Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op zaterdag 30 november 2019 @ 13:22:
@xbeam @Coolhva Thanks voor jullie tips/hulp/script!!!

Ik heb het werkend, op 4 tv's. Heeft een dag of 10 geduurd, maar nu snap ik het ook
redelijk hoe het werkt (en het is niet eens voor mij thuis).

Ik laat het nu even rusten, enkel nog 1 opmerkingen/vraag.


Ik heb het IP in het script van de Next Hop, veranderd in wat de dhcp lease van de router van KPN is.

Moet ik het als volgt zien.

Het 213.75.112.0/21 IP is het werkelijke KPN ip, Wat vervolgens een IP uitgeeft die in het 10. segment zit waardoor het doorgang heeft op het lokale netwerk ?
Dat IP kan veranderen, en daarvoor moet er nog een soort "check" script draaien ?
De verwijzing naar 213.75.112.0/21 is een manier om een aantal ip adressen te groeperen in een subnet.
# ipcalc 213.75.112.0/21
Address:   213.75.112.0         11010101.01001011.01110 000.00000000
Netmask:   255.255.248.0 = 21   11111111.11111111.11111 000.00000000
Wildcard:  0.0.7.255            00000000.00000000.00000 111.11111111
=>
Network:   213.75.112.0/21      11010101.01001011.01110 000.00000000
HostMin:   213.75.112.1         11010101.01001011.01110 000.00000001
HostMax:   213.75.119.254       11010101.01001011.01110 111.11111110
Broadcast: 213.75.119.255       11010101.01001011.01110 111.11111111
Hosts/Net: 2046                  Class C


In deze context betekent dit dat de servers die IPTV voor hun rekening nemen bij KPN, IP adressen hebben die vallen tussen 213.75.112.1 en 213.75.119.254.

Om te zorgen dat jouw router (USG in dit geval) begrijpt waar dit netwerk te vinden is stuurt KPN een "statische route" mee in het DHCP antwoord, op het verzoek voor een IP adres op de interface van VLAN 4 op de buitenzijde van de router (eth0.4 in dit geval). In deze statische route vind je de volgende informatie:

1. netwerk (in dit geval 213.75.112.0/21)
2. gateway, via welk IP adres moet het verkeer gaan wat het netwerk in punt 1 als bestemming heeft. (de gateway verschilt per aansluiting, vandaar dat je dat via een script of via een DHCP uitbreiding op de USG kan regelen)

Het nadeel via een script is dat, als het IP adres wijzigt je het script moet wijzigen. Het voordeel van een DHCP uitbreiding (je zorgt dat de USG snapt hoe hij de statische route moet inregelen) is dat als KPN iets aan hun kant veranderd, de USG dit automatisch ook meeneemt.

Een tweede punt met betrekking tot deze configuratie is NAT. Het verkeer wat naar het IPTV netwerk gaat moet worden geNAT aangezien het intern netwerk wat jij draait niet uniek is en er een overlap is tussen jou en vele anderen. In de gateway.config.json is er dus ook een NAT regel meegenomen. Deze heb ik onlangs naar 0.0.0.0/0 via eth0.4 ingesteld (al het verkeer wat via eth0.4 naar buiten gaat wordt geNAT) waardoor, als KPN wat wijzigt, dit ook blijft functioneren.

Het 10.x.x.x/20 adres wordt door KPN gebruikt om de routers die bij haar klanten thuis staan te voorzien van een (intern) adres. Deze 10.x.x.x/20 reeks moet je ook niet zelf gebruiken intern anders zal je IPTV niet werken.

De setupboxen ("IPTV kastjes") maken een uitgaande verbinding naar KPN toe; KPN zal dus niet zelf een verbinding opzetten naar de IPTV kastjes; dit kan ook niet omdat er gebruik wordt gemaakt van NAT (en er geen portforwarding plaatsvindt). Omdat de IPTV kastjes gewoon meedoen in je thuisnetwerk krijgen ze ook gewoon een IP adres en gateway adres (de USG) net als jouw computer/tablet/telefoon dat krijgt. Hierdoor zal al het verkeer, bestemd voor netwerken die niet in hetzelfde netwerk als je thuisnetwerk zitten, naar de USG gestuurd worden. De USG weet dus (door middel van de meegezonden statische route) dat het IPTV netwerk via eth0.4 verstuurd dient te worden en moet worden geNAT.

Al het bovenstaande heb ik gedocumenteerd op mijn github pagina (https://github.com/coolhva/usg-kpn-ftth) en het uitgangspunt is om alles zo dynamisch mogelijk te houden zodat als KPN wat verandert het "gewoon blijft werken" ;-).

[ Voor 12% gewijzigd door Coolhva op 30-11-2019 14:35 ]


Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
@Coolhva

Bedankt voor je uitleg, het is weer een level up. Ik ga dit op pakken zodra er problemen ontstaan in de huidige setup. Ik moet eerlijk zeggen dat het eigenlijk net iets te complex is voor mijn doen. Terwijl het toch goed omschreven staat op jouw github. Maar Het Unifi spul straft direct bij ieder klein foutje...

Acties:
  • 0 Henk 'm!

  • Smitty-42
  • Registratie: November 2019
  • Laatst online: 27-10-2024
Coolhva schreef op zaterdag 30 november 2019 @ 12:30:
[...]


Het rare is dat ik geen IPv6 adres bij je zie; maar met IPv4 zou je gewoon met een client moeten kunnen pingen naar 1.1.1.1

Ik verwacht dat er in je config van je controller misschien iets aanwezig is wat dit veroorzaakt (firewall m.b.t. vlans bijv).

Kan je een gateway.config.json aanmaken op de USG (een volledige export van je config) en deze posten (of prive sturen)?

mca-ctrl -t dump-cfg > config.txt


bron: https://help.ubnt.com/hc/...SG-Advanced-Configuration
@coolhva, pm gestuurd met de complete config. IPv6 stond nog aan in de GUI bij WAN, vandaar niet zichtbaar.
Nb. heb ook nog de volledige firewall regels van dat moment :
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
--------------------------------------------------------------------------------
IPv4 Firewall "AUTHORIZED_GUESTS":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_IN":

 Active on (eth1.60,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   tcp_udp   0        0                                       
  condition - tcp dpt:domain                                                    

3002  accept   all       0        0                                       
  condition - match-DST-ADDR-GROUP guest_portal_address match-set guest_portal_p
              orts dst                                                          

3003  accept   tcp       0        0                                       
  condition - tcp dpt:https match-set captive_portal_subnets dst                

3004  accept   all       0        0                                       
  condition - match-set guest_allow_addresses dst                               

3005  drop     all       0        0                                       
  condition - match-set guest_restricted_addresses dst                          

3006  drop     all       0        0                                       
  condition - match-set corporate_network dst                                   

3007  drop     all       0        0                                       
  condition - match-set remote_user_vpn_network dst                             

3008  drop     all       0        0                                       


6001  accept   all       0        0                                       
  condition - saddr 192.168.7.0/24                                              

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_LOCAL":

 Active on (eth1.60,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   tcp_udp   0        0                                       
  condition - tcp dpt:domain                                                    

3002  accept   icmp      0        0                                       


3003  accept   udp       1        328                                     
  condition - udp spt:bootpc dpt:bootps                                         

3004  accept   tcp       0        0                                       
  condition - match-set guest_portal_redirector_ports dst                       

10000 drop     all       646      179426                                  


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_OUT":

 Active on (eth1.60,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
6001  accept   all       0        0                                       
  condition - daddr 192.168.7.0/24                                              

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_IN":

 Active on (eth1,IN) (eth1.30,IN) (eth1.40,IN) (eth1.90,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
2003  drop     all       0        0                                       
  condition - match-SRC--GROUP NETv4_eth1.30 match-set NETv4_eth1.90 dst        

6001  accept   all       23311    18970883                                
  condition - saddr 10.10.1.0/24                                                

6002  accept   all       0        0                                       
  condition - saddr 10.42.53.0/24                                               

6003  accept   all       22762    1221817                                 
  condition - saddr 10.42.42.0/24                                               

6004  accept   all       0        0                                       
  condition - saddr 192.168.40.0/28                                             

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_LOCAL":

 Active on (eth1,LOCAL) (eth1.30,LOCAL) (eth1.40,LOCAL) (eth1.90,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       9001     1378395                                 


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_OUT":

 Active on (eth1,OUT) (eth1.30,OUT) (eth1.40,OUT) (eth1.90,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
6001  accept   all       22237    1154959                                 
  condition - daddr 10.10.1.0/24                                                

6002  accept   all       0        0                                       
  condition - daddr 10.42.53.0/24                                               

6003  accept   all       23781    19230716                                
  condition - daddr 10.42.42.0/24                                               

6004  accept   all       0        0                                       
  condition - daddr 192.168.40.0/28                                             

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_IN":

 Active on (eth0,IN) (eth0.6,IN) (eth2,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       545      268260                                  
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       0        0                                       
  condition - state INVALID                                                     

10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_LOCAL":

 Active on (eth0,LOCAL) (eth0.6,LOCAL) (eth2,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       208360   191192604                               
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       209      10975                                   
  condition - state INVALID                                                     

10000 drop     all       145      8742                                    


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_OUT":

 Active on (eth0,OUT) (eth0.6,OUT) (eth2,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
2000  drop     all       0        0                                       
  condition - MAC E8:AB:FA:55:50:FC                                             

2001  drop     all       0        0                                       
  condition - MAC 9C:93:4E:2C:A9:71                                             

10000 accept   all       621      77463                                   


--------------------------------------------------------------------------------
IPv4 Modify Firewall "LOAD_BALANCE":

 Active on (eth1,IN) (eth1.30,IN) (eth1.40,IN) (eth1.60,IN) (eth1.90,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       0        0                                       
  condition - match-set NETv4_eth0 dst                                          

3002  accept   all       0        0                                       
  condition - match-set NETv4_eth2 dst                                          

3003  accept   all       51308    20656212                                
  condition - match-SRC-NTWRK-GROUP corporate_network match-set corporate_networ
              k dst                                                             

3004  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP corporate_network match-set remote_user_vpn_
              network dst                                                       

3005  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP corporate_network match-set remote_site_vpn_
              network dst                                                       

3006  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP corporate_network match-set remote_client_vp
              n_network dst                                                     

3007  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP corporate_network match-set guest_network ds
              t                                                                 

3008  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP guest_network match-set corporate_network ds
              t                                                                 

3009  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP guest_network match-set remote_user_vpn_netw
              ork dst                                                           

3010  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP guest_network match-set remote_site_vpn_netw
              ork dst                                                           

3011  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP guest_network match-set remote_client_vpn_ne
              twork dst                                                         

3012  accept   all       1        328                                     
  condition - match-SRC-NTWRK-GROUP guest_network match-set guest_network dst   

3013  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set corporate_
              network dst                                                       

3014  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set remote_sit
              e_vpn_network dst                                                 

3015  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set remote_use
              r_vpn_network dst                                                 

3016  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set remote_cli
              ent_vpn_network dst                                               

3017  accept   all       0        0                                       
  condition - match-SRC-NTWRK-GROUP remote_user_vpn_network match-set guest_netw
              ork dst                                                           

3018  modify   all       19673    3864510                                 


10000 accept   all       19673    3864510                                 


--------------------------------------------------------------------------------
IPv6 Firewall "AUTHORIZED_GUESTSv6":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_IN":

 Active on (eth1.60,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  drop     all       0        0                                       
  condition - match-set corporate_networkv6 dst                                 

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_LOCAL":

 Active on (eth1.60,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   udp       0        0                                       
  condition - udp dpt:domain                                                    

3002  accept   icmp      0        0                                       


10000 drop     all       98       22875                                   


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_OUT":

 Active on (eth1.60,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_IN":

 Active on (eth1,IN) (eth1.30,IN) (eth1.40,IN) (eth1.90,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       1627     135795                                  


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_LOCAL":

 Active on (eth1,LOCAL) (eth1.30,LOCAL) (eth1.40,LOCAL) (eth1.90,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       659      114440                                  


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_OUT":

 Active on (eth1,OUT) (eth1.30,OUT) (eth1.40,OUT) (eth1.90,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       60       11334                                   


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_IN":

 Active on (eth0,IN) (eth0.6,IN) (eth2,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
1     accept   ipv6-icmp 0        0                                       
  condition -  LOG enabled                                                      

3001  accept   all       60       11334                                   
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       0        0                                       
  condition - state INVALID                                                     

10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_LOCAL":

 Active on (eth0,LOCAL) (eth0.6,LOCAL) (eth2,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
1     accept   ipv6-icmp 3        192                                     
  condition -  LOG enabled                                                      

2     accept   udp       4        686                                     
  condition - udp spt:dhcpv6-server dpt:dhcpv6-client                           

3001  accept   ipv6-icmp 0        0                                       
  condition - ipv6-icmp neighbour-advertisement                                 

3002  accept   ipv6-icmp 0        0                                       
  condition - ipv6-icmp neighbour-solicitation                                  

3003  accept   all       0        0                                       
  condition - state RELATED,ESTABLISHED                                         

3004  drop     all       0        0                                       
  condition - state INVALID                                                     

10000 drop     all       194      45608                                   


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_OUT":

 Active on (eth0,OUT) (eth0.6,OUT) (eth2,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       1630     136036
Ben benieuwd. Zie alleen nog een drop op LAN_IN van het interne iot naar het interne vpn netwerk staan.

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
Even een follow up op de succesvolle config op een USG 4P en een 24 AT switch.

Ik krijg net door dat ze tijdens het tv kijken af en toe zwart beeld hebben, en een melding om van het kanaal te wisselen. Zodoende ben ik weer zoekende naar opties.

Ik kwam IGMP Snooping tegen als oplossing, nou leek het mij logisch om dit per poort op de switch in te stellen, enkel die optie lijkt er niet te zijn. Wel een IGMP Snooping optie in het controller menu voor het LAN. Nou lijkt het mij logischer dat dit op Vlan4 ingesteld moet worden, enkel die opties zijn er dus niet.

Kan iemand mij de juiste kant op duwen :)

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op zaterdag 30 november 2019 @ 15:14:
@Coolhva

Bedankt voor je uitleg, het is weer een level up. Ik ga dit op pakken zodra er problemen ontstaan in de huidige setup. Ik moet eerlijk zeggen dat het eigenlijk net iets te complex is voor mijn doen. Terwijl het toch goed omschreven staat op jouw github. Maar Het Unifi spul straft direct bij ieder klein foutje...
Bedankt voor je openheid in deze; ik probeer om het zo simpel maar accuraat mogelijk te houden. Zou je kunnen aangeven wat wel zou werken voor je (video, blog post, etc) of meer troubleshooting of....

Het is fijn als iedereen die hier mee aan de slag wilt genoeg materiaal (slagkracht) heeft om het werkend te krijgen :)

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op zondag 1 december 2019 @ 11:21:
Even een follow up op de succesvolle config op een USG 4P en een 24 AT switch.

Ik krijg net door dat ze tijdens het tv kijken af en toe zwart beeld hebben, en een melding om van het kanaal te wisselen. Zodoende ben ik weer zoekende naar opties.

Ik kwam IGMP Snooping tegen als oplossing, nou leek het mij logisch om dit per poort op de switch in te stellen, enkel die optie lijkt er niet te zijn. Wel een IGMP Snooping optie in het controller menu voor het LAN. Nou lijkt het mij logischer dat dit op Vlan4 ingesteld moet worden, enkel die opties zijn er dus niet.

Kan iemand mij de juiste kant op duwen :)
IGMP snooping zet je aan als een service per netwerk. In de controller ga je naar settings -> networks -> lan en daar kan je IGMP snooping aanzetten (Enable IGMP snooping). Dit is van toepassing op je interne netwerk.

IGMP snooping zorgt er voor dat niet al het IPTV verkeer naar ALLE poorten wordt verstuurd, alleen naar de poorten die het IPTV verkeer nodig hebben.

Wat jij bedoeld voor VLAN 4 is wat de USG doet maar dan door middel van een IGMP Proxy. De IGMP Proxy zorgt ervoor dat aanvragen vanuit je LAN door worden gezet naar VLAN 4 op je WAN.

[ Voor 17% gewijzigd door Coolhva op 01-12-2019 13:39 ]


Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
Coolhva schreef op zondag 1 december 2019 @ 13:37:
[...]


IGMP snooping zet je aan als een service per netwerk. In de controller ga je naar settings -> networks -> lan en daar kan je IGMP snooping aanzetten (Enable IGMP snooping).
Ja precies, dat kan dus ook voor LAN, maar dat gaf geen verbetering.

Nou zat ik net te denken, omdat het script Vlan 4 en 6 aanmaakt, komt dit niet terug in de controller settings. Daar waar ik dus wel LAN heb staan.

Kan ik nou gewoon op de controller, een vlan4 en 6 aanmaken, zodat ik IGMP daabij kan aanzetten. En zodat ik dan in de switch ook de poorten voor iptv kan "taggen" met vlan 4 ?

Excuses als ik wat onduidelijk ben :)

Op je bovenstaande vraag kom ik zeker terug.

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op zondag 1 december 2019 @ 13:40:
[...]


Ja precies, dat kan dus ook voor LAN, maar dat gaf geen verbetering.

Nou zat ik net te denken, omdat het script Vlan 4 en 6 aanmaakt, komt dit niet terug in de controller settings. Daar waar ik dus wel LAN heb staan.

Kan ik nou gewoon op de controller, een vlan4 en 6 aanmaken, zodat ik IGMP daabij kan aanzetten. En zodat ik dan in de switch ook de poorten voor iptv kan "taggen" met vlan 4 ?

Op je bovenstaande vraag kom ik zeker terug.
VLAN 6 en VLAN 4 zitten aan de buitenkant en je hebt (zover ik kan zien) één (V)LAN aan de binnenkant. VLAN 6 en VLAN 4 zijn geconfigureerd in de JSON en de IGMP Proxy (die ook in de JSON staat) zorgt dat IPTV van VLAN 4 aan de buitenkant gebruikt kan worden aan de binnenkant.

Je moet GEEN vlan 6 en 4 aanmaken aan de binnenkant aangezien dat geen toegevoegde waarde geeft (eerder verwarring).

Er zijn twee vormen van IPTV, Bridged waarbij je inderdaad een VLAN doortrekt van buiten naar binnen toe, en Routed. Bij routed maakt je IPTV kastje gebruik van je normale interne netwerk alleen begrijpt je router (USG) dat verkeer voor IPTV via VLAN 4 naar buiten moet en TV Streams via de IGMP Proxy moet afhandelen.

Bridged IPTV werkt bij KPN niet meer en heeft als nadeel dat IP diensten (netflix) niet werken.

[ Voor 17% gewijzigd door Coolhva op 01-12-2019 13:46 ]


Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
Coolhva schreef op zondag 1 december 2019 @ 13:43:
[...]


VLAN 6 en VLAN 4 zitten aan de buitenkant en je hebt (zover ik kan zien) één (V)LAN aan de binnenkant. VLAN 6 en VLAN 4 zijn geconfigureerd in de JSON en de IGMP Proxy (die ook in de JSON staat) zorgt dat IPTV van VLAN 4 aan de buitenkant gebruikt kan worden aan de binnenkant.

Je moet GEEN vlan 6 en 4 aanmaken aan de binnenkant aangezien dat geen toegevoegde waarde geeft (eerder verwarring).
Juist, duidelijk. Ik zag ook je edit.

Nou dan ga ik weer IGMP snooping aanzetten op het LAN. Dat gaf eerder een verslechtering, maar wellicht heeft dat wat tijd nodig ofzo.

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
Oke, zet ik IGMP snooping aan op het LAN in de controller.

#force provisioning - succes
#reboot USG - succes
#reboot switch - fail

netwerk weg.......maar dan ook alles, ook de AP's.

[edit] Het heeft een aantal power cycle's nodig gehad, maar het is weer up....erg apart

Het heeft helaas niet geholpen, het beeld stottert nog en om de 10 minuten zwart beeld, met de melding om over te schakelen naar een ander kanaal.

[ Voor 40% gewijzigd door ppeterr op 01-12-2019 19:46 ]


Acties:
  • 0 Henk 'm!

  • Fairy
  • Registratie: Januari 2001
  • Niet online

Fairy

13kWp

IPTV met Experiabox V8 _naast_ Edgerouter (lite)

Beste mensen,

Ik zit met een complex probleem. Ik heb Telfort glasvezel (VLAN 4 en 34 voor resp IPTV en Internet).
De NTU heb ik altijd laten binnenkomen op mijn managed switch. Hiermee heb ik VLAN34 doorgezet naar de Edgerouter en VLAN4 naar de IPTV boxen voor bridged IPTV.

Deze oplossing gaat er op termijn uit. Dit wil ik dus omzetten naar routed IPTV, maar ik wil geen internet via de Experiabox.

Nu ben ik dagen aan het stoeien geweest met vele tutorials zoals van kriegsman.io . Ik heb alles uiteindelijk werkende gekregen, met routed IPTV achter de Edgerouter, IGMP snooping etc etc. Echter na het kort verbreken van de verbinding was het weer over met de pret en was het ook niet meer goed te krijgen. Deze oplossing blijkt dus niet stabiel te werken.

Nu had ik een andere oplossing bedacht, maar ik wil graag polsen of dit überhaupt mogelijk is voordat ik weer een hele dag ga spenderen in het ombouwen van mijn interne netwerk. Want ik ben er intussen wel een beetje gaar van.

Wat wil ik doen

NTU > Man. Switch (Tagged 4+34)
Tagged 34 > Untagged > Edgerouter WAN
Tagged 4 > Tagged Experiabox WAN
Untagged internet van Edgerouter omzetten naar lokaal lan + Tagged 34 > Experiabox WAN

Zou ik de Experiabox hiermee voor de gek kunnen houden dat hij een IP krijgt van de Edgerouter op 34 en IPTV op 4 en zo het televisiesignaal gaat genereren op zijn LAN poorten, die ik vervolgens weer kan opvangen met mijn switch en kan verdelen in een eigen VLAN? Misschien is tagged niet eens noodzakelijk?

Je zou zeggen, probeer het, maar ik heb nogal een complex netwerk met veel devices (glasvezel door het hele huis etc.) en ik ben niet alleen in huis, dus wil de downtime ook zo laag mogelijk houden.
Graag zou ik willen weten of er anderen zijn die deze methode succesvol hebben toegepast, want IPTV laten serveren door een Edgerouter is helaas geen oplossing.

Op dit moment heb ik de Experiabox weer vóór de router zitten, maar het scheelt flink in de throughput en het internet voelt regelmatig trager aan als de Experiabox in de keten zit, daarom wil ik hem buitenspel zetten voor het IPTV verkeer.

Ik hoop dat mijn uitleg een beetje duidelijk is.

Alvast dank voor de reacties!

Acties:
  • 0 Henk 'm!

  • Dennisweb
  • Registratie: September 2010
  • Laatst online: 01:20
Ik heb bij KPN wel gewoon live tv beeld, maar de gids heeft het er moeilijk mee en ik kan niet terugkijken. Er staat dan dat er geen opname beschikbaar is. Waar kan dat aan liggen?

@xbeam?

Edit: opgelost. Heb de config van een KPN-forumlid er weer bij gepakt. Toen werkte IPTV weer en kon ik ook programma's terugkijken. Op eth2 even weer mijn eigen netwerk geconfigureerd en igmp proxy op eth2 op disabled gezet.

Nu werkt alles weer.

[ Voor 43% gewijzigd door Dennisweb op 03-12-2019 15:41 ]


Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
@Coolhva Ben nogmaals alles aan het doorlopen, en kom op dit error waardoor er een bootloop komt.


configuration commit error. Error message: {"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"5e768f4b59700ec7da44217256","SET":{"error":{"system offload ipv6 pppoe enable":"IPv6 forwarding must be enabled for pppoe offload\n\n0\nValue validation failed\n"},"failure":"1","success":"1"}}

Anyway, ga nu alles facory reset doen. Dan wederom nog een keer alles doorlopen.
En anders die experia draak er maar weer aan.

[ Voor 14% gewijzigd door ppeterr op 03-12-2019 15:50 ]


Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 18-09 11:16
Fairy schreef op zondag 1 december 2019 @ 17:02:
IPTV met Experiabox V8 _naast_ Edgerouter (lite)

Beste mensen,

......

Alvast dank voor de reacties!
Het alternatief wat je probeert te gebruiken is ben ik bang vele malen complexer om aan de praat te krijgen dan een oplossing waarbij je de Experia doos niet gebruikt.

Ik snap dat het vertalen van de relatief simpele config voorbeelden online naar een complex intern netwerk niet eenvoudig is. Dus misschien dat een aantal van de mensen alhier je daarbij kunnen adviseren. (al dan niet in PMs)

een aardig voorbeeldje van een meer complexe (met ook aan LAN zijde VLANS) is deze post https://gathering.tweaker...message/56923911#56923911

een aantal dingen om in de gaten te houden bij elke Edgerouter config :
  1. blijf op de 1.10.X firmware serie, de 2.X serie is nog te buggy voor stabiel gebruik
  2. IGMP proxy is en blijft een broos stukje software, zorg ervoor dat iedere fysieke interface die je hebt benoemd is (upstream, downstream of disabled, sla in iedergeval niet eentje over
  3. kijk in je /var map de DHCP content files na, daar zul behoorlijk wat info vinden voor je next hops en andere zaken
  4. iets algemener Kijk ook je switches na mbt IGMP Snooping en TTL values

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op dinsdag 3 december 2019 @ 15:07:
@Coolhva Ben nogmaals alles aan het doorlopen, en kom op dit error waardoor er een bootloop komt.


configuration commit error. Error message: {"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"5e768f4b59700ec7da44217256","SET":{"error":{"system offload ipv6 pppoe enable":"IPv6 forwarding must be enabled for pppoe offload\n\n0\nValue validation failed\n"},"failure":"1","success":"1"}}

Anyway, ga nu alles facory reset doen. Dan wederom nog een keer alles doorlopen.
En anders die experia draak er maar weer aan.
Ik heb net de json aangepast zodat deze fout niet meer voor mag komen:

https://github.com/coolhv...d4af6203032bdbada838b8969

Kan je de laatste versie downloaden van mijn github en het opnieuw proberen?

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
Coolhva schreef op dinsdag 3 december 2019 @ 16:56:
[...]


Ik heb net de json aangepast zodat deze fout niet meer voor mag komen:

https://github.com/coolhv...d4af6203032bdbada838b8969

Kan je de laatste versie downloaden van mijn github en het opnieuw proberen?
Ga ik zeker nu gelijk doen, maar de usg is nu druk met provisioning, lijkt in een loop te zitten. En gaf zelfs aan bepaalde processen on hold te zetten. Dus even kijken of de boel weer up komt en zet ik de json erin.

Anders factory reset ik de usg weer :)

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
Coolhva schreef op dinsdag 3 december 2019 @ 16:56:
[...]


Ik heb net de json aangepast zodat deze fout niet meer voor mag komen:

https://github.com/coolhv...d4af6203032bdbada838b8969

Kan je de laatste versie downloaden van mijn github en het opnieuw proberen?
We hebben even alles een factory reset gegeven. Vervolgens alleen LAN, en PPOE via de controller ingesteld. Dit doe ik overigens op een 4p.

Verder de stappen doorgelopen zoals op je github.

eth 0.4 krijg geen ip
USG komt niet in bootloop dat is dan wel beter :)

Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 192.168.1.1/24 u/u WAN
eth0.4 - u/u IPTV
eth0.6 - u/u
eth1 - A/D LAN
eth2 - u/u WAN
eth2.6 - u/u WAN
eth3 - A/D
lo 127.0.0.1/8 u/u
::1/128

Verder toch nog 2 dikke alerts....

Configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\n [ system task-scheduler ]\nRestarting periodic command scheduler: cronStopping periodic command scheduler: cron.\nStarting periodic command scheduler: cron.\n\n 1\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}} 6:42 pm 12/03/2019
configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}}":"1","success":"1"}}

Acties:
  • 0 Henk 'm!
ppeterr schreef op dinsdag 3 december 2019 @ 18:50:
[...]


We hebben even alles een factory reset gegeven. Vervolgens alleen LAN, en PPOE via de controller ingesteld. Dit doe ik overigens op een 4p.

Verder de stappen doorgelopen zoals op je github.

eth 0.4 krijg geen ip
USG komt niet in bootloop dat is dan wel beter :)

Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 192.168.1.1/24 u/u WAN
eth0.4 - u/u IPTV
eth0.6 - u/u
eth1 - a/d LAN
eth2 - u/u WAN
eth2.6 - u/u WAN
eth3 - a/d
lo 127.0.0.1/8 u/u
::1/128

Verder toch nog 2 dikke alerts....

Configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\n [ system task-scheduler ]\nRestarting periodic command scheduler: cronStopping periodic command scheduler: cron.\nStarting periodic command scheduler: cron.\n\n 1\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}} 6:42 pm 12/03/2019
configuration commit error. Error message: {"COMMIT":{"error":"Warning: priority inversion [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address](400) <= [interfaces ethernet eth0 vif 6 pppoe 2](400)\n changing [interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address] to (401)\nUnit number must be unique.\n\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"34bd0ad49ef7b00350078440fb","SET":{"failure":"0","success":"1"}}":"1","success":"1"}}
Wat is je doel dat je probeert te bereiken?


Interface    IP Address  S/L  Description
---------    ----------       ---  -----------
eth0         192.168.1.1/24   u/u WAN 
eth0.4       -                u/u IPTV
eth0.6       -                u/u
eth1         -                a/d LAN
eth2         -                u/u WAN
eth2.6       -                u/u WAN
eth3         -                a/d
lo           127.0.0.1/8      u/u
             ::1/128



Hoe wil je internet op eth0.6 en tv op eth0.4 krijgen wanneer je eth0 via dhcp op je experia box aan sluit?

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Dennisweb
  • Registratie: September 2010
  • Laatst online: 01:20
xbeam schreef op dinsdag 3 december 2019 @ 22:13:
[...]


Wat is je doel dat je probeert te bereiken?


Interface    IP Address  S/L  Description
---------    ----------       ---  -----------
eth0         192.168.1.1/24   u/u WAN 
eth0.4       -                u/u IPTV
eth0.6       -                u/u
eth1         -                a/d LAN
eth2         -                u/u WAN
eth2.6       -                u/u WAN
eth3         -                a/d
lo           127.0.0.1/8      u/u
             ::1/128



Hoe wil je internet op eth0.6 en tv op eth0.4 krijgen wanneer je eth0 via dhcp op je experia box aan sluit?
@ppeterr Waarom koop je geen Ubiquiti router waar je mee verbindt naar KPN (of misschien kan de USG dat ook)? Dan koop je een Netgear managed switch voor IPTV, zodat ‘ie IGMP Snooping ondersteunt.

Deze hang je op eth1. pppoe0 is dan je internetverbinding op eth0. Op eth 0.4 krijg je een doorgifte naar de IPTV switch op eth 1.

Een ander subnet configureer je op eth2. Daar zet je de USG op. Je krijgt door routing te configureren ook op eth2 internet.

Vervolgens kun je bij de Ubiquiti router eth2 definiëren als role disabled bij de IGMP Proxy. Zo werkt IPTV alleen op eth1. De ip-adressen (DHCP) zet je dan uit op de USG. Je kan DHCP ook aanlaten als je dat liever hebt.

Je hebt dan wel twee subnets. Die kun je gewoon pingen. Of niet, als je dat instelt (en de DHCP in de USG aan laat).

Zo heb ik het ook lopen. Ik heb alleen geen USG, maar een blinde Netgear switch. Voordeel is dat ik ook gewoon terugkijken heb en updates binnen kan halen.

@xbeam heeft een terecht punt wat dat betreft. Dat je nu geen internet hebt toont al aan dat een Experiabox i.c.m. de USG zoals jij het specifiek wilt geen gelukkig huwelijk gaat worden.

Ik weet niet of de USG zelf de mogelijkheid heeft om een verbinding te maken met KPN voor internet en TV. Als dat het geval is zou ik die Experiabox er lekker uit gooien. ;)
ppeterr schreef op zondag 1 december 2019 @ 16:26:
Oke, zet ik IGMP snooping aan op het LAN in de controller.

#force provisioning - succes
#reboot USG - succes
#reboot switch - fail

netwerk weg.......maar dan ook alles, ook de AP's.

[edit] Het heeft een aantal power cycle's nodig gehad, maar het is weer up....erg apart

Het heeft helaas niet geholpen, het beeld stottert nog en om de 10 minuten zwart beeld, met de melding om over te schakelen naar een ander kanaal.
Dit herken ik wel dat het beeld om de 10 minuten wegvalt. Dan gaat je igmp-proxy over de zeik. Ik dacht dat het mijn digitale Studer mengtafel was die storing veroorzaakte. Uiteindelijk bleken het de multicast IP camera’s te zijn.

Je moet bij igmp-proxy alle interfaces definiëren. Ook als je ze niet gebruikt. Specifiek de interface die je voor het internet gebruikt moet je op ‘role disabled’ zetten.

Dan gaat de multicast storm liggen en gaat igmp-proxy ook niet over zijn nek.

—-
Handigste zou in dat geval zijn twee VLANs op eth1 aan te maken. De een is voor internet, de ander voor IPTV. Stel je houdt de stijl van KPN aan en maakt eth1.4 (IPTV) en eth1.6 (internet). Dan disable je de igmp proxy van eth1.6.

Die multicast storm moet liggen.

[ Voor 28% gewijzigd door Dennisweb op 03-12-2019 23:18 ]


Acties:
  • 0 Henk 'm!
Dennisweb schreef op dinsdag 3 december 2019 @ 23:07:
[...]

@ppeterr Waarom koop je geen Ubiquiti router waar je mee verbindt naar KPN (of misschien kan de USG dat ook)? Dan koop je een Netgear managed switch voor IPTV, zodat ‘ie IGMP Snooping ondersteunt.

Deze hang je op eth1. pppoe0 is dan je internetverbinding op eth0. Op eth 0.4 krijg je een doorgifte naar de IPTV switch op eth 1.

Een ander subnet configureer je op eth2. Daar zet je de USG op. Je krijgt door routing te configureren ook op eth2 internet.

Vervolgens kun je bij de Ubiquiti router eth2 definiëren als role disabled bij de IGMP Proxy. Zo werkt IPTV alleen op eth1. De ip-adressen (DHCP) zet je dan uit op de USG. Je kan DHCP ook aanlaten als je dat liever hebt.

Je hebt dan wel twee subnets. Die kun je gewoon pingen. Of niet, als je dat instelt (en de DHCP in de USG aan laat).

Zo heb ik het ook lopen. Ik heb alleen geen USG, maar een blinde Netgear switch. Voordeel is dat ik ook gewoon terugkijken heb en updates binnen kan halen.

@xbeam heeft een terecht punt wat dat betreft. Dat je nu geen internet hebt toont al aan dat een Experiabox i.c.m. de USG zoals jij het specifiek wilt geen gelukkig huwelijk gaat worden.

Ik weet niet of de USG zelf de mogelijkheid heeft om een verbinding te maken met KPN voor internet en TV. Als dat het geval is zou ik die Experiabox er lekker uit gooien. ;)


[...]

Dit herken ik wel dat het beeld om de 10 minuten wegvalt. Dan gaat je igmp-proxy over de zeik. Ik dacht dat het mijn digitale Studer mengtafel was die storing veroorzaakte. Uiteindelijk bleken het de multicast IP camera’s te zijn.

Je moet bij igmp-proxy alle interfaces definiëren. Ook als je ze niet gebruikt. Specifiek de interface die je voor het internet gebruikt moet je op ‘role disabled’ zetten.

Dan gaat de multicast storm liggen en gaat igmp-proxy ook niet over zijn nek.
Ja de USG kan hij direct Met kpn verbinden en ook voor tv gebruiken. Het kan wel zijn dat @ppeterr dsl heeft en dan moet experiabox gebridged worden (dit kan alleen de V8) vandaar mijn vraag wat wil hij bereiken. Heeft waarschijnlijk 2igmp proxy’s in zijn netwerk draaien waardoor zijn beeld Na 10 min vast loopt.

[ Voor 3% gewijzigd door xbeam op 03-12-2019 23:21 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Dennisweb
  • Registratie: September 2010
  • Laatst online: 01:20
xbeam schreef op dinsdag 3 december 2019 @ 23:18:
[...]


Ja de USG kan hij direct Met kpn verbinden en ook voor tv gebruiken. Het kan wel zijn dat @ppeterr dsl heeft en dan moet experiabox gebridged worden (dit kan alleen de V8) vandaar mijn vraag wat wil hij bereiken. Heeft waarschijnlijk 2igmp proxy’s in zijn netwerk draaien waardoor zijn beeld Na 10 min vast loopt.
Dat weet ik wel zeker. Ik had het namelijk ook. eth0.4 cast standaard naar alle interfaces in het netwerk. Bij mij had ik dus een cast naar eth1 en eth2. Als je eth2 specifiek op role disabled zet, werkt alles vlekkeloos.

Heerlijk de hele avond TV gekeken zonder gestotter en gedoe.

Acties:
  • 0 Henk 'm!
Dennisweb schreef op dinsdag 3 december 2019 @ 23:23:
[...]

Dat weet ik wel zeker. Ik had het namelijk ook. eth0.4 cast standaard naar alle interfaces in het netwerk. Bij mij had ik dus een cast naar eth1 en eth2. Als je eth2 specifiek op role disabled zet, werkt alles vlekkeloos.

Heerlijk de hele avond TV gekeken zonder gestotter en gedoe.
?
Hij moet gewoon kiezen gebruikt hij de USG of experia box als Igmp router. That’s all.
Waarom wil zou eerst een extra igmp configureren om hem daarna uit schakelen?

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Dennisweb
  • Registratie: September 2010
  • Laatst online: 01:20
xbeam schreef op dinsdag 3 december 2019 @ 23:27:
[...]


?
Hij moet gewoon kiezen gebruikt de USG of experia box als Igmp router. That’s all.
Waarom wil zou eerst een extra igmp configureren om hem daarna uit schakelen?
Ah, ik begreep het even verkeerd. Inderdaad. Ik zou gewoon een keuze maken. Er is geen enkele reden om die ExperiaBox te gebruiken.

Ik had de keuze snel gemaakt geloof ik. ;)

Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
@xbeam @Dennisweb

Dit voer ik juist uit om de xperiabox weg te laten, dit heb ik 1 jaar geleden werkend gekregen in een bridged situatie. Maar net zoals de anderen stond opeens de melding op het scherm.

Het is dus USG 4P - unify 24 poorts switch, met daarop de cloudkey. Op KPN glas.

Ik dacht gereed te zijn, na het script van @xbeam, daarmee gingen de decoders nieuwe software halen. En kreeg ik beeld. Maar na een tijdje dus die problemen met zwart beeld en stotteren. Nu staan de decocders geloof ik zelfs vast in het begin van het opstarten......

Dus toen vervolgens met @Coolhva zijn script aan de gang. Dit staat vrij goed omschreven op zijn github. Is een paar stappen meer, maar is goed te doorlopen.

Ik ben mij bewust dat er ergens iets mis gaat met de toewijzing van eth0/1 vlan0.4/1.4 etc. Dit zal per script, en per situatie anders zijn. Maar het gaat ergens boven mijn pet eigenlijk.

2 weken verder, vele factory resets. Hoop frustratie. En niks normaal meer werkend.

Het probleem ook is dat ik het allemaal grotendeels remote moet doen, of via anydesk. Of de cloudkey oplossing. Nou heb ik daar aardig mijn weg in gevonden. Maar helaas dus.
Het is ook niet dat ik even langs kan daar, het is 300km verder.

Het is een mooi uitgebreid netwerk, met allemaal ipcams, unify spul, 4 tv's etc etc wat nu dus steeds op zijn gat ligt. Ik geef niet snel op, maar gisteren was ik er toch echt klaar mee......zoek het maar uit met je zooi, en zet die experia box er maar weer voor. Dan maar geen 5 tv's en unify spul meer.

Niet iemand die per ongeluk in de buurt van Enschede woont ? :'(

Acties:
  • +1 Henk 'm!
ppeterr schreef op woensdag 4 december 2019 @ 07:07:
@xbeam @Dennisweb

Dit voer ik juist uit om de xperiabox weg te laten, dit heb ik 1 jaar geleden werkend gekregen in een bridged situatie. Maar net zoals de anderen stond opeens de melding op het scherm.

Het is dus USG 4P - unify 24 poorts switch, met daarop de cloudkey. Op KPN glas.

Ik dacht gereed te zijn, na het script van @xbeam, daarmee gingen de decoders nieuwe software halen. En kreeg ik beeld. Maar na een tijdje dus die problemen met zwart beeld en stotteren. Nu staan de decocders geloof ik zelfs vast in het begin van het opstarten......

Dus toen vervolgens met @Coolhva zijn script aan de gang. Dit staat vrij goed omschreven op zijn github. Is een paar stappen meer, maar is goed te doorlopen.

Ik ben mij bewust dat er ergens iets mis gaat met de toewijzing van eth0/1 vlan0.4/1.4 etc. Dit zal per script, en per situatie anders zijn. Maar het gaat ergens boven mijn pet eigenlijk.

2 weken verder, vele factory resets. Hoop frustratie. En niks normaal meer werkend.

Het probleem ook is dat ik het allemaal grotendeels remote moet doen, of via anydesk. Of de cloudkey oplossing. Nou heb ik daar aardig mijn weg in gevonden. Maar helaas dus.
Het is ook niet dat ik even langs kan daar, het is 300km verder.

Het is een mooi uitgebreid netwerk, met allemaal ipcams, unify spul, 4 tv's etc etc wat nu dus steeds op zijn gat ligt. Ik geef niet snel op, maar gisteren was ik er toch echt klaar mee......zoek het maar uit met je zooi, en zet die experia box er maar weer voor. Dan maar geen 5 tv's en unify spul meer.

Niet iemand die per ongeluk in de buurt van Enschede woont ? :'(
Nee je hoeft er ook niet langs,
Stuur me even privé bericht dan help ik je morgen. Dan hebben we het in 10 min draaien daar.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
xbeam schreef op woensdag 4 december 2019 @ 08:08:
[...]


Nee je hoeft er ook niet langs,
Stuur me even privé bericht dan help ik je morgen. Dan hebben we het in 10 min draaien daar.
Top! Mocht iemand langs moeten gaan dan kan dat hoor, geen probleem. Alleen moet er wel koffie zijn!

Acties:
  • 0 Henk 'm!
Coolhva schreef op woensdag 4 december 2019 @ 09:16:
[...]


Top! Mocht iemand langs moeten gaan dan kan dat hoor, geen probleem. Alleen moet er wel koffie zijn!
Utrecht <-> Enschede is ver hoor voor alleen kopje ☕️

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
xbeam schreef op woensdag 4 december 2019 @ 09:21:
[...]


Utrecht <-> Enschede is ver hoor voor alleen kopje ☕️
Off-topic: ik heb een nieuwe auto waar ik graag even een stukje mee tour😏.

On-topic: als we met wat tijd en moeite peterr kunnen helpen dan word ik ook blij😎 en het kan gewoon werken, dat ben je met me eens!

Maar ik hoorde dat jij remote het eerst ging fixen dus waarschijnlijk is dat kopje koffie niet eens nodig👍🏻

[ Voor 12% gewijzigd door Coolhva op 04-12-2019 10:05 ]


Acties:
  • 0 Henk 'm!
Coolhva schreef op woensdag 4 december 2019 @ 10:03:
[...]


Off-topic: ik heb een nieuwe auto waar ik graag even een stukje mee tour😏.

On-topic: als we met wat tijd en moeite peterr kunnen helpen dan word ik ook blij😎 en het kan gewoon werken, dat ben je met me eens!

Maar ik hoorde dat jij remote het eerst ging fixen dus waarschijnlijk is dat kopje koffie niet eens nodig👍🏻
Klopt, ik heb helaas geen nieuwe CooL auto om mee op tournee te gaan. Vandaar mijn remote poging ;-)

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

Al een tijdje niet meer rondgehangen in dit topic. Sinds ik IPTV in combi met Tmobile thuis werkend heb gekregen. Heb ik helemaal niks meer gedaan aan mijn netwerk. Het wordt wellicht tijd om van de diverse apparaten de software te updaten. Ik zie er een beetje tegenop. Dat door de update alle instellingen en vooral IPTV vernageld word.

Ik heb:
- UniFi CloudKey Gen2 Plus
- UniFi Switch 16 POE-150W
- UniFi USG Pro 4
- UniFi AP-AC-Pro
- UniFi Switch 8 POE-60W (2x)
- UniFi AP-AC In-wall

Ik denk dat ik beter eerst een backup moet maken van mijn instellingen in de CloudKey. Daarna in de volgende volgorde updaten:
1) UniFi CloudKey Gen2 Plus
2) UniFi USG Pro 4
3) UniFi Switch 16 POE-150W
4) UniFi Switch 8 POE-60W (2x)
5) UniFi AP-AC-Pro
6) UniFi AP-AC In-wall

Moet ik dit doen zodat mijn IPTV goed blijft?

Bookreview: De eeuwige verkettering van Avesi


Acties:
  • +1 Henk 'm!

  • leonbong
  • Registratie: Augustus 2002
  • Laatst online: 22:30
@kevinl
Waarom zouden de instellingen verloren gaan?

Ik update mij ubiquiti spullen geregeld en niks aan het handje.
Uit voorzorg maak ik wel altijd eerst een backup van de instellingen maar nog nooit nodig gehad.

Ik heb zelf een:
A: US-8-150W
B: US-8 gevoed vanuit A
C: 2x In wall AC beide gevoed vanuit A
D 1x AC-Lite gevoed vanuit A

Ik doe altijd eerste de firmware van B/C/D.
Daarna firmware A en dan geef ik ook powercycle waardoor alles opnieuw is opgestart.
Daarna doe ik eventueel een update van de controller maar die draait om nas in docker. Niet altijd actief overigens.

[ Voor 46% gewijzigd door leonbong op 04-12-2019 15:48 ]


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Heej allemaal,

Helaas is na de internet storing van vannacht m'n USG t spoor bijster geworden.
Dit nadat ik vorige week van de bridged IPTV over ben gegaan naar een Routed IPTV optie.

Nu wil ik de json zo ver als mogelijk uitgekleed hebben zodat ik zo veel als mogelijk gewoon in de unifi controller kan instellen.

Dit topic heeft het er over dat je alleen veranderingen hoeft toe te voegen.

Ik kom daarmee op de volgende json. Klopt dit?
Ik zal dus zelf de vlan6 op eth2 moeten toevoegen met pppoe voor het internet. (had ik voorheen ook)

En voor de TV moet het volgende er dan nog in via de unifi controller.
Ook zal ik zelf nog eth0.40 toe moeten voegen waar ik het routed iptv deel op wil.
Static routes moeten ik nog route 213.75.112.0/21 toevoegen met de juiste next-hop, welke het script zal updaten.
NAT rule voor het masq naar eth2.4 met als dest. die 213.75.112.0/21

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
{
        "interfaces": {
                "ethernet": {
                        "eth2": {
                                "vif": {
                                        "4": {
                                            "address": [
                                                    "dhcp"
                                                ],
                                                "description": "WAN - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                                ,"ip": {
                                                        "source-validation": "loose"
                                                    }
                                        }
                                }
                        }
                }
        },
        "protocols": {
            "igmp-proxy": {
                    "disable-quickleave": "''",
                    "interface": {
                        "eth0": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth0.40": {
                          "alt-subnet": [
                              "0.0.0.0/0"
                          ],
                          "role": "downstream",
                          "threshold": "1"
                        },
                        "eth0.5": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth1": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth2.6": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                         "pppoe2": {
                          "role": "disabled",
                          "threshold": "1"
                        }
                    }
                }
        },
        "system": {
                "task-scheduler": {
                        "task": {
                                "iptv": {
                                        "executable": {
                                                "path": "/config/scripts/post-config.d/update_iptv_route.sh"
                                        },
                                        "interval": "15m"
                                }
                        }
                }
        }
        }

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • kevinl
  • Registratie: Januari 2000
  • Laatst online: 04-09-2022

kevinl

Yellow van

leonbong schreef op woensdag 4 december 2019 @ 15:43:
@kevinl
Waarom zouden de instellingen verloren gaan?

Ik update mij ubiquiti spullen geregeld en niks aan het handje.
Uit voorzorg maak ik wel altijd eerst een backup van de instellingen maar nog nooit nodig gehad.

Ik heb zelf een:
A: US-8-150W
B: US-8 gevoed vanuit A
C: 2x In wall AC beide gevoed vanuit A
D 1x AC-Lite gevoed vanuit A

Ik doe altijd eerste de firmware van B/C/D.
Daarna firmware A en dan geef ik ook powercycle waardoor alles opnieuw is opgestart.
Daarna doe ik eventueel een update van de controller maar die draait om nas in docker. Niet altijd actief overigens.
De instellingen kunnen overschreven worden dacht ik. Maar goed aan de hand van je reactie lijkt het mij raadzaam om eerst de losse apparaten te updaten alvorens ik de usg ga updaten.

Bookreview: De eeuwige verkettering van Avesi


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
HellStorm666 schreef op woensdag 4 december 2019 @ 15:59:
Heej allemaal,

Helaas is na de internet storing van vannacht m'n USG t spoor bijster geworden.
Dit nadat ik vorige week van de bridged IPTV over ben gegaan naar een Routed IPTV optie.

Nu wil ik de json zo ver als mogelijk uitgekleed hebben zodat ik zo veel als mogelijk gewoon in de unifi controller kan instellen.

Dit topic heeft het er over dat je alleen veranderingen hoeft toe te voegen.

Ik kom daarmee op de volgende json. Klopt dit?
Ik zal dus zelf de vlan6 op eth2 moeten toevoegen met pppoe voor het internet. (had ik voorheen ook)

En voor de TV moet het volgende er dan nog in via de unifi controller.
Ook zal ik zelf nog eth0.40 toe moeten voegen waar ik het routed iptv deel op wil.
Static routes moeten ik nog route 213.75.112.0/21 toevoegen met de juiste next-hop, welke het script zal updaten.
NAT rule voor het masq naar eth2.4 met als dest. die 213.75.112.0/21

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
{
        "interfaces": {
                "ethernet": {
                        "eth2": {
                                "vif": {
                                        "4": {
                                            "address": [
                                                    "dhcp"
                                                ],
                                                "description": "WAN - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                                ,"ip": {
                                                        "source-validation": "loose"
                                                    }
                                        }
                                }
                        }
                }
        },
        "protocols": {
            "igmp-proxy": {
                    "disable-quickleave": "''",
                    "interface": {
                        "eth0": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth0.40": {
                          "alt-subnet": [
                              "0.0.0.0/0"
                          ],
                          "role": "downstream",
                          "threshold": "1"
                        },
                        "eth0.5": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth1": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth2.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth2.6": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                         "pppoe2": {
                          "role": "disabled",
                          "threshold": "1"
                        }
                    }
                }
        },
        "system": {
                "task-scheduler": {
                        "task": {
                                "iptv": {
                                        "executable": {
                                                "path": "/config/scripts/post-config.d/update_iptv_route.sh"
                                        },
                                        "interval": "15m"
                                }
                        }
                }
        }
        }
Je kan 0.0.0.0/0 NAT-en via eth2.4 waardoor een wijziging van het subnet IPTV blijft werken. De update_iptv_route hoeft niet als je de dhcp extensie plaatst waardoor de route wordt geimplementeerd na het ontvangen van de route via DHCP.

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Coolhva schreef op donderdag 5 december 2019 @ 11:13:
[...]


Je kan 0.0.0.0/0 NAT-en via eth2.4 waardoor een wijziging van het subnet IPTV blijft werken. De update_iptv_route hoeft niet als je de dhcp extensie plaatst waardoor de route wordt geimplementeerd na het ontvangen van de route via DHCP.
Maar dan gaat toch alles via eth2.4? Internet verkeer moet natuurlijk gewoon mogelijk blijven.

De json werkt trouwens helaas niet.
In de edgerouter stelt dit niets voor en kan t gewoon via de browser.
USG (4 Pro) is helaas helemaal bagger hierin. Rare beperkingen in de unifi met oa maar 1 vlan op de WAN, 1 ipv4 op de WAN enz.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • leonbong
  • Registratie: Augustus 2002
  • Laatst online: 22:30
kevinl schreef op woensdag 4 december 2019 @ 17:46:
[...]


De instellingen kunnen overschreven worden dacht ik. Maar goed aan de hand van je reactie lijkt het mij raadzaam om eerst de losse apparaten te updaten alvorens ik de usg ga updaten.
Wat heb je aan zo'n controller als iedere keer de instellingen verdwijnen bij een update. Dat zou echt onlogisch zijn.
Ik zorg bij het updaten er alleen voor dat er geen onderdelen spanningsuitval tgv de update van de switch die de rest van spanning voorziet en volgens mij gebeurt dat niet eens dat de POE poorten spanning verliezen.

[ Voor 6% gewijzigd door leonbong op 05-12-2019 12:03 ]


Acties:
  • 0 Henk 'm!

Verwijderd

EDIT:

Na een reboot vanuit de unifi controller werkt het weer. Stroom eraf van de usg hielp niet maar dit wel


-------------
Vannochtend viel mijn internet weg. Reboot de USG en alles kwam weer terug. Nu krijg ik op de kpn iptv een melding zender niet beschikbaar

Voor de rest werkt alles. Zelfs de opnamens. Alleen tv kijken wil niet meer na 3 seconden geeft die aan zender niet beschikbaar. Ik zag in mijn config dat de laatste hop niet meer klopte en deze dus aangepast. Reprovisioning USG en nog steeds hetzelfde probleem. Op alle ontvangers? Iemand hier ervaring mee

Ik heb een USG 3p met een unify 8 poort switch

Mijn config :
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
{
        "interfaces": {
                "ethernet": {
                        "eth0": {
                                "description": "eth0 - WAN",
                                "duplex": "auto",
                                "speed": "auto",
                                "vif": {
                                        "4": {
                                                "address": [
                                                    "dhcp"
                                                ],
                                                "description": "eth0.4 - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                                ,"ip": {
                                                        "source-validation": "loose"
                                                    }
                                        },
                                        "6": {
                                                "description": "eth0.6 - Internet",
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        },
                                                        "out": {
                                                                "name": "WAN_OUT"
                                                        }
                                                },
                                                "pppoe": {
                                                        "2": {
                                                                "default-route": "auto",
                                                                "firewall": {
                                                                        "in": {
                                                                                "name": "WAN_IN"
                                                                        },
                                                                        "local": {
                                                                                "name": "WAN_LOCAL"
                                                                        },
                                                                        "out": {
                                                                                "name": "WAN_OUT"
                                                                        }
                                                                },
                                                                "mtu": "1492",
                                                                "name-server": "none",
                                                                "password": "kpn",
                                                                "user-id": "XX-XX-XX-XX-XX-XX@internet"
                                                        }
                                                }
                                        }
                                }
                        },
                        "eth1": {
                                "description": "eth1 - LAN",
                                "address": [
                                        "192.168.2.1/24"
                                ],
                                "duplex": "auto",
                                "firewall": {
                                        "in": {
                                                "name": "LAN_IN"
                                        },
                                        "local": {
                                                "name": "LAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "LAN_OUT"
                                        }
                                },
                                "speed": "auto"
                        },
                        "eth2": {
                                "disable": "''",
                                "duplex": "auto",
                                "speed": "auto"
                        }
                },
                "loopback": {
                        "lo": "''"
                }
        },
        "protocols": {
                "igmp-proxy": {
                    "disable-quickleave": "''",
                    "interface": {
                        "eth0": {
                          "role": "disabled",
                          "threshold": "1"
                        },
                        "eth0.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth1": {
                          "alt-subnet": [
                              "0.0.0.0/0"
                          ],
                          "role": "downstream",
                          "threshold": "1"
                        },
                         "pppoe2": {
                          "role": "disabled",
                          "threshold": "1"
                        }
                    }
                },
                "static": {
                        "interface-route": {
                                "0.0.0.0/0": {
                                        "next-hop-interface": {
                                                "pppoe2": {
                                                        "distance": "1"
                                                }
                                        }
                                }
                        },
                        "route": {
                                "213.75.112.0/21": {
                                        "next-hop": {
                                                "10.142.160.1": "''"
                                        }
                                }
                        }
                }
        },
        "port-forward": {
                "auto-firewall": "enable",
                "hairpin-nat": "enable",
                "lan-interface": [
                        "eth1"
                ],
                "wan-interface": "pppoe2"
        },
        "system": {
                "task-scheduler": {
                        "task": {
                                "iptv": {
                                        "executable": {
                                                "path": "/config/scripts/post-config.d/update_iptv_route.sh"
                                        },
                                        "interval": "15m"
                                }
                        }
                }
        },
        "service": {
                "nat": {
                        "rule": {
                              "5000": {
                                        "description": "MASQ corporate_network to IPTV network",
                                        "destination": {
                                                "address": "213.75.112.0/21"
                                        },
                                        "log": "disable",
                                        "outbound-interface": "eth0.4",
                                        "protocol": "all",
                                        "type": "masquerade"
                              },
                              "6001": {
                                        "description": "MASQ corporate_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "corporate_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6002": {
                                        "description": "MASQ remote_user_vpn_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "remote_user_vpn_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6003": {
                                        "description": "MASQ guest_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "guest_network"
                                                }
                                        },
                                        "type": "masquerade"
                                }
                        }
                }
        }
}

[ Voor 101% gewijzigd door Verwijderd op 05-12-2019 13:01 ]


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Is er een methode om na elke reboot en na elke reprovision een bepaald script af te roepen?

Zit er aan te denken om een script te maken waarin de aanpassingen die nodig zijn voor de routed-IPTV doorgevoerd worden.
Zo kan ik de normale netwerken, internet en IPv6 gewoon via de unifi interface regelen.

En dan dus in het script iets in deze richting:
configure
set interfaces ethernet eth2 vif 4 address dhcp
enz.
enz.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Nu online

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

HellStorm666 schreef op donderdag 5 december 2019 @ 14:05:
Is er een methode om na elke reboot en na elke reprovision een bepaald script af te roepen?

Zit er aan te denken om een script te maken waarin de aanpassingen die nodig zijn voor de routed-IPTV doorgevoerd worden.
Zo kan ik de normale netwerken, internet en IPv6 gewoon via de unifi interface regelen.

En dan dus in het script iets in deze richting:
configure
set interfaces ethernet eth2 vif 4 address dhcp
enz.
enz.
1975Mark30 in "[KPN Glasvezel] Ervaringen & Discussie - Deel 2"

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Die is alleen na een reboot.
(kan iig het script ook daar plaatsen)
Zou m ook graag draaien na een provision van de USG-PRO4, aangezien ie dan alle instellingen (kan) overschrijven. Wil natuurlijk wel dat de IPTV blijft werken en een aanpassing of fw upgrade en niet dat ik dan elke keer de usg moet herstarten.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • getelement
  • Registratie: April 2010
  • Laatst online: 06-03-2020
hi tweakers forum lezers,

Draaide ook de UniFi USG in bridged modus tot twee weken geleden de melding kwam wissel uw modem. Daarna de github pagina gevolgd van Nielsvr en het next hop ip ingevuld en alles was up and running tot twee dagen geleden toen een led bulb van alibaba wegsmolt met een power-out als gevolg.

nadat alles was opgestart bleek alleen de tv geen signaal te krijgen dus weer het next hop bepaald en deze was inderdaad anders alles weer voorzien van deze provisie en een herstart gegeven alles leek weer te werken alleen krijg ik geen zenders meer door anders dan npo 1, 2 en 3 wel kan ik opnemen/afspelen en netflix ed bekijken en zie ik het decoder menu bij alle overige zenders wel de juiste info alleen krijg ik daar een zwart beeld.

dus heb de github van coolhva doorlopen en alles is weer op and running. alles lijkt te werken. internet en iptv maar weer het zelfde probleem, alleen de zender 1, 2 en 3 rest blijft zwart.

ik draai op KPN via glasvezel internet en iptv. als hardware heb ik een UniFi Security Gateway 3P, 2 x UniFi Switch 8 POE-60W, 1 x UniFi Switch 8 en 2 x UniFi AP-AC-Pro.

show ip route levert dit op;

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.233.32.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.45/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.233.32.1, eth0.4

misschien dat er hier nog meer mensen zijn die tegen hetzelfde probleem zijn aangelopen met het alleen kunnen ontvangen van npo1 , 2 en 3?

Alvast bedankt !

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
getelement schreef op donderdag 5 december 2019 @ 22:37:
hi tweakers forum lezers,

Draaide ook de UniFi USG in bridged modus tot twee weken geleden de melding kwam wissel uw modem. Daarna de github pagina gevolgd van Nielsvr en het next hop ip ingevuld en alles was up and running tot twee dagen geleden toen een led bulb van alibaba wegsmolt met een power-out als gevolg.

nadat alles was opgestart bleek alleen de tv geen signaal te krijgen dus weer het next hop bepaald en deze was inderdaad anders alles weer voorzien van deze provisie en een herstart gegeven alles leek weer te werken alleen krijg ik geen zenders meer door anders dan npo 1, 2 en 3 wel kan ik opnemen/afspelen en netflix ed bekijken en zie ik het decoder menu bij alle overige zenders wel de juiste info alleen krijg ik daar een zwart beeld.

dus heb de github van coolhva doorlopen en alles is weer op and running. alles lijkt te werken. internet en iptv maar weer het zelfde probleem, alleen de zender 1, 2 en 3 rest blijft zwart.

ik draai op KPN via glasvezel internet en iptv. als hardware heb ik een UniFi Security Gateway 3P, 2 x UniFi Switch 8 POE-60W, 1 x UniFi Switch 8 en 2 x UniFi AP-AC-Pro.

show ip route levert dit op;

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.233.32.0/22 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.45/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.233.32.1, eth0.4

misschien dat er hier nog meer mensen zijn die tegen hetzelfde probleem zijn aangelopen met het alleen kunnen ontvangen van npo1 , 2 en 3?

Alvast bedankt !
als je mijn github hebt doorlopen; heb je dan ook de .sh bestanden via SCP naar de router gezet en deze op de juiste locatie gezet?

Acties:
  • +1 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
@Coolhva Wat bij mij misging met het plaatsen van het "sources" bestandje. Is dat je inlogged met een admin account. En probeert te schrijven in een root directory. Dus verplaatsen naar de directory /etc/dhcp3/dhclient-exit-hooks.d/ kreeg ik een denied.

Even met SCP naar de /home dir. En dan een move als su vanaf de CLI , en vervolgens de rest van je instructies werkte wel.

Wellicht doe ik wat fout, maar zo loste ik dat op. (als het al een juiste oplossing is/was)

Overigens is het gelukt hier met dank aan @xbeam , ik heb mee gekeken en ben tot de conclusie gekomen dat ik er nog veel van moet leren begrijpen :)

Acties:
  • 0 Henk 'm!

  • rcflex1987
  • Registratie: November 2019
  • Laatst online: 06-09 07:11
Goedemiddag,

Ik ben nu al 2 weken bezig maar het lukt niet helemaal om mijn ubiquiti edgerouter x sfp aan te sluiten. Internet en tv doen het maar opnames terug kijken en on-demand niet.
Foutcode 3025

Had opnamens afspelen 1x aan de praat zonder foutmelding maar toen had ik geen beeld en geluid
Iemnand tips?

[ Voor 21% gewijzigd door rcflex1987 op 06-12-2019 17:31 ]


Acties:
  • 0 Henk 'm!
ppeterr schreef op vrijdag 6 december 2019 @ 15:50:
@Coolhva Wat bij mij misging met het plaatsen van het "sources" bestandje. Is dat je inlogged met een admin account. En probeert te schrijven in een root directory. Dus verplaatsen naar de directory /etc/dhcp3/dhclient-exit-hooks.d/ kreeg ik een denied.

Even met SCP naar de /home dir. En dan een move als su vanaf de CLI , en vervolgens de rest van je instructies werkte wel.

Wellicht doe ik wat fout, maar zo loste ik dat op. (als het al een juiste oplossing is/was)

Overigens is het gelukt hier met dank aan @xbeam , ik heb mee gekeken en ben tot de conclusie gekomen dat ik er nog veel van moet leren begrijpen :)
Dat Valt best je weet best veel. Alleen de Json structuur moet even door krijgen. Zo als je zag ging het bij mij ook fout omdat ik dat de nat regels in het verkeerde level probeerde weg schrijven.

Lesdictische is mijn hash#


Acties:
  • +2 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
ppeterr schreef op vrijdag 6 december 2019 @ 15:50:
@Coolhva Wat bij mij misging met het plaatsen van het "sources" bestandje. Is dat je inlogged met een admin account. En probeert te schrijven in een root directory. Dus verplaatsen naar de directory /etc/dhcp3/dhclient-exit-hooks.d/ kreeg ik een denied.

Even met SCP naar de /home dir. En dan een move als su vanaf de CLI , en vervolgens de rest van je instructies werkte wel.

Wellicht doe ik wat fout, maar zo loste ik dat op. (als het al een juiste oplossing is/was)

Overigens is het gelukt hier met dank aan @xbeam , ik heb mee gekeken en ben tot de conclusie gekomen dat ik er nog veel van moet leren begrijpen :)
Ik denk dat ik een blog post ga schrijven over hoe je deze config daadwerkelijk op de USG krijgt; al moet ik dan wel mijn thuis netwerk "slopen" ;-).

Super om te horen dat @xbeam samen met jou je config heeft gefixt!

Acties:
  • 0 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online

Toet3r

¿?

Ik heb sinds paar dagen glasvezel van t-mobile. Ik gebruik hiervoor een Edgerouter X SFP. Internet werkt ondertussen maar ik krijg IPTV maar niet werkend.Ik heb op hier op GoT en op internet ook nog niet een werkende config kunnen vinden.
Op eth4 moet zowel vlan 10 voor LAN als 640 voor iptv komen. Die wordt weer gesplitst door een managed switch.

Ik zie maar niet wat ik fout doe.

Dit is mijn huidige config.boot
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group LAN {
            description ""
            network 192.168.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description WAN
        duplex auto
        poe {
            output off
        }
        speed auto
        vif 300 {
            address dhcp
            description Internet
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mtu 1500
        }
        vif 640 {
            description IPTV
            mtu 1500
        }
    }
    ethernet eth1 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth5 {
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Switch
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 10
                    vid 640
                }
            }
            interface eth2 {
                vlan {
                    pvid 10
                }
            }
            interface eth3 {
                vlan {
                    pvid 10
                }
            }
            interface eth4 {
                vlan {
                    pvid 10
                    vid 20
                }
            }
            vlan-aware enable
        }
        vif 10 {
            address 192.168.1.1/24
            description LAN
        }
        vif 20 {
            address 192.168.2.1/24
            description Guests
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.100 {
                    stop 192.168.1.124
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
            listen-on switch0.10
            listen-on switch0.20
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description "masquerade for WAN"
            log disable
            outbound-interface eth0.300
            protocol all
            source {
                group {
                    network-group LAN
                }
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    host-name EdgeRouter
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server 2.nl.pool.ntp.org {
        }
        server 3.nl.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
}

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • prakka
  • Registratie: Oktober 2009
  • Laatst online: 08:13
Toet3r schreef op vrijdag 6 december 2019 @ 20:52:
Ik heb sinds paar dagen glasvezel van t-mobile. Ik gebruik hiervoor een Edgerouter X SFP. Internet werkt ondertussen maar ik krijg IPTV maar niet werkend.Ik heb op hier op GoT en op internet ook nog niet een werkende config kunnen vinden.
Op eth4 moet zowel vlan 10 voor LAN als 640 voor iptv komen. Die wordt weer gesplitst door een managed switch.

Ik zie maar niet wat ik fout doe.

Dit is mijn huidige config.boot
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group LAN {
            description ""
            network 192.168.0.0/16
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description WAN
        duplex auto
        poe {
            output off
        }
        speed auto
        vif 300 {
            address dhcp
            description Internet
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mtu 1500
        }
        vif 640 {
            description IPTV
            mtu 1500
        }
    }
    ethernet eth1 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description LAN
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth5 {
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Switch
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 10
                    vid 640
                }
            }
            interface eth2 {
                vlan {
                    pvid 10
                }
            }
            interface eth3 {
                vlan {
                    pvid 10
                }
            }
            interface eth4 {
                vlan {
                    pvid 10
                    vid 20
                }
            }
            vlan-aware enable
        }
        vif 10 {
            address 192.168.1.1/24
            description LAN
        }
        vif 20 {
            address 192.168.2.1/24
            description Guests
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.100 {
                    stop 192.168.1.124
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
            listen-on switch0.10
            listen-on switch0.20
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description "masquerade for WAN"
            log disable
            outbound-interface eth0.300
            protocol all
            source {
                group {
                    network-group LAN
                }
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    host-name EdgeRouter
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server 2.nl.pool.ntp.org {
        }
        server 3.nl.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
}
Probeer eens het volgende deze wordt niet opgeslagen in de config.

configure
set interfaces bridge br0 multicast enable
echo -n 0 | sudo tee /sys/devices/virtual/net/br0/bridge/multicast_snooping
echo -n 1 | sudo tee /sys/devices/virtual/net/br0/bridge/multicast_querier
commit
save

Dit is al eens eerder gepost maar tijden geleden.

[ Voor 98% gewijzigd door prakka op 06-12-2019 22:15 ]


Acties:
  • 0 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online

Toet3r

¿?

prakka schreef op vrijdag 6 december 2019 @ 22:14:
[...]


Probeer eens het volgende deze wordt niet opgeslagen in de config.

configure
set interfaces bridge br0 multicast enable
echo -n 0 | sudo tee /sys/devices/virtual/net/br0/bridge/multicast_snooping
echo -n 1 | sudo tee /sys/devices/virtual/net/br0/bridge/multicast_querier
commit
save

Dit is al eens eerder gepost maar tijden geleden.
Heb ik gedaan, vervolgens eth4 aan br0 gekoppeld. TV ontvanger opnieuw opgestart, duurt tijd dat ie opgestart is en dan blijft het beeld zwart.

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • getelement
  • Registratie: April 2010
  • Laatst online: 06-03-2020
Coolhva schreef op vrijdag 6 december 2019 @ 15:03:
[...]


als je mijn github hebt doorlopen; heb je dan ook de .sh bestanden via SCP naar de router gezet en deze op de juiste locatie gezet?
Gezien je reactie werd ik wat onzeker en heb alles nog eens nalopen maar de .sh bestanden staan inderdaad op de juiste plek en de rechten zijn ook goed doorgevoerd. al heb ik geen SCP gebruikt maar CLI met als commando; sudo curl https://raw.githubusercon...sg-kpn-ftth/master/routes >routes wellicht dat dit niet hetzelfde is ?

Of staan er harde ip's in welke niet overeenkomen met mijn netwerk ip reeks 192.168.2.x ipv 1.x ?

edit : alles gereset. nielsvr github doorlopen en alles werkt weer. ik ben spoor bijster wat nu de hipup was. misschien een minder elegante oplossing maar dit werkt voor mij.

thnx coolhva ik ga jouw github zeker nog proberen want dat scheelt weer bij een power out maar er waren teveel variabelen waardoor het wellicht voor mij niet werkt.

[ Voor 26% gewijzigd door getelement op 07-12-2019 03:12 ]


Acties:
  • 0 Henk 'm!

  • ppeterr
  • Registratie: Juni 2008
  • Laatst online: 08:45
Coolhva schreef op vrijdag 6 december 2019 @ 19:27:
[...]


Ik denk dat ik een blog post ga schrijven over hoe je deze config daadwerkelijk op de USG krijgt; al moet ik dan wel mijn thuis netwerk "slopen" ;-).
Ik vind dat een heel goed idee, ik denk dat je daar heel veel mensen goed mee helpt.
Ook de comments zullen dan zeer waardevol zijn, om de boel zo duidelijk mogelijk te krijgen.

Waarom moet je het thuis netwerk slopen dan ?

Acties:
  • 0 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
KPN is overgestapt van bridged naar routed IPTV las ik elders op het KPN forum.

@Coolhva werkt jouw config nu nog steeds goed dan i.c.m. de usg3? En hoe zit het met die nexthop config voor je IPTV. Als je die nexthop wijzigt naar ETH0.4 dan krijg je die hop automatisch toch?

Heb er ondertussen best wel wat over gelezen, best wel wat issues gehad met toepassen van die scripts. Heb nu alleen internet aan de gang via de PPOE settings.

Maar zou het nu niet zo zijn dat je zonder script je IPTV en telefonie werkend kan gaan krijgen omdat ze geen bridged IPTV meer hebben? Wat is wijsheid?

Heb een USG3, cloudkey 1x cisco sg200 en een TP-link managed switch.

Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
tijgetje57 schreef op zaterdag 7 december 2019 @ 17:21:
KPN is overgestapt van bridged naar routed IPTV las ik elders op het KPN forum.

@Coolhva werkt jouw config nu nog steeds goed dan i.c.m. de usg3? En hoe zit het met die nexthop config voor je IPTV. Als je die nexthop wijzigt naar ETH0.4 dan krijg je die hop automatisch toch?

Heb er ondertussen best wel wat over gelezen, best wel wat issues gehad met toepassen van die scripts. Heb nu alleen internet aan de gang via de PPOE settings.

Maar zou het nu niet zo zijn dat je zonder script je IPTV en telefonie werkend kan gaan krijgen omdat ze geen bridged IPTV meer hebben? Wat is wijsheid?

Heb een USG3, cloudkey 1x cisco sg200 en een TP-link managed switch.
Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?

Acties:
  • +2 Henk 'm!

  • Eboeker
  • Registratie: Augustus 2009
  • Laatst online: 19-09 12:03
Coolhva schreef op zaterdag 7 december 2019 @ 21:41:
[...]


Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?
Plus 1 gebruiker; ik gebruik je config ook, op de usg3 direct op de NTU aangesloten. Heb alleen de ipv6 dingen eruit gesloopt ;-). Werkt als een speer, en vooralsnog (1,5 maand) probleemloos. _/-\o_
NTU->usg3->UniFi 8p 60w->UniFi 8p-> iptv kastje.

Acties:
  • +1 Henk 'm!

  • Silver7
  • Registratie: Januari 2002
  • Laatst online: 15-09 11:25
Coolhva schreef op zaterdag 7 december 2019 @ 21:41:
[...]


Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?
Kan ik ook configuratie rechtstreeks aanpassen op USG via SSH zonder dat USG aangesloten op (productie)-newerk?

Ik wil namelijk via laptop rechtstreeks USG zo configureren/aanpassen.


Ik zie dat ik config (JSON) op controller moet opslaan.

-- Mac-gebruiker --

Na wat uitzoekwerk, heb ik nu de bestand, config.gateway.json, gekopieerd naar de betreffende locatie op mijn Mac.

oftewel ..\Application Support\UniFi\data\sites\

--// Mac-gebruiker --

[ Voor 22% gewijzigd door Silver7 op 08-12-2019 22:36 ]


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Coolhva schreef op zaterdag 7 december 2019 @ 21:41:
[...]


Mijn config draait, zover ik nu weet, bij 8 andere mensen met USG3 en USG Pro. Als mijn scripts op de juiste locatie staan dan hoef je niets handmatig te updaten; heb je mijn troubleshoot post gezien?
Ik probeer m ook te draaien, maar ik krijg m niet aangepast zodat ie in mijn situatie werkt (helaas).
Misch zin om mij te helpen?

Situatie:
USG-Pro4
Fiber direct via SFP tranciever in WAN1 (eth2)
Switch (US24) zit op LAN1 (eth0)
IPv6 wil ik werkende hebben zoals het nu zit (WAN kant op DHCPv6 met een /48 delegation size, LAN op static met RA aan en DHCPv6 aan met DNS op manual))

LAN zijde heeft 3 netwerken.
native is het LAN met IPv6 in het 192.168.2.0/24
vlan5 is gastnetwerk met 192.168.5.0/24
vlan40 is IPTV met 192.168.40.0/24

Verder heb ik nog een L2TP in 192.168.100.0/24

truuk is dus dat ik mijn IPTV in vlan40 wil en niet in het gewone LAN.

Bij voorkeur wil ik alles instellen in de interface en dmv een script het routed-IPTV deel toevoegen en dan uiteraard de next-hop update script (maar die lukt me wel)

Ik heb nu alles werkende zoals ik het wil via de GUI, op IPTV na (omdat die prutsers bij UBNT het na al die tijd nog steeds niet mogelijk hebben gemaakt om meerdere vlans op de WAN te zetten en om meerdere IPv4's op de WAN te zetten).

Op de Edgerouter Pro8 (gebruiken we op het werk) heb ik het hele spul binnen 10 min draaiende.
De USG Pro4 krijg ik dus helaas niet van de grond.

ps. spul aanpassen via de GUI moet uiteraard wel gewoon mogelijk blijven.

Zie jij (of iemand anders) hier heil in om mij te helpen?

EDIT:
evt. kan ik een export maken van alle instellingen en deze hier of op pastbin zetten mocht dat helpen.

[ Voor 3% gewijzigd door HellStorm666 op 09-12-2019 09:52 ]

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
HellStorm666 schreef op maandag 9 december 2019 @ 09:51:
[...]


Ik probeer m ook te draaien, maar ik krijg m niet aangepast zodat ie in mijn situatie werkt (helaas).
Misch zin om mij te helpen?

Situatie:
USG-Pro4
Fiber direct via SFP tranciever in WAN1 (eth2)
Switch (US24) zit op LAN1 (eth0)
IPv6 wil ik werkende hebben zoals het nu zit (WAN kant op DHCPv6 met een /48 delegation size, LAN op static met RA aan en DHCPv6 aan met DNS op manual))

LAN zijde heeft 3 netwerken.
native is het LAN met IPv6 in het 192.168.2.0/24
vlan5 is gastnetwerk met 192.168.5.0/24
vlan40 is IPTV met 192.168.40.0/24

Verder heb ik nog een L2TP in 192.168.100.0/24

truuk is dus dat ik mijn IPTV in vlan40 wil en niet in het gewone LAN.

Bij voorkeur wil ik alles instellen in de interface en dmv een script het routed-IPTV deel toevoegen en dan uiteraard de next-hop update script (maar die lukt me wel)

Ik heb nu alles werkende zoals ik het wil via de GUI, op IPTV na (omdat die prutsers bij UBNT het na al die tijd nog steeds niet mogelijk hebben gemaakt om meerdere vlans op de WAN te zetten en om meerdere IPv4's op de WAN te zetten).

Op de Edgerouter Pro8 (gebruiken we op het werk) heb ik het hele spul binnen 10 min draaiende.
De USG Pro4 krijg ik dus helaas niet van de grond.

ps. spul aanpassen via de GUI moet uiteraard wel gewoon mogelijk blijven.

Zie jij (of iemand anders) hier heil in om mij te helpen?

EDIT:
evt. kan ik een export maken van alle instellingen en deze hier of op pastbin zetten mocht dat helpen.
Ik heb je een PB gestuurd, dit is zeker mogelijk. Als we het werkend hebben kunnen we misschien een write-up maken zodat andere er ook baat van hebben :).

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Coolhva schreef op maandag 9 december 2019 @ 14:50:
[...]


Ik heb je een PB gestuurd, dit is zeker mogelijk. Als we het werkend hebben kunnen we misschien een write-up maken zodat andere er ook baat van hebben :).
Thnx, zag m inderdaad.

Ik ben sowieso van kennis delen, dus een github aanmaken met uitleg vind ik een goed idee.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • jmcloo
  • Registratie: Oktober 2017
  • Laatst online: 13-02-2022
@Coolhva : even voor de zekerheid..... (ik heb al eens aan andere handleiding gevolgd en het niet aan de gang gekregen)

Ik heb nu een USG 3P met eenUniFi Switch 8 PoE 60W switch draaien in een bridged setup met glasvezel en IPTV van XS4ALL (destijds deze handleiding gevolgd: https://forum.telfort.nl/...r-zonder-experiabox-72204).

Ik heb nu 1 WAN netwerk en 3 LAN netwerken (1 voor het normale verkeer, 1 voor het kids netwerk (VLAN 40) en 1 IoT netwerk (VLAN 10) geconfigureerd. IPTV kijken werkt, maar het menu werkt niet. Daarom wil ik nu om naar een routed setup.

Als ik jou GitHub handleiding volg moet ik dan nog iets aanpassen in de bestaande setup (naast de kabels anders patchen) of kan ik de bestaande netwerken in tact laten?

Al vast bedankt voor je reactie!

[ Voor 16% gewijzigd door jmcloo op 10-12-2019 15:28 ]


Acties:
  • 0 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
jmcloo schreef op dinsdag 10 december 2019 @ 15:24:
@Coolhva : even voor de zekerheid.....

Ik heb nu een USG 3P met eenUniFi Switch 8 PoE 60W switch draaien in een bridged setup met glasvezel en IPTV van XS4ALL.

Ik heb nu 1 WAN netwerk en 3 LAN netwerken (1 voor het normale verkeer, 1 voor het kids netwerk (VLAN 40) en 1 IoT netwerk (VLAN 10) geconfigureerd. IPTV kijken werkt, maar het menu werkt niet. Daarom wil ik nu om naar een routed setup.

Als ik jou GitHub handleiding volg moet ik dan nog iets aanpassen in de bestaande setup (naast de kabels anders patchen) of kan ik de bestaande netwerken in tact laten?

Al vast bedankt voor je reactie!
Je kan sowieso alles intact laten; op welk netwerk heb je de IPTV kastjes? Belangrijkste is dat je de IGMP Proxy op de juiste vlans zet (en uitzet op de VLANS waar geen IPTV op komt) (zie readme).

Acties:
  • 0 Henk 'm!

  • jmcloo
  • Registratie: Oktober 2017
  • Laatst online: 13-02-2022
Coolhva schreef op dinsdag 10 december 2019 @ 15:29:
[...]


Je kan sowieso alles intact laten; op welk netwerk heb je de IPTV kastjes? Belangrijkste is dat je de IGMP Proxy op de juiste vlans zet (en uitzet op de VLANS waar geen IPTV op komt) (zie readme).
Dank voor je antwoord!

Ik heb de IPTV kastjes op een eigen VLAN Only netwerk zitten (VLAN 4). Moet ik die laten bestaan of moet ik een apart VLAN (Corporate ipv VLAN only) aanmaken voor de IPTV kastjes?

Het WAN netwerk (subnet PPPoE) zit nu op VLAN 6.

[ Voor 18% gewijzigd door jmcloo op 10-12-2019 16:22 ]


Acties:
  • 0 Henk 'm!

  • jmcloo
  • Registratie: Oktober 2017
  • Laatst online: 13-02-2022
Vreemd, bij XS4ALL werkt IPTV weer volledig in een bridged setup. Dus inclusief het volledige menu van de setupbox.
Blijkbaar hebben ze iets veranderd.

Acties:
  • +4 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Zo, even een writeup van de configuratie sessie gisteren avond samen met @Coolhva ,

Allereerst, Coolhva, enorm bedankt voor je hulp!

Uiteindelijk draait de setup, op wat kleinigheden met IPv6 na, helemaal.
Helaas niet zoals ik voorheen gehoopt had, en wat Coolhva ook een mooie oplossing vond.

De situatie:
ISP: KPN FTTH
Router: Ubiquiti Unifi Security Gateway Pro4 (gen1)
Switch: Ubiquiti Unifi Switch 24 en Switch 8

Interfaces op de USG:
eth0 = LAN = IPv4 + IPv6
eth0.5 = Gast = IPv4, afgescherm van de rest van het netwerk
eth0.40 = IPTV = IPv4, enige dat hier op zit is het routed IPTV deel (ik wil dit gescheiden houden van de rest van m'n netwerk)

eth2 = WAN (via SFP)
eth2.4 = IPTV
eth2.6 = Internet

l2tp = VPN

Oorspronkelijke idee (Letop, dit werkt dus niet)
Alles via de GUI instellen (WAN, LAN, enz.), dit had ik ook al werkende.
En dan via de json alléén de routed IPTV dingen toevoegen.

Helaas gaat dit dus niet, omdat de controller de hele WAN overschrijft zodra hier iets aan veranderd.
Dus vlan6 en pppoe2 bestaat al, maar omdat via de json vlan4 wordt toegevoegd, wordt pppoe2 dus verwijderd.
Daarnaast werkt de IPTV dan ook niet, omdat de DHCP van de eth2.4 niet vernieuwd wordt.
En de igmp-proxy laadt ook niet in.

Back-up plan Eigenlijk, als het zou werken, nog mooier dan plan 1.
Alles via de GUI instellen (zo ver dat het werkt, zonder het IPTV deel).
Dan in de json alleen maar een task aanmaken welke elke 1 min draait die een bash script aan roept.
Aan het einde van dat bash script, verwijderen we vervolgens de task, waardoor deze dus maar eenmalig draait na een provision of reboot.

In het bash script staat dan de setroutes.sh van Coolhva (zie z'n Github)
Met aanvullend daar in een configure waarin het eth2.4 deel aangemaakt wordt, de igmp-proxy en de nat rule.
De next-hop ed werd in zijn setroutes al heel erg netjes opgelost.

Maar helaas. Ook hier van gaat de USG Pro over z'n nek.
Het lijkt er zelfs op dat de USG het bash script, en daarmee dus de set interfaces ethernet eth2 vif 4 etc-etc-etc, al draait en doorvoert terwijl ie nog bezig is met het laden van alles.
Resultaat. een puinhoop die helaas niet werkt.

Plan C
Coolhva's oorspronkelijke config van https://github.com/coolhva/usg-kpn-ftth gebruiken en deze finetunen zodat deze op de USG Pro ook werkt.

Paar aanpassingen waren hierbij nodig.
uiteraard de interfaces, aangezien op de USG Pro de LAN eth0 is en de WAN eth2 is.
Verder moest het dus geroute worden naar mijn vlan40 voor de IPTV.
json staat hier: https://github.com/HellSt...aster/config.gateway.json

Het dhcp6.sh script moest daarvoor ook veranderd, eth0 -> eth2
script staat hier: https://github.com/HellSt...-Pro/blob/master/dhcp6.sh

Het geniale script setroutes.sh moest er ook aan geloven.
Deze bleef in grote lijnen hetzelfde, met als toevoeging het release en renew-en van de eth2.4 dhcp en het herstarten van de igmp-proxy.
Script staat hier: https://github.com/HellSt.../blob/master/setroutes.sh

Als laatste hebben we de optimize.sh nog toegevoegd.
Bij mij niet om de MTU's aan te passen, want dat werkt niet. Maar gaat wel goed als deze in de json gewoon goed staat.
Maar om bij mij de l2tp te laten werken, moest de outside address aangepast worden en de dhcp-interface verwijderd worden.
Script staat hier: https://github.com/HellSt...o/blob/master/optimize.sh

De Readme ga ik nog aanpassen op m'n github, maar voor de tussentijd kan je die van Coolhva gewoon gebruiken, maar dan met de json en scripts van mijn pagina.
https://github.com/coolhva/usg-kpn-ftth

@Coolhva , ik hoop dat het op deze manier goed gaat met het delen van de json en bash. Doel is om de kennis en ervaringen te delen en de credits gaan volledig naar jou.
Github is redelijk nieuw voor mij qua delen van info, dus mocht iets niet kloppen, laat het maar weten ;)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +5 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
HellStorm666 schreef op woensdag 11 december 2019 @ 10:32:
Zo, even een writeup van de configuratie sessie gisteren avond samen met @Coolhva ,

Allereerst, Coolhva, enorm bedankt voor je hulp!

Uiteindelijk draait de setup, op wat kleinigheden met IPv6 na, helemaal.
Helaas niet zoals ik voorheen gehoopt had, en wat Coolhva ook een mooie oplossing vond.

De situatie:
ISP: KPN FTTH
Router: Ubiquiti Unifi Security Gateway Pro4 (gen1)
Switch: Ubiquiti Unifi Switch 24 en Switch 8

Interfaces op de USG:
eth0 = LAN = IPv4 + IPv6
eth0.5 = Gast = IPv4, afgescherm van de rest van het netwerk
eth0.40 = IPTV = IPv4, enige dat hier op zit is het routed IPTV deel (ik wil dit gescheiden houden van de rest van m'n netwerk)

eth2 = WAN (via SFP)
eth2.4 = IPTV
eth2.6 = Internet

l2tp = VPN

Oorspronkelijke idee (Letop, dit werkt dus niet)
Alles via de GUI instellen (WAN, LAN, enz.), dit had ik ook al werkende.
En dan via de json alléén de routed IPTV dingen toevoegen.

Helaas gaat dit dus niet, omdat de controller de hele WAN overschrijft zodra hier iets aan veranderd.
Dus vlan6 en pppoe2 bestaat al, maar omdat via de json vlan4 wordt toegevoegd, wordt pppoe2 dus verwijderd.
Daarnaast werkt de IPTV dan ook niet, omdat de DHCP van de eth2.4 niet vernieuwd wordt.
En de igmp-proxy laadt ook niet in.

Back-up plan Eigenlijk, als het zou werken, nog mooier dan plan 1.
Alles via de GUI instellen (zo ver dat het werkt, zonder het IPTV deel).
Dan in de json alleen maar een task aanmaken welke elke 1 min draait die een bash script aan roept.
Aan het einde van dat bash script, verwijderen we vervolgens de task, waardoor deze dus maar eenmalig draait na een provision of reboot.

In het bash script staat dan de setroutes.sh van Coolhva (zie z'n Github)
Met aanvullend daar in een configure waarin het eth2.4 deel aangemaakt wordt, de igmp-proxy en de nat rule.
De next-hop ed werd in zijn setroutes al heel erg netjes opgelost.

Maar helaas. Ook hier van gaat de USG Pro over z'n nek.
Het lijkt er zelfs op dat de USG het bash script, en daarmee dus de set interfaces ethernet eth2 vif 4 etc-etc-etc, al draait en doorvoert terwijl ie nog bezig is met het laden van alles.
Resultaat. een puinhoop die helaas niet werkt.

Plan C
Coolhva's oorspronkelijke config van https://github.com/coolhva/usg-kpn-ftth gebruiken en deze finetunen zodat deze op de USG Pro ook werkt.

Paar aanpassingen waren hierbij nodig.
uiteraard de interfaces, aangezien op de USG Pro de LAN eth0 is en de WAN eth2 is.
Verder moest het dus geroute worden naar mijn vlan40 voor de IPTV.
json staat hier: https://github.com/HellSt...aster/config.gateway.json

Het dhcp6.sh script moest daarvoor ook veranderd, eth0 -> eth2
script staat hier: https://github.com/HellSt...-Pro/blob/master/dhcp6.sh

Het geniale script setroutes.sh moest er ook aan geloven.
Deze bleef in grote lijnen hetzelfde, met als toevoeging het release en renew-en van de eth2.4 dhcp en het herstarten van de igmp-proxy.
Script staat hier: https://github.com/HellSt.../blob/master/setroutes.sh

Als laatste hebben we de optimize.sh nog toegevoegd.
Bij mij niet om de MTU's aan te passen, want dat werkt niet. Maar gaat wel goed als deze in de json gewoon goed staat.
Maar om bij mij de l2tp te laten werken, moest de outside address aangepast worden en de dhcp-interface verwijderd worden.
Script staat hier: https://github.com/HellSt...o/blob/master/optimize.sh

De Readme ga ik nog aanpassen op m'n github, maar voor de tussentijd kan je die van Coolhva gewoon gebruiken, maar dan met de json en scripts van mijn pagina.
https://github.com/coolhva/usg-kpn-ftth

@Coolhva , ik hoop dat het op deze manier goed gaat met het delen van de json en bash. Doel is om de kennis en ervaringen te delen en de credits gaan volledig naar jou.
Github is redelijk nieuw voor mij qua delen van info, dus mocht iets niet kloppen, laat het maar weten ;)
Het was super leuk en leerzaam gisteren, dus jij ook bedankt (en voor de koffie).

Bovenstaand verhaal is een hele goede samenvatting van ons avontuur. Helaas is de USG niet zo vergevingsgezind als we hadden gehoopt. In de komende weken wil ik nog een video/tutorial opnemen en op youtube zetten hoe je dit nu van scratch doet, met winscp, etc. zodat niet alleen de configuratie beschikbaar is maar ook de how to.

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Coolhva schreef op woensdag 11 december 2019 @ 11:38:
[...]


Het was super leuk en leerzaam gisteren, dus jij ook bedankt (en voor de koffie).

Bovenstaand verhaal is een hele goede samenvatting van ons avontuur. Helaas is de USG niet zo vergevingsgezind als we hadden gehoopt. In de komende weken wil ik nog een video/tutorial opnemen en op youtube zetten hoe je dit nu van scratch doet, met winscp, etc. zodat niet alleen de configuratie beschikbaar is maar ook de how to.
Dat klinkt goed!

Als je een USG Pro nodig hebt voor de opname, moet je t laten weten.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +4 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
Ter info en na aanleiding van ons nerd avondje van gisteravond:

Ik heb de json en setroutes.sh aangepast:

1. MTU terug gezet in de json (maar alleen op de PPPOE interface zodat hij niet "zeurt" dat de MTU van eth0.6 hoger is dan eth0), optimize script laat de USG (blijkbaar) crashen.
2. release van de eth0.4 toegevoegd zodat de renew werkt en IPTV direct werkt na het provisionen.

[ Voor 14% gewijzigd door Coolhva op 11-12-2019 12:26 ]


Acties:
  • 0 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
Zo juist met @Coolhva Henk bezig geweest om de USG de lucht in te helpen. En met succes!!

IPTV en internet werken, THANKS. O-)

We hadden de router even geplaatst onder "home" en met een mv commando oftewel "move" verplaatst naar de juiste dir. Daarna uitvoerbaar gemaakt en volgende file geplaatst.

Check even de github, want Henk heeft de files aangepast. download even de laatste bestanden.

@coolhva wellicht even de optie in de githug erbij zetten over het "mv" commando.

Ik wil je bedanken voor je tijd en aandacht.

Nu alleen nog een keer kijken of ik de VPN en telefoon kan fixen.

[ Voor 11% gewijzigd door tijgetje57 op 11-12-2019 13:39 ]


Acties:
  • +1 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
Deze kerel heeft zijn voip instellingen in de json zitten.

https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Wellicht een leuke aanvulling? Of is dat niet veel werk vanuit de GUI?

Acties:
  • +1 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

tijgetje57 schreef op woensdag 11 december 2019 @ 20:51:
Deze kerel heeft zijn voip instellingen in de json zitten.

https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Wellicht een leuke aanvulling? Of is dat niet veel werk vanuit de GUI?
Met die optie heb je wel nog steeds de Experiabox nodig.
KPN wil helaas nog steeds niet de SIP gegevens openbaar maken. (Of met mij delen, want dat is ook goed ;) )

Niemand die met wat gepiel die SIP gegevens uit een Experiabox kan krijgen? (heb de V10a, V10 en V9 liggen).

Zelf heb ik niet veel meer aan de SIP gegevens, heb telefonie er maar uit gedaan. Gaf geen extra korting meer.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +1 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 18-09 11:16
HellStorm666 schreef op donderdag 12 december 2019 @ 09:45:
[...]

Niemand die met wat gepiel die SIP gegevens uit een Experiabox kan krijgen? (heb de V10a, V10 en V9 liggen).

Zelf heb ik niet veel meer aan de SIP gegevens, heb telefonie er maar uit gedaan. Gaf geen extra korting meer.
Kan me herinneren dat iemand met wireshark de SIP packetjes had zitten sniffen en op die manier de SIP user + password had gevonden. Dat was overigens voor Telfort en niet KPN (maar aangezien ze beiden hetzelfde platform gebruiken..)

Acties:
  • +1 Henk 'm!

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
tijgetje57 schreef op woensdag 11 december 2019 @ 20:51:
Deze kerel heeft zijn voip instellingen in de json zitten.

https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Wellicht een leuke aanvulling? Of is dat niet veel werk vanuit de GUI?
Wat je moet doen voor VOIP is het volgende in de gateway.config.json:
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
{
  "interfaces": {
    "bridge": {
      "br0": {
        "aging": "300",
        "bridged-conntrack": "disable",
        "hello-time": "2",
        "max-age": "20",
        "priority": "32768",
        "promiscuous": "disable",
        "stp": "false"
      }
    },
    "ethernet": {
      "eth0": {
        "vif": {
          "7": {
            "bridge-group": {
              "bridge": "br0"
            },
            "description": "eth0.7 - VOIP",
            "mtu": "1500"
          }
        }
      },
      "eth2": {
        "description": "eth2 - ExperiaBox",
        "duplex": "auto",
        "speed": "auto",
        "vif": {
          "7": {
            "bridge-group": {
              "bridge": "br0"
            },
            "description": "eth2.7 - ExperiaBox VOIP",
            "mtu": "1500"
          }
        }
      }
    }
  }
}

Daarna de WAN interface van de experiabox aansluiten op WAN2 van de USG en dan werkt het.

Acties:
  • +1 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 18-09 11:16
Coolhva schreef op donderdag 12 december 2019 @ 11:17:
[...]

Daarna de WAN interface van de experiabox aansluiten op WAN2 van de USG en dan werkt het.
Dat klopt als een bus, met een bridge werkt dit.
Consequentie is wel dat hardware offloading uitgaat en de max routing snelheid gelimiteerd is tot een 200 mbit (ongeveer) Dit is vergelijkbaar met de ERL.

Als je de USG pro hebt dan haal je in deze opzet tegen de 500 mbit.

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
hermanh schreef op donderdag 12 december 2019 @ 11:25:
[...]


Dat klopt als een bus, met een bridge werkt dit.
Consequentie is wel dat hardware offloading uitgaat en de max routing snelheid gelimiteerd is tot een 200 mbit (ongeveer) Dit is vergelijkbaar met de ERL.

Als je de USG pro hebt dan haal je in deze opzet tegen de 500 mbit.
Bedankt voor de toevoeging; als je dit niet wilt moet je de NTU met Ethernet aansluiten op een switch waar VLAN 4,6 en 7 tagged op worden doorgegeven. Daarna de USG aansluiten op de switch waar vlan 4 en 6 tagged worden doorgegeven en de experiabox aansluiten op de switch waar vlan 7 tagged wordt doorgegeven.

LET OP: Als je de switch ook gebruikt voor je LAN verkeer raad ik aan om je native vlan op de poorten waar de NTU, USG en Experiabox op zitten aan te passen naar bijvoorbeeld 4094. Dit zorgt ervoor dat verkeer op je interne netwerk niet naar KPN, de USG aan de wan zijde en de experiabox wordt gestuurd.

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
Euhm dat is balen, heb nu een verbinding van 500/500. Met uitschieters met de upload naar 800. Dus dan wacht ik nog wel even met de wijziging.

Acties:
  • +4 Henk 'm!

  • tijgetje57
  • Registratie: December 2007
  • Laatst online: 16-07 15:24
HellStorm666 schreef op donderdag 12 december 2019 @ 09:45:
[...]


Met die optie heb je wel nog steeds de Experiabox nodig.
KPN wil helaas nog steeds niet de SIP gegevens openbaar maken. (Of met mij delen, want dat is ook goed ;) )

Niemand die met wat gepiel die SIP gegevens uit een Experiabox kan krijgen? (heb de V10a, V10 en V9 liggen).

Zelf heb ik niet veel meer aan de SIP gegevens, heb telefonie er maar uit gedaan. Gaf geen extra korting meer.
Het is betrekkelijk eenvoudig om je nieuwe SIP gegevens inclusief het wachtwoord te achterhalen. Daarvoor moet je wel weer kortstondig je Experiabox V8 aansluiten. Log in en gebruik het menu Extra->Diagnostics->WAN Packet Capture.

Kort samengevat de stappen:

1. Haal de stroomstekker uit de glasvezel NTU/FTU (je glasvezelkastje)
2. Reset het modem door de paperclip achter in de experiabox te drukken tot dat alle lampjes voorop oplichten en laat dan direct los
3. Als het modem is opgestart ga je naar: Extra->Diagnostics->WAN packet capture.
4. Zorg dat WAN1 geslecteerd is en druk op start.
5. Je krijgt een download aangeboden. Accepteer deze. Het lijkt dat de download blijft hangen. Maar dat is niet het geval. Op dit moment wordt de download gevuld met de gegevens.
6. Druk de stroomstekker van de glasvezel NTU/FTU in het stopcontact en wacht net zo lang tot op de Experiabox het lampje voice brandt.
7. Druk dan direct op Stop bij WAN packet capture.
8. De download komt nu binnen. Je kan hem openen in Notepad, Wireshark of een andere XML viewer.
9. Nu moet je even zoeken naar "password" of "SIP" of AuthUserName & AuthPassword.

Voilà, c'est ça!

Gevonden met een google'tje

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
tijgetje57 schreef op donderdag 12 december 2019 @ 11:34:
Euhm dat is balen, heb nu een verbinding van 500/500. Met uitschieters met de upload naar 800. Dus dan wacht ik nog wel even met de wijziging.
Jij kan met je cisco switch bovenstaand truukje uithalen waarbij je de VLAN scheiding doet :).

Alleen kan je dan vlan 4, 6 en 7 niet intern gebruiken voor andere zaken. Maar dat lijkt me overkomelijk.

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Topicstarter
tijgetje57 schreef op woensdag 11 december 2019 @ 13:38:
Zo juist met @Coolhva Henk bezig geweest om de USG de lucht in te helpen. En met succes!!

IPTV en internet werken, THANKS. O-)

We hadden de router even geplaatst onder "home" en met een mv commando oftewel "move" verplaatst naar de juiste dir. Daarna uitvoerbaar gemaakt en volgende file geplaatst.

Check even de github, want Henk heeft de files aangepast. download even de laatste bestanden.

@coolhva wellicht even de optie in de githug erbij zetten over het "mv" commando.

Ik wil je bedanken voor je tijd en aandacht.

Nu alleen nog een keer kijken of ik de VPN en telefoon kan fixen.
ik heb het moeilijkste van dit verhaal (routes bestandje op de juiste locatie zetten) optioneel gemaakt aangezien setroutes.sh dit ook doet. Dus nu is het makkelijker voor mensen om dit voor elkaar te krijgen met (win)scp.

Acties:
  • 0 Henk 'm!

  • Smitty-42
  • Registratie: November 2019
  • Laatst online: 27-10-2024
Smitty-42 schreef op zaterdag 30 november 2019 @ 09:29:
Hi allemaal,

Heeft er nog iemand suggesties voor me? Ben inmiddels een stevige anderhalve week aan het proberen, maar krijg het niet werkend.
Krijg geen verbinding naar het internet. Er gaat gewoon niks naar buiten. Routes lijken goed, firewall laat geen onverwachte drops zien, zie geen typo's oid.

Alles ziet er goed uit op de interfaces in de USG, er komt en gaat verkeer, ping en traceroute werken vanaf de USG3.
De USG is benaderbaar vanaf de interne netwerken en ook kunnen alle interne netwerken elkaar benaderen.
Alleen er gaat niks naar buiten. Routes lijken goed, firewall laat geen onverwachte drops zien, zie geen typo's oid.

Gebruik een aan de VLAN's igmp-proxy aangepaste config.gateway.json van @coolhva (thank you, really nice work)

https://gist.github.com/s...57f0a5358f21adf35dffe60fc
Ik heb XS4all fiber met een USG3, een USW8-60 switch en AP's


Na provision en reboot:
XXX@XXX-3:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 - u/u WAN
eth0.4 10.243.209.85/20 u/u IPTV
eth0.6 - u/u
eth1 10.42.42.1/24 u/u LAN
eth1.30 10.10.1.1/24 u/u
eth1.40 192.168.40.1/28 u/u
eth1.60 192.168.7.1/24 u/u
eth1.90 10.42.53.1/24 u/u
eth2 - u/D WAN2
lo 127.0.0.1/8 u/u
::1/128
pppoe2 83.162.XXX.XXX u/u
XXX@XXX-3:~$ show interfaces pppoe
pppoe2: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
link/ppp
inet 83.162.XXX.XXX peer 194.109.XXX.XXX/32 scope global pppoe2
valid_lft forever preferred_lft forever
inet6 fe80::808a:1fc3:7160:7c5f/10 scope link
valid_lft forever preferred_lft forever

RX: bytes packets errors dropped overrun mcast
190516893 205832 0 0 0 0
TX: bytes packets errors dropped carrier collisions
216607655 264863 0 0 0 0
XXX@XXX-3:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.10.1.0/24 is directly connected, eth1.30
C>* 10.42.42.0/24 is directly connected, eth1
C>* 10.42.53.0/24 is directly connected, eth1.90
C>* 10.243.208.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.7.0/24 is directly connected, eth1.60
C>* 192.168.40.0/28 is directly connected, eth1.40
C>* 194.109.XXX.XXX/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.243.208.1, eth0.4

USG3: fw 4.4.44.5213844 controller 5.11.46 (atag 5.11.46_12723)
Switch en AP's op fw 4.0.6610832


Thanks alvast.
Hi allemaal,
Blijft leuk hier.

Afgelopen weken eea geprobeerd op aangeven van @coolhva _/-\o_ en telkens geen verbinding van intern naar buiten.
Gisteren factory reset en met nieuwe controller nieuw basic netwerk neergezet met alles default. Config.gateway van coolhva met optimize script erop: Volgens verwachting probleemloos.

Echter, zodra ik het LAN verander van 192.168.1.0/24 naar 10.42.42.0/24 geen verkeer meer naar buiten. TV meteen verzoek om te zappen, geen internet meer vanuit intern.

Iemand een werkende setup met LAN netwerken in de 10-range of andere oplossing?
Ben er nog niet aan toe om complete herinrichting te doen obv 192.168.X.X.
Thanks

Acties:
  • +1 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Nu online

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Smitty-42 schreef op zaterdag 14 december 2019 @ 08:30:
[...]

Hi allemaal,
Blijft leuk hier.

Afgelopen weken eea geprobeerd op aangeven van @coolhva _/-\o_ en telkens geen verbinding van intern naar buiten.
Gisteren factory reset en met nieuwe controller nieuw basic netwerk neergezet met alles default. Config.gateway van coolhva met optimize script erop: Volgens verwachting probleemloos.

Echter, zodra ik het LAN verander van 192.168.1.0/24 naar 10.42.42.0/24 geen verkeer meer naar buiten. TV meteen verzoek om te zappen, geen internet meer vanuit intern.

Iemand een werkende setup met LAN netwerken in de 10-range of andere oplossing?
Ben er nog niet aan toe om complete herinrichting te doen obv 192.168.X.X.
Thanks
En als je nu gewoon opnieuw begint maar dan gelijk met een 10. Subnet? En voordat je de json erop zet die eerst helemaal aanpast vam 192x naar 10.x dan kan dat toch niet fout gaan.

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!
Smitty-42 schreef op zaterdag 14 december 2019 @ 08:30:
Echter, zodra ik het LAN verander van 192.168.1.0/24 naar 10.42.42.0/24 geen verkeer meer naar buiten. TV meteen verzoek om te zappen, geen internet meer vanuit intern.

Iemand een werkende setup met LAN netwerken in de 10-range of andere oplossing?
Ben er nog niet aan toe om complete herinrichting te doen obv 192.168.X.X.
Thanks
Dit is dan wel het IPTV Topic en daarbij komt er een heleboel JSON ellende kijken, maar ik zal mezelf effe quoten uit het reguliere Ubiquiti Topic :
nero355 schreef op zaterdag 14 december 2019 @ 14:21:
Dat is leuk, maar vergeet niet dat je ook meerdere VLAN's kan maken en het is dan zonde om alles in één subnet te proppen!

Ik heb het zo gedaan :
- Router onding van de ISP naar 172.16.1.x/24 omgezet.
- Het standaard subnet van de USG overgelaten als Management VLAN.
- Twee nieuwe VLAN's gemaakt voor overig gebruik in een 10.0.x.x/24 subnet en één daarvan aan de WiFi gekoppeld :)
Iets met een oude "heritage" van de oudere KPN Alcatel modellen dus heel mijn netwerk was al daarop afgestemd en zo... :+
- En natuurlijk mijn Pi-Hole wat extra VLAN Interfaces gegeven, zodat alle VLAN's tegen reclame en spyware crap zijn beschermd! :*) 8) :Y)
Daarbij moet uiteraard nog de tip om de IPTV meuk een eigen VLAN te geven en ze lekker daar te laten, zoals @HellStorm666 onder andere heeft gedaan! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Smitty-42
  • Registratie: November 2019
  • Laatst online: 27-10-2024
Thanks @Tylen wordt kerstvakantie om dat uit te proberen (y) . Ben benieuwd of d'r een probleem zit in de standaard range aanpassen naar 10.X.X.X icm de routing voor de iptv.

Goed idee @nero355, had ik nodig (y) . Scheelt aanpassen van de static-ip's voor een aantal servers. Bijkomend voordeel is dat het de "heritage" op van de clients die nog op het huidige VLAN1 opereren meteen schoont. Kijken of ik komende week nog een halve dag kan vinden om neer te zetten, te testen en hopelijk te blijven gebruiken. Anders wordt dat ook kerstvakantie. Thanks

nb. na 2e kop koffie weet ik het weer: Wil mijn management lan in de 10.x range omdat veel nieuwe (netwerk)devices default naar de 192.168.X.X. Wordt toch eerst suggestie van @Tylen

[ Voor 14% gewijzigd door Smitty-42 op 15-12-2019 08:55 . Reden: 2e kop koffie ]


Acties:
  • +1 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Ik zit (helaas) ook in het 192.168.*.* netwerk, maar zou als ik opnieuw moest beginnen, ook het 10.*.*.* netwerk in gaan.

m'n server zet ik bijv. graag helemaal aan het einde van het subnet. Die zit dus op 192.168.2.254/24.
Toen IPTV en Internet het niet meer wilde doen, dacht ik ff snel die KPN ellende aan te sluiten. Maarja, die zit dus op 192.168.2.254 en is niet aan te passen.
En dat brakke geval staat direct z'n DHCP server ellende in het netwerk te gooien.

Dus tip.
Verlaat het 192.168.*.* netwerk als dat nog kan ;)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +1 Henk 'm!

  • Greebs
  • Registratie: November 2006
  • Laatst online: 16-09 20:33

Greebs

inert

Smitty-42 schreef op zondag 15 december 2019 @ 07:42:
Thanks @Tylen wordt kerstvakantie om dat uit te proberen (y) . Ben benieuwd of d'r een probleem zit in de standaard range aanpassen naar 10.X.X.X icm de routing voor de iptv.
Ik heb thuis iptv (KPN) zonder problemen draaien op een 10.x.x.x dus dat komt wel goed :)

Acties:
  • +1 Henk 'm!

  • plofkip
  • Registratie: Oktober 2002
  • Laatst online: 03-09 19:11
Hier ook 10.0.0.X (in mijn geval). Lelijke 192.168.x.x wil toch niemand? ;-)

Acties:
  • 0 Henk 'm!

  • hiddit
  • Registratie: Oktober 2010
  • Laatst online: 15-09 22:54
heeft iemand of weet iemand ergens een guide voor met Telfort?
heb al beetje rond gezocht maar kom er niet echt uit

Acties:
  • +2 Henk 'm!

  • Smitty-42
  • Registratie: November 2019
  • Laatst online: 27-10-2024
plofkip schreef op dinsdag 17 december 2019 @ 12:20:
Hier ook 10.0.0.X (in mijn geval). Lelijke 192.168.x.x wil toch niemand? ;-)
Did it! *O*
Sinds vanmiddag half drie draait het allemaal (vrijwel) zoals gewenst.

Vanochtend met nieuwe blanco controller begonnen en config.gateway.json van @coolhva, eerst alles default opgebouwd op de USG met controller aan LAN met switch en VLAN's. Tussendoor frequent de USG geboot en vaak handmatig eth0.4 en/of de pppoe-connectie moeten zetten. Toen alles ook na restart en reboot bleef werken zonder handmatig zetten, het default LAN naar de 10.x.x.x range gezet in de controller. na restart van de USG en de switch bleef het werken. Vervolgens de rest van het netwerk toegevoegd/direct aangesloten.

Tijdrovend was nog even de Fritzbox achter de USG zetten vanwege de DECT-centrale.
Nog te doen zijn de twee wireless AP's adopten, uitgaande VPN netwerk definieren, tijdslot en bandbreedte voor de kids vastleggen en de nieuwe site migreren naar de vaste controller (raspberry-pi), wordt kerstvakantie ;)

Mijn dank aan iedereen en met name @coolhva voor het in elkaar zetten van de elegante oplossing ! _/-\o_

Voor de liefhebber mijn show interfaces met eth1.40 voor de iptv :
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
baas@ubnt:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.243.213.233/20                 u/u  IPTV
eth0.6       -                                 u/u
eth1         10.42.42.1/24                     u/u  LAN
             2001:981:f29f:1:feec:daff:fe44:a5b6/64
eth1.30      10.10.1.1/24                      u/u
eth1.40      192.168.40.1/28                   u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       xxx.xxx.xxx.xxx                    u/u

Acties:
  • 0 Henk 'm!

  • Smitty-42
  • Registratie: November 2019
  • Laatst online: 27-10-2024
hiddit schreef op dinsdag 17 december 2019 @ 18:10:
heeft iemand of weet iemand ergens een guide voor met Telfort?
heb al beetje rond gezocht maar kom er niet echt uit
https://forum.telfort.nl/...r-zonder-experiabox-72204

https://forum.telfort.nl/...04/index2.html#post624517

https://forum.telfort.nl/...lfort-tv-76808#post633230

Deze posts al doorgenomen? USG of Edge?

[ Voor 41% gewijzigd door Smitty-42 op 17-12-2019 22:18 ]


Acties:
  • 0 Henk 'm!

  • DizzyWeb
  • Registratie: Februari 2001
  • Laatst online: 05-09 14:30

DizzyWeb

Ondertiteld

Heeft iemand misschien ergens een recente, werkende config voor een edgerouter lite op KPN?

Na een verhuizing kreeg ik m'n STB niet meer fatsoenlijk opnieuw opgestart zonder kuren en nu na een debacle waarbij KPN me eerst gedowngrade heeft en daarna weer geupgrade heeft op Black Friday werkt TV gewoon helemaal niet meer. Config helemaal niet gewijzigd.

Kon nog wel een poosje programma's terugkijken, maar live werkte gewoon niet. En nu na een herstart wordt de gids ook niet meer geladen, dus kan ook niets meer terugkijken.

Acties:
  • 0 Henk 'm!

  • hiddit
  • Registratie: Oktober 2010
  • Laatst online: 15-09 22:54
Thx heb een usg.

Dit is de code die ik nu heb maar snap niet helemaal waar ik welk mac adress moet invullen heb er 2 uit me experiabox en die uit me USG.

verder moet ik als ik het goed heb bij me WAN Vlan 34 gebruiken en dan later dat script update iptv route in me usg zetten?

Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 18-09 19:49

3DDude

I void warranty's

Heeft iemand een idee wat ik fout doe ?

Ik heb al even lopen stoeien, maar als ik multicast verkeer opvraag gaat er geen kanarie over heen.
Ethernet 10 is met een SFP - mijn wan. Ohja het is de 12 poorts met 2 SFP 's (een is wan, anders is Wifi).

10.4 = IPTV
10.6 = Internet.
Eth 3 = mijn TV..


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        speed auto
    }
    ethernet eth1 {
        duplex auto
        speed auto
    }
    ethernet eth2 {
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "eth3 TV"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "eth4 radio "
        duplex auto
        speed auto
    }
    ethernet eth5 {
        duplex auto
        speed auto
    }
    ethernet eth6 {
        duplex auto
        speed auto
    }
    ethernet eth7 {
        duplex auto
        speed auto
    }
    ethernet eth8 {
        address 192.168.1.8/24
        duplex auto
        speed auto
    }
    ethernet eth9 {
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth10 {
        description "eth10 - FTTH"
        duplex full
        mtu 1512
        speed 1000
        vif 4 {
            address dhcp
            description "eth10.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "eth10.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                mtu 1500
                name-server auto
                password ****************
                user-id -----@internet
            }
        }
    }
    ethernet eth11 {
        address dhcp
        description "ETH 11 - WIFI Uplink"
        duplex full
        ip {
        }
        speed 1000
        vif 120 {
            address 192.168.120.1/24
            description "WiFi - LAN"
            mtu 1500
        }
        vif 130 {
            address 192.168.130.1/24
            description "WiFi - IOT"
            mtu 1500
        }
        vif 140 {
            address 192.168.140.1/24
            description "WiFi - Test"
            mtu 1500
        }
        vif 150 {
            address 192.168.150.1/24
            description "WiFI - Guest"
            mtu 1500
        }
    }
    loopback lo {
    }
    switch switch0 {
        ip {
        }
        mtu 1500
        switch-port {
            interface eth0 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth1 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth2 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth3 {
                vlan {
                    pvid 30
                    vid 20
                    vid 40
                    vid 50
                }
            }
            interface eth4 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth5 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth6 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth7 {
                vlan {
                    pvid 30
                    vid 20
                    vid 40
                    vid 50
                }
            }
            vlan-aware enable
        }
        vif 20 {
            address 192.168.20.1/24
            description LAN
            mtu 1500
        }
        vif 30 {
            address 192.168.30.1/24
            description "LAN - IOT"
            mtu 1500
        }
        vif 40 {
            address 192.168.40.1/24
            description "LAN - Test"
        }
        vif 50 {
            address 192.168.50.1/24
            description "LAN - Guest"
            mtu 1500
        }
    }
}
protocols {
    igmp-proxy {
        interface eth3 {
            alt-subnet 192.168.30.0/24
            role downstream
            threshold 1
        }
        interface eth10.4 {
            alt-subnet 192.168.30.0/24
            role upstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop 10.220.48.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN20 {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.20.100 {
                    stop 192.168.20.254
                }
            }
        }
        shared-network-name LAN30 {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.30.100 {
                    stop 192.168.30.254
                }
            }
        }
        shared-network-name LAN40 {
            authoritative disable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.40.100 {
                    stop 192.168.40.254
                }
            }
        }
        shared-network-name LAN50 {
            authoritative disable
            subnet 192.168.50.0/24 {
                default-router 192.168.50.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.50.100 {
                    stop 192.168.50.254
                }
            }
        }
        shared-network-name LAN120 {
            authoritative disable
            subnet 192.168.120.0/24 {
                default-router 192.168.120.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.120.100 {
                    stop 192.168.120.254
                }
            }
        }
        shared-network-name LAN130 {
            authoritative disable
            subnet 192.168.130.0/24 {
                default-router 192.168.130.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.130.100 {
                    stop 192.168.130.254
                }
            }
        }
        shared-network-name LAN140 {
            authoritative disable
            subnet 192.168.140.0/24 {
                default-router 192.168.140.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.140.100 {
                    stop 192.168.140.254
                }
            }
        }
        shared-network-name LAN150 {
            authoritative disable
            subnet 192.168.150.0/24 {
                default-router 192.168.150.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.150.100 {
                    stop 192.168.150.254
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface switch0.vif20
            interface eth11.vif120
            interface switch0.20
            interface eth11.120
        }
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth10.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.20.0/24
            }
            type masquerade
        }
        rule 5011 {
            description "KPN internet WiFi"
            log disable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.120.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    config-management {
        commit-revisions 20
    }
    host-name ubnt
    login {
        user toor {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            full-name Toorelius
            level admin
        }
    }
    name-server 8.8.8.8
    name-server 8.8.4.4
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC

Be nice, You Assholes :)


Acties:
  • 0 Henk 'm!

  • OMX2000
  • Registratie: Januari 2001
  • Laatst online: 06:27

OMX2000

By any means necessary...

Ik heb bij Xs4all een /29 subnet voor wat extra ip adressen. Maar sinds ik mijn USG pro in gebruik heb worden die niet gebruikt. Dat wil ik dus wel weer.

In mijn Edgerouter had ik een VLAN voor de servers die een ip adres kregen wat vanaf buiten benaderbaar is. Die hoefde ik alleen een static ip adres te geven van "buiten" en het werkte. ERL deed nog steeds ook firewalling, dus ik moest wel poorten open zetten die benaderbaar waren vanaf buiten.

Iemand tips/hints over hoe ik dit configureer?

Dè developers podcast in je moerstaal : CodeKlets Podcast


Acties:
  • 0 Henk 'm!
tijgetje57 schreef op donderdag 12 december 2019 @ 11:39:
[...]


Het is betrekkelijk eenvoudig om je nieuwe SIP gegevens inclusief het wachtwoord te achterhalen. Daarvoor moet je wel weer kortstondig je Experiabox V8 aansluiten. Log in en gebruik het menu Extra->Diagnostics->WAN Packet Capture.

Kort samengevat de stappen:

1. Haal de stroomstekker uit de glasvezel NTU/FTU (je glasvezelkastje)
2. Reset het modem door de paperclip achter in de experiabox te drukken tot dat alle lampjes voorop oplichten en laat dan direct los
3. Als het modem is opgestart ga je naar: Extra->Diagnostics->WAN packet capture.
4. Zorg dat WAN1 geslecteerd is en druk op start.
5. Je krijgt een download aangeboden. Accepteer deze. Het lijkt dat de download blijft hangen. Maar dat is niet het geval. Op dit moment wordt de download gevuld met de gegevens.
6. Druk de stroomstekker van de glasvezel NTU/FTU in het stopcontact en wacht net zo lang tot op de Experiabox het lampje voice brandt.
7. Druk dan direct op Stop bij WAN packet capture.
8. De download komt nu binnen. Je kan hem openen in Notepad, Wireshark of een andere XML viewer.
9. Nu moet je even zoeken naar "password" of "SIP" of AuthUserName & AuthPassword.

Voilà, c'est ça!

Gevonden met een google'tje
Dit ga ik ga ik tijdens de kerst vakantie proberen.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
3DDude schreef op zondag 22 december 2019 @ 00:54:
Heeft iemand een idee wat ik fout doe ?

Ik heb al even lopen stoeien, maar als ik multicast verkeer opvraag gaat er geen kanarie over heen.
Ethernet 10 is met een SFP - mijn wan. Ohja het is de 12 poorts met 2 SFP 's (een is wan, anders is Wifi).

10.4 = IPTV
10.6 = Internet.
Eth 3 = mijn TV..


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        speed auto
    }
    ethernet eth1 {
        duplex auto
        speed auto
    }
    ethernet eth2 {
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "eth3 TV"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "eth4 radio "
        duplex auto
        speed auto
    }
    ethernet eth5 {
        duplex auto
        speed auto
    }
    ethernet eth6 {
        duplex auto
        speed auto
    }
    ethernet eth7 {
        duplex auto
        speed auto
    }
    ethernet eth8 {
        address 192.168.1.8/24
        duplex auto
        speed auto
    }
    ethernet eth9 {
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth10 {
        description "eth10 - FTTH"
        duplex full
        mtu 1512
        speed 1000
        vif 4 {
            address dhcp
            description "eth10.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "eth10.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                mtu 1500
                name-server auto
                password ****************
                user-id -----@internet
            }
        }
    }
    ethernet eth11 {
        address dhcp
        description "ETH 11 - WIFI Uplink"
        duplex full
        ip {
        }
        speed 1000
        vif 120 {
            address 192.168.120.1/24
            description "WiFi - LAN"
            mtu 1500
        }
        vif 130 {
            address 192.168.130.1/24
            description "WiFi - IOT"
            mtu 1500
        }
        vif 140 {
            address 192.168.140.1/24
            description "WiFi - Test"
            mtu 1500
        }
        vif 150 {
            address 192.168.150.1/24
            description "WiFI - Guest"
            mtu 1500
        }
    }
    loopback lo {
    }
    switch switch0 {
        ip {
        }
        mtu 1500
        switch-port {
            interface eth0 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth1 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth2 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth3 {
                vlan {
                    pvid 30
                    vid 20
                    vid 40
                    vid 50
                }
            }
            interface eth4 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth5 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth6 {
                vlan {
                    pvid 20
                    vid 30
                    vid 40
                    vid 50
                }
            }
            interface eth7 {
                vlan {
                    pvid 30
                    vid 20
                    vid 40
                    vid 50
                }
            }
            vlan-aware enable
        }
        vif 20 {
            address 192.168.20.1/24
            description LAN
            mtu 1500
        }
        vif 30 {
            address 192.168.30.1/24
            description "LAN - IOT"
            mtu 1500
        }
        vif 40 {
            address 192.168.40.1/24
            description "LAN - Test"
        }
        vif 50 {
            address 192.168.50.1/24
            description "LAN - Guest"
            mtu 1500
        }
    }
}
protocols {
    igmp-proxy {
        interface eth3 {
            alt-subnet 192.168.30.0/24
            role downstream
            threshold 1
        }
        interface eth10.4 {
            alt-subnet 192.168.30.0/24
            role upstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop 10.220.48.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN20 {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.20.100 {
                    stop 192.168.20.254
                }
            }
        }
        shared-network-name LAN30 {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.30.100 {
                    stop 192.168.30.254
                }
            }
        }
        shared-network-name LAN40 {
            authoritative disable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.40.100 {
                    stop 192.168.40.254
                }
            }
        }
        shared-network-name LAN50 {
            authoritative disable
            subnet 192.168.50.0/24 {
                default-router 192.168.50.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.50.100 {
                    stop 192.168.50.254
                }
            }
        }
        shared-network-name LAN120 {
            authoritative disable
            subnet 192.168.120.0/24 {
                default-router 192.168.120.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.120.100 {
                    stop 192.168.120.254
                }
            }
        }
        shared-network-name LAN130 {
            authoritative disable
            subnet 192.168.130.0/24 {
                default-router 192.168.130.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.130.100 {
                    stop 192.168.130.254
                }
            }
        }
        shared-network-name LAN140 {
            authoritative disable
            subnet 192.168.140.0/24 {
                default-router 192.168.140.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.140.100 {
                    stop 192.168.140.254
                }
            }
        }
        shared-network-name LAN150 {
            authoritative disable
            subnet 192.168.150.0/24 {
                default-router 192.168.150.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.150.100 {
                    stop 192.168.150.254
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface switch0.vif20
            interface eth11.vif120
            interface switch0.20
            interface eth11.120
        }
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth10.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.20.0/24
            }
            type masquerade
        }
        rule 5011 {
            description "KPN internet WiFi"
            log disable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.120.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    config-management {
        commit-revisions 20
    }
    host-name ubnt
    login {
        user toor {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            full-name Toorelius
            level admin
        }
    }
    name-server 8.8.8.8
    name-server 8.8.4.4
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
Voor tv mis je een static-route naar de next-hop.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
@3DDude In elk geval klopt je igmpproxy config niet, je mist daar de benodigde alt-subnets op je upstream interface. Daardoor werkt het in elk geval niet. Daarnaast snap ik niet waarom je op alle interfaces alle subnets tagged zet maar dat is niet perse een probleem. Mogelijk is er nog meer mis maar dit valt me direct op.

@OMX2000 Je hoeft alleen maar een nieuw VLAN aan te maken op je USG. Die geef je dan het eerst beschikbare adres in je /29 subnet. Apparaten die je een publiek IP wilt geven gebruiken dan dat adres als gateway, je kan zo dus 5 adressen effectief gebruiken en op de USG kan je firewall regels aanmaken inderdaad.

Acties:
  • 0 Henk 'm!
[foutje]

[ Voor 98% gewijzigd door xbeam op 22-12-2019 14:02 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 18-09 19:49

3DDude

I void warranty's

Ok wat moet ik als gateway zetten dan: want ik zie wel op de webgui voor IPTV een IP:

Eth 10.4 heeft dit IP: 10.220.48.186/22
ik heb nu staan:
Yes 213.75.112.0/21 10.220.48.1 eth10.4 static Yes

ik had hem op dat IP ^ gezet als next-hop in dat /22 subnetje; dat werkte niet dus heb ik er maar .1 (de eerste in de 10.220.48.1/22 gezet. Maar als die ergens anders op moet? want als ik van vlan 30 mijn def gateway invul (192.168.30.1) van joh zoek het daar maar uit je 0.0.0.0 gaat toch het internet op dan zegt die dat kan niet, maar hij zet de regel er wel in >_<.
Yes 0.0.0.0/0 pppoe0 kernel Yes
Yes 10.220.48.0/22 eth10.4 connected Yes

en dat snap ik want pppoe0 == gewoon internet. Ik kon hem niet als next hop --> eth 10.4 zetten, dat heb ik geprobeerd :P


Over Alternate subnets bij de IGMP proxy's
alternate subnet lijkt mij goed ik heb de TV in vlan 30 gegooid, en alt subnet is voor vlan 30. Dus ik mis even waarom dat fout zou zijn.. ik ga die igmp proxy toch niet over alle vlans die ik heb jagen?

Over al die vlans, ja klopt ik heb dit op switch niveau gezet, maar wil ook nog een trunk maken en bridgen aan mijn tweede nic in mijn pc (welke ik wou bridgen aan mijn vmware workstation) :P dus ik was wat aan het knutselen :X

[ Voor 21% gewijzigd door 3DDude op 22-12-2019 14:13 ]

Be nice, You Assholes :)


Acties:
  • +1 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
@3DDude Als alt-subnet op je upstream moet je 2 KPN subnets opgeven. Namelijk 213.75.0.0/16 en 217.166.0.0/16.

Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 18-09 19:49

3DDude

I void warranty's

ik222 schreef op zondag 22 december 2019 @ 14:37:
@3DDude Als alt-subnet op je upstream moet je 2 KPN subnets opgeven. Namelijk 213.75.0.0/16 en 217.166.0.0/16.
set protocols igmp-proxy interface eth10.4 alt-subnet 213.75.0.0/16
set protocols igmp-proxy interface eth10.4 alt-subnet 217.166.0.0/16

en
set protocols static route 213.75.0.0/16 next-hop 10.220.48.1
set protocols static route 217.166.0.0/16 next-hop 10.220.48.1

2 statische routes toegevoegd naar het router adress van de 10.4 interface wat voor IPTV zou moeten gelden:

toor@ubnt:~$ show dhcp client leases interface eth10.4
interface : eth10.4
ip address : 10.220.48.186 [Active]
subnet mask: 255.255.252.0
router : 10.220.48.1
dhcp server: 10.220.48.1
lease time : 45466
last update: Sun Dec 22 10:57:25 UTC 2019
expiry : Sun Dec 22 23:35:09 UTC 2019
reason : RENEW


Uitgevoerd en gecommit, ik heb nog steeds geen werkende tv.. moet dat kastje in een VLAN komen met die 10 range ofzo? Dat kunnen we eventueel ook wel doen :X

[ Voor 35% gewijzigd door 3DDude op 22-12-2019 14:49 ]

Be nice, You Assholes :)


Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Nee dat werkt niet meer, dan heb je bridged ITV wat vroeger wel werkte maar nu niet meer. Je STB's moeten in je interne LAN.

Klopt je next-hop wel? Die moet echt naar het gateway adres dat in de DHCP offer op WAN VLAN 4 zit. En staat NAT (MASQUERADE) wel aan uitgaand op WAN VLAN 4? Daarnaast, heb je alle benodigde firewall rules wel?

Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 18-09 19:49

3DDude

I void warranty's

Ik heb een masquerade voor VLAN 4 ja.

Definieer alle benodigde firewall rules?

FW rules:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
  name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}


Nat rules: Op basis van jouw info heb ik de destination aangepast naar de /16.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 217.166.0.0/16
            }
            log disable
            outbound-interface eth10.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.20.0/24
            }
            type masquerade
        }
        rule 5011 {
            description "KPN internet WiFi"
            log disable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.120.0/24
            }
            type masquerade
        }
    }

Be nice, You Assholes :)

Pagina: 1 ... 10 ... 62 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van IPTV in combinatie met Ubiquiti. Algemene vragen over Ubiquiti horen thuis in [Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4 of een los topic.