Acties:
  • 0 Henk 'm!

  • grave176
  • Registratie: April 2009
  • Laatst online: 08-09 16:33
Ik heb het momenteel het volgende gedaan.
GLAS > sfp module in de us-24-250w (poort 25) daarop een custom role gezet met vlan 6 en vlan4 en ditzelfde gedaan voor de uitgang naar de USG router. Nu komen de vlan6 en vlan4 bij de router uit en kun je de json toepassen. Het voordeel wat men dan nog heeft om het via de switch te laten lopen dat je vlan4 ook meteen op iedere poort op de switch kunt zetten en tv kunt kijken in de bridgemode als dit bij jou nog ondersteund wordt.
Zelf werkt het voor mij nu wel redelijk , met de restart igmp-proxy ben ik ook goed geholpen .
Nu nog uitvinden wat er mis gaat bij de igmp proxy waardoor de beelden ineens blijven hangen bij live kijken.

Acties:
  • 0 Henk 'm!

  • chickpoint
  • Registratie: Oktober 2009
  • Laatst online: 05-09 15:52
stapperstapper schreef op donderdag 4 april 2019 @ 21:22:
Weer wat verder. Inmiddels "begrijp" ik meer van de json en het waarom: in de controller kan je niet zowel de internet VLAN (6) als ook de IPTV VLAN (4) op de WAN-poort van de USG configureren, dat is waarom je dat in de json doet, correct?
Correct, xbeam had een stukje naar boven al aangegeven, omdat dit kwam door een bugje.
stapperstapper schreef op donderdag 4 april 2019 @ 21:22:
Vraag dan: hoe kan ik die twee VLANS dan toch "oppikken" in de controller vanaf de USG via de managed switches? Ik heb (youtube) tutorials gekeken over het aanmaken van trunk poorten, VLANS combineren, etc. Allemaal helder. Maar als ik de 2 VLANS aanmaak in de controller (zie afbeelding) en vervolgens het netwerk "Internet (VLAN6) toewijs aan 1 poort van de switch, dan is de synology daarachter niet meer bereikbaar. Dus ik heb het gevoel dat ik een stap mis? Of moet ik dan voor de oplossing gaan om een switch tussen de USG en de glasaansluiting te plaatsen?

[Afbeelding: Unifi Controller - Network Settings]
Waarom wil je managed switches gebruiken om de VLANs op te pikken, terwijl de USG dit zelf ook kan? De USG heeft sowieso het Internet en IPTV VLAN nodig, wil je gebruik kunnen maken van de IGMP Proxy. Daarvoor gebruik je de JSON.

Nog niet alles is mogelijk vanuit de controller GUI, daar zijn ze volgens mij bij Ubiquiti nog druk mee bezig, Dus tot die tijd ben je nog voor een deel aangewezen op de JSON en de CLI. Een voordeel, qua CLI is hij vrijwel hetzelfde als de EdgeRouter serie, daar kan je veel informatie van lenen. De enige extra stap die je dan nog moet ondernemen is de configuratie omzetten in een JSON en inladen via de controller. https://help.ubnt.com/hc/...SG-Advanced-Configuration

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Acties:
  • 0 Henk 'm!

  • stapperstapper
  • Registratie: Januari 2003
  • Laatst online: 22-05 23:14
Waarom wil je managed switches gebruiken om de VLANs op te pikken, terwijl de USG dit zelf ook kan? De USG heeft sowieso het Internet en IPTV VLAN nodig, wil je gebruik kunnen maken van de IGMP Proxy. Daarvoor gebruik je de JSON.
Vanuit de USG heb ik 1 kabel (uit LAN1) naar de Unifi Switch (poort 1). Daar komen dus beide VLANS mee binnen. Maar vervolgens wil ik op de Switch kunnen aangeven dat op poort 2 (Synology), 3 (Hue bridge) en 7 (CloudKey) alleen VLAN6 hoeft worden doorgegeven, en op poort 8 (kabel naar Homeplug) zowel VLAN4 als VLAN6. Maar dat krijg ik dus niet werkend met de VLANS die ik heb ingesteld in de controller :?

[ Voor 0% gewijzigd door stapperstapper op 05-04-2019 19:24 . Reden: typo's ]


Acties:
  • 0 Henk 'm!

  • chickpoint
  • Registratie: Oktober 2009
  • Laatst online: 05-09 15:52
stapperstapper schreef op vrijdag 5 april 2019 @ 19:24:
[...]

Vanuit de USG heb ik 1 kabel (uit LAN1) naar de Unifi Switch (poort 1). Daar komen dus beide VLANS mee binnen. Maar vervolgens wil ik op de Switch kunnen aangeven dat op poort 2 (Synology), 3 (Hue bridge) en 7 (CloudKey) alleen VLAN6 hoeft worden doorgegeven, en op poort 8 (kabel naar Homeplug) zowel VLAN4 als VLAN6. Maar dat krijg ik dus niet werkend met de VLANS die ik heb ingesteld in de controller :?
Ah heb even een stukje terug gelezen en ik snap wat je wilt bereiken.
VLAN 6 wil je absoluut niet op je interne netwerk hebben, dit is namelijk het grote boze internet.

Wat je zou kunnen doen is een 2e interne netwerk aanmaken en die op een ander VLAN zetten (welk nummertje jij leuk vind). Ik weet alleen zo 1..2..3.. niet uit me hoofd hoe goed dit gaat icm IGMP proxy. Dat zal een uitzoek werkje zijn :D

Verder weet ik niet welke home plugs je gebruikt? Is dit 1 set met 3 adapters of 2 sets met 2 adapters? Anders moeten die dingen ook nog VLAN ondersteuning hebben als je 2 VLANs eroverheen wilt gooien.

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Acties:
  • +1 Henk 'm!

  • djrednas
  • Registratie: Juli 2013
  • Laatst online: 16-09 23:35
stapperstapper schreef op vrijdag 5 april 2019 @ 19:24:
[...]

Vanuit de USG heb ik 1 kabel (uit LAN1) naar de Unifi Switch (poort 1). Daar komen dus beide VLANS mee binnen. Maar vervolgens wil ik op de Switch kunnen aangeven dat op poort 2 (Synology), 3 (Hue bridge) en 7 (CloudKey) alleen VLAN6 hoeft worden doorgegeven, en op poort 8 (kabel naar Homeplug) zowel VLAN4 als VLAN6. Maar dat krijg ik dus niet werkend met de VLANS die ik heb ingesteld in de controller :?
De USG zet niet de VLAN's door van buiten naar binnen. de USG "verwerkt" deze tot 1 netwerk. dit komt uit je LAN port. Hier kan je nu zowel tv kastjes als netwerk devices op prikken. Je hoeft dus geen VLAN's meer toe te kennen.

Acties:
  • 0 Henk 'm!

  • YES
  • Registratie: December 2013
  • Laatst online: 22:06

YES

Moderator General Chat
TheJVH schreef op donderdag 17 januari 2019 @ 00:07:
Op verzoek hierbij de volledige config die ik gebruik voor Telfort Glasvezel, heb geen telefonie erbij zitten, alleen internet en (IP)TV. Werkt sinds afgelopen week weer vlekkeloos.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow IGMP"
            log disable
            protocol igmp
        }
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation loose
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "eth0 - FTTH"
        dhcp-options {
            default-route no-update
            default-route-distance 1
            name-server no-update
        }
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server no-update
            }
            ip {
                source-validation loose
            }
            mac xx:xx:xx:xx:xx:xx
            mtu 1512
        }
        vif 34 {
            address dhcp
            description "eth0.34 - Internet"
            dhcpv6-pd {
                no-dns
                pd 0 {
                    interface eth1 {
                        prefix-id :1
                        service slaac
                    }
                    prefix-length /48
                }
                rapid-commit disable
            }
            firewall {
                in {
                    ipv6-name WANv6_IN
                    name WAN_IN
                }
                local {
                    ipv6-name WANv6_LOCAL
                    name WAN_LOCAL
                }
            }
            ipv6 {
                address {
                    autoconf
                }
                dup-addr-detect-transmits 1
            }
            mtu 1500
        }
    }
    ethernet eth1 {
        address 192.168.0.1/24
        description Local
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:4860:4860::8888
                name-server 2001:4860:4860::8844
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.1.1/24
        description "Local 2"
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.34 {
            role disabled
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface eth0.34 {
            }
        }
        route 213.75.112.0/21 {
            next-hop <router ip van IPTV netwerk hier - zie script> {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.0.0/24 {
                default-router 192.168.0.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.0.50 {
                    stop 192.168.0.200
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log enable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "Telfort Internet"
            log disable
            outbound-interface eth0.34
            protocol all
            source {
                address 192.168.0.0/24
            }
            type masquerade
        }
        rule 5011 {
            description IPTV
            destination {
                address 217.166.0.0/16
            }
            log enable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    upnp {
        listen-on eth1 {
            outbound-interface eth0.34
        }
    }
}
system {
    host-name ubnt
    login {
    }
    name-server 8.8.8.8
    name-server 8.8.4.4
    name-server 2001:4860:4860::8888
    name-server 2001:4860:4860::8844
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
            forwarding enable
            vlan enable
        }
        ipv6 {
            forwarding enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi disable
        export disable
    }
}
traffic-control {
}


Om het juiste IP op te halen en een static route te zetten, heb ik volgende script die ik handmatig uitvoer als ik de router heb gereboot en zie dat het IP is verandert:

Bash:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#!/bin/vbash

run=/opt/vyatta/bin/vyatta-op-cmd-wrapper
cfg=/opt/vyatta/sbin/vyatta-cfg-cmd-wrapper

r_ip=$($run show dhcp client leases | grep router | awk 'NR==2{ print $3 }')

echo $r_ip

$cfg begin
$cfg delete protocols static route 213.75.112.0/21
$cfg set protocols static route 213.75.112.0/21 next-hop $r_ip
$cfg commit
$cfg save
$cfg end


Config is origineel overgenomen van de "kerkhovenautomatisering" config, maar heb hem zelf hier en daar aangepast (heb ook een VPN server draaien).
Hallo, ik heb sinds enkele dagen een Ubiquiti EdgeRouter X en heb jouw config vrijwel overgenomen, echter krijg ik maar geen toegang tot het internet. Ik krijg een IP adres toegewezen maar ik kom het internet niet op, laat staan dat ik itv aan de praat krijg..

Acties:
  • 0 Henk 'm!

  • stapperstapper
  • Registratie: Januari 2003
  • Laatst online: 22-05 23:14
djrednas schreef op maandag 8 april 2019 @ 09:06:
[...]
De USG zet niet de VLAN's door van buiten naar binnen. de USG "verwerkt" deze tot 1 netwerk. dit komt uit je LAN port. Hier kan je nu zowel tv kastjes als netwerk devices op prikken. Je hoeft dus geen VLAN's meer toe te kennen.
Klopt, want op dit moment werkt alles prima, zelfs wanneer ik 3 homeplugs gebruik :*) Maar ergens knaagt er iets dat ik nu voor m'n gevoel gewoon "alles" doorstuur naar "alles" en de devices zelf maar moeten zien wat ze nodig hebben/gebruiken. Het voelt op een of andere manier toch beter wanneer ik IPTV alleen naar die apparaten (lees: poorten) doorstuur die het gebruiken (dus niet de NAS etc.). Maar dat krijg ik dus niet voor elkaar, terwijl je VLANS toch ook juist daarvoor kan gebruiken?

[ Voor 6% gewijzigd door stapperstapper op 09-04-2019 14:32 ]


Acties:
  • 0 Henk 'm!

  • chickpoint
  • Registratie: Oktober 2009
  • Laatst online: 05-09 15:52
stapperstapper schreef op dinsdag 9 april 2019 @ 14:31:
[...]

Klopt, want op dit moment werkt alles prima, zelfs wanneer ik 3 homeplugs gebruik :*) Maar ergens knaagt er iets dat ik nu voor m'n gevoel gewoon "alles" doorstuur naar "alles" en de devices zelf maar moeten zien wat ze nodig hebben/gebruiken. Het voelt op een of andere manier toch beter wanneer ik IPTV alleen naar die apparaten (lees: poorten) doorstuur die het gebruiken (dus niet de NAS etc.). Maar dat krijg ik dus niet voor elkaar, terwijl je VLANS toch ook juist daarvoor kan gebruiken?
Daarvoor hebben ze IGMP Snooping voor uitgevonden, dat is een stuk makkelijker dan met VLANs werken. Dan weet je switch naar welke poort het verkeer moet. Je switch (of homeplugs) moet dit natuurlijk wel ondersteunen.

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Acties:
  • 0 Henk 'm!

  • Mixpower
  • Registratie: Juni 2005
  • Laatst online: 16:30
Als iemand nog opzoek is naar een Gen2 Plus voor een nette prijs, hij is hier op voorraad. :)
https://varia-store.com/d...m-application-server.html

It's All In The "Mix"


Acties:
  • 0 Henk 'm!
chickpoint schreef op woensdag 10 april 2019 @ 15:54:
Daarvoor hebben ze IGMP Snooping voor uitgevonden, dat is een stuk makkelijker dan met VLANs werken. Dan weet je switch naar welke poort het verkeer moet.
Hmm... alleen een VLAN per poort instellen of IGMP per poort instellen en maar hopen dat de IGMP proxy van de USG goed werkt...

Doe mij maar die aparte VLAN dan! :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Rivr
  • Registratie: December 2007
  • Laatst online: 13-03 16:24
Even een vraag over internet en IPTV van T-Mobile Thuis en het werkend krijgen van IPTV. Ik ben inmiddels al 3 avonden bezig geweest en redelijk wat verschillende dingen geprobeerd en ook de verschillende referenties naar vlan 300 gezocht op dit forum en topic.

Ik gebruik de volgende setup (i.v.m. ontbreken van vlan splitting op de USG):

Dit gaat nu inmiddels weer goed voor internet.

Setup hardware:
1. Mediaconverter
2. US 8-150
3. USG 3P
4. Netgear GS108E
5. Amino Settopbox van T-Mobile
- De router van T-Mobile maakt geen onderdeel uit van Topologie (is weg).

De instellingen:
1. Mediaconverter naar poort 8 op USW8P-150W met trunk voor 100,300 en 640.
2. Switch poort 7 Trunk(300 en 100) naar USG WAN. op de USG staat bij de WAN Settings VLAN ID 300 aan. (Internet werkt nu, met de instellingen Networks:ALL op die poorten)
3. Switch poort 4 met trunk (300 en 640) naar netgear GS108E poort 1.
4. Netgear GS108E poort 1 Tagged met 300 en 640.
5. VLAN 640 Untagged poort 8 en die gaat naar de settopbox van T-mobile (Amino).


Echter blijft mijn Amino niet verbinden. Hij geeft aan: "Unable to connect to DHCP server".

Ik zit volledig in debug modus en heb daarom wat vragen omdat daar op het internet niet veel helderheid is te vinden/consistent wordt besproken:
1. Dient in de VLANs (beide switches) IGMP Snooping aan te staan bij T-Mobile Thuis? Ze hebben beide geen IP Ranges in de config.
2. Ik las in de topicstart een stuk over Switched IPTV bij T-Mobile thuis. Ik snap hier de impact hier niet van. werkt de bovenstaande setup link dan niet (meer)?
3. Ik zie bij clients wel op poort 8 (de poort van de mediaconverter van switch twee clients: één op VLAN 300(Vendor: NetSys) en nog een andere op VLAN 640 IPTV (Vendor:ThomsonT). Zijn dit de servers aan de T-Mobile zijde? Zo ja, betekent dat dat het probleem vanaf de switch te vinden is?
4. Moet ik poort 7 en 8 nog op isolated zetten of gaat het dan juist helemaal mis?

Ik snap ook niet helemaal hoe deze setup nou echt werkt op netwerkgebied.
De switch split de VLANs vanaf de mediaconverter en stuurt er maar 1 door naar de USG(300). Die komt ook prima binnen daar. Maar dan is mijn vraag: Hoe werkt de trunk dan van VLAN 300 en VLAN 640, omzeilt die niet volledig de USG?

Excuses als mijn toelichting niet volledig of warrig is, het draait ook ondertussen alle kanten op in mijn hoofd.

Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
Rivr schreef op donderdag 11 april 2019 @ 14:07:
Even een vraag over internet en IPTV van T-Mobile Thuis en het werkend krijgen van IPTV. Ik ben inmiddels al 3 avonden bezig geweest en redelijk wat verschillende dingen geprobeerd en ook de verschillende referenties naar vlan 300 gezocht op dit forum en topic.

Ik gebruik de volgende setup (i.v.m. ontbreken van vlan splitting op de USG):

Dit gaat nu inmiddels weer goed voor internet.

Setup hardware:
1. Mediaconverter
2. US 8-150
3. USG 3P
4. Netgear GS108E
5. Amino Settopbox van T-Mobile
- De router van T-Mobile maakt geen onderdeel uit van Topologie (is weg).

De instellingen:
1. Mediaconverter naar poort 8 op USW8P-150W met trunk voor 100,300 en 640.
2. Switch poort 7 Trunk(300 en 100) naar USG WAN. op de USG staat bij de WAN Settings VLAN ID 300 aan. (Internet werkt nu, met de instellingen Networks:ALL op die poorten)
3. Switch poort 4 met trunk (300 en 640) naar netgear GS108E poort 1.
4. Netgear GS108E poort 1 Tagged met 300 en 640.
5. VLAN 640 Untagged poort 8 en die gaat naar de settopbox van T-mobile (Amino).


Echter blijft mijn Amino niet verbinden. Hij geeft aan: "Unable to connect to DHCP server".

Ik zit volledig in debug modus en heb daarom wat vragen omdat daar op het internet niet veel helderheid is te vinden/consistent wordt besproken:
1. Dient in de VLANs (beide switches) IGMP Snooping aan te staan bij T-Mobile Thuis? Ze hebben beide geen IP Ranges in de config.
2. Ik las in de topicstart een stuk over Switched IPTV bij T-Mobile thuis. Ik snap hier de impact hier niet van. werkt de bovenstaande setup link dan niet (meer)?
3. Ik zie bij clients wel op poort 8 (de poort van de mediaconverter van switch twee clients: één op VLAN 300(Vendor: NetSys) en nog een andere op VLAN 640 IPTV (Vendor:ThomsonT). Zijn dit de servers aan de T-Mobile zijde? Zo ja, betekent dat dat het probleem vanaf de switch te vinden is?
4. Moet ik poort 7 en 8 nog op isolated zetten of gaat het dan juist helemaal mis?

Ik snap ook niet helemaal hoe deze setup nou echt werkt op netwerkgebied.
De switch split de VLANs vanaf de mediaconverter en stuurt er maar 1 door naar de USG(300). Die komt ook prima binnen daar. Maar dan is mijn vraag: Hoe werkt de trunk dan van VLAN 300 en VLAN 640, omzeilt die niet volledig de USG?

Excuses als mijn toelichting niet volledig of warrig is, het draait ook ondertussen alle kanten op in mijn hoofd.
Misschien heb je hier wat aan.

Ik gebruik zelf trouwens de edgerouter 6p icm een unmanaged 16 poort (voor internet) en een unmanaged 5 poorts (voor tv) - beide Netgear GS-1xx.

Waarom druk je de sfp module niet in de unifi switch?

Ik heb de (draytek) sfp gewoon in de edgerouter gestoken.

[ Voor 3% gewijzigd door Comp User op 11-04-2019 18:20 ]

Vaste locatie, vast netwerk.


Acties:
  • 0 Henk 'm!

  • The-Priest-NL
  • Registratie: Maart 2006
  • Laatst online: 15:17
Ik zit een beetje met hetzelfde als @Rivr alleen probeer ik juist optie 1 van die guide werkend te krijgen.

[mediaconverter]->[USG 4 Pro]->[US-24-250w]-> Rest van het netwerk.

Wat ik voor elkaar wil zien te krijgen is dat ik via de USG 4 Pro VLAN 300 en 640 door gooi naar de US-24 en dan daar op poort niveau aangeef of een poort VLAN 300 of 640 moet doen.

Maar ik hebt het vermoeden dan ik dan toch met een json aan de gang moet, alleen kan ik daar geen voorbeeld van vinden. ook niet in de gelinkte guide.

Heeft iemand hier toevallig optie 1 werkend met een USG 4 Pro i.c.m. T-Mobile en een voorbeeld json?

•Geocaching•Security, Media & OSINT Junkie•Opinions are my own and not those of my employer.


Acties:
  • 0 Henk 'm!

  • Rivr
  • Registratie: December 2007
  • Laatst online: 13-03 16:24
Ik ben er inmiddels achter dat de kabel naar die woonkamer en dus switch niet lekker is. In de meterkast werkt ie wel. Dat was in ieder geval mijn probleem.

Acties:
  • 0 Henk 'm!

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

The-Priest-NL schreef op donderdag 11 april 2019 @ 21:43:
Ik zit een beetje met hetzelfde als @Rivr alleen probeer ik juist optie 1 van die guide werkend te krijgen.

[mediaconverter]->[USG 4 Pro]->[US-24-250w]-> Rest van het netwerk.

Wat ik voor elkaar wil zien te krijgen is dat ik via de USG 4 Pro VLAN 300 en 640 door gooi naar de US-24 en dan daar op poort niveau aangeef of een poort VLAN 300 of 640 moet doen.

Maar ik hebt het vermoeden dan ik dan toch met een json aan de gang moet, alleen kan ik daar geen voorbeeld van vinden. ook niet in de gelinkte guide.

Heeft iemand hier toevallig optie 1 werkend met een USG 4 Pro i.c.m. T-Mobile en een voorbeeld json?
Ik weet niet of ik het zelfde setup heb als jij. Maar ik krijg het in de gui niet werkend. Alle guides spreken van de fiber rechtstreeks in de switch en dan middels twee trunks IPTV en internet werkend krijgen.

Maar ik wil:
fiber -> wan port USG pro 4
USG pro 4 lan port -> lan port switch 16-150w.
vlans 100, 300 en 640 aangemaakt.
Port 16 toegewezen aan 640. Geen verbinding.

Wat ik heb begrepen is dat de wan van de USG pro 4 geen vlan accepteert meer dan 1.

Heeft iemand een oplossing om fiber van tmobile rechtstreeks op de USG pro 4 aan te sluiten?

Bookreview: De eeuwige verkettering van Avesi


Acties:
  • +1 Henk 'm!

  • The-Priest-NL
  • Registratie: Maart 2006
  • Laatst online: 15:17
kevinl schreef op maandag 15 april 2019 @ 02:37:
[...]


Ik weet niet of ik het zelfde setup heb als jij. Maar ik krijg het in de gui niet werkend. Alle guides spreken van de fiber rechtstreeks in de switch en dan middels twee trunks IPTV en internet werkend krijgen.

Maar ik wil:
fiber -> wan port USG pro 4
USG pro 4 lan port -> lan port switch 16-150w.
vlans 100, 300 en 640 aangemaakt.
Port 16 toegewezen aan 640. Geen verbinding.

Wat ik heb begrepen is dat de wan van de USG pro 4 geen vlan accepteert meer dan 1.

Heeft iemand een oplossing om fiber van tmobile rechtstreeks op de USG pro 4 aan te sluiten?
Ola,
Wat ik heb begrepen is dat de wan van de USG pro 4 geen vlan accepteert meer dan 1.
Klopt, tenminste niet middels de GUI, ik heb inmiddels een config json gevonden die zou moeten werken.

Verwijderd in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2"

Echter komt dan eigenlijk de aap uit de mouw.

Om het werkend te krijgen voor T-Mobile zal je een bridge moeten gebruiken (zie json) maar als je dat doet wordt hardware offloading uitgeschakeld en zakt je max troughput in naar 250mbit.

Enige oplossing die ik zie (om 750mbit te behouden) is om nog een managed switch tussen de mediaconverter en de USG te zetten waarin je het vlan gedeelte regelt.

Mocht ik het fout hebben wordt ik graag gecorrigeerd overigens.

•Geocaching•Security, Media & OSINT Junkie•Opinions are my own and not those of my employer.


Acties:
  • +1 Henk 'm!

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

The-Priest-NL schreef op maandag 15 april 2019 @ 08:23:
[...]


Ola,


[...]

Klopt, tenminste niet middels de GUI, ik heb inmiddels een config json gevonden die zou moeten werken.

Verwijderd in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2"

Echter komt dan eigenlijk de aap uit de mouw.

Om het werkend te krijgen voor T-Mobile zal je een bridge moeten gebruiken (zie json) maar als je dat doet wordt hardware offloading uitgeschakeld en zakt je max troughput in naar 250mbit.

Enige oplossing die ik zie (om 750mbit te behouden) is om nog een managed switch tussen de mediaconverter en de USG te zetten waarin je het vlan gedeelte regelt.

Mocht ik het fout hebben wordt ik graag gecorrigeerd overigens.
Als ik zo lees heb je dus de fiber niet rechtstreeks op je USG Pro gezet. Maar de utp van de mediaconverter gebruikt in je USG Pro. Waarom niet rechtstreeks fiber en daarmee de adapter van de mediaconverter uitschakelen?

Mag ik uit je oplossing afleiden dat IPTV (STB) rechtstreeks aangesloten moet worden op de secondary managed switch? Dat betekent dus een dedicated UTP voor IPTV? Of een lan verbinding vanuit de secondary switch naar de primary switch met vlan 640.

Ik heb de volgende guide gevolgd.

Per vandaag 15 april 2019 heb ik het volgende werkend gekregen met Tmobile thuis met de volgende apparaten:
- UniFi CloudKey Gen2 Plus
- UniFi Switch 16 POE-150W
- UniFi USG Pro 4
- UniFi AP-AC-Pro
- UniFi Switch 8 POE-60W

De fiber is middels een SFP module rechtstreeks in de switch geplaatst. Middels een trunk is een enkele utp verbinding gemaakt met de switch 8 port. Hierop is de TV, de mediakast en de STB op aangesloten. Ik heb nu IPTV en Internet tegelijkertijd.

Voorlopig laat ik het zo. Als ik de fiber niet rechtstreeks op de USG Pro 4 kan plaatsten. Ik wil liever met de GUI werken ipv met json files. Ik heb al weken zitten lezen over vlans en trunken. Ik ben er denk ik wel een beetje klaar mee met het uitzoeken.

Als je niet vaak tv kijkt en af en toe iets kijkt. Dan kan je kiezen om via de app tv te kijken. Dan kan je namelijk de fiber rechtstreeks in de USG Pro 4 steken voor internet.

//offtopic. de UniFi Switch 16 POE-150W en de USG Pro 4 maken hoorbaar veel geluid. Ik wil de apparaten nog niet gaan openschroeven om de fans te veranderen ivm de garantie. Misschien had ik toch maar twee UniFi Switch 8 POE-60W moeten halen. :X

[ Voor 7% gewijzigd door kevinl op 15-04-2019 10:24 ]

Bookreview: De eeuwige verkettering van Avesi


Acties:
  • 0 Henk 'm!

  • The-Priest-NL
  • Registratie: Maart 2006
  • Laatst online: 15:17
kevinl schreef op maandag 15 april 2019 @ 09:44:
[...]


Als ik zo lees heb je dus de fiber niet rechtstreeks op je USG Pro gezet. Maar de utp van de mediaconverter gebruikt in je USG Pro. Waarom niet rechtstreeks fiber en daarmee de adapter van de mediaconverter uitschakelen?
Omdat ik pas afgelopen donderdag ben aangesloten en ik nog geen 15mtr glaskabel en SFP transceiver heb aangeschaft :)
Mag ik uit je oplossing afleiden dat IPTV (STB) rechtstreeks aangesloten moet worden op de secondary managed switch?
Ja dat zou inderdaad de weg zijn die ik zou bewandelen, dan krijg je dus het volgende:

Afbeeldingslocatie: https://tweakers.net/ext/f/F5AcnSDtv1w8eiCOz94g07rs/thumb.jpg
Ik heb de volgende guide gevolgd.

Per vandaag 15 april 2019 heb ik het volgende werkend gekregen met Tmobile thuis met de volgende apparaten:
- UniFi CloudKey Gen2 Plus
- UniFi Switch 16 POE-150W
- UniFi USG Pro 4
- UniFi AP-AC-Pro
- UniFi Switch 8 POE-60W

De fiber is middels een SFP module rechtstreeks in de switch geplaatst. Middels een trunk is een enkele utp verbinding gemaakt met de switch 8 port. Hierop is de TV, de mediakast en de STB op aangesloten. Ik heb nu IPTV en Internet tegelijkertijd.

Voorlopig laat ik het zo. Als ik de fiber niet rechtstreeks op de USG Pro 4 kan plaatsten. Ik wil liever met de GUI werken ipv met json files. Ik heb al weken zitten lezen over vlans en trunken. Ik ben er denk ik wel een beetje klaar mee met het uitzoeken.

Als je niet vaak tv kijkt en af en toe iets kijkt. Dan kan je kiezen om via de app tv te kijken. Dan kan je namelijk de fiber rechtstreeks in de USG Pro 4 steken voor internet.

//offtopic. de UniFi Switch 16 POE-150W en de USG Pro 4 maken hoorbaar veel geluid. Ik wil de apparaten nog niet gaan openschroeven om de fans te veranderen ivm de garantie. Misschien had ik toch maar twee UniFi Switch 8 POE-60W moeten halen. :X
Ik heb zelf alles in een patchkast zitten, dus wil alles in 19" hebben, en ik heb er een aparte technische ruimte voor dus geluid maakt niet zoveel uit :)

Qua uitzoeken ben ik het wel met je eens ja, nadeel is ook dat T-mobile nog geen routed IPTV heeft.
Ik zat hiervoor bij Telfort (oud xms'er) en ik had nog een packetfront aan de muur hangen waarop IPTV en Internet al gescheiden waren en dan was bridged net wat makkelijker.

Hoop dat ubnt het ooit gaat fixen in de software zodat de fiber inderdaad rechtstreeks in de USG 4P kan.

[ Voor 0% gewijzigd door The-Priest-NL op 15-04-2019 10:32 . Reden: typo ]

•Geocaching•Security, Media & OSINT Junkie•Opinions are my own and not those of my employer.


Acties:
  • +2 Henk 'm!
The-Priest-NL schreef op maandag 15 april 2019 @ 10:31:
[...]


Omdat ik pas afgelopen donderdag ben aangesloten en ik nog geen 15mtr glaskabel en SFP transceiver heb aangeschaft :)


[...]


Ja dat zou inderdaad de weg zijn die ik zou bewandelen, dan krijg je dus het volgende:

[Afbeelding]


[...]


Ik heb zelf alles in een patchkast zitten, dus wil alles in 19" hebben, en ik heb er een aparte technische ruimte voor dus geluid maakt niet zoveel uit :)

Qua uitzoeken ben ik het wel met je eens ja, nadeel is ook dat T-mobile nog geen routed IPTV heeft.
Ik zat hiervoor bij Telfort (oud xms'er) en ik had nog een packetfront aan de muur hangen waarop IPTV en Internet al gescheiden waren en dan was bridged net wat makkelijker.

Hoop dat ubnt het ooit gaat fixen in de software zodat de fiber inderdaad rechtstreeks in de USG 4P kan.
De fiber kan gewoon in de usg. je moet dan alleen even de juiste sfp module zoeken.
https://help.ubnt.com/hc/...h-SFP-Modules-Can-be-Used

Het heeft niet alleen niet mijn aanbeveling zo lang kpn niet meer dan 1gb/s levert heeft nul toegevoegde waarde ook voor je lantency niet.

Volgens mij kan je voor je t-mobile gewoon routed iptv gebruiken. of een provider op de modem kiest voor routed of bridge iptv heeft meer te maken maken keuze van de provider wat ze klant vriendelijker vinden.

Bridge modus heeft geen igmp snooping nodig en daardoor kan een eind gebruiker alle wifi en switch gebruiken die je bij de media markt kan vinden.
Bij routed moet de eind gebruiker op letten dat hij igmp snoopig ondersteunden hardware gebruikt.
maar routed heeft als voor deel dat iptv overal in huis werkt zonder na te denken of hij de juiste poortjes gebruikt ook kan de eind gebruiker dan meer tv's aansluiten.


Voor zover ik igmp begrijp kan je bridge gewoon vervangen voor een igmp proxy.
de de proxy doet namelijk voor als stb en krijgt ook gewoon het ip adres van een stb en routerd dat alles door naar stb op het local netwerk.

Als je wil kan ik je wel helpen om het werkend te krijgen dan kunnen we gelijk mijn idee over igmp proxy testen en of dat nu wel of niet aan de praat krijgen kunnen we ondertussen wel een handleiding en json voor t-mobile schrijven.

Lesdictische is mijn hash#


Acties:
  • +2 Henk 'm!

  • The-Priest-NL
  • Registratie: Maart 2006
  • Laatst online: 15:17
xbeam schreef op maandag 15 april 2019 @ 23:05:
[...]


De fiber kan gewoon in de usg. je moet dan alleen even de juiste sfp module zoeken.
https://help.ubnt.com/hc/...h-SFP-Modules-Can-be-Used

Het heeft niet alleen niet mijn aanbeveling zo lang kpn niet meer dan 1gb/s levert heeft nul toegevoegde waarde ook voor je lantency niet.
Nee klopt is ook meer "niet omdat het moet maar omdat het kan" :+
Volgens mij kan je voor je t-mobile gewoon routed iptv gebruiken. of een provider op de modem kiest voor routed of bridge iptv heeft meer te maken maken keuze van de provider wat ze klant vriendelijker vinden.

Bridge modus heeft geen igmp snooping nodig en daardoor kan een eind gebruiker alle wifi en switch gebruiken die je bij de media markt kan vinden.
Bij routed moet de eind gebruiker op letten dat hij igmp snoopig ondersteunden hardware gebruikt.
maar routed heeft als voor deel dat iptv overal in huis werkt zonder na te denken of hij de juiste poortjes gebruikt ook kan de eind gebruiker dan meer tv's aansluiten.
Ahh check, die klik miste ik nog, je kan dus waarschijnlijk bij T-mobile wel gewoon routed IPTV doen.
Voor zover ik igmp begrijp kan je bridge gewoon vervangen voor een igmp proxy.
de de proxy doet namelijk voor als stb en krijgt ook gewoon het ip adres van een stb en routerd dat alles door naar stb op het local netwerk.

Als je wil kan ik je wel helpen om het werkend te krijgen dan kunnen we gelijk mijn idee over igmp proxy testen en of dat nu wel of niet aan de praat krijgen kunnen we ondertussen wel een handleiding en json voor t-mobile schrijven.
Lijkt me een goed plan en daar wil ik natuurlijk van harte aan meewerken.
Misschien is het handig om eerst e.e.a. via DM kort te sluiten om zo het topic niet te vervuilen daarmee?

•Geocaching•Security, Media & OSINT Junkie•Opinions are my own and not those of my employer.


Acties:
  • 0 Henk 'm!

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

Weet niet of het helemaal off topic is.

Maar wat is het risico van het rechtstreeks steken van de SFP van de FTU in de Unifi switch?

Ik heb alle lanpoorten op LAN staan met uitzondering van de trunk naar de switch in de woonkamer. Deze poort staat op ALL. Ik heb dus geen aparte trunk vlan gemaakt. Op de switch zijn de tv en de mediaplayer verbonden met de internet vlan en de STB is verbonden met de itv vlan. Poort 1 van deze switch heeft ook als profiel ALL.

Bookreview: De eeuwige verkettering van Avesi


Acties:
  • 0 Henk 'm!
kevinl schreef op woensdag 17 april 2019 @ 12:28:
Maar wat is het risico van het rechtstreeks steken van de SFP van de FTU in de Unifi switch?
Helemaal geen, zolang je de rest goed instelt en dus niet ineens je hele netwerk aan de WAN VLAN's hangt, maar deze netjes alleen naar de USG doorstuurt :)
Ik heb alle lanpoorten op LAN staan met uitzondering van de trunk naar de switch in de woonkamer. Deze poort staat op ALL. Ik heb dus geen aparte trunk vlan gemaakt. Op de switch zijn de tv en de mediaplayer verbonden met de internet vlan en de STB is verbonden met de itv vlan. Poort 1 van deze switch heeft ook als profiel ALL.
Ik zou daar toch eens wat meer aandacht aan besteden en het standaard ALL profiel misschien niet eens meer gebruiken, maar zoiets aanmaken :
- LAN VLAN. <= Voor je Lokale Netwerk Clients - Untagged/Native VLAN.
- IPTV VLAN. <= Voor je STB's - Untagged/Native VLAN.
- Al mijn VLAN's. <= Voor het doorsturen van de LAN en IPTV VLAN. - Tagged VLAN's samen met de standaard Untagged/Native Management VLAN van al je apparatuur.
- WAN VLAN's. <= Alleen voor de USG !! Deze stuur je nog steeds Tagged door en alleen naar de WAN poort van de USG :)

Zelf heb ik een stuk of 6 profielen geloof ik voor van alles en nog wat :Y)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

nero355 schreef op woensdag 17 april 2019 @ 13:45:
[...]

Helemaal geen, zolang je de rest goed instelt en dus niet ineens je hele netwerk aan de WAN VLAN's hangt, maar deze netjes alleen naar de USG doorstuurt :)


[...]

Ik zou daar toch eens wat meer aandacht aan besteden en het standaard ALL profiel misschien niet eens meer gebruiken, maar zoiets aanmaken :
- LAN VLAN. <= Voor je Lokale Netwerk Clients - Untagged/Native VLAN.
- IPTV VLAN. <= Voor je STB's - Untagged/Native VLAN.
- Al mijn VLAN's. <= Voor het doorsturen van de LAN en IPTV VLAN. - Tagged VLAN's samen met de standaard Untagged/Native Management VLAN van al je apparatuur.
- WAN VLAN's. <= Alleen voor de USG !! Deze stuur je nog steeds Tagged door en alleen naar de WAN poort van de USG :)

Zelf heb ik een stuk of 6 profielen geloof ik voor van alles en nog wat :Y)
Ik heb al veel gelezen over VLAN. Maar blijkbaar en ik een beetje traag. Maar zou in onderstaand voorbeeld de USG lan aansluiting bij de switch niet gelabeld worden met WAN Trunk?

Uit de OP in de link is het volgende aangegeven voor de switchpoorten:
Configure the switch ports with the correct VLAN's:.

- SFP port: Fiber Trunk.

- USG WAN port: WAN Trunk.

- Port where the IPTV decoder is attached to: IPTV.

- All other "normal" Internet ports (Access Point, NAS, PC, etc.): LAN .

- USG LAN port: LAN.

Bookreview: De eeuwige verkettering van Avesi


Acties:
  • 0 Henk 'm!
kevinl schreef op woensdag 17 april 2019 @ 14:45:
Ik heb al veel gelezen over VLAN. Maar blijkbaar en ik een beetje traag.
Het zijn gewoon Virtuele Netwerken die je kan aanmaken op een switch of router waarbij je ze een naam en nummer geeft : That's it! :)

Tagged gebruik je naar apparaten toe die Tagged verkeer snappen zoals Routers en Switches, maar ook bijvoorbeeld een netwerkkaart die in meerdere VLAN's actief is!
Ook als je een Wireless Netwerk (SSID) aanmaakt kan je een Tagged VLAN opgeven waarin dat SSID actief zal zijn ;)

Untagged of zoals UniFi dat noemt Native VLAN gebruik je richting Clients, zoals computers/gaming consoles/en dergelijke :)
Maar zou in onderstaand voorbeeld de USG lan aansluiting bij de switch niet gelabeld worden met WAN Trunk?
Nee, want hij heeft het over de poort die je eigen netwerk van internet voorziet dus je eigen thuisnetwerk!
Uit de OP in de link is het volgende aangegeven voor de switchpoorten:

[...]
Daar wordt eigenlijk precies hetgene uitgelegd wat ik in mijn vorige post zei, maar dan ietsje anders, echter met hetzelfde resultaat! :*)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

nero355 schreef op woensdag 17 april 2019 @ 20:16:
[...]

Het zijn gewoon Virtuele Netwerken die je kan aanmaken op een switch of router waarbij je ze een naam en nummer geeft : That's it! :)

Tagged gebruik je naar apparaten toe die Tagged verkeer snappen zoals Routers en Switches, maar ook bijvoorbeeld een netwerkkaart die in meerdere VLAN's actief is!
Ook als je een Wireless Netwerk (SSID) aanmaakt kan je een Tagged VLAN opgeven waarin dat SSID actief zal zijn ;)

Untagged of zoals UniFi dat noemt Native VLAN gebruik je richting Clients, zoals computers/gaming consoles/en dergelijke :)

[...]

Nee, want hij heeft het over de poort die je eigen netwerk van internet voorziet dus je eigen thuisnetwerk!


[...]

Daar wordt eigenlijk precies hetgene uitgelegd wat ik in mijn vorige post zei, maar dan ietsje anders, echter met hetzelfde resultaat! :*)
Misschien moet ik nog even inkijken hoe een netwerk hoort te lopen. Ik ben in de veronderstelling dat een netwerkkabel tweerichting is. Dus als je de sfp poort gebruikt voor de ftu. Dat alles wat aan de switch hangt ook verbonden is met het internet/provider.

In je voorbeeld van vlans. Welke vlan gebruik je dan om switches aan elkaar te verbinden? Dan moet je toch ALL gebruiken?

Bookreview: De eeuwige verkettering van Avesi


Acties:
  • +1 Henk 'm!
kevinl schreef op woensdag 17 april 2019 @ 20:57:
[...]


Misschien moet ik nog even inkijken hoe een netwerk hoort te lopen. Ik ben in de veronderstelling dat een netwerkkabel tweerichting is. Dus als je de sfp poort gebruikt voor de ftu. Dat alles wat aan de switch hangt ook verbonden is met het internet/provider.

In je voorbeeld van vlans. Welke vlan gebruik je dan om switches aan elkaar te verbinden? Dan moet je toch ALL gebruiken?
Nee je nativ vlan of in nummers uitgedrukt vlan1

Je gebruikt het profiel all wanneer je alle vlans wil trunken.

Handiger is om bijvoorbeeld eigen switch port profielen te voor de locaties waar je vlan heen moet en langs komt.

Als er 3 vlans naar bijv de woonkamer moeten
Dan maakt je een nieuw profiel woonkamer waar je in je die 3 vlan’s in aanvinkt en die zet je op alle poortjes waar de kabel langs komt die naar de woonkamer gaat.

Moet er andere 4 en 5e vlan naar de badkamer

Dan maak je een profiel badkamer met.l vlan 4 en 5 aangevinkt.

Komen Beide kabels langs de zelfde switches en poortjes tot dat ze een andere kant opgaan.

Dan maak je voor die poortjes een profiel woonkamer en badkamers en daarin vink je alle vlans aan die naar de woonkamer en badkamer moeten.

Als native-vlan kan je elke vlan kiezen die nog nergens anders voor gebruikt als je maar op alle switches de zelfde vlan voor native gebruikt. Het Makkelijkste om de standaard native vlan1 te gebruiken.

Door deze manier van je profielen opzetten dan maak je vlans iets minder abstract en word het beetje zichtbaar als of het fysieke kabels zijn.

En begrijp over 2 jaar als er iets verandert nog steeds wat je gedaan hebt ;-)

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • The-Priest-NL
  • Registratie: Maart 2006
  • Laatst online: 15:17
Offtopic

@xbeam Had je mijn DM nog gezien of heb ik iets fout gedaan?

•Geocaching•Security, Media & OSINT Junkie•Opinions are my own and not those of my employer.


Acties:
  • 0 Henk 'm!

  • dvvelzen
  • Registratie: Februari 2002
  • Laatst online: 07-08 19:20
Recent heb ik een USG en 2 switches aangeschaft. Het idee hierbij is om uiteindelijk onderstaande setup voor elkaar te krijgen. Al dan niet met de Fritzbox ertussen.

netwerk-d
Wat mij uit de verschillende websites en posts niet duidelijk wordt is of dit zo gaat werken met IPTV en Paired VDSL2.

Ik heb de PPPoE passthrough aanstaan op de Fritzbox en ik heb de stappen van https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/ gevolgd.

Hierbij krijg ik geen eth0.4 output, maar geeft hij deze fout aan die eerder in dit topic ook naar voren is gekomen.
interface : eth0.4
reason : FAIL
Deze heb ik ook geprobeerd, maar werkte niet, fouten in de server.log; https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Deze heb ik nog niet geprobeerd; https://github.com/basmeerman/unifi-usg-kpn

Is er iemand die hier wat licht in de duisternis kan scheppen?
Gaat het uberhaupt wel werken met de FB ertussen ?

Acties:
  • 0 Henk 'm!

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

The-Priest-NL schreef op maandag 15 april 2019 @ 10:31:
[...]

Omdat ik pas afgelopen donderdag ben aangesloten en ik nog geen 15mtr glaskabel en SFP transceiver heb aangeschaft :)

Hoop dat ubnt het ooit gaat fixen in de software zodat de fiber inderdaad rechtstreeks in de USG 4P kan.
Ik vroeg me af of dit niet gelijk al de oplossing is.

De switch in de converter is managed. Dus je zou onder elke rj45 poort de juiste vlan kunnen hangen. De vlan 640 rechtstreeks van de converter naar de switch is toch niet erg?

[ Voor 14% gewijzigd door kevinl op 19-04-2019 10:20 ]

Bookreview: De eeuwige verkettering van Avesi


Acties:
  • 0 Henk 'm!

  • The-Priest-NL
  • Registratie: Maart 2006
  • Laatst online: 15:17
kevinl schreef op vrijdag 19 april 2019 @ 10:19:
[...]


Ik vroeg me af of dit niet gelijk al de oplossing is.

De switch in de converter is managed. Dus je zou onder elke rj45 poort de juiste vlan kunnen hangen. De vlan 640 rechtstreeks van de converter naar de switch is toch niet erg?
Zou kunnen maar zet nu eerst even de focus op de samenwerking met @xbeam want ik heb liever minder hardware als meer :)

•Geocaching•Security, Media & OSINT Junkie•Opinions are my own and not those of my employer.


Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 22:23

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

kevinl schreef op vrijdag 19 april 2019 @ 10:19:
[...]


Ik vroeg me af of dit niet gelijk al de oplossing is.

De switch in de converter is managed. Dus je zou onder elke rj45 poort de juiste vlan kunnen hangen. De vlan 640 rechtstreeks van de converter naar de switch is toch niet erg?
Moet ook nog een sfp bij. Wel mooi klein dingetje.

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • +5 Henk 'm!

  • Qualixo
  • Registratie: Augustus 2013
  • Laatst online: 15-09 22:56
dvvelzen schreef op donderdag 18 april 2019 @ 22:01:
Recent heb ik een USG en 2 switches aangeschaft. Het idee hierbij is om uiteindelijk onderstaande setup voor elkaar te krijgen. Al dan niet met de Fritzbox ertussen.

[Afbeelding: netwerk-d]
Wat mij uit de verschillende websites en posts niet duidelijk wordt is of dit zo gaat werken met IPTV en Paired VDSL2.

Ik heb de PPPoE passthrough aanstaan op de Fritzbox en ik heb de stappen van https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/ gevolgd.

Hierbij krijg ik geen eth0.4 output, maar geeft hij deze fout aan die eerder in dit topic ook naar voren is gekomen.


[...]


Deze heb ik ook geprobeerd, maar werkte niet, fouten in de server.log; https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Deze heb ik nog niet geprobeerd; https://github.com/basmeerman/unifi-usg-kpn

Is er iemand die hier wat licht in de duisternis kan scheppen?
Gaat het uberhaupt wel werken met de FB ertussen ?
In jouw geval moet je geen PPPOE doen.. Je modem kan niet in bridge modus. Dan verlies je ook je pair bonding en TV opties. En de USG kan geen bonding aan als modem dus je hebt je fritz nodig.
Je zal je USG wan een ip moeten geven uit je fritzbox. een intern adres of net als ik een extern IP adres uit een /29 subnet. Daarnaast zul je je TV moeten stoppen in een VLAN en je USG passeren. Routed IPTV vind het niet leuk als je het door nog een router heen trekt zonder de IGMP proxy goed te zetten. Je gaat daar nog meer hoofdpijn krijgen. Ook kan de fritzbox niet vlan 4 en 6 doorzetten naar je USG. welke je nodig hebt voor internet en TV bij xs4all.

Ik heb het opgelost zoals in de tekening hier onder.
Al mn lan verkeer (web enz) loopt over usg met direct daaraan een extern IP als WAN uit mn /29 subnet xs4all. USG doet DHCP voor alle lan/wifi clients enz. 10.0.1.1/24 en TV loopt over vlan 999, Fritz doet daar DHCP voor mijn 4 IPTV boxen in VLAN 999 op 10.0.10.1/24
Kom niet af van mn fritzbox.. geen glasvezel en heb ook pair bonded VDSL op 216/66 megabitjes.
Werkt hier perfect gezien alle (4) iptv boxen hier in zelfde vlan zitten.

Afbeeldingslocatie: https://vdr.one/wp-content/uploads/2019/04/Netwerk.png

[ Voor 22% gewijzigd door Qualixo op 02-05-2019 15:53 ]

https://vdr.one | Certified Drone Pilot A1/A3+A2


Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 21:50

gday

TENACIOUS D TIME!!!

@Qualixo Als ik het goed begrijp, hangt je trucje dus aan het feit dat je een extra subnet hebt aangevraagd bij (ik vermoed) XS4ALL? Dat is wel een nette oplossing dan, al kost dat dan weer 9,50 extra per maand.

ingen vill veta var du köpt din tröja


Acties:
  • +1 Henk 'm!

  • Qualixo
  • Registratie: Augustus 2013
  • Laatst online: 15-09 22:56
Yes xs4all subnet echter kan het ook dubbel nat vanuit fritzbox maar dat vond ik lelijk:)

https://vdr.one | Certified Drone Pilot A1/A3+A2


Acties:
  • +1 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 21:50

gday

TENACIOUS D TIME!!!

Dubbel nat lijkt me voor iedereen in dit topic onwenselijk inderdaad. ;) Ik ga het ook eens met een subnet proberen dan! Thanks voor de tip!

Btw, wat is nu je latency eigenlijk? Aangezien je er nu een extra hop (de FritzBox als router) tussen hebt zitten? Merk je verschil?

[ Voor 32% gewijzigd door gday op 23-04-2019 15:16 ]

ingen vill veta var du köpt din tröja


Acties:
  • +3 Henk 'm!

  • Qualixo
  • Registratie: Augustus 2013
  • Laatst online: 15-09 22:56
Gemiddelde speedtest is niet veranderd kwa latency. werkt als een tierelier en verkeer is netjes gescheiden nu :)
Vanaf mn laptop is het lager maar ben nu niet thuis. Vanaf een van mn Virtuele machines vanaf esxi:
not bad voor pair bonded vdsl xs4all :)
Afbeeldingslocatie: https://vdr.one/wp-content/uploads/2019/04/Screenshot-2019-04-23-at-16.21.10.png

[ Voor 51% gewijzigd door Qualixo op 23-04-2019 16:23 ]

https://vdr.one | Certified Drone Pilot A1/A3+A2


Acties:
  • +1 Henk 'm!

  • dvvelzen
  • Registratie: Februari 2002
  • Laatst online: 07-08 19:20
Qualixo schreef op maandag 22 april 2019 @ 14:07:
[...]

In jouw geval moet je geen PPPOE doen.. Je modem kan niet in bridge modus. Dan verlies je ook je pair bonding en TV opties. En de USG is kan geen bonding aan als modem dus je hebt je fritz nodig.
Je zal je USG wan een ip moeten geven uit je fritzbox. een intern adres of net als ik een extern IP adres uit een /29 subnet. Daarnaast zul je je TV moeten stoppen in een VLAN en je USG passeren. Routed IPTV vind het niet leuk als je het door nog een router geen trekt zonder de IGMP proxy goed te zetten. Je gaat daar nog meer hoofdpijn krijgen.

[...]

[Afbeelding]
Dank @Qualixo, zoals in een PM aangegeven deze setup wilde ook niet werken tv hing na paar seconden en dan weer na een paar seconde stopte het.

Zoals je aangaf IGMP moest dus juist UIT staan in deze setup.

Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 21:50

gday

TENACIOUS D TIME!!!

@Qualixo Ik denk trouwens dat je IPv6-prefix nog steeds binnenkomt op de FritzBox, of niet?

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • Qualixo
  • Registratie: Augustus 2013
  • Laatst online: 15-09 22:56
gday schreef op dinsdag 23 april 2019 @ 23:02:
@Qualixo Ik denk trouwens dat je IPv6-prefix nog steeds binnenkomt op de FritzBox, of niet?
Klopt. maar doe niets met IPV6 zelf.

https://vdr.one | Certified Drone Pilot A1/A3+A2


Acties:
  • 0 Henk 'm!

  • JW020
  • Registratie: Juni 2017
  • Laatst online: 16-06 17:37
Super topic! Heeft er iemand een config voor Tweak icm Canal Digitaal?

Acties:
  • +2 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 21:50

gday

TENACIOUS D TIME!!!

Qualixo schreef op woensdag 24 april 2019 @ 08:18:
[...]

Klopt. maar doe niets met IPV6 zelf.
Ik heb jouw manier gekopieerd met een routed /29 en dat werkt als een tierelier nu. De FritzBox kan zelf ook IPv6 prefixes delegaten dus ik heb ook gewoon IPv6 aan de praat gekregen op de USG áchter de FritzBox. Enige ‘nadeel’ is dat ik maximaal een /57 kan gebruiken door een beperking van de FritzBox. Er gaat dus een groot deel van m’n /48 verloren, maar goed ... niet dat een /57 klein is ofzo. :)

Qua latency ook geen probleem inderdaad. Ping naar www.xs4all.nl zit op 6ms. Wel een stuk hoger dan vanaf m’n oude glasvezelverbinding maar m’n nieuwe huis heeft nu eenmaal geen glas.

[ Voor 14% gewijzigd door gday op 28-04-2019 21:38 ]

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • Qualixo
  • Registratie: Augustus 2013
  • Laatst online: 15-09 22:56
gday schreef op zondag 28 april 2019 @ 21:35:
[...]


Ik heb jouw manier gekopieerd met een routed /29 en dat werkt als een tierelier nu. De FritzBox kan zelf ook IPv6 prefixes delegaten dus ik heb ook gewoon IPv6 aan de praat gekregen op de USG áchter de FritzBox. Enige ‘nadeel’ is dat ik maximaal een /57 kan gebruiken door een beperking van de FritzBox. Er gaat dus een groot deel van m’n /48 verloren, maar goed ... niet dat een /57 klein is ofzo. :)

Qua latency ook geen probleem inderdaad. Ping naar www.xs4all.nl zit op 6ms. Wel een stuk hoger dan vanaf m’n oude glasvezelverbinding maar m’n nieuwe huis heeft nu eenmaal geen glas.
Nice :) goed bezig! Had het subnet zelf voor andere redenen maar werkt idd perfect ook als wan IP.
Draait hier nu maar stabiel zonder issues en ook 0 TV issues gehad!
Dit is een vrij simpele oplossing en houd je TV gescheiden op de switch laag. 8)

[ Voor 4% gewijzigd door Qualixo op 29-04-2019 10:10 ]

https://vdr.one | Certified Drone Pilot A1/A3+A2


Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 21:50

gday

TENACIOUS D TIME!!!

S
Qualixo schreef op maandag 29 april 2019 @ 09:05:
[...]

Nice :) goed bezig! Had het subnet zelf voor andere redenen maar werkt idd perfect ook als wan IP.
Draait hier nu maar stabiel zonder issues en ook 0 TV issues gehad!
Dit is een vrij simpele oplossing en houd je TV gescheiden op de switch laag. 8)
Ja, ik ga het routed subnet nu ook maar inzetten voor servers die ik anders via een port forward beschikbaar heb. :)

Een ander voordeel van deze aanpak is dat ik de USG reboot kan geven zonder dat IPTV wegvalt, want de FritzBox blijft tijdens de reboot gewoon als IGMP-proxy werken natuurlijk.

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • Qualixo
  • Registratie: Augustus 2013
  • Laatst online: 15-09 22:56
gday schreef op maandag 29 april 2019 @ 11:39:
[...]


Ja, ik ga het routed subnet nu ook maar inzetten voor servers die ik anders via een port forward beschikbaar heb. :)

Een ander voordeel van deze aanpak is dat ik de USG kun een reboot kan geven zonder dat IPTV wegvalt, want de FritzBox blijft tijdens de reboot gewoon als IGMP-proxy werken natuurlijk.
Jup dat is ideaal. alles wat je op de USG doet heeft 0 impact op je TV. tenzij je UBNT switches upgrade en reboot :)

https://vdr.one | Certified Drone Pilot A1/A3+A2


Acties:
  • 0 Henk 'm!

  • significant
  • Registratie: Juni 2008
  • Laatst online: 17-09 20:36
TheJVH schreef op donderdag 17 januari 2019 @ 00:07:
Op verzoek hierbij de volledige config die ik gebruik voor Telfort Glasvezel, heb geen telefonie erbij zitten, alleen internet en (IP)TV. Werkt sinds afgelopen week weer vlekkeloos.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow IGMP"
            log disable
            protocol igmp
        }
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation loose
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "eth0 - FTTH"
        dhcp-options {
            default-route no-update
            default-route-distance 1
            name-server no-update
        }
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server no-update
            }
            ip {
                source-validation loose
            }
            mac xx:xx:xx:xx:xx:xx
            mtu 1512
        }
        vif 34 {
            address dhcp
            description "eth0.34 - Internet"
            dhcpv6-pd {
                no-dns
                pd 0 {
                    interface eth1 {
                        prefix-id :1
                        service slaac
                    }
                    prefix-length /48
                }
                rapid-commit disable
            }
            firewall {
                in {
                    ipv6-name WANv6_IN
                    name WAN_IN
                }
                local {
                    ipv6-name WANv6_LOCAL
                    name WAN_LOCAL
                }
            }
            ipv6 {
                address {
                    autoconf
                }
                dup-addr-detect-transmits 1
            }
            mtu 1500
        }
    }
    ethernet eth1 {
        address 192.168.0.1/24
        description Local
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:4860:4860::8888
                name-server 2001:4860:4860::8844
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.1.1/24
        description "Local 2"
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.34 {
            role disabled
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface eth0.34 {
            }
        }
        route 213.75.112.0/21 {
            next-hop <router ip van IPTV netwerk hier - zie script> {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.0.0/24 {
                default-router 192.168.0.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.0.50 {
                    stop 192.168.0.200
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log enable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "Telfort Internet"
            log disable
            outbound-interface eth0.34
            protocol all
            source {
                address 192.168.0.0/24
            }
            type masquerade
        }
        rule 5011 {
            description IPTV
            destination {
                address 217.166.0.0/16
            }
            log enable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    upnp {
        listen-on eth1 {
            outbound-interface eth0.34
        }
    }
}
system {
    host-name ubnt
    login {
    }
    name-server 8.8.8.8
    name-server 8.8.4.4
    name-server 2001:4860:4860::8888
    name-server 2001:4860:4860::8844
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
            forwarding enable
            vlan enable
        }
        ipv6 {
            forwarding enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi disable
        export disable
    }
}
traffic-control {
}


Om het juiste IP op te halen en een static route te zetten, heb ik volgende script die ik handmatig uitvoer als ik de router heb gereboot en zie dat het IP is verandert:

Bash:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#!/bin/vbash

run=/opt/vyatta/bin/vyatta-op-cmd-wrapper
cfg=/opt/vyatta/sbin/vyatta-cfg-cmd-wrapper

r_ip=$($run show dhcp client leases | grep router | awk 'NR==2{ print $3 }')

echo $r_ip

$cfg begin
$cfg delete protocols static route 213.75.112.0/21
$cfg set protocols static route 213.75.112.0/21 next-hop $r_ip
$cfg commit
$cfg save
$cfg end
Config is origineel overgenomen van de "kerkhovenautomatisering" config, maar heb hem zelf hier en daar aangepast (heb ook een VPN server draaien).
Gisteren ook overgegaan naar Telfort en met deze config file een 99% werkend, bedankt. Om de static route goed te krijgen heb ik gebruikt gemaakt van het volgende van https://kriegsman.io/:
This guide explains how to automatically update the static route for KPN IPTV platform

) Install script to automatically update static route (updated to work correctly with firmware 1.9.1)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
sudo vbash -c 'cat > /config/scripts/tvroute.sh' << EOF
#!/bin/vbash
  
# configured static route target
CUR_IP=\$(cat /config/config.boot | grep 213.75.112.0/21 -A1 | grep next-hop | awk '{ print \$2}');
  
# static route target
NEW_IP=\$(cat /var/run/dhclient_eth0.4_lease | grep new_routers | awk -F= '{print \$2}' | tr -d \');
  
if [ "\$CUR_IP" = "\$NEW_IP" ]; then
   echo Addresses the same
   exit 1;
fi
  
source /opt/vyatta/etc/functions/script-template
  
configure
delete protocols static route 213.75.112.0/21 next-hop \$CUR_IP
set protocols static route 213.75.112.0/21 next-hop \$NEW_IP
commit
save
exit
  
restart igmp-proxy
EOF


) Make the script executable
code:
1
sudo chmod +x /config/scripts/tvroute.sh

) Add the script to the task scheduler to automatically check/update the static route
code:
1
2
3
4
5
6
configure
set system task-scheduler task updateIPTVroute executable path /config/scripts/tvroute.sh
set system task-scheduler task updateIPTVroute interval 5m
commit
save
exit
Now wait 5 minutes or run the script manually
Verder was het "lastig" om een configuration file goed in de EdgeRouter te krijgen, vandaar middels:
code:
1
cli-shell-api --show-commands --show-cfg1 /dev/null --show-cfg2 /config/config.boot showConfig
Bron: https://community.ubnt.co...603/highlight/true#M83154
De configuration file kunnen omzetten naar set commands die ik brokje bij brokje kon invoeren.

Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 20:32
Ik heb nu op de usg3p firmware 4.4.39 draaien.

Vreemde is nu wel dat rtl5 goed werkt maar alle andere zenders er na 10 seconden mee stoppen.

Heb al de config op nieuw via force provisioning ingeladen maar alle zenders blijven haperen op rtl5 na. Config is van xbeam met de krijgsman.io iptvroute script.

Tvroute.sh geeft ook aan dat IP adress niet is veranderd. Zal vanavond denk ik weer downgraden naar 4.4.38 waar iptv wel goed functioneerd.

Gaat hier om KPN ftth verbinding

[ Voor 22% gewijzigd door To_Tall op 07-05-2019 13:15 ]

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • RUFFNECK
  • Registratie: Mei 2002
  • Laatst online: 15:54

RUFFNECK

Poentje

To_Tall schreef op dinsdag 7 mei 2019 @ 13:13:
Ik heb nu op de usg3p firmware 4.4.39 draaien.

Vreemde is nu wel dat rtl5 goed werkt maar alle andere zenders er na 10 seconden mee stoppen.

Heb al de config op nieuw via force provisioning ingeladen maar alle zenders blijven haperen op rtl5 na. Config is van xbeam met de krijgsman.io iptvroute script.

Tvroute.sh geeft ook aan dat IP adress niet is veranderd. Zal vanavond denk ik weer downgraden naar 4.4.38 waar iptv wel goed functioneerd.

Gaat hier om KPN ftth verbinding
Goed om te weten, dan wacht ik ook ff....alhoewel, ik heb 4.4.36.5146617 draaien op de USG3P, krijg geen melding over een nieuwe versie....(dus ook niet 4.4.38)

Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 20:32
RUFFNECK schreef op dinsdag 7 mei 2019 @ 13:22:
[...]

Goed om te weten, dan wacht ik ook ff....alhoewel, ik heb 4.4.36.5146617 draaien op de USG3P, krijg geen melding over een nieuwe versie....(dus ook niet 4.4.38)
4.4.39 is beta :+

Na een cold reboot werk alles weer.

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • robertobadjo
  • Registratie: Maart 2002
  • Laatst online: 19-08 12:16
hier sinds 2 dagen haperende tv. gebruik al meer als een half jaar de config van xbeam maar sinds eergister stotterd de tv en moet ik regelmatig zappen.

zou KPN toch iets veranderd hebben? heb al meerdere keren gereboot en nieuwe provisions gedaan maar niks helpt.

iemand hier ook last van met KPN?

Suggesties wat hier te plaatsen


Acties:
  • 0 Henk 'm!

  • hpmkruit
  • Registratie: November 2009
  • Laatst online: 20:43
robertobadjo schreef op dinsdag 14 mei 2019 @ 21:07:
hier sinds 2 dagen haperende tv. gebruik al meer als een half jaar de config van xbeam maar sinds eergister stotterd de tv en moet ik regelmatig zappen.

zou KPN toch iets veranderd hebben? heb al meerdere keren gereboot en nieuwe provisions gedaan maar niks helpt.

iemand hier ook last van met KPN?
Ik heb Telfort en ervaar ook haperend beeld en stotterend geluid. Zodra ik de tv decoder direct op de experiabox v8 aansluit werkt het vlekkeloos. Normaliter gebruik ik de unifi POE switch met de dhcp server op de experiabox, maar dat geeft sinds aantal dagen een slechte ervaring.

Acties:
  • 0 Henk 'm!

  • robertobadjo
  • Registratie: Maart 2002
  • Laatst online: 19-08 12:16
hpmkruit schreef op dinsdag 14 mei 2019 @ 22:31:
[...]


Ik heb Telfort en ervaar ook haperend beeld en stotterend geluid. Zodra ik de tv decoder direct op de experiabox v8 aansluit werkt het vlekkeloos. Normaliter gebruik ik de unifi POE switch met de dhcp server op de experiabox, maar dat geeft sinds aantal dagen een slechte ervaring.
Ik heb uit voorzorg wel mijn unifi controller geupdate naar de laatste versie maar dat mocht helaas ook niet helpen.

Ik ben benieuwd of andere mensen bij KPN ook hetzelfde probleem ervaren. zoniet dan ligt er bij mij thuis iets niet goed.

Ik heb ook uit voorzorg 1 van mijn decoder kastjes een factory reset gegeven maar hij haalt dus ook de software niet op. krijg een 301/309 foutcode op de decoder.

Suggesties wat hier te plaatsen


Acties:
  • +1 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 11:16
JW020 schreef op zaterdag 27 april 2019 @ 13:47:
Super topic! Heeft er iemand een config voor Tweak icm Canal Digitaal?
Heb de Opening Post even aangepast. Sparql is niet meer, Canal Digitaal heeft het overgenomen. Zelfde instellingen zijn van toepassing.

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 11:16
Voor de mensen die op VSDL zitten: een mogelijke alternatieve oplossing is om een Pure modem neer te zetten ipv Modem + router combinatie.

Bijvoorbeeld de Draytek Vigor 165 is zo een modem die de meeste VDSL profielen ondersteund (bonding, ghosting etc etc..) en is vanuit de native functies in te zetten als modem /router maar ook in Bridge.

Zit zelf aan de glasvezel, dus kan niets praktisch uitproberen, maar mogelijk is het een alternatief. :)

Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
hermanh schreef op woensdag 15 mei 2019 @ 09:58:


Zit zelf aan de glasvezel, dus kan niets praktisch uitproberen, maar mogelijk is het een alternatief. :)
Als je een sfp module hebt zou je de edgerouter (x-sfp, 4 of 6p) kunnen overwegen, misschien dat mikrotik ook iets in die trant heeft.

Vaste locatie, vast netwerk.


Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 11:16
Comp User schreef op woensdag 15 mei 2019 @ 11:07:
[...]
Als je een sfp module hebt zou je de edgerouter (x-sfp, 4 of 6p) kunnen overwegen, misschien dat mikrotik ook iets in die trant heeft.
Mijn reactie had vooral betrekking op de discussie waarbij een aantal mensen een Fritzbox icm VDSL proberen af te configureren.

Maar inderdaad voor Glasvezel gebruikers is het vaak mogelijk om SFP connectors te gebruiken.
Ik heb zelf een Edgerouter Light, dus SFP is nu nog geen optie. Mijn provider heeft een FTU gemonteerd waar Ethernet uitkomt, dus mijn ERL hangt direct daaraan.
Gelukkig hoef ik de geleverd router niet te gebruiken. ;)

Let wel op, want in toenemende mate worden nu glasvezel netwerken uitgerold op basis van GPON en dan kun je vlgs mij niet zomaar een SFP aanleggen.

[ Voor 9% gewijzigd door hermanh op 15-05-2019 13:22 ]


Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
hermanh schreef op woensdag 15 mei 2019 @ 13:21:
[...]


Let wel op, want in toenemende mate worden nu glasvezel netwerken uitgerold op basis van GPON en dan kun je vlgs mij niet zomaar een SFP aanleggen.
Dat zijn dan toch deze jongens - ik heb de UF-GP-B+ liggen.

Vaste locatie, vast netwerk.


Acties:
  • 0 Henk 'm!

  • Dutch2007
  • Registratie: September 2005
  • Laatst online: 13-08 14:34
Comp User schreef op woensdag 15 mei 2019 @ 13:30:
[...]


Dat zijn dan toch deze jongens - ik heb de UF-GP-B+ liggen.
Inderdaad

UFiber Loco en UFiber nano

https://www.ui.com/ufiber/ufiber-loco/

https://www.ui.com/ufiber/ufiber-nano-g/

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 11:16
Comp User schreef op woensdag 15 mei 2019 @ 13:30:
[...]


Dat zijn dan toch deze jongens - ik heb de UF-GP-B+ liggen.
Prima oplossing inderdaad. Vandaar ook de waarschuwing bij de 'normale' (lees niet GPON) glasvezel, kun je de fiber direct aan je edgerouter hangen, mits deze een SFP poort heeft.

Met GPON heb je dus een extra component nodig. Allemaal geen probleem, maar let goed op.

Acties:
  • 0 Henk 'm!

  • GeleFles
  • Registratie: Augustus 2001
  • Niet online

GeleFles

What's in a bottle?

Veel info in de startpost, echt top dat deze zo uitgelegd staat!

Ik loop er helaas nog wel tegenaan dat ik de config niet juist geformateerd krijgt voor mijn nieuwe USG firewall.

Ik wil beginnen met de WAN configuratie, dus ik heb de code uit de startpost omgezet in het volgende:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
{
        "interfaces": {
                "ethernet": {
                        "eth0": {
                            "description": "WAN",
                            "firewall": {
                                "in": {
                                },
                                "local": {
                                }        
                            },                        
                            
                            "vif 4": {
                                "address": ["dhcp"],
                                "description": "WAN-IPTV",
                                "firewall": {
                                    "in": {
                                        "name": "WANIPTV_IN"
                                    },
                                    "local": {
                                        "name": "WANIPTV_LOCAL"
                                    }        
                                }
                            },
                            "vif 34": {
                                "address": [
                                        "dhcp"
                                ],
                                "description": "WAN-INTERNET",
                                "firewall": {
                                        "in": {
                                                "name": "WAN_IN"
                                        },
                                        "local": {
                                                "name": "WAN_LOCAL"
                                        }        
                                }
                            }
                        }
                }
        }
}


Maar tijdens het provisionen krijg ik de volgende errors:

code:
1
2
3
4
5
6
7
8
9
[2019-05-15T05:05:12,344] <inform-23> ERROR dev    - [commit errors] dev[b4:fb:e4:e5:af:55], {DELETE={failure=0, success=1}, SESSION_ID=7fb6d5a21d581dcd4613a85518, SET={error={interfaces ethernet eth0 vif 34 address dhcp=The specified configuration node is not valid
, interfaces ethernet eth0 vif 34 description WAN-INTERNET=The specified configuration node is not valid
, interfaces ethernet eth0 vif 34 firewall in name WAN_IN=The specified configuration node is not valid
, interfaces ethernet eth0 vif 34 firewall local name WAN_LOCAL=The specified configuration node is not valid
, interfaces ethernet eth0 vif 4 address dhcp=The specified configuration node is not valid
, interfaces ethernet eth0 vif 4 description WAN-IPTV=The specified configuration node is not valid
, interfaces ethernet eth0 vif 4 firewall in name WANIPTV_IN=The specified configuration node is not valid
, interfaces ethernet eth0 vif 4 firewall local name WANIPTV_LOCAL=The specified configuration node is not valid
}, failure=1, success=1}}


Doe ik iets fout, of moet er in unifi soms nog iets aangemaakt worden?

Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
hermanh schreef op woensdag 15 mei 2019 @ 13:54:
[...]


Prima oplossing inderdaad. Vandaar ook de waarschuwing bij de 'normale' (lees niet GPON) glasvezel, kun je de fiber direct aan je edgerouter hangen, mits deze een SFP poort heeft.

Met GPON heb je dus een extra component nodig. Allemaal geen probleem, maar let goed op.
Wat voor module word er dan bij de (Vodafone) Draytek meegeleverd?

De aansluiting lijkt identiek, maar schijnt toch nog anders te zijn :?

Vaste locatie, vast netwerk.


Acties:
  • +2 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 21:50

gday

TENACIOUS D TIME!!!

hermanh schreef op woensdag 15 mei 2019 @ 09:58:
Voor de mensen die op VSDL zitten: een mogelijke alternatieve oplossing is om een Pure modem neer te zetten ipv Modem + router combinatie.

Bijvoorbeeld de Draytek Vigor 165 is zo een modem die de meeste VDSL profielen ondersteund (bonding, ghosting etc etc..) en is vanuit de native functies in te zetten als modem /router maar ook in Bridge.

Zit zelf aan de glasvezel, dus kan niets praktisch uitproberen, maar mogelijk is het een alternatief. :)
De Vigor 165 doet geen bonding. Als je pair bonding hebt is je keus beperkt tot een Zyxel SBG3500/SBG3600, een Draytek Vigor 2862B of een FritzBox 7581.

De eerste 2 hebben problemen met pairbonding en de laatste moet je softwarematig modden om als pure modem te kunnen gebruiken, waarbij om een of andere reden multicast IPTV stuk gaat.

Daarom heb ik nu de FritzBox 7581 als modem en router in gebruik, en de USG erachter met een IP uit een publiek /29 subnet om dubbel NAT te voorkomen. Alleen de TV-decoders hangen direct aan de FritzBox en de rest hangt achter de USG. Met dank aan @Qualixo voor dit idee. :)

[ Voor 5% gewijzigd door gday op 15-05-2019 15:27 ]

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 11:16
gday schreef op woensdag 15 mei 2019 @ 15:25:
[...]


De Vigor 165 doet geen bonding. Als je pair bonding hebt is je keus beperkt tot een Zyxel SBG3500/SBG3600, een Draytek Vigor 2862B of een FritzBox 7581.
Je hebt helemaal gelijk... my bad... iets teveel specs op een rijtje.. ;)

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 11:16
Comp User schreef op woensdag 15 mei 2019 @ 14:41:
[...]


Wat voor module word er dan bij de (Vodafone) Draytek meegeleverd?

De aansluiting lijkt identiek, maar schijnt toch nog anders te zijn :?
Durf het niet te zeggen... misschien dat iemand met zo'n verbinding wat specs kan posten.

De reden waarom ik het aanhaal is dat KPN nu weer glasvezels aanlegt, dat doen ze niet meer op de manier zoals ze 'vroeger' dat deden.
Voorheen werd elke fiber vanaf de access POP rechtstreeks naar een huis gelegd. Aldaar wordt je min of meer rechtstreek op de ethernet backbone geplugd. Providers die ook glasvezel willen leveren zetten daar hun eigen apparatuur neer en het is een kwestie van omprikken. netwerk protocollen zijn dan PPPoe of Ethernet.

Voor GPON (wat men dus nu als default gaat aanleggen) wordt de 'last mile' korter en zijn er meer wijkkasten waarbij er passieve splitters gebruikt worden. een provider wissel wordt straks een administratieve zaak en minder gedoe met eigen apparatuur. dat heeft voor ons als tweakers ook wel een impact. Maar ik heb deze verbindingen nog niet in het wild gezien, dus is het wachten op de eerste mensen die zich melden. ;)

Overigens ben ik niet een specialist, maar een hobbyist. Dus als ik de plank mis sla qua terminologie, please correct me. :)

Acties:
  • 0 Henk 'm!

  • GeleFles
  • Registratie: Augustus 2001
  • Niet online

GeleFles

What's in a bottle?

RonnieB82 schreef op woensdag 15 mei 2019 @ 14:15:

[...]

Doe ik iets fout, of moet er in unifi soms nog iets aangemaakt worden?
Inmiddels heb ik de config op https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/ gevonden halverwege dit topic, en een aantal kleine dingen aangepast om hem op Tweak te laten werken.

Dat werkt nu naar behoren! _/-\o_

edit:

Helaas te vroeg gejuicht, na +- een uurtje valt de internetverbinding weg... ik kan dan vanaf m'n USG niet meer pingen naar de gateway bij tweak...
Soms komt de verbinding vanzelf (even) terug, maar een herstart van de USG helpt beter (maar soms ook niet in 1x).
Ik las in het topic iets over een blokkade bij Tweak vanwege multicast verkeer (?); is daar een oplossing voor? Of mis ik iets anders...

[ Voor 33% gewijzigd door GeleFles op 17-05-2019 10:03 ]


Acties:
  • 0 Henk 'm!
robertobadjo schreef op dinsdag 14 mei 2019 @ 21:07:
hier sinds 2 dagen haperende tv. gebruik al meer als een half jaar de config van xbeam maar sinds eergister stotterd de tv en moet ik regelmatig zappen.

zou KPN toch iets veranderd hebben? heb al meerdere keren gereboot en nieuwe provisions gedaan maar niks helpt.

iemand hier ook last van met KPN?
Ja,was het al weer vergeten, ook omdat het van zelfweer ook weg is gegaan.

Lesdictische is mijn hash#


Acties:
  • +3 Henk 'm!

  • GeleFles
  • Registratie: Augustus 2001
  • Niet online

GeleFles

What's in a bottle?

Uiteindelijk is het me gelukt om de boel werkend te krijgen met tweak.

Het was een hoop trial&error, maar uiteindelijk op de volgende config uitgekomen:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
{
  "interfaces": {
    "ethernet": {
      "eth0": {
        "dhcp-options": {
          "default-route": "no-update",
          "default-route-distance": "1",
          "name-server": "no-update"
        },
        "vif": {
          "4": {
            "address": [
              "dhcp"
            ],
            "description": "WAN",
            "dhcp-options": {
              "client-option": [
                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                "request subnet-mask, routers, rfc3442-classless-static-routes;"
              ],
              "default-route": "no-update",
              "default-route-distance": "210",
              "name-server": "no-update"
            },
            "ip": {
              "source-validation": "loose"
            },
            "mac": "xx:xx:xx:xx:xx"
          },
          "34": {
            "address": [
              "dhcp"
            ],
            "description": "WAN",
            "firewall": {
              "in": {
                "ipv6-name": "WANv6_IN",
                "name": "WAN_IN"
              },
              "local": {
                "ipv6-name": "WANv6_LOCAL",
                "name": "WAN_LOCAL"
              },
              "out": {
                "ipv6-name": "WANv6_OUT",
                "name": "WAN_OUT"
              }
            }
          }
        }
      }
    }
  },
  "protocols": {
    "igmp-proxy": {
      "interface": {
        "eth0": {
          "role": "disabled",
          "threshold": "1"        
        },      
        "eth0.4": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "upstream",
          "threshold": "1"
        },
        "eth0.34": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1": {
          "alt-subnet": [
            "0.0.0.0/24"
          ],
          "role": "downstream",
          "threshold": "1",
          "whitelist": "239.0.3.0/16",
          "whitelist": "225.0.71.0/24",
          "whitelist": "224.0.0.0/16"
        }
      }
    },
    "static": {
      "route": {
        "185.41.48.0/24": {
          "next-hop": {
            "10.10.20.1": "''"
          }
        }
      }
    }
  },
  "port-forward": {
    "wan-interface": "eth0.34"
  },
  "service": {
    "dns": {
      "forwarding": {
        "except-interface": [
          "eth0.34"
        ]
      }
    },
    "nat": {
      "rule": {
        "5000": {
          "description": "MASQ corporate_network to IPTV network",
          "destination": {
            "address": "185.41.48.0/24"
          },
          "log": "disable",
          "outbound-interface": "eth0.4",
          "protocol": "all",
          "type": "masquerade"
        },
        "6001": {
          "outbound-interface": "eth0.34"
        },
        "6002": {
          "outbound-interface": "eth0.34"
        },
        "6003": {
          "outbound-interface": "eth0.34"
        }
      }
    }
  }
}


Als iemand anders hem ook wil toepassen voor Tweak icm Canal Digitaal; vergeet niet om de gateway voor het tv VLAN aan te passen (regel 88).
Ook heb ik een handmatig mac adres opgegeven op de TV interface; ik vermoed dat dat de oplossing was voor mijn random wegvallende verbinding.

Volgens Tweak moet ook het 185.24.175.0/24 netwerk gerouteerd worden via het TV Vlan, maar in dat subnet leeft uitzending gemist en de streams van Canal Digitaal. Deze moet wél over de internet interface gerouteerd worden.

Voor zover ik heb getest de afgelopen 24 uur werkt hiermee TV, internet en tv-on-demand (uitzending gemist etc).

Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
Vandaag update gedaan van mijn netwerk. Was een nieuwe update voor mijn UGS en alle switches en AP's. Helaas werkt mijn KPN IPTV nu niet meer. Meer mensen hier last van? Standaard dingetjes al geprobeerd zoals reset etc.

Acties:
  • 0 Henk 'm!

  • Frankie20
  • Registratie: April 2009
  • Laatst online: 17:58
harrytasker schreef op vrijdag 24 mei 2019 @ 00:34:
Vandaag update gedaan van mijn netwerk. Was een nieuwe update voor mijn UGS en alle switches en AP's. Helaas werkt mijn KPN IPTV nu niet meer. Meer mensen hier last van? Standaard dingetjes al geprobeerd zoals reset etc.
Welke foutcode krijg je te zien op de IPTV kastje van de KPN?

Acties:
  • 0 Henk 'm!

  • sinovenator
  • Registratie: April 2004
  • Laatst online: 17-09 15:48
harrytasker schreef op vrijdag 24 mei 2019 @ 00:34:
Vandaag update gedaan van mijn netwerk. Was een nieuwe update voor mijn UGS en alle switches en AP's. Helaas werkt mijn KPN IPTV nu niet meer. Meer mensen hier last van? Standaard dingetjes al geprobeerd zoals reset etc.
Van welke naar welke firmware ben je gegaan ?

Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
Switches en AP's: 4.042.10433, UGS:4.4.41.5193700
Foutmelding weet ik niet meer moet ik vanavond ff kijken. Bleef hangen op 85% en vroeg dan of ik de sofware van het kastje wilde updaten. Gedaan, maar maakte niet uit, nog steeds dezelfde melding.

Acties:
  • +1 Henk 'm!

  • Frankie20
  • Registratie: April 2009
  • Laatst online: 17:58
harrytasker schreef op vrijdag 24 mei 2019 @ 09:55:
Switches en AP's: 4.042.10433, UGS:4.4.41.5193700
Foutmelding weet ik niet meer moet ik vanavond ff kijken. Bleef hangen op 85% en vroeg dan of ik de sofware van het kastje wilde updaten. Gedaan, maar maakte niet uit, nog steeds dezelfde melding.
Wat je kan proberen: via SSH naar je USG te gaan en restart igmp-proxy uit te voeren.

Acties:
  • +1 Henk 'm!

  • shaft8472
  • Registratie: Januari 2002
  • Laatst online: 13-09 16:42
harrytasker schreef op vrijdag 24 mei 2019 @ 09:55:
Switches en AP's: 4.042.10433, UGS:4.4.41.5193700
Foutmelding weet ik niet meer moet ik vanavond ff kijken. Bleef hangen op 85% en vroeg dan of ik de sofware van het kastje wilde updaten. Gedaan, maar maakte niet uit, nog steeds dezelfde melding.
Ik heb deze update van de week ook uitgevoerd.
Werkt prima hier.

Heb je je next hop aangepast/gecontroleerd?

SSH naar je USG:
show dhcp client leases interface eth0.4

Hier krijg je te zien welke router nu gebruikt wordt. Noteer dit IP.
Dan verander je in je config.gateway.json op regel 97 de next hop naar dit IP.

Zie eventueel: https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/

[ Voor 22% gewijzigd door shaft8472 op 24-05-2019 11:29 ]


Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
@shaft8472 en @Frankie20 bedankt voor de tips, ga ik later proberen!

Acties:
  • 0 Henk 'm!

  • robertobadjo
  • Registratie: Maart 2002
  • Laatst online: 19-08 12:16
Ik heb op het forum van kpn geklaagd over het heen en weer zappen.

Blijkbaar heeft dat wel geholpen want sinds gister werkt mijn tv weer naar behoren. Er zal wel op de achtergrond wat veranderd zijn. (ik vermoed nog steeds MTU waardes)

draai wel de laatste firmware op de usg. switches nog niet.robert

Suggesties wat hier te plaatsen


Acties:
  • 0 Henk 'm!

  • Dutch-Vertigo
  • Registratie: Juli 2016
  • Laatst online: 15-05-2024
Iemand ''Ubiquiti Networks UniFi USG Enterprise Gateway Router'' aan de praat gekregen met kpn glasvezel ?

Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
Frankie20 schreef op vrijdag 24 mei 2019 @ 10:18:
[...]

Wat je kan proberen: via SSH naar je USG te gaan en restart igmp-proxy uit te voeren.
Dat was inderdaad de oplossing!

Acties:
  • 0 Henk 'm!

  • Maukie
  • Registratie: December 2008
  • Laatst online: 20:50
Van het weekend mijn USG werkend gekregen op Telfort Glasvezel met de volgende JSON settings.
Ik moest na de tijd wel via het commando "show dhcp client leases interface eth0.4" de juiste next-hop uit de USG halen voor VLAN4.


{
"firewall": {
"source-validation": "disable"
},
"interfaces": {
"ethernet": {
"eth0": {
"description": "WAN",
"duplex": "auto",
"speed": "auto",
"vif": {
"4": {
"mac": "iTV WAN MAC ADRES 00:00:00:00:00:00",
"address": [
"dhcp"
],
"description": "IPTV",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "update"
}
},
"34": {
"mac": "Fysieke WAN MAC ADRES 00:00:00:00:00:00",
"description": "Internet",
"firewall": {
"in": {
"name": "WAN_IN"
},
"local": {
"name": "WAN_LOCAL"
},
"out": {
"name": "WAN_OUT"
}
},
"address": [
"dhcp"
],
"dhcp-options": {
"default-route": "update",
"name-server": "update",
"default-route-distance": "1"
}
}
}
},
"eth1": {
"description": "eth1 - LAN",
"address": [
"192.168.1.1/24"
],
"duplex": "auto",
"firewall": {
"in": {
"name": "LAN_IN"
},
"local": {
"name": "LAN_LOCAL"
},
"out": {
"name": "LAN_OUT"
}
},
"speed": "auto"
},
"eth2": {
"disable": "''",
"duplex": "auto",
"speed": "auto"
}
},
"loopback": {
"lo": "''"
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth0": {
"role": "disabled",
"threshold": "1"
},
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth1": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}
}
},
"static": {
"interface-route": {
"0.0.0.0/0": {
"next-hop-interface": {
"eth0.34": {
"distance": "1"
}
}
}
},
"route": {
"213.75.112.0/21": {
"next-hop": {
"10.146.0.1": "''"
}
}
}
}
},
"port-forward": {
"auto-firewall": "enable",
"hairpin-nat": "enable",
"lan-interface": [
"eth1"
],
"wan-interface": "eth0.34"
},
"service": {
"nat": {
"rule": {
"5000": {
"description": "MASQ corporate_network to IPTV network",
"destination": {
"address": "213.75.112.0/21"
},
"log": "disable",
"outbound-interface": "eth0.4",
"protocol": "all",
"type": "masquerade"
},
"6001": {
"description": "MASQ corporate_network to WAN",
"log": "disable",
"outbound-interface": "eth0.34",
"protocol": "all",
"source": {
"group": {
"network-group": "corporate_network"
}
},
"type": "masquerade"
},
"6002": {
"description": "MASQ remote_user_vpn_network to WAN",
"log": "disable",
"outbound-interface": "eth0.34",
"protocol": "all",
"source": {
"group": {
"network-group": "remote_user_vpn_network"
}
},
"type": "masquerade"
},
"6003": {
"description": "MASQ guest_network to WAN",
"log": "disable",
"outbound-interface": "eth0.34",
"protocol": "all",
"source": {
"group": {
"network-group": "guest_network"
}
},
"type": "masquerade"
}
}
}
}
}

Acties:
  • 0 Henk 'm!

  • Maarten
  • Registratie: Januari 2002
  • Niet online
harrytasker schreef op vrijdag 24 mei 2019 @ 19:51:
[...]


Dat was inderdaad de oplossing!
Werkt dit voor jou permanent? ik moet elke dag dit commando uitvoeren merk ik.

Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
Afgelopen vrijdag gedaan en tot nu toe geen problemen.
Maarten schreef op maandag 27 mei 2019 @ 18:15:
[...]


Werkt dit voor jou permanent? ik moet elke dag dit commando uitvoeren merk ik.

Acties:
  • 0 Henk 'm!

  • p2kNLsander
  • Registratie: Juni 2009
  • Laatst online: 18:31
Met dank aan dit topic heb ik ook mijn Unifi spul werkend gekregen. Mijn internetverbinding van Tweak samen met de TV aansluiting werkt nu redelijk vlekkeloos. Zo heel af en toe blijft de TV nog vast hangen, maar dit zou ook zomaar een defecte kabel kunnen zijn.

Nu wil ik alleen graag de VPN functie gaan benutten. Ik loop alleen vast, letterlijk. Op het moment dat ik onderstaande script provision, vallen alle verbindingen weg. Ook na een restart blijft alles uit. Zo snel ik mijn oude script zonder het VPN gedeelte weer terugzet werkt het weer.

Ik heb het gevoel dat ik ergens een verbinding blok, iemand die mij (en ongetwijfeld anderen) kan helpen?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
{
  "interfaces": {
    "ethernet": {
      "eth0": {
        "dhcp-options": {
          "default-route": "no-update",
          "default-route-distance": "1",
          "name-server": "no-update"
        },
        "vif": {
          "4": {
            "address": [
              "dhcp"
            ],
            "description": "WAN",
            "dhcp-options": {
              "client-option": [
                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                "request subnet-mask, routers, rfc3442-classless-static-routes;"
              ],
              "default-route": "no-update",
              "default-route-distance": "210",
              "name-server": "no-update"
            },
            "ip": {
              "source-validation": "loose"
            },
            "mac": "XX:XX:XX:XX:XX:XX"
          },
          "34": {
            "address": [
              "dhcp"
            ],
            "description": "WAN",
            "firewall": {
              "in": {
                "ipv6-name": "WANv6_IN",
                "name": "WAN_IN"
              },
              "local": {
                "ipv6-name": "WANv6_LOCAL",
                "name": "WAN_LOCAL"
              },
              "out": {
                "ipv6-name": "WANv6_OUT",
                "name": "WAN_OUT"
              }
            }
          }
        }
      }
    }
  },
  "protocols": {
    "igmp-proxy": {
      "interface": {
        "eth0": {
          "role": "disabled",
          "threshold": "1"        
        },      
        "eth0.4": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "upstream",
          "threshold": "1"
        },
        "eth0.34": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1": {
          "alt-subnet": [
            "0.0.0.0/24"
          ],
          "role": "downstream",
          "threshold": "1",
          "whitelist": "239.0.3.0/16",
          "whitelist": "225.0.71.0/24",
          "whitelist": "224.0.0.0/16"
        }
      }
    },
    "static": {
      "route": {
        "185.41.48.0/24": {
          "next-hop": {
            "10.10.51.199": "''"
          }
        }
      }
    }
  },
  "port-forward": {
    "wan-interface": "eth0.34"
  },
  "service": {
    "dns": {
      "forwarding": {
        "except-interface": [
          "eth0.34"
        ]
      }
    },
    "nat": {
      "rule": {
        "5000": {
          "description": "MASQ corporate_network to IPTV network",
          "destination": {
            "address": "185.41.48.0/24"
          },
          "log": "disable",
          "outbound-interface": "eth0.4",
          "protocol": "all",
          "type": "masquerade"
        },
        "6001": {
          "outbound-interface": "eth0.34"
        },
        "6002": {
          "outbound-interface": "eth0.34"
        },
        "6003": {
          "outbound-interface": "eth0.34"
        }
      }
    }
  }
  "vpn":{
    "ipsec":{
      "auto-firewall-nat-exclude":"disable",
      "ipsec-interfaces":{
        "interface":[
          "eth0.34"
          ]
      },
      "nat-traversal":"enable"
    },
    "l2tp":{
      "remote-access":{
        "dhcp-interface":"eth0.34"
      }
    }
  }
}


Mac is geen XX:XX etc in het echte script.

Acties:
  • 0 Henk 'm!

  • GeleFles
  • Registratie: Augustus 2001
  • Niet online

GeleFles

What's in a bottle?

Wat wil je met VPN doen? Voor client VPN heb ik L2TP ingeschakeld, maar daarvoor niks in mijn JSON aangepast, alles via de GUI gedaan.

Acties:
  • 0 Henk 'm!

  • p2kNLsander
  • Registratie: Juni 2009
  • Laatst online: 18:31
Ik wil mijn mobiel op externe wifi punten verbinden met het thuisnetwerk. Maar ik krijg geen verbinding. Verder terug in dit topic stond bovenstaande script als oplossing. Aangepast naar de eigen situatie, maar blijkbaar gaat er iets nog niet helemaal goed.

Acties:
  • +2 Henk 'm!

  • Psycho_Mantis
  • Registratie: Februari 2007
  • Laatst online: 17:12

Psycho_Mantis

Wow. So Amaze.

Update voor de Topic start:

Online gebruikt dus ook Canal Digitaal TV net als Tweak
Dus heeft ook exact dezelfde igmp-proxy whitelist nodig.

(Ik werd geforceerd om dit uit te zoeken n.a.v. klachten van vrouwlief :+ )

Acties:
  • +1 Henk 'm!

  • captnemo
  • Registratie: Augustus 2006
  • Laatst online: 21:47
Ik heb op mijn USG PRO 4 IPv6 geactiveerd. Met de nieuwe firmware 4.4.41 haperingen in live TV. Work around is even pauze drukken (paar seconden bufferen).
Lijkt in de IPS/DPI in combinatie met IPv6 te zitten. Nu IPS/DPI uitgeschakeld en live TV loopt weer soepel.

Heb KPN Glas met de USG PRO4 direct op de NT zonder experiabox.

[EDIT] Lijkt of IPv6 of IPS/DPI, maar beiden geeft haperingen in live iTV...

[ Voor 10% gewijzigd door captnemo op 02-06-2019 20:45 ]


Acties:
  • 0 Henk 'm!

  • rjhilbrink
  • Registratie: Oktober 2007
  • Laatst online: 17-09 20:38
p2kNLsander schreef op dinsdag 28 mei 2019 @ 23:18:
Met dank aan dit topic heb ik ook mijn Unifi spul werkend gekregen. Mijn internetverbinding van Tweak samen met de TV aansluiting werkt nu redelijk vlekkeloos. Zo heel af en toe blijft de TV nog vast hangen, maar dit zou ook zomaar een defecte kabel kunnen zijn.

Nu wil ik alleen graag de VPN functie gaan benutten. Ik loop alleen vast, letterlijk. Op het moment dat ik onderstaande script provision, vallen alle verbindingen weg. Ook na een restart blijft alles uit. Zo snel ik mijn oude script zonder het VPN gedeelte weer terugzet werkt het weer.

Ik heb het gevoel dat ik ergens een verbinding blok, iemand die mij (en ongetwijfeld anderen) kan helpen?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
{
  "interfaces": {
    "ethernet": {
      "eth0": {
        "dhcp-options": {
          "default-route": "no-update",
          "default-route-distance": "1",
          "name-server": "no-update"
        },
        "vif": {
          "4": {
            "address": [
              "dhcp"
            ],
            "description": "WAN",
            "dhcp-options": {
              "client-option": [
                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                "request subnet-mask, routers, rfc3442-classless-static-routes;"
              ],
              "default-route": "no-update",
              "default-route-distance": "210",
              "name-server": "no-update"
            },
            "ip": {
              "source-validation": "loose"
            },
            "mac": "XX:XX:XX:XX:XX:XX"
          },
          "34": {
            "address": [
              "dhcp"
            ],
            "description": "WAN",
            "firewall": {
              "in": {
                "ipv6-name": "WANv6_IN",
                "name": "WAN_IN"
              },
              "local": {
                "ipv6-name": "WANv6_LOCAL",
                "name": "WAN_LOCAL"
              },
              "out": {
                "ipv6-name": "WANv6_OUT",
                "name": "WAN_OUT"
              }
            }
          }
        }
      }
    }
  },
  "protocols": {
    "igmp-proxy": {
      "interface": {
        "eth0": {
          "role": "disabled",
          "threshold": "1"        
        },      
        "eth0.4": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "upstream",
          "threshold": "1"
        },
        "eth0.34": {
          "role": "disabled",
          "threshold": "1"
        },
        "eth1": {
          "alt-subnet": [
            "0.0.0.0/24"
          ],
          "role": "downstream",
          "threshold": "1",
          "whitelist": "239.0.3.0/16",
          "whitelist": "225.0.71.0/24",
          "whitelist": "224.0.0.0/16"
        }
      }
    },
    "static": {
      "route": {
        "185.41.48.0/24": {
          "next-hop": {
            "10.10.51.199": "''"
          }
        }
      }
    }
  },
  "port-forward": {
    "wan-interface": "eth0.34"
  },
  "service": {
    "dns": {
      "forwarding": {
        "except-interface": [
          "eth0.34"
        ]
      }
    },
    "nat": {
      "rule": {
        "5000": {
          "description": "MASQ corporate_network to IPTV network",
          "destination": {
            "address": "185.41.48.0/24"
          },
          "log": "disable",
          "outbound-interface": "eth0.4",
          "protocol": "all",
          "type": "masquerade"
        },
        "6001": {
          "outbound-interface": "eth0.34"
        },
        "6002": {
          "outbound-interface": "eth0.34"
        },
        "6003": {
          "outbound-interface": "eth0.34"
        }
      }
    }
  }
  "vpn":{
    "ipsec":{
      "auto-firewall-nat-exclude":"disable",
      "ipsec-interfaces":{
        "interface":[
          "eth0.34"
          ]
      },
      "nat-traversal":"enable"
    },
    "l2tp":{
      "remote-access":{
        "dhcp-interface":"eth0.34"
      }
    }
  }
}


Mac is geen XX:XX etc in het echte script.
Komma vergeten voor de vpn config?

PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West


Acties:
  • 0 Henk 'm!

  • p2kNLsander
  • Registratie: Juni 2009
  • Laatst online: 18:31
8)7 Stom... Maar bedankt! Nu werkt het.

Voor anderen die bij tweak tegen dit zelfde probleem aanlopen. Stel eerst alles via de controller in voordat je het script op de router zet. Anders blijft hij in een provisioning loop zitten.

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 11:16
Psycho_Mantis schreef op donderdag 30 mei 2019 @ 20:37:
Update voor de Topic start:

Online gebruikt dus ook Canal Digitaal TV net als Tweak
Dus heeft ook exact dezelfde igmp-proxy whitelist nodig.

(Ik werd geforceerd om dit uit te zoeken n.a.v. klachten van vrouwlief :+ )
Ik heb al een tijdje geen Tweak TV meer. dus even ter verificatie

Onderstaande is nu geldig voor beide Tweak en Online?
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.6.48.0/26 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16

Acties:
  • 0 Henk 'm!

  • Psycho_Mantis
  • Registratie: Februari 2007
  • Laatst online: 17:12

Psycho_Mantis

Wow. So Amaze.

hermanh schreef op vrijdag 7 juni 2019 @ 07:56:
[...]


Ik heb al een tijdje geen Tweak TV meer. dus even ter verificatie

Onderstaande is nu geldig voor beide Tweak en Online?
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.6.48.0/26 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Moet zeggen dat het al even geleden is toen ik het had geconfigueerd. En nu ik naar de config kijk verbaas ik mij eigenlijk dat het werkt. :+

Ik heb dus 2 maal een static route naar 0.0.0.0/0 (1 op eth0 en de ander op eth0.4) maar wel verschillende gateways erop.

De IMGP Proxy whitelist is hetzelfde en vlan 4 ook.

Hoe kan ik er nu achter komen wat eigenlijk het destination netwerk moet zijn? Want ik meen mij te herinderen dat het niet 185.6.48.0/26 was.


edit:

Static route is naar 10.226.112.0/20, zat verkeerd te kijken

[ Voor 3% gewijzigd door Psycho_Mantis op 07-06-2019 08:27 ]


Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 11:16
Weird... Volgens het blog op de tweak website https://blog.tweak.nl/har...gebruik-eigen-apparatuur/
Er moet een static route worden gezet naar 185.24.175.0/24 en 185.41.48.0/24 over het op VLAN 4 verkregen gateway IP.
Zou iemand dat eens kunnen bevestigen welke gateways werken? :) (mogelijk hebben we drie werkende gateways.. )

Acties:
  • 0 Henk 'm!

  • indy911
  • Registratie: Augustus 2000
  • Laatst online: 10-09 11:34
RonnieB82 schreef op maandag 20 mei 2019 @ 12:55:
Uiteindelijk is het me gelukt om de boel werkend te krijgen met tweak.

Het was een hoop trial&error, maar uiteindelijk op de volgende config uitgekomen:


Voor zover ik heb getest de afgelopen 24 uur werkt hiermee TV, internet en tv-on-demand (uitzending gemist etc).
Op welke versie draait je controller en de USG?

Ik heb een vergelijkbare configuratie gemaakt voor KPN, maar lijkt heel erg op die van jou. Zowel die van jou als die van mij leveren een werkende Internet verbinding op, incl. IPTV. Maar na ongeveer 30s zet de controller de WAN verbinding terug op DHCP (ipv PPPoE) en valt de route naar Internet weg. Schijnbaar een bekende bug, maar ik begrijp niet waarom jullie er geen last van hebben en ik wel.

Verschil tussen jouw en mijn JSON is dat ik gebruik maak van een kernel route voor IPTV. Ik hoef dus geen static toe te voegen voor IPTV. Gekopieerd van mijn EdgeRouter waar het al weken prima werkt.

Als ik alle benodigde settings voor PPPoE gewoon aan de JSON toevoeg werkt het overigens wel. Nadeel is dan alleen dat de controller niet begrijpt dat de WAN verbinding op de PPPoE zit, en alle overige zaken (FWs, VPN etc.) ook handmatig aan de JSON toegevoegd moeten worden.

Acties:
  • 0 Henk 'm!

  • GeleFles
  • Registratie: Augustus 2001
  • Niet online

GeleFles

What's in a bottle?

@indy911 Ik draai de meest recene stable versie, geen beta versie ofzo.

Acties:
  • 0 Henk 'm!

  • kwad
  • Registratie: Januari 2006
  • Laatst online: 03-04 16:12
Helaas heb ik sinds een week last van het feit dat IPTV niet meer goed werkt. Ik had al mijn devices waaronder een USG en een US-16-150W geupdate naar de laaste versie. Vervolgens kreeg ik IPTV niet meer aan de praat. Bij 85% kreeg ik steeds de, ik dacht, 561 code. Toen heb ik de USG versie weer teruggezet naar versie 4.4.36. Nu laadt hij wel door naar 100% maar na een aantal minuten bevriest het beeld eventjes en vaak ook na een tijd dat ik naar een andere zender moet zappen.

IGMP Snooping staat aan. Daarnaast hou ik de next-hop ook steeds in de gaten en pas hem aan wanneer nodig na een herstart van de USG. restart igmp-proxy uitvoeren doe ik ook steeds na een herstart van de USG. NTU ook al meerdere keren herstart. Tot vorige week heb ik geen problemen gehad. Ook heb ik geen aanpassingen in settings gedaan. Alleen dus de upgrade en nu weer de downgrade. De Json die ik gebruik is van @xbeam.

Iemand nog ideeën?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
{ 
    "interfaces": {
        "ethernet": {
            "eth0": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
  
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "mac-adres@internet"
                            }
                        }
                    }
  
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/24"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.214.96.1": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
  
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}

Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
@kwad Heb je niet toevallig ook je switch geüpgraded? Want je USG is wel de IGMP proxy maar waarschijnlijk doet je switch IGMP snooping? Kan zijn dat juist dat laatste stuk is na de upgrade.

Acties:
  • 0 Henk 'm!

  • kwad
  • Registratie: Januari 2006
  • Laatst online: 03-04 16:12
ik222 schreef op zondag 9 juni 2019 @ 18:20:
@kwad Heb je niet toevallig ook je switch geüpgraded? Want je USG is wel de IGMP proxy maar waarschijnlijk doet je switch IGMP snooping? Kan zijn dat juist dat laatste stuk is na de upgrade.
Dat is een goeie. Die heb ik inderdaad ook geupgrade. Ik zal hem gaan downgraden en kijken of dat helpt.

Acties:
  • 0 Henk 'm!

  • kwad
  • Registratie: Januari 2006
  • Laatst online: 03-04 16:12
Helaas, het heeft niet geholpen. Ik ben uiteindelijk met de switch 2 versies terug gegaan maar nog steeds hetzelfde probleem. Iedere paar minuten bevriest het beeld voor ongeveer 10 seconden of ik moet heen en weer zappen.

Acties:
  • 0 Henk 'm!

  • p2kNLsander
  • Registratie: Juni 2009
  • Laatst online: 18:31
Even controleren of bij netwerk je IGMP snooping nog aangevinkt staat in de WAN. Dit was bij mij het probleem.

Acties:
  • 0 Henk 'm!

  • kwad
  • Registratie: Januari 2006
  • Laatst online: 03-04 16:12
p2kNLsander schreef op zondag 9 juni 2019 @ 23:57:
Even controleren of bij netwerk je IGMP snooping nog aangevinkt staat in de WAN. Dit was bij mij het probleem.
Je bedoeld waarschijnlijk in het LAN netwerk? WAN heeft bij mij in ieder geval geen IGMP snooping optie. In het LAN netwerk staat het bij mij nog aangevinkt. Dat kan het dus niet zijn.

Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 22:23

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

kwad schreef op zondag 9 juni 2019 @ 21:36:
Helaas, het heeft niet geholpen. Ik ben uiteindelijk met de switch 2 versies terug gegaan maar nog steeds hetzelfde probleem. Iedere paar minuten bevriest het beeld voor ongeveer 10 seconden of ik moet heen en weer zappen.
Login via ssh op de usg en type: restart igmp-proxy

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!

  • kwad
  • Registratie: Januari 2006
  • Laatst online: 03-04 16:12
Login via ssh op de usg en type: restart igmp-proxy
Ook al meerdere keren gedaan maar zonder resultaat helaas.

Acties:
  • +1 Henk 'm!

  • kwad
  • Registratie: Januari 2006
  • Laatst online: 03-04 16:12
Dit weekend had ik weer tijd om erin te duiken. Het lijkt nu opgelost.

Ik heb uiteindelijk de NTU een kwartiertje van het stroom gehaald. Daarna weer aangezet. Vervolgens de USG weer aangeslingerd. Next-hop weer goed gezet. En als laatste de KPN ontvanger aangezet. Sindsdien draait het weer als een zonnetje.
Pagina: 1 ... 6 ... 62 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.