Acties:
  • 0 Henk 'm!

  • Tomas_
  • Registratie: Mei 2008
  • Laatst online: 19-09 08:06
nero355 schreef op dinsdag 30 november 2021 @ 23:43:
[...]

Vaak is dat ook gewoon fatsoenlijke CAT5e UTP dus die kan je makkelijk hergebruiken! :)

Verder vind ik je verhaal een beetje warrig, maar met de juiste VLAN Settings kan je alles gewoon voor elkaar krijgen denk ik...
ikwil eigenlijk naast mijn tv waar een iptv verbinding ligt naar mijn experia box een AP plaatsen.
Ik heb nu voor de gescheiden variant gekozen waarbij de experia box blijft bestaan icm de usg.
Dat wil ik eigenlijk ook zo houden. Maar als ik er perse een AP wil neerzetten moet ik vlans aanmaken met bijbehorende switch.

Die tip over de kabel is overigens wel een goede! ik ga meteen kijken in de kabel.

Acties:
  • 0 Henk 'm!

  • samo
  • Registratie: Juni 2003
  • Laatst online: 19:39

samo

yo/wassup

Nu weet ik het niet zeker, maar volgens mij ga je wel in de problemen komen als je de usg achter je experiabox zet, en tv via de usg én experiabox wil delen. Komt het tv-vlan uberhaupt aan bij de USG?

Dat zou dus inhouden dat je de experiabox moet vervangen. Op zich geen probleem als je toch al tv aan het verhuizen bent...

Bekend van cmns.nl | ArneCoomans.nl | Het kindertehuis van mijn pa in Ghana


Acties:
  • +1 Henk 'm!
Tomas_ schreef op woensdag 1 december 2021 @ 07:58:
ik wil eigenlijk naast mijn tv waar een iptv verbinding ligt naar mijn experia box een AP plaatsen.
Ik heb nu voor de gescheiden variant gekozen waarbij de experia box blijft bestaan icm de usg.
Dat wil ik eigenlijk ook zo houden. Maar als ik er perse een AP wil neerzetten moet ik vlans aanmaken met bijbehorende switch.
samo schreef op woensdag 1 december 2021 @ 09:06:
Nu weet ik het niet zeker, maar volgens mij ga je wel in de problemen komen als je de usg achter je experiabox zet, en tv via de usg én experiabox wil delen. Komt het tv-vlan uberhaupt aan bij de USG?

Dat zou dus inhouden dat je de experiabox moet vervangen. Op zich geen probleem als je toch al tv aan het verhuizen bent...
Het is niet de bedoeling van dit topic, maar je kan prima een VLAN Only netwerk aanmaken waarin de ExperiaBox de baas is en die aan al je IPTV kastjes toewijzen : KLAAR!!! :Y)

Als daar ook WiFi overheen moet dan Tag je dat VLAN ook nog effe op een aparte SSID :)
Die tip over de kabel is overigens wel een goede! ik ga meteen kijken in de kabel.
Ik ben echt dol op die optie op voorwaarde dat die goed uitkomt in een bepaalde situatie uiteraard! :*)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
Coolhva schreef op donderdag 25 november 2021 @ 18:11:
[...]


Kan je eerst internet werkend krijgen via VLAN 6 en PPPoE via de gui van de controller (dus zonder met json/.sh te spelen)?
Zojuist getest met vlan6 en PPPoE (kpn/kpn als pwd en user) ingestelt en dit lijkt te werken.

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
xthephreakx schreef op donderdag 2 december 2021 @ 16:58:
[...]


Zojuist getest met vlan6 en PPPoE (kpn/kpn als pwd en user) ingestelt en dit lijkt te werken.
Als je de config.gateway.json neerzet op de juiste locatie, dan zou internet moeten blijven werkten en zie je met “show interfaces” een eth0.4 erbij komen, kan je dat proberen?

Acties:
  • 0 Henk 'm!

  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
Coolhva schreef op donderdag 2 december 2021 @ 18:05:
[...]


Als je de config.gateway.json neerzet op de juiste locatie, dan zou internet moeten blijven werkten en zie je met “show interfaces” een eth0.4 erbij komen, kan je dat proberen?
Ja zal ik doen. Ik zal even de laatste xs4all zip downloaden er erop zetten

Acties:
  • 0 Henk 'm!

  • d-vine
  • Registratie: Augustus 2006
  • Laatst online: 21:44
fabianishere schreef op dinsdag 24 augustus 2021 @ 22:06:
Goed nieuws, de nieuwste (beta) firmware voor de UDM/P (versie 1.11.0-14) heeft support voor multicast routing in de stock Linux kernel. Dat betekent dat een custom kernel niet meer nodig is om IGMP Proxy draaiend te krijgen.

Ik heb de IPTV guide inmiddels ook al aangepast.
Is dit nu werkend met een stabiele versie op de dream machine pro?

Ik zit te denken om een UDM pro aan te schaffen als vervanging van mijn USG die na 2 voedingen verder en diverse rare DHCP en WAN kuren ondanks dik jaar lang dat stabiele FW versie te hebben gebruikt van mij een enkeltje wegwezen kan krijgen
Gebruik nu T-Mobile internet (glas) en IPTV en had de combi 16p switch met trunk naar de USG in gebruik.

Aangezien ik ook nog camera's heb en de deurbel misschien wil van ubiquity lijkt me de UDM pro een mooie oplossing.
Maar het liefst prik ik mijn glas erin configureer ik de 2 VLans van T-Mobile en klaar.

[ Voor 3% gewijzigd door d-vine op 02-12-2021 19:37 ]


Acties:
  • 0 Henk 'm!

  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
Coolhva schreef op donderdag 2 december 2021 @ 18:05:
[...]


Als je de config.gateway.json neerzet op de juiste locatie, dan zou internet moeten blijven werkten en zie je met “show interfaces” een eth0.4 erbij komen, kan je dat proberen?
ik heb er nu idd een eth0.4 bij met een IP 10.194.x.x/20

tv werkt overigens ook ik had stiekem ook al de IPTV op apart vlan handleiding gevolgt. nog niets in de sjon aan gepast overigens

[ Voor 15% gewijzigd door xthephreakx op 02-12-2021 20:08 ]


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
xthephreakx schreef op donderdag 2 december 2021 @ 20:01:
[...]


ik heb er nu idd een eth0.4 bij met een IP 10.194.x.x/20
dan kan je de hele handleiding verder volgen met het plaatsen van kpn.sh etc.

Acties:
  • 0 Henk 'm!
d-vine schreef op donderdag 2 december 2021 @ 19:20:
Is dit nu werkend met een stabiele versie op de dream machine pro?

Ik zit te denken om een UDM pro aan te schaffen als vervanging van mijn USG die na 2 voedingen verder en diverse rare DHCP en WAN kuren ondanks dik jaar lang dat stabiele FW versie te hebben gebruikt van mij een enkeltje wegwezen kan krijgen
Gebruik nu T-Mobile internet (glas) en IPTV en had de combi 16p switch met trunk naar de USG in gebruik.

Aangezien ik ook nog camera's heb en de deurbel misschien wil van ubiquity lijkt me de UDM pro een mooie oplossing.
Maar het liefst prik ik mijn glas erin configureer ik de 2 VLans van T-Mobile en klaar.
Begrijp ik het goed dat je al heel lang klant bent bij T-Mobile ??

Laat dan je verbinding omzetten/upgraden naar de nieuwe structuur waarbij alle IPTV gewoon over VLAN 300 gaat! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • d-vine
  • Registratie: Augustus 2006
  • Laatst online: 21:44
nero355 schreef op donderdag 2 december 2021 @ 21:13:
[...]

Begrijp ik het goed dat je al heel lang klant bent bij T-Mobile ??

Laat dan je verbinding omzetten/upgraden naar de nieuwe structuur waarbij alle IPTV gewoon over VLAN 300 gaat! ;)
Ja ben al even klant maar wil graag nog even uitstel van het nieuwe platform omdat de beeld kwaliteit stukken minder is zeker met sport gerelateerde tv iets wat ik veel kijk. T-Mobile forum staat er vol mee
Vandaar de wens 2x VLan direct kunnen instellen.

Acties:
  • +2 Henk 'm!
d-vine schreef op donderdag 2 december 2021 @ 21:17:
Ja ben al even klant maar wil graag nog even uitstel van het nieuwe platform omdat de beeld kwaliteit stukken minder is zeker met sport gerelateerde tv iets wat ik veel kijk. T-Mobile forum staat er vol mee
Vandaar de wens 2x VLan direct kunnen instellen.
Daar was ik niet van op de hoogte! :$

My bad! O-)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
Coolhva schreef op donderdag 2 december 2021 @ 20:08:
[...]


dan kan je de hele handleiding verder volgen met het plaatsen van kpn.sh etc.
alles up and running thnx voor de support !

net sprong de usg wel 2 x in offline waardoor de tv uit viel maar nu lijkt alles weer te werken :)

Acties:
  • +2 Henk 'm!

  • fabianishere
  • Registratie: November 2020
  • Laatst online: 21:27
d-vine schreef op donderdag 2 december 2021 @ 19:20:
[...]


Is dit nu werkend met een stabiele versie op de dream machine pro?

Ik zit te denken om een UDM pro aan te schaffen als vervanging van mijn USG die na 2 voedingen verder en diverse rare DHCP en WAN kuren ondanks dik jaar lang dat stabiele FW versie te hebben gebruikt van mij een enkeltje wegwezen kan krijgen
Gebruik nu T-Mobile internet (glas) en IPTV en had de combi 16p switch met trunk naar de USG in gebruik.

Aangezien ik ook nog camera's heb en de deurbel misschien wil van ubiquity lijkt me de UDM pro een mooie oplossing.
Maar het liefst prik ik mijn glas erin configureer ik de 2 VLans van T-Mobile en klaar.
Deze firmware is nog niet uit de beta van Ubiquiti, maar ik draai de beta al sinds deze release zonder problemen.

Enige disclaimer die ik wil geven, is dat de setup van IPTV niet altijd even straightforward is, dus dat kan wat technische kennis vereisen.

Acties:
  • 0 Henk 'm!

  • d-vine
  • Registratie: Augustus 2006
  • Laatst online: 21:44
fabianishere schreef op donderdag 2 december 2021 @ 21:42:
[...]


Deze firmware is nog niet uit de beta van Ubiquiti, maar ik draai de beta al sinds deze release zonder problemen.

Enige disclaimer die ik wil geven, is dat de setup van IPTV niet altijd even straightforward is, dus dat kan wat technische kennis vereisen.
Ik kan er dan denk ik wel van uitgaan dat ergens begin volgend jaar deze als stable gereleased gaat worden.

Maar niet straightforward? ik had al gelezen dat voor KPN de nodige zaken ingesteld moeten worden echter bij T-Mobile hoef je alleen je 2 VLans te configureren neem aan dat dit wat eenvoudiger is?

Acties:
  • 0 Henk 'm!

  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
Coolhva schreef op donderdag 2 december 2021 @ 20:08:
[...]


dan kan je de hele handleiding verder volgen met het plaatsen van kpn.sh etc.
Toch nog 1 vraagje als dat mag. De USG heeft vandaag een aantal keer gehad dat die in de “getting ready” status gaat waardoor internet en tv eruit klappen… is er iets wat ik kan troubleshooten om dit op te lossen ?

2 x heb ik fysiek de usg uit en aan gezet

[ Voor 5% gewijzigd door xthephreakx op 03-12-2021 17:52 ]


Acties:
  • 0 Henk 'm!

  • Huub-
  • Registratie: November 2017
  • Laatst online: 10:49
IGMP proxy dient aan te staan op het IPTV Vlan, moet ik die uitzetten op standaard LAN of maakt dat niet uit. Ik draai het coolhva script Ism USG

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
xthephreakx schreef op vrijdag 3 december 2021 @ 17:49:
[...]


Toch nog 1 vraagje als dat mag. De USG heeft vandaag een aantal keer gehad dat die in de “getting ready” status gaat waardoor internet en tv eruit klappen… is er iets wat ik kan troubleshooten om dit op te lossen ?

2 x heb ik fysiek de usg uit en aan gezet
Kan je de inhoud van /var/log/kpn.log plaatsen?

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Huub- schreef op vrijdag 3 december 2021 @ 18:17:
IGMP proxy dient aan te staan op het IPTV Vlan, moet ik die uitzetten op standaard LAN of maakt dat niet uit. Ik draai het coolhva script Ism USG
Ja, in mijn VLAN config heb ik ook het LAN op disabled gezet in de IGMP proxy configuratie.

Acties:
  • 0 Henk 'm!

  • Qlimaxxx
  • Registratie: April 2008
  • Laatst online: 27-08 17:40
Bij vrienden al een paar maand een ER-X draaien op KPN FTTH met internet en IPTV. Firmware is 1.10.11.
Het draaide maandenlang goed zonder IPv6. Ik heb rond 20 november IPv6 ingesteld en dit werkte ook naar behoren. Sinds 29 november hebben ze echter last van een storing die om de zoveel uur optreed. Eerst stopt IPTV er dan mee en kort daarop ook het internet. Na een reboot werkt het dan weer een paar uur. Enig idee wat dit zou kunnen zijn? Dit is de config (met wat zaakjes gemaskeerd i.v.m. security en privacy)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
firewall {
     all-ping enable
     broadcast-ping disable
     group {
         network-group LAN_networks {
             description ""
             network 10.10.10.0/24
             network 172.21.21.0/24
         }
     }
     ipv6-name WANv6_IN {
         default-action drop
         description "WAN inbound traffic forwarded to LAN"
         enable-default-log
         rule 10 {
             action accept
             description "Allow established/related sessions"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
         rule 30 {
             action accept
             description "Allow ICMPv6"
             protocol ipv6-icmp
         }
     }
     ipv6-name WANv6_LOCAL {
         default-action drop
         description "WAN inbound traffic to the router"
         enable-default-log
         rule 10 {
             action accept
             description "Allow established/related sessions"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
         rule 30 {
             action accept
             description "Allow IPv6 icmp"
             protocol ipv6-icmp
         }
         rule 40 {
             action accept
             description "allow dhcpv6"
             destination {
                 port 546
             }
             protocol udp
             source {
                 port 547
             }
         }
     }
     ipv6-receive-redirects disable
     ipv6-src-route disable
     ip-src-route disable
     log-martians enable
     name WAN_IN {
         default-action drop
         description "WAN to Internal"
         enable-default-log
         rule 10 {
             action accept
             description "Allow established/related"
             log enable
             protocol all
             state {
                 established enable
                 invalid disable
                 new disable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             log enable
             protocol all
             state {
                 established disable
                 invalid enable
                 new disable
                 related disable
             }
         }
     }
     name WAN_LOCAL {
         default-action drop
         description "WAN to router"
         enable-default-log
         rule 10 {
             action accept
             description "Allow established/related"
             log disable
             protocol all
             state {
                 established enable
                 invalid disable
                 new disable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             log disable
             protocol all
             state {
                 established disable
                 invalid enable
                 new disable
                 related disable
             }
         }
     }
     receive-redirects disable
     send-redirects enable
     source-validation disable
     syn-cookies enable
 }
 interfaces {
     ethernet eth0 {
         description "eth0 - FTU"
         duplex auto
         mtu 1512
         speed auto
         vif 4 {
             address dhcp
             description "eth0.4 - IPTV"
             dhcp-options {
                 client-option "send vendor-class-identifier "IPTV_RG";"
                 client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                 default-route no-update
                 default-route-distance 210
                 name-server update
             }
         }
         vif 6 {
             description "eth0.6 - Internet"
             mtu 1508
             pppoe 0 {
                 default-route auto
                 dhcpv6-pd {
                     no-dns
                     pd 0 {
                         interface switch0.10 {
                             host-address ::1
                             no-dns
                             prefix-id :1
                             service slaac
                         }
                         interface switch0.21 {
                             host-address ::1
                             no-dns
                             prefix-id :2
                             service slaac
                         }
                         prefix-length /48
                     }
                     rapid-commit disable
                 }
                 firewall {
                     in {
                         ipv6-name WANv6_IN
                         name WAN_IN
                     }
                     local {
                         ipv6-name WANv6_LOCAL
                         name WAN_LOCAL
                     }
                 }
                 idle-timeout 180
                 ipv6 {
                     address {
                         autoconf
                     }
                     dup-addr-detect-transmits 1
                     enable {
                     }
                 }
                 mtu 1500
                 name-server auto
                 password kpn
                 user-id XX-XX-XX-XX-XX@direct-adsl
             }
         }
     }
     ethernet eth1 {
         duplex auto
         mtu 1500
         speed auto
     }
     ethernet eth2 {
         duplex auto
         mtu 1500
         speed auto
     }
     ethernet eth3 {
         duplex auto
         mtu 1500
         speed auto
     }
     ethernet eth4 {
         duplex auto
         poe {
             output off
         }
         speed auto
     }
     loopback lo {
     }
     switch switch0 {
         mtu 1500
         switch-port {
             interface eth1 {
                 vlan {
                     pvid 10
                 }
             }
             interface eth2 {
                 vlan {
                     pvid 10
                     vid 21
                 }
             }
             interface eth3 {
                 vlan {
                     pvid 10
                     vid 21
                 }
             }
             interface eth4 {
                 vlan {
                     pvid 10
                     vid 21
                 }
             }
             vlan-aware enable
         }
         vif 10 {
             address 10.10.10.1/24
             mtu 1500
         }
         vif 21 {
             address 172.21.21.1/24
             description Bonbini
             mtu 1500
         }
     }
 }
 port-forward {
     auto-firewall enable
     hairpin-nat enable
     lan-interface switch0
     lan-interface switch0.21
     rule 100 {
         description minecraft
         forward-to {
             address 172.21.21.22
             port 25565
         }
         original-port 25565
         protocol tcp_udp
     }
     wan-interface pppoe0
 }
 protocols {
     igmp-proxy {
         interface eth0.4 {
             alt-subnet 0.0.0.0/0
             role upstream
             threshold 1
         }
         interface sw0 {
             role downstream
             threshold 1
         }
     }
     static {
         interface-route6 ::/0 {
             next-hop-interface pppoe0 {
             }
         }
         route 213.75.112.0/21 {
             next-hop 10.47.36.1 {
             }
         }
     }
 }
 service {
     dhcp-server {
         disabled false
         global-parameters "option vendor-class-identifier code 60 = string;"
         global-parameters "option broadcast-address code 28 = ip-address;"
         hostfile-update disable
         shared-network-name Bonbini {
             authoritative disable
             subnet 172.21.21.0/24 {
                 default-router 172.21.21.1
                 dns-server 172.21.21.1
                 lease 86400
                 start 172.21.21.21 {
                     stop 172.21.21.254
                 }
             }
         }
         shared-network-name LAN {
             authoritative enable
             subnet 10.10.10.0/24 {
                 default-router 10.10.10.1
                 dns-server 10.10.10.1
                 lease 86400
                 start 10.10.10.10 {
                     stop 10.10.10.254
                 }
             }
         }
         static-arp disable
         use-dnsmasq disable
     }
     dns {
         forwarding {
             cache-size 500
             listen-on switch0.10
             listen-on switch0.21
             system
         }
     }
     gui {
         http-port 80
         https-port 8443
         older-ciphers enable
     }
     nat {
         rule 5000 {
             description IPTV
             destination {
                 address 10.16.0.0/16
             }
             log disable
             outbound-interface eth0.4
             protocol all
             type masquerade
         }
         rule 5001 {
             description IPTV
             destination {
                 address 213.75.112.0/21
             }
             log disable
             outbound-interface eth0.4
             protocol all
             type masquerade
         }
         rule 5010 {
             description "KPN Internet"
             log enable
             outbound-interface pppoe0
             protocol all
             source {
                 group {
                     network-group LAN_networks
                 }
             }
             type masquerade
         }
     }
     ssh {
         port 22
         protocol-version v2
     }
     ubnt-discover {
         disable
     }
     upnp {
         listen-on switch0.10 {
             outbound-interface pppoe0
         }
     }
 }
 system {
     domain-name ubnt
     host-name ER-Rais
     login {
         user xxxxx {
             authentication {
                 encrypted-password <obfuscated>
                 plaintext-password ""
             }
             level admin
         }
     }
     name-server 1.1.1.1
     name-server 1.0.0.1
     name-server 2606:4700:4700::1111
     name-server 2606:4700:4700::1001
     ntp {
         server 0.ubnt.pool.ntp.org {
         }
         server 1.ubnt.pool.ntp.org {
         }
         server 2.ubnt.pool.ntp.org {
         }
         server 3.ubnt.pool.ntp.org {
         }
     }
     offload {
         hwnat enable
     }
     package {
     }
     syslog {
         global {
             facility all {
                 level notice
             }
             facility protocols {
                 level debug
             }
         }
     }
     task-scheduler {
         task updateIPTVroute {
             executable {
                 path /config/scripts/tvroute.sh
             }
             interval 5m
         }
     }
     time-zone Europe/Amsterdam
     traffic-analysis {
         dpi disable
         export disable
     }
 }

Acties:
  • 0 Henk 'm!

  • ZatarraNL
  • Registratie: Mei 2015
  • Laatst online: 22:40
Hier ook een vraagje.

Ik gebruik sinds enige tijd @Coolhva's script en config.gateway.json. Werkt geweldig. Dank!
Aanvullend gebruik ik ook een pi-hole. Nu wil ik graag alle dns geforceerd redirecten naar de pihole. Kan ik Coolhva's oplossing gebruik in combinatie met forced dns redirect?

Voor forced redirect wordt bijvoorbeeld onderstaande code in config.gateway.json gebruikt. Mijn kennis is (nu nog) wat te beperkt om dit goed in te passen in Coolhva's versie. Iemand een idee?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
{
   "service": {
     "nat": {
         "rule": {
                "1": {
                    "description": "Redirect DNS queries to pihole",
                    "destination": {
                        "port": "53",
                        "address": "!10.0.1.23"
                    },
                    "inside-address": {
                        "address": "10.0.1.23",
                        "port": "53"
                    },
                    "source": {
                        "address": [
                                   "!10.0.1.23",
                                   ]
                    },
                    "inbound-interface": "eth0",
                    "protocol": "tcp_udp",
                    "type": "destination"
                },
                "5002": {
                    "description": "Translate reply back to pihole",
                    "destination": {
                        "address": "10.0.1.23",
                        "port": "53"
                    },
                    "outbound-interface": "eth0",
                    "protocol": "tcp_udp",
                    "type": "masquerade"
                }
            }
        }
    }
}

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ZatarraNL schreef op dinsdag 7 december 2021 @ 21:32:
Hier ook een vraagje.

Ik gebruik sinds enige tijd @Coolhva's script en config.gateway.json. Werkt geweldig. Dank!
Aanvullend gebruik ik ook een pi-hole. Nu wil ik graag alle dns geforceerd redirecten naar de pihole. Kan ik Coolhva's oplossing gebruik in combinatie met forced dns redirect?

Voor forced redirect wordt bijvoorbeeld onderstaande code in config.gateway.json gebruikt. Mijn kennis is (nu nog) wat te beperkt om dit goed in te passen in Coolhva's versie. Iemand een idee?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
{
   "service": {
     "nat": {
         "rule": {
                "1": {
                    "description": "Redirect DNS queries to pihole",
                    "destination": {
                        "port": "53",
                        "address": "!10.0.1.23"
                    },
                    "inside-address": {
                        "address": "10.0.1.23",
                        "port": "53"
                    },
                    "source": {
                        "address": [
                                   "!10.0.1.23",
                                   ]
                    },
                    "inbound-interface": "eth0",
                    "protocol": "tcp_udp",
                    "type": "destination"
                },
                "5002": {
                    "description": "Translate reply back to pihole",
                    "destination": {
                        "address": "10.0.1.23",
                        "port": "53"
                    },
                    "outbound-interface": "eth0",
                    "protocol": "tcp_udp",
                    "type": "masquerade"
                }
            }
        }
    }
}
https://gist.github.com/c...438cf575dfd8a0f8fa093a60b

weet niet of die laatste nat regel nodig is voor je pihole. Ik heb de VLAN json als basis gebruikt en de IPv6 DNS servers eruit gesloopt.

Acties:
  • +1 Henk 'm!

  • ZatarraNL
  • Registratie: Mei 2015
  • Laatst online: 22:40
Coolhva schreef op dinsdag 7 december 2021 @ 21:59:
[...]


https://gist.github.com/c...438cf575dfd8a0f8fa093a60b

weet niet of die laatste nat regel nodig is voor je pihole. Ik heb de VLAN json als basis gebruikt en de IPv6 DNS servers eruit gesloopt.
Je bent geweldig! Dat ga ik testen.

Acties:
  • 0 Henk 'm!

  • ZatarraNL
  • Registratie: Mei 2015
  • Laatst online: 22:40
Coolhva schreef op dinsdag 7 december 2021 @ 21:59:
[...]


https://gist.github.com/c...438cf575dfd8a0f8fa093a60b

weet niet of die laatste nat regel nodig is voor je pihole. Ik heb de VLAN json als basis gebruikt en de IPv6 DNS servers eruit gesloopt.
Helaas. Het werkt nog niet helemaal. Mijn USG bevindt zich al enige tijd in provisioningmode. Mogelijk dat er een typo in het script zit? Ik kan hem zelf in ieder geval niet vinden.

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ZatarraNL schreef op woensdag 8 december 2021 @ 12:35:
[...]

Helaas. Het werkt nog niet helemaal. Mijn USG bevindt zich al enige tijd in provisioningmode. Mogelijk dat er een typo in het script zit? Ik kan hem zelf in ieder geval niet vinden.
Heb je trouwens ook geprobeerd om de NAT regels in de controller aan te maken ipv in de json?

Acties:
  • +1 Henk 'm!

  • ZatarraNL
  • Registratie: Mei 2015
  • Laatst online: 22:40
Coolhva schreef op woensdag 8 december 2021 @ 13:00:
[...]


Heb je trouwens ook geprobeerd om de NAT regels in de controller aan te maken ipv in de json?
Niet deze regels. Ik heb diverse regels als gevolg van port forwarding (rule 3001 t/m 3009).
Als ik goed de informatie op diverse fora heb gelezen is DNS redirecting niet mogelijk in de GUI. Tenminste, alle instructies gaan over de json.

Acties:
  • 0 Henk 'm!
ZatarraNL schreef op woensdag 8 december 2021 @ 13:20:
Als ik goed de informatie op diverse fora heb gelezen is DNS redirecting niet mogelijk in de GUI.
Dat klopt helaas! :|

Sterker nog : De functie zit in de firmware van de USG reeks, zodat die regels via de UniFi Controller aangemaakt kunnen worden, want de CLI commando's zijn dus inderdaad gewoon beschikbaar, maar men heeft het nog steeds niet in de webGUI gezet! :/

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • RodeStabilo
  • Registratie: December 2013
  • Niet online
edit: dom. blijkbaar sstaat dit niet op de PI maar op de USG

[ Voor 111% gewijzigd door RodeStabilo op 08-12-2021 16:45 ]


Acties:
  • 0 Henk 'm!

  • happylife
  • Registratie: September 2010
  • Laatst online: 12:30
Ik heb al een jaar of twee IPTV via de USG met de setup van coolhva. Zeer zelden problemen mee gehad, maar de laatste tijd gebeurt het regelmatig dat IPTV vast loopt. Het wisselen van zender verhelpt dit tijdelijk. Het lijkt ook niet op alle zenders even vaak te gebeuren. Iemand een idee hoe ik dit kan verhelpen?

Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
Hoe kan ik in de CoolHVA code IPv6 (DNS) uitschakelen? Ik heb laatst wel even het werkend gehad maar na een reboot van mijn NUC waar Adguardhome op draait wijzigde dat IP adres en sloegen beide telefoons op hol (verbinden met wifi -> geen internet -> disconnect -> verbinden... etc). Ik heb toen de IPv6 nameservers maar teruggezet naar default maar dan heb ik weer reclame en ook doen m'n lokale hosts t niet (bijv adguardhome.nuc.mijnnaam.local) en dit begint steeds meer te storen bij me :{

Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 16:53

TRaSH

koffie ?

happylife schreef op zaterdag 11 december 2021 @ 20:25:
Ik heb al een jaar of twee IPTV via de USG met de setup van coolhva. Zeer zelden problemen mee gehad, maar de laatste tijd gebeurt het regelmatig dat IPTV vast loopt. Het wisselen van zender verhelpt dit tijdelijk. Het lijkt ook niet op alle zenders even vaak te gebeuren. Iemand een idee hoe ik dit kan verhelpen?
enigste wat ik je kan aanraden, is de script up to daten en kijken naar de laatste veranderingen. dus alles na lopen

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0 Henk 'm!
Cartman! schreef op zondag 12 december 2021 @ 09:53:
Hoe kan ik in de CoolHVA code IPv6 (DNS) uitschakelen? Ik heb laatst wel even het werkend gehad maar na een reboot van mijn NUC waar Adguardhome op draait wijzigde dat IP adres en sloegen beide telefoons op hol (verbinden met wifi -> geen internet -> disconnect -> verbinden... etc). Ik heb toen de IPv6 nameservers maar teruggezet naar default maar dan heb ik weer reclame en ook doen m'n lokale hosts t niet (bijv adguardhome.nuc.mijnnaam.local) en dit begint steeds meer te storen bij me :{
AdGuard dumpen en Pi-Hole draaien i.c.m. IPv4 en IPv6 tegelijk! d:)b >:) :P :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
nero355 schreef op zondag 12 december 2021 @ 19:12:
[...]

AdGuard dumpen en Pi-Hole draaien i.c.m. IPv4 en IPv6 tegelijk! d:)b >:) :P :+
Adguardhome bevalt mij beter dan Pi-Hole. Maar hoe dan ook, Adguardhome deed wel IPv6 zonder probleem echter zodra de NUC waar t op draait een reboot krijgt, wijzigt dat IP en fokt de boel op, dat zou met Pi-Hole precies t zelfde zijn.

Acties:
  • 0 Henk 'm!
Cartman! schreef op zondag 12 december 2021 @ 19:33:
echter zodra de NUC waar t op draait een reboot krijgt, wijzigt dat IP en fokt de boel op, dat zou met Pi-Hole precies t zelfde zijn.
Dan doe je IMHO iets verkeerd, want ook i.c.m. IPv6 kan je gewoon Static IP adressen gebruiken! :)

Post eens wat meer info over je setup...

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
nero355 schreef op zondag 12 december 2021 @ 21:45:
[...]

Dan doe je IMHO iets verkeerd, want ook i.c.m. IPv6 kan je gewoon Static IP adressen gebruiken! :)

Post eens wat meer info over je setup...
Ik heb gewoon een Intel NUC met Ubuntu erop en Adguardhome draait in een Docker container. Ik heb toen eens uitgezocht welk IPv6 adres dat ding te pingen is en die heb ik in de USG config gezet, dat werkte. Nadat ik n keer de stroom van t netwerk moest halen ivm werkzaamheden met elektra is blijkbaar dat IPv6 adres veranderd. Overigens had ik t idee dat toen wel de reclame weg werd gefilterd maar dat de "adguardhome.nuc.mijnnaam.local" het toen niet deden maar dat weet ik niet meer geheel zeker.

Waar zou ik een static IPv6 adres kunnen instellen in Unifi (ik zie daar altijd enkel IPv4)? Of bedoel je op de NUC zelf?

Acties:
  • 0 Henk 'm!
Cartman! schreef op zondag 12 december 2021 @ 21:48:
Ik heb gewoon een Intel NUC met Ubuntu erop en Adguardhome draait in een Docker container.

Ik heb toen eens uitgezocht welk IPv6 adres dat ding te pingen is en die heb ik in de USG config gezet, dat werkte.
En welk adres was dat :?
Nadat ik n keer de stroom van t netwerk moest halen ivm werkzaamheden met elektra is blijkbaar dat IPv6 adres veranderd.
Dan heb je dus een IPv6 adres gebruikt dat onderdeel werd van het IPv6 subnet dat je ISP aan je uitdeelt ?!
Waar zou ik een static IPv6 adres kunnen instellen in Unifi (ik zie daar altijd enkel IPv4)?
Of bedoel je op de NUC zelf?
De NUC zelf heeft waarschijnlijk al een lokaal IPv6 adres : https://www.cisco.com/c/e...ipv6/113328-ipv6-lla.html
Zie ook : Wikipedia: Link-local address

Dus als je die voor elk VLAN dat je gebruikt goed instelt dan heb je dat gezeik niet meer! :*)


Fun Fact :

Pi-Hole configt blijkbaar de boel zelf en daardoor kan het automagisch werken dankzij de IPv6 Magic qua automatische zelfconfiguratie : Nickkie55 in "[Pi-Hole] Ervaringen & discussie" :o :D 8)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
nero355 schreef op zondag 12 december 2021 @ 22:01:
[...]

En welk adres was dat :?


[...]

Dan heb je dus een IPv6 adres gebruikt dat onderdeel werd van het IPv6 subnet dat je ISP aan je uitdeelt ?!


[...]

De NUC zelf heeft waarschijnlijk al een lokaal IPv6 adres : https://www.cisco.com/c/e...ipv6/113328-ipv6-lla.html
Zie ook : Wikipedia: Link-local address

Dus als je die voor elk VLAN dat je gebruikt goed instelt dan heb je dat gezeik niet meer! :*)


Fun Fact :

Pi-Hole configt blijkbaar de boel zelf en daardoor kan het automagisch werken dankzij de IPv6 Magic qua automatische zelfconfiguratie : Nickkie55 in "[Pi-Hole] Ervaringen & discussie" :o :D 8)
Ik heb die oude config niet meer, ik ga dit even bekijken, dank :)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
root@nuc:~# /sbin/ip -6 addr | grep inet6
    inet6 ::1/128 scope host
    inet6 {snip}:1:22a5:6f2b:5913:5611/64 scope global temporary dynamic
    inet6 {snip}:1:22ff:2b71:9009:eba9/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:e4b6:9ae:87c6:ac5d/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:5363:7df7:d649:2886/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:e0e3:a744:3d69:3249/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:38ca:6608:b42a:c230/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:275b:664f:2b50:f47b/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:3e18:af:d055:2748/64 scope global dynamic mngtmpaddr noprefixroute
    inet6 fe80::b525:d5c:2b29:2ef0/64 scope link noprefixroute
    inet6 fe80::42:40ff:fe8d:a152/64 scope link
    inet6 fe80::42:62ff:fec6:66f3/64 scope link
    inet6 fe80::42:c7ff:fe61:434a/64 scope link
    inet6 fe80::3055:4aff:fecd:482d/64 scope link
    inet6 fe80::8838:4cff:fe01:d7d2/64 scope link
    inet6 fe80::887e:c6ff:fea1:d1ba/64 scope link
    inet6 fe80::a0a7:b7ff:feb3:d81b/64 scope link
    inet6 fe80::b875:74ff:fe5a:a1c5/64 scope link
    inet6 fe80::340f:e1ff:fedf:2a45/64 scope link
    inet6 fe80::cc82:67ff:febd:ad3e/64 scope link
    inet6 fe80::d0f5:dff:fed5:254c/64 scope link
    inet6 fe80::586b:e4ff:fe5b:6b84/64 scope link
    inet6 fe80::4c09:37ff:fed6:5f21/64 scope link
    inet6 fe80::ac53:11ff:fe42:52e7/64 scope link
    inet6 fe80::b8e3:daff:fe1f:a2b0/64 scope link
    inet6 fe80::1407:8ff:fe35:c0c5/64 scope link
    inet6 fe80::c46b:56ff:fefa:abc9/64 scope link

En dan raak ik dus in de war...welke is de goede? :P

code:
1
fe80::b525:d5c:2b29:2ef0

Dit is wel degene die ik kan pingen vanaf andere hosts, de andere fe80's niet, die zullen wel van Docker naar de host zijn :?

[ Voor 51% gewijzigd door Cartman! op 12-12-2021 22:17 ]


Acties:
  • 0 Henk 'm!

  • Tomas_
  • Registratie: Mei 2008
  • Laatst online: 19-09 08:06
Vraagje over IGMP.

Ik heb mijn kpn iptv om mijn usg geleid dmv een vlan. Hij gaat dus vanaf de exxperia, naar mijn unifi switch en dan naar een flex mini. Die ondersteund geen IGMP. Alles werkt nu, maar er komt nog een tweede iptv in dat vlan.

Hoe kan ik zien/meten of broadcast verkeer de boel verstiert en ik IGMP nodig heb? Zie ik dat ergens in de switches? Op welke waardes moet ik letten.

[ Voor 9% gewijzigd door Tomas_ op 15-12-2021 13:52 ]


Acties:
  • 0 Henk 'm!
Cartman! schreef op zondag 12 december 2021 @ 22:05:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
root@nuc:~# /sbin/ip -6 addr | grep inet6
    inet6 ::1/128 scope host
    inet6 {snip}:1:22a5:6f2b:5913:5611/64 scope global temporary dynamic
    inet6 {snip}:1:22ff:2b71:9009:eba9/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:e4b6:9ae:87c6:ac5d/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:5363:7df7:d649:2886/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:e0e3:a744:3d69:3249/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:38ca:6608:b42a:c230/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:275b:664f:2b50:f47b/64 scope global temporary deprecated dynamic
    inet6 {snip}:1:3e18:af:d055:2748/64 scope global dynamic mngtmpaddr noprefixroute
    inet6 fe80::b525:d5c:2b29:2ef0/64 scope link noprefixroute
    inet6 fe80::42:40ff:fe8d:a152/64 scope link
    inet6 fe80::42:62ff:fec6:66f3/64 scope link
    inet6 fe80::42:c7ff:fe61:434a/64 scope link
    inet6 fe80::3055:4aff:fecd:482d/64 scope link
    inet6 fe80::8838:4cff:fe01:d7d2/64 scope link
    inet6 fe80::887e:c6ff:fea1:d1ba/64 scope link
    inet6 fe80::a0a7:b7ff:feb3:d81b/64 scope link
    inet6 fe80::b875:74ff:fe5a:a1c5/64 scope link
    inet6 fe80::340f:e1ff:fedf:2a45/64 scope link
    inet6 fe80::cc82:67ff:febd:ad3e/64 scope link
    inet6 fe80::d0f5:dff:fed5:254c/64 scope link
    inet6 fe80::586b:e4ff:fe5b:6b84/64 scope link
    inet6 fe80::4c09:37ff:fed6:5f21/64 scope link
    inet6 fe80::ac53:11ff:fe42:52e7/64 scope link
    inet6 fe80::b8e3:daff:fe1f:a2b0/64 scope link
    inet6 fe80::1407:8ff:fe35:c0c5/64 scope link
    inet6 fe80::c46b:56ff:fefa:abc9/64 scope link

En dan raak ik dus in de war...welke is de goede? :P

code:
1
fe80::b525:d5c:2b29:2ef0

Dit is wel degene die ik kan pingen vanaf andere hosts, de andere fe80's niet, die zullen wel van Docker naar de host zijn :?
Geen idee...

Doe eens gewoon ifconfig -a en je weet meteen alles! ;)

Wat dat betreft heb ik echt een hekel aan dat nieuwerwetse ip link gedoe... :/
Maar ik ga nog effe een beetje ermee spelen om te kijken of je iets voor elkaar kan krijgen dat net zo nuttig is als ifconfig -a :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
nero355 schreef op woensdag 15 december 2021 @ 16:31:
[...]

Geen idee...

Doe eens gewoon ifconfig -a en je weet meteen alles! ;)

Wat dat betreft heb ik echt een hekel aan dat nieuwerwetse ip link gedoe... :/
Maar ik ga nog effe een beetje ermee spelen om te kijken of je iets voor elkaar kan krijgen dat net zo nuttig is als ifconfig -a :+
Dit is t enige relevante device:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
eno1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.4  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 {snip}:1:22a5:6f2b:5913:5611  prefixlen 64  scopeid 0x0<global>
        inet6 {snip}:1:22ff:2b71:9009:eba9  prefixlen 64  scopeid 0x0<global>
        inet6 {snip}:1:e90a:2dfb:183e:b63e  prefixlen 64  scopeid 0x0<global>
        inet6 {snip}:1:e4b6:9ae:87c6:ac5d  prefixlen 64  scopeid 0x0<global>
        inet6 {snip}:1:5363:7df7:d649:2886  prefixlen 64  scopeid 0x0<global>
        inet6 {snip}:1:3e18:af:d055:2748  prefixlen 64  scopeid 0x0<global>
        inet6 {snip}:1:f57e:395f:d1e8:e7be  prefixlen 64  scopeid 0x0<global>
        inet6 {snip}:1:915a:9259:3731:a590  prefixlen 64  scopeid 0x0<global>
        inet6 fe80::b525:d5c:2b29:2ef0  prefixlen 64  scopeid 0x20<link>
        ether 1c:69:7a:67:01:b1  txqueuelen 1000  (Ethernet)
        RX packets 440675282  bytes 333428270654 (333.4 GB)
        RX errors 0  dropped 1580999  overruns 0  frame 0
        TX packets 269367194  bytes 49738388993 (49.7 GB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 16  memory 0x96300000-96320000


Daar is
code:
1
fe80::b525:d5c:2b29:2ef0

inderdaad het bijhorende IPv6 met <link> erachter, dat zal dan wel t goede zijn :?

Acties:
  • 0 Henk 'm!
Cartman! schreef op woensdag 15 december 2021 @ 16:35:
Daar is
code:
1
fe80::b525:d5c:2b29:2ef0

inderdaad het bijhorende IPv6 met <link> erachter, dat zal dan wel t goede zijn :?
Dat zal hem zijn inderdaad! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
nero355 schreef op woensdag 15 december 2021 @ 16:41:
[...]

Dat zal hem zijn inderdaad! :)
Ik ga nog eens een poging wagen, ik zal dan blijkbaar toch een extern IP hebben gebruikt eerder waardoor t stuk ging, dom :) Dank weer voor de support!

Acties:
  • +4 Henk 'm!

  • Strebor
  • Registratie: April 2001
  • Laatst online: 29-08 22:57
@fabianishere Hierbij een bedankje voor jouw UDM-IPTV software.
Je hebt hier vast vele mensen blij mee gemaakt! 🥳

Mijn fijn werkende installatie:
  • KPN glasvezel (1000/1000mbit XGS-PON) direct op mijn UDM
  • UDM (firmware 1.11.0-23 en network 6.5.55) +jouw UDM-IPTV +Bruvv's PPPOE IPv6 fix
  • 1x Switch Lite 16 PoE, 1x Switch8-60 en 3x Flex mini's
  • 3x AP Lites
  • 3x KPN Arris VIP5202 4K TV Tuners (op eigen VLAN)
  • IPv4 en IPv6

Acties:
  • +1 Henk 'm!

  • fvhemert
  • Registratie: Juni 2013
  • Laatst online: 12-09 21:29
Nog even en de XS4ALL branch van de COOLHVA configuratie ls helaas voor altijd verleden tijd.....

nieuws: KPN stopt per 24 december met merknaam XS4ALL voor nieuwe klanten

"De bestaande XS4ALL-abonnementen worden echter overgezet naar de techniek van KPN, waardoor er vrijwel geen verschil is met KPN-abonnementen.Huidige klanten van XS4ALL worden vanaf begin 2022 gefaseerd onderbracht bij KPN-systemen, schrijft de provider. Daarover krijgen ze minimaal een maand eerder een bericht."

Acties:
  • 0 Henk 'm!

  • Jekyll
  • Registratie: Oktober 2002
  • Laatst online: 19-09 08:57
fvhemert schreef op dinsdag 21 december 2021 @ 09:20:
Nog even en de XS4ALL branch van de COOLHVA configuratie ls helaas voor altijd verleden tijd.....

nieuws: KPN stopt per 24 december met merknaam XS4ALL voor nieuwe klanten

"De bestaande XS4ALL-abonnementen worden echter overgezet naar de techniek van KPN, waardoor er vrijwel geen verschil is met KPN-abonnementen.Huidige klanten van XS4ALL worden vanaf begin 2022 gefaseerd onderbracht bij KPN-systemen, schrijft de provider. Daarover krijgen ze minimaal een maand eerder een bericht."
Is er al bekend of we dan echt ook de KPN files moeten/kunnen gebruiken op Unifi of blijven de xs4all bestanden werken?
Ik sta op het punt om over te gaan van een van oplossing met een VLAN switchje die PPOE doet voor de USG naar een volledige integratie op de USG inc. IPTV.

Even wachten dus nog maar ??

Gr. Remco

Acties:
  • +1 Henk 'm!

  • fvhemert
  • Registratie: Juni 2013
  • Laatst online: 12-09 21:29
Jekyll schreef op dinsdag 21 december 2021 @ 17:29:
[...]


Is er al bekend of we dan echt ook de KPN files moeten/kunnen gebruiken op Unifi of blijven de xs4all bestanden werken?
Ik sta op het punt om over te gaan van een van oplossing met een VLAN switchje die PPOE doet voor de USG naar een volledige integratie op de USG inc. IPTV.

Even wachten dus nog maar ??

Gr. Remco
Het is nu een persbericht zonder al teveel technische details. Het speculeren kan beginnen....of gewoon de prima werkende XS4ALL config van COOLHVA implementeren en rustig (wellicht een beetje ongeduldig) afwachten tot wanneer de XS4ALL klanten worden geinformeerd over de aangekondigde veranderingen. (Ik zelf kies voor het laatste en zie wel wat er op mij afkomt)

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Jekyll schreef op dinsdag 21 december 2021 @ 17:29:
[...]


Is er al bekend of we dan echt ook de KPN files moeten/kunnen gebruiken op Unifi of blijven de xs4all bestanden werken?
Ik sta op het punt om over te gaan van een van oplossing met een VLAN switchje die PPOE doet voor de USG naar een volledige integratie op de USG inc. IPTV.

Even wachten dus nog maar ??

Gr. Remco
Enige verschil is een IPv6 Prefix Only regel die toegevoegd is voor XS4ALL. Als je niets doet en je wordt overgezet heb je even geen IPv6, als je de config aanpast heb je weer IPv6, dus niets schokkends en niet omzetten voordat je daadwerkelijk omgezet bent, anders heb je nu al geen IPv6.

Acties:
  • 0 Henk 'm!

  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
Bij mij werkt alles ondertussen helemaal top thnx @Coolhva

zijn er hier nog andere mensen bij wie DPI ook niet werkt ?
en iemand nog tips om dit te troubleshooten ?

ik heb de controller in een docker draaien (op mijn nas) van Linuxserver versie 6.5.55 toevallig vanmiddag nog geupdate. USG heeft de laatste firmware. maar komt niets binnen.

wat een oplossing zou zijn bij veel mensen is DPI uit zetten en usg rebooten en dan weer aan zetten maar dit werkt helaas bij mij ook niet...

het werkte wel toen ik de controller nog op een windows machine had draaien

Acties:
  • +1 Henk 'm!

  • rjhilbrink
  • Registratie: Oktober 2007
  • Laatst online: 19-09 22:22
xthephreakx schreef op zaterdag 25 december 2021 @ 20:15:
Bij mij werkt alles ondertussen helemaal top thnx @Coolhva

zijn er hier nog andere mensen bij wie DPI ook niet werkt ?
en iemand nog tips om dit te troubleshooten ?

ik heb de controller in een docker draaien (op mijn nas) van Linuxserver versie 6.5.55 toevallig vanmiddag nog geupdate. USG heeft de laatste firmware. maar komt niets binnen.

wat een oplossing zou zijn bij veel mensen is DPI uit zetten en usg rebooten en dan weer aan zetten maar dit werkt helaas bij mij ook niet...

het werkte wel toen ik de controller nog op een windows machine had draaien
Heb je wel alle poorten openstaan? Laatste keer dat ik dat probleem had moest ik de statistieken verwijderen. Dus niet uitzetten maar ik geloof dat de optie clear data of zo heet?

PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West


Acties:
  • 0 Henk 'm!

  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
rjhilbrink schreef op zondag 26 december 2021 @ 10:40:
[...]

Heb je wel alle poorten openstaan? Laatste keer dat ik dat probleem had moest ik de statistieken verwijderen. Dus niet uitzetten maar ik geloof dat de optie clear data of zo heet?
ook dat heb ik al eens gedaan... kan je mij vertellen welke poorten ik open moet zetten?

deze heb ik op het moment open staan:
-p 3478:3478/udp \
-p 10001:10001/udp \
-p 8080:8080 \
-p 8443:8443 \

Acties:
  • 0 Henk 'm!

  • xthephreakx
  • Registratie: Februari 2010
  • Laatst online: 19-05 17:26
nice, die had ik nog niet gevonden... Thnx
Local Ingress Ports zijn allemaal benaderbaar

Acties:
  • 0 Henk 'm!

  • MichaeldB
  • Registratie: Juli 2013
  • Laatst online: 03-02 14:46
Hallo allemaal,

Ik heb sinds kort glasvezel van KPN en heb dit geconfigureerd met het script van @Coolhva, dank daarvoor. Alles werkt alleen heb ik last van een USG3 die continu op volle CPU-load komt te staan. Uit de log van kpn.sh blijkt ook dat deze blijft lopen.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Nothing to delete (the specified value does not exist)
[Tue Dec 28 17:24:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 17:24:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 17:24:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 17:24:23 CET 2021
[Tue Dec 28 17:24:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 17:24:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 17:25:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 17:25:01 CET 2021
[Tue Dec 28 17:25:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 17:25:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 17:25:42 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 17:25:42 CET 2021
[Tue Dec 28 17:25:42 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 17:25:42 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 17:26:01 CET 2021
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 17:26:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 17:26:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 17:26:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 17:26:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 17:26:23 CET 2021
[Tue Dec 28 17:26:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 17:26:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock


Dit lijkt te resulteren in hoog CPU en memory gebruik, wat weer resulteerd in random reboots van de USG3 en latency.

Hier de grafiek van het CPU en memory gebruik. De verlaging in CPU gebruikt is doordat ik DPI heb uitgezet op dat moment.

Afbeeldingslocatie: https://tweakers.net/i/we-cRYrSiVvkC2yZj3dQa3QOV9Y=/800x/filters:strip_icc():strip_exif()/f/image/NSVNPVvMdkG8g7sDcppFQeo6.jpg?f=fotoalbum_large

Als ik de processen op de USG bekijk dan komt ook om de minuut de my_commit voorbij die de volledige CPU load op vreet.

Afbeeldingslocatie: https://tweakers.net/i/aRaAHd7YxD2cYh8DBajJoLCqDiw=/800x/filters:strip_icc():strip_exif()/f/image/IcXkRtxn1Nc1cM84DIxUR8Km.jpg?f=fotoalbum_large

Ik heb de crontab "kpn" ook al verwijderd, deze blijft echter ook iedere minuut weer terugkomen.

Iemand enig idee waar dit door kan komen, of ervaring met een gelijksoortig gedrag?

#edit: De bijgevoegde resultaten zijn nadat ik de USG3 een factory reset heb gegeven. Dus ook hierna is dit effect aanwezig.

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
MichaeldB schreef op dinsdag 28 december 2021 @ 17:49:
Hallo allemaal,

Ik heb sinds kort glasvezel van KPN en heb dit geconfigureerd met het script van @Coolhva, dank daarvoor. Alles werkt alleen heb ik last van een USG3 die continu op volle CPU-load komt te staan. Uit de log van kpn.sh blijkt ook dat deze blijft lopen.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Nothing to delete (the specified value does not exist)
[Tue Dec 28 17:24:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 17:24:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 17:24:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 17:24:23 CET 2021
[Tue Dec 28 17:24:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 17:24:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 17:25:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 17:25:01 CET 2021
[Tue Dec 28 17:25:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 17:25:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 17:25:42 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 17:25:42 CET 2021
[Tue Dec 28 17:25:42 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 17:25:42 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 17:26:01 CET 2021
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 17:26:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 17:26:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 17:26:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 17:26:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 17:26:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 17:26:23 CET 2021
[Tue Dec 28 17:26:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 17:26:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock


Dit lijkt te resulteren in hoog CPU en memory gebruik, wat weer resulteerd in random reboots van de USG3 en latency.

Hier de grafiek van het CPU en memory gebruik. De verlaging in CPU gebruikt is doordat ik DPI heb uitgezet op dat moment.

[Afbeelding]

Als ik de processen op de USG bekijk dan komt ook om de minuut de my_commit voorbij die de volledige CPU load op vreet.

[Afbeelding]

Ik heb de crontab "kpn" ook al verwijderd, deze blijft echter ook iedere minuut weer terugkomen.

Iemand enig idee waar dit door kan komen, of ervaring met een gelijksoortig gedrag?

#edit: De bijgevoegde resultaten zijn nadat ik de USG3 een factory reset heb gegeven. Dus ook hierna is dit effect aanwezig.
Heb jij in de WAN instellingen de vlan tag nog aan staan?

Kan je een wat grotere portie van kpn.log plaatsen zodat ik de tijd beter kan zien?

Acties:
  • 0 Henk 'm!
MichaeldB schreef op dinsdag 28 december 2021 @ 17:49:
Ik heb sinds kort glasvezel van KPN en heb dit geconfigureerd met het script van @Coolhva, dank daarvoor. Alles werkt alleen heb ik last van een USG3 die continu op volle CPU-load komt te staan. Uit de log van kpn.sh blijkt ook dat deze blijft lopen.
Effe the obvious uitsluiten :

Heb je wel Hardware Offloading aan staan voor alle protocollen :?

En weet je zeker dat je niet iets hebt aangezet wat die weer uitzet, zoals Smart Queues ?!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
nero355 schreef op dinsdag 28 december 2021 @ 19:22:
[...]

Effe the obvious uitsluiten :

Heb je wel Hardware Offloading aan staan voor alle protocollen :?

En weet je zeker dat je niet iets hebt aangezet wat die weer uitzet, zoals Smart Queues ?!
Ik zie in het log wat er mis gaat, de DHCP interface staat niet op eth0 en dat maakt dat hij hem niet verwijderd en dus blijft hangen in die stap, in een goede "run" zie je op het eind "finished", ik heb de code aangepast in kpn.sh zodat hij ook in dit probleem voorziet, hier een output van de log als ik de WAN interface op VLAN 6 laat staan:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
[Tue Dec 28 19:17:36 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 19:17:36 CET 2021
[Tue Dec 28 19:17:36 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 19:18:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 19:18:01 CET 2021
[Tue Dec 28 19:18:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:18:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 19:18:02 CET 2021] [kpn.sh] MTU for eth0 not configured, adjusting config
[Tue Dec 28 19:18:02 CET 2021] [kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[Tue Dec 28 19:18:03 CET 2021] [kpn.sh] Setting mtu for eth0 to 1512
[Tue Dec 28 19:18:04 CET 2021] [kpn.sh] Setting mtu for eth0 vif 6 to 1508
[Tue Dec 28 19:18:05 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 19:18:24 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 19:18:24 CET 2021
[Tue Dec 28 19:18:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 19:18:24 CET 2021] [kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[Tue Dec 28 19:18:25 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:19:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 19:19:01 CET 2021
[Tue Dec 28 19:19:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:19:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 19:19:01 CET 2021] [kpn.sh] Config value eth0.6 for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 19:19:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 19:19:02 CET 2021] [kpn.sh] Deleting dhcp interface eth0.6
[Tue Dec 28 19:19:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 19:19:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 19:19:29 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 19:19:29 CET 2021
[Tue Dec 28 19:19:29 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 19:19:29 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:20:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 19:20:01 CET 2021
[Tue Dec 28 19:20:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:20:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 19:20:01 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:20:01 CET 2021] [kpn.sh] Finished


Je ziet hier "Finished" als laatste regel, daarvoor moet de DHCP interface verwijderd zijn uit de config, en je ziet in het log van @MichaeldB dat het verwijderen fout gaat.

wijzigingen kpn.sh: https://github.com/coolhv...2bed53fc74098ca5d280b503b
Ik doe de waarde nu opslaan in een variable (dhcpint) en gebruik deze in het verwijder commando, zo blijft het dus altijd goed gaan.

P.S. Dit stukje code is bedoeld voor de VPN configuratie, als je geen VPN draait zal je dit gedrag nooit zien.

Acties:
  • +1 Henk 'm!

  • MichaeldB
  • Registratie: Juli 2013
  • Laatst online: 03-02 14:46
Dat was echt een mega snelle reactie, dank je wel @Coolhva.

Het bleek inderdaad dat ik de vlan tag nog had aanstaan en zoals hier onder te zien komt het script nu wel tot een finished state.

Ik gebruik de VPN op de USG bijna nooit, draai een openVPN op mijn NAS dus je aanpassing zou ik ook nog kunnen toepassen.

Het is wat te kort om de resultaten terug te zien in de grafieken, maar top laat zien dat de rust op de USG is teruggekeerd.

Het was dus de vlan tag, maar ik begrijp niet helemaal wat je bedoeld met de DHCP staat nog op eth0. Deze zou nu toch alleen op eth0.4 moeten staan. Je bedoeld dan denk ik dat het hier fout gaat in de oude log.

code:
1
2
3
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 17:25:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)


Uitzetten van vlan tag in WAN interface resulteerde direct in deze log.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
Tue Dec 28 18:41:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:41:23 CET 2021
[Tue Dec 28 18:41:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:41:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:42:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:42:01 CET 2021
[Tue Dec 28 18:42:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:42:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:42:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:42:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:42:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:42:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:42:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:42:24 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:42:24 CET 2021
[Tue Dec 28 18:42:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:42:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:43:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:43:01 CET 2021
[Tue Dec 28 18:43:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:43:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:43:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:43:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:43:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:43:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:43:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:43:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:43:23 CET 2021
[Tue Dec 28 18:43:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:43:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:44:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:44:01 CET 2021
[Tue Dec 28 18:44:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:44:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:44:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:44:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:44:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:44:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:44:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:44:24 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:44:24 CET 2021
[Tue Dec 28 18:44:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:44:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:45:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:45:01 CET 2021
[Tue Dec 28 18:45:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:45:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:45:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:45:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:45:01 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:45:01 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:45:01 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:45:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:45:23 CET 2021
[Tue Dec 28 18:45:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:45:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:46:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:46:01 CET 2021
[Tue Dec 28 18:46:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:46:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:46:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:46:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:46:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:46:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:46:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:46:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:46:23 CET 2021
[Tue Dec 28 18:46:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:46:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:47:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:47:01 CET 2021
[Tue Dec 28 18:47:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:47:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:47:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:47:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:47:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:47:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:47:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:47:24 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:47:24 CET 2021
[Tue Dec 28 18:47:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:47:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:48:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:48:01 CET 2021
[Tue Dec 28 18:48:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:48:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:48:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:48:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:48:01 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:48:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:48:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:48:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:48:23 CET 2021
[Tue Dec 28 18:48:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:48:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:49:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:49:01 CET 2021
[Tue Dec 28 18:49:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:49:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:49:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:49:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:49:01 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:49:01 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:49:01 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:49:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:49:23 CET 2021
[Tue Dec 28 18:49:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:49:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:50:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:50:01 CET 2021
[Tue Dec 28 18:50:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:50:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:50:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:50:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:50:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:50:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:50:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:50:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:50:23 CET 2021
[Tue Dec 28 18:50:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:50:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:51:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:51:01 CET 2021
[Tue Dec 28 18:51:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:51:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:51:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:51:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:51:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:51:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:51:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:51:24 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:51:24 CET 2021
[Tue Dec 28 18:51:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:51:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:52:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:52:01 CET 2021
[Tue Dec 28 18:52:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:52:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:52:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:52:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:52:01 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:52:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:52:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:52:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:52:23 CET 2021
[Tue Dec 28 18:52:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:52:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:53:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:53:01 CET 2021
[Tue Dec 28 18:53:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:53:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:53:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:53:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:53:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:53:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:53:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:53:24 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:53:24 CET 2021
[Tue Dec 28 18:53:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:53:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:54:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:54:01 CET 2021
[Tue Dec 28 18:54:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:54:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:54:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:54:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:54:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:54:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:54:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:54:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:54:24 CET 2021
[Tue Dec 28 18:54:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:54:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:55:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:55:01 CET 2021
[Tue Dec 28 18:55:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:55:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:55:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:55:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:55:01 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:55:01 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:55:01 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:55:23 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:55:23 CET 2021
[Tue Dec 28 18:55:23 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:55:23 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:56:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:56:02 CET 2021
[Tue Dec 28 18:56:02 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:56:02 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:56:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:56:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:56:02 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:56:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:56:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:56:24 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:56:24 CET 2021
[Tue Dec 28 18:56:24 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:56:24 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:57:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:57:01 CET 2021
[Tue Dec 28 18:57:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:57:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:57:01 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:57:01 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:57:01 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:57:01 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:57:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:57:27 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:57:27 CET 2021
[Tue Dec 28 18:57:27 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:57:27 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:58:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:58:01 CET 2021
[Tue Dec 28 18:58:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:58:02 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:58:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 18:58:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 18:58:03 CET 2021] [kpn.sh] Deleting dhcp interface
Nothing to delete (the specified value does not exist)
[Tue Dec 28 18:58:03 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 18:58:03 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:58:15 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:58:56 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:58:56 CET 2021
[Tue Dec 28 18:58:56 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 18:59:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 18:59:01 CET 2021
[Tue Dec 28 18:59:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:59:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 18:59:01 CET 2021] [kpn.sh] MTU for eth0 not configured, adjusting config
[Tue Dec 28 18:59:01 CET 2021] [kpn.sh] Disconnecting pppoe2 before changing MTU
Interface pppoe2: Connection is already down
[Tue Dec 28 18:59:02 CET 2021] [kpn.sh] Setting mtu for eth0 to 1512
[Tue Dec 28 18:59:02 CET 2021] [kpn.sh] Setting mtu for eth0 vif 6 to 1508
[Tue Dec 28 18:59:03 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 18:59:12 CET 2021] [kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[Tue Dec 28 18:59:13 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 18:59:20 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 18:59:20 CET 2021
[Tue Dec 28 18:59:20 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 19:00:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 19:00:01 CET 2021
[Tue Dec 28 19:00:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:00:01 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 19:00:01 CET 2021] [kpn.sh] MTU for eth0 not configured, adjusting config
[Tue Dec 28 19:00:01 CET 2021] [kpn.sh] Disconnecting pppoe2 before changing MTU
Bringing interface pppoe2 down...
[Tue Dec 28 19:00:03 CET 2021] [kpn.sh] Setting mtu for eth0 to 1512
[Tue Dec 28 19:00:03 CET 2021] [kpn.sh] Setting mtu for eth0 vif 6 to 1508
[Tue Dec 28 19:00:04 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 19:00:17 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 19:00:17 CET 2021
[Tue Dec 28 19:00:17 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 19:00:17 CET 2021] [kpn.sh] Connecting pppoe2 after changing MTU
Bringing interface pppoe2 up...
[Tue Dec 28 19:00:17 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:01:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 19:01:01 CET 2021
[Tue Dec 28 19:01:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:01:02 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 19:01:02 CET 2021] [kpn.sh] Config value for vpn l2tp remote-access dhcp-interface found, adjusting config
[Tue Dec 28 19:01:02 CET 2021] [kpn.sh] Setting ipsec-interface to pppoe2
[Tue Dec 28 19:01:02 CET 2021] [kpn.sh] Deleting dhcp interface
[Tue Dec 28 19:01:02 CET 2021] [kpn.sh] Setting outside-address to 0.0.0.0
[Tue Dec 28 19:01:02 CET 2021] [kpn.sh] Commiting
[Tue Dec 28 19:01:26 CET 2021] [set-kpn-hook.sh] Executed at Tue Dec 28 19:01:26 CET 2021
[Tue Dec 28 19:01:26 CET 2021] [set-kpn-hook.sh] Configuration changes have been commited, adding crontab for kpn.sh
[Tue Dec 28 19:01:26 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:02:01 CET 2021] [kpn.sh] Executed at Tue Dec 28 19:02:01 CET 2021
[Tue Dec 28 19:02:01 CET 2021] [kpn.sh] creating lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:02:02 CET 2021] [kpn.sh] KPN found in crontab, removing /etc/cron.d/kpn
[Tue Dec 28 19:02:02 CET 2021] [kpn.sh] removing lock file at /config/scripts/post-config.d/kpn.lock
[Tue Dec 28 19:02:02 CET 2021] [kpn.sh] Finished


Nu probeer ik te begrijpen wat hier gebeurd. Naar wat ik begrijp gaat de webgui altijd voor, en kan het script zijn aanpassing niet helemaal doen of deze wordt direct weer terug gezet?

@nero355 Hardware offloading staat aan en wordt geconfigureerd via de json van coolhva. Ik ben as we speak het cli commando aan het terugzoeken om te dubbel checken of hardware offloading enabled is.

Acties:
  • +1 Henk 'm!

  • MichaeldB
  • Registratie: Juli 2013
  • Laatst online: 03-02 14:46
Check, de hardware offload lijkt ook zeker goed gezet.

Tanks @Coolhva en @nero355 voor de super snelle oplossing.

Voor degene die de hardware offload willen checken via CLI commando is dus:

code:
1
show ubnt offload


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
michael@BYS-HOME-Gateway:/var/log$ show ubnt offload

IP offload module   : loaded
IPv4
  forwarding: enabled
  vlan      : enabled
  pppoe     : enabled
  gre       : enabled
IPv6
  forwarding: enabled
  vlan      : disabled
  pppoe     : enabled

IPSec offload module: loaded

Traffic Analysis    :
IPv4
  forwarding: enabled
  vlan      : enabled
  pppoe     : enabled
  gre       : enabled
  export    : disabled
  dpi       : disabled
IPSec offload module: loaded

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
MichaeldB schreef op dinsdag 28 december 2021 @ 19:40:
Dat was echt een mega snelle reactie, dank je wel @Coolhva.
Je had ook wel een probleem wat ik niet goed had ondervangen in de handleiding, dus dan is het wel fijn als het snel is gefixt! :)
MichaeldB schreef op dinsdag 28 december 2021 @ 19:40:
Het was dus de vlan tag, maar ik begrijp niet helemaal wat je bedoeld met de DHCP staat nog op eth0. Deze zou nu toch alleen op eth0.4 moeten staan. Je bedoeld dan denk ik dat het hier fout gaat in de oude log.
Nou het zit zo. Als we de config.gateway.json plaatsen dan "vergeet" de USG de PPPoE instellingen van de WAN interface in de controller, maar de VLAN tag blijft wel staan als je die hebt ingevuld. Nu gaat de controller eerst een configuratie maken voor je USG en DAARNA pas wordt deze samengevoegd met de config.gateway.json. Bij configuratie regels die zowel in de json als in de controller gegenereerde config staan zullen de configuratie regels uit de json gebruikt worden.

Omdat de controller de VPN configuratie maakt en dus geen WAN configuratie gegevens meer ziet, behalve eventueel een vlan tag gaat de controller er vanuit dat de WAN interface op DHCP ingesteld staat. Dat dit PPPoE is weet de controller op dat moment niet. Aangezien de configuratie regels voor VPN met PPPoE andere regels zijn dan die met DHCP moet ik controleren of deze DHCP regels bestaan, deze verwijderen en daarna de juiste PPPoE regels toevoegen.

Ik ging er vanuit dat mensen de WAN interface NIET eerst hadden ingesteld voor KPN en dat het VLAN ID niet ingevuld zou zijn. Daarom verwijder ik de DHCP regels met "eth0" terwijl jij dus "eth0.6" had. Ik kon dit op twee manieren oplossen:

1. Mensen instructie geven dat ze in de WAN instellingen het VLAN ID uit zouden vinken
2. Dynamisch de configuratie regel uitlezen en deze waarde gebruiken bij het verwijderen zodat het altijd werkt

Aangezien het makkelijk en simpel moet zijn heb ik voor de tweede optie gekozen. Maar uiteindelijk komt het dus door dat ik een aanname heb gedaan welke dus nu voor problemen zorgde.

Sorry! Altijd weer die aannames.... 8)7

Acties:
  • +2 Henk 'm!

  • MichaeldB
  • Registratie: Juli 2013
  • Laatst online: 03-02 14:46
Dat is een duidelijke uitleg. Dank daarvoor.

Ik had een maand overlap met Ziggo en KPN, heb ik het begin internet van KPN en Ziggo tegelijk gebruikt en geëxperimenteerd met failover en load verdeling. We hadden nog televisie van Ziggo das had wat weekeinden en avonden de tijd dit te begrijpen en te configuren.

Zo is dus wel ontstaan dat de vlan tag aan is gebleven.

De oplossing in het script zelf is wel extra mooi idd, voorkomt weer Human error. Ik ben helaas niet zo'n ster in bash scripting, wel doorgenomen (10 keer ofzo) en begin mondjesmaat te begrijpen wat je doet.

Acties:
  • 0 Henk 'm!

  • Xieoxer
  • Registratie: Oktober 2012
  • Laatst online: 14-09 08:01
Iemand tips als je bij DHCP reason failed status krijgt?

code:
1
2
3
4
show dhcp client leases
interface  : eth2.6
last update: Sat Jan 1 18:50:28 CET 2022
reason     : FAIL

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Xieoxer schreef op zaterdag 1 januari 2022 @ 18:53:
Iemand tips als je bij DHCP reason failed status krijgt?

code:
1
2
3
4
show dhcp client leases
interface  : eth2.6
last update: Sat Jan 1 18:50:28 CET 2022
reason     : FAIL
2.4 zou dhcp moeten zijn (heb je een USG pro?) en 2.6 zou pppoe moeten bevatten

Acties:
  • +1 Henk 'm!

  • Xieoxer
  • Registratie: Oktober 2012
  • Laatst online: 14-09 08:01
Coolhva schreef op zaterdag 1 januari 2022 @ 19:06:
[...]


2.4 zou dhcp moeten zijn (heb je een USG pro?) en 2.6 zou pppoe moeten bevatten
Edit: Ik had tijdje geleden mijn USG bijgewerkt naar de laatste versie, en blijkbaar werkte mijn script niet meer met de nieuwste USG versie, waardoor de routing niet meer werkte. Ik kwam pas achter na dat ik de decoder na maanden goed draaien een herstart gaf. Is al weer tijdje geleden dat ik deze setup had opgebouwd, waardoor ik even niet meer wist welke VLAN het verkeer regelde voor IPTV 8)7.

Ik heb mijn script weer bijgewerkt voor de laatste USG versie: https://github.com/KvanSteijn/unifi-usg-kpn

[ Voor 112% gewijzigd door Xieoxer op 03-01-2022 07:43 ]


Acties:
  • 0 Henk 'm!

  • TF
  • Registratie: Juni 2001
  • Laatst online: 19:45

TF

 bla bla

Ik ben zojuist begonnen aan de configuratie en het gaat vrij aardig. Ik loop echter tegen aantal zaken aan:

1) De map /usr/lib/unifi/data --> sites/default bestond niet in mijn G1 Cloud key en heb ik zelf aangemaakt
2) Ik heb geen kpn.log in /var/log
3) In mijn controller kan ik de switch "enable IGMP Snooping" wel zetten maar hij wil hem niet opslaan. Na klikken "save" doet hij niets.
(Edit: lijkt nu gelukt via de mobiele app, voelt toch vreemd)

De rest lijkt goed te werken. Na provisionnen deed het internet het weer. Ik heb alle controle stappen gevolgd en config voldoet aan checks. Behoudens de ICMP check, die faalt maar logisch.

Hardware:

Unifi G1 Cloud Key Controller (usb-c)
Unifi Switch 16-Poe
USG-3P

[ Voor 4% gewijzigd door TF op 01-01-2022 23:08 ]


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TF schreef op zaterdag 1 januari 2022 @ 21:49:
Ik ben zojuist begonnen aan de configuratie en het gaat vrij aardig. Ik loop echter tegen aantal zaken aan:

1) De map /usr/lib/unifi/data --> sites/default bestond niet in mijn G1 Cloud key en heb ik zelf aangemaakt
2) Ik heb geen kpn.log in /var/log
3) In mijn controller kan ik de switch "enable IGMP Snooping" wel zetten maar hij wil hem niet opslaan. Na klikken "save" doet hij niets.
(Edit: lijkt nu gelukt via de mobiele app, voelt toch vreemd)

De rest lijkt goed te werken. Na provisionnen deed het internet het weer. Ik heb alle controle stappen gevolgd en config voldoet aan checks. Behoudens de ICMP check, die faalt maar logisch.

Hardware:

Unifi G1 Cloud Key Controller (usb-c)
Unifi Switch 16-Poe
USG-3P
Welke handleiding gebruik je?

Acties:
  • 0 Henk 'm!

  • TF
  • Registratie: Juni 2001
  • Laatst online: 19:45

TF

 bla bla

Coolhva schreef op zondag 2 januari 2022 @ 00:12:
[...]


Welke handleiding gebruik je?
https://www.vanachterberg...ftth-iptv-ipv6/index.html

Ik gebruik ook IP TV (deze werkt overigens niet op het moment, de ip tv kastjes blijven op 85% staan en geven dan een foutmelding). Deze wil ik in de volgende stap in een eigen VLAN zetten.

[ Voor 53% gewijzigd door TF op 02-01-2022 13:32 ]


Acties:
  • 0 Henk 'm!

  • TF
  • Registratie: Juni 2001
  • Laatst online: 19:45

TF

 bla bla

Alles gereset en opnieuw de bovenstaande handleiding gevolgd —) zelfde resultaat. Is er een andere handleiding die ik beter kan volgen?

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TF schreef op maandag 3 januari 2022 @ 08:42:
Alles gereset en opnieuw de bovenstaande handleiding gevolgd —) zelfde resultaat. Is er een andere handleiding die ik beter kan volgen?
Heb je deze stappen gevolgd?

https://www.vanachterberg...teway-problemen-oplossen/

Kan je de output hier plaatsen van deze stappen?

Acties:
  • 0 Henk 'm!

  • TF
  • Registratie: Juni 2001
  • Laatst online: 19:45

TF

 bla bla

Coolhva schreef op maandag 3 januari 2022 @ 09:23:
[...]


Heb je deze stappen gevolgd?

https://www.vanachterberg...teway-problemen-oplossen/

Kan je de output hier plaatsen van deze stappen?
Yes. Ik zal het zo nogmaals doen en resultaat plaatsen. Kpn.log is niet aanwezig

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
TF schreef op maandag 3 januari 2022 @ 10:29:
[...]

Yes. Ik zal het zo nogmaals doen en resultaat plaatsen. Kpn.log is niet aanwezig
Als kpn.log niet aanwezig is, kan je dan de volgende commando's op je USG uitvoeren en de output posten?

code:
1
ls -lisa /config/scripts/post-config.d/

en
code:
1
sudo /bin/bash /config/scripts/post-config.d/kpn.sh


Als er geen kpn.log is kan dat verschillende redenen hebben; geen uitvoerrechten of verkeerd bestands formaat.

Acties:
  • 0 Henk 'm!

  • Medjai
  • Registratie: Februari 2004
  • Laatst online: 21:14
@Coolhva
Misschien een brutale vraag maar zou je ook een branch voor Telfort willen maken? Dus met internet op VLAN 34 en verbinding DHCP (in plaats van VLAN 6 en pppoe) IPTV is gelijk aan KPN.

Het lijkt mij een relatief simpele aanpassing maar met mijn beperkte netwerken kennis lukt mij dat niet zelf. Ik ben uiteraard beschikbaar voor het testen en feedback.

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Medjai schreef op maandag 3 januari 2022 @ 11:26:
@Coolhva
Misschien een brutale vraag maar zou je ook een branch voor Telfort willen maken? Dus met internet op VLAN 34 en verbinding DHCP (in plaats van VLAN 6 en pppoe) IPTV is gelijk aan KPN.

Het lijkt mij een relatief simpele aanpassing maar met mijn beperkte netwerken kennis lukt mij dat niet zelf. Ik ben uiteraard beschikbaar voor het testen en feedback.
Zover ik weet gaat KPN alle telfort klanten overzetten naar KPN infrastructuur. Telfort maakt geen gebruik van PPPoE maar DHCP en heel veel in mijn script is gebaseerd op PPPoE. Een script voor Telfort (wat dus verdwijnt) zou er dus heel anders uit zien dan voor KPN. Heb je al enig idee wanneer je over gaat naar de KPN infrastructuur?

Acties:
  • +1 Henk 'm!

  • Medjai
  • Registratie: Februari 2004
  • Laatst online: 21:14
Coolhva schreef op maandag 3 januari 2022 @ 11:33:
[...]


Zover ik weet gaat KPN alle telfort klanten overzetten naar KPN infrastructuur. Telfort maakt geen gebruik van PPPoE maar DHCP en heel veel in mijn script is gebaseerd op PPPoE. Een script voor Telfort (wat dus verdwijnt) zou er dus heel anders uit zien dan voor KPN. Heb je al enig idee wanneer je over gaat naar de KPN infrastructuur?
Telfort internet is DHCP in plaats van PPPoE inderdaad, dit houdt dus meer in dan alleen het "interfaces" deel aanpassen in de config.gateway.json?

Telfort verdwijnt inderdaad, dus het script zou tijdelijk zijn. Dus ik begrijp het helemaal als je daar geen tijd in wilt steken (zeker als het minder simpel is als ik had verwacht).
Volgens de informatie email van KPN ben ik al ruim een jaar klant van KPN, maar overzetten naar KPN infrastructuur is niet over gecommuniceerd, ik weet ook niet hoe ik daar achter kan komen wanneer dat gepland staat.

Edit: Ik heb contact gehad met de klantenservice: het zou aan het modem (experiabox V10) liggen waardoor de software op het modem niet update en de verbinding niet overgezet word naar kpn infra, ze sturen een nieuw modem op. Ik ben benieuwd.

[ Voor 10% gewijzigd door Medjai op 03-01-2022 14:50 ]


Acties:
  • +1 Henk 'm!

  • TF
  • Registratie: Juni 2001
  • Laatst online: 19:45

TF

 bla bla

Coolhva schreef op maandag 3 januari 2022 @ 10:50:
[...]


Als kpn.log niet aanwezig is, kan je dan de volgende commando's op je USG uitvoeren en de output posten?

code:
1
ls -lisa /config/scripts/post-config.d/



code:
1
sudo /bin/bash /config/scripts/post-config.d/kpn.sh


Als er geen kpn.log is kan dat verschillende redenen hebben; geen uitvoerrechten of verkeerd bestands formaat.
het sudo kpn.sh commando heeft het opgelost! Ik vermoed een permissiefout op kpn.sh.

code:
1
2
3
4
5
removed@ubnt:~$ ls -lisa /config/scripts/post-config.d/
total 20
   7212      4 drwxrwsr-x    2 root     vyattacf      4096 Jan  1 21:17 .
   4079      4 drwxr-xr-x    4 root     vyattacf      4096 Jan  1 21:17 ..
  10442     12 -rwxrwxrwx    1 removed  vyattacf     10568 Dec 27 20:03 kpn.sh


(removed is mijn user maar dan removed;) )

[ Voor 33% gewijzigd door TF op 03-01-2022 13:01 ]


Acties:
  • +1 Henk 'm!

  • Medjai
  • Registratie: Februari 2004
  • Laatst online: 21:14
Medjai schreef op maandag 3 januari 2022 @ 11:47:
[...]


Telfort internet is DHCP in plaats van PPPoE inderdaad, dit houdt dus meer in dan alleen het "interfaces" deel aanpassen in de config.gateway.json?

Telfort verdwijnt inderdaad, dus het script zou tijdelijk zijn. Dus ik begrijp het helemaal als je daar geen tijd in wilt steken (zeker als het minder simpel is als ik had verwacht).
Volgens de informatie email van KPN ben ik al ruim een jaar klant van KPN, maar overzetten naar KPN infrastructuur is niet over gecommuniceerd, ik weet ook niet hoe ik daar achter kan komen wanneer dat gepland staat.

Edit: Ik heb contact gehad met de klantenservice: het zou aan het modem (experiabox V10) liggen waardoor de software op het modem niet update en de verbinding niet overgezet word naar kpn infra, ze sturen een nieuw modem op. Ik ben benieuwd.
Er is een KPN box 12 opgestuurd, maar die werkt niet. Daarna is er een monteur langs geweest. Conclusie: Box 12 werkt niet op het 'oude' Telfort netwerk (met vlan34). Migreren naar KPN infrastructuur doen ze pas als ik een nieuw KPN abonnement afsluit. Mijn Telfort abonnement loopt nu nog gewoon door en is 15Euro/maand goedkoper. Dus dat laat ik zo.
Mijn setup blijft dus een Experiabox V10 met daarachter een Unifi USG en de rest van het netwerk. IPTV zit direct aangesloten op de Experiabox. Mocht ik ooit over gaan naar de KPN infra dan kijk ik weer in dit topic :)

Acties:
  • +1 Henk 'm!

  • dezonnebril
  • Registratie: April 2010
  • Laatst online: 19-09 19:30
Medjai schreef op donderdag 6 januari 2022 @ 12:04:
[...]


Er is een KPN box 12 opgestuurd, maar die werkt niet. Daarna is er een monteur langs geweest. Conclusie: Box 12 werkt niet op het 'oude' Telfort netwerk (met vlan34). Migreren naar KPN infrastructuur doen ze pas als ik een nieuw KPN abonnement afsluit. Mijn Telfort abonnement loopt nu nog gewoon door en is 15Euro/maand goedkoper. Dus dat laat ik zo.
Mijn setup blijft dus een Experiabox V10 met daarachter een Unifi USG en de rest van het netwerk. IPTV zit direct aangesloten op de Experiabox. Mocht ik ooit over gaan naar de KPN infra dan kijk ik weer in dit topic :)
Ik ben ook oud telfort klant en ben gewoon gemigreerd naar de KPN infra (met pppoe). Dit werd gewoon overdag gedaan zonder aankondiging... ik had ineens geen internet meer via mijn EdgeRouter :P. Experiabox eraan en werkte wel (pas na een full reset van de box), toen de ER aangepast naar pppoe en gaan.

If at first you don’t succeed, call it version 1.0


Acties:
  • 0 Henk 'm!

  • Medjai
  • Registratie: Februari 2004
  • Laatst online: 21:14
dezonnebril schreef op donderdag 6 januari 2022 @ 13:27:
[...]


Ik ben ook oud telfort klant en ben gewoon gemigreerd naar de KPN infra (met pppoe). Dit werd gewoon overdag gedaan zonder aankondiging... ik had ineens geen internet meer via mijn EdgeRouter :P. Experiabox eraan en werkte wel (pas na een full reset van de box), toen de ER aangepast naar pppoe en gaan.
Ok, goed om te weten. De monteur die langs kwam heeft goed zijn best gedaan om toestemming te krijgen voor een migratie maar dat lukte niet. Bij jou heeft KPN blijkbaar toch zonder aanvraag of melding je aansluiting gemigreerd. Goed om te weten, mocht dat hier gebeuren ben ik in ieder geval voorbereid.

(Misschien waag ik er binnenkort nog eens een telefoontje naar de klanten service aan, ik heb nu heel wat meer kennis. Maar bij de eerste lijn klantenservice moet je naar mijn gevoel net de juiste medewerker treffen)

Acties:
  • 0 Henk 'm!

  • nanoChip
  • Registratie: Januari 2009
  • Laatst online: 19:03
Na het toepassen van twee vif’s op de WAN interface geeft mcad aan de UniFi controller door dat het WAN adres 0.0.0.0 is. In de nieuwe Unifi controller interface krijg je dan o.a. foutmeldingen m.b.t overlappende subnets bij het aanmaken of wijzigen van netwerken (m.a.w. je kan de hele "Networks" selectie niet gebruiken).

Heeft iemand hier een oplossing voor gevonden (anders dan de legacy interface gebruiken ;) )?

Setup:
UniFi Network Application: 7.0.15 (met gateway.config.json)
USG-Pro-4: 4.4.56.5449062
ISP: KPN glasvezel met VLAN 4 voor IPTV en VLAN6 voor Internet

Acties:
  • 0 Henk 'm!

  • ZatarraNL
  • Registratie: Mei 2015
  • Laatst online: 22:40
Hier een noob-vraagje over VLAN.

Ik gebruik al een tijdje de oplossing van @Coolhva, maar altijd binnen dezelfde LAN. Ik heb IGMP op alle apparaten aangezet. Maar omdat de TV-ontvangen nog wel regelmatig verbinding verliest wilde ik proberen om een VLAN op te zetten. VLAN is helemaal nieuw voor me. Ik heb hierbij geprobeerd zoveel mogelijk de instructies van Coolhva op te volgen.

Helaas is het huidige probleem dat de TV-ontvanger de melding geeft dat hij geen ip-adres krijgt toegewezen. Kunnen jullie mij helpen?

Mijn setup is als volgt:
- Ubiquiti USG 3P
- TP-Link switch SG108PE (3 stuks)
- Ubiquiti AP UniFi 6 Lite (2 stuks)
- Pihole als DNS server voor VLAN1
- Alles bedraad 1Gbit

Afbeeldingslocatie: https://tweakers.net/i/NcUYHXtWjSZ6CLp82308u8IBdmU=/800x/filters:strip_icc():strip_exif()/f/image/8PzIzNlpNOd62OuQbmWjeCTL.jpg?f=fotoalbum_large

De 661-VLAN route gaat van
1. USG port 1 (tagged)
2. switch-port 5 (tagged) naar port 6 (tagged)
3. 2e switch port 8 (tagged) naar port 7 (untagged; VLAN1 geen member)
4. TV-ontvanger

De DHCP server is ingesteld via de UniFi controller voor zowel de standaard (192.168.2.x) als de VLAN 661 (192.168.3.x). De gateway is respectievelijk ingesteld als 192.168.2.1 en 192.168.3.1.

Misschien heb ik iets niet goed begrepen over het instellen van VLAN, maar ik ben in ieder geval de weg even kwijt. Tips?

[ Voor 27% gewijzigd door ZatarraNL op 07-01-2022 19:23 ]


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ZatarraNL schreef op vrijdag 7 januari 2022 @ 19:08:
Hier een noob-vraagje over VLAN.

Ik gebruik al een tijdje de oplossing van @Coolhva, maar altijd binnen dezelfde LAN. Ik heb IGMP op alle apparaten aangezet. Maar omdat de TV-ontvangen nog wel regelmatig verbinding verliest wilde ik proberen om een VLAN op te zetten. VLAN is helemaal nieuw voor me. Ik heb hierbij geprobeerd zoveel mogelijk de instructies van Coolhva op te volgen.

Helaas is het huidige probleem dat de TV-ontvanger de melding geeft dat hij geen ip-adres krijgt toegewezen. Kunnen jullie mij helpen?

Mijn setup is als volgt:
- Ubiquiti USG 3P
- TP-Link switch SG108PE (3 stuks)
- Ubiquiti AP UniFi 6 Lite (2 stuks)
- Pihole als DNS server voor VLAN1
- Alles bedraad 1Gbit

[Afbeelding]

De 661-VLAN route gaat van
1. USG port 1 (tagged)
2. switch-port 5 (tagged) naar port 6 (tagged)
3. 2e switch port 8 (tagged) naar port 7 (untagged; VLAN1 geen member)
4. TV-ontvanger

De DHCP server is ingesteld via de UniFi controller voor zowel de standaard (192.168.2.x) als de VLAN 661 (192.168.3.x). De gateway is respectievelijk ingesteld als 192.168.2.1 en 192.168.3.1.

Misschien heb ik iets niet goed begrepen over het instellen van VLAN, maar ik ben in ieder geval de weg even kwijt. Tips?
Wat is de PVID van poort 7?

Acties:
  • 0 Henk 'm!

  • ZatarraNL
  • Registratie: Mei 2015
  • Laatst online: 22:40
Coolhva schreef op vrijdag 7 januari 2022 @ 20:05:
[...]


Wat is de PVID van poort 7?
1

Ik vermoed dat dit anders zou moeten.... 8)
661?

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ZatarraNL schreef op vrijdag 7 januari 2022 @ 20:16:
[...]


1

Ik vermoed dat dit anders zou moeten.... 8)
661?
Ik zou zeggen, probeer dat eens 8)

Acties:
  • +2 Henk 'm!

  • ZatarraNL
  • Registratie: Mei 2015
  • Laatst online: 22:40
Coolhva schreef op vrijdag 7 januari 2022 @ 20:21:
[...]

Ik zou zeggen, probeer dat eens 8)
Tada! Hij werkt. Dank! _/-\o_

Zoiets simpels...

Acties:
  • 0 Henk 'm!

  • navyseal44
  • Registratie: Juni 2001
  • Laatst online: 09-08 22:05
Coolhva schreef op maandag 9 december 2019 @ 14:50:
[...]


Ik heb je een PB gestuurd, dit is zeker mogelijk. Als we het werkend hebben kunnen we misschien een write-up maken zodat andere er ook baat van hebben :).
Is dit ooit nog gelukt? kan op github en je site alleen de informatie voor de USG terugvinden.

Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
navyseal44 schreef op zondag 9 januari 2022 @ 16:56:
[...]

Is dit ooit nog gelukt? kan op github en je site alleen de informatie voor de USG terugvinden.
Wat is precies de vraag, het ging over een USG Pro. Ik heb ook een USG pro branch op mijn github, maar dan moet je kijken of je interfaces kloppen aangezien dat kan verschillen met een Pro.

Acties:
  • 0 Henk 'm!

  • navyseal44
  • Registratie: Juni 2001
  • Laatst online: 09-08 22:05
Coolhva schreef op zondag 9 januari 2022 @ 17:09:
[...]


Wat is precies de vraag, het ging over een USG Pro. Ik heb ook een USG pro branch op mijn github, maar dan moet je kijken of je interfaces kloppen aangezien dat kan verschillen met een Pro.
Of je hem ook voor de USG pro had was precies mijn vraag. Zelf niet scherp genoeg gekeken op github, nu wel gevonden. Van de interfaces weet ik, al "the hard way" achter gekomen. Ik ga hier even mee aan de slag, thnx.

Acties:
  • 0 Henk 'm!

  • BurrowedLurker
  • Registratie: Mei 2010
  • Laatst online: 19-08 16:08
Ik ben sinds kort op zoek naar een tech projectje en ik bedacht me toen dat een eigen modem tegenwoordig kan bij KPN. Ik vroeg me alleen af of dit ook echt toegevoegde waarde heeft, als je verder geen gebruik gaat maken van de meer geavanceerde functies? In principe werkt mijn Experia Box prima en ik heb meer dan de functionaliteit die die biedt ook niet nodig.

Ik vroeg me af of je met een eigen modem ook nog betere performance uit je verbinding kan krijgen? Het gaat me vooral daarom, en dan niet eens omdat ik meer performance echt nodig heb, maar gewoon omdat het leuk is om er mee bezig te zijn.

Is het voor mij de moeite waard om in te lezen; of zeggen jullie meer “Het gaat alleen om de functies, en niet de performance, dus als je de functies niet gaat gebruiken, neem dan de moeite niet”?

Ik zie bijvoorbeeld dat de EdgeRouter 4 “verwerkingssnelheid van 3,4 miljoen pakketjes per seconde en een doorvoersnelheid van maar liefst 4 Gbps” - dat klinkt goed, maar ik heb geen idee hoe dat vergelijkt met een Experia Box v10 (ik kan die specs nergens vinden over de EB) en of dit in normaal gebruik ook een merkbaar verschil zou opleveren.

EDIT: Blijkbaar heeft de v10 een Broadcom 63138 CPU 1ghz dual core chip, vergeleken met 1 ghz quad core op de EdgeRouter4

[ Voor 22% gewijzigd door BurrowedLurker op 09-01-2022 17:25 ]


Acties:
  • 0 Henk 'm!

  • thomasdebans
  • Registratie: November 2001
  • Laatst online: 19-09 23:04
Sinds kort heb ik een Switch USW-Lite-16-PoE en ervaar ik problemen met KPN IPTV.
Voortdurend de stb-nmc-400 melding.

Ik heb KPN internet en IPTV via glasvezel via een experiabox 12
1e tv ontvanger direct op de experia box
2e tv ontvanger via een op bovenverdieping geplaatste TP-Link TL-SG108PE switch.
Daarnaast 2 poe ip cameras van hikvison. ook op de TP-Link
een proxmox server met homeassistant & de UniFi Network Application

Omdat ik wifi in huis wil verbeteren heb ik enkele weken geleden een Access Point U6-Lite aangeschaft.
Aangesloten op de poe van de TP-Link
Dat beviel een paar weken goed, dus heb ik nog een 2e aangeschaft (later nog een 3e voor in het schuur.)
Om de 2e en straks ook de 3e aan te sluiten heb ik maar meteen een Switch USW-Lite-16-PoE gekocht.

of ik nou de ontvanger direct op de experiabox of via de USW aansluit in alle gevallen krijg ik de foutmeling.
ondanks dat ik IGMP snooping heb aan staan op de switch krijg ik nu continu de foutmelding op de ontvanger.
ik heb geen USG, maar gebruik gewoon de experiabox.
Ik kan vrij weinig vinden over deze opstelling zonder USG en de foutmeling.
Ik krijg de foutmeldingen in de avond. overdag lijkt het zonder probleem te werken.

Iemand een idee?
- alsnog een USG aanschaffen, maar dat lijkt ook niet feilloos te werken.
- de USW de deur uit en een switch aanschaffen die beter om gaat met IGMP snooping en poe heeft
- of een oplossing met de huidige setting.

---
Update 13-1
Alle unifi apparaten terug naar fabrieksinstellingen & controller ook.
Alle basis zaken aangesloten en toen werkte het goed.
Langzaam aan de rest ook aangesloten.
Bij het aansluiten van de SMA Sunnyboy kwam het probleem terug.
Als ik de SMA loskoppel en alles opnieuw opstart werkt het weer goed, tot ik de SMA weer inplug.

[ Voor 12% gewijzigd door thomasdebans op 13-01-2022 10:00 ]


Acties:
  • +2 Henk 'm!

  • MadDog2K
  • Registratie: Augustus 2000
  • Laatst online: 21:28

MadDog2K

The Great Puppy Dog :>

thomasdebans schreef op zondag 9 januari 2022 @ 18:45:
Sinds kort heb ik een Switch USW-Lite-16-PoE en ervaar ik problemen met KPN IPTV.
Voortdurend de stb-nmc-400 melding.

..

of ik nou de ontvanger direct op de experiabox of via de USW aansluit in alle gevallen krijg ik de foutmeling.
ondanks dat ik IGMP snooping heb aan staan op de switch krijg ik nu continu de foutmelding op de ontvanger.
ik heb geen USG, maar gebruik gewoon de experiabox.
Ik kan vrij weinig vinden over deze opstelling zonder USG en de foutmeling.
Ik krijg de foutmeldingen in de avond. overdag lijkt het zonder probleem te werken.

Iemand een idee?
- alsnog een USG aanschaffen, maar dat lijkt ook niet feilloos te werken.
- de USW de deur uit en een switch aanschaffen die beter om gaat met IGMP snooping en poe heeft
- of een oplossing met de huidige setting.
De USW Lite zou op zich gewoon goed moeten werken .... iig. met de (huidige) 4K ontvanger, met de rest heb ik geen ervaring.

Ik heb zelf een 16-Lite in de meterkast als 'core' switch, en een 8-Lite in de Woonkamer.
Enige tijd terug heb ik KPN DSL gekregen icm. een Box12 en 2x een 4K ontvanger.

Ter voorbereiding op migratie van Ziggo af, heb ik enige tijd 1 LAN poort vanaf de Box12 naar de 16-Lite laten lopen in een apart VLAN, en vervolgens 1 ontvanger direct op de 16-Lite aangesloten en 1 via de 8-Lite welke zelf weer op de 16-Lite aangesloten zit - in dat zelfde VLAN.

Dit werkte eigenlijk feilloos...
Het aparte VLAN in de controller (6.5.55) aangemaakt via "Settings -> Advanced Features -> Network Isolation", en daarbij IGMP Snooping enabled.

Firmware versie op de switches : 5.76.7

Acties:
  • +2 Henk 'm!

  • MadDog2K
  • Registratie: Augustus 2000
  • Laatst online: 21:28

MadDog2K

The Great Puppy Dog :>

Ik ben bezig om de USG werkend te krijgen icm. KPN DSL en IPTV

Mijn setup :

KPN DSL met een Zyxel VMG4005-B50A in bridge mode.
WAN poort van de USG op de Zyxel aangesloten.

TV werkt vooralsnog OK - 2x 4K ontvanger in apart VLAN (VLAN 15)
Internet werkt ook - alleen IPv6 krijg ik _niet_ werkend
Lijkt wel alsof het compleet genegeerd wordt.

Ik heb de handleiding van @Coolhva (en tevens van @Erhnam gevolgd)


De USG adverteerd zo te zien zichzelf netjes als default gateway via RA (met zijn link local addr)
maar ik kan geen enkel publiek IPv6 adres vinden op de USG

Ik weet dat IPv6 icm. DHCPv6-PD werkt op firmware 4.4.56 welke ik draai, want voorheen had ik dit op Ziggo werkend

Het gekke is dat dhcp6c daemon wel draait op pppoe2, maar de dhcp6c log leeg is.
Ook na een restart blijft dit leeg

Config is wel netjes gemaakt door de controller/USG :

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
admin@Router:~$ cat /var/run/dhcp6c-pppoe2-pd.conf
# This file was auto-generated by /opt/vyatta/sbin/dhcpv6-pd-client.pl
# configuration sub-system.  Do not edit it.

interface pppoe2 {
        send ia-na 0;
        request domain-name-servers, domain-name;
        send rapid-commit;
        send ia-pd 0;
        script "/opt/vyatta/sbin/ubnt-dhcp6c-script";
};

id-assoc na 0 {};

id-assoc pd 0 {
        prefix ::/48 infinity;
        prefix-interface eth1.14 {
                sla-id 4;
                sla-len 16;
        };
};



Klopt dit met wat het zou moeten zijn ?

Enige verschil wat ik met de config heb van bijv. @Coolhva is dat mijn "LAN" niet eth1 is, maar eth1.14


Ik heb al release / delete duid / renew gedaan op pppoe2, maar niks.

Hoe zou ik dit verder kunnen troubleshooten waar het mis gaat ?

———————

UPDATE: inmiddels lijkt het te werken

Ik zag met tcpdump op pppoe2 netjes de solicits uithaan, en ook netjes een response terugkomen met een /48 prefix … en toch werkte het dus niet.

Uiteindelijk zag ik dat de DROP counter van WANv6_LOCAL langzaam aan het oplopen was.

Wat bleek? Ik had de sectie “firewall” in de config.gateway.json niet overgenomen - omdat deze rules naar mijn weten al netjes geprovisioned werden vanuit de controller zelf…

Maar het zelf beter denken te weten faalde hier … toch echt scheef gekeken waarschijnlijk.
Want na het toevoegen van rule 2 (DHCPv6) vwbt WANv6_LOCAL kreeg ik netjes aan prefix op m’n eth1.14 interface

De rule snap ik, m’n eigen denk wijze van eerder niet meer ;)

[ Voor 17% gewijzigd door MadDog2K op 11-01-2022 00:15 ]


Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 19:16
@Coolhva Hopelijk heb je even tijd om met mij mee te kijken. Ik ben een dag verder bij mijn
broer. Maar na een stroom storing werkt het weer niet daar. Vorige keer, heb ik de stappen
doorlopen. En werkte het gelijk. Ik heb toen wel de json moeten veranderen naar een USG4-pro.
Die heb ik onderin ook even neergezet. Verder als ik de outputs vergelijk en doorloop zie
ik niks bijzonders. De decoders weigeren dienst na een aantal minuten.

Zie je iets geks ?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
on@ubnt:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 A/D
eth0.6       -                                 A/D
eth1         192.168.1.1/24                    u/u  LAN
             2a:1:7a8a:20ff:fe41:e569/64
eth2         -                                 u/u  WAN
eth2.4       10.244.137.4/20                   u/u  IPTV
eth2.6       -                                 u/u
eth3         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       84.**.88.**                       u/u


on@ubnt:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.244.128.0/20 is directly connected, eth2.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.1.0/24 is directly connected, eth1
C>* 195.190.228.60/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.244.128.1, eth2.4

on@ubnt:~$ cat /etc/dhcp3/dhclient-exit-hooks.d/routes | wc -l
63

on@ubnt:~$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0      133.47KB           130      192.168.1.1
eth2.4          133.47KB           130         0.00b             0     10.244.137.4
pppoe2             0.00b             0         0.00b             0      84.87.88.83
on@ubnt:~$ restart igmp-proxy
Stopping IGMP proxy
Starting IGMP proxy service
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
{
    "system": {
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            },
            "ipv6": {
                    "forwarding": "enable",
                    "pppoe": "enable",
                    "vlan": "disable"
            }
        }
    },
    "firewall": {
        "ipv6-name": {
            "WANv6_LOCAL" : {
                "rule": {
                    "1": {
                        "action": "accept",
                        "description": "Allow ICMPv6",
                        "log": "enable",
                        "protocol": "icmpv6"
                    },
                    "2": {
                        "action": "accept",
                        "description": "DHCPv6",
                        "destination": {
                                "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                                "port": "547"
                        }
                    }
                }
            },
            "WANv6_IN" : {
                "rule": {
                    "1": {
                            "action": "accept",
                            "description": "Allow ICMPv6",
                            "log": "enable",
                            "protocol": "icmpv6"
                    }
                }
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth2": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "description": "WAN",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1500"
                    },
                    "6": {
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": {
                                                    "prefix-id": ":1",
                                                    "service": "slaac"
                                                }
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "default-route": "auto",                                
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "LAN",
                "ipv6": {
                    "address": {
                        "autoconf": "''"
                    },
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "true",
                        "max-interval": "600",
                        "name-server": [
                            "2606:4700:4700::1111",
                            "2606:4700:4700::1001"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}

[ Voor 0% gewijzigd door rens-br op 11-01-2022 19:33 . Reden: Quote tags aangepast ]


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op dinsdag 11 januari 2022 @ 17:23:
@Coolhva Hopelijk heb je even tijd om met mij mee te kijken. Ik ben een dag verder bij mijn
broer. Maar na een stroom storing werkt het weer niet daar. Vorige keer, heb ik de stappen
doorlopen. En werkte het gelijk. Ik heb toen wel de json moeten veranderen naar een USG4-pro.
Die heb ik onderin ook even neergezet. Verder als ik de outputs vergelijk en doorloop zie
ik niks bijzonders. De decoders weigeren dienst na een aantal minuten.

Zie je iets geks ?


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
on@ubnt:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 A/D
eth0.6       -                                 A/D
eth1         192.168.1.1/24                    u/u  LAN
             2a:1:7a8a:20ff:fe41:e569/64
eth2         -                                 u/u  WAN
eth2.4       10.244.137.4/20                   u/u  IPTV
eth2.6       -                                 u/u
eth3         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       84.**.88.**                       u/u


on@ubnt:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.244.128.0/20 is directly connected, eth2.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.1.0/24 is directly connected, eth1
C>* 195.190.228.60/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.244.128.1, eth2.4

on@ubnt:~$ cat /etc/dhcp3/dhclient-exit-hooks.d/routes | wc -l
63

on@ubnt:~$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0      133.47KB           130      192.168.1.1
eth2.4          133.47KB           130         0.00b             0     10.244.137.4
pppoe2             0.00b             0         0.00b             0      84.87.88.83
on@ubnt:~$ restart igmp-proxy
Stopping IGMP proxy
Starting IGMP proxy service


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
{
    "system": {
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            },
            "ipv6": {
                    "forwarding": "enable",
                    "pppoe": "enable",
                    "vlan": "disable"
            }
        }
    },
    "firewall": {
        "ipv6-name": {
            "WANv6_LOCAL" : {
                "rule": {
                    "1": {
                        "action": "accept",
                        "description": "Allow ICMPv6",
                        "log": "enable",
                        "protocol": "icmpv6"
                    },
                    "2": {
                        "action": "accept",
                        "description": "DHCPv6",
                        "destination": {
                                "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                                "port": "547"
                        }
                    }
                }
            },
            "WANv6_IN" : {
                "rule": {
                    "1": {
                            "action": "accept",
                            "description": "Allow ICMPv6",
                            "log": "enable",
                            "protocol": "icmpv6"
                    }
                }
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth2": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "description": "WAN",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1500"
                    },
                    "6": {
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": {
                                                    "prefix-id": ":1",
                                                    "service": "slaac"
                                                }
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "default-route": "auto",                                
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "LAN",
                "ipv6": {
                    "address": {
                        "autoconf": "''"
                    },
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "true",
                        "max-interval": "600",
                        "name-server": [
                            "2606:4700:4700::1111",
                            "2606:4700:4700::1001"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}
Nope, maar ik zou de VLAN versie gebruiken als ik jou was:

https://github.com/coolhva/usg-kpn-ftth/tree/kpn-usgpro-vlan

Je moet alleen je LAN naar eth0 verplaatsen, of de config aanpassen naar eth1.

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 19:16
Coolhva schreef op dinsdag 11 januari 2022 @ 17:27:
[...]


Nope, maar ik zou de VLAN versie gebruiken als ik jou was:

https://github.com/coolhva/usg-kpn-ftth/tree/kpn-usgpro-vlan

Je moet alleen je LAN naar eth0 verplaatsen, of de config aanpassen naar eth1.
Ga ik gelijk proberen nu. Dank voor je snelle response.

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 19:16
@Coolhva

Ik heb alleen de Json vervangen, is dat wel correct ? En de port toewijzing in de USG.

Als ik alleen de Json vervang, hangt de USG.
Na een fabriek reset, en dan opnieuw de USG adopten. Daarna weer.

Wat een drama ;/ Nu maar weer even zonder configs de boel draaiend krijgen.

[ Voor 67% gewijzigd door ppeterr op 11-01-2022 18:29 ]


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op dinsdag 11 januari 2022 @ 17:49:
@Coolhva

Ik heb alleen de Json vervangen, is dat wel correct ? En de port toewijzing in de USG.

Als ik alleen de Json vervang, hangt de USG.
Na een fabriek reset, en dan opnieuw de USG adopten. Daarna weer.

Wat een drama ;/ Nu maar weer even zonder configs de boel draaiend krijgen.
De KPN.sh werkt samen met de json, heb je de interfaces vervangen in de json (ik zag dat je eth1 gebruikt terwijl ik eth0 gebruik als lan)?

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 19:16
Coolhva schreef op dinsdag 11 januari 2022 @ 18:52:
[...]


De KPN.sh werkt samen met de json, heb je de interfaces vervangen in de json (ik zag dat je eth1 gebruikt terwijl ik eth0 gebruik als lan).
Ik heb de poorten veranderd op de USG, eth0 is nu lan. En even omgeprikt.
Vervolgens de Json opnieuw geplaatst. En force provision gedaan.

Moet ik zelf in networks vlan 661 aanmaken ?

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op dinsdag 11 januari 2022 @ 18:53:
[...]


Ik heb de poorten veranderd op de USG, eth0 is nu lan. En even omgeprikt.
Vervolgens de Json opnieuw geplaatst. En force provision gedaan.

Moet ik zelf in networks vlan 661 aanmaken ?
Ja, zelf aanmaken en de iptv box op het juiste profiel zetten (staat ook verder uitgelegd in de handleiding)

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 19:16
Coolhva schreef op dinsdag 11 januari 2022 @ 19:03:
[...]

Ja, zelf aanmaken en de iptv box op het juiste profiel zetten (staat ook verder uitgelegd in de handleiding)
Dan zit ik blijkbaar een en ander door elkaar te halen steeds. Ik kom vlan 661 niet tegen in de uitleg.

Goed, ik ga er eens rustig voor zitten weer :)

@Coolhva Heb ondertussen de uitleg gevonden om ook het vlan 661 aan te maken, mocht niet baten.
Ik ben er ondertussen vanaf vanmorgen 10u mee bezig geweest, allemaal weer via teamviewer. Wat een
gesodemieter. Ik heb hem geadviseerd maar weer de experia box er tussen te hangen. Ik kom er
niet uit, terwijl je uitleg behoorlijk netjes en uitgebreid is.

[ Voor 31% gewijzigd door ppeterr op 11-01-2022 21:03 ]


Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op dinsdag 11 januari 2022 @ 19:04:
[...]


Dan zit ik blijkbaar een en ander door elkaar te halen steeds. Ik kom vlan 661 niet tegen in de uitleg.

Goed, ik ga er eens rustig voor zitten weer :)

@Coolhva Heb ondertussen de uitleg gevonden om ook het vlan 661 aan te maken, mocht niet baten.
Ik ben er ondertussen vanaf vanmorgen 10u mee bezig geweest, allemaal weer via teamviewer. Wat een
gesodemieter. Ik heb hem geadviseerd maar weer de experia box er tussen te hangen. Ik kom er
niet uit, terwijl je uitleg behoorlijk netjes en uitgebreid is.
https://www.vanachterberg...ty-gateway-kpn-iptv-vlan/

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 19:16
Yes, die stappen heb ik gedaan. Zelfs de cloudkey eruit gegooid. En even een docker met
de controller aangemaakt op de synology daar. Vlan komt er netjes bij. kpn.sh op de usg.
Gateway.json in de docker bij de default site. Port profiel op vlan gezet.
Usg provisioning gedaan. En de boel loopt vast.

owja...je schrijft dat je het ook via een docker container doet. Evengoed winscp gebruikt om
de json te plaatsen. Ik neem aan dat het niet uitmaakt als je dat gewoon doet via een windows share
copy/paste.

[ Voor 16% gewijzigd door ppeterr op 11-01-2022 21:46 ]

Pagina: 1 ... 34 ... 62 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.