Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti & IPTV] Ervaringen & Discussie

Pagina: 1 ... 8 9 10 Laatste
Acties:

Onderwerpen


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

ppeterr schreef op zaterdag 30 november 2019 @ 13:22:
@xbeam @Coolhva Thanks voor jullie tips/hulp/script!!!

Ik heb het werkend, op 4 tv's. Heeft een dag of 10 geduurd, maar nu snap ik het ook
redelijk hoe het werkt (en het is niet eens voor mij thuis).

Ik laat het nu even rusten, enkel nog 1 opmerkingen/vraag.


Ik heb het IP in het script van de Next Hop, veranderd in wat de dhcp lease van de router van KPN is.

Moet ik het als volgt zien.

Het 213.75.112.0/21 IP is het werkelijke KPN ip, Wat vervolgens een IP uitgeeft die in het 10. segment zit waardoor het doorgang heeft op het lokale netwerk ?
Dat IP kan veranderen, en daarvoor moet er nog een soort "check" script draaien ?
De verwijzing naar 213.75.112.0/21 is een manier om een aantal ip adressen te groeperen in een subnet.
# ipcalc 213.75.112.0/21
Address:   213.75.112.0         11010101.01001011.01110 000.00000000
Netmask:   255.255.248.0 = 21   11111111.11111111.11111 000.00000000
Wildcard:  0.0.7.255            00000000.00000000.00000 111.11111111
=>
Network:   213.75.112.0/21      11010101.01001011.01110 000.00000000
HostMin:   213.75.112.1         11010101.01001011.01110 000.00000001
HostMax:   213.75.119.254       11010101.01001011.01110 111.11111110
Broadcast: 213.75.119.255       11010101.01001011.01110 111.11111111
Hosts/Net: 2046                  Class C


In deze context betekent dit dat de servers die IPTV voor hun rekening nemen bij KPN, IP adressen hebben die vallen tussen 213.75.112.1 en 213.75.119.254.

Om te zorgen dat jouw router (USG in dit geval) begrijpt waar dit netwerk te vinden is stuurt KPN een "statische route" mee in het DHCP antwoord, op het verzoek voor een IP adres op de interface van VLAN 4 op de buitenzijde van de router (eth0.4 in dit geval). In deze statische route vind je de volgende informatie:

1. netwerk (in dit geval 213.75.112.0/21)
2. gateway, via welk IP adres moet het verkeer gaan wat het netwerk in punt 1 als bestemming heeft. (de gateway verschilt per aansluiting, vandaar dat je dat via een script of via een DHCP uitbreiding op de USG kan regelen)

Het nadeel via een script is dat, als het IP adres wijzigt je het script moet wijzigen. Het voordeel van een DHCP uitbreiding (je zorgt dat de USG snapt hoe hij de statische route moet inregelen) is dat als KPN iets aan hun kant veranderd, de USG dit automatisch ook meeneemt.

Een tweede punt met betrekking tot deze configuratie is NAT. Het verkeer wat naar het IPTV netwerk gaat moet worden geNAT aangezien het intern netwerk wat jij draait niet uniek is en er een overlap is tussen jou en vele anderen. In de gateway.config.json is er dus ook een NAT regel meegenomen. Deze heb ik onlangs naar 0.0.0.0/0 via eth0.4 ingesteld (al het verkeer wat via eth0.4 naar buiten gaat wordt geNAT) waardoor, als KPN wat wijzigt, dit ook blijft functioneren.

Het 10.x.x.x/20 adres wordt door KPN gebruikt om de routers die bij haar klanten thuis staan te voorzien van een (intern) adres. Deze 10.x.x.x/20 reeks moet je ook niet zelf gebruiken intern anders zal je IPTV niet werken.

De setupboxen ("IPTV kastjes") maken een uitgaande verbinding naar KPN toe; KPN zal dus niet zelf een verbinding opzetten naar de IPTV kastjes; dit kan ook niet omdat er gebruik wordt gemaakt van NAT (en er geen portforwarding plaatsvindt). Omdat de IPTV kastjes gewoon meedoen in je thuisnetwerk krijgen ze ook gewoon een IP adres en gateway adres (de USG) net als jouw computer/tablet/telefoon dat krijgt. Hierdoor zal al het verkeer, bestemd voor netwerken die niet in hetzelfde netwerk als je thuisnetwerk zitten, naar de USG gestuurd worden. De USG weet dus (door middel van de meegezonden statische route) dat het IPTV netwerk via eth0.4 verstuurd dient te worden en moet worden geNAT.

Al het bovenstaande heb ik gedocumenteerd op mijn github pagina (https://github.com/coolhva/usg-kpn-ftth) en het uitgangspunt is om alles zo dynamisch mogelijk te houden zodat als KPN wat verandert het "gewoon blijft werken" ;-).

Coolhva wijzigde deze reactie 30-11-2019 14:35 (12%)


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
@Coolhva

Bedankt voor je uitleg, het is weer een level up. Ik ga dit op pakken zodra er problemen ontstaan in de huidige setup. Ik moet eerlijk zeggen dat het eigenlijk net iets te complex is voor mijn doen. Terwijl het toch goed omschreven staat op jouw github. Maar Het Unifi spul straft direct bij ieder klein foutje...

MENTAL SHUTDOWN


  • Smitty-42
  • Registratie: november 2019
  • Laatst online: 07:44
Coolhva schreef op zaterdag 30 november 2019 @ 12:30:
[...]


Het rare is dat ik geen IPv6 adres bij je zie; maar met IPv4 zou je gewoon met een client moeten kunnen pingen naar 1.1.1.1

Ik verwacht dat er in je config van je controller misschien iets aanwezig is wat dit veroorzaakt (firewall m.b.t. vlans bijv).

Kan je een gateway.config.json aanmaken op de USG (een volledige export van je config) en deze posten (of prive sturen)?

mca-ctrl -t dump-cfg > config.txt


bron: https://help.ubnt.com/hc/...SG-Advanced-Configuration
@coolhva, pm gestuurd met de complete config. IPv6 stond nog aan in de GUI bij WAN, vandaar niet zichtbaar.
Nb. heb ook nog de volledige firewall regels van dat moment :

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
--------------------------------------------------------------------------------
IPv4 Firewall "AUTHORIZED_GUESTS":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_IN":

 Active on (eth1.60,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   tcp_udp   0        0                                       
  condition - tcp dpt:domain                                                    

3002  accept   all       0        0                                       
  condition - match-DST-ADDR-GROUP guest_portal_address match-set guest_portal_p
              orts dst                                                          

3003  accept   tcp       0        0                                       
  condition - tcp dpt:https match-set captive_portal_subnets dst                

3004  accept   all       0        0                                       
  condition - match-set guest_allow_addresses dst                               

3005  drop     all       0        0                                       
  condition - match-set guest_restricted_addresses dst                          

3006  drop     all       0        0                                       
  condition - match-set corporate_network dst                                   

3007  drop     all       0        0                                       
  condition - match-set remote_user_vpn_network dst                             

3008  drop     all       0        0                                       


6001  accept   all       0        0                                       
  condition - saddr 192.168.7.0/24                                              

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_LOCAL":

 Active on (eth1.60,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   tcp_udp   0        0                                       
  condition - tcp dpt:domain                                                    

3002  accept   icmp      0        0                                       


3003  accept   udp       1        328                                     
  condition - udp spt:bootpc dpt:bootps                                         

3004  accept   tcp       0        0                                       
  condition - match-set guest_portal_redirector_ports dst                       

10000 drop     all       646      179426                                  


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_OUT":

 Active on (eth1.60,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
6001  accept   all       0        0                                       
  condition - daddr 192.168.7.0/24                                              

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_IN":

 Active on (eth1,IN) (eth1.30,IN) (eth1.40,IN) (eth1.90,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
2003  drop     all       0        0                                       
  condition - match-SRC--GROUP NETv4_eth1.30 match-set NETv4_eth1.90 dst        

6001  accept   all       23311    18970883                                
  condition - saddr 10.10.1.0/24                                                

6002  accept   all       0        0                                       
  condition - saddr 10.42.53.0/24                                               

6003  accept   all       22762    1221817                                 
  condition - saddr 10.42.42.0/24                                               

6004  accept   all       0        0                                       
  condition - saddr 192.168.40.0/28                                             

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_LOCAL":

 Active on (eth1,LOCAL) (eth1.30,LOCAL) (eth1.40,LOCAL) (eth1.90,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       9001     1378395                                 


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_OUT":

 Active on (eth1,OUT) (eth1.30,OUT) (eth1.40,OUT) (eth1.90,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
6001  accept   all       22237    1154959                                 
  condition - daddr 10.10.1.0/24                                                

6002  accept   all       0        0                                       
  condition - daddr 10.42.53.0/24                                               

6003  accept   all       23781    19230716                                
  condition - daddr 10.42.42.0/24                                               

6004  accept   all       0        0                                       
  condition - daddr 192.168.40.0/28                                             

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_IN":

 Active on (eth0,IN) (eth0.6,IN) (eth2,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       545      268260                                  
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       0        0                                       
  condition - state INVALID                                                     

10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_LOCAL":

 Active on (eth0,LOCAL) (eth0.6,LOCAL) (eth2,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       208360   191192604                               
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       209      10975                                   
  condition - state INVALID                                                     

10000 drop     all       145      8742                                    


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_OUT":

 Active on (eth0,OUT) (eth0.6,OUT) (eth2,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
2000  drop     all       0        0                                       
  condition - MAC E8:AB:FA:55:50:FC                                             

2001  drop     all       0        0                                       
  condition - MAC 9C:93:4E:2C:A9:71                                             

10000 accept   all       621      77463                                   


--------------------------------------------------------------------------------
IPv4 Modify Firewall "LOAD_BALANCE":

 Active on (eth1,IN) (eth1.30,IN) (eth1.40,IN) (eth1.60,IN) (eth1.90,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       0        0                                       
  condition - match-set NETv4_eth0 dst                                          

3002  accept   all       0        0                                       
  condition - match-set NETv4_eth2 dst                                          

3003  accept   all       51308    20656212                                
  condition - match-SRC-NTWRK-GROUP corporate_network match-set corporate_networ
              k dst                                                             

3004  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP corporate_network match-set remote_user_vpn_
              network dst                                                       

3005  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP corporate_network match-set remote_site_vpn_
              network dst                                                       

3006  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP corporate_network match-set remote_client_vp
              n_network dst                                                     

3007  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP corporate_network match-set guest_network ds
              t                                                                 

3008  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP guest_network match-set corporate_network ds
              t                                                                 

3009  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP guest_network match-set remote_user_vpn_netw
              ork dst                                                           

3010  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP guest_network match-set remote_site_vpn_netw
              ork dst                                                           

3011  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP guest_network match-set remote_client_vpn_ne
              twork dst                                                         

3012  accept   all       1        328                                     
  condition - match-SRC-NTWRK-GROUP guest_network match-set guest_network dst   

3013  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set corporate_
              network dst                                                       

3014  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set remote_sit
              e_vpn_network dst                                                 

3015  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set remote_use
              r_vpn_network dst                                                 

3016  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set remote_cli
              ent_vpn_network dst                                               

3017  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set guest_netw
              ork dst                                                           

3018  modify   all       19673    3864510                                 


10000 accept   all       19673    3864510                                 


--------------------------------------------------------------------------------
IPv6 Firewall "AUTHORIZED_GUESTSv6":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_IN":

 Active on (eth1.60,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  drop     all       0        0                                       
  condition - match-set corporate_networkv6 dst                                 

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_LOCAL":

 Active on (eth1.60,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   udp       0        0                                       
  condition - udp dpt:domain                                                    

3002  accept   icmp      0        0                                       


10000 drop     all       98       22875                                   


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_OUT":

 Active on (eth1.60,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_IN":

 Active on (eth1,IN) (eth1.30,IN) (eth1.40,IN) (eth1.90,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       1627     135795                                  


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_LOCAL":

 Active on (eth1,LOCAL) (eth1.30,LOCAL) (eth1.40,LOCAL) (eth1.90,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       659      114440                                  


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_OUT":

 Active on (eth1,OUT) (eth1.30,OUT) (eth1.40,OUT) (eth1.90,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       60       11334                                   


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_IN":

 Active on (eth0,IN) (eth0.6,IN) (eth2,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
1     accept   ipv6-icmp 0        0                                       
  condition -  LOG enabled                                                      

3001  accept   all       60       11334                                   
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       0        0                                       
  condition - state INVALID                                                     

10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_LOCAL":

 Active on (eth0,LOCAL) (eth0.6,LOCAL) (eth2,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
1     accept   ipv6-icmp 3        192                                     
  condition -  LOG enabled                                                      

2     accept   udp       4        686                                     
  condition - udp spt:dhcpv6-server dpt:dhcpv6-client                           

3001  accept   ipv6-icmp 0        0                                       
  condition - ipv6-icmp neighbour-advertisement                                 

3002  accept   ipv6-icmp 0        0                                       
  condition - ipv6-icmp neighbour-solicitation                                  

3003  accept   all       0        0                                       
  condition - state RELATED,ESTABLISHED                                         

3004  drop     all       0        0                                       
  condition - state INVALID                                                     

10000 drop     all       194      45608                                   


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_OUT":

 Active on (eth0,OUT) (eth0.6,OUT) (eth2,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       1630     136036

Ben benieuwd. Zie alleen nog een drop op LAN_IN van het interne iot naar het interne vpn netwerk staan.

  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
Even een follow up op de succesvolle config op een USG 4P en een 24 AT switch.

Ik krijg net door dat ze tijdens het tv kijken af en toe zwart beeld hebben, en een melding om van het kanaal te wisselen. Zodoende ben ik weer zoekende naar opties.

Ik kwam IGMP Snooping tegen als oplossing, nou leek het mij logisch om dit per poort op de switch in te stellen, enkel die optie lijkt er niet te zijn. Wel een IGMP Snooping optie in het controller menu voor het LAN. Nou lijkt het mij logischer dat dit op Vlan4 ingesteld moet worden, enkel die opties zijn er dus niet.

Kan iemand mij de juiste kant op duwen :)

MENTAL SHUTDOWN


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

ppeterr schreef op zaterdag 30 november 2019 @ 15:14:
@Coolhva

Bedankt voor je uitleg, het is weer een level up. Ik ga dit op pakken zodra er problemen ontstaan in de huidige setup. Ik moet eerlijk zeggen dat het eigenlijk net iets te complex is voor mijn doen. Terwijl het toch goed omschreven staat op jouw github. Maar Het Unifi spul straft direct bij ieder klein foutje...
Bedankt voor je openheid in deze; ik probeer om het zo simpel maar accuraat mogelijk te houden. Zou je kunnen aangeven wat wel zou werken voor je (video, blog post, etc) of meer troubleshooting of....

Het is fijn als iedereen die hier mee aan de slag wilt genoeg materiaal (slagkracht) heeft om het werkend te krijgen :)

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

ppeterr schreef op zondag 1 december 2019 @ 11:21:
Even een follow up op de succesvolle config op een USG 4P en een 24 AT switch.

Ik krijg net door dat ze tijdens het tv kijken af en toe zwart beeld hebben, en een melding om van het kanaal te wisselen. Zodoende ben ik weer zoekende naar opties.

Ik kwam IGMP Snooping tegen als oplossing, nou leek het mij logisch om dit per poort op de switch in te stellen, enkel die optie lijkt er niet te zijn. Wel een IGMP Snooping optie in het controller menu voor het LAN. Nou lijkt het mij logischer dat dit op Vlan4 ingesteld moet worden, enkel die opties zijn er dus niet.

Kan iemand mij de juiste kant op duwen :)
IGMP snooping zet je aan als een service per netwerk. In de controller ga je naar settings -> networks -> lan en daar kan je IGMP snooping aanzetten (Enable IGMP snooping). Dit is van toepassing op je interne netwerk.

IGMP snooping zorgt er voor dat niet al het IPTV verkeer naar ALLE poorten wordt verstuurd, alleen naar de poorten die het IPTV verkeer nodig hebben.

Wat jij bedoeld voor VLAN 4 is wat de USG doet maar dan door middel van een IGMP Proxy. De IGMP Proxy zorgt ervoor dat aanvragen vanuit je LAN door worden gezet naar VLAN 4 op je WAN.

Coolhva wijzigde deze reactie 01-12-2019 13:39 (17%)


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
Coolhva schreef op zondag 1 december 2019 @ 13:37:
[...]


IGMP snooping zet je aan als een service per netwerk. In de controller ga je naar settings -> networks -> lan en daar kan je IGMP snooping aanzetten (Enable IGMP snooping).
Ja precies, dat kan dus ook voor LAN, maar dat gaf geen verbetering.

Nou zat ik net te denken, omdat het script Vlan 4 en 6 aanmaakt, komt dit niet terug in de controller settings. Daar waar ik dus wel LAN heb staan.

Kan ik nou gewoon op de controller, een vlan4 en 6 aanmaken, zodat ik IGMP daabij kan aanzetten. En zodat ik dan in de switch ook de poorten voor iptv kan "taggen" met vlan 4 ?

Excuses als ik wat onduidelijk ben :)

Op je bovenstaande vraag kom ik zeker terug.

MENTAL SHUTDOWN


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

ppeterr schreef op zondag 1 december 2019 @ 13:40:
[...]


Ja precies, dat kan dus ook voor LAN, maar dat gaf geen verbetering.

Nou zat ik net te denken, omdat het script Vlan 4 en 6 aanmaakt, komt dit niet terug in de controller settings. Daar waar ik dus wel LAN heb staan.

Kan ik nou gewoon op de controller, een vlan4 en 6 aanmaken, zodat ik IGMP daabij kan aanzetten. En zodat ik dan in de switch ook de poorten voor iptv kan "taggen" met vlan 4 ?

Op je bovenstaande vraag kom ik zeker terug.
VLAN 6 en VLAN 4 zitten aan de buitenkant en je hebt (zover ik kan zien) één (V)LAN aan de binnenkant. VLAN 6 en VLAN 4 zijn geconfigureerd in de JSON en de IGMP Proxy (die ook in de JSON staat) zorgt dat IPTV van VLAN 4 aan de buitenkant gebruikt kan worden aan de binnenkant.

Je moet GEEN vlan 6 en 4 aanmaken aan de binnenkant aangezien dat geen toegevoegde waarde geeft (eerder verwarring).

Er zijn twee vormen van IPTV, Bridged waarbij je inderdaad een VLAN doortrekt van buiten naar binnen toe, en Routed. Bij routed maakt je IPTV kastje gebruik van je normale interne netwerk alleen begrijpt je router (USG) dat verkeer voor IPTV via VLAN 4 naar buiten moet en TV Streams via de IGMP Proxy moet afhandelen.

Bridged IPTV werkt bij KPN niet meer en heeft als nadeel dat IP diensten (netflix) niet werken.

Coolhva wijzigde deze reactie 01-12-2019 13:46 (17%)


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
Coolhva schreef op zondag 1 december 2019 @ 13:43:
[...]


VLAN 6 en VLAN 4 zitten aan de buitenkant en je hebt (zover ik kan zien) één (V)LAN aan de binnenkant. VLAN 6 en VLAN 4 zijn geconfigureerd in de JSON en de IGMP Proxy (die ook in de JSON staat) zorgt dat IPTV van VLAN 4 aan de buitenkant gebruikt kan worden aan de binnenkant.

Je moet GEEN vlan 6 en 4 aanmaken aan de binnenkant aangezien dat geen toegevoegde waarde geeft (eerder verwarring).
Juist, duidelijk. Ik zag ook je edit.

Nou dan ga ik weer IGMP snooping aanzetten op het LAN. Dat gaf eerder een verslechtering, maar wellicht heeft dat wat tijd nodig ofzo.

MENTAL SHUTDOWN


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
Oke, zet ik IGMP snooping aan op het LAN in de controller.

#force provisioning - succes
#reboot USG - succes
#reboot switch - fail

netwerk weg.......maar dan ook alles, ook de AP's.

[edit] Het heeft een aantal power cycle's nodig gehad, maar het is weer up....erg apart

Het heeft helaas niet geholpen, het beeld stottert nog en om de 10 minuten zwart beeld, met de melding om over te schakelen naar een ander kanaal.

ppeterr wijzigde deze reactie 01-12-2019 19:46 (40%)

MENTAL SHUTDOWN


  • Fairy
  • Registratie: januari 2001
  • Niet online

Fairy

5220wp

IPTV met Experiabox V8 _naast_ Edgerouter (lite)

Beste mensen,

Ik zit met een complex probleem. Ik heb Telfort glasvezel (VLAN 4 en 34 voor resp IPTV en Internet).
De NTU heb ik altijd laten binnenkomen op mijn managed switch. Hiermee heb ik VLAN34 doorgezet naar de Edgerouter en VLAN4 naar de IPTV boxen voor bridged IPTV.

Deze oplossing gaat er op termijn uit. Dit wil ik dus omzetten naar routed IPTV, maar ik wil geen internet via de Experiabox.

Nu ben ik dagen aan het stoeien geweest met vele tutorials zoals van kriegsman.io . Ik heb alles uiteindelijk werkende gekregen, met routed IPTV achter de Edgerouter, IGMP snooping etc etc. Echter na het kort verbreken van de verbinding was het weer over met de pret en was het ook niet meer goed te krijgen. Deze oplossing blijkt dus niet stabiel te werken.

Nu had ik een andere oplossing bedacht, maar ik wil graag polsen of dit überhaupt mogelijk is voordat ik weer een hele dag ga spenderen in het ombouwen van mijn interne netwerk. Want ik ben er intussen wel een beetje gaar van.

Wat wil ik doen

NTU > Man. Switch (Tagged 4+34)
Tagged 34 > Untagged > Edgerouter WAN
Tagged 4 > Tagged Experiabox WAN
Untagged internet van Edgerouter omzetten naar lokaal lan + Tagged 34 > Experiabox WAN

Zou ik de Experiabox hiermee voor de gek kunnen houden dat hij een IP krijgt van de Edgerouter op 34 en IPTV op 4 en zo het televisiesignaal gaat genereren op zijn LAN poorten, die ik vervolgens weer kan opvangen met mijn switch en kan verdelen in een eigen VLAN? Misschien is tagged niet eens noodzakelijk?

Je zou zeggen, probeer het, maar ik heb nogal een complex netwerk met veel devices (glasvezel door het hele huis etc.) en ik ben niet alleen in huis, dus wil de downtime ook zo laag mogelijk houden.
Graag zou ik willen weten of er anderen zijn die deze methode succesvol hebben toegepast, want IPTV laten serveren door een Edgerouter is helaas geen oplossing.

Op dit moment heb ik de Experiabox weer vóór de router zitten, maar het scheelt flink in de throughput en het internet voelt regelmatig trager aan als de Experiabox in de keten zit, daarom wil ik hem buitenspel zetten voor het IPTV verkeer.

Ik hoop dat mijn uitleg een beetje duidelijk is.

Alvast dank voor de reacties!

  • Dennisweb
  • Registratie: september 2010
  • Laatst online: 09:51
Ik heb bij KPN wel gewoon live tv beeld, maar de gids heeft het er moeilijk mee en ik kan niet terugkijken. Er staat dan dat er geen opname beschikbaar is. Waar kan dat aan liggen?

@xbeam?

Edit: opgelost. Heb de config van een KPN-forumlid er weer bij gepakt. Toen werkte IPTV weer en kon ik ook programma's terugkijken. Op eth2 even weer mijn eigen netwerk geconfigureerd en igmp proxy op eth2 op disabled gezet.

Nu werkt alles weer.

Dennisweb wijzigde deze reactie 03-12-2019 15:41 (43%)


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
@Coolhva Ben nogmaals alles aan het doorlopen, en kom op dit error waardoor er een bootloop komt.


configuration commit error. Error message: {"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"5e768f4b59700ec7da44217256","SET":{"error":{"system offload ipv6 pppoe enable":"IPv6 forwarding must be enabled for pppoe offload\n\n0\nValue validation failed\n"},"failure":"1","success":"1"}}

Anyway, ga nu alles facory reset doen. Dan wederom nog een keer alles doorlopen.
En anders die experia draak er maar weer aan.

ppeterr wijzigde deze reactie 03-12-2019 15:50 (14%)

MENTAL SHUTDOWN


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 08:36
Fairy schreef op zondag 1 december 2019 @ 17:02:
IPTV met Experiabox V8 _naast_ Edgerouter (lite)

Beste mensen,

......

Alvast dank voor de reacties!
Het alternatief wat je probeert te gebruiken is ben ik bang vele malen complexer om aan de praat te krijgen dan een oplossing waarbij je de Experia doos niet gebruikt.

Ik snap dat het vertalen van de relatief simpele config voorbeelden online naar een complex intern netwerk niet eenvoudig is. Dus misschien dat een aantal van de mensen alhier je daarbij kunnen adviseren. (al dan niet in PMs)

een aardig voorbeeldje van een meer complexe (met ook aan LAN zijde VLANS) is deze post https://gathering.tweaker...message/56923911#56923911

een aantal dingen om in de gaten te houden bij elke Edgerouter config :
  1. blijf op de 1.10.X firmware serie, de 2.X serie is nog te buggy voor stabiel gebruik
  2. IGMP proxy is en blijft een broos stukje software, zorg ervoor dat iedere fysieke interface die je hebt benoemd is (upstream, downstream of disabled, sla in iedergeval niet eentje over
  3. kijk in je /var map de DHCP content files na, daar zul behoorlijk wat info vinden voor je next hops en andere zaken
  4. iets algemener Kijk ook je switches na mbt IGMP Snooping en TTL values

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

ppeterr schreef op dinsdag 3 december 2019 @ 15:07:
@Coolhva Ben nogmaals alles aan het doorlopen, en kom op dit error waardoor er een bootloop komt.


configuration commit error. Error message: {"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"5e768f4b59700ec7da44217256","SET":{"error":{"system offload ipv6 pppoe enable":"IPv6 forwarding must be enabled for pppoe offload\n\n0\nValue validation failed\n"},"failure":"1","success":"1"}}

Anyway, ga nu alles facory reset doen. Dan wederom nog een keer alles doorlopen.
En anders die experia draak er maar weer aan.
Ik heb net de json aangepast zodat deze fout niet meer voor mag komen:

https://github.com/coolhv...d4af6203032bdbada838b8969

Kan je de laatste versie downloaden van mijn github en het opnieuw proberen?

  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
Coolhva schreef op dinsdag 3 december 2019 @ 16:56:
[...]


Ik heb net de json aangepast zodat deze fout niet meer voor mag komen:

https://github.com/coolhv...d4af6203032bdbada838b8969

Kan je de laatste versie downloaden van mijn github en het opnieuw proberen?
Ga ik zeker nu gelijk doen, maar de usg is nu druk met provisioning, lijkt in een loop te zitten. En gaf zelfs aan bepaalde processen on hold te zetten. Dus even kijken of de boel weer up komt en zet ik de json erin.

Anders factory reset ik de usg weer :)

MENTAL SHUTDOWN


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
Coolhva schreef op dinsdag 3 december 2019 @ 16:56:
[...]


Ik heb net de json aangepast zodat deze fout niet meer voor mag komen:

https://github.com/coolhv...d4af6203032bdbada838b8969

Kan je de laatste versie downloaden van mijn github en het opnieuw proberen?
We hebben even alles een factory reset gegeven. Vervolgens alleen LAN, en PPOE via de controller ingesteld. Dit doe ik overigens op een 4p.

Verder de stappen doorgelopen zoals op je github.

eth 0.4 krijg geen ip
USG komt niet in bootloop dat is dan wel beter :)

Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 192.168.1.1/24 u/u WAN
eth0.4 - u/u IPTV
eth0.6 - u/u
eth1 - A/D LAN
eth2 - u/u WAN
eth2.6 - u/u WAN
eth3 - A/D
lo 127.0.0.1/8 u/u
::1/128

Verder toch nog 2 dikke alerts....

Configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\n [ system task-scheduler ]\nRestarting periodic command scheduler: cronStopping periodic command scheduler: cron.\nStarting periodic command scheduler: cron.\n\n 1\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}} 6:42 pm 12/03/2019
configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}}":"1","success":"1"}}

MENTAL SHUTDOWN


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12-12 00:38
ppeterr schreef op dinsdag 3 december 2019 @ 18:50:
[...]


We hebben even alles een factory reset gegeven. Vervolgens alleen LAN, en PPOE via de controller ingesteld. Dit doe ik overigens op een 4p.

Verder de stappen doorgelopen zoals op je github.

eth 0.4 krijg geen ip
USG komt niet in bootloop dat is dan wel beter :)

Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 192.168.1.1/24 u/u WAN
eth0.4 - u/u IPTV
eth0.6 - u/u
eth1 - a/d LAN
eth2 - u/u WAN
eth2.6 - u/u WAN
eth3 - a/d
lo 127.0.0.1/8 u/u
::1/128

Verder toch nog 2 dikke alerts....

Configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\n [ system task-scheduler ]\nRestarting periodic command scheduler: cronStopping periodic command scheduler: cron.\nStarting periodic command scheduler: cron.\n\n 1\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}} 6:42 pm 12/03/2019
configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}}":"1","success":"1"}}
Wat is je doel dat je probeert te bereiken?


Interface    IP Address  S/L  Description
---------    ----------       ---  -----------
eth0         192.168.1.1/24   u/u WAN 
eth0.4       -                u/u IPTV
eth0.6       -                u/u
eth1         -                a/d LAN
eth2         -                u/u WAN
eth2.6       -                u/u WAN
eth3         -                a/d
lo           127.0.0.1/8      u/u
             ::1/128



Hoe wil je internet op eth0.6 en tv op eth0.4 krijgen wanneer je eth0 via dhcp op je experia box aan sluit?

  • Dennisweb
  • Registratie: september 2010
  • Laatst online: 09:51
xbeam schreef op dinsdag 3 december 2019 @ 22:13:
[...]


Wat is je doel dat je probeert te bereiken?


Interface    IP Address  S/L  Description
---------    ----------       ---  -----------
eth0         192.168.1.1/24   u/u WAN 
eth0.4       -                u/u IPTV
eth0.6       -                u/u
eth1         -                a/d LAN
eth2         -                u/u WAN
eth2.6       -                u/u WAN
eth3         -                a/d
lo           127.0.0.1/8      u/u
             ::1/128



Hoe wil je internet op eth0.6 en tv op eth0.4 krijgen wanneer je eth0 via dhcp op je experia box aan sluit?
@ppeterr Waarom koop je geen Ubiquiti router waar je mee verbindt naar KPN (of misschien kan de USG dat ook)? Dan koop je een Netgear managed switch voor IPTV, zodat ‘ie IGMP Snooping ondersteunt.

Deze hang je op eth1. pppoe0 is dan je internetverbinding op eth0. Op eth 0.4 krijg je een doorgifte naar de IPTV switch op eth 1.

Een ander subnet configureer je op eth2. Daar zet je de USG op. Je krijgt door routing te configureren ook op eth2 internet.

Vervolgens kun je bij de Ubiquiti router eth2 definiëren als role disabled bij de IGMP Proxy. Zo werkt IPTV alleen op eth1. De ip-adressen (DHCP) zet je dan uit op de USG. Je kan DHCP ook aanlaten als je dat liever hebt.

Je hebt dan wel twee subnets. Die kun je gewoon pingen. Of niet, als je dat instelt (en de DHCP in de USG aan laat).

Zo heb ik het ook lopen. Ik heb alleen geen USG, maar een blinde Netgear switch. Voordeel is dat ik ook gewoon terugkijken heb en updates binnen kan halen.

@xbeam heeft een terecht punt wat dat betreft. Dat je nu geen internet hebt toont al aan dat een Experiabox i.c.m. de USG zoals jij het specifiek wilt geen gelukkig huwelijk gaat worden.

Ik weet niet of de USG zelf de mogelijkheid heeft om een verbinding te maken met KPN voor internet en TV. Als dat het geval is zou ik die Experiabox er lekker uit gooien. ;)
ppeterr schreef op zondag 1 december 2019 @ 16:26:
Oke, zet ik IGMP snooping aan op het LAN in de controller.

#force provisioning - succes
#reboot USG - succes
#reboot switch - fail

netwerk weg.......maar dan ook alles, ook de AP's.

[edit] Het heeft een aantal power cycle's nodig gehad, maar het is weer up....erg apart

Het heeft helaas niet geholpen, het beeld stottert nog en om de 10 minuten zwart beeld, met de melding om over te schakelen naar een ander kanaal.
Dit herken ik wel dat het beeld om de 10 minuten wegvalt. Dan gaat je igmp-proxy over de zeik. Ik dacht dat het mijn digitale Studer mengtafel was die storing veroorzaakte. Uiteindelijk bleken het de multicast IP camera’s te zijn.

Je moet bij igmp-proxy alle interfaces definiëren. Ook als je ze niet gebruikt. Specifiek de interface die je voor het internet gebruikt moet je op ‘role disabled’ zetten.

Dan gaat de multicast storm liggen en gaat igmp-proxy ook niet over zijn nek.

—-
Handigste zou in dat geval zijn twee VLANs op eth1 aan te maken. De een is voor internet, de ander voor IPTV. Stel je houdt de stijl van KPN aan en maakt eth1.4 (IPTV) en eth1.6 (internet). Dan disable je de igmp proxy van eth1.6.

Die multicast storm moet liggen.

Dennisweb wijzigde deze reactie 03-12-2019 23:18 (28%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12-12 00:38
Dennisweb schreef op dinsdag 3 december 2019 @ 23:07:
[...]

@ppeterr Waarom koop je geen Ubiquiti router waar je mee verbindt naar KPN (of misschien kan de USG dat ook)? Dan koop je een Netgear managed switch voor IPTV, zodat ‘ie IGMP Snooping ondersteunt.

Deze hang je op eth1. pppoe0 is dan je internetverbinding op eth0. Op eth 0.4 krijg je een doorgifte naar de IPTV switch op eth 1.

Een ander subnet configureer je op eth2. Daar zet je de USG op. Je krijgt door routing te configureren ook op eth2 internet.

Vervolgens kun je bij de Ubiquiti router eth2 definiëren als role disabled bij de IGMP Proxy. Zo werkt IPTV alleen op eth1. De ip-adressen (DHCP) zet je dan uit op de USG. Je kan DHCP ook aanlaten als je dat liever hebt.

Je hebt dan wel twee subnets. Die kun je gewoon pingen. Of niet, als je dat instelt (en de DHCP in de USG aan laat).

Zo heb ik het ook lopen. Ik heb alleen geen USG, maar een blinde Netgear switch. Voordeel is dat ik ook gewoon terugkijken heb en updates binnen kan halen.

@xbeam heeft een terecht punt wat dat betreft. Dat je nu geen internet hebt toont al aan dat een Experiabox i.c.m. de USG zoals jij het specifiek wilt geen gelukkig huwelijk gaat worden.

Ik weet niet of de USG zelf de mogelijkheid heeft om een verbinding te maken met KPN voor internet en TV. Als dat het geval is zou ik die Experiabox er lekker uit gooien. ;)


[...]

Dit herken ik wel dat het beeld om de 10 minuten wegvalt. Dan gaat je igmp-proxy over de zeik. Ik dacht dat het mijn digitale Studer mengtafel was die storing veroorzaakte. Uiteindelijk bleken het de multicast IP camera’s te zijn.

Je moet bij igmp-proxy alle interfaces definiëren. Ook als je ze niet gebruikt. Specifiek de interface die je voor het internet gebruikt moet je op ‘role disabled’ zetten.

Dan gaat de multicast storm liggen en gaat igmp-proxy ook niet over zijn nek.
Ja de USG kan hij direct Met kpn verbinden en ook voor tv gebruiken. Het kan wel zijn dat @ppeterr dsl heeft en dan moet experiabox gebridged worden (dit kan alleen de V8) vandaar mijn vraag wat wil hij bereiken. Heeft waarschijnlijk 2igmp proxy’s in zijn netwerk draaien waardoor zijn beeld Na 10 min vast loopt.

xbeam wijzigde deze reactie 03-12-2019 23:21 (3%)


  • Dennisweb
  • Registratie: september 2010
  • Laatst online: 09:51
xbeam schreef op dinsdag 3 december 2019 @ 23:18:
[...]


Ja de USG kan hij direct Met kpn verbinden en ook voor tv gebruiken. Het kan wel zijn dat @ppeterr dsl heeft en dan moet experiabox gebridged worden (dit kan alleen de V8) vandaar mijn vraag wat wil hij bereiken. Heeft waarschijnlijk 2igmp proxy’s in zijn netwerk draaien waardoor zijn beeld Na 10 min vast loopt.
Dat weet ik wel zeker. Ik had het namelijk ook. eth0.4 cast standaard naar alle interfaces in het netwerk. Bij mij had ik dus een cast naar eth1 en eth2. Als je eth2 specifiek op role disabled zet, werkt alles vlekkeloos.

Heerlijk de hele avond TV gekeken zonder gestotter en gedoe.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12-12 00:38
Dennisweb schreef op dinsdag 3 december 2019 @ 23:23:
[...]

Dat weet ik wel zeker. Ik had het namelijk ook. eth0.4 cast standaard naar alle interfaces in het netwerk. Bij mij had ik dus een cast naar eth1 en eth2. Als je eth2 specifiek op role disabled zet, werkt alles vlekkeloos.

Heerlijk de hele avond TV gekeken zonder gestotter en gedoe.
?
Hij moet gewoon kiezen gebruikt hij de USG of experia box als Igmp router. That’s all.
Waarom wil zou eerst een extra igmp configureren om hem daarna uit schakelen?

  • Dennisweb
  • Registratie: september 2010
  • Laatst online: 09:51
xbeam schreef op dinsdag 3 december 2019 @ 23:27:
[...]


?
Hij moet gewoon kiezen gebruikt de USG of experia box als Igmp router. That’s all.
Waarom wil zou eerst een extra igmp configureren om hem daarna uit schakelen?
Ah, ik begreep het even verkeerd. Inderdaad. Ik zou gewoon een keuze maken. Er is geen enkele reden om die ExperiaBox te gebruiken.

Ik had de keuze snel gemaakt geloof ik. ;)

  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
@xbeam @Dennisweb

Dit voer ik juist uit om de xperiabox weg te laten, dit heb ik 1 jaar geleden werkend gekregen in een bridged situatie. Maar net zoals de anderen stond opeens de melding op het scherm.

Het is dus USG 4P - unify 24 poorts switch, met daarop de cloudkey. Op KPN glas.

Ik dacht gereed te zijn, na het script van @xbeam, daarmee gingen de decoders nieuwe software halen. En kreeg ik beeld. Maar na een tijdje dus die problemen met zwart beeld en stotteren. Nu staan de decocders geloof ik zelfs vast in het begin van het opstarten......

Dus toen vervolgens met @Coolhva zijn script aan de gang. Dit staat vrij goed omschreven op zijn github. Is een paar stappen meer, maar is goed te doorlopen.

Ik ben mij bewust dat er ergens iets mis gaat met de toewijzing van eth0/1 vlan0.4/1.4 etc. Dit zal per script, en per situatie anders zijn. Maar het gaat ergens boven mijn pet eigenlijk.

2 weken verder, vele factory resets. Hoop frustratie. En niks normaal meer werkend.

Het probleem ook is dat ik het allemaal grotendeels remote moet doen, of via anydesk. Of de cloudkey oplossing. Nou heb ik daar aardig mijn weg in gevonden. Maar helaas dus.
Het is ook niet dat ik even langs kan daar, het is 300km verder.

Het is een mooi uitgebreid netwerk, met allemaal ipcams, unify spul, 4 tv's etc etc wat nu dus steeds op zijn gat ligt. Ik geef niet snel op, maar gisteren was ik er toch echt klaar mee......zoek het maar uit met je zooi, en zet die experia box er maar weer voor. Dan maar geen 5 tv's en unify spul meer.

Niet iemand die per ongeluk in de buurt van Enschede woont ? :'(

MENTAL SHUTDOWN


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12-12 00:38
ppeterr schreef op woensdag 4 december 2019 @ 07:07:
@xbeam @Dennisweb

Dit voer ik juist uit om de xperiabox weg te laten, dit heb ik 1 jaar geleden werkend gekregen in een bridged situatie. Maar net zoals de anderen stond opeens de melding op het scherm.

Het is dus USG 4P - unify 24 poorts switch, met daarop de cloudkey. Op KPN glas.

Ik dacht gereed te zijn, na het script van @xbeam, daarmee gingen de decoders nieuwe software halen. En kreeg ik beeld. Maar na een tijdje dus die problemen met zwart beeld en stotteren. Nu staan de decocders geloof ik zelfs vast in het begin van het opstarten......

Dus toen vervolgens met @Coolhva zijn script aan de gang. Dit staat vrij goed omschreven op zijn github. Is een paar stappen meer, maar is goed te doorlopen.

Ik ben mij bewust dat er ergens iets mis gaat met de toewijzing van eth0/1 vlan0.4/1.4 etc. Dit zal per script, en per situatie anders zijn. Maar het gaat ergens boven mijn pet eigenlijk.

2 weken verder, vele factory resets. Hoop frustratie. En niks normaal meer werkend.

Het probleem ook is dat ik het allemaal grotendeels remote moet doen, of via anydesk. Of de cloudkey oplossing. Nou heb ik daar aardig mijn weg in gevonden. Maar helaas dus.
Het is ook niet dat ik even langs kan daar, het is 300km verder.

Het is een mooi uitgebreid netwerk, met allemaal ipcams, unify spul, 4 tv's etc etc wat nu dus steeds op zijn gat ligt. Ik geef niet snel op, maar gisteren was ik er toch echt klaar mee......zoek het maar uit met je zooi, en zet die experia box er maar weer voor. Dan maar geen 5 tv's en unify spul meer.

Niet iemand die per ongeluk in de buurt van Enschede woont ? :'(
Nee je hoeft er ook niet langs,
Stuur me even privé bericht dan help ik je morgen. Dan hebben we het in 10 min draaien daar.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

xbeam schreef op woensdag 4 december 2019 @ 08:08:
[...]


Nee je hoeft er ook niet langs,
Stuur me even privé bericht dan help ik je morgen. Dan hebben we het in 10 min draaien daar.
Top! Mocht iemand langs moeten gaan dan kan dat hoor, geen probleem. Alleen moet er wel koffie zijn!

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12-12 00:38
Coolhva schreef op woensdag 4 december 2019 @ 09:16:
[...]


Top! Mocht iemand langs moeten gaan dan kan dat hoor, geen probleem. Alleen moet er wel koffie zijn!
Utrecht <-> Enschede is ver hoor voor alleen kopje ☕️

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

xbeam schreef op woensdag 4 december 2019 @ 09:21:
[...]


Utrecht <-> Enschede is ver hoor voor alleen kopje ☕️
Off-topic: ik heb een nieuwe auto waar ik graag even een stukje mee tour😏.

On-topic: als we met wat tijd en moeite peterr kunnen helpen dan word ik ook blij😎 en het kan gewoon werken, dat ben je met me eens!

Maar ik hoorde dat jij remote het eerst ging fixen dus waarschijnlijk is dat kopje koffie niet eens nodig👍🏻

Coolhva wijzigde deze reactie 04-12-2019 10:05 (12%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12-12 00:38
Coolhva schreef op woensdag 4 december 2019 @ 10:03:
[...]


Off-topic: ik heb een nieuwe auto waar ik graag even een stukje mee tour😏.

On-topic: als we met wat tijd en moeite peterr kunnen helpen dan word ik ook blij😎 en het kan gewoon werken, dat ben je met me eens!

Maar ik hoorde dat jij remote het eerst ging fixen dus waarschijnlijk is dat kopje koffie niet eens nodig👍🏻
Klopt, ik heb helaas geen nieuwe CooL auto om mee op tournee te gaan. Vandaar mijn remote poging ;-)

  • kevinl
  • Registratie: januari 2000
  • Laatst online: 09:57
Al een tijdje niet meer rondgehangen in dit topic. Sinds ik IPTV in combi met Tmobile thuis werkend heb gekregen. Heb ik helemaal niks meer gedaan aan mijn netwerk. Het wordt wellicht tijd om van de diverse apparaten de software te updaten. Ik zie er een beetje tegenop. Dat door de update alle instellingen en vooral IPTV vernageld word.

Ik heb:
- UniFi CloudKey Gen2 Plus
- UniFi Switch 16 POE-150W
- UniFi USG Pro 4
- UniFi AP-AC-Pro
- UniFi Switch 8 POE-60W (2x)
- UniFi AP-AC In-wall

Ik denk dat ik beter eerst een backup moet maken van mijn instellingen in de CloudKey. Daarna in de volgende volgorde updaten:
1) UniFi CloudKey Gen2 Plus
2) UniFi USG Pro 4
3) UniFi Switch 16 POE-150W
4) UniFi Switch 8 POE-60W (2x)
5) UniFi AP-AC-Pro
6) UniFi AP-AC In-wall

Moet ik dit doen zodat mijn IPTV goed blijft?

  • leonbong
  • Registratie: augustus 2002
  • Laatst online: 09:47
@kevinl
Waarom zouden de instellingen verloren gaan?

Ik update mij ubiquiti spullen geregeld en niks aan het handje.
Uit voorzorg maak ik wel altijd eerst een backup van de instellingen maar nog nooit nodig gehad.

Ik heb zelf een:
A: US-8-150W
B: US-8 gevoed vanuit A
C: 2x In wall AC beide gevoed vanuit A
D 1x AC-Lite gevoed vanuit A

Ik doe altijd eerste de firmware van B/C/D.
Daarna firmware A en dan geef ik ook powercycle waardoor alles opnieuw is opgestart.
Daarna doe ik eventueel een update van de controller maar die draait om nas in docker. Niet altijd actief overigens.

leonbong wijzigde deze reactie 04-12-2019 15:48 (46%)


  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Heej allemaal,

Helaas is na de internet storing van vannacht m'n USG t spoor bijster geworden.
Dit nadat ik vorige week van de bridged IPTV over ben gegaan naar een Routed IPTV optie.

Nu wil ik de json zo ver als mogelijk uitgekleed hebben zodat ik zo veel als mogelijk gewoon in de unifi controller kan instellen.

Dit topic heeft het er over dat je alleen veranderingen hoeft toe te voegen.

Ik kom daarmee op de volgende json. Klopt dit?
Ik zal dus zelf de vlan6 op eth2 moeten toevoegen met pppoe voor het internet. (had ik voorheen ook)

En voor de TV moet het volgende er dan nog in via de unifi controller.
Ook zal ik zelf nog eth0.40 toe moeten voegen waar ik het routed iptv deel op wil.
Static routes moeten ik nog route 213.75.112.0/21 toevoegen met de juiste next-hop, welke het script zal updaten.
NAT rule voor het masq naar eth2.4 met als dest. die 213.75.112.0/21


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
{
        "interfaces": {
                "ethernet": {
                        "eth2": {
                                "vif": {
                                        "4": {
                                            "address": [
                                                    "dhcp"
                                                ],
                                                "description": "WAN - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                                ,"ip": {
                                                        "source-validation": "loose"
                                                    }
                                        }
                                }
                        }
                }
        },
        "protocols": {
            "igmp-proxy": {
                    "disable-quickleave": "''",
                    "interface": {
                        "eth0": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth0.40": {
                          "alt-subnet": [
                              "0.0.0.0/0"
                          ],
                          "role": "downstream",
                          "threshold": "1"
                        },
                        "eth0.5": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth1": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth2.6": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                         "pppoe2": {
                          "role": "disabled",
                          "threshold": "1"
                        }
                    }
                }
        },
        "system": {
                "task-scheduler": {
                        "task": {
                                "iptv": {
                                        "executable": {
                                                "path": "/config/scripts/post-config.d/update_iptv_route.sh"
                                        },
                                        "interval": "15m"
                                }
                        }
                }
        }
        }

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • kevinl
  • Registratie: januari 2000
  • Laatst online: 09:57
leonbong schreef op woensdag 4 december 2019 @ 15:43:
@kevinl
Waarom zouden de instellingen verloren gaan?

Ik update mij ubiquiti spullen geregeld en niks aan het handje.
Uit voorzorg maak ik wel altijd eerst een backup van de instellingen maar nog nooit nodig gehad.

Ik heb zelf een:
A: US-8-150W
B: US-8 gevoed vanuit A
C: 2x In wall AC beide gevoed vanuit A
D 1x AC-Lite gevoed vanuit A

Ik doe altijd eerste de firmware van B/C/D.
Daarna firmware A en dan geef ik ook powercycle waardoor alles opnieuw is opgestart.
Daarna doe ik eventueel een update van de controller maar die draait om nas in docker. Niet altijd actief overigens.
De instellingen kunnen overschreven worden dacht ik. Maar goed aan de hand van je reactie lijkt het mij raadzaam om eerst de losse apparaten te updaten alvorens ik de usg ga updaten.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

HellStorm666 schreef op woensdag 4 december 2019 @ 15:59:
Heej allemaal,

Helaas is na de internet storing van vannacht m'n USG t spoor bijster geworden.
Dit nadat ik vorige week van de bridged IPTV over ben gegaan naar een Routed IPTV optie.

Nu wil ik de json zo ver als mogelijk uitgekleed hebben zodat ik zo veel als mogelijk gewoon in de unifi controller kan instellen.

Dit topic heeft het er over dat je alleen veranderingen hoeft toe te voegen.

Ik kom daarmee op de volgende json. Klopt dit?
Ik zal dus zelf de vlan6 op eth2 moeten toevoegen met pppoe voor het internet. (had ik voorheen ook)

En voor de TV moet het volgende er dan nog in via de unifi controller.
Ook zal ik zelf nog eth0.40 toe moeten voegen waar ik het routed iptv deel op wil.
Static routes moeten ik nog route 213.75.112.0/21 toevoegen met de juiste next-hop, welke het script zal updaten.
NAT rule voor het masq naar eth2.4 met als dest. die 213.75.112.0/21


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
{
        "interfaces": {
                "ethernet": {
                        "eth2": {
                                "vif": {
                                        "4": {
                                            "address": [
                                                    "dhcp"
                                                ],
                                                "description": "WAN - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                                ,"ip": {
                                                        "source-validation": "loose"
                                                    }
                                        }
                                }
                        }
                }
        },
        "protocols": {
            "igmp-proxy": {
                    "disable-quickleave": "''",
                    "interface": {
                        "eth0": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth0.40": {
                          "alt-subnet": [
                              "0.0.0.0/0"
                          ],
                          "role": "downstream",
                          "threshold": "1"
                        },
                        "eth0.5": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth1": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth2.6": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                         "pppoe2": {
                          "role": "disabled",
                          "threshold": "1"
                        }
                    }
                }
        },
        "system": {
                "task-scheduler": {
                        "task": {
                                "iptv": {
                                        "executable": {
                                                "path": "/config/scripts/post-config.d/update_iptv_route.sh"
                                        },
                                        "interval": "15m"
                                }
                        }
                }
        }
        }

Je kan 0.0.0.0/0 NAT-en via eth2.4 waardoor een wijziging van het subnet IPTV blijft werken. De update_iptv_route hoeft niet als je de dhcp extensie plaatst waardoor de route wordt geimplementeerd na het ontvangen van de route via DHCP.

  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Coolhva schreef op donderdag 5 december 2019 @ 11:13:
[...]


Je kan 0.0.0.0/0 NAT-en via eth2.4 waardoor een wijziging van het subnet IPTV blijft werken. De update_iptv_route hoeft niet als je de dhcp extensie plaatst waardoor de route wordt geimplementeerd na het ontvangen van de route via DHCP.
Maar dan gaat toch alles via eth2.4? Internet verkeer moet natuurlijk gewoon mogelijk blijven.

De json werkt trouwens helaas niet.
In de edgerouter stelt dit niets voor en kan t gewoon via de browser.
USG (4 Pro) is helaas helemaal bagger hierin. Rare beperkingen in de unifi met oa maar 1 vlan op de WAN, 1 ipv4 op de WAN enz.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • leonbong
  • Registratie: augustus 2002
  • Laatst online: 09:47
kevinl schreef op woensdag 4 december 2019 @ 17:46:
[...]


De instellingen kunnen overschreven worden dacht ik. Maar goed aan de hand van je reactie lijkt het mij raadzaam om eerst de losse apparaten te updaten alvorens ik de usg ga updaten.
Wat heb je aan zo'n controller als iedere keer de instellingen verdwijnen bij een update. Dat zou echt onlogisch zijn.
Ik zorg bij het updaten er alleen voor dat er geen onderdelen spanningsuitval tgv de update van de switch die de rest van spanning voorziet en volgens mij gebeurt dat niet eens dat de POE poorten spanning verliezen.

leonbong wijzigde deze reactie 05-12-2019 12:03 (6%)


  • mbuist
  • Registratie: januari 2012
  • Laatst online: 05-12 13:12
EDIT:

Na een reboot vanuit de unifi controller werkt het weer. Stroom eraf van de usg hielp niet maar dit wel


-------------
Vannochtend viel mijn internet weg. Reboot de USG en alles kwam weer terug. Nu krijg ik op de kpn iptv een melding zender niet beschikbaar

Voor de rest werkt alles. Zelfs de opnamens. Alleen tv kijken wil niet meer na 3 seconden geeft die aan zender niet beschikbaar. Ik zag in mijn config dat de laatste hop niet meer klopte en deze dus aangepast. Reprovisioning USG en nog steeds hetzelfde probleem. Op alle ontvangers? Iemand hier ervaring mee

Ik heb een USG 3p met een unify 8 poort switch

Mijn config :

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
{
        "interfaces": {
                "ethernet": {
                        "eth0": {
                                "description": "eth0 - WAN",
                                "duplex": "auto",
                                "speed": "auto",
                                "vif": {
                                        "4": {
                                                "address": [
                                                    "dhcp"
                                                ],
                                                "description": "eth0.4 - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                                ,"ip": {
                                                        "source-validation": "loose"
                                                    }
                                        },
                                        "6": {
                                                "description": "eth0.6 - Internet",
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        },
                                                        "out": {
                                                                "name": "WAN_OUT"
                                                        }
                                                },
                                                "pppoe": {
                                                        "2": {
                                                                "default-route": "auto",
                                                                "firewall": {
                                                                        "in": {
                                                                                "name": "WAN_IN"
                                                                        },
                                                                        "local": {
                                                                                "name": "WAN_LOCAL"
                                                                        },
                                                                        "out": {
                                                                                "name": "WAN_OUT"
                                                                        }
                                                                },
                                                                "mtu": "1492",
                                                                "name-server": "none",
                                                                "password": "kpn",
                                                                "user-id": "XX-XX-XX-XX-XX-XX@internet"
                                                        }
                                                }
                                        }
                                }
                        },
                        "eth1": {
                                "description": "eth1 - LAN",
                                "address": [
                                        "192.168.2.1/24"
                                ],
                                "duplex": "auto",
                                "firewall": {
                                        "in": {
                                                "name": "LAN_IN"
                                        },
                                        "local": {
                                                "name": "LAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "LAN_OUT"
                                        }
                                },
                                "speed": "auto"
                        },
                        "eth2": {
                                "disable": "''",
                                "duplex": "auto",
                                "speed": "auto"
                        }
                },
                "loopback": {
                        "lo": "''"
                }
        },
        "protocols": {
                "igmp-proxy": {
                    "disable-quickleave": "''",
                    "interface": {
                        "eth0": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth0.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth1": {
                          "alt-subnet": [
                              "0.0.0.0/0"
                          ],
                          "role": "downstream",
                          "threshold": "1"
                        },
                         "pppoe2": {
                          "role": "disabled",
                          "threshold": "1"
                        }
                    }
                },
                "static": {
                        "interface-route": {
                                "0.0.0.0/0": {
                                        "next-hop-interface": {
                                                "pppoe2": {
                                                        "distance": "1"
                                                }
                                        }
                                }
                        },
                        "route": {
                                "213.75.112.0/21": {
                                        "next-hop": {
                                                "10.142.160.1": "''"
                                        }
                                }
                        }
                }
        },
        "port-forward": {
                "auto-firewall": "enable",
                "hairpin-nat": "enable",
                "lan-interface": [
                        "eth1"
                ],
                "wan-interface": "pppoe2"
        },
        "system": {
                "task-scheduler": {
                        "task": {
                                "iptv": {
                                        "executable": {
                                                "path": "/config/scripts/post-config.d/update_iptv_route.sh"
                                        },
                                        "interval": "15m"
                                }
                        }
                }
        },
        "service": {
                "nat": {
                        "rule": {
                              "5000": {
                                        "description": "MASQ corporate_network to IPTV network",
                                        "destination": {
                                                "address": "213.75.112.0/21"
                                        },
                                        "log": "disable",
                                        "outbound-interface": "eth0.4",
                                        "protocol": "all",
                                        "type": "masquerade"
                              },
                              "6001": {
                                        "description": "MASQ corporate_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "corporate_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6002": {
                                        "description": "MASQ remote_user_vpn_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "remote_user_vpn_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6003": {
                                        "description": "MASQ guest_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "guest_network"
                                                }
                                        },
                                        "type": "masquerade"
                                }
                        }
                }
        }
}

mbuist wijzigde deze reactie 05-12-2019 13:01 (101%)


  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Is er een methode om na elke reboot en na elke reprovision een bepaald script af te roepen?

Zit er aan te denken om een script te maken waarin de aanpassingen die nodig zijn voor de routed-IPTV doorgevoerd worden.
Zo kan ik de normale netwerken, internet en IPv6 gewoon via de unifi interface regelen.

En dan dus in het script iets in deze richting:
configure
set interfaces ethernet eth2 vif 4 address dhcp
enz.
enz.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • Tylen
  • Registratie: september 2000
  • Laatst online: 08:43

Tylen

ONK SuperCup 1000 #6

HellStorm666 schreef op donderdag 5 december 2019 @ 14:05:
Is er een methode om na elke reboot en na elke reprovision een bepaald script af te roepen?

Zit er aan te denken om een script te maken waarin de aanpassingen die nodig zijn voor de routed-IPTV doorgevoerd worden.
Zo kan ik de normale netwerken, internet en IPv6 gewoon via de unifi interface regelen.

En dan dus in het script iets in deze richting:
configure
set interfaces ethernet eth2 vif 4 address dhcp
enz.
enz.
1975Mark30 in "[KPN Glasvezel] Ervaringen & Discussie - Deel 2"

A wise man once said: 'Work is not a place."


  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Die is alleen na een reboot.
(kan iig het script ook daar plaatsen)
Zou m ook graag draaien na een provision van de USG-PRO4, aangezien ie dan alle instellingen (kan) overschrijven. Wil natuurlijk wel dat de IPTV blijft werken en een aanpassing of fw upgrade en niet dat ik dan elke keer de usg moet herstarten.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • getelement
  • Registratie: april 2010
  • Laatst online: 07-12 12:18
hi tweakers forum lezers,

Draaide ook de UniFi USG in bridged modus tot twee weken geleden de melding kwam wissel uw modem. Daarna de github pagina gevolgd van Nielsvr en het next hop ip ingevuld en alles was up and running tot twee dagen geleden toen een led bulb van alibaba wegsmolt met een power-out als gevolg.

nadat alles was opgestart bleek alleen de tv geen signaal te krijgen dus weer het next hop bepaald en deze was inderdaad anders alles weer voorzien van deze provisie en een herstart gegeven alles leek weer te werken alleen krijg ik geen zenders meer door anders dan npo 1, 2 en 3 wel kan ik opnemen/afspelen en netflix ed bekijken en zie ik het decoder menu bij alle overige zenders wel de juiste info alleen krijg ik daar een zwart beeld.

dus heb de github van coolhva doorlopen en alles is weer op and running. alles lijkt te werken. internet en iptv maar weer het zelfde probleem, alleen de zender 1, 2 en 3 rest blijft zwart.

ik draai op KPN via glasvezel internet en iptv. als hardware heb ik een UniFi Security Gateway 3P, 2 x UniFi Switch 8 POE-60W, 1 x UniFi Switch 8 en 2 x UniFi AP-AC-Pro.

show ip route levert dit op;

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.233.32.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.45/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.233.32.1, eth0.4

misschien dat er hier nog meer mensen zijn die tegen hetzelfde probleem zijn aangelopen met het alleen kunnen ontvangen van npo1 , 2 en 3?

Alvast bedankt !

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

getelement schreef op donderdag 5 december 2019 @ 22:37:
hi tweakers forum lezers,

Draaide ook de UniFi USG in bridged modus tot twee weken geleden de melding kwam wissel uw modem. Daarna de github pagina gevolgd van Nielsvr en het next hop ip ingevuld en alles was up and running tot twee dagen geleden toen een led bulb van alibaba wegsmolt met een power-out als gevolg.

nadat alles was opgestart bleek alleen de tv geen signaal te krijgen dus weer het next hop bepaald en deze was inderdaad anders alles weer voorzien van deze provisie en een herstart gegeven alles leek weer te werken alleen krijg ik geen zenders meer door anders dan npo 1, 2 en 3 wel kan ik opnemen/afspelen en netflix ed bekijken en zie ik het decoder menu bij alle overige zenders wel de juiste info alleen krijg ik daar een zwart beeld.

dus heb de github van coolhva doorlopen en alles is weer op and running. alles lijkt te werken. internet en iptv maar weer het zelfde probleem, alleen de zender 1, 2 en 3 rest blijft zwart.

ik draai op KPN via glasvezel internet en iptv. als hardware heb ik een UniFi Security Gateway 3P, 2 x UniFi Switch 8 POE-60W, 1 x UniFi Switch 8 en 2 x UniFi AP-AC-Pro.

show ip route levert dit op;

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.233.32.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.45/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.233.32.1, eth0.4

misschien dat er hier nog meer mensen zijn die tegen hetzelfde probleem zijn aangelopen met het alleen kunnen ontvangen van npo1 , 2 en 3?

Alvast bedankt !
als je mijn github hebt doorlopen; heb je dan ook de .sh bestanden via SCP naar de router gezet en deze op de juiste locatie gezet?

  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
@Coolhva Wat bij mij misging met het plaatsen van het "sources" bestandje. Is dat je inlogged met een admin account. En probeert te schrijven in een root directory. Dus verplaatsen naar de directory /etc/dhcp3/dhclient-exit-hooks.d/ kreeg ik een denied.

Even met SCP naar de /home dir. En dan een move als su vanaf de CLI , en vervolgens de rest van je instructies werkte wel.

Wellicht doe ik wat fout, maar zo loste ik dat op. (als het al een juiste oplossing is/was)

Overigens is het gelukt hier met dank aan @xbeam , ik heb mee gekeken en ben tot de conclusie gekomen dat ik er nog veel van moet leren begrijpen :)

MENTAL SHUTDOWN


  • rcflex1987
  • Registratie: november 2019
  • Laatst online: 06-12 17:31
Goedemiddag,

Ik ben nu al 2 weken bezig maar het lukt niet helemaal om mijn ubiquiti edgerouter x sfp aan te sluiten. Internet en tv doen het maar opnames terug kijken en on-demand niet.
Foutcode 3025

Had opnamens afspelen 1x aan de praat zonder foutmelding maar toen had ik geen beeld en geluid
Iemnand tips?

rcflex1987 wijzigde deze reactie 06-12-2019 17:31 (21%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12-12 00:38
ppeterr schreef op vrijdag 6 december 2019 @ 15:50:
@Coolhva Wat bij mij misging met het plaatsen van het "sources" bestandje. Is dat je inlogged met een admin account. En probeert te schrijven in een root directory. Dus verplaatsen naar de directory /etc/dhcp3/dhclient-exit-hooks.d/ kreeg ik een denied.

Even met SCP naar de /home dir. En dan een move als su vanaf de CLI , en vervolgens de rest van je instructies werkte wel.

Wellicht doe ik wat fout, maar zo loste ik dat op. (als het al een juiste oplossing is/was)

Overigens is het gelukt hier met dank aan @xbeam , ik heb mee gekeken en ben tot de conclusie gekomen dat ik er nog veel van moet leren begrijpen :)
Dat Valt best je weet best veel. Alleen de Json structuur moet even door krijgen. Zo als je zag ging het bij mij ook fout omdat ik dat de nat regels in het verkeerde level probeerde weg schrijven.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

ppeterr schreef op vrijdag 6 december 2019 @ 15:50:
@Coolhva Wat bij mij misging met het plaatsen van het "sources" bestandje. Is dat je inlogged met een admin account. En probeert te schrijven in een root directory. Dus verplaatsen naar de directory /etc/dhcp3/dhclient-exit-hooks.d/ kreeg ik een denied.

Even met SCP naar de /home dir. En dan een move als su vanaf de CLI , en vervolgens de rest van je instructies werkte wel.

Wellicht doe ik wat fout, maar zo loste ik dat op. (als het al een juiste oplossing is/was)

Overigens is het gelukt hier met dank aan @xbeam , ik heb mee gekeken en ben tot de conclusie gekomen dat ik er nog veel van moet leren begrijpen :)
Ik denk dat ik een blog post ga schrijven over hoe je deze config daadwerkelijk op de USG krijgt; al moet ik dan wel mijn thuis netwerk "slopen" ;-).

Super om te horen dat @xbeam samen met jou je config heeft gefixt!

  • Toet3r
  • Registratie: oktober 2001
  • Laatst online: 15-12 00:41

Toet3r

Hellooo Nurse!

Ik heb sinds paar dagen glasvezel van t-mobile. Ik gebruik hiervoor een Edgerouter X SFP. Internet werkt ondertussen maar ik krijg IPTV maar niet werkend.Ik heb op hier op GoT en op internet ook nog niet een werkende config kunnen vinden.
Op eth4 moet zowel vlan 10 voor LAN als 640 voor iptv komen. Die wordt weer gesplitst door een managed switch.

Ik zie maar niet wat ik fout doe.

Dit is mijn huidige config.boot

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group LAN {
            description ""
            network 192.168.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description WAN
        duplex auto
        poe {
            output off
        }
        speed auto
        vif 300 {
            address dhcp
            description Internet
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mtu 1500
        }
        vif 640 {
            description IPTV
            mtu 1500
        }
    }
    ethernet eth1 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth5 {
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Switch
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 10
                    vid 640
                }
            }
            interface eth2 {
                vlan {
                    pvid 10
                }
            }
            interface eth3 {
                vlan {
                    pvid 10
                }
            }
            interface eth4 {
                vlan {
                    pvid 10
                    vid 20
                }
            }
            vlan-aware enable
        }
        vif 10 {
            address 192.168.1.1/24
            description LAN
        }
        vif 20 {
            address 192.168.2.1/24
            description Guests
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.100 {
                    stop 192.168.1.124
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
            listen-on switch0.10
            listen-on switch0.20
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description "masquerade for WAN"
            log disable
            outbound-interface eth0.300
            protocol all
            source {
                group {
                    network-group LAN
                }
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    host-name EdgeRouter
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server 2.nl.pool.ntp.org {
        }
        server 3.nl.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
}

Specs | Rockstar Social Club | Steam


  • prakka
  • Registratie: oktober 2009
  • Laatst online: 09:00
Toet3r schreef op vrijdag 6 december 2019 @ 20:52:
Ik heb sinds paar dagen glasvezel van t-mobile. Ik gebruik hiervoor een Edgerouter X SFP. Internet werkt ondertussen maar ik krijg IPTV maar niet werkend.Ik heb op hier op GoT en op internet ook nog niet een werkende config kunnen vinden.
Op eth4 moet zowel vlan 10 voor LAN als 640 voor iptv komen. Die wordt weer gesplitst door een managed switch.

Ik zie maar niet wat ik fout doe.

Dit is mijn huidige config.boot

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group LAN {
            description ""
            network 192.168.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description WAN
        duplex auto
        poe {
            output off
        }
        speed auto
        vif 300 {
            address dhcp
            description Internet
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mtu 1500
        }
        vif 640 {
            description IPTV
            mtu 1500
        }
    }
    ethernet eth1 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth5 {
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Switch
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 10
                    vid 640
                }
            }
            interface eth2 {
                vlan {
                    pvid 10
                }
            }
            interface eth3 {
                vlan {
                    pvid 10
                }
            }
            interface eth4 {
                vlan {
                    pvid 10
                    vid 20
                }
            }
            vlan-aware enable
        }
        vif 10 {
            address 192.168.1.1/24
            description LAN
        }
        vif 20 {
            address 192.168.2.1/24
            description Guests
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.100 {
                    stop 192.168.1.124
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
            listen-on switch0.10
            listen-on switch0.20
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description "masquerade for WAN"
            log disable
            outbound-interface eth0.300
            protocol all
            source {
                group {
                    network-group LAN
                }
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    host-name EdgeRouter
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server 2.nl.pool.ntp.org {
        }
        server 3.nl.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
}

Probeer eens het volgende deze wordt niet opgeslagen in de config.

configure
set interfaces bridge br0 multicast enable
echo -n 0 | sudo tee /sys/devices/virtual/net/br0/bridge/multicast_snooping
echo -n 1 | sudo tee /sys/devices/virtual/net/br0/bridge/multicast_querier
commit
save

Dit is al eens eerder gepost maar tijden geleden.

prakka wijzigde deze reactie 06-12-2019 22:15 (98%)


  • Toet3r
  • Registratie: oktober 2001
  • Laatst online: 15-12 00:41

Toet3r

Hellooo Nurse!

prakka schreef op vrijdag 6 december 2019 @ 22:14:
[...]


Probeer eens het volgende deze wordt niet opgeslagen in de config.

configure
set interfaces bridge br0 multicast enable
echo -n 0 | sudo tee /sys/devices/virtual/net/br0/bridge/multicast_snooping
echo -n 1 | sudo tee /sys/devices/virtual/net/br0/bridge/multicast_querier
commit
save

Dit is al eens eerder gepost maar tijden geleden.
Heb ik gedaan, vervolgens eth4 aan br0 gekoppeld. TV ontvanger opnieuw opgestart, duurt tijd dat ie opgestart is en dan blijft het beeld zwart.

Specs | Rockstar Social Club | Steam


  • getelement
  • Registratie: april 2010
  • Laatst online: 07-12 12:18
Coolhva schreef op vrijdag 6 december 2019 @ 15:03:
[...]


als je mijn github hebt doorlopen; heb je dan ook de .sh bestanden via SCP naar de router gezet en deze op de juiste locatie gezet?
Gezien je reactie werd ik wat onzeker en heb alles nog eens nalopen maar de .sh bestanden staan inderdaad op de juiste plek en de rechten zijn ook goed doorgevoerd. al heb ik geen SCP gebruikt maar CLI met als commando; sudo curl https://raw.githubusercon...sg-kpn-ftth/master/routes >routes wellicht dat dit niet hetzelfde is ?

Of staan er harde ip's in welke niet overeenkomen met mijn netwerk ip reeks 192.168.2.x ipv 1.x ?

edit : alles gereset. nielsvr github doorlopen en alles werkt weer. ik ben spoor bijster wat nu de hipup was. misschien een minder elegante oplossing maar dit werkt voor mij.

thnx coolhva ik ga jouw github zeker nog proberen want dat scheelt weer bij een power out maar er waren teveel variabelen waardoor het wellicht voor mij niet werkt.

getelement wijzigde deze reactie 07-12-2019 03:12 (26%)


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 08:42
Coolhva schreef op vrijdag 6 december 2019 @ 19:27:
[...]


Ik denk dat ik een blog post ga schrijven over hoe je deze config daadwerkelijk op de USG krijgt; al moet ik dan wel mijn thuis netwerk "slopen" ;-).
Ik vind dat een heel goed idee, ik denk dat je daar heel veel mensen goed mee helpt.
Ook de comments zullen dan zeer waardevol zijn, om de boel zo duidelijk mogelijk te krijgen.

Waarom moet je het thuis netwerk slopen dan ?

MENTAL SHUTDOWN


  • tijgetje57
  • Registratie: december 2007
  • Laatst online: 14-12 15:35
KPN is overgestapt van bridged naar routed IPTV las ik elders op het KPN forum.

@Coolhva werkt jouw config nu nog steeds goed dan i.c.m. de usg3? En hoe zit het met die nexthop config voor je IPTV. Als je die nexthop wijzigt naar ETH0.4 dan krijg je die hop automatisch toch?

Heb er ondertussen best wel wat over gelezen, best wel wat issues gehad met toepassen van die scripts. Heb nu alleen internet aan de gang via de PPOE settings.

Maar zou het nu niet zo zijn dat je zonder script je IPTV en telefonie werkend kan gaan krijgen omdat ze geen bridged IPTV meer hebben? Wat is wijsheid?

Heb een USG3, cloudkey 1x cisco sg200 en een TP-link managed switch.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

tijgetje57 schreef op zaterdag 7 december 2019 @ 17:21:
KPN is overgestapt van bridged naar routed IPTV las ik elders op het KPN forum.

@Coolhva werkt jouw config nu nog steeds goed dan i.c.m. de usg3? En hoe zit het met die nexthop config voor je IPTV. Als je die nexthop wijzigt naar ETH0.4 dan krijg je die hop automatisch toch?

Heb er ondertussen best wel wat over gelezen, best wel wat issues gehad met toepassen van die scripts. Heb nu alleen internet aan de gang via de PPOE settings.

Maar zou het nu niet zo zijn dat je zonder script je IPTV en telefonie werkend kan gaan krijgen omdat ze geen bridged IPTV meer hebben? Wat is wijsheid?

Heb een USG3, cloudkey 1x cisco sg200 en een TP-link managed switch.
Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?

  • Eboeker
  • Registratie: augustus 2009
  • Laatst online: 15-12 20:38
Coolhva schreef op zaterdag 7 december 2019 @ 21:41:
[...]


Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?
Plus 1 gebruiker; ik gebruik je config ook, op de usg3 direct op de NTU aangesloten. Heb alleen de ipv6 dingen eruit gesloopt ;-). Werkt als een speer, en vooralsnog (1,5 maand) probleemloos. _/-\o_
NTU->usg3->UniFi 8p 60w->UniFi 8p-> iptv kastje.

  • Silver7
  • Registratie: januari 2002
  • Laatst online: 09:43
Coolhva schreef op zaterdag 7 december 2019 @ 21:41:
[...]


Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?
Kan ik ook configuratie rechtstreeks aanpassen op USG via SSH zonder dat USG aangesloten op (productie)-newerk?

Ik wil namelijk via laptop rechtstreeks USG zo configureren/aanpassen.


Ik zie dat ik config (JSON) op controller moet opslaan.

-- Mac-gebruiker --

Na wat uitzoekwerk, heb ik nu de bestand, config.gateway.json, gekopieerd naar de betreffende locatie op mijn Mac.

oftewel ..\Application Support\UniFi\data\sites\

--// Mac-gebruiker --

Silver7 wijzigde deze reactie 08-12-2019 22:36 (22%)


  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Coolhva schreef op zaterdag 7 december 2019 @ 21:41:
[...]


Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?
Ik probeer m ook te draaien, maar ik krijg m niet aangepast zodat ie in mijn situatie werkt (helaas).
Misch zin om mij te helpen?

Situatie:
USG-Pro4
Fiber direct via SFP tranciever in WAN1 (eth2)
Switch (US24) zit op LAN1 (eth0)
IPv6 wil ik werkende hebben zoals het nu zit (WAN kant op DHCPv6 met een /48 delegation size, LAN op static met RA aan en DHCPv6 aan met DNS op manual))

LAN zijde heeft 3 netwerken.
native is het LAN met IPv6 in het 192.168.2.0/24
vlan5 is gastnetwerk met 192.168.5.0/24
vlan40 is IPTV met 192.168.40.0/24

Verder heb ik nog een L2TP in 192.168.100.0/24

truuk is dus dat ik mijn IPTV in vlan40 wil en niet in het gewone LAN.

Bij voorkeur wil ik alles instellen in de interface en dmv een script het routed-IPTV deel toevoegen en dan uiteraard de next-hop update script (maar die lukt me wel)

Ik heb nu alles werkende zoals ik het wil via de GUI, op IPTV na (omdat die prutsers bij UBNT het na al die tijd nog steeds niet mogelijk hebben gemaakt om meerdere vlans op de WAN te zetten en om meerdere IPv4's op de WAN te zetten).

Op de Edgerouter Pro8 (gebruiken we op het werk) heb ik het hele spul binnen 10 min draaiende.
De USG Pro4 krijg ik dus helaas niet van de grond.

ps. spul aanpassen via de GUI moet uiteraard wel gewoon mogelijk blijven.

Zie jij (of iemand anders) hier heil in om mij te helpen?

EDIT:
evt. kan ik een export maken van alle instellingen en deze hier of op pastbin zetten mocht dat helpen.

HellStorm666 wijzigde deze reactie 09-12-2019 09:52 (3%)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

HellStorm666 schreef op maandag 9 december 2019 @ 09:51:
[...]


Ik probeer m ook te draaien, maar ik krijg m niet aangepast zodat ie in mijn situatie werkt (helaas).
Misch zin om mij te helpen?

Situatie:
USG-Pro4
Fiber direct via SFP tranciever in WAN1 (eth2)
Switch (US24) zit op LAN1 (eth0)
IPv6 wil ik werkende hebben zoals het nu zit (WAN kant op DHCPv6 met een /48 delegation size, LAN op static met RA aan en DHCPv6 aan met DNS op manual))

LAN zijde heeft 3 netwerken.
native is het LAN met IPv6 in het 192.168.2.0/24
vlan5 is gastnetwerk met 192.168.5.0/24
vlan40 is IPTV met 192.168.40.0/24

Verder heb ik nog een L2TP in 192.168.100.0/24

truuk is dus dat ik mijn IPTV in vlan40 wil en niet in het gewone LAN.

Bij voorkeur wil ik alles instellen in de interface en dmv een script het routed-IPTV deel toevoegen en dan uiteraard de next-hop update script (maar die lukt me wel)

Ik heb nu alles werkende zoals ik het wil via de GUI, op IPTV na (omdat die prutsers bij UBNT het na al die tijd nog steeds niet mogelijk hebben gemaakt om meerdere vlans op de WAN te zetten en om meerdere IPv4's op de WAN te zetten).

Op de Edgerouter Pro8 (gebruiken we op het werk) heb ik het hele spul binnen 10 min draaiende.
De USG Pro4 krijg ik dus helaas niet van de grond.

ps. spul aanpassen via de GUI moet uiteraard wel gewoon mogelijk blijven.

Zie jij (of iemand anders) hier heil in om mij te helpen?

EDIT:
evt. kan ik een export maken van alle instellingen en deze hier of op pastbin zetten mocht dat helpen.
Ik heb je een PB gestuurd, dit is zeker mogelijk. Als we het werkend hebben kunnen we misschien een write-up maken zodat andere er ook baat van hebben :).

  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Coolhva schreef op maandag 9 december 2019 @ 14:50:
[...]


Ik heb je een PB gestuurd, dit is zeker mogelijk. Als we het werkend hebben kunnen we misschien een write-up maken zodat andere er ook baat van hebben :).
Thnx, zag m inderdaad.

Ik ben sowieso van kennis delen, dus een github aanmaken met uitleg vind ik een goed idee.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • jmcloo
  • Registratie: oktober 2017
  • Laatst online: 12-12 13:31
@Coolhva : even voor de zekerheid..... (ik heb al eens aan andere handleiding gevolgd en het niet aan de gang gekregen)

Ik heb nu een USG 3P met eenUniFi Switch 8 PoE 60W switch draaien in een bridged setup met glasvezel en IPTV van XS4ALL (destijds deze handleiding gevolgd: https://forum.telfort.nl/...zonder-experiabox-72204).

Ik heb nu 1 WAN netwerk en 3 LAN netwerken (1 voor het normale verkeer, 1 voor het kids netwerk (VLAN 40) en 1 IoT netwerk (VLAN 10) geconfigureerd. IPTV kijken werkt, maar het menu werkt niet. Daarom wil ik nu om naar een routed setup.

Als ik jou GitHub handleiding volg moet ik dan nog iets aanpassen in de bestaande setup (naast de kabels anders patchen) of kan ik de bestaande netwerken in tact laten?

Al vast bedankt voor je reactie!

jmcloo wijzigde deze reactie 10-12-2019 15:28 (16%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

jmcloo schreef op dinsdag 10 december 2019 @ 15:24:
@Coolhva : even voor de zekerheid.....

Ik heb nu een USG 3P met eenUniFi Switch 8 PoE 60W switch draaien in een bridged setup met glasvezel en IPTV van XS4ALL.

Ik heb nu 1 WAN netwerk en 3 LAN netwerken (1 voor het normale verkeer, 1 voor het kids netwerk (VLAN 40) en 1 IoT netwerk (VLAN 10) geconfigureerd. IPTV kijken werkt, maar het menu werkt niet. Daarom wil ik nu om naar een routed setup.

Als ik jou GitHub handleiding volg moet ik dan nog iets aanpassen in de bestaande setup (naast de kabels anders patchen) of kan ik de bestaande netwerken in tact laten?

Al vast bedankt voor je reactie!
Je kan sowieso alles intact laten; op welk netwerk heb je de IPTV kastjes? Belangrijkste is dat je de IGMP Proxy op de juiste vlans zet (en uitzet op de VLANS waar geen IPTV op komt) (zie readme).

  • jmcloo
  • Registratie: oktober 2017
  • Laatst online: 12-12 13:31
Coolhva schreef op dinsdag 10 december 2019 @ 15:29:
[...]


Je kan sowieso alles intact laten; op welk netwerk heb je de IPTV kastjes? Belangrijkste is dat je de IGMP Proxy op de juiste vlans zet (en uitzet op de VLANS waar geen IPTV op komt) (zie readme).
Dank voor je antwoord!

Ik heb de IPTV kastjes op een eigen VLAN Only netwerk zitten (VLAN 4). Moet ik die laten bestaan of moet ik een apart VLAN (Corporate ipv VLAN only) aanmaken voor de IPTV kastjes?

Het WAN netwerk (subnet PPPoE) zit nu op VLAN 6.

jmcloo wijzigde deze reactie 10-12-2019 16:22 (18%)


  • jmcloo
  • Registratie: oktober 2017
  • Laatst online: 12-12 13:31
Vreemd, bij XS4ALL werkt IPTV weer volledig in een bridged setup. Dus inclusief het volledige menu van de setupbox.
Blijkbaar hebben ze iets veranderd.

Acties:
  • +4Henk 'm!
  • Pinned

  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Zo, even een writeup van de configuratie sessie gisteren avond samen met @Coolhva ,

Allereerst, Coolhva, enorm bedankt voor je hulp!

Uiteindelijk draait de setup, op wat kleinigheden met IPv6 na, helemaal.
Helaas niet zoals ik voorheen gehoopt had, en wat Coolhva ook een mooie oplossing vond.

De situatie:
ISP: KPN FTTH
Router: Ubiquiti Unifi Security Gateway Pro4 (gen1)
Switch: Ubiquiti Unifi Switch 24 en Switch 8

Interfaces op de USG:
eth0 = LAN = IPv4 + IPv6
eth0.5 = Gast = IPv4, afgescherm van de rest van het netwerk
eth0.40 = IPTV = IPv4, enige dat hier op zit is het routed IPTV deel (ik wil dit gescheiden houden van de rest van m'n netwerk)

eth2 = WAN (via SFP)
eth2.4 = IPTV
eth2.6 = Internet

l2tp = VPN

Oorspronkelijke idee (Letop, dit werkt dus niet)
Alles via de GUI instellen (WAN, LAN, enz.), dit had ik ook al werkende.
En dan via de json alléén de routed IPTV dingen toevoegen.

Helaas gaat dit dus niet, omdat de controller de hele WAN overschrijft zodra hier iets aan veranderd.
Dus vlan6 en pppoe2 bestaat al, maar omdat via de json vlan4 wordt toegevoegd, wordt pppoe2 dus verwijderd.
Daarnaast werkt de IPTV dan ook niet, omdat de DHCP van de eth2.4 niet vernieuwd wordt.
En de igmp-proxy laadt ook niet in.

Back-up plan Eigenlijk, als het zou werken, nog mooier dan plan 1.
Alles via de GUI instellen (zo ver dat het werkt, zonder het IPTV deel).
Dan in de json alleen maar een task aanmaken welke elke 1 min draait die een bash script aan roept.
Aan het einde van dat bash script, verwijderen we vervolgens de task, waardoor deze dus maar eenmalig draait na een provision of reboot.

In het bash script staat dan de setroutes.sh van Coolhva (zie z'n Github)
Met aanvullend daar in een configure waarin het eth2.4 deel aangemaakt wordt, de igmp-proxy en de nat rule.
De next-hop ed werd in zijn setroutes al heel erg netjes opgelost.

Maar helaas. Ook hier van gaat de USG Pro over z'n nek.
Het lijkt er zelfs op dat de USG het bash script, en daarmee dus de set interfaces ethernet eth2 vif 4 etc-etc-etc, al draait en doorvoert terwijl ie nog bezig is met het laden van alles.
Resultaat. een puinhoop die helaas niet werkt.

Plan C
Coolhva's oorspronkelijke config van https://github.com/coolhva/usg-kpn-ftth gebruiken en deze finetunen zodat deze op de USG Pro ook werkt.

Paar aanpassingen waren hierbij nodig.
uiteraard de interfaces, aangezien op de USG Pro de LAN eth0 is en de WAN eth2 is.
Verder moest het dus geroute worden naar mijn vlan40 voor de IPTV.
json staat hier: https://github.com/HellSt...aster/config.gateway.json

Het dhcp6.sh script moest daarvoor ook veranderd, eth0 -> eth2
script staat hier: https://github.com/HellSt...-Pro/blob/master/dhcp6.sh

Het geniale script setroutes.sh moest er ook aan geloven.
Deze bleef in grote lijnen hetzelfde, met als toevoeging het release en renew-en van de eth2.4 dhcp en het herstarten van de igmp-proxy.
Script staat hier: https://github.com/HellSt.../blob/master/setroutes.sh

Als laatste hebben we de optimize.sh nog toegevoegd.
Bij mij niet om de MTU's aan te passen, want dat werkt niet. Maar gaat wel goed als deze in de json gewoon goed staat.
Maar om bij mij de l2tp te laten werken, moest de outside address aangepast worden en de dhcp-interface verwijderd worden.
Script staat hier: https://github.com/HellSt...o/blob/master/optimize.sh

De Readme ga ik nog aanpassen op m'n github, maar voor de tussentijd kan je die van Coolhva gewoon gebruiken, maar dan met de json en scripts van mijn pagina.
https://github.com/coolhva/usg-kpn-ftth

@Coolhva , ik hoop dat het op deze manier goed gaat met het delen van de json en bash. Doel is om de kennis en ervaringen te delen en de credits gaan volledig naar jou.
Github is redelijk nieuw voor mij qua delen van info, dus mocht iets niet kloppen, laat het maar weten ;)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

HellStorm666 schreef op woensdag 11 december 2019 @ 10:32:
Zo, even een writeup van de configuratie sessie gisteren avond samen met @Coolhva ,

Allereerst, Coolhva, enorm bedankt voor je hulp!

Uiteindelijk draait de setup, op wat kleinigheden met IPv6 na, helemaal.
Helaas niet zoals ik voorheen gehoopt had, en wat Coolhva ook een mooie oplossing vond.

De situatie:
ISP: KPN FTTH
Router: Ubiquiti Unifi Security Gateway Pro4 (gen1)
Switch: Ubiquiti Unifi Switch 24 en Switch 8

Interfaces op de USG:
eth0 = LAN = IPv4 + IPv6
eth0.5 = Gast = IPv4, afgescherm van de rest van het netwerk
eth0.40 = IPTV = IPv4, enige dat hier op zit is het routed IPTV deel (ik wil dit gescheiden houden van de rest van m'n netwerk)

eth2 = WAN (via SFP)
eth2.4 = IPTV
eth2.6 = Internet

l2tp = VPN

Oorspronkelijke idee (Letop, dit werkt dus niet)
Alles via de GUI instellen (WAN, LAN, enz.), dit had ik ook al werkende.
En dan via de json alléén de routed IPTV dingen toevoegen.

Helaas gaat dit dus niet, omdat de controller de hele WAN overschrijft zodra hier iets aan veranderd.
Dus vlan6 en pppoe2 bestaat al, maar omdat via de json vlan4 wordt toegevoegd, wordt pppoe2 dus verwijderd.
Daarnaast werkt de IPTV dan ook niet, omdat de DHCP van de eth2.4 niet vernieuwd wordt.
En de igmp-proxy laadt ook niet in.

Back-up plan Eigenlijk, als het zou werken, nog mooier dan plan 1.
Alles via de GUI instellen (zo ver dat het werkt, zonder het IPTV deel).
Dan in de json alleen maar een task aanmaken welke elke 1 min draait die een bash script aan roept.
Aan het einde van dat bash script, verwijderen we vervolgens de task, waardoor deze dus maar eenmalig draait na een provision of reboot.

In het bash script staat dan de setroutes.sh van Coolhva (zie z'n Github)
Met aanvullend daar in een configure waarin het eth2.4 deel aangemaakt wordt, de igmp-proxy en de nat rule.
De next-hop ed werd in zijn setroutes al heel erg netjes opgelost.

Maar helaas. Ook hier van gaat de USG Pro over z'n nek.
Het lijkt er zelfs op dat de USG het bash script, en daarmee dus de set interfaces ethernet eth2 vif 4 etc-etc-etc, al draait en doorvoert terwijl ie nog bezig is met het laden van alles.
Resultaat. een puinhoop die helaas niet werkt.

Plan C
Coolhva's oorspronkelijke config van https://github.com/coolhva/usg-kpn-ftth gebruiken en deze finetunen zodat deze op de USG Pro ook werkt.

Paar aanpassingen waren hierbij nodig.
uiteraard de interfaces, aangezien op de USG Pro de LAN eth0 is en de WAN eth2 is.
Verder moest het dus geroute worden naar mijn vlan40 voor de IPTV.
json staat hier: https://github.com/HellSt...aster/config.gateway.json

Het dhcp6.sh script moest daarvoor ook veranderd, eth0 -> eth2
script staat hier: https://github.com/HellSt...-Pro/blob/master/dhcp6.sh

Het geniale script setroutes.sh moest er ook aan geloven.
Deze bleef in grote lijnen hetzelfde, met als toevoeging het release en renew-en van de eth2.4 dhcp en het herstarten van de igmp-proxy.
Script staat hier: https://github.com/HellSt.../blob/master/setroutes.sh

Als laatste hebben we de optimize.sh nog toegevoegd.
Bij mij niet om de MTU's aan te passen, want dat werkt niet. Maar gaat wel goed als deze in de json gewoon goed staat.
Maar om bij mij de l2tp te laten werken, moest de outside address aangepast worden en de dhcp-interface verwijderd worden.
Script staat hier: https://github.com/HellSt...o/blob/master/optimize.sh

De Readme ga ik nog aanpassen op m'n github, maar voor de tussentijd kan je die van Coolhva gewoon gebruiken, maar dan met de json en scripts van mijn pagina.
https://github.com/coolhva/usg-kpn-ftth

@Coolhva , ik hoop dat het op deze manier goed gaat met het delen van de json en bash. Doel is om de kennis en ervaringen te delen en de credits gaan volledig naar jou.
Github is redelijk nieuw voor mij qua delen van info, dus mocht iets niet kloppen, laat het maar weten ;)
Het was super leuk en leerzaam gisteren, dus jij ook bedankt (en voor de koffie).

Bovenstaand verhaal is een hele goede samenvatting van ons avontuur. Helaas is de USG niet zo vergevingsgezind als we hadden gehoopt. In de komende weken wil ik nog een video/tutorial opnemen en op youtube zetten hoe je dit nu van scratch doet, met winscp, etc. zodat niet alleen de configuratie beschikbaar is maar ook de how to.

  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Coolhva schreef op woensdag 11 december 2019 @ 11:38:
[...]


Het was super leuk en leerzaam gisteren, dus jij ook bedankt (en voor de koffie).

Bovenstaand verhaal is een hele goede samenvatting van ons avontuur. Helaas is de USG niet zo vergevingsgezind als we hadden gehoopt. In de komende weken wil ik nog een video/tutorial opnemen en op youtube zetten hoe je dit nu van scratch doet, met winscp, etc. zodat niet alleen de configuratie beschikbaar is maar ook de how to.
Dat klinkt goed!

Als je een USG Pro nodig hebt voor de opname, moet je t laten weten.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

Ter info en na aanleiding van ons nerd avondje van gisteravond:

Ik heb de json en setroutes.sh aangepast:

1. MTU terug gezet in de json (maar alleen op de PPPOE interface zodat hij niet "zeurt" dat de MTU van eth0.6 hoger is dan eth0), optimize script laat de USG (blijkbaar) crashen.
2. release van de eth0.4 toegevoegd zodat de renew werkt en IPTV direct werkt na het provisionen.

Coolhva wijzigde deze reactie 11-12-2019 12:26 (14%)


  • tijgetje57
  • Registratie: december 2007
  • Laatst online: 14-12 15:35
Zo juist met @Coolhva Henk bezig geweest om de USG de lucht in te helpen. En met succes!!

IPTV en internet werken, THANKS. O-)

We hadden de router even geplaatst onder "home" en met een mv commando oftewel "move" verplaatst naar de juiste dir. Daarna uitvoerbaar gemaakt en volgende file geplaatst.

Check even de github, want Henk heeft de files aangepast. download even de laatste bestanden.

@coolhva wellicht even de optie in de githug erbij zetten over het "mv" commando.

Ik wil je bedanken voor je tijd en aandacht.

Nu alleen nog een keer kijken of ik de VPN en telefoon kan fixen.

tijgetje57 wijzigde deze reactie 11-12-2019 13:39 (11%)


  • tijgetje57
  • Registratie: december 2007
  • Laatst online: 14-12 15:35
Deze kerel heeft zijn voip instellingen in de json zitten.

https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Wellicht een leuke aanvulling? Of is dat niet veel werk vanuit de GUI?

  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

tijgetje57 schreef op woensdag 11 december 2019 @ 20:51:
Deze kerel heeft zijn voip instellingen in de json zitten.

https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Wellicht een leuke aanvulling? Of is dat niet veel werk vanuit de GUI?
Met die optie heb je wel nog steeds de Experiabox nodig.
KPN wil helaas nog steeds niet de SIP gegevens openbaar maken. (Of met mij delen, want dat is ook goed ;) )

Niemand die met wat gepiel die SIP gegevens uit een Experiabox kan krijgen? (heb de V10a, V10 en V9 liggen).

Zelf heb ik niet veel meer aan de SIP gegevens, heb telefonie er maar uit gedaan. Gaf geen extra korting meer.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 08:36
HellStorm666 schreef op donderdag 12 december 2019 @ 09:45:
[...]

Niemand die met wat gepiel die SIP gegevens uit een Experiabox kan krijgen? (heb de V10a, V10 en V9 liggen).

Zelf heb ik niet veel meer aan de SIP gegevens, heb telefonie er maar uit gedaan. Gaf geen extra korting meer.
Kan me herinneren dat iemand met wireshark de SIP packetjes had zitten sniffen en op die manier de SIP user + password had gevonden. Dat was overigens voor Telfort en niet KPN (maar aangezien ze beiden hetzelfde platform gebruiken..)

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

tijgetje57 schreef op woensdag 11 december 2019 @ 20:51:
Deze kerel heeft zijn voip instellingen in de json zitten.

https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Wellicht een leuke aanvulling? Of is dat niet veel werk vanuit de GUI?
Wat je moet doen voor VOIP is het volgende in de gateway.config.json:

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
{
  "interfaces": {
    "bridge": {
      "br0": {
        "aging": "300",
        "bridged-conntrack": "disable",
        "hello-time": "2",
        "max-age": "20",
        "priority": "32768",
        "promiscuous": "disable",
        "stp": "false"
      }
    },
    "ethernet": {
      "eth0": {
        "vif": {
          "7": {
            "bridge-group": {
              "bridge": "br0"
            },
            "description": "eth0.7 - VOIP",
            "mtu": "1500"
          }
        }
      },
      "eth2": {
        "description": "eth2 - ExperiaBox",
        "duplex": "auto",
        "speed": "auto",
        "vif": {
          "7": {
            "bridge-group": {
              "bridge": "br0"
            },
            "description": "eth2.7 - ExperiaBox VOIP",
            "mtu": "1500"
          }
        }
      }
    }
  }
}


Daarna de WAN interface van de experiabox aansluiten op WAN2 van de USG en dan werkt het.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 08:36
Coolhva schreef op donderdag 12 december 2019 @ 11:17:
[...]

Daarna de WAN interface van de experiabox aansluiten op WAN2 van de USG en dan werkt het.
Dat klopt als een bus, met een bridge werkt dit.
Consequentie is wel dat hardware offloading uitgaat en de max routing snelheid gelimiteerd is tot een 200 mbit (ongeveer) Dit is vergelijkbaar met de ERL.

Als je de USG pro hebt dan haal je in deze opzet tegen de 500 mbit.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

hermanh schreef op donderdag 12 december 2019 @ 11:25:
[...]


Dat klopt als een bus, met een bridge werkt dit.
Consequentie is wel dat hardware offloading uitgaat en de max routing snelheid gelimiteerd is tot een 200 mbit (ongeveer) Dit is vergelijkbaar met de ERL.

Als je de USG pro hebt dan haal je in deze opzet tegen de 500 mbit.
Bedankt voor de toevoeging; als je dit niet wilt moet je de NTU met Ethernet aansluiten op een switch waar VLAN 4,6 en 7 tagged op worden doorgegeven. Daarna de USG aansluiten op de switch waar vlan 4 en 6 tagged worden doorgegeven en de experiabox aansluiten op de switch waar vlan 7 tagged wordt doorgegeven.

LET OP: Als je de switch ook gebruikt voor je LAN verkeer raad ik aan om je native vlan op de poorten waar de NTU, USG en Experiabox op zitten aan te passen naar bijvoorbeeld 4094. Dit zorgt ervoor dat verkeer op je interne netwerk niet naar KPN, de USG aan de wan zijde en de experiabox wordt gestuurd.

  • tijgetje57
  • Registratie: december 2007
  • Laatst online: 14-12 15:35
Euhm dat is balen, heb nu een verbinding van 500/500. Met uitschieters met de upload naar 800. Dus dan wacht ik nog wel even met de wijziging.

Acties:
  • +3Henk 'm!
  • Pinned

  • tijgetje57
  • Registratie: december 2007
  • Laatst online: 14-12 15:35
HellStorm666 schreef op donderdag 12 december 2019 @ 09:45:
[...]


Met die optie heb je wel nog steeds de Experiabox nodig.
KPN wil helaas nog steeds niet de SIP gegevens openbaar maken. (Of met mij delen, want dat is ook goed ;) )

Niemand die met wat gepiel die SIP gegevens uit een Experiabox kan krijgen? (heb de V10a, V10 en V9 liggen).

Zelf heb ik niet veel meer aan de SIP gegevens, heb telefonie er maar uit gedaan. Gaf geen extra korting meer.
Het is betrekkelijk eenvoudig om je nieuwe SIP gegevens inclusief het wachtwoord te achterhalen. Daarvoor moet je wel weer kortstondig je Experiabox V8 aansluiten. Log in en gebruik het menu Extra->Diagnostics->WAN Packet Capture.

Kort samengevat de stappen:

1. Haal de stroomstekker uit de glasvezel NTU/FTU (je glasvezelkastje)
2. Reset het modem door de paperclip achter in de experiabox te drukken tot dat alle lampjes voorop oplichten en laat dan direct los
3. Als het modem is opgestart ga je naar: Extra->Diagnostics->WAN packet capture.
4. Zorg dat WAN1 geslecteerd is en druk op start.
5. Je krijgt een download aangeboden. Accepteer deze. Het lijkt dat de download blijft hangen. Maar dat is niet het geval. Op dit moment wordt de download gevuld met de gegevens.
6. Druk de stroomstekker van de glasvezel NTU/FTU in het stopcontact en wacht net zo lang tot op de Experiabox het lampje voice brandt.
7. Druk dan direct op Stop bij WAN packet capture.
8. De download komt nu binnen. Je kan hem openen in Notepad, Wireshark of een andere XML viewer.
9. Nu moet je even zoeken naar "password" of "SIP" of AuthUserName & AuthPassword.

Voilà, c'est ça!

Gevonden met een google'tje

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

tijgetje57 schreef op donderdag 12 december 2019 @ 11:34:
Euhm dat is balen, heb nu een verbinding van 500/500. Met uitschieters met de upload naar 800. Dus dan wacht ik nog wel even met de wijziging.
Jij kan met je cisco switch bovenstaand truukje uithalen waarbij je de VLAN scheiding doet :).

Alleen kan je dan vlan 4, 6 en 7 niet intern gebruiken voor andere zaken. Maar dat lijkt me overkomelijk.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 15-12 17:05

Coolhva

Life is a Bug

tijgetje57 schreef op woensdag 11 december 2019 @ 13:38:
Zo juist met @Coolhva Henk bezig geweest om de USG de lucht in te helpen. En met succes!!

IPTV en internet werken, THANKS. O-)

We hadden de router even geplaatst onder "home" en met een mv commando oftewel "move" verplaatst naar de juiste dir. Daarna uitvoerbaar gemaakt en volgende file geplaatst.

Check even de github, want Henk heeft de files aangepast. download even de laatste bestanden.

@coolhva wellicht even de optie in de githug erbij zetten over het "mv" commando.

Ik wil je bedanken voor je tijd en aandacht.

Nu alleen nog een keer kijken of ik de VPN en telefoon kan fixen.
ik heb het moeilijkste van dit verhaal (routes bestandje op de juiste locatie zetten) optioneel gemaakt aangezien setroutes.sh dit ook doet. Dus nu is het makkelijker voor mensen om dit voor elkaar te krijgen met (win)scp.

  • Smitty-42
  • Registratie: november 2019
  • Laatst online: 07:44
Smitty-42 schreef op zaterdag 30 november 2019 @ 09:29:
Hi allemaal,

Heeft er nog iemand suggesties voor me? Ben inmiddels een stevige anderhalve week aan het proberen, maar krijg het niet werkend.
Krijg geen verbinding naar het internet. Er gaat gewoon niks naar buiten. Routes lijken goed, firewall laat geen onverwachte drops zien, zie geen typo's oid.

Alles ziet er goed uit op de interfaces in de USG, er komt en gaat verkeer, ping en traceroute werken vanaf de USG3.
De USG is benaderbaar vanaf de interne netwerken en ook kunnen alle interne netwerken elkaar benaderen.
Alleen er gaat niks naar buiten. Routes lijken goed, firewall laat geen onverwachte drops zien, zie geen typo's oid.

Gebruik een aan de VLAN's igmp-proxy aangepaste config.gateway.json van @coolhva (thank you, really nice work)

https://gist.github.com/s...57f0a5358f21adf35dffe60fc
Ik heb XS4all fiber met een USG3, een USW8-60 switch en AP's


Na provision en reboot:
XXX@XXX-3:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 - u/u WAN
eth0.4 10.243.209.85/20 u/u IPTV
eth0.6 - u/u
eth1 10.42.42.1/24 u/u LAN
eth1.30 10.10.1.1/24 u/u
eth1.40 192.168.40.1/28 u/u
eth1.60 192.168.7.1/24 u/u
eth1.90 10.42.53.1/24 u/u
eth2 - u/D WAN2
lo 127.0.0.1/8 u/u
::1/128
pppoe2 83.162.XXX.XXX u/u
XXX@XXX-3:~$ show interfaces pppoe
pppoe2: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
link/ppp
inet 83.162.XXX.XXX peer 194.109.XXX.XXX/32 scope global pppoe2
valid_lft forever preferred_lft forever
inet6 fe80::808a:1fc3:7160:7c5f/10 scope link
valid_lft forever preferred_lft forever

RX: bytes packets errors dropped overrun mcast
190516893 205832 0 0 0 0
TX: bytes packets errors dropped carrier collisions
216607655 264863 0 0 0 0
XXX@XXX-3:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.10.1.0/24 is directly connected, eth1.30
C>* 10.42.42.0/24 is directly connected, eth1
C>* 10.42.53.0/24 is directly connected, eth1.90
C>* 10.243.208.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.7.0/24 is directly connected, eth1.60
C>* 192.168.40.0/28 is directly connected, eth1.40
C>* 194.109.XXX.XXX/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.243.208.1, eth0.4

USG3: fw 4.4.44.5213844 controller 5.11.46 (atag 5.11.46_12723)
Switch en AP's op fw 4.0.6610832


Thanks alvast.
Hi allemaal,
Blijft leuk hier.

Afgelopen weken eea geprobeerd op aangeven van @coolhva _/-\o_ en telkens geen verbinding van intern naar buiten.
Gisteren factory reset en met nieuwe controller nieuw basic netwerk neergezet met alles default. Config.gateway van coolhva met optimize script erop: Volgens verwachting probleemloos.

Echter, zodra ik het LAN verander van 192.168.1.0/24 naar 10.42.42.0/24 geen verkeer meer naar buiten. TV meteen verzoek om te zappen, geen internet meer vanuit intern.

Iemand een werkende setup met LAN netwerken in de 10-range of andere oplossing?
Ben er nog niet aan toe om complete herinrichting te doen obv 192.168.X.X.
Thanks

  • Tylen
  • Registratie: september 2000
  • Laatst online: 08:43

Tylen

ONK SuperCup 1000 #6

Smitty-42 schreef op zaterdag 14 december 2019 @ 08:30:
[...]

Hi allemaal,
Blijft leuk hier.

Afgelopen weken eea geprobeerd op aangeven van @coolhva _/-\o_ en telkens geen verbinding van intern naar buiten.
Gisteren factory reset en met nieuwe controller nieuw basic netwerk neergezet met alles default. Config.gateway van coolhva met optimize script erop: Volgens verwachting probleemloos.

Echter, zodra ik het LAN verander van 192.168.1.0/24 naar 10.42.42.0/24 geen verkeer meer naar buiten. TV meteen verzoek om te zappen, geen internet meer vanuit intern.

Iemand een werkende setup met LAN netwerken in de 10-range of andere oplossing?
Ben er nog niet aan toe om complete herinrichting te doen obv 192.168.X.X.
Thanks
En als je nu gewoon opnieuw begint maar dan gelijk met een 10. Subnet? En voordat je de json erop zet die eerst helemaal aanpast vam 192x naar 10.x dan kan dat toch niet fout gaan.

A wise man once said: 'Work is not a place."


  • nero355
  • Registratie: februari 2002
  • Laatst online: 15-12 22:08

nero355

ph34r my [WCG] Cows :P

Smitty-42 schreef op zaterdag 14 december 2019 @ 08:30:
Echter, zodra ik het LAN verander van 192.168.1.0/24 naar 10.42.42.0/24 geen verkeer meer naar buiten. TV meteen verzoek om te zappen, geen internet meer vanuit intern.

Iemand een werkende setup met LAN netwerken in de 10-range of andere oplossing?
Ben er nog niet aan toe om complete herinrichting te doen obv 192.168.X.X.
Thanks
Dit is dan wel het IPTV Topic en daarbij komt er een heleboel JSON ellende kijken, maar ik zal mezelf effe quoten uit het reguliere Ubiquiti Topic :
nero355 schreef op zaterdag 14 december 2019 @ 14:21:
Dat is leuk, maar vergeet niet dat je ook meerdere VLAN's kan maken en het is dan zonde om alles in één subnet te proppen!

Ik heb het zo gedaan :
- Router onding van de ISP naar 172.16.1.x/24 omgezet.
- Het standaard subnet van de USG overgelaten als Management VLAN.
- Twee nieuwe VLAN's gemaakt voor overig gebruik in een 10.0.x.x/24 subnet en één daarvan aan de WiFi gekoppeld :)
Iets met een oude "heritage" van de oudere KPN Alcatel modellen dus heel mijn netwerk was al daarop afgestemd en zo... :+
- En natuurlijk mijn Pi-Hole wat extra VLAN Interfaces gegeven, zodat alle VLAN's tegen reclame en spyware crap zijn beschermd! :*) 8) :Y)
Daarbij moet uiteraard nog de tip om de IPTV meuk een eigen VLAN te geven en ze lekker daar te laten, zoals @HellStorm666 onder andere heeft gedaan! :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Smitty-42
  • Registratie: november 2019
  • Laatst online: 07:44
Thanks @Tylen wordt kerstvakantie om dat uit te proberen (y) . Ben benieuwd of d'r een probleem zit in de standaard range aanpassen naar 10.X.X.X icm de routing voor de iptv.

Goed idee @nero355, had ik nodig (y) . Scheelt aanpassen van de static-ip's voor een aantal servers. Bijkomend voordeel is dat het de "heritage" op van de clients die nog op het huidige VLAN1 opereren meteen schoont. Kijken of ik komende week nog een halve dag kan vinden om neer te zetten, te testen en hopelijk te blijven gebruiken. Anders wordt dat ook kerstvakantie. Thanks

nb. na 2e kop koffie weet ik het weer: Wil mijn management lan in de 10.x range omdat veel nieuwe (netwerk)devices default naar de 192.168.X.X. Wordt toch eerst suggestie van @Tylen

Smitty-42 wijzigde deze reactie 15-12-2019 08:55 (14%)
Reden: 2e kop koffie


  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:52

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Ik zit (helaas) ook in het 192.168.*.* netwerk, maar zou als ik opnieuw moest beginnen, ook het 10.*.*.* netwerk in gaan.

m'n server zet ik bijv. graag helemaal aan het einde van het subnet. Die zit dus op 192.168.2.254/24.
Toen IPTV en Internet het niet meer wilde doen, dacht ik ff snel die KPN ellende aan te sluiten. Maarja, die zit dus op 192.168.2.254 en is niet aan te passen.
En dat brakke geval staat direct z'n DHCP server ellende in het netwerk te gooien.

Dus tip.
Verlaat het 192.168.*.* netwerk als dat nog kan ;)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1

Pagina: 1 ... 8 9 10 Laatste


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Games

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True