Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti & IPTV] Ervaringen & Discussie

Pagina: 1
Acties:

Onderwerpen


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 22-02 23:32
Mede-auteurs:
  • xbeam
  • Registratie: maart 2002
  • Laatst online: 02:01

xbeam

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 22-02 20:56

Coolhva

[ubiquiti & IP-tv] Ervaringen en Discussies


Welkom op dit Topic dat specifiek over Ubiquiti routers & switches gaat in combinatie met IP-tv.
Er zijn steeds meer mensen die afscheid willen nemen van de router die wordt meegeleverd vanuit de provider icm glasvezel. Dit om een grote verscheidenheid aan redenen. (security, stabiliteit, gebruikersgemak of gewoon omdat het moet kunnen)

Het algemene Ubiquiti topic is zeer populair en we (Xbeam en ikzelf) zien steeds vaker dezelfde vragen met betrekking tot IP-tv configuraties terugkomen. Vandaar de start van dit nieuwe topic. Aangezien dit een nieuwe start is, moet nog veel informatie worden aangevuld in de Topic Start. Als er contributies zijn, dan horen we dit graag.

Algemene Uitleg WAN netwerk


De meeste providers leveren hun dienst met een eigen dichtgetimmerde router. De routers zijn van wisselende kwaliteit. De rol van de routers is om de routering van data verkeer tussen het internet (WAN) en het lokale (LAN) netwerk te regelen.
Alle providers hebben aan de WAN kant meerdere virtuele netwerken in gebruik. (VLAN) Ze doen dit om makkelijker de kwaliteit en prioriteit van de data pakketten te kunnen regelen, zonder het gebruik de DPI.

De meeste partijen (de grote jongens) leveren hun IP-TV dienst middels een routed IP-tv. Dit betekent dat de router de verschillende VLANS aan de WAN zijde vertalen naar een enkel LAN aan de lokale zijde.
Binnen je eigen netwerk, werk je dan min of meer plug and play tussen je apparaten. Het maakt dus niet uit waar je je TV-box aansluit.

T-mobile werken middels Switched IP-tv. Dit betekent dat je aan je geleverde router een of twee poorten hebt waar je je TV-box op mag aansluiten (die mag je natuurlijk met een switch verder uitbreiden)
Kortom TV en Internet is volledig gescheiden, ook op het interne netwerk. Voor elke TV box moet je dus, in theorie, een kabel trekken naar de router.

Dit verschil is van belang als je je router wil vervangen.

Algemene uitleg intern netwerk


Ook op je interne netwerk kun je gaan werken met VLAN's. Met verschillende VLAN's maak je eigenlijk verschillende netwerken op 1 fysiek netwerk.
Redenen waarom je dat zou willen is voornamelijk isolatie van de verschillende apparaten / mensen op je netwerk.
Je kunt hierbij denken aan een gasten (wifi)netwerk, of een apart netwerk voor IOT apparaten.
Eigenlijk kun je op deze manier netwerk scheiden op basis van het vertrouwen wat je in de 'klanten' hebt.

Een paar 'spelregels'
  • Verdiep je in de materie, want dit is niet makkelijk om op te zetten
  • Zorg voor managed switches over je hele netwerk
  • maak van te voren een plan hoe je de dingen wil opzetten (hoeveel VLANS, en welk apparaat moet waar)
  • Besef je dat apparaten tussen VLANS in beginsel niet met elkaar praten.. (defeats the purpose)
  • Besef je dat eindapparatuur over het algemeen absoluut niet overweg met een VLAN (vandaar de noodzaak van managed switches)
In het onderstaande plaatje wordt IP-tv en Internet ondergebracht in hun eigen VLAN
Hierbij is de router de spin in het web die middels regels de interne en externe routering regelt.
Van de Router gaan er dus VLAN 'tagged' data pakketjes naar de Core Switch.
In die core switch definieer je dus een uplink poort die tagged pakketjes herkent op de VLAN nummers die je wil gebruiken.
Vanaf dit punt moet je dus weten welk poortje welk apparaat gaat 'servicen'. Als het een andere switch is, moet je weten of datapakketjes van beide VLANS mogelijk moet zijn of misschien maar 1.
Als het poortje een eindpunt bevat dan koppel je het betreffende VLAN aan die poort als untagged. Want het apparaat dat aan dat poortje hangt, weet niets van VLANs.
Op deze manier kun je dus een soort snelweg bouwen van VLAN verkeer tussen switches en pas op het eindpunt beslis je welk VLAN het apparaat toe behoort.
Er zijn ook apparaten die wel met een VLAN overweg kunnen, zoals verschillende AccessPoints. Voorbeeldje, de unifi APs kunnen overweg met VLANS.
Je kunt dus 2 VLANS laten uitkomen op het poortje waar de AP op zit. (getagged) waarbij je in de config van unifi aangeeft welk VLAN aan welke SSID gekoppeld moet worden.



Hertel van niet meer werkende VPN instellingen.


Kopieer en plak deze instelling naar een het kladblok op je pc. Wijzig de pppoeX en ethX naar de Door jouw gebruikte eth en pppoe configuratie uit je JSon.

Login via SSH in op de USG en kopieer en plak je aangepaste instellingen in de ssh terminal en voer ze uit. De vpn instellingen worden zo tijdelijk hersteld.

Helaas moet je deze instellingen na iedere provisioning opnieuw uitvoeren. Dit is op te vangen door een script wat deze instellingen automatische na iedere provisioning uitvoert
code:
1
2
3
4
5
6
configure
set vpn ipsec ipsec-interfaces interface pppoeX
delete vpn l2tp remote-access dhcp-interface ethX
set vpn l2tp remote-access outside-address 0.0.0.0
commit
save

Ik hoop dat bovenstaand omschrijving een beetje helpt met het ontrafelen van de netwerkwerk beginselen.

Basis informatie per provider


KPN
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internetpppoe
7VoIPDHCP
  • IGMP Snooping / Routing over VLAN 4
  • De router maakt (naast de normale internet verbinding via een PPP verbinding) ook een (bridged, RFC1483) verbinding voor de TV.
    • Voor ADSL gaat dat via vpi/vci 8/71
    • Voor VDSL en FTTH via (802.1q) VLAN 4

    Via DHCP wordt een ip adres (alleen v4) opgehaald. In het DHCP request moeten de volgende opties staan:
    • 55 (parameter-rquest-list), bevat minstens 1, 3, 28 en 121
    • 60 (Vendor Class Identifier), bevat de string IPTV_RG

    Het DHCP antwoord bevat (in optie 121, zie RFC3442) een of meer statische routes, daarmee wordt dynamisch aangegeven welk verkeer niet via de PPP verbinding maar via de iTV verbinding gerouteerd moet worden
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
Telfort
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
XS4ALL
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internetpppoe
7VoIPDHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
T-Mobile
VLAN IDFunctieverbindingstype
640IP-tvDHCP
300InternetDHCP
  • Let op : T-mobile werkt met een switched configuratie in hun eigen router
Tweak icm Canal Digitaal TV
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet (en Telefonie)DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Online
VLAN IDFunctieverbindingstype
4IP-tv DHCP
1001Internet DHCP
500Onbekend DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Stipte
VLAN IDFunctieverbindingstype
4IP-tvDHCP
128Internetpppoe
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 213.75.167.0/24 en 217.166.226.0/24
Fiber (via caiway)
VLAN IDFunctieverbindingstype
148IP-tvDHCP
141InternetDHCP
149VoIPDHCP
  • IGMP Snooping / Routing over VLAN 148
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 148)
  • IGMP Proxy whitelist : 239.0.3.0/16, 225.0.71.0/24, 224.0.0.0/16

Unifi configuratie en How To's


Voor een installatie script en uitleg zie
@Coolhva ’s GitHub

Voor een do het zelf config lees verder.
Voorbeeld van een doe het zelf KPN USG Pro JSON
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }

Bij dit voorbeeld JSON moet de static next-hop handmatig in de controller worden toegevoegd.


Basis uitleg hoe de JSON beheerd moet worden zie hier

Edgemax configuratie en How To's


Aangezien er vele verschillende soorten Edgerouters zijn met meer of minder interfaces of gecombineerd met switches, is het niet handig om een compleet edgerouter config file te posten.
In plaats daarvan lijkt het handig om de specifieke eigenschappen voor de WAN interface en IGMP proxy etc.. per provider te posten.

Om van nul te starten met een edgerouter is het dan handig om de router af fabriek eerst middels de wizard de basis instellingen te geven en dan specifieke brokken te updaten op basis van de provider inputs.
Dit forum hier heeft als hoofdfocus IP-TV configs, dus laten we firewall settings even buiten beschouwing.

Er zijn eigenlijk maar een paar 'kleine' dingen te configureren om een edgerouter de hoofdrol in je netwerk te laten nemen.
  1. WAN interface configuratie
  2. LAN configuratie (mag je lekker zelf weten, 1 groot lokaal lan, of allerlei VLAN-nen voor IOT en of gasten.) let wel op dat hoe meer virtual LANs lokaal hoe meer routes er zijn om verkeer te regelen.
    De configs gaan uit van 1 LAN interface.
  3. Static route voor IP-TV
  4. IGMP Proxy
  5. aanzetten RTSP helper (helpt bij haperingen of niet werken van on demand diensten.)
Tweak
Voor Tweak zijn dan de volgende config elementen belangrijk

WAN instellingen
Er zijn dus twee Virtual interfaces, 4 en 34, beide krijgen middels DHCP een IP-adres. de MAC adressen zijn gekopieerd van het de vervangen router om dezelfde IP-adressen te houden als daarvoor.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
    ethernet eth0 {
        description WAN
        duplex auto
        firewall {
            in {
            }
            local {
            }
        }
        speed auto
        vif 4 {
            address dhcp
            description WAN-IPTV
            firewall {
                in {
                    name WANIPTV_IN
                }
                local {
                    name WANIPTV_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
        vif 34 {
            address dhcp
            description WAN-INTERNET
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
    }


Static route voor IP-tv.
Op basis van het ip adres op vif4 (in mijn geval 10.10.51.50) moet de route worden vastgelegd.

code:
1
2
3
4
5
6
7
8
9
10
11
12
    static {
        interface-route 0.0.0.0/0 {
            next-hop-interface eth0.34 {
            }
        }
        route 185.6.48.0/26 {
            next-hop 10.10.51.1 {
                description "Routed IPTV"
                distance 1
            }
        }
    }


Volgende stap is de IGMP proxy, anders krijgt de settopbox nog steeds geen zenders doorgegeven.
Zet voor elke interface waarbij de Proxy niets hoeft te doen 'role disabled' dat voorkomt een hoop 'ruis' op het netwerk.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.34 {
            role disabled
            threshold 1
        }
        interface eth1 {
            role downstream
            threshold 1
            whitelist 239.0.3.0/16
            whitelist 225.0.71.0/24
            whitelist 224.0.0.0/16
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }


Conntracking
Voor tweak specifiek zijn er twee elementen die stabiliteit geven voor unicasting van media (on-demand spullen) en voor SIP.
In de system configuratie voor conntrack, kun je rtsp aanzetten en sip uitzetten. Dit is optioneel als het in jou situatie al goed werkt, niet aankomen. ;)
code:
1
2
3
4
5
6
7
8
9
10
11
12
    conntrack {
        expect-table-size 2048
        hash-size 32768
        modules {
            rtsp {
            }
            sip {
                disable
            }
        }
        table-size 262144
    }

Coolhva wijzigde deze reactie 14-01-2020 13:44 (229%)
Reden: vlan 7 edit kpn


Acties:
  • +5Henk 'm!
  • Pinned

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 22-02 20:56
xbeam schreef op woensdag 7 november 2018 @ 23:03:
[...]


Zeer Netjes :-)

Maar is het niet handiger om de mtu met rust te laten in de json. Loop je nu niet het risico op een conflict wanneer iemand met wan settings gaat zitten spelen? De standaart waarden geven volgens mij geen problemen met internet en multicast.
KPN ondersteunt 1512 (en nog veel hoger) op haar netwerk. De reden dat ik de MTU vergroot heb is dat standaard de MTU wordt verkleind naar 1492. Dit komt omdat PPPoE header 8 bytes inneemt. Op je lokale netwerk is je MTU standaard 1500 (ethernet). Dit houdt impliciet in dat zodra je een pakket naar het internet verstuurd met de grootte van 1500 (wat je clients op je lokale netwerk denken te kunnen gebruiken) de USG dit pakket moet fragmenteren. Dat kost CPU en introduceert ook latency.

Door de fysieke interface op 1512 te zetten, de VLAN interface op 1508 (802.1Q (VLAN) header neemt 4 bytes in beslag) en de PPPoE interface op 1500 (de PPPoE header neemt 8 bytes in beslag) maakt dat pakketten naar het internet toe niet te hoeven worden opgebroken.

Op mijn mac kan ik dit testen door een ipv4 ping uit te voeren met een payload van 1472 bytes (+ 8 bytes voor ICMP header en + 20 voor IP header = 1500 bytes totaal) met het "Dont Fragment" bit gezet naar, bijvoorbeeld, mijn website:

code:
1
2
3
4
5
6
7
8
9
 hva@hvaX ~ $ ping -D -s 1472 vanachterberg.org
PING vanachterberg.org (89.31.57.11): 1472 data bytes
1480 bytes from 89.31.57.11: icmp_seq=0 ttl=60 time=6.227 ms
1480 bytes from 89.31.57.11: icmp_seq=1 ttl=60 time=7.268 ms
1480 bytes from 89.31.57.11: icmp_seq=2 ttl=60 time=6.482 ms
1480 bytes from 89.31.57.11: icmp_seq=3 ttl=60 time=5.524 ms
--- vanachterberg.org ping statistics ---
4 packets transmitted, 4 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 5.524/6.375/7.268/0.623 ms




In de afbeelding zie je de grootte (1500) en dat dit NIET opgebroken mag worden (Don't Fragment bit set).

Als ik een byte meer (1473 ipv 1472) in de payload stop dan zegt OSX dat het pakket te lang is om verstuurd te worden:

code:
1
2
3
4
5
6
7
8
9
10
11
 hva@hvaX ~ $ ping -D -s 1473 vanachterberg.org
PING vanachterberg.org (89.31.57.11): 1473 data bytes
ping: sendto: Message too long
ping: sendto: Message too long
Request timeout for icmp_seq 0
ping: sendto: Message too long
Request timeout for icmp_seq 1
ping: sendto: Message too long
Request timeout for icmp_seq 2
--- vanachterberg.org ping statistics ---
4 packets transmitted, 0 packets received, 100.0% packet loss


Op de USG kan je dit ook via SSH uitvoeren:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
unifiadmin@HVA-USG-GW:~$ sudo ping -M do -s 1472 -c 1 vanachterberg.org
PING vanachterberg.org (89.31.57.11) 1472(1500) bytes of data.
1480 bytes from www.vanachterberg.org (89.31.57.11): icmp_req=1 ttl=61 time=4.03 ms

--- vanachterberg.org ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 4.036/4.036/4.036/0.000 ms
unifiadmin@HVA-USG-GW:~$ sudo ping -M do -s 1473 -c 1 vanachterberg.org
PING vanachterberg.org (89.31.57.11) 1473(1501) bytes of data.
From ip565eeb17.direct-adsl.nl (86.94.235.23) icmp_seq=1 Frag needed and DF set (mtu = 1500)

--- vanachterberg.org ping statistics ---
0 packets transmitted, 0 received, +1 errors


XS4ALL maakt gebruik van de infrastructuur van KPN en zegt het volgende hierover (https://www.xs4all.nl/ser...-fritzbox-instellen.htm):

VDSL en FTTH
• PPPoE via VLAN6 (802.1Q). Via de PPPoE verbinding loopt zowel IPv4 als IPv6 verkeer. • PPP authenticatie: PAP
• PPP credentials moeten ingevuld zijn (de waarden zijn niet belangrijk, maar er moet er wel iets ingevuld zijn)
• RFC4638 wordt ondersteund op ons netwerk. Dit betekent dat u als klant een MTU van 1500 kunt gebruiken als uw router RFC4638 ondersteunt.

RFC4638 (https://tools.ietf.org/html/rfc4638): Accommodating a Maximum Transit Unit/Maximum Receive Unit (MTU/MRU) Greater Than 1492 in the Point-to-Point Protocol over Ethernet (PPPoE)

Daarnaast zou een MTU van 1492 problemen veroorzaken met IPv6 omdat MSS Clamping op de USG, zover ik kan zien, met IPv6 niet goed werkt: https://community.ubnt.co...UniFi-5-7-20/td-p/2276201
En kan wanneer IPv6 op de eth0/1/wan hebt deze niet via de controller doorzetten naar de Lan/Local subnet via het prefix id?
IPv6 komt niet op de WAN interface omdat, zodra een PPPoE sessie wordt opgebouwd, er via DHCPv6 Prefix Delegation een DHCP request naar KPN wordt gestuurd met het verzoek een /48 IPv6 netwerk terug te geven. Dat gebeurd en van dat netwerk wordt :1 (dus xxxx:xxxx:xxxx:1:/64) aan eth1 (LAN) toegewezen. Via router advertisements wordt dan aan de client duidelijk gemaakt dat ze een adres mogen maken in dat netwerk en de USG als gateway gebruiken. De USG heeft een default route voor IPv6 via de interface PPPoE 2 staan. De link local adressen, die tijdens het opbouwen van de PPPoE worden uitgewisseld, worden gebruikt om het IPv6 verkeer met elkaar uit te wisselen. Hierdoor is er ook geen publiek IPv6 adres nodig op de PPPoE interface. Omdat met IPv6 NAT niet meer nodig is, kan je met het IPv6 adres op interface Eth1 ook direct naar het (IPv6) internet.

Ook heeft de controller json parsing een bug waarbij de IPv6 configuratie er voor zorgt dat er teveel niveau's in de json ontstaan (nesting) waardoor commando's worden afgekapt en dus fouten veroorzaken wanneer deze worden uitgevoerd op de USG.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
UniFi Alarm: Gateway Commit Error
Device name: HVA-USG-GW
Site: <redacted>

Message: Gateway[fc:ec:da:d6:fc:1d] 
Configuration Commit Error. 
Error message: 
{
  "DELETE": {
    "failure": "0",
    "success": "1"
  },
  "SESSION_ID": "060f06b5264129f420c5c4ce2e",
  "SET": {
    "error": {
      "interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 prefix-id ...": "invalid prefix ID\n\nValue validation failed\n",
      "interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 service ...": "service must be slaac, dhcpv6-stateless or dhcpv6-stateful\n\nValue validation failed\n"
    },
    "failure": "1",
    "success": "1"
  }
}

En net als de firewall rules gewoon via de controller zouden kunnen.

Ik zelf probeer altijd zo min mogelijk in de json te zetten zelf heb de static rules ook via de controller en niet via de json.
Je hebt helemaal gelijk dat verschillende onderdelen in de config naar de controller zouden kunnen. Maar het is niet mijn opzet geweest om zoveel mogelijk in de controller te doen, maar om een zo stabiel en robuust mogelijke configuratie te maken die zo eenvoudig mogelijk te gebruiken is.

Ik ga nog spelen met een "minimale json" configuratie, al vindt ik dat de USG firmware ook wat bugs zou mogen verhelpen ;-), dat zou ook schelen.

In elk geval bedankt voor je compliment en ik hoop dat andere mensen hier hun voordeel mee kunnen doen.

Coolhva wijzigde deze reactie 29-09-2019 18:49 (23%)


  • insan1ty
  • Registratie: oktober 2001
  • Laatst online: 21-02 00:18
Ik probeer FTTH KPN internet en bridged IPTV aan de gang te krijgen. Ik weet dat bridged eindig is, maar op mijn huidige setup met de RT-AC66U werkt dat al jaren. Netflix gebruik ik niet via het KPN netwerk en ik moet zeggen dat ik steeds minder TV kijk - wellicht gaat dat er over een jaartje wel helemaal uit. Op dit moment gebruik ik ook enkel IPv4.

In elk geval: allereerst mijn setup:

fw01 = USG
sw01 = US-16-150W
ap01 = UAP-AC-Lite
vm01 = Unifi Controller

Ik gebruik de Unifi webinterface om alles te managen. Het WiFi deel bestaat uit twee SSID's, waarbij de guest WiFi zijn eigen VLAN heeft (en zo gescheiden is van de rest van het netwerk). Mijn eigen devices mogen 10.0.1.1/24 gebruiken, Guest Wifi clients gebruiken 10.0.3.1/24. So far so good, dat werkt ook allemaal. Echter wanneer de boel aan het internet moet hangen gaat het niet fantastisch. De USG krijgt netjes een WAN IP, maar dat traffic komt niet verder op het netwerk. Ik vermoed dat dat komt omdat ik in de firewall settings de rules niet heb toegevoegd die met een config.gateway.json script wel toegevoegd worden.

Inmiddels heb ik talloze (config.gateway.json) scripts voorbij zien komen van de bekende bronnen, maar ik lees ook dat als je zo'n script gebruikt je eigenlijk via de Unifi webinterface niks meer moet veranderen omdat dan dingen overschreven worden, mogelijk met infinite provisioning loops tot gevolg. Toch doe ik liever alles via de webinterface, want daar schaf je uiteindelijk toch het Unifi ecosysteem voor aan. Daarnaast wil ik ook beter begrijpen wat er precies onder de motorkap gebeurt en dat leer je toch het snelste door niet simpelweg een scriptje van github te draaien en er verder niet meer naar om te kijken.

Vandaar de volgende vragen:
- Is het mogelijk om mijn eigen VLAN verdeling op het LAN te behouden, terwijl ik wel (bridged) IPTV gebruik?
- Is het mogelijk om mijn interne LAN op 10.0.1.1/24 te houden, of moet er perse 192.168.2.xxx zoals in de EB gebruikt worden?
- Klopt het dat de Unifi webinterface en eigen json scripts niet goed samengaan? Of is het wel te doen als je maar oppast wat je via de webconfig aanpast?
- Als het wel via de webinterface kan, is het dan gewoon een kwestie van de rules uit de JSON file overnemen, of gaat dat vanzelf als je de JSON file gebruikt? Ik heb dat tot op heden niet gedaan om mijn reeds werkende configuratie niet te overschrijven.

  • shaft8472
  • Registratie: januari 2002
  • Laatst online: 17-02 19:26
NBK schreef op woensdag 19 december 2018 @ 00:11:
Ik had een vriend van mij aangeboden om zijn USG 3P (blijkbaar dus de LITE??) in te stellen voor zijn KPN glasvezel maar inmiddels snap ik er niet veel meer van.
LITE is iets wat xbeam volgens mij in het leven heeft geroepen, eerder in dit topic (of dat over KPN glasvezel) hebben we dit rechtgetrokken. De USG 3P = USG LITE (xbeam gebruikt beide op zijn site.)
NBK schreef op woensdag 19 december 2018 @ 00:11:
Bij de meest complete pagina's met uitleg loop ik al vast bij de eerste optie om de VoIP aan te zetten op WAN2.
Voor zover ik begrijp is dat ook niet gebruikelijk. Het instellen van telefonie via je USG is schijnbaar niet te doen of zeer moeilijk de realiseren vanwege SIP. Dus is het verstandig dit gewoon lekker door de ExperiaBox te laten uitvoeren.
NBK schreef op woensdag 19 december 2018 @ 00:11:
Daarna begint iedereen met JSON files te gooien maar verteld niemand meer waar deze dan moeten worden geplaatst en hoe je ze daar krijgt. Ik neem maar aan dat dit nog steeds over de config.gateway.json gaat? maar dat kan ik eigenlijk nergens meer terug vinden.
Hier staat uitgelegd hoe en waar je de config.gateway.json moet plaatsen.
NBK schreef op woensdag 19 december 2018 @ 00:11:In de meeste nieuwe scripts vind ik niks meer terug over het achter de USG aansluiten van de experiabox om toch de VoIP van de experia te kunnen gebruiken.Hooguit dat er ergens geroepen word dat je dan 'even een bridge' moet maken.
Klopt, dit is ook niet handig/te doen.
Wat dan wel? Vanuit de NTU kun je een managed switch plaatsen. Die splitst vervolgens de VLANS. In het geval van KPN gaan 4 en 6 (respectievelijk iptv en internet) naar de USG. VLAN 7 gaat naar de Experiabox. Hou er wel rekening mee dat de meeste tweakers geen vaste telefonie (meer) hebben en dit 'probleem' dus ook niet hoeven op te lossen. Zij sluiten de USG gewoon direct op de NTU aan.
NBK schreef op woensdag 19 december 2018 @ 00:11:
Dan is er ook nog gedoe met wel of niet routed IPTV. Terwijl 1 van die opties toch het meest compleet zou moeten zijn. Als iets toch in een script staat waarom dan niet gewoon die meest complete versie uitwerken/toepassen?
Niet iedereen heeft hetzelfde wensenpakket. Als je de meest complete versie wil hebben die volgens mij nu door iedereen als werkend wordt ervaren dan gebruik je de handleiding van xbeam op zijn site.
NBK schreef op woensdag 19 december 2018 @ 00:11:
Hier zie ik overal dat je de next-hop steeds moet aanpassen terwijl er bij basmeerman een "4. Auto update IPTV route automatically" script staat. Werkt die niet meer?
Die informatie word toch ook op een of andere manier naar de experia-boxen verstuurd?
Zeker, maar de ExperiaBox wordt dan ook door KPN zelf aangestuurd dus die hebben dit probleem niet. De werkwijze van basmeerman is onveilig zoals ook te lezen is op de site van xbeam. Dus die gebruiken we liever niet meer.

Daarnaast is xbeam voor zover ik begrijp bezig om het auto update stukje aan te pakken en l2tp vpn werkend te krijgen met deze configuratie. Hij heeft zelf echter ook kerstvakantie dus dat duurt nog even. Daarnaast ga ik iemand die zich zo inzet om het voor ons allemaal op te lossen niet haasten. Ben al zeer blij dat het bij mij inmiddels 2 maanden lang stabiel werkt.
NBK schreef op woensdag 19 december 2018 @ 00:11:
Ik ben absoluut geen fan van die onhandig vormgegeven klote dingen. Leuk als je dat ding graag prominent op je TV kast heb staan maar je kun hem niet eens tegen de zijkant van je meterkast schroeven. Tenminste, ik heb bij zijn versie nog geen schroefbevestiging gevonden.
Ik weet niet welke versie jij hebt, maar mijn USG 3P heeft gewoon gaatjes aan de onderkant en hangt bij mij aan de muur:
NBK schreef op woensdag 19 december 2018 @ 00:11:
En dan nog de beperkte instelmogelijkheden. Geen VPN, IP range staat vast (wat handig is als je werk wel vpn heeft maar ook de .2.x gebruikt). Volledig onbruikbaar dus.
VPN werkt prima, IP Range is mooi aan te passen. Het klink alsof je de USG probeert aan te sturen zonder controller. (Die kan bijvoorbeeld op een Raspberry Pi draaien of de Cloudkey van UBNT zelf.

Mag ik vragen waarom je hebt aangeboden het netwerk van je vriend te configureren? Het klinkt alsof je eerst nog wat basiskennis over de werking van UBNT apparatuur moet lezen.

  • Pepehv
  • Registratie: augustus 2009
  • Laatst online: 20-02 23:20
Na oneindig veel pielen de welbekende laatste hoop...

De case
Ik heb T-mobileThuis met Draytek Vigor modem met 4 poorten. Poort 1 en 2 zijn bestemd voor internettoegang, 3 en 4 voor IPTV. De Vigor stuurt verkeer untagged de deur uit.

Mijn uitdaging zou niet al te moeilijk moeiten zijn: ik heb slechts één kabel vanuit de meterkast lopen waar het modem zich bevindt naar het andere deel van mijn huis waar ik een Unifiy Accesspoint en T-mobile set-upbox voor IPTV wil aansluiten.

Om dit voor elkaar te krijgen, wil ik 2 VLAN's instellen om zowel het internet- als IPTV-signaal via die kabel te sturen en het daarna "terug te splitsen". Om dit te doen heb ik 2 managed switches gekocht.

De materialen die ik heb:
  • ISP Draytek-modem (T-mobile Thuis)
  • 2x Unifi Switch 8-ports 60W
  • 1 Unifi AP AC Lite
  • 1 Unifi Mesh AP
  • 1 domme Switch
  • 1 iMac die dient als Unify-controller



Situatie
Meterkast
  • ISV-modem
  • Unifi-schakelaar 1
Woonkamer
  • Domme Switch (verbonden met Unifi Switch 1)
  • AP AC lite (verbonden met Unifi Switch 1)
  • iMac met Unifi-controller (verbonden met domme switch)
 
Bijkeuken
  • Unifiy Switch 2
  • Unifi Mesh AP
  • TV-setopbox



Huidige situatie

Ik heb alle handleidingen en soortgelijke gevallen op het https://community.ubnt.com/ forum gecontroleerd. Maar het past niet precies op mijn situatie. Deze komt in de buurt, maar ik vervang mijn ISP-modem niet: https://community.ubnt.co...Thuis-fiber/mp/2008849#M5.

Ik heb alles opnieuw ingesteld naar fabrieksinstellingen. Op een gegeven moment werkte mijn installatie in de bijkeuken voor óf internet óf IPTV, maar zodra ik de benodigde twee kabels van mijn modem met Unifi Switch 1 verbond, wordt de IPTV-poort STP geblokkeerd en stopt de settopbox met werken.

Hoe het zou moeten werken
Op het T-mobile forum heb ik een post gevonden met iemand die precies hetzelfde wil bereiken echter geen Ubiguity-hardware gebruikt.

Hij gebruikt twee TP-Link-switches die als volgt zijn gesitueerd en geconfigureerd:








Zou iemand mij misschien in de juiste richting willen sturen? De terminologie die Ubiquiti gebruikt verward mij (wanneer is iets nou tagged/untagged/trunk port etc.). Als iemand deze terminologie zou kunnen matchen aan de voorbeeld configuratie in de plaatjes zou ik al enorm geholpen zijn!

Wellicht zijn er nog andere zaken waar ik rekening moet houden bij mijn Ubiquiti setup t.o.v. de TP-link setup?

Veel dank ! _/-\o_

  • Tomovich
  • Registratie: november 2005
  • Laatst online: 11-01 11:22
Sinds deze week heb ik Unifi-apparatuur en zeer tevreden over. Echter zit ik nog met een probleempje.

Ik heb internet en digitale tv (digicorder) van bij Telenet en om interactiviteit op de digicorder te hebben, moet deze rechtstreeks aan de Telenet-modem hangen. Maar bij mij is dit niet mogelijk. Hieronder mijn opstelling.

https://i.ibb.co/k0ZfBCD/Schermafbeelding-2019-02-02-om-16-31-16.png

Vanaf de Unifi switch vertrekt er 1 UTP-kabel naar een unmanaged switch waarop de digicorder, NAS en TV zijn aangesloten.

Hoe kan ik de digicorder met een VLAN of op een andere manier, rechtstreeks een IP laten krijgen van de modem? Ik had gedacht een VLAN in te stellen op IP-adres of MAC-adres maar dat blijkt niet mogelijk met deze Unifi-apparatuur. Misschien een bridge maar heb hier nog niets over gevonden.

Wat denken jullie?

  • Cartman!
  • Registratie: april 2000
  • Niet online
Quaros schreef op zaterdag 16 februari 2019 @ 14:53:
Hoe wordt de performance van de USG-3P beïnvloed door de routed IPTV JSON oplossing? Op dit moment kan ik mijn volledige 500/500 glasvezel verbinding benutten, maar ik ben bang dat dit door de IPTV oplossing negatief wordt beïnvloed of zijn mijn zorgen ongegrond?
Plaatjes zeggen meer dan woorden:



Terwijl de vrouw ondertussen TV aan t kijken is.

Cartman! wijzigde deze reactie 16-02-2019 19:46 (4%)


  • harrytasker
  • Registratie: oktober 2002
  • Niet online
LightStar schreef op donderdag 21 februari 2019 @ 21:08:
[...]


Die moet je invullen onder settings ->Site info -> PROVIDER CAPABILITIES
Had ik al gedaan maar doet niets....



harrytasker wijzigde deze reactie 21-02-2019 21:17 (34%)


  • LightStar
  • Registratie: juli 2003
  • Laatst online: 22-02 19:27
Apart, enige is dat ik een 4P heb maar dat zou niet uit mogen maken.



Edit even de 2e site bekeken met een 3p en die laat het ook gewoon zien:

LightStar wijzigde deze reactie 21-02-2019 21:20 (34%)

PVOutput


  • RnB
  • Registratie: september 2005
  • Laatst online: 09:31
xbeam schreef op vrijdag 15 maart 2019 @ 01:02:
[...]


Als je even je config even post.
Wel even netjes in json synstax [code=json]
Dan kunnen we er even blik op werken.

En zoals ik even snel lees moet je igmpv2 gebruiken je gebruikte switch ondersteunt in versie 3 geen igmp proxy reporting.
https://www.cisco.com/c/e...960-x_cg_chapter_010.html
De config is alsvolgt:


JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
 
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
 
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/24"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.148.97.96": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
 
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}



Verder gebruik ik naast IPS, geen exotische features.

Bedankt ook voor de verwijzinging naar Cisco betreffende IGMP snooping configuratie, ik zie dat ik er nog niet was met een simpele ip igmp snooping command. :+ Dat was op mijn oude 2960C wel voldoende, vandaar dat ik er niet dieper op in ben gegaan.

Volgens Cisco zijn dit de default settings:



Begrijp ik uit jouw opmerking betreffende IGMP proxy reporting, dat ik IGMP report suppression moet disablen?

  • stapperstapper
  • Registratie: januari 2003
  • Laatst online: 21-02 17:14
Weer wat verder. Inmiddels "begrijp" ik meer van de json en het waarom: in de controller kan je niet zowel de internet VLAN (6) als ook de IPTV VLAN (4) op de WAN-poort van de USG configureren, dat is waarom je dat in de json doet, correct?

Vraag dan: hoe kan ik die twee VLANS dan toch "oppikken" in de controller vanaf de USG via de managed switches? Ik heb (youtube) tutorials gekeken over het aanmaken van trunk poorten, VLANS combineren, etc. Allemaal helder. Maar als ik de 2 VLANS aanmaak in de controller (zie afbeelding) en vervolgens het netwerk "Internet (VLAN6) toewijs aan 1 poort van de switch, dan is de synology daarachter niet meer bereikbaar. Dus ik heb het gevoel dat ik een stap mis? Of moet ik dan voor de oplossing gaan om een switch tussen de USG en de glasaansluiting te plaatsen?

Unifi Controller - Network Settings

stapperstapper wijzigde deze reactie 04-04-2019 21:39 (5%)


  • The-Priest-NL
  • Registratie: maart 2006
  • Laatst online: 22-02 10:04
kevinl schreef op maandag 15 april 2019 @ 09:44:
[...]


Als ik zo lees heb je dus de fiber niet rechtstreeks op je USG Pro gezet. Maar de utp van de mediaconverter gebruikt in je USG Pro. Waarom niet rechtstreeks fiber en daarmee de adapter van de mediaconverter uitschakelen?
Omdat ik pas afgelopen donderdag ben aangesloten en ik nog geen 15mtr glaskabel en SFP transceiver heb aangeschaft :)
Mag ik uit je oplossing afleiden dat IPTV (STB) rechtstreeks aangesloten moet worden op de secondary managed switch?
Ja dat zou inderdaad de weg zijn die ik zou bewandelen, dan krijg je dus het volgende:

https://tweakers.net/ext/f/F5AcnSDtv1w8eiCOz94g07rs/thumb.jpg
Ik heb de volgende guide gevolgd.

Per vandaag 15 april 2019 heb ik het volgende werkend gekregen met Tmobile thuis met de volgende apparaten:
- UniFi CloudKey Gen2 Plus
- UniFi Switch 16 POE-150W
- UniFi USG Pro 4
- UniFi AP-AC-Pro
- UniFi Switch 8 POE-60W

De fiber is middels een SFP module rechtstreeks in de switch geplaatst. Middels een trunk is een enkele utp verbinding gemaakt met de switch 8 port. Hierop is de TV, de mediakast en de STB op aangesloten. Ik heb nu IPTV en Internet tegelijkertijd.

Voorlopig laat ik het zo. Als ik de fiber niet rechtstreeks op de USG Pro 4 kan plaatsten. Ik wil liever met de GUI werken ipv met json files. Ik heb al weken zitten lezen over vlans en trunken. Ik ben er denk ik wel een beetje klaar mee met het uitzoeken.

Als je niet vaak tv kijkt en af en toe iets kijkt. Dan kan je kiezen om via de app tv te kijken. Dan kan je namelijk de fiber rechtstreeks in de USG Pro 4 steken voor internet.

//offtopic. de UniFi Switch 16 POE-150W en de USG Pro 4 maken hoorbaar veel geluid. Ik wil de apparaten nog niet gaan openschroeven om de fans te veranderen ivm de garantie. Misschien had ik toch maar twee UniFi Switch 8 POE-60W moeten halen. :X
Ik heb zelf alles in een patchkast zitten, dus wil alles in 19" hebben, en ik heb er een aparte technische ruimte voor dus geluid maakt niet zoveel uit :)

Qua uitzoeken ben ik het wel met je eens ja, nadeel is ook dat T-mobile nog geen routed IPTV heeft.
Ik zat hiervoor bij Telfort (oud xms'er) en ik had nog een packetfront aan de muur hangen waarop IPTV en Internet al gescheiden waren en dan was bridged net wat makkelijker.

Hoop dat ubnt het ooit gaat fixen in de software zodat de fiber inderdaad rechtstreeks in de USG 4P kan.

The-Priest-NL wijzigde deze reactie 15-04-2019 10:32 (0%)
Reden: typo

•Geocaching•Security, Media & OSINT Junkie•Opinions are my own and not those of my employer.


  • dvvelzen
  • Registratie: februari 2002
  • Laatst online: 09-12-2019
Recent heb ik een USG en 2 switches aangeschaft. Het idee hierbij is om uiteindelijk onderstaande setup voor elkaar te krijgen. Al dan niet met de Fritzbox ertussen.


Wat mij uit de verschillende websites en posts niet duidelijk wordt is of dit zo gaat werken met IPTV en Paired VDSL2.

Ik heb de PPPoE passthrough aanstaan op de Fritzbox en ik heb de stappen van https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/ gevolgd.

Hierbij krijg ik geen eth0.4 output, maar geeft hij deze fout aan die eerder in dit topic ook naar voren is gekomen.
interface : eth0.4
reason : FAIL
Deze heb ik ook geprobeerd, maar werkte niet, fouten in de server.log; https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Deze heb ik nog niet geprobeerd; https://github.com/basmeerman/unifi-usg-kpn

Is er iemand die hier wat licht in de duisternis kan scheppen?
Gaat het uberhaupt wel werken met de FB ertussen ?

Acties:
  • +4Henk 'm!

  • Qualixo
  • Registratie: augustus 2013
  • Laatst online: 30-01 14:58
dvvelzen schreef op donderdag 18 april 2019 @ 22:01:
Recent heb ik een USG en 2 switches aangeschaft. Het idee hierbij is om uiteindelijk onderstaande setup voor elkaar te krijgen. Al dan niet met de Fritzbox ertussen.

[Afbeelding: netwerk-d]
Wat mij uit de verschillende websites en posts niet duidelijk wordt is of dit zo gaat werken met IPTV en Paired VDSL2.

Ik heb de PPPoE passthrough aanstaan op de Fritzbox en ik heb de stappen van https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/ gevolgd.

Hierbij krijg ik geen eth0.4 output, maar geeft hij deze fout aan die eerder in dit topic ook naar voren is gekomen.


[...]


Deze heb ik ook geprobeerd, maar werkte niet, fouten in de server.log; https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Deze heb ik nog niet geprobeerd; https://github.com/basmeerman/unifi-usg-kpn

Is er iemand die hier wat licht in de duisternis kan scheppen?
Gaat het uberhaupt wel werken met de FB ertussen ?
In jouw geval moet je geen PPPOE doen.. Je modem kan niet in bridge modus. Dan verlies je ook je pair bonding en TV opties. En de USG kan geen bonding aan als modem dus je hebt je fritz nodig.
Je zal je USG wan een ip moeten geven uit je fritzbox. een intern adres of net als ik een extern IP adres uit een /29 subnet. Daarnaast zul je je TV moeten stoppen in een VLAN en je USG passeren. Routed IPTV vind het niet leuk als je het door nog een router heen trekt zonder de IGMP proxy goed te zetten. Je gaat daar nog meer hoofdpijn krijgen. Ook kan de fritzbox niet vlan 4 en 6 doorzetten naar je USG. welke je nodig hebt voor internet en TV bij xs4all.

Ik heb het opgelost zoals in de tekening hier onder.
Al mn lan verkeer (web enz) loopt over usg met direct daaraan een extern IP als WAN uit mn /29 subnet xs4all. USG doet DHCP voor alle lan/wifi clients enz. 10.0.1.1/24 en TV loopt over vlan 999, Fritz doet daar DHCP voor mijn 4 IPTV boxen in VLAN 999 op 10.0.10.1/24
Kom niet af van mn fritzbox.. geen glasvezel en heb ook pair bonded VDSL op 216/66 megabitjes.
Werkt hier perfect gezien alle (4) iptv boxen hier in zelfde vlan zitten.

Qualixo wijzigde deze reactie 02-05-2019 15:53 (22%)

https://vdr.one | Drone Pilot |


Acties:
  • +3Henk 'm!

  • Qualixo
  • Registratie: augustus 2013
  • Laatst online: 30-01 14:58
Gemiddelde speedtest is niet veranderd kwa latency. werkt als een tierelier en verkeer is netjes gescheiden nu :)
Vanaf mn laptop is het lager maar ben nu niet thuis. Vanaf een van mn Virtuele machines vanaf esxi:
not bad voor pair bonded vdsl xs4all :)

Qualixo wijzigde deze reactie 23-04-2019 16:23 (51%)

https://vdr.one | Drone Pilot |


Acties:
  • +1Henk 'm!

  • Gunner
  • Registratie: oktober 1999
  • Niet online

Gunner

#ArtetaIn

Goed, na lang overwegen heb ik een USG gekocht om m'n Experiabox te vervangen. Het loopt alleen voor geen meter. Na heel veel problemen om het apparaat uberhaupt adopted te krijgen heb ik het voor elkaar.

Echter, ik krijg geen PPoE interface onine. Met de username kpn/kpn werkt het niet en de handleiding volgende van https://www.free2wifi.nl/2018/09/25/ubnt-usg-iptv/ krijg ik geen eens output met dit commando om de iptv hop te bepalen.


code:
1
show dhcp client leases interface eth0.4





Frustratie alom... wat doe ik fout?? ;(

Vremde is ook dat ik geen IP krijg op de WAN poort;


code:
1
2
3
4
5
6
7
8
9
10
11
Incomplete command
admin@ubnt:~$ info

Model:       UniFi-Gateway-3
Version:     4.4.41.5193700
MAC Address: 18:e8:29:42:32:02
IP Address:  0.0.0.0
Hostname:    ubnt
Uptime:      1246 seconds

Status:      Connected (http://192.168.2.41:8080/inform)



nu heb ik een default json gekopieerd naar


code:
1
cp -f ./config.gateway.json /var/lib/unifi/sites/default


Re-provision...
even kijken wat dat doet.....

Gunner wijzigde deze reactie 29-06-2019 21:07 (27%)

Ezechiël 25:17 | 10x295wp Pal Zuid | PVoutput


  • Toasterlabs
  • Registratie: februari 2010
  • Laatst online: 16-02 16:36
Avond! Reeds enkele maanden hebben wij T-Mobile thuis fiber, en nu ben ik er eindelijk aan toe gekomen gestaag het netwerk terug op te bouwen. Ondertussen heb ik mijn USG Pro geplaatst, en het zyxel onding uit het netwerk gehaald. Alleen krijg ik IPTV niet aan de praat, en ik zie niet onmiddellijk in waarom.

Dit diagram geeft even de situatie weer:



Ik krijg de tv gids info opgehaald, maar geen beeld of geluid (an error has occured...).

Mijn USG en MC weigeren trouwens op autonegotiate naar 1Gbps te gaan en blijven steken op 100 Mbps. De zyxel gaf me wel gewoon gigabit, dus lichtelijk in de war.

  • Ophidian
  • Registratie: oktober 2004
  • Nu online
ik222 schreef op zaterdag 21 september 2019 @ 21:34:
Heb dat al vaker gelezen inderdaad, IGMP snooping is niet heel geweldig geïmplementeerd op die Ubiquiti spullen. Ik zie daar regelmatig vage issues mee.

Je kan proberen of het beter werkt als je een eigen VLAN aanmaakt in plaats van het default VLAN te gebruiken.
Nog geprobeerd met VLAN het TV verkeer los te koppelen van het overige verkeer, maar dit werkte niet. IPTV kreeg ik werkend, maar kreeg geen verbinding meer met de experia box op de macbook om de een of andere reden. IGMP snooping nogmaals geprobeerd, maar dit bleeft haperende TV opleveren en zelfs zwart beeld.

Inmiddels de laatste kabels eindelijk getrokken door de kruipruimte en aangesloten in de wandcontactdozen. Doordat ik naar elke slaapkamer en garage 2 kabels heb getrokken en naar de woonkamer 4 kan ik nu de TV kastjes fysiek alleen op de Experiabox aansluiten en niet meer op de Unifi switch. Dit scheelt een enorme hoeveelheid verkeer op de switch. Waar een dagje TV kijken zo'n 14GB naar elke device opleverde (ook naar de zonnepanelen omvormer, Hue bridge etc), is dat nu verdwenen.

Port 6 was het TV kastje.

Versus


Ik vermoed dat deze multicast flood een van de oorzaken is waarom de eerder TP-Link Deco M5 over de zeik gingen na een paar dagen na een reboot.

Solaredge 18x LG Neon 2 320 - 5,76 kWp - 120 graden OZO - 38 graden helling PVoutput


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 22-02 20:56
Ik zal aangeven wat ik normaal gesproken doe om de USG te troubleshooten.

Mijn setup is als volgt, de USG heeft 192.168.2.1 als IP adres:



Mijn controller draait in een docker container op mijn NAS welke aan HVA-SW-MK is aangesloten.

Om te zorgen dat ik met SSH in kan loggen op mijn USG heb ik in de controller bij site settings het volgende ingesteld (de public key is optioneel, maakt het inloggen wel sneller en makkelijker):



Na het uitvoeren van een firmware upgrade ga ik eerst kijken of de USG bereikbaar is vanuit mijn werkstation:

henk@mac ~ ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1): 56 data bytes
64 bytes from 192.168.2.1: icmp_seq=0 ttl=64 time=2.028 ms
64 bytes from 192.168.2.1: icmp_seq=1 ttl=64 time=1.792 ms
64 bytes from 192.168.2.1: icmp_seq=2 ttl=64 time=1.164 ms

Als dat niet het geval is dan heb ik een uitdaging, meestal helpt dan een reboot en anders een factory reset en dan opnieuw provisionen.

Wanneer ik wel verbinding heb kijk ik of ik internet verbinding heb door een ping naar de DNS server van cloudflare:

henk@mac ~ 
ping 1.1.1.1
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: icmp_seq=0 ttl=60 time=5.346 ms
64 bytes from 1.1.1.1: icmp_seq=1 ttl=60 time=9.598 ms
64 bytes from 1.1.1.1: icmp_seq=2 ttl=60 time=5.702 ms

Hier na is het tijd om in te loggen op de USG zelf om een aantal zaken te controleren:

henk@mac ~ ssh unifiadmin@192.168.2.1
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

Linux HVA-USG-GW 3.10.107-UBNT #1 SMP Fri Jul 26 15:07:52 UTC 2019 mips64

  ___ ___      .__________.__
 |   |   |____ |__\_  ____/__|
 |   |   /    \|  ||  __) |  |   (c) 2010-2019
 |   |  |   |  \  ||  \   |  |   Ubiquiti Networks, Inc.
 |______|___|  /__||__/   |__|
            |_/                  https://www.ui.com

      Welcome to EdgeOS on UniFi Security Gateway!


 **********************  WARNING!  **********************
 * Configuration changes made here are not persistent.  *
 * They will be overwritten by the controller on next   *
 * provision. Configuration must be done in controller. *
 ********************************************************

Last login: Thu Sep 26 15:36:01 2019 from 192.168.2.145
unifiadmin@HVA-USG-GW:~$

De eerste stap is om de interfaces te laten zien:

unifiadmin@HVA-USG-GW:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.227.59.120/20                  u/u  IPTV
eth0.6       -                                 u/u
eth1         192.168.2.1/24                    u/u  LAN
             2a02:a455:984b:1:feec:daff:fed6:fc1e/64
eth1.10      10.13.37.1/24                     u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       86.94.235.23                      u/u

Zoals je hier ziet heb ik twee sub interfaces (VLANS) op eth0 (WAN) en één sub interface op eth1 (LAN). De sub interface op mijn LAN is het netwerk voor gasten en IOT.

In dit overzicht zijn een aantal zaken belangrijk:

1. eth0.4 heeft een 10.x adres, deze wordt door KPN uitgegeven op VLAN4 en wordt gebruikt voor IPTV
2. eth1 heeft een IPv4 en een IPv6 adres (dan is de IPv6 configuratie juist doorgevoerd)
3. pppoe2 heeft het publieke IPV4 adres waarmee je bekend mee bent op het internet

Om IPTV correct te kunnen routeren is het belangrijk dat de USG de route informatie die meegegeven wordt met het DHCP antwoord vanuit KPN wordt verwerkt in de route tabel. Het "routes" script is daarvoor bedoeld in de DHCP exit hook map. Als alles goed functioneert is er een (kernel) route aanwezig voor 213.75.112.0/21 via eth0.4.

unifiadmin@HVA-USG-GW:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.13.37.0/24 is directly connected, eth1.10
C>* 10.227.48.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.134/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.227.48.1, eth0.4
unifiadmin@HVA-USG-GW:~$

Om te zien of de IGMP proxy (die het TV verkeer van KPN doorzet naar je LAN) goed functioneert kan je kijken naar de multicast statistieken:

unifiadmin@HVA-USG-GW:~$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0       33.23MB         54863      192.168.2.1
eth1.10            0.00b             0         0.00b             0       10.13.37.1
eth0.4           33.23MB         54863         0.00b             0    10.227.59.120
pppoe2             0.00b             0         0.00b             0     86.94.235.23
unifiadmin@HVA-USG-GW:~$

Hier zie je dat eth0.4 33 mb heeft ontvangen en eth1 33mb heeft verzonden.

Mocht je geen (kernel) route zien dan staat de routes file niet goed, voer dan het volgende uit:

1. kopieer routes naar de usg
2. verplaats de routes file naar de juiste map
3. maak de routes file uitvoerbaar
4. vernieuw de DHCP lease op eth0.4
5. kijk of de (kernel)route er nu wel staat

henk@mac ~ scp routes unifiadmin@192.168.2.1:~/
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

routes                                                                              100% 1523   147.3KB/s   00:00
henk@mac ~ ssh unifiadmin@192.168.2.1
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

Linux HVA-USG-GW 3.10.107-UBNT #1 SMP Fri Jul 26 15:07:52 UTC 2019 mips64

  ___ ___      .__________.__
 |   |   |____ |__\_  ____/__|
 |   |   /    \|  ||  __) |  |   (c) 2010-2019
 |   |  |   |  \  ||  \   |  |   Ubiquiti Networks, Inc.
 |______|___|  /__||__/   |__|
            |_/                  https://www.ui.com

      Welcome to EdgeOS on UniFi Security Gateway!


 **********************  WARNING!  **********************
 * Configuration changes made here are not persistent.  *
 * They will be overwritten by the controller on next   *
 * provision. Configuration must be done in controller. *
 ********************************************************

Last login: Thu Oct  3 11:04:14 2019 from 192.168.2.145
unifiadmin@HVA-USG-GW:~$ ls
routes
unifiadmin@HVA-USG-GW:~$ sudo mv routes /etc/dhcp3/dhclient-exit-hooks.d/
unifiadmin@HVA-USG-GW:~$ sudo chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes
unifiadmin@HVA-USG-GW:~$ renew dhcp interface eth0.4
Renewing DHCP lease on eth0.4 ...
unifiadmin@HVA-USG-GW:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.13.37.0/24 is directly connected, eth1.10
C>* 10.227.48.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.134/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.227.48.1, eth0.4

Als je TV hapert dan kan je proberen om de IGMP proxy te herstarten:

unifiadmin@HVA-USG-GW:~$ restart igmp-proxy
Stopping IGMP proxy
Starting IGMP proxy service

Als ik zie dat alles in de USG correct staat:

1. vlan interfaces
2. IP (en IPv6 adres)
3. (kernel)route staat in de route tabel
4. multicast in/output

dan herstart ik de IPTV kastjes (uit/aan) en dan functioneert alles. Soms moet de USG nog een herstart krijgen.

Ik hoop dat dit jullie kan helpen.

Acties:
  • +1Henk 'm!

  • Ophidian
  • Registratie: oktober 2004
  • Nu online
Cartman! schreef op zondag 6 oktober 2019 @ 10:03:
[...]

Hoe doe ik dat? In de Unifi UI zie ik er geen optie voor als ik de switch selecteer.


Settings linksonderin --> network --> edit --> IGMP snooping aanvinken.

Solaredge 18x LG Neon 2 320 - 5,76 kWp - 120 graden OZO - 38 graden helling PVoutput


  • Cartman!
  • Registratie: april 2000
  • Niet online
Nu weer naar de config gegaan van @Coolhva maar helaas exact t zelfde probleem dat na 5min t beeld even hapert en dan 5min daarna helemaal stopt. Zal nu een poging doen IGMP snooping uit te zetten.

Snelheid is met deze config zoals vanouds iig:

(upload spikes tot 900mbit!)

Met IGMP Snooping disable wil de box niet meer terugkomen helaas (foutcode 561). Kan t geen firewall issue zijn :? Zit hier ff naar te kijken Venxblog: KPN glasvezel via PFSense en daar worden ook specifieke dingen gedaan mbt de firewall voor t toelaten van IGMP verkeer.

edit: upnp had ik in de config uitgezet omdat deze voor errors zorgde maar ik vermoed dat UPNP aan moet staan. Helaas zorgt het niet voor verbetering :( En weer foutcode 561... ontzettend vermoeiend dit zeg.

edit2: firewall rules gemaakt zoals in deze guide https://stavdal.me/2019/0...-telenor-fibre-on-usg-3p/ maar dan met de 2 KPN IPTV ranges (213.75.112.0/21 & 217.166.0.0/16) maar ook dat mag niet baten.

edit3: basmeerman config maar erop... ook daar weer hapering na 5min (4:30 lees ik elders nog) maar met de "pauze-knop truc" kan m'n vrouw iig weer TV kijken.

Cartman! wijzigde deze reactie 06-10-2019 19:56 (58%)


  • leonbong
  • Registratie: augustus 2002
  • Laatst online: 12:18
Even een vraag voor de ubiquiti kenners hier.

Zou je op de USG op WAN1 en WAN2 aan buitenkant een aparte VLAN kunnen hanteren. Want dan is het misschien mogelijk om bij T-mobile zowel internet als IPTV door de USG te laten lopen.
Mits je WAN kan koppelen aan een intern VLAN nummer waarschijnlijk heeft het wel een behoorlijke impact op de CPU omdat de USG geen hardware switch heeft in tegenstelling tot bijvoorbeeld de edgerouter X. Waardoor het bridge een behoorlijke impact heeft.

Want dan zou ik optie C kunnen doen waarbij ik de VLAN's van T-mobile als aparte WAN's aanbied aan de USG.

Ik twijfel tussen A, B en C.
Waarbij ik momenteel naar A neig omdat ik deel van dubbele UTP bekabeling toch al heb.
B lijkt mij onwenselijk omdat ik dan voor deel van het WAN verkeer geen router/firewall tussen heb.
C Ik weet niet eens of dit kan de twee WAN poorten op dergelijk manier benutten.


leonbong wijzigde deze reactie 09-10-2019 14:19 (41%)


  • Poenzkie
  • Registratie: oktober 2006
  • Laatst online: 14-02 11:28

Poenzkie

Just being Hendrick

Ik draai USG3 v4.4.36.5146617 (kan nieuwer, maar nog geen goed moment gevonden om te updaten)
Controller 5.11.46 op Ubuntu
USW v4.0.54.10625

Waar bedoel je in controller -> performance?

Er draait een scheduled task om de route te updaten. Hoe kan ik zien of deze blijft lopen?

DPI staat aan, IDS niet. Ik zal DPI is uit zetten.



Is hier nog iets raars aan te zien?

Poenzkie wijzigde deze reactie 11-10-2019 21:20 (22%)


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 22-02 20:56
Qua offload heb ik het volgende staan:



Als je gewoon mijn json pakt; daarna met SSH inlogt en dan "configure" doet en dan handmatig de static hosts configureert?

set system static-host-mapping host-name <hostname> inet <ip address>

en daarna commit en dan exit.

blijven ze dan wel staan? Zo ja dan kan je misschien mijn "truuk" gebruiken met de task scheduler om met een postprovision shell script deze entries te maken.

  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 11:09
Kan iemand mij op weg helpen. Ik heb zojuist in de controller van de unify cloudkey de volgende Json ge-provisioned. Om KPN IPTV routed te krijgen.

Er is duidelijk iets mis, aangezien er geen IP's op vlan 4 vrijkomen.

Zie onderin de interface results.

Het aparte is dat in het config menu van de controller staat dat de USG geen internet heeft, terwijl er wel internet is....


JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
{
   "interfaces":{
      "ethernet":{
         "eth2":{
            "dhcp-options":{
               "default-route":"no-update",
               "default-route-distance":"1",
               "name-server":"no-update"
            },
            "vif":{
               "4":{
                  "address":[
                     "dhcp"
                  ],
                  "description":"WAN",
                  "dhcp-options":{
                     "client-option":[
                        "send vendor-class-identifier &amp;amp;amp;amp;amp;amp;amp;amp;quot;IPTV_RG&amp;amp;amp;amp;amp;amp;amp;amp;quot;;",
                        "request subnet-mask, routers, rfc3442-classless-static-routes;"
                     ],
                     "default-route":"no-update",
                     "default-route-distance":"210",
                     "name-server":"no-update"
                  },
                  "ip":{
                     "source-validation":"loose"
                  }
               },
               "6":{
                  "description":"WAN",
                  "firewall":{
                     "in":{
                        "ipv6-name":"WANv6_IN",
                        "name":"WAN_IN"
                     },
                     "local":{
                        "ipv6-name":"WANv6_LOCAL",
                        "name":"WAN_LOCAL"
                     },
                     "out":{
                        "ipv6-name":"WANv6_OUT",
                        "name":"WAN_OUT"
                     }
                  },
                  "pppoe":{
                     "2":{
                        "default-route":"auto",
                        "firewall":{
                           "in":{
                              "ipv6-name":"WANv6_IN",
                              "name":"WAN_IN"
                           },
                           "local":{
                              "ipv6-name":"WANv6_LOCAL",
                              "name":"WAN_LOCAL"
                           },
                           "out":{
                              "ipv6-name":"WANv6_OUT",
                              "name":"WAN_OUT"
                           }
                        },
                        "name-server":"auto",
                        "password":"kpn",
                        "user-id":"***"
                     }
                  }
               }
            }
         }
      }
   },
   "protocols":{
      "igmp-proxy":{
         "interface":{
            "eth2.4":{
               "alt-subnet":[
                  "0.0.0.0/0"
               ],
               "role":"upstream",
               "threshold":"1"
            },
            "eth0":{
               "alt-subnet":[
                  "0.0.0.0/24"
               ],
               "role":"downstream",
               "threshold":"1"
            }
         }
      },
      "static":{
         "route":{
            "213.75.112.0/21":{
               "next-hop":{
                  "10.160.10.1":"''"
               }
            }
         }
      }
   },
   "port-forward":{
      "wan-interface":"pppoe2"
   },
   "service":{
      "dns":{
         "forwarding":{
            "except-interface":[
               "pppoe2"
            ]
         }
      },
      "nat":{
         "rule":{
            "5000":{
               "description":"MASQ corporate_network to IPTV network",
               "destination":{
                  "address":"213.75.112.0/21"
               },
               "log":"disable",
               "outbound-interface":"eth2.4",
               "protocol":"all",
               "type":"masquerade"
            },
            "6001":{
               "outbound-interface":"pppoe2"
            },
            "6002":{
               "outbound-interface":"pppoe2"
            },
            "6003":{
               "outbound-interface":"pppoe2"
            }
         }
      }
   }
}




[edit]

Ben een paar uur later nu, en heb het hele topic doorgelezen deze ochtend. Ik ben er letterlijk duizelig van. Het is niet stof waar ik veel mee bezig ben. Toch kan ik concluderen dat ik een aantal dingen wel juist doe. Maar toch dus tegen bovenstaande aanloop.

Wat ik wel begrijp nu, is dat het script de bestaande vorige entry's en de GUI van de controller over-ruled. Wat resulteert in lege menu's. Dat is blijkbaar correct. Er staan dus ook niks juist meer qua instelling ppoe en vlans in de instellingen van de connectie.

ppoe werkt, internet werkt dus
eth0 werkt lan is actief
vlan 4 en 6 voor WAN is aangemaakt door het script

In het script staan de ip's voor vlan 4 en 6 op 0.0.0.0, dit omdat er een dhcp moet plaatsvinden.

Dit krijg ik dus niet voor elkaar blijbaar.

ppeterr wijzigde deze reactie 27-11-2019 09:26 (9%)

MENTAL SHUTDOWN


  • Poenzkie
  • Registratie: oktober 2006
  • Laatst online: 14-02 11:28

Poenzkie

Just being Hendrick

Coolhva schreef op woensdag 27 november 2019 @ 11:50:
[...]


Hoeveel VLAN's heb jij aan de binnenkant van je LAN? Heb je het stukje over VLANS gelezen in mijn github readme? Iemand hier op het forum heeft ook last van een memory leak vanwege IGMP die op ALLE vlan's actief werd in plaats alleen op het VLAN waarop het moest.
Heb ik gezien. Het probleem is alleen dat ik niet meerdere VLAN's heb. Ik heb maar 1 netwerk aangemaakt, namelijk het default.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 22-02 23:32
De limitatie van de oude usg instelling pagina was vooral dat je op geen mogelijkheid 2x een WAN entry in de lijst kreeg. (zelfde fysieke poort, onderscheid op VLAN id)



Dus ik had een beetje (ijdele) hoop dat men in de nieuwe opzet meer mogelijkheden had ingebouwd, maar heb nu meer het idee dat in plaats van 1 netwerk overzicht (waar LAN, WAN, VLAN ed. zichtbaar zijn) nu een split is gemaakt in het menu (WAN, LAN zijn nu losse menu items met een eigen overzicht)



de oude wijn in nieuwe zakken. :'(

De glas is halfvol reactie zou zijn: Fijn dat er beweging is in het configuratie management, misschien gaan ze de WAN features straks uitbreiden. :+

hermanh wijzigde deze reactie 29-11-2019 12:19 (3%)


  • Bartzegmaar
  • Registratie: april 2009
  • Laatst online: 12:20
Ik loop tegen het volgend aan: ik heb 2 vlans aangemaakt iptv (168) en internet (161) dit werkt allemaal probleemloos. Echter zie ik nu dat er 589 clients zijn verbonden, 550 hiervan zijn iptv clients. Dit kan toch niet de bedoeling zijn?


Bartzegmaar wijzigde deze reactie 24-12-2019 11:59 (5%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 02:01
De Basic Json om KPN iptv zonder scripts op een USG4/USG pro werkend te krijgen

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}



Na het plaatsen en laden van de json, moet je deze static rule in de controller invoeren bij STATIC ROUTES. Mocht ooit je next hob wijzigen dan kan je dit gewoon in de controller aanpassen.




Dit is de meest basic config om iptv werkende te krijgen.
Les 1: Er mag niets in de json staan wat je in de controller kan instellen.
Les 2: Er mogen alleen settings in de Json staan die afwijken van de default config.boot
Les 3: Les1 geld niet voor de WAN (eigenlijk wel want je kan geen multi vlan wan instellen in de controller) deze json overschrijft/ruled de wan settings in de controller. Wat daar wordt weergeven moet compleet negeren.

De WAN DNS settings worden niet aangeraakt dit is samen met smart QOS het enige wat je bij de WAN settings in de controller kan en moet instellen.

xbeam wijzigde deze reactie 02-01-2020 17:05 (13%)


  • Hs82H
  • Registratie: augustus 2006
  • Laatst online: 11-02 23:15
Ik heb het als volgt opgelost, zie onderstaand plaatje:

Ik heb DMZ opgezet van mijn KPN router naar mijn USG. Mijn TV-ontvangers hangen allebei nog aan mijn KPN router.

Mijn LAN en VLAN IoT hangen vervolgens via een switch en access points achter mijn USG.

Gast Wifi heb ik aanstaan op mijn KPN router. Aangezien ik het KPN kastje er toch tussen heb staan was dit een mooie mogelijkheid om de gasten makkelijk buiten mijn Unifi netwerk te houden.

Praktisch werkt het prima. De TV ontvangers doen het goed en ik kan mijn LAN makkelijk via de USG beheren. Het enige nadeel wat ik hier van ondervindt is dat er een extra kastje in de meterkast hangt en dat ik niet kan streamen naar de TV ontvangers (al heb ik Chromecasts in huis, dus dat is geen probleem).

Ik heb ooit geprobeerd om de KPN router ertussenuit te halen met een EdgeRouter, maar om de zoveel tijd stokte de boel en kon ik het weer oplossen met een verveelde vrouw in huis. Daarom dus de KPN router teruggezet.

Wat ik niet weet is of multicasten of broadcasten van IPTV nu niet mijn LAN netwerk bereikt. Zo ja, kan ik dit tegenhouden in de USG? Ik heb IGMP snooping al aanstaan.

Hs82H wijzigde deze reactie 06-01-2020 11:25 (1%)
Reden: toevoeging IGMP


  • c0rneel
  • Registratie: december 2002
  • Laatst online: 11:40
Dus als ik het goed begrijp is hetvolgende mogelijk (met dank aan het plaatje van Hs82H):
Vlan IPTV


Bij schoonmoeder hebben we nu de situatie:
DSL > KPN modem + Router > USG > US 24 Switch > AP's
Daarop zijn een paar VLAN's geconfigureerd voor camera's / gasten / internet. plus een site-to-site vpn
Glasvezel laat nog even op zich wachten dus ik zit nog vast aan de kpn dsl modem / router. Niet heel optimaal.

Maar nu kwam ze met de vraag om ook via utp televisie te gaan kijken. Moet ik die buiten de USG omlussen en op de switch een paar poorten vlan only zetten zonder dhcp? Wat ik hier zo lees zou dat het stabielste moeten werken zonder grote aanpassingen aan de config van de USG.

Maar klopt mijn redenering hierin? Of eindig ik met uren aankloten op locatie? :?

  • Psvtje10
  • Registratie: juni 2013
  • Niet online
@Coolhva Bedankt voor de duidelijke handleiding om KPN werkend te krijgen met de USG! Ik heb mij hier ~2 jaar geleden met Telfort aan gewaagd en dat was een drama dus ik heb tot vandaag gebruik gemaakt van bridged-IPTV. Ik ben overgestapt naar KPN en met jouw handleiding had ik alles binnen no-time werkend. Uiteraard ook een bedankje naar o.a. @xbeam en @hermanh want ik geloof dat jullie allemaal een hoop tijd in dit topic en het troubleshooten hebben gestoken!

Ik heb nog wel een vraag over de handleiding van Coolhva. IPv6 lijkt te werken maar IPv4 niet, in ieder geval niet volledig. Als ik bijvoorbeeld naar whatismyipaddress.com ga staat er dat er geen IPv4 address is gedetecteerd. Ook via de Unifi controller staat er bij de USG 0.0.0.0 als ik kijk naar de eigenschappen:

https://tweakers.net/ext/f/jY9WJG0j9gtaG5sAogqmS6PF/thumb.png

Hierdoor werkt DDNS niet meer. Is dit een bekend probleem of weten jullie toevallig hoe ik dit op moet lossen? Voor mij is IPv6 niet noodzakelijk dus het zou geen probleem zijn als IPv6 helemaal niet werkt.

De USG Pro draait op firmware 4.4.44.5213871 en de controller op 5.12.35.

  • Tylen
  • Registratie: september 2000
  • Laatst online: 11:40

Tylen

ONK SuperCup 1000 #6

Cartman! schreef op woensdag 12 februari 2020 @ 15:23:
Dat IPv4 in z'n geheel niet werkt herken ik niet maar dat de controller 0.0.0.0 aangeeft als WAN IP dat is wel "normaal" ieder geval.
Echt niet ;)

A wise man once said: 'Work is not a place."


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 02:01
💥BAM



!!!Probeer dit niet zelf. Hele grote kans dat er errors ontstaan en 100% kans dat je bestaande udm setup niet meer werkt. Daarnaast is het is niet zeker dat dit werkt en blijft werken ubnt wil dit namelijk niet. !!!

Het is wat uitzoek werk geweest en volledig buiten het boekje om het maar Lijkt te lukken om een udm-pro te laten informen naar een cloudkey of cloud controller.

Daarnaast weet ik inmiddels hoe je Root toegang krijgt tot In de unifi-os docker en daarmee ook tot de json.config en system.config locatie. Alleen of een json ook werkelijk geladen kan worden heb ik nog niet geprobeerd.

Morgen aan de slag om kijken de mogelijkheden zijn en of volledig te adopten is.

xbeam wijzigde deze reactie 16-02-2020 05:27 (178%)

Pagina: 1


Apple iPhone 11 Microsoft Xbox Series X LG OLED C9 Google Pixel 4 CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True