executed at $(date)" >> ${logFile} # Check for lock file and exit if it is present if [ -f "/config/scripts/post-config.d/kpn.lock" ]; then echo "[$(date)] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution" >> ${logFile} exit fi # Create lock file so kpn.sh will not execute simultaniously echo "[$(date)] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile} touch /config/scripts/post-config.d/kpn.lock # Check if the dhcp hook exists, this will run after retrieving a dhcp lease if [ ! -f "/etc/dhcp3/dhclient-exit-hooks.d/routes" ]; then echo "[$(date)] [kpn.sh] routes dhcp hook does not exist" >> ${logFile} # Read the routes file (base64 encoded) in to the ROUTES variable read -r -d '' ROUTES <<- EndOfFile IyBzZXQgY2xhc3NsZXNzIHJvdXRlcyBiYXNlZCBvbiB0aGUgZm9ybWF0IHNwZWNpZmllZCBpbiBS RkMzNDQyCiMgZS5nLjoKIyAgIG5ld19yZmMzNDQyX2NsYXNzbGVzc19zdGF0aWNfcm91dGVzPScy NCAxOTIgMTY4IDEwIDE5MiAxNjggMSAxIDggMTAgMTAgMTcgNjYgNDEnCiMgc3BlY2lmaWVzIHRo ZSByb3V0ZXM6CiMgICAxOTIuMTY4LjEwLjAvMjQgdmlhIDE5Mi4xNjguMS4xCiMgICAxMC4wLjAu MC84IHZpYSAxMC4xNy42Ni40MQojCiMvZXRjL2RoY3AzL2RoY2xpZW50LWV4aXQtaG9va3MuZC9y b3V0ZXMKClJVTj0ieWVzIgoKCmlmIFsgIiRSVU4iID0gInllcyIgXTsgdGhlbgoJaWYgWyAtbiAi JG5ld19yZmMzNDQyX2NsYXNzbGVzc19zdGF0aWNfcm91dGVzIiBdOyB0aGVuCgkJaWYgWyAiJHJl YXNvbiIgPSAiQk9VTkQiIF0gfHwgWyAiJHJlYXNvbiIgPSAiUkVCT09UIiBdOyB0aGVuCgoJCQlz ZXQgLS0gJG5ld19yZmMzNDQyX2NsYXNzbGVzc19zdGF0aWNfcm91dGVzCgoJCQl3aGlsZSBbICQj IC1ndCAwIF07IGRvCgkJCQluZXRfbGVuZ3RoPSQxCgkJCQl2aWFfYXJnPScnCgoJCQkJY2FzZSAk bmV0X2xlbmd0aCBpbgoJCQkJCTMyfDMxfDMwfDI5fDI4fDI3fDI2fDI1KQoJCQkJCQluZXRfYWRk cmVzcz0iJHsyfS4kezN9LiR7NH0uJHs1fSIKCQkJCQkJZ2F0ZXdheT0iJHs2fS4kezd9LiR7OH0u JHs5fSIKCQkJCQkJc2hpZnQgOQoJCQkJCQk7OwoJCQkJCTI0fDIzfDIyfDIxfDIwfDE5fDE4fDE3 KQoJCQkJCQluZXRfYWRkcmVzcz0iJHsyfS4kezN9LiR7NH0uMCIKCQkJCQkJZ2F0ZXdheT0iJHs1 fS4kezZ9LiR7N30uJHs4fSIKCQkJCQkJc2hpZnQgOAoJCQkJCQk7OwoJCQkJCTE2fDE1fDE0fDEz fDEyfDExfDEwfDkpCgkJCQkJCW5ldF9hZGRyZXNzPSIkezJ9LiR7M30uMC4wIgoJCQkJCQlnYXRl d2F5PSIkezR9LiR7NX0uJHs2fS4kezd9IgoJCQkJCQlzaGlmdCA3CgkJCQkJCTs7CgkJCQkJOHw3 fDZ8NXw0fDN8MnwxKQoJCQkJCQluZXRfYWRkcmVzcz0iJHsyfS4wLjAuMCIKCQkJCQkJZ2F0ZXdh eT0iJHszfS4kezR9LiR7NX0uJHs2fSIKCQkJCQkJc2hpZnQgNgoJCQkJCQk7OwoJCQkJCTApCSMg ZGVmYXVsdCByb3V0ZQoJCQkJCQluZXRfYWRkcmVzcz0iMC4wLjAuMCIKCQkJCQkJZ2F0ZXdheT0i JHsyfS4kezN9LiR7NH0uJHs1fSIKCQkJCQkJc2hpZnQgNQoJCQkJCQk7OwoJCQkJCSopCSMgZXJy b3IKCQkJCQkJcmV0dXJuIDEKCQkJCQkJOzsKCQkJCWVzYWMKCgkJCQkjIHRha2UgY2FyZSBvZiBs aW5rLWxvY2FsIHJvdXRlcwoJCQkJaWYgWyAiJHtnYXRld2F5fSIgIT0gJzAuMC4wLjAnIF07IHRo ZW4KCQkJCQl2aWFfYXJnPSJ2aWEgJHtnYXRld2F5fSIKCQkJCWZpCgoJCQkJIyBzZXQgcm91dGUg KGlwIGRldGVjdHMgaG9zdCByb3V0ZXMgYXV0b21hdGljYWxseSkKCQkJCWlwIC00IHJvdXRlIGFk ZCAiJHtuZXRfYWRkcmVzc30vJHtuZXRfbGVuZ3RofSIgJHt2aWFfYXJnfSBkZXYgIiR7aW50ZXJm YWNlfSIgPi9kZXYvbnVsbCAyPiYxCgkJCWRvbmUKCQlmaQoJZmkKZmk= EndOfFile echo "[$(date)] [kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes" >> ${logFile} # Decode the base64 ROUTES HOOK variable and post the output to routes echo "$ROUTES" | base64 -d > /etc/dhcp3/dhclient-exit-hooks.d/routes # Make set-kpn-hook.sh executable chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes # Release the dhcp lease on the IPTV interface echo "[$(date)] [kpn.sh] Release dhcp interface eth0.4" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper release dhcp interface eth0.4 >> ${logFile} # Request a new lease on the IPTV interface (routes hook wil run) echo "[$(date)] [kpn.sh] Renew dhcp interface eth0.4" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper renew dhcp interface eth0.4 >> ${logFile} # Upstream routes are now in place, restarting igmp proxy to pick up the changes echo "[$(date)] [kpn.sh] Restarting IGMP proxy" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper restart igmp-proxy >> ${logFile} fi # Check if the post-config hook exists, this will run after a succesful commit if [ ! -f "/etc/commit/post-hooks.d/set-kpn-hook.sh" ]; then echo "[$(date)] [kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now" >> ${logFile} # Read the set-kpn-hook.sh file (base64 encoded) in to the HOOK variable read -r -d '' HOOK <<- EndOfFile IyEvYmluL3ZiYXNoCnJlYWRvbmx5IGxvZ0ZpbGU9Ii92YXIvbG9nL2twbi5sb2ci CgplY2hvICJbJChkYXRlKV0gW3NldC1rcG4taG9vay5zaF0gRXhlY3V0ZWQgYXQg JChkYXRlKSIgPj4gJHtsb2dGaWxlfQplY2hvICJbJChkYXRlKV0gW3NldC1rcG4t aG9vay5zaF0gQ29uZmlndXJhdGlvbiBjaGFuZ2VzIGhhdmUgYmVlbiBjb21taXRl ZCwgYWRkaW5nIGNyb250YWIgZm9yIGtwbi5zaCIgPj4gJHtsb2dGaWxlfQplY2hv ICIqICAgICogICAgKiAgICAqICAgICogICAgcm9vdCAgICAvY29uZmlnL3Njcmlw dHMvcG9zdC1jb25maWcuZC9rcG4uc2giID4gL2V0Yy9jcm9uLmQva3Bu EndOfFile # Decode the base64 encoded HOOK variable and post the output to set-kpn-hook.sh echo "$HOOK" | base64 -d > /etc/commit/post-hooks.d/set-kpn-hook.sh # Make set-kpn-hook.sh executable chmod +x /etc/commit/post-hooks.d/set-kpn-hook.sh fi # Delete the kpn crontab file, if exists, to avoid runnig this file every minute if [ -f "/etc/cron.d/kpn" ]; then echo "[$(date)] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn" >> ${logFile} rm /etc/cron.d/kpn fi # Load environment variables to be able to configure the USG via this script source /opt/vyatta/etc/functions/script-template # Check if the mtu is set for eth0, if not, set the value for eth0 and vif 6 if [ ! $(cli-shell-api returnActiveValue interfaces ethernet eth0 mtu) ]; then echo "[$(date)] [kpn.sh] MTU for eth0 not configured, adjusting config" >> ${logFile} echo "[$(date)] [kpn.sh] Disconnecting pppoe2 before changing MTU" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper disconnect interface pppoe2 >> ${logFile} configure >> ${logFile} echo "[$(date)] [kpn.sh] Setting mtu for eth0 to 1512" >> ${logFile} set interfaces ethernet eth0 mtu 1512 >> ${logFile} echo "[$(date)] [kpn.sh] Setting mtu for eth0 vif 6 to 1508" >> ${logFile} set interfaces ethernet eth0 vif 6 mtu 1508 >> ${logFile} echo "[$(date)] [kpn.sh] Commiting" >> ${logFile} commit echo "[$(date)] [kpn.sh] Connecting pppoe2 after changing MTU" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper connect interface pppoe2 >> ${logFile} # This will remove the lock file and exit the bash script, and via the commit hook will run this script again. echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile} rm /config/scripts/post-config.d/kpn.lock exit fi # Check if the dhcp-interface is set for the l2tp vpn, if so remove it and add outside-address if [ $(cli-shell-api returnActiveValue vpn l2tp remote-access dhcp-interface) ]; then echo "[$(date)] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config" >> ${logFile} configure >> ${logFile} echo "[$(date)] [kpn.sh] Setting ipsec-interface to pppoe2" >> ${logFile} set vpn ipsec ipsec-interfaces interface pppoe2 >> ${logFile} echo "[$(date)] [kpn.sh] Deleting dhcp interface" >> ${logFile} delete vpn l2tp remote-access dhcp-interface eth0 >> ${logFile} echo "[$(date)] [kpn.sh] Setting outside-address to 0.0.0.0" >> ${logFile} set vpn l2tp remote-access outside-address 0.0.0.0 >> ${logFile} echo "[$(date)] [kpn.sh] Commiting" >> ${logFile} commit # This will remove the lock file and exit the bash script, and via the commit hook will run this script again. echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile} rm /config/scripts/post-config.d/kpn.lock exit fi # removing lock file and finish execution echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile} rm /config/scripts/post-config.d/kpn.lock echo "[$(date)] [kpn.sh] Finished" >> ${logFile} |
[ Voor 91% gewijzigd door Tijntje op 13-11-2021 11:29 ]
Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.
Die nieuwste all in one versie (kpn.sh) zou moeten werken.Tijntje schreef op zaterdag 13 november 2021 @ 11:25:
[...]
Je bedoelt de kpn.sh van zijn github?
Dan denk ik dat ik al weet waar het mis gaat, ik draai de vlan versie https://github.com/coolhva/usg-kpn-ftth/blob/vlan/kpn.sh
Die is nog uit Mei 2021
Zal ze eens mergen
Alleen er zijn een hele hoop oude versies in omloop waar om de route te zetten de output van het "show dhcp client leases" commando gebruikt wordt, die werken na de aanpassing van KPN niet meer.
Probleem is opgelost.ik222 schreef op zaterdag 13 november 2021 @ 11:33:
[...]
Die nieuwste all in one versie (kpn.sh) zou moeten werken.
Alleen er zijn een hele hoop oude versies in omloop waar om de route te zetten de output van het "show dhcp client leases" commando gebruikt wordt, die werken na de aanpassing van KPN niet meer.
Er stond nog een kpn.lock bestand waardoor bij een herstart de config niet opnieuw werd uitgevoerd.
code:
1
2
| [Sat Nov 13 09:50:39 CET 2021] [kpn.sh] Executed at Sat Nov 13 09:50:39 CET 2021 [Sat Nov 13 09:50:39 CET 2021] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution |
Deze verwijderd en een herstart geforceerd en het is nu opgelost.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
| [Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Executed at Sat Nov 13 11:24:24 CET 2021 [Sat Nov 13 11:24:24 CET 2021] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock [Sat Nov 13 11:24:24 CET 2021] [kpn.sh] routes dhcp hook does not exist [Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes [Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Release dhcp interface eth0.4 Releasing DHCP lease on eth0.4 ... [Sat Nov 13 11:24:31 CET 2021] [kpn.sh] Renew dhcp interface eth0.4 Renewing DHCP lease on eth0.4 ... [Sat Nov 13 11:24:33 CET 2021] [kpn.sh] Restarting IGMP proxy Warning: igmpproxy not running. The IGMP proxy service will be started after commit. Check /var/log/messages. [Sat Nov 13 11:24:35 CET 2021] [kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now [Sat Nov 13 11:24:35 CET 2021] [kpn.sh] MTU for eth0 not configured, adjusting config [Sat Nov 13 11:24:35 CET 2021] [kpn.sh] Disconnecting pppoe2 before changing MTU Bringing interface pppoe2 down... [Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Setting mtu for eth0 to 1512 [Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Setting mtu for eth0 vif 6 to 1508 [Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Commiting [Sat Nov 13 11:24:53 CET 2021] [set-kpn-hook.sh] Executed at Sat Nov 13 11:24:53 CET 2021 [Sat Nov 13 11:24:53 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh [Sat Nov 13 11:24:53 CET 2021] [kpn.sh] Connecting pppoe2 after changing MTU Bringing interface pppoe2 up... [Sat Nov 13 11:24:54 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock [Sat Nov 13 11:25:01 CET 2021] [kpn.sh] Executed at Sat Nov 13 11:25:01 CET 2021 [Sat Nov 13 11:25:01 CET 2021] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock [Sat Nov 13 11:25:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn [Sat Nov 13 11:25:03 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock [Sat Nov 13 11:25:03 CET 2021] [kpn.sh] Finished |
[ Voor 61% gewijzigd door Tijntje op 13-11-2021 11:37 ]
Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.
Slim! Ik zou eigenlijk een troubleshoot pagina moeten maken op de handleiding site en ook de kpn.lock hierin meenemen.Tijntje schreef op zaterdag 13 november 2021 @ 11:34:
[...]
Probleem is opgelost.
Er stond nog een kpn.lock bestand waardoor bij een herstart de config niet opnieuw werd uitgevoerd.
code:
1 2 [Sat Nov 13 09:50:39 CET 2021] [kpn.sh] Executed at Sat Nov 13 09:50:39 CET 2021 [Sat Nov 13 09:50:39 CET 2021] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution
Deze verwijderd en een herstart geforceerd en het is nu opgelost.
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Executed at Sat Nov 13 11:24:24 CET 2021 [Sat Nov 13 11:24:24 CET 2021] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock [Sat Nov 13 11:24:24 CET 2021] [kpn.sh] routes dhcp hook does not exist [Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes [Sat Nov 13 11:24:24 CET 2021] [kpn.sh] Release dhcp interface eth0.4 Releasing DHCP lease on eth0.4 ... [Sat Nov 13 11:24:31 CET 2021] [kpn.sh] Renew dhcp interface eth0.4 Renewing DHCP lease on eth0.4 ... [Sat Nov 13 11:24:33 CET 2021] [kpn.sh] Restarting IGMP proxy Warning: igmpproxy not running. The IGMP proxy service will be started after commit. Check /var/log/messages. [Sat Nov 13 11:24:35 CET 2021] [kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now [Sat Nov 13 11:24:35 CET 2021] [kpn.sh] MTU for eth0 not configured, adjusting config [Sat Nov 13 11:24:35 CET 2021] [kpn.sh] Disconnecting pppoe2 before changing MTU Bringing interface pppoe2 down... [Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Setting mtu for eth0 to 1512 [Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Setting mtu for eth0 vif 6 to 1508 [Sat Nov 13 11:24:42 CET 2021] [kpn.sh] Commiting [Sat Nov 13 11:24:53 CET 2021] [set-kpn-hook.sh] Executed at Sat Nov 13 11:24:53 CET 2021 [Sat Nov 13 11:24:53 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh [Sat Nov 13 11:24:53 CET 2021] [kpn.sh] Connecting pppoe2 after changing MTU Bringing interface pppoe2 up... [Sat Nov 13 11:24:54 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock [Sat Nov 13 11:25:01 CET 2021] [kpn.sh] Executed at Sat Nov 13 11:25:01 CET 2021 [Sat Nov 13 11:25:01 CET 2021] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock [Sat Nov 13 11:25:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn [Sat Nov 13 11:25:03 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock [Sat Nov 13 11:25:03 CET 2021] [kpn.sh] Finished
Het lock mechanisme werkt, maar er is geen zelfherstellend vermogen. Ik ga er nog eens over nadenken hoe dat meer foolproof te maken.
Voor iedereen die nog issues heeft, wat is de output van /var/log/kpn.log?
Was bij mij ook de oplossing!Tijntje schreef op zaterdag 13 november 2021 @ 11:25:
[...]
Je bedoelt de kpn.sh van zijn github?
Dan denk ik dat ik al weet waar het mis gaat, ik draai de vlan versie https://github.com/coolhva/usg-kpn-ftth/blob/vlan/kpn.sh
Die is nog uit Mei 2021
Zal ze eens mergen
Dit is mijn actieve script
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 #!/bin/vbash ############################################################################# # # # ::: ::: ::::::::: :::: ::: ::: ::: :::::::: :::::::: # # :+: :+: :+: :+: :+:+: :+: :+: :+: :+: :+: :+: :+: # # +:+ +:+ +:+ +:+ :+:+:+ +:+ +:+ +:+ +:+ +:+ # # +#++:++ +#++:++#+ +#+ +:+ +#+ +#+ +:+ +#++:++#++ :#: # # +#+ +#+ +#+ +#+ +#+#+# +#+ +#+ +#+ +#+ +#+# # # #+# #+# #+# #+# #+#+# #+# #+# #+# #+# #+# #+# # # ### ### ### ### #### ######## ######## ######## # # # ############################################################################# # Author : Henk van Achterberg (coolhva) # # GitHub : https://github.com/coolhva/usg-kpn-ftth/ # # Version : 0.2 (ALPHA) # #---------------------------------------------------------------------------# # Description : # # # # This file does the following things: # # 1. Creates the dhcp exit hook, needed to install the kernel route to # # the IPTV platform of KPN. # # 2. Creates a post-config hook to run this file after a config commit # # 3. Checks and fixes the correct MTU on interface eth0 and eth0 vif 6 # # 4. Checks and fixes the correct L2TP VPN configuration, if applicable # #---------------------------------------------------------------------------# # Installation : # # # # Place this file at /config/scripts/post-config.d/kpn.sh and make it # # executable (chmod +x /config/scripts/post-config.d/kpn.sh). # ############################################################################# readonly logFile="/var/log/kpn.log" echo "[$(date)] [kpn.sh] Executed at $(date)" >> ${logFile} # Check for lock file and exit if it is present if [ -f "/config/scripts/post-config.d/kpn.lock" ]; then echo "[$(date)] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution" >> ${logFile} exit fi # Create lock file so kpn.sh will not execute simultaniously echo "[$(date)] kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile} touch /config/scripts/post-config.d/kpn.lock # Check if the dhcp hook exists, this will run after retrieving a dhcp lease if [ ! -f "/etc/dhcp3/dhclient-exit-hooks.d/routes" ]; then echo "[$(date)] [kpn.sh] routes dhcp hook does not exist" >> ${logFile} # Read the routes file (base64 encoded) in to the ROUTES variable read -r -d '' ROUTES <<- EndOfFile IyBzZXQgY2xhc3NsZXNzIHJvdXRlcyBiYXNlZCBvbiB0aGUgZm9ybWF0IHNwZWNpZmllZCBpbiBS RkMzNDQyCiMgZS5nLjoKIyAgIG5ld19yZmMzNDQyX2NsYXNzbGVzc19zdGF0aWNfcm91dGVzPScy NCAxOTIgMTY4IDEwIDE5MiAxNjggMSAxIDggMTAgMTAgMTcgNjYgNDEnCiMgc3BlY2lmaWVzIHRo ZSByb3V0ZXM6CiMgICAxOTIuMTY4LjEwLjAvMjQgdmlhIDE5Mi4xNjguMS4xCiMgICAxMC4wLjAu MC84IHZpYSAxMC4xNy42Ni40MQojCiMvZXRjL2RoY3AzL2RoY2xpZW50LWV4aXQtaG9va3MuZC9y b3V0ZXMKClJVTj0ieWVzIgoKCmlmIFsgIiRSVU4iID0gInllcyIgXTsgdGhlbgoJaWYgWyAtbiAi JG5ld19yZmMzNDQyX2NsYXNzbGVzc19zdGF0aWNfcm91dGVzIiBdOyB0aGVuCgkJaWYgWyAiJHJl YXNvbiIgPSAiQk9VTkQiIF0gfHwgWyAiJHJlYXNvbiIgPSAiUkVCT09UIiBdOyB0aGVuCgoJCQlz ZXQgLS0gJG5ld19yZmMzNDQyX2NsYXNzbGVzc19zdGF0aWNfcm91dGVzCgoJCQl3aGlsZSBbICQj IC1ndCAwIF07IGRvCgkJCQluZXRfbGVuZ3RoPSQxCgkJCQl2aWFfYXJnPScnCgoJCQkJY2FzZSAk bmV0X2xlbmd0aCBpbgoJCQkJCTMyfDMxfDMwfDI5fDI4fDI3fDI2fDI1KQoJCQkJCQluZXRfYWRk cmVzcz0iJHsyfS4kezN9LiR7NH0uJHs1fSIKCQkJCQkJZ2F0ZXdheT0iJHs2fS4kezd9LiR7OH0u JHs5fSIKCQkJCQkJc2hpZnQgOQoJCQkJCQk7OwoJCQkJCTI0fDIzfDIyfDIxfDIwfDE5fDE4fDE3 KQoJCQkJCQluZXRfYWRkcmVzcz0iJHsyfS4kezN9LiR7NH0uMCIKCQkJCQkJZ2F0ZXdheT0iJHs1 fS4kezZ9LiR7N30uJHs4fSIKCQkJCQkJc2hpZnQgOAoJCQkJCQk7OwoJCQkJCTE2fDE1fDE0fDEz fDEyfDExfDEwfDkpCgkJCQkJCW5ldF9hZGRyZXNzPSIkezJ9LiR7M30uMC4wIgoJCQkJCQlnYXRl d2F5PSIkezR9LiR7NX0uJHs2fS4kezd9IgoJCQkJCQlzaGlmdCA3CgkJCQkJCTs7CgkJCQkJOHw3 fDZ8NXw0fDN8MnwxKQoJCQkJCQluZXRfYWRkcmVzcz0iJHsyfS4wLjAuMCIKCQkJCQkJZ2F0ZXdh eT0iJHszfS4kezR9LiR7NX0uJHs2fSIKCQkJCQkJc2hpZnQgNgoJCQkJCQk7OwoJCQkJCTApCSMg ZGVmYXVsdCByb3V0ZQoJCQkJCQluZXRfYWRkcmVzcz0iMC4wLjAuMCIKCQkJCQkJZ2F0ZXdheT0i JHsyfS4kezN9LiR7NH0uJHs1fSIKCQkJCQkJc2hpZnQgNQoJCQkJCQk7OwoJCQkJCSopCSMgZXJy b3IKCQkJCQkJcmV0dXJuIDEKCQkJCQkJOzsKCQkJCWVzYWMKCgkJCQkjIHRha2UgY2FyZSBvZiBs aW5rLWxvY2FsIHJvdXRlcwoJCQkJaWYgWyAiJHtnYXRld2F5fSIgIT0gJzAuMC4wLjAnIF07IHRo ZW4KCQkJCQl2aWFfYXJnPSJ2aWEgJHtnYXRld2F5fSIKCQkJCWZpCgoJCQkJIyBzZXQgcm91dGUg KGlwIGRldGVjdHMgaG9zdCByb3V0ZXMgYXV0b21hdGljYWxseSkKCQkJCWlwIC00IHJvdXRlIGFk ZCAiJHtuZXRfYWRkcmVzc30vJHtuZXRfbGVuZ3RofSIgJHt2aWFfYXJnfSBkZXYgIiR7aW50ZXJm YWNlfSIgPi9kZXYvbnVsbCAyPiYxCgkJCWRvbmUKCQlmaQoJZmkKZmk= EndOfFile echo "[$(date)] [kpn.sh] Creating dhcp hook at /etc/dhcp3/dhclient-exit-hooks.d/routes" >> ${logFile} # Decode the base64 ROUTES HOOK variable and post the output to routes echo "$ROUTES" | base64 -d > /etc/dhcp3/dhclient-exit-hooks.d/routes # Make set-kpn-hook.sh executable chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes # Release the dhcp lease on the IPTV interface echo "[$(date)] [kpn.sh] Release dhcp interface eth0.4" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper release dhcp interface eth0.4 >> ${logFile} # Request a new lease on the IPTV interface (routes hook wil run) echo "[$(date)] [kpn.sh] Renew dhcp interface eth0.4" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper renew dhcp interface eth0.4 >> ${logFile} # Upstream routes are now in place, restarting igmp proxy to pick up the changes echo "[$(date)] [kpn.sh] Restarting IGMP proxy" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper restart igmp-proxy >> ${logFile} fi # Check if the post-config hook exists, this will run after a succesful commit if [ ! -f "/etc/commit/post-hooks.d/set-kpn-hook.sh" ]; then echo "[$(date)] [kpn.sh] The file /etc/commit/post-hooks.d/set-kpn-hook.sh does not exists, creating hook now" >> ${logFile} # Read the set-kpn-hook.sh file (base64 encoded) in to the HOOK variable read -r -d '' HOOK <<- EndOfFile IyEvYmluL3ZiYXNoCnJlYWRvbmx5IGxvZ0ZpbGU9Ii92YXIvbG9nL2twbi5sb2ci CgplY2hvICJbJChkYXRlKV0gW3NldC1rcG4taG9vay5zaF0gRXhlY3V0ZWQgYXQg JChkYXRlKSIgPj4gJHtsb2dGaWxlfQplY2hvICJbJChkYXRlKV0gW3NldC1rcG4t aG9vay5zaF0gQ29uZmlndXJhdGlvbiBjaGFuZ2VzIGhhdmUgYmVlbiBjb21taXRl ZCwgYWRkaW5nIGNyb250YWIgZm9yIGtwbi5zaCIgPj4gJHtsb2dGaWxlfQplY2hv ICIqICAgICogICAgKiAgICAqICAgICogICAgcm9vdCAgICAvY29uZmlnL3Njcmlw dHMvcG9zdC1jb25maWcuZC9rcG4uc2giID4gL2V0Yy9jcm9uLmQva3Bu EndOfFile # Decode the base64 encoded HOOK variable and post the output to set-kpn-hook.sh echo "$HOOK" | base64 -d > /etc/commit/post-hooks.d/set-kpn-hook.sh # Make set-kpn-hook.sh executable chmod +x /etc/commit/post-hooks.d/set-kpn-hook.sh fi # Delete the kpn crontab file, if exists, to avoid runnig this file every minute if [ -f "/etc/cron.d/kpn" ]; then echo "[$(date)] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn" >> ${logFile} rm /etc/cron.d/kpn fi # Load environment variables to be able to configure the USG via this script source /opt/vyatta/etc/functions/script-template # Check if the mtu is set for eth0, if not, set the value for eth0 and vif 6 if [ ! $(cli-shell-api returnActiveValue interfaces ethernet eth0 mtu) ]; then echo "[$(date)] [kpn.sh] MTU for eth0 not configured, adjusting config" >> ${logFile} echo "[$(date)] [kpn.sh] Disconnecting pppoe2 before changing MTU" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper disconnect interface pppoe2 >> ${logFile} configure >> ${logFile} echo "[$(date)] [kpn.sh] Setting mtu for eth0 to 1512" >> ${logFile} set interfaces ethernet eth0 mtu 1512 >> ${logFile} echo "[$(date)] [kpn.sh] Setting mtu for eth0 vif 6 to 1508" >> ${logFile} set interfaces ethernet eth0 vif 6 mtu 1508 >> ${logFile} echo "[$(date)] [kpn.sh] Commiting" >> ${logFile} commit echo "[$(date)] [kpn.sh] Connecting pppoe2 after changing MTU" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper connect interface pppoe2 >> ${logFile} # This will remove the lock file and exit the bash script, and via the commit hook will run this script again. echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile} rm /config/scripts/post-config.d/kpn.lock exit fi # Check if the dhcp-interface is set for the l2tp vpn, if so remove it and add outside-address if [ $(cli-shell-api returnActiveValue vpn l2tp remote-access dhcp-interface) ]; then echo "[$(date)] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config" >> ${logFile} configure >> ${logFile} echo "[$(date)] [kpn.sh] Setting ipsec-interface to pppoe2" >> ${logFile} set vpn ipsec ipsec-interfaces interface pppoe2 >> ${logFile} echo "[$(date)] [kpn.sh] Deleting dhcp interface" >> ${logFile} delete vpn l2tp remote-access dhcp-interface eth0 >> ${logFile} echo "[$(date)] [kpn.sh] Setting outside-address to 0.0.0.0" >> ${logFile} set vpn l2tp remote-access outside-address 0.0.0.0 >> ${logFile} echo "[$(date)] [kpn.sh] Commiting" >> ${logFile} commit # This will remove the lock file and exit the bash script, and via the commit hook will run this script again. echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile} rm /config/scripts/post-config.d/kpn.lock exit fi # removing lock file and finish execution echo "[$(date)] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock" >> ${logFile} rm /config/scripts/post-config.d/kpn.lock echo "[$(date)] [kpn.sh] Finished" >> ${logFile}
@Coolhva Je zou een timestamp kunnen schrijven naar de file, aangezien uitvoeren van je script nooit langer dan een minuut duurt zou je dan lockfiles ouder dan een minuut kunnen negeren.
Het fijne van het besturingssysteem is dat de aanmaak datum bekend is en dat ik de huidige datum ook kan berekenen. Ik heb het volgende toegevoegd in kpn.sh en deze ook naar versie 0.3 gezet:ik222 schreef op zaterdag 13 november 2021 @ 12:32:
@Coolhva Je zou een timestamp kunnen schrijven naar de file, aangezien uitvoeren van je script nooit langer dan een minuut duurt zou je dan lockfiles ouder dan een minuut kunnen negeren.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
| echo "[$(date)] [kpn.sh] Executed at $(date)" >> ${logFile} # Check for lock file and exit if it is present if [ -f "/config/scripts/post-config.d/kpn.lock" ]; then # Calculate seconds between creation of the kpn.lock file and now timeDelta=$(expr $(date +%s) - $(stat -c %Y /config/scripts/post-config.d/kpn.lock)) # Check if lock file is old enough to remove and continue the script if [ $timeDelta -gt 120 ]; then echo "[$(date)] [kpn.sh] lock file exists but is older then 120 seconds, removing lock file" >> ${logFile} rm /config/scripts/post-config.d/kpn.lock else echo "[$(date)] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution" >> ${logFile} exit fi fi |
De "magie" zit hem in de timedelta:
code:
1
| timeDelta=$(expr $(date +%s) - $(stat -c %Y /config/scripts/post-config.d/kpn.lock)) |
Waarbij date +%s de huidige timestamp is (in seconden) en stat -C %Y mij de timestamp van de aanmaak datum geeft van het lock bestand.
De repo is bijgewerkt en de laatste versie heeft bovenstaande wijzigingen in kpn.sh (ook in alle branches).
Mooie community zo hè! @Tijntje was me zelfs voor met troubleshooten en heeft dit probleem voor iedereen opgelost, teamworkIsso schreef op zaterdag 13 november 2021 @ 14:28:
Dank jullie wel. Kpn.lock verwijderd en e volla,
Iedereen is blij.
Top, neem aan dat ik enkel de kpn.sh hoef te vervangen en een force provision vanuit de controller?Coolhva schreef op zaterdag 13 november 2021 @ 15:59:
[...]
Het fijne van het besturingssysteem is dat de aanmaak datum bekend is en dat ik de huidige datum ook kan berekenen. Ik heb het volgende toegevoegd in kpn.sh en deze ook naar versie 0.3 gezet:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 echo "[$(date)] [kpn.sh] Executed at $(date)" >> ${logFile} # Check for lock file and exit if it is present if [ -f "/config/scripts/post-config.d/kpn.lock" ]; then # Calculate seconds between creation of the kpn.lock file and now timeDelta=$(expr $(date +%s) - $(stat -c %Y /config/scripts/post-config.d/kpn.lock)) # Check if lock file is old enough to remove and continue the script if [ $timeDelta -gt 120 ]; then echo "[$(date)] [kpn.sh] lock file exists but is older then 120 seconds, removing lock file" >> ${logFile} rm /config/scripts/post-config.d/kpn.lock else echo "[$(date)] [kpn.sh] lock file /config/scripts/post-config.d/kpn.lock exists, stopping execution" >> ${logFile} exit fi fi
De "magie" zit hem in de timedelta:
code:
1 timeDelta=$(expr $(date +%s) - $(stat -c %Y /config/scripts/post-config.d/kpn.lock))
Waarbij date +%s de huidige timestamp is (in seconden) en stat -C %Y mij de timestamp van de aanmaak datum geeft van het lock bestand.
De repo is bijgewerkt en de laatste versie heeft bovenstaande wijzigingen in kpn.sh (ook in alle branches).
Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.
kpn.sh vervangen is genoeg, enige wat veranderd is, is de lock timeout. Je kan hem force provisionen en kijken naar het log of alles goed verloopt, ik ga er wel vanuit.Tijntje schreef op zaterdag 13 november 2021 @ 18:03:
[...]
Top, neem aan dat ik enkel de kpn.sh hoef te vervangen en een force provision vanuit de controller?
Ik heb een troubleshoot pagina online gezet zodat mensen die de handleiding volgen ook beter deze stappen zien en kunnen volgen:
https://www.vanachterberg...lemen-oplossen/index.html
https://www.vanachterberg...lemen-oplossen/index.html
Echt hulde voor je duidelijke handleiding en onvermoeibare inzet om iedereen te helpen.Coolhva schreef op zaterdag 13 november 2021 @ 19:41:
Ik heb een troubleshoot pagina online gezet zodat mensen die de handleiding volgen ook beter deze stappen zien en kunnen volgen:
https://www.vanachterberg...lemen-oplossen/index.html
Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.
@Coolhva Welke branch kan ik het beste gebruiken als ik een USG Pro heb icm xs4all?
Dè developers podcast in je moerstaal : CodeKlets Podcast
De usgpro kpn met vlan zou ik aanraden maar dan moet je in de IPv6 config op de wan zijde de regel met “prefix-only” toevoegen, anders werkt je IPv6 niet, die regel vind je in de xs4all config.OMX2000 schreef op zondag 14 november 2021 @ 10:37:
@Coolhva Welke branch kan ik het beste gebruiken als ik een USG Pro heb icm xs4all?
[ Voor 5% gewijzigd door Coolhva op 14-11-2021 14:30 ]
@Coolhva, bedankt dat je de bestaande info op 1 pagina hebt gezet.Coolhva schreef op zaterdag 13 november 2021 @ 19:41:
Ik heb een troubleshoot pagina online gezet zodat mensen die de handleiding volgen ook beter deze stappen zien en kunnen volgen:
https://www.vanachterberg...lemen-oplossen/index.html
Ik had het e.e.a draaien met een Netgear switch die IGMP ondersteund maar na een kleine week toch weer problemen. Heb een nieuw switch van Unifi (US-8-60W) er tussen gezet. Tevens de nieuwste KPN.sh op de USG gezet. Eerst de USG een reset gegeven (via SSH het commando: set-default). Na de reset had ik het probleem dat mijn Cloudkey in een loop terecht kwam, hij probeerde de USG te adopten maar dat mislukt telkens. Na een reset heeft de USG een ander default IP adres namelijk 192.168.1.1. Via browser heb ik toen verbinding gemaakt met de USG via 192.168.1.1, daar heb ik de IP en range aangepast in de default range die ik voor XS4All gebruik namelijk 192.168.178.1. Toen duurde het niet lang en werd de USG 'geadopteerd' door mijn CloudKey en kon ik de KPN.sh file laden en USG restanten.
Alles lijkt nu weer te werken, af en toe nog wel een kleine onderbreking met name het geluid valt dan even weg, maar daar kan ik wel mee leven. Laten we hopen dat het daar bij blijft!
Ik zou dat dus nooit doen en kan je van harte aanraden om ook effe dit te doen : nero355 in "[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4"Huub- schreef op maandag 15 november 2021 @ 15:54:
Eerst de USG een reset gegeven (via SSH het commando: set-default). Na de reset had ik het probleem dat mijn Cloudkey in een loop terecht kwam, hij probeerde de USG te adopten maar dat mislukt telkens. Na een reset heeft de USG een ander default IP adres namelijk 192.168.1.1. Via browser heb ik toen verbinding gemaakt met de USG via 192.168.1.1, daar heb ik de IP en range aangepast in de default range die ik voor XS4All gebruik namelijk 192.168.178.1. Toen duurde het niet lang en werd de USG 'geadopteerd' door mijn CloudKey en kon ik de KPN.sh file laden en USG restanten.
Word je blij van als er straks wat stukgaat!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik ben al een tijd aan het stoeien met de config, van @Coolhva
To_Tall in "[Ubiquiti & IPTV] Ervaringen & Discussie"
Probleem waar ik tegen aan loop is dat ik de bekende 400 error krijg.
Maar op zenders als 193 of de volwassen zenders heb ik dat probleem helemaal niet.
Ik heb de standaard config al terug gezet en helemaal opnieuw begonnen.
Als ik zo kijk lijkt alles in orde. Ik krijg alleen nog steeds de 400 melding pauze en play drukken werkt wel. En mijn vrouw heeft dat door. Ze stoort zich er niet zo heel erg aan. Maar het moet gewoon normaal werken
Als er nog tips zijn dan hoor ik dat graag natuurlijk.. Of ik kijk ergens zwaar overheen.
To_Tall in "[Ubiquiti & IPTV] Ervaringen & Discussie"
Probleem waar ik tegen aan loop is dat ik de bekende 400 error krijg.
Maar op zenders als 193 of de volwassen zenders heb ik dat probleem helemaal niet.
Ik heb de standaard config al terug gezet en helemaal opnieuw begonnen.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| admin@ubnt:/var/log$ show interfaces Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down Interface IP Address S/L Description --------- ---------- --- ----------- eth0 - u/u WAN eth0.4 10.146.112.217/20 u/u IPTV eth0.6 - u/u WAN eth1 172.16.1.254/24 u/u LAN 2a02:a446:eaf4:1:feec:daff:fe41:c621/64 eth1.20 172.16.20.254/24 u/u eth1.30 172.16.30.254/24 u/u eth1.31 172.16.31.254/24 u/u eth1.32 172.16.32.254/29 u/u eth1.33 172.16.41.254/24 u/u eth2 - A/D lo 127.0.0.1/8 u/u ::1/128 pppoe2 xxx.xxx.xxx.xxx u/u vtun64 172.16.55.3 u/u VPN - Heunks vtun65 172.16.55.5 u/u VPN - Mike vtun66 172.16.55.9 u/u VPN - YELLOW |
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
| admin@ubnt:/var/log$ show ip route Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF, I - ISIS, B - BGP, > - selected route, * - FIB route K>* 0.0.0.0/0 is directly connected, pppoe2 C>* 10.146.112.0/20 is directly connected, eth0.4 C>* 127.0.0.0/8 is directly connected, lo C>* 172.16.1.0/24 is directly connected, eth1 C>* 172.16.20.0/24 is directly connected, eth1.20 C>* 172.16.30.0/24 is directly connected, eth1.30 C>* 172.16.31.0/24 is directly connected, eth1.31 C>* 172.16.32.248/29 is directly connected, eth1.32 C>* 172.16.41.0/24 is directly connected, eth1.33 S>* 172.16.50.248/29 [30/0] is directly connected, vtun65 S>* 172.16.52.0/24 [30/0] is directly connected, vtun65 C>* 172.16.55.4/32 is directly connected, vtun64 C>* 172.16.55.6/32 is directly connected, vtun65 C>* 172.16.55.8/32 is directly connected, vtun66 S>* 172.16.60.0/24 [30/0] is directly connected, vtun66 S>* 172.16.61.0/24 [30/0] is directly connected, vtun66 S>* 172.16.62.0/24 [30/0] is directly connected, vtun66 S>* 172.16.100.0/24 [30/0] is directly connected, vtun64 S>* 172.16.110.0/24 [30/0] is directly connected, vtun64 C>* 195.190.228.150/32 is directly connected, pppoe2 K>* 213.75.112.0/21 via 10.146.112.1, eth0.4 |
code:
1
2
3
4
5
6
7
8
9
10
11
12
| admin@ubnt:/var/log$ show ip multicast interfaces Intf BytesIn PktsIn BytesOut PktsOut Local eth1.33 0.00b 0 0.00b 0 172.16.41.254 eth1.32 0.00b 0 2.55MB 7139 172.16.32.254 eth1.31 0.00b 0 0.00b 0 172.16.31.254 eth1.30 0.00b 0 0.00b 0 172.16.30.254 eth1.20 0.00b 0 0.00b 0 172.16.20.254 eth0.4 2.55MB 7139 0.00b 0 10.146.112.217 pppoe2 0.00b 0 0.00b 0 xxx.xxx.xxx.xxx vtun65 0.00b 0 0.00b 0 172.16.55.5 vtun64 0.00b 0 0.00b 0 172.16.55.3 vtun66 0.00b 0 0.00b 0 172.16.55.9 |
Als ik zo kijk lijkt alles in orde. Ik krijg alleen nog steeds de 400 melding pauze en play drukken werkt wel. En mijn vrouw heeft dat door. Ze stoort zich er niet zo heel erg aan. Maar het moet gewoon normaal werken
Als er nog tips zijn dan hoor ik dat graag natuurlijk.. Of ik kijk ergens zwaar overheen.
A Soldiers manual and a pair of boots.
Wat gebeurd er als je de IGMP proxy herstart? En gebeurt dit ook als je alleen het IPTV netwerk aan hebt (even rest van het netwerk loskoppelen / switch poorten uit zetten)?To_Tall schreef op dinsdag 16 november 2021 @ 08:34:
Ik ben al een tijd aan het stoeien met de config, van @Coolhva
To_Tall in "[Ubiquiti & IPTV] Ervaringen & Discussie"
Probleem waar ik tegen aan loop is dat ik de bekende 400 error krijg.
Maar op zenders als 193 of de volwassen zenders heb ik dat probleem helemaal niet.
Ik heb de standaard config al terug gezet en helemaal opnieuw begonnen.
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 admin@ubnt:/var/log$ show interfaces Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down Interface IP Address S/L Description --------- ---------- --- ----------- eth0 - u/u WAN eth0.4 10.146.112.217/20 u/u IPTV eth0.6 - u/u WAN eth1 172.16.1.254/24 u/u LAN 2a02:a446:eaf4:1:feec:daff:fe41:c621/64 eth1.20 172.16.20.254/24 u/u eth1.30 172.16.30.254/24 u/u eth1.31 172.16.31.254/24 u/u eth1.32 172.16.32.254/29 u/u eth1.33 172.16.41.254/24 u/u eth2 - A/D lo 127.0.0.1/8 u/u ::1/128 pppoe2 xxx.xxx.xxx.xxx u/u vtun64 172.16.55.3 u/u VPN - Heunks vtun65 172.16.55.5 u/u VPN - Mike vtun66 172.16.55.9 u/u VPN - YELLOW
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 admin@ubnt:/var/log$ show ip route Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF, I - ISIS, B - BGP, > - selected route, * - FIB route K>* 0.0.0.0/0 is directly connected, pppoe2 C>* 10.146.112.0/20 is directly connected, eth0.4 C>* 127.0.0.0/8 is directly connected, lo C>* 172.16.1.0/24 is directly connected, eth1 C>* 172.16.20.0/24 is directly connected, eth1.20 C>* 172.16.30.0/24 is directly connected, eth1.30 C>* 172.16.31.0/24 is directly connected, eth1.31 C>* 172.16.32.248/29 is directly connected, eth1.32 C>* 172.16.41.0/24 is directly connected, eth1.33 S>* 172.16.50.248/29 [30/0] is directly connected, vtun65 S>* 172.16.52.0/24 [30/0] is directly connected, vtun65 C>* 172.16.55.4/32 is directly connected, vtun64 C>* 172.16.55.6/32 is directly connected, vtun65 C>* 172.16.55.8/32 is directly connected, vtun66 S>* 172.16.60.0/24 [30/0] is directly connected, vtun66 S>* 172.16.61.0/24 [30/0] is directly connected, vtun66 S>* 172.16.62.0/24 [30/0] is directly connected, vtun66 S>* 172.16.100.0/24 [30/0] is directly connected, vtun64 S>* 172.16.110.0/24 [30/0] is directly connected, vtun64 C>* 195.190.228.150/32 is directly connected, pppoe2 K>* 213.75.112.0/21 via 10.146.112.1, eth0.4
code:
1 2 3 4 5 6 7 8 9 10 11 12 admin@ubnt:/var/log$ show ip multicast interfaces Intf BytesIn PktsIn BytesOut PktsOut Local eth1.33 0.00b 0 0.00b 0 172.16.41.254 eth1.32 0.00b 0 2.55MB 7139 172.16.32.254 eth1.31 0.00b 0 0.00b 0 172.16.31.254 eth1.30 0.00b 0 0.00b 0 172.16.30.254 eth1.20 0.00b 0 0.00b 0 172.16.20.254 eth0.4 2.55MB 7139 0.00b 0 10.146.112.217 pppoe2 0.00b 0 0.00b 0 xxx.xxx.xxx.xxx vtun65 0.00b 0 0.00b 0 172.16.55.5 vtun64 0.00b 0 0.00b 0 172.16.55.3 vtun66 0.00b 0 0.00b 0 172.16.55.9
Als ik zo kijk lijkt alles in orde. Ik krijg alleen nog steeds de 400 melding pauze en play drukken werkt wel. En mijn vrouw heeft dat door. Ze stoort zich er niet zo heel erg aan. Maar het moet gewoon normaal werken![]()
Als er nog tips zijn dan hoor ik dat graag natuurlijk.. Of ik kijk ergens zwaar overheen.
Mijn ervaring is dat iets kan storen op je netwerk wat dit veroorzaakt. Maar ik zou starten om de IGMP proxy even te herstarten en kijken of dat een verschil maakt.
nieuwe kpn.sh erop zetten alleen, zonder reset en nieuwe adapt werkt dus niet?Coolhva schreef op maandag 18 oktober 2021 @ 17:39:
[...]
kpn.sh is een all-in-one script en moet alles oppakken, dus je kan setroutes.sh en update_iptv_route.sh verwijderen, alleen weet ik niet of er nog bestanden overblijven in de post-config.d of andere mappen.
Het beste is dat je een factory reset doet, opnieuw adopteren en dan kpn.sh plaatsen.
igmpproxy.sh kan je in post-config.d plaatsen, dat zorgt er voor dat elke minuut wordt gekeken of de igmpproxy service draait en deze logt en start als dat niet zo is.
code:
1 2 3 4 5 6 7 8 # Check if igmp proxy is running and restart if not. if ! pidof igmpproxy >/dev/null 2>&1; then echo "[$(date)] [igmpproxy.sh] IGMP Proxy not running" >> ${logFile} # Restarting igmp proxy echo "[$(date)] [igmpproxy.sh] Restarting IGMP proxy" >> ${logFile} /opt/vyatta/bin/vyatta-op-cmd-wrapper restart igmp-proxy >> ${logFile} fi
Dit heb ik voor een paar mensen er in gezet, technisch gezien zou het niet mogelijk zijn maar je kan wel in het log (var/log/igmpproxy.log) of hij crasht en je hoeft hem niet zelf te herstarten als hij crasht. Dit is een pleister voor sommige mensen, maar ik heb hem zelf niet nodig.
Ik heb ook veel andere instellingen staan, die vervallen dan toch ook? - of is dit niet zo?
En moet ik daarna ook nog nieuwe dingen configureren omdat ik het ook in een apart vlan heb draaien?
[ Voor 3% gewijzigd door 1ntroduc3 op 18-11-2021 14:42 ]
Mijn json en kpn.sh zouden niet je andere config in de weg zitten, de controller voegt de json en jouw instellingen samen.1ntroduc3 schreef op donderdag 18 november 2021 @ 14:41:
[...]
nieuwe kpn.sh erop zetten alleen, zonder reset en nieuwe adapt werkt dus niet?
Ik heb ook veel andere instellingen staan, die vervallen dan toch ook? - of is dit niet zo?
En moet ik daarna ook nog nieuwe dingen configureren omdat ik het ook in een apart vlan heb draaien?
ik zou een reset doen, adapt en kpn.sh plaatsen zodat je weet dat er niets achter is gebleven wat er niet hoort. Plaats dan ook de laatste versie van de json op je controller ;-)
[ Voor 4% gewijzigd door Coolhva op 18-11-2021 16:33 ]
@Coolhva nu een paar dagen nadat ik de reset heb gedaan op mijn USG en de XS4ALL kpn.sh file erop heb gezet merk ik dat VPN het niet altijd doet. Als ik via SSH op de USG de volgende code uitvoer:
dan werkt het weer. Enig idee waarom de USG het niet kan vasthouden ?
code:
1
2
3
4
5
6
| configure set vpn ipsec ipsec-interfaces interface pppoe2 delete vpn l2tp remote-access dhcp-interface eth0 set vpn l2tp remote-access outside-address 0.0.0.0 commit save |
dan werkt het weer. Enig idee waarom de USG het niet kan vasthouden ?
[ Voor 11% gewijzigd door Huub- op 18-11-2021 19:24 ]
Kan iemand mij vertellen hoe ik de RTSP conntrack module geïnstalleerd en geactiveerd krijg op een UDM Pro? Ik heb de UDM in gebruik op een glas verbinding van Onvi en zij gebruiken Canal Digital voor de TV. De TV werkt opzicht wel, maar bijvoorbeeld begin gemist niet. Een medewerker van Onvi wist te vertellen dat je RTSP ALG aan moet zetten op je router (wat de UDM niet heeft)
Ik heb dit zelf al geprobeerd voor elkaar te krijgen, maar loop hierop vast (ik kan er ook geen goede handleiding van vinden). Ondernomen stappen:
Ik heb dit zelf al geprobeerd voor elkaar te krijgen, maar loop hierop vast (ik kan er ook geen goede handleiding van vinden). Ondernomen stappen:
- SSH naarUDM
- unifi-os shell
- apt install nat-rtsp-dkms
- modprobe nf_nat_rtsp
Kerst is near! https://www.bijnakerst.nl
Deze mogelijke oplossing al geprobeerd?SuperPietje schreef op vrijdag 19 november 2021 @ 10:21:
Kan iemand mij vertellen hoe ik de RTSP conntrack module geïnstalleerd en geactiveerd krijg op een UDM Pro? Ik heb de UDM in gebruik op een glas verbinding van Onvi en zij gebruiken Canal Digital voor de TV. De TV werkt opzicht wel, maar bijvoorbeeld begin gemist niet. Een medewerker van Onvi wist te vertellen dat je RTSP ALG aan moet zetten op je router (wat de UDM niet heeft)
Ik heb dit zelf al geprobeerd voor elkaar te krijgen, maar loop hierop vast (ik kan er ook geen goede handleiding van vinden). Ondernomen stappen:Het gaat bij mis bij modprobe. Hij blijft meldingen geven dat de module niet gevonden kan worden in 1 of andere kernel directory. De UDM en unify software zijn van de laatste versie en dus up to date. Zit ik in de goede richting?
- SSH naarUDM
- unifi-os shell
- apt install nat-rtsp-dkms
- modprobe nf_nat_rtsp
https://www.reddit.com/r/...iti_udmpro_rtsp_over_wan/
Sarcasm is my superpower! What's yours?
heb je vlan 6 aangevinkt staan in je WAN eigenschappen van de controller?Huub- schreef op donderdag 18 november 2021 @ 19:20:
@Coolhva nu een paar dagen nadat ik de reset heb gedaan op mijn USG en de XS4ALL kpn.sh file erop heb gezet merk ik dat VPN het niet altijd doet. Als ik via SSH op de USG de volgende code uitvoer:code:
1 2 3 4 5 6 configure set vpn ipsec ipsec-interfaces interface pppoe2 delete vpn l2tp remote-access dhcp-interface eth0 set vpn l2tp remote-access outside-address 0.0.0.0 commit save
dan werkt het weer. Enig idee waarom de USG het niet kan vasthouden ?
@Coolhva, nee die heb ik niet aanstaan moet dat? Is dat anders dan voorheen ?
Is toch ook niet nodig vlgs https://github.com/coolhv...blob/xs4all/unifi_wan.png?
Is toch ook niet nodig vlgs https://github.com/coolhv...blob/xs4all/unifi_wan.png?
[ Voor 37% gewijzigd door Huub- op 19-11-2021 16:42 ]
Als VLAN 6 was aangevinkt zou dat het probleem kunnen veroorzaken. Kan je met SSH inloggen en de inhoud van /var/log/kpn.log plaatsen?Huub- schreef op vrijdag 19 november 2021 @ 16:39:
@Coolhva, nee die heb ik niet aanstaan moet dat? Is dat anders dan voorheen ?
Is toch ook niet nodig vlgs https://github.com/coolhv...blob/xs4all/unifi_wan.png?
Apart! Interessant om te weten!SuperPietje schreef op vrijdag 19 november 2021 @ 10:21:
Kan iemand mij vertellen hoe ik de RTSP conntrack module geïnstalleerd en geactiveerd krijg op een UDM Pro? Ik heb de UDM in gebruik op een glas verbinding van Onvi en zij gebruiken Canal Digital voor de TV. De TV werkt opzicht wel, maar bijvoorbeeld begin gemist niet. Een medewerker van Onvi wist te vertellen dat je RTSP ALG aan moet zetten op je router (wat de UDM niet heeft)
Ik heb er geen ervaring mee op een UDM maar vanuit een algemeen Linux kennis kijkpunt zou ik zeggen dat je goed bezig bentIk heb dit zelf al geprobeerd voor elkaar te krijgen, maar loop hierop vast (ik kan er ook geen goede handleiding van vinden). Ondernomen stappen:Het gaat bij mis bij modprobe. Hij blijft meldingen geven dat de module niet gevonden kan worden in 1 of andere kernel directory. De UDM en unify software zijn van de laatste versie en dus up to date.
- SSH naarUDM
- unifi-os shell
- apt install nat-rtsp-dkms
- modprobe nf_nat_rtsp
Zit ik in de goede richting?
Wat ik me echter afvraag :
- Wat gebeurde er na de het apt install commando ?!
DKMS dingen (zoals de Nvidia Display Driver als het meest bekende voorbeeld!) worden meestal eerst voor een flink gedeelte compiled : Is dat succesvol afgerond
- Wat is de exacte error van je modprobe commando ?!
- Heb je geprobeerd om de module aan je modules configuratie toe te voegen en dan de UDM te rebooten ?
De module zou dan automatisch ingeladen moeten worden
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Helaas dit werkt niet.Nnoitra schreef op vrijdag 19 november 2021 @ 11:21:
[...]
Deze mogelijke oplossing al geprobeerd?
https://www.reddit.com/r/...iti_udmpro_rtsp_over_wan/
Ik kan mij geen compile output herinneren, eerlijk gezegd niet op gelet. Ik heb ff een apt remove, autoclean en weer install gedaan. hieronder zie je de output. Ook de melding van het modprobe command kan je dar ziennero355 schreef op vrijdag 19 november 2021 @ 17:32:
[...]
Apart! Interessant om te weten!
[...]
Ik heb er geen ervaring mee op een UDM maar vanuit een algemeen Linux kennis kijkpunt zou ik zeggen dat je goed bezig bent
Wat ik me echter afvraag :
- Wat gebeurde er na de het apt install commando ?!
DKMS dingen (zoals de Nvidia Display Driver als het meest bekende voorbeeld!) worden meestal eerst voor een flink gedeelte compiled : Is dat succesvol afgerond
- Wat is de exacte error van je modprobe commando ?!
- Heb je geprobeerd om de module aan je modules configuratie toe te voegen en dan de UDM te rebooten ?
De module zou dan automatisch ingeladen moeten worden
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
| root@ubnt:/# apt install nat-rtsp-dkms Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: nat-rtsp-dkms 0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded. Need to get 14.2 kB of archives. After this operation, 79.9 kB of additional disk space will be used. Get:1 http://deb.debian.org/debian stretch/main arm64 nat-rtsp-dkms all 0.7+1.g2ea3cb6-1 [14.2 kB] Fetched 14.2 kB in 0s (366 kB/s) debconf: delaying package configuration, since apt-utils is not installed Selecting previously unselected package nat-rtsp-dkms. (Reading database ... 74428 files and directories currently installed.) Preparing to unpack .../nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb ... Unpacking nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ... #-> ubnt-dpkg-cache unpack nat-rtsp-dkms: action=unpack, package=/data/dpkg-cache/stretch/packages/nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb mark=manual <-# ubnt-dpkg-cache unpack Setting up nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ... Loading new nat-rtsp-0.7+1.g2ea3cb6 DKMS files... It is likely that 4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352 belongs to a chroot's host Building for #-> ubnt-dpkg-cache configure <-# ubnt-dpkg-cache configure root@ubnt:/# modprobe nf_nat_rtsp modprobe: ERROR: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file '/lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352/modules.dep.bin' modprobe: FATAL: Module nf_nat_rtsp not found in directory /lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352 |
Kerst is near! https://www.bijnakerst.nl
Ik denk dat er een ander probleem speelt : https://serverfault.com/q...ot-insta?answertab=activeSuperPietje schreef op vrijdag 19 november 2021 @ 19:03:
Ik kan mij geen compile output herinneren, eerlijk gezegd niet op gelet. Ik heb ff een apt remove, autoclean en weer install gedaan. hieronder zie je de output. Ook de melding van het modprobe command kan je dar zien
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 root@ubnt:/# apt install nat-rtsp-dkms Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: nat-rtsp-dkms 0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded. Need to get 14.2 kB of archives. After this operation, 79.9 kB of additional disk space will be used. Get:1 http://deb.debian.org/debian stretch/main arm64 nat-rtsp-dkms all 0.7+1.g2ea3cb6-1 [14.2 kB] Fetched 14.2 kB in 0s (366 kB/s) debconf: delaying package configuration, since apt-utils is not installed Selecting previously unselected package nat-rtsp-dkms. (Reading database ... 74428 files and directories currently installed.) Preparing to unpack .../nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb ... Unpacking nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ... #-> ubnt-dpkg-cache unpack nat-rtsp-dkms: action=unpack, package=/data/dpkg-cache/stretch/packages/nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb mark=manual <-# ubnt-dpkg-cache unpack Setting up nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ... Loading new nat-rtsp-0.7+1.g2ea3cb6 DKMS files... It is likely that 4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352 belongs to a chroot's host Building for #-> ubnt-dpkg-cache configure <-# ubnt-dpkg-cache configure root@ubnt:/# modprobe nf_nat_rtsp modprobe: ERROR: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file '/lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352/modules.dep.bin' modprobe: FATAL: Module nf_nat_rtsp not found in directory /lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352
Los dat eens op en probeer het daarna opnieuw
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Was op zoek naar het log en kon het niet vinden, heb de kpn.sh file bekeken en bleek hij op CMOD 655 te staan ipv 755. In mijn beleving had ik die al uitgevoerd. Nog een keer via SSHCoolhva schreef op vrijdag 19 november 2021 @ 16:58:
[...]
Als VLAN 6 was aangevinkt zou dat het probleem kunnen veroorzaken. Kan je met SSH inloggen en de inhoud van /var/log/kpn.log plaatsen?
code:
uitgevoerd en toen kon ik het kpn.log wel zien en bekijken.1
| chmod +x /config/scripts/post-config.d/kpn.sh |
Ga later vanavond de USG herstarten, denk wel dat dit de oorzaak was. Bedankt dat je me in de goede richting hebt gestuurd
Je had door dat het daar over intern -> extern gaat en jij de omgekeerde route moet volgen?
Sarcasm is my superpower! What's yours?
Zijn er tweakers die de setupinstructies van Coolhva gebruiken en daarnaast, dus IPTV etc., ook nog een apart iot vlan gebruiken met oa Sonos & Tradfri boxen?
Zo ja ik ben benieuwd naar de juiste settings
Zo ja ik ben benieuwd naar de juiste settings
Sonos is een puur laag2 oplossing, die kan je niet in een ander VLAN plaatsen (helaas).Huub- schreef op zondag 21 november 2021 @ 10:37:
Zijn er tweakers die de setupinstructies van Coolhva gebruiken en daarnaast, dus IPTV etc., ook nog een apart iot vlan gebruiken met oa Sonos & Tradfri boxen?
Zo ja ik ben benieuwd naar de juiste settings
Ik heb mijn Sonos wel in een aparte IoT VLAN.stormfly schreef op zondag 21 november 2021 @ 15:35:
[...]
Sonos is een puur laag2 oplossing, die kan je niet in een ander VLAN plaatsen (helaas).
De Sonos (Play 1) staat in mijn werkkamer. Daar is hij bedraad verbonden met een Flex mini. Op dezelfde Flex mini is een AP 6 lite verbonden.
Als ik met mijn mobiel verbonden ben met dat AP kan ik de Sonos benaderen (mobiel staat in mijn ‘thuis VLAN’).
Maar als mijn mobiel met een ander AP in huis is verbonden kan ik de Sonos niet bereiken (via de Sonos app, wel via AirPlay).
Precies wat ik bedoel; het is bedoeld om de speakers en devices in 1 vlan te houden. Wat jij schetst wil je toch niet qua gebruiksgemak.La1974 schreef op zondag 21 november 2021 @ 17:33:
[...]
Ik heb mijn Sonos wel in een aparte IoT VLAN.
De Sonos (Play 1) staat in mijn werkkamer. Daar is hij bedraad verbonden met een Flex mini. Op dezelfde Flex mini is een AP 6 lite verbonden.
Als ik met mijn mobiel verbonden ben met dat AP kan ik de Sonos benaderen (mobiel staat in mijn ‘thuis VLAN’).
Maar als mijn mobiel met een ander AP in huis is verbonden kan ik de Sonos niet bereiken (via de Sonos app, wel via AirPlay).
Gebruiksgemak en veiligheid gaan vaak niet goed samen.stormfly schreef op zondag 21 november 2021 @ 18:25:
[...]
Precies wat ik bedoel; het is bedoeld om de speakers en devices in 1 vlan te houden. Wat jij schetst wil je toch niet qua gebruiksgemak.
Maar dit werkt prima. Ik bedien de Sonos in dezelfde ruimte als waar ik luister. Precies zoals bedoeld dus.
Je kunt het simpeler oplossen, ik heb een clients vlan (wifi) en een server vlan (nas, hypervisor). Daartussen zit een FW met intervlan routing. De Sonos nodes (DHCP reserveringen) mogen alleen binnen het VLAN communiceren, zo is een nas oid veilig. En je kan toch overal je speakers bedienen.La1974 schreef op zondag 21 november 2021 @ 18:50:
[...]
Gebruiksgemak en veiligheid gaan vaak niet goed samen.
Maar dit werkt prima. Ik bedien de Sonos in dezelfde ruimte als waar ik luister. Precies zoals bedoeld dus.
DKMS heeft de kernel headers nodig van je huidige kernel om de kernel module te kunnen bouwen. Die staan niet op de UDM (Pro) en worden niet door Ubiquiti publiekelijk gepubliceerd.SuperPietje schreef op vrijdag 19 november 2021 @ 19:03:
[...]
Helaas dit werkt niet.
[...]
Ik kan mij geen compile output herinneren, eerlijk gezegd niet op gelet. Ik heb ff een apt remove, autoclean en weer install gedaan. hieronder zie je de output. Ook de melding van het modprobe command kan je dar zien
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 root@ubnt:/# apt install nat-rtsp-dkms Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: nat-rtsp-dkms 0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded. Need to get 14.2 kB of archives. After this operation, 79.9 kB of additional disk space will be used. Get:1 http://deb.debian.org/debian stretch/main arm64 nat-rtsp-dkms all 0.7+1.g2ea3cb6-1 [14.2 kB] Fetched 14.2 kB in 0s (366 kB/s) debconf: delaying package configuration, since apt-utils is not installed Selecting previously unselected package nat-rtsp-dkms. (Reading database ... 74428 files and directories currently installed.) Preparing to unpack .../nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb ... Unpacking nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ... #-> ubnt-dpkg-cache unpack nat-rtsp-dkms: action=unpack, package=/data/dpkg-cache/stretch/packages/nat-rtsp-dkms_0.7+1.g2ea3cb6-1_all.deb mark=manual <-# ubnt-dpkg-cache unpack Setting up nat-rtsp-dkms (0.7+1.g2ea3cb6-1) ... Loading new nat-rtsp-0.7+1.g2ea3cb6 DKMS files... It is likely that 4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352 belongs to a chroot's host Building for #-> ubnt-dpkg-cache configure <-# ubnt-dpkg-cache configure root@ubnt:/# modprobe nf_nat_rtsp modprobe: ERROR: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file '/lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352/modules.dep.bin' modprobe: FATAL: Module nf_nat_rtsp not found in directory /lib/modules/4.19.152-al-linux-v10.2.0-v1.10.4.3702-91ba352
Als je de stable firmware gebruikt, kun je de modules in-tree cross-compilen met behulp van de UDM (Pro) kernel sources: https://github.com/fabianishere/udm-kernel/tree/flavour/stock-v4.19
Kun je hier de config van delen, ben wel benieuwd..stormfly schreef op zondag 21 november 2021 @ 20:05:
[...]
Je kunt het simpeler oplossen, ik heb een clients vlan (wifi) en een server vlan (nas, hypervisor). Daartussen zit een FW met intervlan routing. De Sonos nodes (DHCP reserveringen) mogen alleen binnen het VLAN communiceren, zo is een nas oid veilig. En je kan toch overal je speakers bedienen.
Je hebt maar 1 IGMP proxy en deze wordt ingezet voor IPTV dus kan niet gebruikt worden voor intervlan communicatie voor SONOS en andersoortige oplossingen.Huub- schreef op maandag 22 november 2021 @ 11:43:
[...]
Kun je hier de config van delen, ben wel benieuwd..
Wat Wopper gebruikt, als ik het goed lees, is dat hij in de Unifi controller een vast IP adres heeft gegeven aan de Sonos apparatuur door de DHCP reservering vast te zetten (dat kan door in de controller naar Client Devices te gaan, een client te selecteren, naar de "settings" tabblad gaan en dan onder Network "Use Fixed IP address" aan te zetten.
Daarnaast heeft hij een ander netwerk aangemaakt in de controller (VLAN) en daar heeft hij zijn apparatuur ingezet, zoals zijn NAS die hij wil "beschermen" tegen de SONOS en andere apparatuur die niet naar mag praten.
Voorbeeld, de NAS hangt in VLAN 10 (genaamd "servers") met IP adres 192.168.130.2 en de SONOS in het standaard LAN netwerk (VLAN1) met IP 192.168.2.158 (vast IP in de controller gezet).
Je kan nu een firewall regel aanmaken (zoeken naar firewall als je linksboven in in settings zit) voor "servers in" met daarin als bron de Sonos en als doel het hele servers netwerk en dit blokkeren.
Op deze manier kan iedereen naar het "servers" netwerk verbinding maken, behalve de apparaten waarvan je dat niet wilt.
Een aanvaller zou, als ze eenmaal toegang hebben tot een SONOS, de mac adressen van andere apparaten op het netwerk kunnen leren (via ARP bijvoorbeeld) en dan met MAC spoofing alsnog een verbinding kunnen krijgen tot de NAS maar dat is wel erg vergezocht.
Dus om de drempel op te werpen voor malware wat binnenkomt op IOT en geautomatiseerd gaat scannen en daarna de rest van je netwerk probeert te infecteren is dit doeltreffend. Voor een handmatige, gemotiveerde hacker is het niet voldoende.
Ik hoop dat dit wat duidelijk maakt ;-)
Ik dacht altijd dat je daar meerdere instances van kan draaienCoolhva schreef op maandag 22 november 2021 @ 14:03:
Je hebt maar 1 IGMP proxy en deze wordt ingezet voor IPTV dus kan niet gebruikt worden voor intervlan communicatie voor SONOS en andersoortige oplossingen.
Volgens mij doen sommigen namelijk iets dergelijks met een simpele Raspberry Pi die IGMP Proxy tussen VLAN's speelt!
Ik ken het hele verhaal niet meer uit mijn hoofd dus misschien zeg ik wat raars...

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Op de USG niet, maar je kan natuurlijk wel een IGMP proxy op een "dual homed" (verbonden met beide netwerken) raspberry draaien en deze de IGMP pakketen laten doorsturen van het ene netwerk naar het andere netwerk.nero355 schreef op maandag 22 november 2021 @ 15:16:
[...]
Ik dacht altijd dat je daar meerdere instances van kan draaien
Volgens mij doen sommigen namelijk iets dergelijks met een simpele Raspberry Pi die IGMP Proxy tussen VLAN's speelt!
Ik ken het hele verhaal niet meer uit mijn hoofd dus misschien zeg ik wat raars...![]()
Wat je zegt is dus niet raar, maar je mag best rare dingen zeggen, als ze maar raakvlak hebben met het topic
Ja, maar stel dat het gekke ding meer dan 2 VLAN Interfaces heeft : Een stuk of 5 of 10 of zo...Coolhva schreef op maandag 22 november 2021 @ 15:50:
Op de USG niet, maar je kan natuurlijk wel een IGMP proxy op een "dual homed" (verbonden met beide netwerken) raspberry draaien en deze de IGMP pakketen laten doorsturen van het ene netwerk naar het andere netwerk.
Hoe gaat dat dan in zijn werk
Wat je zegt is dus niet raar, maar je mag best rare dingen zeggen, als ze maar raakvlak hebben met het topic
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Duidelijk, thx voor de uitleg!Coolhva schreef op maandag 22 november 2021 @ 14:03:
[...]
Je hebt maar 1 IGMP proxy en deze wordt ingezet voor IPTV dus kan niet gebruikt worden voor intervlan communicatie voor SONOS en andersoortige oplossingen.
Wat Wopper gebruikt, als ik het goed lees, is dat hij in de Unifi controller een vast IP adres heeft gegeven aan de Sonos apparatuur door de DHCP reservering vast te zetten (dat kan door in de controller naar Client Devices te gaan, een client te selecteren, naar de "settings" tabblad gaan en dan onder Network "Use Fixed IP address" aan te zetten.
Daarnaast heeft hij een ander netwerk aangemaakt in de controller (VLAN) en daar heeft hij zijn apparatuur ingezet, zoals zijn NAS die hij wil "beschermen" tegen de SONOS en andere apparatuur die niet naar mag praten.
Voorbeeld, de NAS hangt in VLAN 10 (genaamd "servers") met IP adres 192.168.130.2 en de SONOS in het standaard LAN netwerk (VLAN1) met IP 192.168.2.158 (vast IP in de controller gezet).
Je kan nu een firewall regel aanmaken (zoeken naar firewall als je linksboven in in settings zit) voor "servers in" met daarin als bron de Sonos en als doel het hele servers netwerk en dit blokkeren.
Op deze manier kan iedereen naar het "servers" netwerk verbinding maken, behalve de apparaten waarvan je dat niet wilt.
Een aanvaller zou, als ze eenmaal toegang hebben tot een SONOS, de mac adressen van andere apparaten op het netwerk kunnen leren (via ARP bijvoorbeeld) en dan met MAC spoofing alsnog een verbinding kunnen krijgen tot de NAS maar dat is wel erg vergezocht.
Dus om de drempel op te werpen voor malware wat binnenkomt op IOT en geautomatiseerd gaat scannen en daarna de rest van je netwerk probeert te infecteren is dit doeltreffend. Voor een handmatige, gemotiveerde hacker is het niet voldoende.
Ik hoop dat dit wat duidelijk maakt ;-)
We gaan een beetje off topic, maar misschien is het voor lezers wel van toepassing die IGMP proxy nodig hebben in hun omgeving:nero355 schreef op maandag 22 november 2021 @ 17:37:
[...]
Ja, maar stel dat het gekke ding meer dan 2 VLAN Interfaces heeft : Een stuk of 5 of 10 of zo...
Hoe gaat dat dan in zijn werk
[...]
https://berthub.eu/articl...get%20install%20igmpproxy
Hier zie je iemand die een raspberry als KPN gateway ipv een USG. Je kan dus prima IGMP proxy op je raspberry zetten en voor je Sonos of andere netwerken gebruiken.
Hey @Coolhva long time no see! Ik heb al een tijdje de setup prima draaien, ism NextDNS. Ik loop er nu tegen aan dat wanneer ik ipv6 ism NextDNS goed wil gebruiken dat ik volgens mij het ipv6 adres van mijn USG in de config.gateway.json mee moet geven ipv de standaard KPN adressen? Deze komen niet boven aan te staan bij de geconfigureerde DNS server maar onderaan. Als ik met de hand een ipv6 DNS server toevoeg dan komt deze wel boven aan en maakt hij er standaard gebruik van. Suggesties?Coolhva schreef op dinsdag 20 april 2021 @ 17:36:
[...]
Waar ik voor bang voor was, is dat voor mensen die opnieuw beginnen, of van een andere config komen, problemen zouden ondervinden met de MTU en dat lijkt nu ook te gebeuren:
https://github.com/coolhva/usg-kpn-ftth/issues/37
Het ziet er naar uit dat er een fout zit in de validatie logica. Ik heb de config nu weer zo staan dat alleen de MTU voor PPPoE er in staat. Ik ga even nadenken hoe ik het MTU probleem moet oplossen.
Heel eerlijk? Ik heb de IPv6 DNS servers uit mijn json gehaald en gebruik intern IPv4 DNS server van de USG (met NextDNS). Als je IPv6 wil gebruiken is een link local adres mogelijk of een fd adres.TeRRoR! schreef op dinsdag 23 november 2021 @ 15:24:
[...]
Hey @Coolhva long time no see! Ik heb al een tijdje de setup prima draaien, ism NextDNS. Ik loop er nu tegen aan dat wanneer ik ipv6 ism NextDNS goed wil gebruiken dat ik volgens mij het ipv6 adres van mijn USG in de config.gateway.json mee moet geven ipv de standaard KPN adressen? Deze komen niet boven aan te staan bij de geconfigureerde DNS server maar onderaan. Als ik met de hand een ipv6 DNS server toevoeg dan komt deze wel boven aan en maakt hij er standaard gebruik van. Suggesties?
Ok duidelijk! Ik dacht dan maar overal IPv6 maar intern natuurlijk geen noodzaak voor, merci!Coolhva schreef op dinsdag 23 november 2021 @ 18:11:
[...]
Heel eerlijk? Ik heb de IPv6 DNS servers uit mijn json gehaald en gebruik intern IPv4 DNS server van de USG (met NextDNS). Als je IPv6 wil gebruiken is een link local adres mogelijk of een fd adres.
Beste allemaal,
Ik heb hier thuis een volgende opstelling (KPN glasvezel)
Glasvezel NTU <-> Edgerouter X SFP <-> USW-Flex-Mini <-> Arris TV decoder
Ik heb verschillende VLANs, de decoder zit in een IoT VLAN
Opstelling werkte perfect tot 2 dagen geleden. Van het ene op het andere moment werkte alle terugkijk functionaliteit niet meer. Door een paar stomme pogingen van mijn kant om het op te lossen was ik op een bepaald moment genoodzaakt om mijn Edgerouter een factory reset te geven. Ik heb hierop een recente backup van mijn edgerouter configuratie terug gezet, waarop alles weer hersteld was BEHALVE iptv. Ik heb de TV decoder ook gereset en nu komt hij niet verder dan 85% in het proces (Configuratie geactiveerd) met fout 563. Ik snap helemaal niks meer van wat er nu fout gaat.
Wat ik gecheckt heb:
* Firewall: Ik heb nogal een uitgebreide set aan firewall rules waarin ik alles wat ik niet doorlaat log. Ik zie tijdens het process van starten geen logging output.
* Ik maak gebruik van een oud shell script wat mijn statische tv route iedere 30 seconden update. Dat script doet voor het nieuwe next-hop adres van de static route een grep op new_routers in /var/run/dhclient_eth0.4_lease. Dat heeft ooit gewerkt, dat weet ik zeker. Maar momenteel is new_routers leeg. Ik heb wel steeds een new_dhcp_server_identifier, is dat dezelfde server die ik moet hebben?
* IGMP proxy herstart op de edgerouter X SFP
* Edgerouter krijgt geen multicast verkeer te verwerken (show ip multicast interfaces)
* Firewal rapporteert geen NEW verkeer op eth0.4 (In-direction) (Dus niet allowed en niet blocked)
Alles lijkt geen succes te hebben.
Hebben jullie misschien suggesties? Ik hoor het graag als ik iets extra's moet delen. Alvast heel erg bedankt!
Configuratie van mijn edgerouter X SFP (Draait v2.0.9-hotfix.2) (Ik heb wat privacy gevoelige info weggelaten)
Ik heb hier thuis een volgende opstelling (KPN glasvezel)
Glasvezel NTU <-> Edgerouter X SFP <-> USW-Flex-Mini <-> Arris TV decoder
Ik heb verschillende VLANs, de decoder zit in een IoT VLAN
Opstelling werkte perfect tot 2 dagen geleden. Van het ene op het andere moment werkte alle terugkijk functionaliteit niet meer. Door een paar stomme pogingen van mijn kant om het op te lossen was ik op een bepaald moment genoodzaakt om mijn Edgerouter een factory reset te geven. Ik heb hierop een recente backup van mijn edgerouter configuratie terug gezet, waarop alles weer hersteld was BEHALVE iptv. Ik heb de TV decoder ook gereset en nu komt hij niet verder dan 85% in het proces (Configuratie geactiveerd) met fout 563. Ik snap helemaal niks meer van wat er nu fout gaat.
Wat ik gecheckt heb:
* Firewall: Ik heb nogal een uitgebreide set aan firewall rules waarin ik alles wat ik niet doorlaat log. Ik zie tijdens het process van starten geen logging output.
* Ik maak gebruik van een oud shell script wat mijn statische tv route iedere 30 seconden update. Dat script doet voor het nieuwe next-hop adres van de static route een grep op new_routers in /var/run/dhclient_eth0.4_lease. Dat heeft ooit gewerkt, dat weet ik zeker. Maar momenteel is new_routers leeg. Ik heb wel steeds een new_dhcp_server_identifier, is dat dezelfde server die ik moet hebben?
* IGMP proxy herstart op de edgerouter X SFP
* Edgerouter krijgt geen multicast verkeer te verwerken (show ip multicast interfaces)
* Firewal rapporteert geen NEW verkeer op eth0.4 (In-direction) (Dus niet allowed en niet blocked)
Alles lijkt geen succes te hebben.
Hebben jullie misschien suggesties? Ik hoor het graag als ik iets extra's moet delen. Alvast heel erg bedankt!
Configuratie van mijn edgerouter X SFP (Draait v2.0.9-hotfix.2) (Ik heb wat privacy gevoelige info weggelaten)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
| firewall { all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable < BAK MET FIREWALL RULES WAARIN ALLES WAT BLOCKED IS GELOGGED WORDT > receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description "eth0 - FTTH" duplex auto mtu 1512 speed auto vif 4 { address dhcp description "eth0.4 - IPTV" dhcp-options { client-option "send vendor-class-identifier "IPTV_RG";" client-option "request subnet-mask, routers, rfc3442-classless-static-routes;" default-route no-update default-route-distance 210 name-server update } firewall { in { name WAN_IN_IPTV } local { name WAN_LOCAL_IPTV } } mac < MIJN MAC ADRES > mtu 1500 } vif 6 { description "eth0.6 - Internet" mtu 1508 pppoe 0 { default-route auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } idle-timeout 180 mtu 1500 name-server auto password ppp user-id < MIJN USER ID > } } } ethernet eth1 { ... } ethernet eth2 { description "SWITCH met decoder" duplex auto poe { output off } speed auto } ethernet eth3 { ... } ethernet eth4 { ... } ethernet eth5 { ... } loopback lo { } switch switch0 { address 192.168.2.1/24 description "Thuis netwerk" mtu 1500 switch-port { interface eth1 { ... } interface eth2 { vlan { vid 1 vid 2 vid 3 vid 4 } } interface eth3 { ... } interface eth4 { ... } interface eth5 { ... } vlan-aware enable } vif 2 { address 192.168.3.1/24 description "Private trusted VLAN" firewall { out { name Private_OUT } } mtu 1500 } vif 3 { address 192.168.4.1/24 description "IoT VLAN" firewall { in { name IoT_IN } local { name IoT_LOCAL } out { name IoT_OUT } } mtu 1500 } vif 4 { address 192.168.5.1/24 description "Guest VLAN" firewall { in { name GUEST_IN } local { name GUEST_LOCAL } } } } } protocols { igmp-proxy { interface eth0 { role disabled threshold 1 } interface eth0.4 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface eth0.6 { role disabled threshold 1 } interface switch0 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } static { route 213.75.112.0/21 { next-hop 10.233.8.1 { } } } } service { dhcp-server { disabled false global-parameters "option vendor-class-identifier code 60 = string;" global-parameters "option broadcast-address code 28 = ip-address;" hostfile-update disable shared-network-name Guest { ... } shared-network-name IoT { authoritative enable subnet 192.168.4.0/24 { default-router 192.168.4.1 dns-server 192.168.4.1 lease 86400 start 192.168.4.100 { stop 192.168.4.254 } ... static-mapping TV-Decoder { ip-address 192.168.4.12 mac-address < MAC ADDRESS > } unifi-controller 192.168.2.2 } } shared-network-name LAN1 { ... } shared-network-name Private { ... } static-arp disable use-dnsmasq enable } dns { forwarding { cache-size 400 listen-on switch0 listen-on switch0.2 listen-on switch0.3 listen-on switch0.4 } } gui { http-port 80 https-port 443 older-ciphers enable } mdns { reflector } nat { rule 5000 { description IPTV destination { address 213.75.112.0/21 } log disable outbound-interface eth0.4 protocol all source { } type masquerade } rule 5010 { description "Kpn Internet" log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { ... } unms { disable } } system { analytics-handler { send-analytics-report false } crash-handler { save-core-file true send-crash-report false } host-name ubnt login { ... } ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat enable ipsec enable } static-host-mapping { } syslog { global { facility all { level notice } facility protocols { level debug } } } task-scheduler { task tvroutes { executable { path /config/scripts/tvroutes.sh } interval 30s } } time-zone UTC } vpn { } |
[ Voor 0% gewijzigd door Sumixam123 op 24-11-2021 22:16 . Reden: Betere leesbaarheid ]
@Sumixam123 Jou probleem komt omdat KPN regio voor regio stopt met het meesturen van de "routers" optie in de DHCP offer, als gevolg daarvan werkt jou route scriptje dus niet meer.
Oplossing is de route en de bijbehorende next-hop uit DHCP option 121(classless static routes) halen middels een DHCP exit hook script.
Oplossing is de route en de bijbehorende next-hop uit DHCP option 121(classless static routes) halen middels een DHCP exit hook script.
Ik heb mijn USG enkele dagen geleden een factory reset gegeven omdat deze in een adopt loop bleef hangen.
Daarna nieuwste kpn.sh script erop geplaatst.
Het valt mij op dat het kpn.sh script achter elkaar door blijft gaan.
Hieronder een stuk uit het log file.
Klopt dit of gaat er iets fout?
edit: Probleem al gevonden. In de kpn.sh delete dhcp interface aangepast naar eth0.6 ipv eth0.
Daarna nieuwste kpn.sh script erop geplaatst.
Het valt mij op dat het kpn.sh script achter elkaar door blijft gaan.
Hieronder een stuk uit het log file.
Klopt dit of gaat er iets fout?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
| [Wed Nov 24 23:04:25 CET 2021] [set-kpn-hook.sh] Executed at Wed Nov 24 23:04:25 CET 2021 [Wed Nov 24 23:04:25 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh [Wed Nov 24 23:04:25 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock [Wed Nov 24 23:05:01 CET 2021] [kpn.sh] Executed at Wed Nov 24 23:05:01 CET 2021 [Wed Nov 24 23:05:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock [Wed Nov 24 23:05:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn [Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config [Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2 [Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Deleting dhcp interface Nothing to delete (the specified value does not exist) [Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0 [Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Set Inform URL [Wed Nov 24 23:05:02 CET 2021] [kpn.sh] Commiting [Wed Nov 24 23:05:24 CET 2021] [set-kpn-hook.sh] Executed at Wed Nov 24 23:05:24 CET 2021 [Wed Nov 24 23:05:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh [Wed Nov 24 23:05:25 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Executed at Wed Nov 24 23:06:01 CET 2021 [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2 [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Deleting dhcp interface Nothing to delete (the specified value does not exist) [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0 [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Set Inform URL [Wed Nov 24 23:06:01 CET 2021] [kpn.sh] Commiting [Wed Nov 24 23:06:24 CET 2021] [set-kpn-hook.sh] Executed at Wed Nov 24 23:06:24 CET 2021 [Wed Nov 24 23:06:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh [Wed Nov 24 23:06:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock |
edit: Probleem al gevonden. In de kpn.sh delete dhcp interface aangepast naar eth0.6 ipv eth0.
Die USW-Flex-mini ondersteund geen igmp-snooping, hier ook tegenaangelopen en misschien bij jou ook het probleem?Sumixam123 schreef op woensdag 24 november 2021 @ 22:06:
Beste allemaal,
Ik heb hier thuis een volgende opstelling (KPN glasvezel)
Glasvezel NTU <-> Edgerouter X SFP <-> USW-Flex-Mini <-> Arris TV decoder
Ik heb verschillende VLANs, de decoder zit in een IoT VLAN
Opstelling werkte perfect tot 2 dagen geleden. Van het ene op het andere moment werkte alle terugkijk functionaliteit niet meer. Door een paar stomme pogingen van mijn kant om het op te lossen was ik op een bepaald moment genoodzaakt om mijn Edgerouter een factory reset te geven. Ik heb hierop een recente backup van mijn edgerouter configuratie terug gezet, waarop alles weer hersteld was BEHALVE iptv. Ik heb de TV decoder ook gereset en nu komt hij niet verder dan 85% in het proces (Configuratie geactiveerd) met fout 563. Ik snap helemaal niks meer van wat er nu fout gaat.
Wat ik gecheckt heb:
* Firewall: Ik heb nogal een uitgebreide set aan firewall rules waarin ik alles wat ik niet doorlaat log. Ik zie tijdens het process van starten geen logging output.
* Ik maak gebruik van een oud shell script wat mijn statische tv route iedere 30 seconden update. Dat script doet voor het nieuwe next-hop adres van de static route een grep op new_routers in /var/run/dhclient_eth0.4_lease. Dat heeft ooit gewerkt, dat weet ik zeker. Maar momenteel is new_routers leeg. Ik heb wel steeds een new_dhcp_server_identifier, is dat dezelfde server die ik moet hebben?
* IGMP proxy herstart op de edgerouter X SFP
* Edgerouter krijgt geen multicast verkeer te verwerken (show ip multicast interfaces)
* Firewal rapporteert geen NEW verkeer op eth0.4 (In-direction) (Dus niet allowed en niet blocked)
Alles lijkt geen succes te hebben.
Hebben jullie misschien suggesties? Ik hoor het graag als ik iets extra's moet delen. Alvast heel erg bedankt!
Configuratie van mijn edgerouter X SFP (Draait v2.0.9-hotfix.2) (Ik heb wat privacy gevoelige info weggelaten)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 firewall { all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable < BAK MET FIREWALL RULES WAARIN ALLES WAT BLOCKED IS GELOGGED WORDT > receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description "eth0 - FTTH" duplex auto mtu 1512 speed auto vif 4 { address dhcp description "eth0.4 - IPTV" dhcp-options { client-option "send vendor-class-identifier "IPTV_RG";" client-option "request subnet-mask, routers, rfc3442-classless-static-routes;" default-route no-update default-route-distance 210 name-server update } firewall { in { name WAN_IN_IPTV } local { name WAN_LOCAL_IPTV } } mac < MIJN MAC ADRES > mtu 1500 } vif 6 { description "eth0.6 - Internet" mtu 1508 pppoe 0 { default-route auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } idle-timeout 180 mtu 1500 name-server auto password ppp user-id < MIJN USER ID > } } } ethernet eth1 { ... } ethernet eth2 { description "SWITCH met decoder" duplex auto poe { output off } speed auto } ethernet eth3 { ... } ethernet eth4 { ... } ethernet eth5 { ... } loopback lo { } switch switch0 { address 192.168.2.1/24 description "Thuis netwerk" mtu 1500 switch-port { interface eth1 { ... } interface eth2 { vlan { vid 1 vid 2 vid 3 vid 4 } } interface eth3 { ... } interface eth4 { ... } interface eth5 { ... } vlan-aware enable } vif 2 { address 192.168.3.1/24 description "Private trusted VLAN" firewall { out { name Private_OUT } } mtu 1500 } vif 3 { address 192.168.4.1/24 description "IoT VLAN" firewall { in { name IoT_IN } local { name IoT_LOCAL } out { name IoT_OUT } } mtu 1500 } vif 4 { address 192.168.5.1/24 description "Guest VLAN" firewall { in { name GUEST_IN } local { name GUEST_LOCAL } } } } } protocols { igmp-proxy { interface eth0 { role disabled threshold 1 } interface eth0.4 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface eth0.6 { role disabled threshold 1 } interface switch0 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } static { route 213.75.112.0/21 { next-hop 10.233.8.1 { } } } } service { dhcp-server { disabled false global-parameters "option vendor-class-identifier code 60 = string;" global-parameters "option broadcast-address code 28 = ip-address;" hostfile-update disable shared-network-name Guest { ... } shared-network-name IoT { authoritative enable subnet 192.168.4.0/24 { default-router 192.168.4.1 dns-server 192.168.4.1 lease 86400 start 192.168.4.100 { stop 192.168.4.254 } ... static-mapping TV-Decoder { ip-address 192.168.4.12 mac-address < MAC ADDRESS > } unifi-controller 192.168.2.2 } } shared-network-name LAN1 { ... } shared-network-name Private { ... } static-arp disable use-dnsmasq enable } dns { forwarding { cache-size 400 listen-on switch0 listen-on switch0.2 listen-on switch0.3 listen-on switch0.4 } } gui { http-port 80 https-port 443 older-ciphers enable } mdns { reflector } nat { rule 5000 { description IPTV destination { address 213.75.112.0/21 } log disable outbound-interface eth0.4 protocol all source { } type masquerade } rule 5010 { description "Kpn Internet" log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { ... } unms { disable } } system { analytics-handler { send-analytics-report false } crash-handler { save-core-file true send-crash-report false } host-name ubnt login { ... } ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat enable ipsec enable } static-host-mapping { } syslog { global { facility all { level notice } facility protocols { level debug } } } task-scheduler { task tvroutes { executable { path /config/scripts/tvroutes.sh } interval 30s } } time-zone UTC } vpn { }
HODL
Hmm ik heb dan juist weer de IPv6 DNS geconfigureerd in de Controller. Zo kan ik deze eventueel makkelijk wijzigen in de webinterface. Ze wijzen dan weer wel naar de locale IPv6 van de Adguard Home servers.Coolhva schreef op dinsdag 23 november 2021 @ 18:11:
[...]
Heel eerlijk? Ik heb de IPv6 DNS servers uit mijn json gehaald en gebruik intern IPv4 DNS server van de USG (met NextDNS). Als je IPv6 wil gebruiken is een link local adres mogelijk of een fd adres.
PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West
Sinds deze week over naar XS4ALL heb mijn hele unifi set opnieuw neergezet. nieuwe unifi controller (docker image) en factory reset van de USG.
dit omdat ik van telfort af kwam en sinds die over zijn gegaan naar KPN werkte niets meer ...
nu de setup files van xs4all binnen gehaald en op de usg en controller gezet, maar het lijkt niets te werken...
als ik de files vergelijk van xs4all en de kpn zip die ik geen verschil heb ik soms de verkeerder te pakken ?
dit omdat ik van telfort af kwam en sinds die over zijn gegaan naar KPN werkte niets meer ...
nu de setup files van xs4all binnen gehaald en op de usg en controller gezet, maar het lijkt niets te werken...
als ik de files vergelijk van xs4all en de kpn zip die ik geen verschil heb ik soms de verkeerder te pakken ?
Kan je eerst internet werkend krijgen via VLAN 6 en PPPoE via de gui van de controller (dus zonder met json/.sh te spelen)?xthephreakx schreef op donderdag 25 november 2021 @ 16:20:
Sinds deze week over naar XS4ALL heb mijn hele unifi set opnieuw neergezet. nieuwe unifi controller (docker image) en factory reset van de USG.
dit omdat ik van telfort af kwam en sinds die over zijn gegaan naar KPN werkte niets meer ...
nu de setup files van xs4all binnen gehaald en op de usg en controller gezet, maar het lijkt niets te werken...
als ik de files vergelijk van xs4all en de kpn zip die ik geen verschil heb ik soms de verkeerder te pakken ?
Ik wil ten eerste iedereen enorm bedanken die aan dit project heeft bijgedragen!
Excuses als onderstaande al gevraagd is (ik heb gezocht).
Eindelijk is de schep bij ons in de buurt de grond in gegaan. Ik krijg mid december GPON glasvezel van KPN thuis (kleinzakelijk glasvezel 1000/1000 besteld) en op kantoor van mijn bedrijf (KPN EEN 1000/1000 besteld). Intussen heb ik me aardig ingelezen.
Thuis wil ik ook KPN IPTV gebruiken (niet op kantoor). En dat lijkt voor problemen te gaan zorgen, als je niet gebruik wil maken van het standaard KPN modem. En dat wil ik inderdaad niet.
Ik heb nu Ziggo Zakelijk op beide locaties. Beide locaties hebben een USG, en unifi switches en WIFI APs en draaien als site op de CloudKeyGen2+ op kantoor staat. Om het helemaal mooi te maken is er een site-to-site auto VPN tussen de twee locaties. Op twee andere locaties heb ik ook USGs, unifi switches en WIFI APs en ook die doen vrolijk mee in de multi-site opstelling op de CloudKeyGen2+. Kortom, kantoor is hoofdsite met 3 subsites, alles via USG, Unifi switches en WIFI APs.
Ik begrijp echter dat ik thuis (voor KPN IPTV) de USG een json config moet laten ophalen van de Cloud Key en dat die Cloud Key juist op het lokale netwerk moet staan, dus niet remote. Dat schijnt een provisioning loop te veroorzaken.
https://github.com/coolhva/usg-kpn-ftth/issues/20
Vraag 1:
Is dat nog steeds het geval?
Om het op te lossen zou ik de Cloudkey wellicht kunnen verhuizen naar thuis. Maar dat wil ik niet. Hij hangt mooi in een afgesloten rek op kantoor en ik wil dat hij lokaal blijft voor alle unifi apparatuur en servers op kantoor. Dus ik heb twee opties:
1. Ik schaf een nieuwe CloudKeyGen2+ aan voor thuis en exporteer en importeer mijn thuis site config. Vervolgens plaats ik deze extra CloudKey thuis en stuur ik mijn bestaande thuis USG ermee aan. De VPN naar kantoor zal ik handmatig moeten instellen tussen thuis en kantoor (hopelijk wijzigt mijn KPN IPv4 adres niet of zelden, KPN EEN op kantoor zal vaste IPs hebben). Vervolgens stel ik de boel in volgens het USG plan voor KPN IPTV: https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/
of
2. Ik vervang thuis de UGS door een UDM of UDMP. De VPN zal ik handmatig moeten instellen tussen thuis en kantoor (hopelijk wijzigt mijn KPN IPv4 adres niet of zelden, KPN EEN op kantoor zal vaste IPs hebben). Vervolgens stel ik de boel in volgens het UDM plan voor KPN IPTV: https://github.com/fabianishere/udm-iptv
Ik zie dat vanaf UDM firmware 1.11 de UDM zelf al multicast ondersteunt en dus geen aangepaste UDM-kernel nodig heeft.
Vraag 2:
Gebaseerd op jullie ervaring, welke optie zouden jullie nemen en waarom?
Tot slot,
Ik lees op de unifi forums over verminderde performance op de UDM voor PPPOE met firmware 1.11...
Vraag 3:
Kan iemand dit bevestigen?
Alvast hartelijk dank voor alle antwoorden en reacties op mijn vragen!
Excuses als onderstaande al gevraagd is (ik heb gezocht).
Eindelijk is de schep bij ons in de buurt de grond in gegaan. Ik krijg mid december GPON glasvezel van KPN thuis (kleinzakelijk glasvezel 1000/1000 besteld) en op kantoor van mijn bedrijf (KPN EEN 1000/1000 besteld). Intussen heb ik me aardig ingelezen.
Thuis wil ik ook KPN IPTV gebruiken (niet op kantoor). En dat lijkt voor problemen te gaan zorgen, als je niet gebruik wil maken van het standaard KPN modem. En dat wil ik inderdaad niet.
Ik heb nu Ziggo Zakelijk op beide locaties. Beide locaties hebben een USG, en unifi switches en WIFI APs en draaien als site op de CloudKeyGen2+ op kantoor staat. Om het helemaal mooi te maken is er een site-to-site auto VPN tussen de twee locaties. Op twee andere locaties heb ik ook USGs, unifi switches en WIFI APs en ook die doen vrolijk mee in de multi-site opstelling op de CloudKeyGen2+. Kortom, kantoor is hoofdsite met 3 subsites, alles via USG, Unifi switches en WIFI APs.
Ik begrijp echter dat ik thuis (voor KPN IPTV) de USG een json config moet laten ophalen van de Cloud Key en dat die Cloud Key juist op het lokale netwerk moet staan, dus niet remote. Dat schijnt een provisioning loop te veroorzaken.
https://github.com/coolhva/usg-kpn-ftth/issues/20
Vraag 1:
Is dat nog steeds het geval?
Om het op te lossen zou ik de Cloudkey wellicht kunnen verhuizen naar thuis. Maar dat wil ik niet. Hij hangt mooi in een afgesloten rek op kantoor en ik wil dat hij lokaal blijft voor alle unifi apparatuur en servers op kantoor. Dus ik heb twee opties:
1. Ik schaf een nieuwe CloudKeyGen2+ aan voor thuis en exporteer en importeer mijn thuis site config. Vervolgens plaats ik deze extra CloudKey thuis en stuur ik mijn bestaande thuis USG ermee aan. De VPN naar kantoor zal ik handmatig moeten instellen tussen thuis en kantoor (hopelijk wijzigt mijn KPN IPv4 adres niet of zelden, KPN EEN op kantoor zal vaste IPs hebben). Vervolgens stel ik de boel in volgens het USG plan voor KPN IPTV: https://www.vanachterberg...teway-kpn-ftth-iptv-ipv6/
of
2. Ik vervang thuis de UGS door een UDM of UDMP. De VPN zal ik handmatig moeten instellen tussen thuis en kantoor (hopelijk wijzigt mijn KPN IPv4 adres niet of zelden, KPN EEN op kantoor zal vaste IPs hebben). Vervolgens stel ik de boel in volgens het UDM plan voor KPN IPTV: https://github.com/fabianishere/udm-iptv
Ik zie dat vanaf UDM firmware 1.11 de UDM zelf al multicast ondersteunt en dus geen aangepaste UDM-kernel nodig heeft.
Vraag 2:
Gebaseerd op jullie ervaring, welke optie zouden jullie nemen en waarom?
Tot slot,
Ik lees op de unifi forums over verminderde performance op de UDM voor PPPOE met firmware 1.11...
Vraag 3:
Kan iemand dit bevestigen?
Alvast hartelijk dank voor alle antwoorden en reacties op mijn vragen!
Nou ik had even de usg voorzien van een update, werkte goed icm KPN. We kregen een update vanuit de KPN en nu continu 400 foutmeldingen. Je kan terugkijken en opgenomen terugkijken. Maar geen live tv meer.
Waar kan dat aan liggen?
Waar kan dat aan liggen?
heb je de troubleshoot stappen al doorlopen?tijgetje57 schreef op donderdag 25 november 2021 @ 18:38:
Nou ik had even de usg voorzien van een update, werkte goed icm KPN. We kregen een update vanuit de KPN en nu continu 400 foutmeldingen. Je kan terugkijken en opgenomen terugkijken. Maar geen live tv meer.
Waar kan dat aan liggen?
https://www.vanachterberg...teway-problemen-oplossen/
soms moet je de USG nog een keer herstarten (dat moet ik soms ook na een FW update, pas na een reboot daarna is alles weer ok).
Grappig, ik had hem al een keer herstart. Nu weer en het werkt inmiddels. Toch raar. Bedankt voor je snelle antwoord!
Beste @ik222, bedankt voor je reactie! Ik ben inmiddels het kpn shell script van @Coolhva gaan gebruiken, helaas nog steeds dezelfde problemen. Script lijkt verder goed te lopen (Geen rare logging in /var/log/kpn.log). Ik ben de bijbehorende troubleshooting pagina nog eens doorgegaan:ik222 schreef op woensdag 24 november 2021 @ 22:51:
@Sumixam123 Jou probleem komt omdat KPN regio voor regio stopt met het meesturen van de "routers" optie in de DHCP offer, als gevolg daarvan werkt jou route scriptje dus niet meer.
Oplossing is de route en de bijbehorende next-hop uit DHCP option 121(classless static routes) halen middels een DHCP exit hook script.
* eth0.4 heeft een 10.xx.xx.xx adres
* Voor 213.75.112.0/21 is er geen kernel route aanwezig maar een static route via 10.233.8.1. Is dit een probleem? Zodra ik mijn static route uit mijn configuratie verwijderd had, werd het een kernel route
* DHCP script bestaat en lijkt de juiste inhoud te hebben (Return code 63)
* Ik zie geen multicast verkeer. (igmp proxy heeft Eth0.4 als upstream, switch 0.3 als downstream (Waar mijn decoder is aangesloten))...en de boel werkt weer!!! Na het gebruiken van het kpn.sh script bleek de firewall toch verkeer tegen te houden. Firewall is bijgewerkt en nu loopt het weer!
Aan allen, 1000x dank voor jullie hulp en behulpzame uitleg op dit forum!
@Ralphie Ik ben me ervan bewust dat de USW-Flex-Mini geen IGMP snooping ondersteunt. Ik heb er niet zo'n problemen mee dat mijn IoT VLAN wat meer IGMP berichten moet verwerken
[ Voor 16% gewijzigd door Sumixam123 op 25-11-2021 21:50 . Reden: Oplossing gevonden! ]
Hallo allemaal,
Binnenkort gaan we verhuizen, momenteel ligt daar nog coax overal binnen. Al deze kabels ga ik vervangen voor CAT6.
Nou wil ik gelijk mijn oude apparatuur vervangen, en all Unifi gaan.
Het word waarschijnlijk KPN / Xs4all, en daar loop ik dus mee vast.
Heb al redelijk wat ingelezen, en heb begrepen dat wanneer je alleen internet neemt het vrij basic is om in te stellen. ( Via de web UI )
Maar zodra IPTV erbij komt kijken je met JSON file moet gaan werken. ( SSH )
Op een paar Engelse forums ben ik al tegen gekomen dat de Vlan's op de switch uit elkaar halen.... Maar dat is eigenlijk niet de configuratie die ik zoek.
Mijn opstelling zoals hij nu in mijn hoofd zit:
NTU
-
USG 4 PRO
-
Switch 24 Poe+
-
CK2+
-
Unfi AP's en camera's
Nou de grote "vraag" waar ik niet achter kom.
Ik zou graag vanaf de NTU met een utp kabel naar de USG 4 pro willen. ( Deze bevat dan beide Vlan's 4&6)
Op de USG zelf zou ik dan een paar poorten willen voor IPTV, de rest internet.
Voor de duidelijkheid, ik wil dus IPTV / internet al scheiden op de USG, zodat ik voor IPTV met een patch kabel USG - patch paneel kan verbinden. Vervolgens utp kabel USG - switch voor internet.
( Dit is momenteel ook mijn configuratie bij XS4ALL die is nog routed, daarachter een switch waarop ik de vlan toewijs aan specifieke poort)
Nou heeft de USG genoeg poorten, dus wanneer dit mogelijk is hoeft de IPTV niet via de switch te lopen. Lees namelijk genoeg "hoofdpijn" configuraties met IPTV over de switch met impg snooping etc .
Is dit mogelijk mensen?
Mvg Jeroen
Binnenkort gaan we verhuizen, momenteel ligt daar nog coax overal binnen. Al deze kabels ga ik vervangen voor CAT6.
Nou wil ik gelijk mijn oude apparatuur vervangen, en all Unifi gaan.
Het word waarschijnlijk KPN / Xs4all, en daar loop ik dus mee vast.
Heb al redelijk wat ingelezen, en heb begrepen dat wanneer je alleen internet neemt het vrij basic is om in te stellen. ( Via de web UI )
Maar zodra IPTV erbij komt kijken je met JSON file moet gaan werken. ( SSH )
Op een paar Engelse forums ben ik al tegen gekomen dat de Vlan's op de switch uit elkaar halen.... Maar dat is eigenlijk niet de configuratie die ik zoek.
Mijn opstelling zoals hij nu in mijn hoofd zit:
NTU
-
USG 4 PRO
-
Switch 24 Poe+
-
CK2+
-
Unfi AP's en camera's
Nou de grote "vraag" waar ik niet achter kom.
Ik zou graag vanaf de NTU met een utp kabel naar de USG 4 pro willen. ( Deze bevat dan beide Vlan's 4&6)
Op de USG zelf zou ik dan een paar poorten willen voor IPTV, de rest internet.
Voor de duidelijkheid, ik wil dus IPTV / internet al scheiden op de USG, zodat ik voor IPTV met een patch kabel USG - patch paneel kan verbinden. Vervolgens utp kabel USG - switch voor internet.
( Dit is momenteel ook mijn configuratie bij XS4ALL die is nog routed, daarachter een switch waarop ik de vlan toewijs aan specifieke poort)
Nou heeft de USG genoeg poorten, dus wanneer dit mogelijk is hoeft de IPTV niet via de switch te lopen. Lees namelijk genoeg "hoofdpijn" configuraties met IPTV over de switch met impg snooping etc .
Is dit mogelijk mensen?
Mvg Jeroen
@JAJB
Scroll effe 3 reacties omhoog en je zal zien dat het gewoon kan, maar je moet wel die uitleg vertalen naar een USG 4 Pro
Dus zie : Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"
Opzich wel een hele mooie oplossing IMHO
Scroll effe 3 reacties omhoog en je zal zien dat het gewoon kan, maar je moet wel die uitleg vertalen naar een USG 4 Pro
Dus zie : Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"
Opzich wel een hele mooie oplossing IMHO
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Op de Edgerouter heb ik een VLAN waar 2 setup boxen zitten. Nu is het de laatste tijd weer regelmatig raak met de STB-NMC-400 melding.
Het commando:
Idee van het VLAN was juist dit te voorkomen. Wat kunnen nog meer oplossingen zijn of is er een manier om de proxy te herstarten als deze vast is gelopen?
Het commando:
code:
op de CLI van de edgerouter lost het dan voor even weer op.1
| restart igmp-proxy |
Idee van het VLAN was juist dit te voorkomen. Wat kunnen nog meer oplossingen zijn of is er een manier om de proxy te herstarten als deze vast is gelopen?
@nero355 ,
Bedankt voor je reactie, ik heb het doorgelezen, zoals ik het begrijp gaan in deze configuratie de Vlan's over 1 kabel naar de switch?
Ik kan er niet uit opmaken dat de Vlan's al op de USG gesplitst worden en gescheiden doorgegeven worden op de poorten van de USG.
Bijgewerkt:
Misschien dat iemand dat hier ook weet, kan ik via een AP in wall hd, op een poort ook de vlan voor IPTV doorgeven? Maar wel draadloos internet ?
Bedankt voor je reactie, ik heb het doorgelezen, zoals ik het begrijp gaan in deze configuratie de Vlan's over 1 kabel naar de switch?
Ik kan er niet uit opmaken dat de Vlan's al op de USG gesplitst worden en gescheiden doorgegeven worden op de poorten van de USG.
Bijgewerkt:
Misschien dat iemand dat hier ook weet, kan ik via een AP in wall hd, op een poort ook de vlan voor IPTV doorgeven? Maar wel draadloos internet ?
[ Voor 22% gewijzigd door JAJB op 29-11-2021 09:29 ]
Kreeg de melding van vrouwlief dat tv het niet meer deed. Na een igmp-proxy herstart weer op weg maar bleef foutmeldingen krijg. Nu de configuratie van Coolhva erop gezet. En alles lijkt weer te werken. Nieuwe update op de KPN box en gaan maar.
Hopen dat alles goed blijft werken nu.
Thnx @Coolhva
Hopen dat alles goed blijft werken nu.
Thnx @Coolhva
Ik vraag mij af of deze instellingen ook opgezet kunnen worden met de Unifi DreamMachine (UDM)?
Woensdag word het glasvezel aangesloten van KPN. Echter kom ik er net achter dat het aansluiten van een KPN modem met daarachter een eigen modem nogal wat uitdagingen met zich meebrengt.
Woensdag word het glasvezel aangesloten van KPN. Echter kom ik er net achter dat het aansluiten van een KPN modem met daarachter een eigen modem nogal wat uitdagingen met zich meebrengt.
Een USG 4 Pro heeft meerdere WAN Poorten als ik me niet vergisJAJB schreef op maandag 29 november 2021 @ 09:21:
Bedankt voor je reactie, ik heb het doorgelezen, zoals ik het begrijp gaan in deze configuratie de Vlan's over 1 kabel naar de switch?
Ik kan er niet uit opmaken dat de Vlan's al op de USG gesplitst worden en gescheiden doorgegeven worden op de poorten van de USG.
Je zou dan zoiets kunnen doen :
- WAN 1 : Internet
Deze NAT je naar alle VLAN's die Internet nodig hebben.
- WAN 2 : IPTV
Deze NAT je dan alleen naar je IPTV VLAN.
Maar je zou dus ook alles inderdaad via een Switch af kunnen splitsen naar een Dedicated IPTV Router zeg maar i.p.v. de USG 4 Pro en dan heb je ook geen last van de bovenstaande en zeer vaak gemelde IGMP Proxy issues als het goed is!
Dat kan prima!Misschien dat iemand dat hier ook weet, kan ik via een AP in wall hd, op een poort ook de vlan voor IPTV doorgeven? Maar wel draadloos internet ?
Zeer verstandige keuze ook om de In Wall modellen te nemen, want die kan je heel makkelijk wegwerken achter houten kastjes en zo op de plekken waar je een telefoonaansluiting hebt staan!
* nero355 is een beetje verliefd op zulke accesspoints...

Daar wordt aan gewerkt!Le Marquis schreef op maandag 29 november 2021 @ 13:59:
Ik vraag mij af of deze instellingen ook opgezet kunnen worden met de Unifi DreamMachine (UDM)?
Woensdag word het glasvezel aangesloten van KPN. Echter kom ik er net achter dat het aansluiten van een KPN modem met daarachter een eigen modem nogal wat uitdagingen met zich meebrengt.
Zie de Search bovenaan...
[ Voor 14% gewijzigd door nero355 op 29-11-2021 15:25 ]
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik heb sinds een paar weken KPN glas en meteen mijn edgerouter-X in gebruik genomen ipv de ExperiaBox 12, vooral vanwege WireGuard, Adguard en de verschrikkelijk beperkte mogelijkheden in de ExperiaBox.
Alles werkt inmiddels, behalveIPTV. Althans, ik kan het wel werkend krijgen maar niet helemaal zoals ik het wil.
Mijn setup:
Edgerouter-X, met op eth1 een managed Netgear GS105E switch met IGMP snooping aan.
Op de switch zit mijn STB + TV + PS4
De andere poorten van de edgerouter zijn ook in gebruik naar een AP en nog een switch met daarachter andere PC's.
Ik heb de ER-X ingesteld via het welbekende KPN-Setup script vanaf de KPN site.
Oorspronkelijk was eth1 hiermee losgekoppeld van switch0 en alleen in gebruik voor IPTV. Daarmee functioneerde IPTV ook goed.
Maar dat wil ik niet zo houden, want dan moet ik nog een kabel gaan laten lopen naar de STB.
Daarom eth1 weer toegevoegd aan switch0.
Ik heb IGMP-proxy op twee manieren geprobeerd in te stellen. In beide gevallen eth0.4 als upstream.
Ik heb al overwogen om aparte VLANs te maken aan de LAN kant, maar dat mislukt steeds waardoor ik mezelf buitensluit van de ER-X.
Alles werkt inmiddels, behalveIPTV. Althans, ik kan het wel werkend krijgen maar niet helemaal zoals ik het wil.
Mijn setup:
Edgerouter-X, met op eth1 een managed Netgear GS105E switch met IGMP snooping aan.
Op de switch zit mijn STB + TV + PS4
De andere poorten van de edgerouter zijn ook in gebruik naar een AP en nog een switch met daarachter andere PC's.
Ik heb de ER-X ingesteld via het welbekende KPN-Setup script vanaf de KPN site.
Oorspronkelijk was eth1 hiermee losgekoppeld van switch0 en alleen in gebruik voor IPTV. Daarmee functioneerde IPTV ook goed.
Maar dat wil ik niet zo houden, want dan moet ik nog een kabel gaan laten lopen naar de STB.
Daarom eth1 weer toegevoegd aan switch0.
Ik heb IGMP-proxy op twee manieren geprobeerd in te stellen. In beide gevallen eth0.4 als upstream.
- eth1 als downstream: De STB krijg geen beelden binnen en geeft een foutmelding
- switch0 als downstream: De STB werkt wel gewoon, maar al het multicast verkeer gaat ook naar eth2 t/m eth4 en dat is ook niet goed.
Ik heb al overwogen om aparte VLANs te maken aan de LAN kant, maar dat mislukt steeds waardoor ik mezelf buitensluit van de ER-X.
Wellicht heb je iets aan mijn postRaafz0r schreef op maandag 29 november 2021 @ 15:37:
Ik heb sinds een paar weken KPN glas en meteen mijn edgerouter-X in gebruik genomen ipv de ExperiaBox 12, vooral vanwege WireGuard, Adguard en de verschrikkelijk beperkte mogelijkheden in de ExperiaBox.
Alles werkt inmiddels, behalveIPTV. Althans, ik kan het wel werkend krijgen maar niet helemaal zoals ik het wil.
Mijn setup:
Edgerouter-X, met op eth1 een managed Netgear GS105E switch met IGMP snooping aan.
Op de switch zit mijn STB + TV + PS4
De andere poorten van de edgerouter zijn ook in gebruik naar een AP en nog een switch met daarachter andere PC's.
Ik heb de ER-X ingesteld via het welbekende KPN-Setup script vanaf de KPN site.
Oorspronkelijk was eth1 hiermee losgekoppeld van switch0 en alleen in gebruik voor IPTV. Daarmee functioneerde IPTV ook goed.
Maar dat wil ik niet zo houden, want dan moet ik nog een kabel gaan laten lopen naar de STB.
Daarom eth1 weer toegevoegd aan switch0.
Ik heb IGMP-proxy op twee manieren geprobeerd in te stellen. In beide gevallen eth0.4 als upstream.Hoe moet ik IGMP-proxy nu instellen om het verkeer naar eth1 te krijgen en niet naar alle andere poorten?
- eth1 als downstream: De STB krijg geen beelden binnen en geeft een foutmelding
- switch0 als downstream: De STB werkt wel gewoon, maar al het multicast verkeer gaat ook naar eth2 t/m eth4 en dat is ook niet goed.
Ik heb al overwogen om aparte VLANs te maken aan de LAN kant, maar dat mislukt steeds waardoor ik mezelf buitensluit van de ER-X.
Sarcasm is my superpower! What's yours?
Het is gelukt om internet en IPTV werkend te krijgen op de USG3 als vervanger van de Experiabox (handleiding van Coolhva). Alles werkt naar behoren maar af en toe loopt IPTV nog vast. Helaas kan ik IPTV (nog) niet in een aparte VLAN zetten omdat ik nog een unmanaged switch gebruik (wacht nog op de USW-Lite-16-PoE).
Blijkbaar hebben sommigen meer succes door IPTV op de WAN2/LAN2 poort van de USG aan te sluiten. Dit heb ik ook gedaan waarbij als subnet 10.0.0.0/24 is ingesteld. IGPM-snooping staat aan en heb voor de zekerheid op de USG het commando "restart igmp-proxy" uitgevoerd.
Nog steeds loopt IPTV soms vast. Zijn er nog instellingen om het te verbeteren? Of is de laatste redding een managed switch met VLAN?
Blijkbaar hebben sommigen meer succes door IPTV op de WAN2/LAN2 poort van de USG aan te sluiten. Dit heb ik ook gedaan waarbij als subnet 10.0.0.0/24 is ingesteld. IGPM-snooping staat aan en heb voor de zekerheid op de USG het commando "restart igmp-proxy" uitgevoerd.
Nog steeds loopt IPTV soms vast. Zijn er nog instellingen om het te verbeteren? Of is de laatste redding een managed switch met VLAN?
Als je die nog niet hebt hoe heb je dan dit aangesloten :carlob schreef op maandag 29 november 2021 @ 20:29:
Helaas kan ik IPTV (nog) niet in een aparte VLAN zetten omdat ik nog een unmanaged switch gebruik (wacht nog op de USW-Lite-16-PoE).
Blijkbaar hebben sommigen meer succes door IPTV op de WAN2/LAN2 poort van de USG aan te sluiten. Dit heb ik ook gedaan waarbij als subnet 10.0.0.0/24 is ingesteld. IGPM-snooping staat aan en heb voor de zekerheid op de USG het commando "restart igmp-proxy" uitgevoerd.
Toch niet op dezelfde switch(es) hé ?!

Als je de boel wilt splitsen dan ga je die sowieso nodig hebben!Nog steeds loopt IPTV soms vast.
Zijn er nog instellingen om het te verbeteren?
Of is de laatste redding een managed switch met VLAN?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
De USG 4 PRO heeft inderdaad 2 WAN poorten, ik weet alleen niet wat de instel mogelijkheden zijn op de WAN?
Stel ik neem internet + TV van KPN....
Zou het volgende dan kunnen:
NTU - utp kabel - USG 4 PRO - LAN1
WAN 1 instellen op vlan 6 (internet)
WAN 2 instellen op vlan 4 (IPTV) met alle vereiste via ui!??
**Knip & plak**
Ethernet VLAN 4 (802.1q)
Adres via DHCP vereist mee sturen option60 (Vendor Class Identifier) met waarde: IPTV_RG.
Specifieke route informatie via DHCP opvraagbaar (option 55 bevat 1, 3, 28 en 121)
Extra; DNS servers niet gebruiken + default gateway niet gebruiken alleen specifieke routes.
Inschakelen IGMP-proxy incl fast-leave optie vereist voor TV signaal in thuis netwerk (min IGMPv2).
****
WAN 1 - utp kabel - switch
WAN 2 - utp kabel - switch
Een dan met "switch profile" alleen de vlan 4 doorzetten naar de poorten waar nodig.
Zoals gezegd heb ik geen idee of dit mogelijk is, om vanuit 1 LAN... 2 WAN's op te zetten? Als dit kan, is het in mijn beleving en gelijke opzet zoals "bridged/switched"
Stel ik neem internet + TV van KPN....
Zou het volgende dan kunnen:
NTU - utp kabel - USG 4 PRO - LAN1
WAN 1 instellen op vlan 6 (internet)
WAN 2 instellen op vlan 4 (IPTV) met alle vereiste via ui!??
**Knip & plak**
Ethernet VLAN 4 (802.1q)
Adres via DHCP vereist mee sturen option60 (Vendor Class Identifier) met waarde: IPTV_RG.
Specifieke route informatie via DHCP opvraagbaar (option 55 bevat 1, 3, 28 en 121)
Extra; DNS servers niet gebruiken + default gateway niet gebruiken alleen specifieke routes.
Inschakelen IGMP-proxy incl fast-leave optie vereist voor TV signaal in thuis netwerk (min IGMPv2).
****
WAN 1 - utp kabel - switch
WAN 2 - utp kabel - switch
Een dan met "switch profile" alleen de vlan 4 doorzetten naar de poorten waar nodig.
Zoals gezegd heb ik geen idee of dit mogelijk is, om vanuit 1 LAN... 2 WAN's op te zetten? Als dit kan, is het in mijn beleving en gelijke opzet zoals "bridged/switched"
Ik heb het IPTV kastje direct aangesloten op LAN2. En door deze een ander subnet te geven, lijkt het erop dat er minder verstoring is van alle apparaten die (via meerdere switches en ap's) op 192.168.2.x via LAN1 zitten.Als je die nog niet hebt hoe heb je dan dit aangesloten :
Eigenlijk zoals de schermafdrukken in:
https://unifi-forum.nl/on...streeks-op-usg.901/page-3
[ Voor 15% gewijzigd door carlob op 30-11-2021 07:59 ]
Ik zag op Ubiquiti forum in de post ( https://community.ui.com/...eb-4e3f-b26c-2f4434bea5ab ) dat sinds patch UniFi OS - Dream Machines 1.11.0-14 dat igmpproxy mogelijk is zonder custom kernel.
Hier iemand die deze versie (of hoger heeft (1.11.0-21 laatste) heeft waarbij dit inderdaad werkt?
Werkt dit ook met de UDM-PRO-SE?
Ik heb KPN internet en iptv met een USG3P al 554 dagen werkend maar zou graag een upgrade van de router willen voor een betere (UDM-PRO-SE).
Hier iemand die deze versie (of hoger heeft (1.11.0-21 laatste) heeft waarbij dit inderdaad werkt?
Werkt dit ook met de UDM-PRO-SE?
Ik heb KPN internet en iptv met een USG3P al 554 dagen werkend maar zou graag een upgrade van de router willen voor een betere (UDM-PRO-SE).
Bedankt voor de tip. Dat had ik inderdaad ook al bedacht met vlan, maar ik wilde het eigenlijk zo der vlan oplossen. Dat zou volgens mij ook gewoon mogelijk moeten zijn.
Iemand met tips daarvoor?
Werkt niet omdat er geen IGMP snooping functionaliteit is, IGMP verkeer gaat daardoor alsnog alle kanten op. Ongeachte je IGMP proxy settings.Raafz0r schreef op dinsdag 30 november 2021 @ 12:34:
[...]
Bedankt voor de tip. Dat had ik inderdaad ook al bedacht met vlan, maar ik wilde het eigenlijk zo der vlan oplossen. Dat zou volgens mij ook gewoon mogelijk moeten zijn.
Iemand met tips daarvoor?
Er zijn 2 manieren;
Eerste is om de downstream te koppelen aan een VLAN en het gebruik van dat VLAN heel selectief toe te staan op de ETH poorten en overige switches.
Tweede is het iTV kastje rechstreeks op de EdgeRouter aansluiten en de ETH1 interface loskoppelen van de switch config.
Sarcasm is my superpower! What's yours?
Misschien was ik niet helemaal duidelijk : Je zal de boel inderdaad moeten splitsen qua VLAN's door eerst de UTP naar je Switch te trekken en dan pas naar de WAN 1 en WAN 2 poorten van je USG 4 ProJAJB schreef op dinsdag 30 november 2021 @ 07:16:
De USG 4 PRO heeft inderdaad 2 WAN poorten, ik weet alleen niet wat de instel mogelijkheden zijn op de WAN?
Stel ik neem internet + TV van KPN....
Zou het volgende dan kunnen:
NTU - utp kabel - USG 4 PRO - LAN1
WAN 1 instellen op vlan 6 (internet)
WAN 2 instellen op vlan 4 (IPTV) met alle vereiste via ui!??
**Knip & plak**
Ethernet VLAN 4 (802.1q)
Adres via DHCP vereist mee sturen option60 (Vendor Class Identifier) met waarde: IPTV_RG.
Specifieke route informatie via DHCP opvraagbaar (option 55 bevat 1, 3, 28 en 121)
Extra; DNS servers niet gebruiken + default gateway niet gebruiken alleen specifieke routes.
Inschakelen IGMP-proxy incl fast-leave optie vereist voor TV signaal in thuis netwerk (min IGMPv2).
****
WAN 1 - utp kabel - switch
WAN 2 - utp kabel - switch
Een dan met "switch profile" alleen de vlan 4 doorzetten naar de poorten waar nodig.
Zoals gezegd heb ik geen idee of dit mogelijk is, om vanuit 1 LAN... 2 WAN's op te zetten? Als dit kan, is het in mijn beleving en gelijke opzet zoals "bridged/switched"
Dat is inderdaad de juiste manier om het te testen!carlob schreef op dinsdag 30 november 2021 @ 07:54:
Ik heb het IPTV kastje direct aangesloten op LAN2. En door deze een ander subnet te geven, lijkt het erop dat er minder verstoring is van alle apparaten die (via meerdere switches en ap's) op 192.168.2.x via LAN1 zitten.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Hallo Allen, ik heb de USG3 aan de DMZ poort hangen van de Experiabox en 2 iptv utp's steken in de Experia box. Werkt prima. Ze gaan dus buiten de USG3 om.
Nu wil ik bij de utp aan de tv kant een AP toevoegen, maar dan moet ik die ene tv op mijn unifi poe 8 switch koppelen. Ik moet dan voor die ene tv vlans gaan configureren en een managed switch aan de tv kant plaatsen. (unifi 5 ports) Er staat nu een action tplink 5 poorts switch.
Is dit de enige oplossing (effe checken) er loopt maar 1 utp naar de kamer van de TV. De andere TV staat weer ergens anders dus ik kan dat niet combineren.
Een andere oplossing is een oude isdn kabel die ergens anders in de muur zit vervangen door UTP wat ook weer gedoe is.
Nu wil ik bij de utp aan de tv kant een AP toevoegen, maar dan moet ik die ene tv op mijn unifi poe 8 switch koppelen. Ik moet dan voor die ene tv vlans gaan configureren en een managed switch aan de tv kant plaatsen. (unifi 5 ports) Er staat nu een action tplink 5 poorts switch.
Is dit de enige oplossing (effe checken) er loopt maar 1 utp naar de kamer van de TV. De andere TV staat weer ergens anders dus ik kan dat niet combineren.
Een andere oplossing is een oude isdn kabel die ergens anders in de muur zit vervangen door UTP wat ook weer gedoe is.
[ Voor 22% gewijzigd door Tomas_ op 30-11-2021 16:33 ]
Vaak is dat ook gewoon fatsoenlijke CAT5e UTP dus die kan je makkelijk hergebruiken!Tomas_ schreef op dinsdag 30 november 2021 @ 16:30:
Een andere oplossing is een oude isdn kabel die ergens anders in de muur zit vervangen door UTP wat ook weer gedoe is.
Verder vind ik je verhaal een beetje warrig, maar met de juiste VLAN Settings kan je alles gewoon voor elkaar krijgen denk ik...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.