Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti & IPTV] Ervaringen & Discussie

Pagina: 1 2
Acties:

Onderwerpen


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 13-06 15:53
Mede-auteurs:
  • xbeam
  • Registratie: maart 2002
  • Laatst online: 20:32

xbeam

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:07

Coolhva

[ubiquiti & IP-tv] Ervaringen en Discussies


Welkom op dit Topic dat specifiek over Ubiquiti routers & switches gaat in combinatie met IP-tv.
Er zijn steeds meer mensen die afscheid willen nemen van de router die wordt meegeleverd vanuit de provider icm glasvezel. Dit om een grote verscheidenheid aan redenen. (security, stabiliteit, gebruikersgemak of gewoon omdat het moet kunnen)

Het algemene Ubiquiti topic is zeer populair en we (Xbeam en ikzelf) zien steeds vaker dezelfde vragen met betrekking tot IP-tv configuraties terugkomen. Vandaar de start van dit nieuwe topic. Aangezien dit een nieuwe start is, moet nog veel informatie worden aangevuld in de Topic Start. Als er contributies zijn, dan horen we dit graag.

Algemene Uitleg WAN netwerk


De meeste providers leveren hun dienst met een eigen dichtgetimmerde router. De routers zijn van wisselende kwaliteit. De rol van de routers is om de routering van data verkeer tussen het internet (WAN) en het lokale (LAN) netwerk te regelen.
Alle providers hebben aan de WAN kant meerdere virtuele netwerken in gebruik. (VLAN) Ze doen dit om makkelijker de kwaliteit en prioriteit van de data pakketten te kunnen regelen, zonder het gebruik de DPI.

De meeste partijen (de grote jongens) leveren hun IP-TV dienst middels een routed IP-tv. Dit betekent dat de router de verschillende VLANS aan de WAN zijde vertalen naar een enkel LAN aan de lokale zijde.
Binnen je eigen netwerk, werk je dan min of meer plug and play tussen je apparaten. Het maakt dus niet uit waar je je TV-box aansluit.

T-mobile werken middels Switched IP-tv. Dit betekent dat je aan je geleverde router een of twee poorten hebt waar je je TV-box op mag aansluiten (die mag je natuurlijk met een switch verder uitbreiden)
Kortom TV en Internet is volledig gescheiden, ook op het interne netwerk. Voor elke TV box moet je dus, in theorie, een kabel trekken naar de router.

Dit verschil is van belang als je je router wil vervangen.

Algemene uitleg intern netwerk


Ook op je interne netwerk kun je gaan werken met VLAN's. Met verschillende VLAN's maak je eigenlijk verschillende netwerken op 1 fysiek netwerk.
Redenen waarom je dat zou willen is voornamelijk isolatie van de verschillende apparaten / mensen op je netwerk.
Je kunt hierbij denken aan een gasten (wifi)netwerk, of een apart netwerk voor IOT apparaten.
Eigenlijk kun je op deze manier netwerk scheiden op basis van het vertrouwen wat je in de 'klanten' hebt.

Een paar 'spelregels'
  • Verdiep je in de materie, want dit is niet makkelijk om op te zetten
  • Zorg voor managed switches over je hele netwerk
  • maak van te voren een plan hoe je de dingen wil opzetten (hoeveel VLANS, en welk apparaat moet waar)
  • Besef je dat apparaten tussen VLANS in beginsel niet met elkaar praten.. (defeats the purpose)
  • Besef je dat eindapparatuur over het algemeen absoluut niet overweg met een VLAN (vandaar de noodzaak van managed switches)
In het onderstaande plaatje wordt IP-tv en Internet ondergebracht in hun eigen VLAN
Hierbij is de router de spin in het web die middels regels de interne en externe routering regelt.
Van de Router gaan er dus VLAN 'tagged' data pakketjes naar de Core Switch.
In die core switch definieer je dus een uplink poort die tagged pakketjes herkent op de VLAN nummers die je wil gebruiken.
Vanaf dit punt moet je dus weten welk poortje welk apparaat gaat 'servicen'. Als het een andere switch is, moet je weten of datapakketjes van beide VLANS mogelijk moet zijn of misschien maar 1.
Als het poortje een eindpunt bevat dan koppel je het betreffende VLAN aan die poort als untagged. Want het apparaat dat aan dat poortje hangt, weet niets van VLANs.
Op deze manier kun je dus een soort snelweg bouwen van VLAN verkeer tussen switches en pas op het eindpunt beslis je welk VLAN het apparaat toe behoort.
Er zijn ook apparaten die wel met een VLAN overweg kunnen, zoals verschillende AccessPoints. Voorbeeldje, de unifi APs kunnen overweg met VLANS.
Je kunt dus 2 VLANS laten uitkomen op het poortje waar de AP op zit. (getagged) waarbij je in de config van unifi aangeeft welk VLAN aan welke SSID gekoppeld moet worden.



Herstel van niet meer werkende VPN instellingen.


Kopieer en plak deze instelling naar een het kladblok op je pc. Wijzig de pppoeX en ethX naar de Door jouw gebruikte eth en pppoe configuratie uit je JSon.

Login via SSH in op de USG en kopieer en plak je aangepaste instellingen in de ssh terminal en voer ze uit. De vpn instellingen worden zo tijdelijk hersteld.

Helaas moet je deze instellingen na iedere provisioning opnieuw uitvoeren. Dit is op te vangen door een script wat deze instellingen automatische na iedere provisioning uitvoert
code:
1
2
3
4
5
6
configure
set vpn ipsec ipsec-interfaces interface pppoeX
delete vpn l2tp remote-access dhcp-interface ethX
set vpn l2tp remote-access outside-address 0.0.0.0
commit
save

Ik hoop dat bovenstaand omschrijving een beetje helpt met het ontrafelen van de netwerkwerk beginselen.

Basis informatie per provider


KPN
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internet en Telefoniepppoe
  • IGMP Snooping / Routing over VLAN 4
  • De router maakt (naast de normale internet verbinding via een PPP verbinding) ook een (bridged, RFC1483) verbinding voor de TV.
    • Voor ADSL gaat dat via vpi/vci 8/71
    • Voor VDSL en FTTH via (802.1q) VLAN 4

    Via DHCP wordt een ip adres (alleen v4) opgehaald. In het DHCP request moeten de volgende opties staan:
    • 55 (parameter-rquest-list), bevat minstens 1, 3, 28 en 121
    • 60 (Vendor Class Identifier), bevat de string IPTV_RG

    Het DHCP antwoord bevat (in optie 121, zie RFC3442) een of meer statische routes, daarmee wordt dynamisch aangegeven welk verkeer niet via de PPP verbinding maar via de iTV verbinding gerouteerd moet worden
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
Voor officiele informatie van KPN over het gebruik van een eigen modem & router klik hier. https://www.kpn.com/servi...nstellen-en-gebruiken.htm

Op deze pagina is bovenstaande informatie te vinden + extra details over het gebruik van een eigen Telefonie SIP client.


Delta
VLAN IDFunctieverbindingstype
100 of 500 Internetonbekend
101of 501 IP-tvonbekend
102 of 502 Voiponbekend


Telfort
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
XS4ALL
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internetpppoe
7VoIPDHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
T-Mobile
VLAN IDFunctieverbindingstype
640IP-tvDHCP
300InternetDHCP
  • Let op : T-mobile werkt met een switched configuratie in hun eigen router
Trined
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6InternetDHCP
  • IGMP Snooping / Routing over VLAN 4
  • MAC-adres van de geleverde Fritzbox koppelen aan VLAN 4.
Tweak icm Canal Digitaal TV
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet (en Telefonie)DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Online
VLAN IDFunctieverbindingstype
4IP-tv DHCP
1001Internet DHCP*
500Onbekend DHCP
  • Let op, VLAN 1001 geeft alleen een werkende verbinding als het MAC adres van de door online gegeven router wordt gebruikt. Deze waarde moet in je VLAN config worden opgeslagen (USG JSON config of Edgerouter in het config file / setting tree
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Als je een USG hebt dan moet de JSON een update krijgen.
code:
1
2
3
4
5
6
7
8
9
10
{
"interfaces":{
"ethernet":{
"eth0":{
"description":"WAN",
"mac":"xx:xx:xx:xx:xx:xx:xx",
},
},
},
}


Stipte
VLAN IDFunctieverbindingstype
4IP-tvDHCP
128Internetpppoe
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 213.75.167.0/24 en 217.166.226.0/24
Fiber (via caiway)
VLAN IDFunctieverbindingstype
148IP-tvDHCP
141InternetDHCP
149VoIPDHCP
  • IGMP Snooping / Routing over VLAN 148
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 148)
  • IGMP Proxy whitelist : 239.0.3.0/16, 225.0.71.0/24, 224.0.0.0/16

Unifi configuratie en How To's


Voor een installatie script en uitleg zie
@Coolhva ’s GitHub

Om de TV kastjes in een eigen netwerk te plaatsen en de kans om storingen te verminderen kan men de volgende vervolg handleiding volgen Link

Voor de doe het zelf Tweaker volgen nu 2 @xbeam Json configuratie bestanden.
Kijk wel goed of je de juiste json config gebruikt er zit namelijk verschil in de poort nummering tussen de USG4 (pro) en de USG3 (de kleine van de 2)

Pas de json aan naar je eigen provider door alleen de hierboven genoemde provider specifieke instellingen te wijzigen in de json.

Deze werkende KPN voorbeeld json’s zijn precies volgens de specificatie van UBNT geschreven en bevatten daardoor geen dubbele (conflict) instellingen met de controller. Hierdoor blijven alle instellingen in de controller actief en bruikbaar zonder dat je het risico loopt op commit conflicten en eindigt in bootloop.

USG4 (pro) IPTV
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}


USG3 IPTV
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}


Na het inladen van de json moet je nog 1 ding doen en dat is een static route aanmaken in de GUI/controller

Daar hebben je het next hop adres voor nodig en kan je achter halen met het CLI commando
USG
code:
1
show dhcp client leases interface eth0.4

USG-PRO
code:
1
show dhcp client leases interface eth2.4


Output:


Je krijgt dan je DHCP lease op het KPN iptv netwerk. Hierin staat een router adres en die vul je in als next hop adres in de static rule.

Bij het aanmaken van de static route vul je specifieke eigen provider next hob en destination netwerk ip adressen in.



Basis uitleg hoe de JSON beheerd moet worden zie hier

Edgemax configuratie en How To's


Aangezien er vele verschillende soorten Edgerouters zijn met meer of minder interfaces of gecombineerd met switches, is het niet handig om een compleet edgerouter config file te posten.
In plaats daarvan lijkt het handig om de specifieke eigenschappen voor de WAN interface en IGMP proxy etc.. per provider te posten.

Om van nul te starten met een edgerouter is het dan handig om de router af fabriek eerst middels de wizard de basis instellingen te geven en dan specifieke brokken te updaten op basis van de provider inputs.
Dit forum hier heeft als hoofdfocus IP-TV configs, dus laten we firewall settings even buiten beschouwing.

Er zijn eigenlijk maar een paar 'kleine' dingen te configureren om een edgerouter de hoofdrol in je netwerk te laten nemen.
  1. WAN interface configuratie
  2. LAN configuratie (mag je lekker zelf weten, 1 groot lokaal lan, of allerlei VLAN-nen voor IOT en of gasten.) let wel op dat hoe meer virtual LANs lokaal hoe meer routes er zijn om verkeer te regelen.
    De configs gaan uit van 1 LAN interface.
  3. Static route voor IP-TV
  4. IGMP Proxy
  5. aanzetten RTSP helper (helpt bij haperingen of niet werken van on demand diensten.)
Tweak
Voor Tweak zijn dan de volgende config elementen belangrijk

WAN instellingen
Er zijn dus twee Virtual interfaces, 4 en 34, beide krijgen middels DHCP een IP-adres. de MAC adressen zijn gekopieerd van het de vervangen router om dezelfde IP-adressen te houden als daarvoor.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
    ethernet eth0 {
        description WAN
        duplex auto
        firewall {
            in {
            }
            local {
            }
        }
        speed auto
        vif 4 {
            address dhcp
            description WAN-IPTV
            firewall {
                in {
                    name WANIPTV_IN
                }
                local {
                    name WANIPTV_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
        vif 34 {
            address dhcp
            description WAN-INTERNET
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
    }


Static route voor IP-tv.
Op basis van het ip adres op vif4 (in mijn geval 10.10.51.50) moet de route worden vastgelegd.

code:
1
2
3
4
5
6
7
8
9
10
11
12
    static {
        interface-route 0.0.0.0/0 {
            next-hop-interface eth0.34 {
            }
        }
        route 185.6.48.0/26 {
            next-hop 10.10.51.1 {
                description "Routed IPTV"
                distance 1
            }
        }
    }


Volgende stap is de IGMP proxy, anders krijgt de settopbox nog steeds geen zenders doorgegeven.
Zet voor elke interface waarbij de Proxy niets hoeft te doen 'role disabled' dat voorkomt een hoop 'ruis' op het netwerk.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.34 {
            role disabled
            threshold 1
        }
        interface eth1 {
            role downstream
            threshold 1
            whitelist 239.0.3.0/16
            whitelist 225.0.71.0/24
            whitelist 224.0.0.0/16
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }


Conntracking
Voor tweak specifiek zijn er twee elementen die stabiliteit geven voor unicasting van media (on-demand spullen) en voor SIP.
In de system configuratie voor conntrack, kun je rtsp aanzetten en sip uitzetten. Dit is optioneel als het in jou situatie al goed werkt, niet aankomen. ;)
code:
1
2
3
4
5
6
7
8
9
10
11
12
    conntrack {
        expect-table-size 2048
        hash-size 32768
        modules {
            rtsp {
            }
            sip {
                disable
            }
        }
        table-size 262144
    }

[Voor 255% gewijzigd door Coolhva op 20-12-2020 13:17]


Acties:
  • +8Henk 'm!
  • Pinned

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:07
xbeam schreef op woensdag 7 november 2018 @ 23:03:
[...]


Zeer Netjes :-)

Maar is het niet handiger om de mtu met rust te laten in de json. Loop je nu niet het risico op een conflict wanneer iemand met wan settings gaat zitten spelen? De standaart waarden geven volgens mij geen problemen met internet en multicast.
KPN ondersteunt 1512 (en nog veel hoger) op haar netwerk. De reden dat ik de MTU vergroot heb is dat standaard de MTU wordt verkleind naar 1492. Dit komt omdat PPPoE header 8 bytes inneemt. Op je lokale netwerk is je MTU standaard 1500 (ethernet). Dit houdt impliciet in dat zodra je een pakket naar het internet verstuurd met de grootte van 1500 (wat je clients op je lokale netwerk denken te kunnen gebruiken) de USG dit pakket moet fragmenteren. Dat kost CPU en introduceert ook latency.

Door de fysieke interface op 1512 te zetten, de VLAN interface op 1508 (802.1Q (VLAN) header neemt 4 bytes in beslag) en de PPPoE interface op 1500 (de PPPoE header neemt 8 bytes in beslag) maakt dat pakketten naar het internet toe niet te hoeven worden opgebroken.

Op mijn mac kan ik dit testen door een ipv4 ping uit te voeren met een payload van 1472 bytes (+ 8 bytes voor ICMP header en + 20 voor IP header = 1500 bytes totaal) met het "Dont Fragment" bit gezet naar, bijvoorbeeld, mijn website:
code:
1
2
3
4
5
6
7
8
9
 hva@hvaX ~ $ ping -D -s 1472 vanachterberg.org
PING vanachterberg.org (89.31.57.11): 1472 data bytes
1480 bytes from 89.31.57.11: icmp_seq=0 ttl=60 time=6.227 ms
1480 bytes from 89.31.57.11: icmp_seq=1 ttl=60 time=7.268 ms
1480 bytes from 89.31.57.11: icmp_seq=2 ttl=60 time=6.482 ms
1480 bytes from 89.31.57.11: icmp_seq=3 ttl=60 time=5.524 ms
--- vanachterberg.org ping statistics ---
4 packets transmitted, 4 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 5.524/6.375/7.268/0.623 ms



In de afbeelding zie je de grootte (1500) en dat dit NIET opgebroken mag worden (Don't Fragment bit set).

Als ik een byte meer (1473 ipv 1472) in de payload stop dan zegt OSX dat het pakket te lang is om verstuurd te worden:
code:
1
2
3
4
5
6
7
8
9
10
11
 hva@hvaX ~ $ ping -D -s 1473 vanachterberg.org
PING vanachterberg.org (89.31.57.11): 1473 data bytes
ping: sendto: Message too long
ping: sendto: Message too long
Request timeout for icmp_seq 0
ping: sendto: Message too long
Request timeout for icmp_seq 1
ping: sendto: Message too long
Request timeout for icmp_seq 2
--- vanachterberg.org ping statistics ---
4 packets transmitted, 0 packets received, 100.0% packet loss

Op de USG kan je dit ook via SSH uitvoeren:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
unifiadmin@HVA-USG-GW:~$ sudo ping -M do -s 1472 -c 1 vanachterberg.org
PING vanachterberg.org (89.31.57.11) 1472(1500) bytes of data.
1480 bytes from www.vanachterberg.org (89.31.57.11): icmp_req=1 ttl=61 time=4.03 ms

--- vanachterberg.org ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 4.036/4.036/4.036/0.000 ms
unifiadmin@HVA-USG-GW:~$ sudo ping -M do -s 1473 -c 1 vanachterberg.org
PING vanachterberg.org (89.31.57.11) 1473(1501) bytes of data.
From ip565eeb17.direct-adsl.nl (86.94.235.23) icmp_seq=1 Frag needed and DF set (mtu = 1500)

--- vanachterberg.org ping statistics ---
0 packets transmitted, 0 received, +1 errors

XS4ALL maakt gebruik van de infrastructuur van KPN en zegt het volgende hierover (https://www.xs4all.nl/ser...-fritzbox-instellen.htm):

VDSL en FTTH
• PPPoE via VLAN6 (802.1Q). Via de PPPoE verbinding loopt zowel IPv4 als IPv6 verkeer. • PPP authenticatie: PAP
• PPP credentials moeten ingevuld zijn (de waarden zijn niet belangrijk, maar er moet er wel iets ingevuld zijn)
• RFC4638 wordt ondersteund op ons netwerk. Dit betekent dat u als klant een MTU van 1500 kunt gebruiken als uw router RFC4638 ondersteunt.

RFC4638 (https://tools.ietf.org/html/rfc4638): Accommodating a Maximum Transit Unit/Maximum Receive Unit (MTU/MRU) Greater Than 1492 in the Point-to-Point Protocol over Ethernet (PPPoE)

Daarnaast zou een MTU van 1492 problemen veroorzaken met IPv6 omdat MSS Clamping op de USG, zover ik kan zien, met IPv6 niet goed werkt: https://community.ubnt.co...UniFi-5-7-20/td-p/2276201
En kan wanneer IPv6 op de eth0/1/wan hebt deze niet via de controller doorzetten naar de Lan/Local subnet via het prefix id?
IPv6 komt niet op de WAN interface omdat, zodra een PPPoE sessie wordt opgebouwd, er via DHCPv6 Prefix Delegation een DHCP request naar KPN wordt gestuurd met het verzoek een /48 IPv6 netwerk terug te geven. Dat gebeurd en van dat netwerk wordt :1 (dus xxxx:xxxx:xxxx:1:/64) aan eth1 (LAN) toegewezen. Via router advertisements wordt dan aan de client duidelijk gemaakt dat ze een adres mogen maken in dat netwerk en de USG als gateway gebruiken. De USG heeft een default route voor IPv6 via de interface PPPoE 2 staan. De link local adressen, die tijdens het opbouwen van de PPPoE worden uitgewisseld, worden gebruikt om het IPv6 verkeer met elkaar uit te wisselen. Hierdoor is er ook geen publiek IPv6 adres nodig op de PPPoE interface. Omdat met IPv6 NAT niet meer nodig is, kan je met het IPv6 adres op interface Eth1 ook direct naar het (IPv6) internet.

Ook heeft de controller json parsing een bug waarbij de IPv6 configuratie er voor zorgt dat er teveel niveau's in de json ontstaan (nesting) waardoor commando's worden afgekapt en dus fouten veroorzaken wanneer deze worden uitgevoerd op de USG.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
UniFi Alarm: Gateway Commit Error
Device name: HVA-USG-GW
Site: <redacted>

Message: Gateway[fc:ec:da:d6:fc:1d] 
Configuration Commit Error. 
Error message: 
{
  "DELETE": {
    "failure": "0",
    "success": "1"
  },
  "SESSION_ID": "060f06b5264129f420c5c4ce2e",
  "SET": {
    "error": {
      "interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 prefix-id ...": "invalid prefix ID\n\nValue validation failed\n",
      "interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 service ...": "service must be slaac, dhcpv6-stateless or dhcpv6-stateful\n\nValue validation failed\n"
    },
    "failure": "1",
    "success": "1"
  }
}
En net als de firewall rules gewoon via de controller zouden kunnen.

Ik zelf probeer altijd zo min mogelijk in de json te zetten zelf heb de static rules ook via de controller en niet via de json.
Je hebt helemaal gelijk dat verschillende onderdelen in de config naar de controller zouden kunnen. Maar het is niet mijn opzet geweest om zoveel mogelijk in de controller te doen, maar om een zo stabiel en robuust mogelijke configuratie te maken die zo eenvoudig mogelijk te gebruiken is.

Ik ga nog spelen met een "minimale json" configuratie, al vindt ik dat de USG firmware ook wat bugs zou mogen verhelpen ;-), dat zou ook schelen.

In elk geval bedankt voor je compliment en ik hoop dat andere mensen hier hun voordeel mee kunnen doen.

[Voor 23% gewijzigd door Coolhva op 29-09-2019 18:49]


  • insan1ty
  • Registratie: oktober 2001
  • Laatst online: 28-12-2020
Ik probeer FTTH KPN internet en bridged IPTV aan de gang te krijgen. Ik weet dat bridged eindig is, maar op mijn huidige setup met de RT-AC66U werkt dat al jaren. Netflix gebruik ik niet via het KPN netwerk en ik moet zeggen dat ik steeds minder TV kijk - wellicht gaat dat er over een jaartje wel helemaal uit. Op dit moment gebruik ik ook enkel IPv4.

In elk geval: allereerst mijn setup:

fw01 = USG
sw01 = US-16-150W
ap01 = UAP-AC-Lite
vm01 = Unifi Controller

Ik gebruik de Unifi webinterface om alles te managen. Het WiFi deel bestaat uit twee SSID's, waarbij de guest WiFi zijn eigen VLAN heeft (en zo gescheiden is van de rest van het netwerk). Mijn eigen devices mogen 10.0.1.1/24 gebruiken, Guest Wifi clients gebruiken 10.0.3.1/24. So far so good, dat werkt ook allemaal. Echter wanneer de boel aan het internet moet hangen gaat het niet fantastisch. De USG krijgt netjes een WAN IP, maar dat traffic komt niet verder op het netwerk. Ik vermoed dat dat komt omdat ik in de firewall settings de rules niet heb toegevoegd die met een config.gateway.json script wel toegevoegd worden.

Inmiddels heb ik talloze (config.gateway.json) scripts voorbij zien komen van de bekende bronnen, maar ik lees ook dat als je zo'n script gebruikt je eigenlijk via de Unifi webinterface niks meer moet veranderen omdat dan dingen overschreven worden, mogelijk met infinite provisioning loops tot gevolg. Toch doe ik liever alles via de webinterface, want daar schaf je uiteindelijk toch het Unifi ecosysteem voor aan. Daarnaast wil ik ook beter begrijpen wat er precies onder de motorkap gebeurt en dat leer je toch het snelste door niet simpelweg een scriptje van github te draaien en er verder niet meer naar om te kijken.

Vandaar de volgende vragen:
- Is het mogelijk om mijn eigen VLAN verdeling op het LAN te behouden, terwijl ik wel (bridged) IPTV gebruik?
- Is het mogelijk om mijn interne LAN op 10.0.1.1/24 te houden, of moet er perse 192.168.2.xxx zoals in de EB gebruikt worden?
- Klopt het dat de Unifi webinterface en eigen json scripts niet goed samengaan? Of is het wel te doen als je maar oppast wat je via de webconfig aanpast?
- Als het wel via de webinterface kan, is het dan gewoon een kwestie van de rules uit de JSON file overnemen, of gaat dat vanzelf als je de JSON file gebruikt? Ik heb dat tot op heden niet gedaan om mijn reeds werkende configuratie niet te overschrijven.

  • shaft8472
  • Registratie: januari 2002
  • Laatst online: 24-05 21:28
NBK schreef op woensdag 19 december 2018 @ 00:11:
Ik had een vriend van mij aangeboden om zijn USG 3P (blijkbaar dus de LITE??) in te stellen voor zijn KPN glasvezel maar inmiddels snap ik er niet veel meer van.
LITE is iets wat xbeam volgens mij in het leven heeft geroepen, eerder in dit topic (of dat over KPN glasvezel) hebben we dit rechtgetrokken. De USG 3P = USG LITE (xbeam gebruikt beide op zijn site.)
NBK schreef op woensdag 19 december 2018 @ 00:11:
Bij de meest complete pagina's met uitleg loop ik al vast bij de eerste optie om de VoIP aan te zetten op WAN2.
Voor zover ik begrijp is dat ook niet gebruikelijk. Het instellen van telefonie via je USG is schijnbaar niet te doen of zeer moeilijk de realiseren vanwege SIP. Dus is het verstandig dit gewoon lekker door de ExperiaBox te laten uitvoeren.
NBK schreef op woensdag 19 december 2018 @ 00:11:
Daarna begint iedereen met JSON files te gooien maar verteld niemand meer waar deze dan moeten worden geplaatst en hoe je ze daar krijgt. Ik neem maar aan dat dit nog steeds over de config.gateway.json gaat? maar dat kan ik eigenlijk nergens meer terug vinden.
Hier staat uitgelegd hoe en waar je de config.gateway.json moet plaatsen.
NBK schreef op woensdag 19 december 2018 @ 00:11:In de meeste nieuwe scripts vind ik niks meer terug over het achter de USG aansluiten van de experiabox om toch de VoIP van de experia te kunnen gebruiken.Hooguit dat er ergens geroepen word dat je dan 'even een bridge' moet maken.
Klopt, dit is ook niet handig/te doen.
Wat dan wel? Vanuit de NTU kun je een managed switch plaatsen. Die splitst vervolgens de VLANS. In het geval van KPN gaan 4 en 6 (respectievelijk iptv en internet) naar de USG. VLAN 7 gaat naar de Experiabox. Hou er wel rekening mee dat de meeste tweakers geen vaste telefonie (meer) hebben en dit 'probleem' dus ook niet hoeven op te lossen. Zij sluiten de USG gewoon direct op de NTU aan.
NBK schreef op woensdag 19 december 2018 @ 00:11:
Dan is er ook nog gedoe met wel of niet routed IPTV. Terwijl 1 van die opties toch het meest compleet zou moeten zijn. Als iets toch in een script staat waarom dan niet gewoon die meest complete versie uitwerken/toepassen?
Niet iedereen heeft hetzelfde wensenpakket. Als je de meest complete versie wil hebben die volgens mij nu door iedereen als werkend wordt ervaren dan gebruik je de handleiding van xbeam op zijn site.
NBK schreef op woensdag 19 december 2018 @ 00:11:
Hier zie ik overal dat je de next-hop steeds moet aanpassen terwijl er bij basmeerman een "4. Auto update IPTV route automatically" script staat. Werkt die niet meer?
Die informatie word toch ook op een of andere manier naar de experia-boxen verstuurd?
Zeker, maar de ExperiaBox wordt dan ook door KPN zelf aangestuurd dus die hebben dit probleem niet. De werkwijze van basmeerman is onveilig zoals ook te lezen is op de site van xbeam. Dus die gebruiken we liever niet meer.

Daarnaast is xbeam voor zover ik begrijp bezig om het auto update stukje aan te pakken en l2tp vpn werkend te krijgen met deze configuratie. Hij heeft zelf echter ook kerstvakantie dus dat duurt nog even. Daarnaast ga ik iemand die zich zo inzet om het voor ons allemaal op te lossen niet haasten. Ben al zeer blij dat het bij mij inmiddels 2 maanden lang stabiel werkt.
NBK schreef op woensdag 19 december 2018 @ 00:11:
Ik ben absoluut geen fan van die onhandig vormgegeven klote dingen. Leuk als je dat ding graag prominent op je TV kast heb staan maar je kun hem niet eens tegen de zijkant van je meterkast schroeven. Tenminste, ik heb bij zijn versie nog geen schroefbevestiging gevonden.
Ik weet niet welke versie jij hebt, maar mijn USG 3P heeft gewoon gaatjes aan de onderkant en hangt bij mij aan de muur:
NBK schreef op woensdag 19 december 2018 @ 00:11:
En dan nog de beperkte instelmogelijkheden. Geen VPN, IP range staat vast (wat handig is als je werk wel vpn heeft maar ook de .2.x gebruikt). Volledig onbruikbaar dus.
VPN werkt prima, IP Range is mooi aan te passen. Het klink alsof je de USG probeert aan te sturen zonder controller. (Die kan bijvoorbeeld op een Raspberry Pi draaien of de Cloudkey van UBNT zelf.

Mag ik vragen waarom je hebt aangeboden het netwerk van je vriend te configureren? Het klinkt alsof je eerst nog wat basiskennis over de werking van UBNT apparatuur moet lezen.

  • Pepehv
  • Registratie: augustus 2009
  • Laatst online: 15-06 10:48
Na oneindig veel pielen de welbekende laatste hoop...

De case
Ik heb T-mobileThuis met Draytek Vigor modem met 4 poorten. Poort 1 en 2 zijn bestemd voor internettoegang, 3 en 4 voor IPTV. De Vigor stuurt verkeer untagged de deur uit.

Mijn uitdaging zou niet al te moeilijk moeiten zijn: ik heb slechts één kabel vanuit de meterkast lopen waar het modem zich bevindt naar het andere deel van mijn huis waar ik een Unifiy Accesspoint en T-mobile set-upbox voor IPTV wil aansluiten.

Om dit voor elkaar te krijgen, wil ik 2 VLAN's instellen om zowel het internet- als IPTV-signaal via die kabel te sturen en het daarna "terug te splitsen". Om dit te doen heb ik 2 managed switches gekocht.

De materialen die ik heb:
  • ISP Draytek-modem (T-mobile Thuis)
  • 2x Unifi Switch 8-ports 60W
  • 1 Unifi AP AC Lite
  • 1 Unifi Mesh AP
  • 1 domme Switch
  • 1 iMac die dient als Unify-controller



Situatie
Meterkast
  • ISV-modem
  • Unifi-schakelaar 1
Woonkamer
  • Domme Switch (verbonden met Unifi Switch 1)
  • AP AC lite (verbonden met Unifi Switch 1)
  • iMac met Unifi-controller (verbonden met domme switch)
 
Bijkeuken
  • Unifiy Switch 2
  • Unifi Mesh AP
  • TV-setopbox



Huidige situatie

Ik heb alle handleidingen en soortgelijke gevallen op het https://community.ubnt.com/ forum gecontroleerd. Maar het past niet precies op mijn situatie. Deze komt in de buurt, maar ik vervang mijn ISP-modem niet: https://community.ubnt.co...Thuis-fiber/mp/2008849#M5.

Ik heb alles opnieuw ingesteld naar fabrieksinstellingen. Op een gegeven moment werkte mijn installatie in de bijkeuken voor óf internet óf IPTV, maar zodra ik de benodigde twee kabels van mijn modem met Unifi Switch 1 verbond, wordt de IPTV-poort STP geblokkeerd en stopt de settopbox met werken.

Hoe het zou moeten werken
Op het T-mobile forum heb ik een post gevonden met iemand die precies hetzelfde wil bereiken echter geen Ubiguity-hardware gebruikt.

Hij gebruikt twee TP-Link-switches die als volgt zijn gesitueerd en geconfigureerd:








Zou iemand mij misschien in de juiste richting willen sturen? De terminologie die Ubiquiti gebruikt verward mij (wanneer is iets nou tagged/untagged/trunk port etc.). Als iemand deze terminologie zou kunnen matchen aan de voorbeeld configuratie in de plaatjes zou ik al enorm geholpen zijn!

Wellicht zijn er nog andere zaken waar ik rekening moet houden bij mijn Ubiquiti setup t.o.v. de TP-link setup?

Veel dank ! _/-\o_

  • Tomovich
  • Registratie: november 2005
  • Laatst online: 30-04 21:54
Sinds deze week heb ik Unifi-apparatuur en zeer tevreden over. Echter zit ik nog met een probleempje.

Ik heb internet en digitale tv (digicorder) van bij Telenet en om interactiviteit op de digicorder te hebben, moet deze rechtstreeks aan de Telenet-modem hangen. Maar bij mij is dit niet mogelijk. Hieronder mijn opstelling.

https://i.ibb.co/k0ZfBCD/Schermafbeelding-2019-02-02-om-16-31-16.png

Vanaf de Unifi switch vertrekt er 1 UTP-kabel naar een unmanaged switch waarop de digicorder, NAS en TV zijn aangesloten.

Hoe kan ik de digicorder met een VLAN of op een andere manier, rechtstreeks een IP laten krijgen van de modem? Ik had gedacht een VLAN in te stellen op IP-adres of MAC-adres maar dat blijkt niet mogelijk met deze Unifi-apparatuur. Misschien een bridge maar heb hier nog niets over gevonden.

Wat denken jullie?

  • Cartman!
  • Registratie: april 2000
  • Niet online
Quaros schreef op zaterdag 16 februari 2019 @ 14:53:
Hoe wordt de performance van de USG-3P beïnvloed door de routed IPTV JSON oplossing? Op dit moment kan ik mijn volledige 500/500 glasvezel verbinding benutten, maar ik ben bang dat dit door de IPTV oplossing negatief wordt beïnvloed of zijn mijn zorgen ongegrond?
Plaatjes zeggen meer dan woorden:



Terwijl de vrouw ondertussen TV aan t kijken is.

[Voor 4% gewijzigd door Cartman! op 16-02-2019 19:46]


  • harrytasker
  • Registratie: oktober 2002
  • Niet online
LightStar schreef op donderdag 21 februari 2019 @ 21:08:
[...]


Die moet je invullen onder settings ->Site info -> PROVIDER CAPABILITIES
Had ik al gedaan maar doet niets....



[Voor 34% gewijzigd door harrytasker op 21-02-2019 21:17]


  • LightStar
  • Registratie: juli 2003
  • Laatst online: 19:55
Apart, enige is dat ik een 4P heb maar dat zou niet uit mogen maken.



Edit even de 2e site bekeken met een 3p en die laat het ook gewoon zien:

[Voor 34% gewijzigd door LightStar op 21-02-2019 21:20]

PVOutput z-zo 12x300wP Denim Solar, n-nw 5x320wP Denim Solar


  • RnB
  • Registratie: september 2005
  • Laatst online: 21:59
xbeam schreef op vrijdag 15 maart 2019 @ 01:02:
[...]


Als je even je config even post.
Wel even netjes in json synstax [code=json]
Dan kunnen we er even blik op werken.

En zoals ik even snel lees moet je igmpv2 gebruiken je gebruikte switch ondersteunt in versie 3 geen igmp proxy reporting.
https://www.cisco.com/c/e...960-x_cg_chapter_010.html
De config is alsvolgt:

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
 
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
 
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/24"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.148.97.96": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
 
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}


Verder gebruik ik naast IPS, geen exotische features.

Bedankt ook voor de verwijzinging naar Cisco betreffende IGMP snooping configuratie, ik zie dat ik er nog niet was met een simpele ip igmp snooping command. :+ Dat was op mijn oude 2960C wel voldoende, vandaar dat ik er niet dieper op in ben gegaan.

Volgens Cisco zijn dit de default settings:



Begrijp ik uit jouw opmerking betreffende IGMP proxy reporting, dat ik IGMP report suppression moet disablen?

  • stapperstapper
  • Registratie: januari 2003
  • Laatst online: 12-12-2020
Weer wat verder. Inmiddels "begrijp" ik meer van de json en het waarom: in de controller kan je niet zowel de internet VLAN (6) als ook de IPTV VLAN (4) op de WAN-poort van de USG configureren, dat is waarom je dat in de json doet, correct?

Vraag dan: hoe kan ik die twee VLANS dan toch "oppikken" in de controller vanaf de USG via de managed switches? Ik heb (youtube) tutorials gekeken over het aanmaken van trunk poorten, VLANS combineren, etc. Allemaal helder. Maar als ik de 2 VLANS aanmaak in de controller (zie afbeelding) en vervolgens het netwerk "Internet (VLAN6) toewijs aan 1 poort van de switch, dan is de synology daarachter niet meer bereikbaar. Dus ik heb het gevoel dat ik een stap mis? Of moet ik dan voor de oplossing gaan om een switch tussen de USG en de glasaansluiting te plaatsen?

Unifi Controller - Network Settings

[Voor 5% gewijzigd door stapperstapper op 04-04-2019 21:39]


  • The-Priest-NL
  • Registratie: maart 2006
  • Laatst online: 04-06 08:41
kevinl schreef op maandag 15 april 2019 @ 09:44:
[...]


Als ik zo lees heb je dus de fiber niet rechtstreeks op je USG Pro gezet. Maar de utp van de mediaconverter gebruikt in je USG Pro. Waarom niet rechtstreeks fiber en daarmee de adapter van de mediaconverter uitschakelen?
Omdat ik pas afgelopen donderdag ben aangesloten en ik nog geen 15mtr glaskabel en SFP transceiver heb aangeschaft :)
Mag ik uit je oplossing afleiden dat IPTV (STB) rechtstreeks aangesloten moet worden op de secondary managed switch?
Ja dat zou inderdaad de weg zijn die ik zou bewandelen, dan krijg je dus het volgende:

https://tweakers.net/ext/f/F5AcnSDtv1w8eiCOz94g07rs/thumb.jpg
Ik heb de volgende guide gevolgd.

Per vandaag 15 april 2019 heb ik het volgende werkend gekregen met Tmobile thuis met de volgende apparaten:
- UniFi CloudKey Gen2 Plus
- UniFi Switch 16 POE-150W
- UniFi USG Pro 4
- UniFi AP-AC-Pro
- UniFi Switch 8 POE-60W

De fiber is middels een SFP module rechtstreeks in de switch geplaatst. Middels een trunk is een enkele utp verbinding gemaakt met de switch 8 port. Hierop is de TV, de mediakast en de STB op aangesloten. Ik heb nu IPTV en Internet tegelijkertijd.

Voorlopig laat ik het zo. Als ik de fiber niet rechtstreeks op de USG Pro 4 kan plaatsten. Ik wil liever met de GUI werken ipv met json files. Ik heb al weken zitten lezen over vlans en trunken. Ik ben er denk ik wel een beetje klaar mee met het uitzoeken.

Als je niet vaak tv kijkt en af en toe iets kijkt. Dan kan je kiezen om via de app tv te kijken. Dan kan je namelijk de fiber rechtstreeks in de USG Pro 4 steken voor internet.

//offtopic. de UniFi Switch 16 POE-150W en de USG Pro 4 maken hoorbaar veel geluid. Ik wil de apparaten nog niet gaan openschroeven om de fans te veranderen ivm de garantie. Misschien had ik toch maar twee UniFi Switch 8 POE-60W moeten halen. :X
Ik heb zelf alles in een patchkast zitten, dus wil alles in 19" hebben, en ik heb er een aparte technische ruimte voor dus geluid maakt niet zoveel uit :)

Qua uitzoeken ben ik het wel met je eens ja, nadeel is ook dat T-mobile nog geen routed IPTV heeft.
Ik zat hiervoor bij Telfort (oud xms'er) en ik had nog een packetfront aan de muur hangen waarop IPTV en Internet al gescheiden waren en dan was bridged net wat makkelijker.

Hoop dat ubnt het ooit gaat fixen in de software zodat de fiber inderdaad rechtstreeks in de USG 4P kan.

[Voor 0% gewijzigd door The-Priest-NL op 15-04-2019 10:32. Reden: typo]

•Geocaching•Security, Media & OSINT Junkie•Opinions are my own and not those of my employer.


  • dvvelzen
  • Registratie: februari 2002
  • Laatst online: 04-05 16:04
Recent heb ik een USG en 2 switches aangeschaft. Het idee hierbij is om uiteindelijk onderstaande setup voor elkaar te krijgen. Al dan niet met de Fritzbox ertussen.


Wat mij uit de verschillende websites en posts niet duidelijk wordt is of dit zo gaat werken met IPTV en Paired VDSL2.

Ik heb de PPPoE passthrough aanstaan op de Fritzbox en ik heb de stappen van https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/ gevolgd.

Hierbij krijg ik geen eth0.4 output, maar geeft hij deze fout aan die eerder in dit topic ook naar voren is gekomen.
interface : eth0.4
reason : FAIL
Deze heb ik ook geprobeerd, maar werkte niet, fouten in de server.log; https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Deze heb ik nog niet geprobeerd; https://github.com/basmeerman/unifi-usg-kpn

Is er iemand die hier wat licht in de duisternis kan scheppen?
Gaat het uberhaupt wel werken met de FB ertussen ?

Acties:
  • +4Henk 'm!

  • Qualixo
  • Registratie: augustus 2013
  • Laatst online: 13-06 11:43
dvvelzen schreef op donderdag 18 april 2019 @ 22:01:
Recent heb ik een USG en 2 switches aangeschaft. Het idee hierbij is om uiteindelijk onderstaande setup voor elkaar te krijgen. Al dan niet met de Fritzbox ertussen.

[Afbeelding: netwerk-d]
Wat mij uit de verschillende websites en posts niet duidelijk wordt is of dit zo gaat werken met IPTV en Paired VDSL2.

Ik heb de PPPoE passthrough aanstaan op de Fritzbox en ik heb de stappen van https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/ gevolgd.

Hierbij krijg ik geen eth0.4 output, maar geeft hij deze fout aan die eerder in dit topic ook naar voren is gekomen.


[...]


Deze heb ik ook geprobeerd, maar werkte niet, fouten in de server.log; https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Deze heb ik nog niet geprobeerd; https://github.com/basmeerman/unifi-usg-kpn

Is er iemand die hier wat licht in de duisternis kan scheppen?
Gaat het uberhaupt wel werken met de FB ertussen ?
In jouw geval moet je geen PPPOE doen.. Je modem kan niet in bridge modus. Dan verlies je ook je pair bonding en TV opties. En de USG kan geen bonding aan als modem dus je hebt je fritz nodig.
Je zal je USG wan een ip moeten geven uit je fritzbox. een intern adres of net als ik een extern IP adres uit een /29 subnet. Daarnaast zul je je TV moeten stoppen in een VLAN en je USG passeren. Routed IPTV vind het niet leuk als je het door nog een router heen trekt zonder de IGMP proxy goed te zetten. Je gaat daar nog meer hoofdpijn krijgen. Ook kan de fritzbox niet vlan 4 en 6 doorzetten naar je USG. welke je nodig hebt voor internet en TV bij xs4all.

Ik heb het opgelost zoals in de tekening hier onder.
Al mn lan verkeer (web enz) loopt over usg met direct daaraan een extern IP als WAN uit mn /29 subnet xs4all. USG doet DHCP voor alle lan/wifi clients enz. 10.0.1.1/24 en TV loopt over vlan 999, Fritz doet daar DHCP voor mijn 4 IPTV boxen in VLAN 999 op 10.0.10.1/24
Kom niet af van mn fritzbox.. geen glasvezel en heb ook pair bonded VDSL op 216/66 megabitjes.
Werkt hier perfect gezien alle (4) iptv boxen hier in zelfde vlan zitten.

[Voor 22% gewijzigd door Qualixo op 02-05-2019 15:53]

https://vdr.one | Drone Pilot |


Acties:
  • +3Henk 'm!

  • Qualixo
  • Registratie: augustus 2013
  • Laatst online: 13-06 11:43
Gemiddelde speedtest is niet veranderd kwa latency. werkt als een tierelier en verkeer is netjes gescheiden nu :)
Vanaf mn laptop is het lager maar ben nu niet thuis. Vanaf een van mn Virtuele machines vanaf esxi:
not bad voor pair bonded vdsl xs4all :)

[Voor 51% gewijzigd door Qualixo op 23-04-2019 16:23]

https://vdr.one | Drone Pilot |


Acties:
  • +1Henk 'm!

  • Gunner
  • Registratie: oktober 1999
  • Niet online

Gunner

Invincibles

Goed, na lang overwegen heb ik een USG gekocht om m'n Experiabox te vervangen. Het loopt alleen voor geen meter. Na heel veel problemen om het apparaat uberhaupt adopted te krijgen heb ik het voor elkaar.

Echter, ik krijg geen PPoE interface onine. Met de username kpn/kpn werkt het niet en de handleiding volgende van https://www.free2wifi.nl/2018/09/25/ubnt-usg-iptv/ krijg ik geen eens output met dit commando om de iptv hop te bepalen.

code:
1
show dhcp client leases interface eth0.4




Frustratie alom... wat doe ik fout?? ;(

Vremde is ook dat ik geen IP krijg op de WAN poort;

code:
1
2
3
4
5
6
7
8
9
10
11
Incomplete command
admin@ubnt:~$ info

Model:       UniFi-Gateway-3
Version:     4.4.41.5193700
MAC Address: 18:e8:29:42:32:02
IP Address:  0.0.0.0
Hostname:    ubnt
Uptime:      1246 seconds

Status:      Connected (http://192.168.2.41:8080/inform)


nu heb ik een default json gekopieerd naar

code:
1
cp -f ./config.gateway.json /var/lib/unifi/sites/default

Re-provision...
even kijken wat dat doet.....

[Voor 27% gewijzigd door Gunner op 29-06-2019 21:07]

Ezechiël 25:17 | 10x295wp Pal Zuid | PVoutput


  • Toasterlabs
  • Registratie: februari 2010
  • Laatst online: 18-02 16:42
Avond! Reeds enkele maanden hebben wij T-Mobile thuis fiber, en nu ben ik er eindelijk aan toe gekomen gestaag het netwerk terug op te bouwen. Ondertussen heb ik mijn USG Pro geplaatst, en het zyxel onding uit het netwerk gehaald. Alleen krijg ik IPTV niet aan de praat, en ik zie niet onmiddellijk in waarom.

Dit diagram geeft even de situatie weer:



Ik krijg de tv gids info opgehaald, maar geen beeld of geluid (an error has occured...).

Mijn USG en MC weigeren trouwens op autonegotiate naar 1Gbps te gaan en blijven steken op 100 Mbps. De zyxel gaf me wel gewoon gigabit, dus lichtelijk in de war.

  • Ophidian
  • Registratie: oktober 2004
  • Laatst online: 23:04
ik222 schreef op zaterdag 21 september 2019 @ 21:34:
Heb dat al vaker gelezen inderdaad, IGMP snooping is niet heel geweldig geïmplementeerd op die Ubiquiti spullen. Ik zie daar regelmatig vage issues mee.

Je kan proberen of het beter werkt als je een eigen VLAN aanmaakt in plaats van het default VLAN te gebruiken.
Nog geprobeerd met VLAN het TV verkeer los te koppelen van het overige verkeer, maar dit werkte niet. IPTV kreeg ik werkend, maar kreeg geen verbinding meer met de experia box op de macbook om de een of andere reden. IGMP snooping nogmaals geprobeerd, maar dit bleeft haperende TV opleveren en zelfs zwart beeld.

Inmiddels de laatste kabels eindelijk getrokken door de kruipruimte en aangesloten in de wandcontactdozen. Doordat ik naar elke slaapkamer en garage 2 kabels heb getrokken en naar de woonkamer 4 kan ik nu de TV kastjes fysiek alleen op de Experiabox aansluiten en niet meer op de Unifi switch. Dit scheelt een enorme hoeveelheid verkeer op de switch. Waar een dagje TV kijken zo'n 14GB naar elke device opleverde (ook naar de zonnepanelen omvormer, Hue bridge etc), is dat nu verdwenen.

Port 6 was het TV kastje.

Versus


Ik vermoed dat deze multicast flood een van de oorzaken is waarom de eerder TP-Link Deco M5 over de zeik gingen na een paar dagen na een reboot.

ZO SE LG Neon 2 - 5,76 kWp - Shade: Low - PVoutput | NOZW APS QS1 - CSun 320 - 3,84 kWp - Shade: High - PVoutput | Daikin L/L Warmtepomp | Zappi V2 | Corsa-E GS-Line


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:07
Ik zal aangeven wat ik normaal gesproken doe om de USG te troubleshooten.

Mijn setup is als volgt, de USG heeft 192.168.2.1 als IP adres:



Mijn controller draait in een docker container op mijn NAS welke aan HVA-SW-MK is aangesloten.

Om te zorgen dat ik met SSH in kan loggen op mijn USG heb ik in de controller bij site settings het volgende ingesteld (de public key is optioneel, maakt het inloggen wel sneller en makkelijker):



Na het uitvoeren van een firmware upgrade ga ik eerst kijken of de USG bereikbaar is vanuit mijn werkstation:

henk@mac ~ ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1): 56 data bytes
64 bytes from 192.168.2.1: icmp_seq=0 ttl=64 time=2.028 ms
64 bytes from 192.168.2.1: icmp_seq=1 ttl=64 time=1.792 ms
64 bytes from 192.168.2.1: icmp_seq=2 ttl=64 time=1.164 ms

Als dat niet het geval is dan heb ik een uitdaging, meestal helpt dan een reboot en anders een factory reset en dan opnieuw provisionen.

Wanneer ik wel verbinding heb kijk ik of ik internet verbinding heb door een ping naar de DNS server van cloudflare:

henk@mac ~ 
ping 1.1.1.1
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: icmp_seq=0 ttl=60 time=5.346 ms
64 bytes from 1.1.1.1: icmp_seq=1 ttl=60 time=9.598 ms
64 bytes from 1.1.1.1: icmp_seq=2 ttl=60 time=5.702 ms

Hier na is het tijd om in te loggen op de USG zelf om een aantal zaken te controleren:

henk@mac ~ ssh unifiadmin@192.168.2.1
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

Linux HVA-USG-GW 3.10.107-UBNT #1 SMP Fri Jul 26 15:07:52 UTC 2019 mips64

  ___ ___      .__________.__
 |   |   |____ |__\_  ____/__|
 |   |   /    \|  ||  __) |  |   (c) 2010-2019
 |   |  |   |  \  ||  \   |  |   Ubiquiti Networks, Inc.
 |______|___|  /__||__/   |__|
            |_/                  https://www.ui.com

      Welcome to EdgeOS on UniFi Security Gateway!


 **********************  WARNING!  **********************
 * Configuration changes made here are not persistent.  *
 * They will be overwritten by the controller on next   *
 * provision. Configuration must be done in controller. *
 ********************************************************

Last login: Thu Sep 26 15:36:01 2019 from 192.168.2.145
unifiadmin@HVA-USG-GW:~$

De eerste stap is om de interfaces te laten zien:

unifiadmin@HVA-USG-GW:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         -                                 u/u  WAN
eth0.4       10.227.59.120/20                  u/u  IPTV
eth0.6       -                                 u/u
eth1         192.168.2.1/24                    u/u  LAN
             2a02:a455:984b:1:feec:daff:fed6:fc1e/64
eth1.10      10.13.37.1/24                     u/u
eth2         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       86.94.235.23                      u/u

Zoals je hier ziet heb ik twee sub interfaces (VLANS) op eth0 (WAN) en één sub interface op eth1 (LAN). De sub interface op mijn LAN is het netwerk voor gasten en IOT.

In dit overzicht zijn een aantal zaken belangrijk:

1. eth0.4 heeft een 10.x adres, deze wordt door KPN uitgegeven op VLAN4 en wordt gebruikt voor IPTV
2. eth1 heeft een IPv4 en een IPv6 adres (dan is de IPv6 configuratie juist doorgevoerd)
3. pppoe2 heeft het publieke IPV4 adres waarmee je bekend mee bent op het internet

Om IPTV correct te kunnen routeren is het belangrijk dat de USG de route informatie die meegegeven wordt met het DHCP antwoord vanuit KPN wordt verwerkt in de route tabel. Het "routes" script is daarvoor bedoeld in de DHCP exit hook map. Als alles goed functioneert is er een (kernel) route aanwezig voor 213.75.112.0/21 via eth0.4.

unifiadmin@HVA-USG-GW:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.13.37.0/24 is directly connected, eth1.10
C>* 10.227.48.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.134/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.227.48.1, eth0.4
unifiadmin@HVA-USG-GW:~$

Om te zien of de IGMP proxy (die het TV verkeer van KPN doorzet naar je LAN) goed functioneert kan je kijken naar de multicast statistieken:

unifiadmin@HVA-USG-GW:~$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0       33.23MB         54863      192.168.2.1
eth1.10            0.00b             0         0.00b             0       10.13.37.1
eth0.4           33.23MB         54863         0.00b             0    10.227.59.120
pppoe2             0.00b             0         0.00b             0     86.94.235.23
unifiadmin@HVA-USG-GW:~$

Hier zie je dat eth0.4 33 mb heeft ontvangen en eth1 33mb heeft verzonden.

Mocht je geen (kernel) route zien dan staat de routes file niet goed, voer dan het volgende uit:

1. kopieer routes naar de usg
2. verplaats de routes file naar de juiste map
3. maak de routes file uitvoerbaar
4. vernieuw de DHCP lease op eth0.4
5. kijk of de (kernel)route er nu wel staat

henk@mac ~ scp routes unifiadmin@192.168.2.1:~/
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

routes                                                                              100% 1523   147.3KB/s   00:00
henk@mac ~ ssh unifiadmin@192.168.2.1
Welcome to EdgeOS

By logging in, accessing, or using the Ubiquiti product, you
acknowledge that you have read and understood the Ubiquiti
License Agreement (available in the Web UI at, by default,
http://192.168.1.1) and agree to be bound by its terms.

Linux HVA-USG-GW 3.10.107-UBNT #1 SMP Fri Jul 26 15:07:52 UTC 2019 mips64

  ___ ___      .__________.__
 |   |   |____ |__\_  ____/__|
 |   |   /    \|  ||  __) |  |   (c) 2010-2019
 |   |  |   |  \  ||  \   |  |   Ubiquiti Networks, Inc.
 |______|___|  /__||__/   |__|
            |_/                  https://www.ui.com

      Welcome to EdgeOS on UniFi Security Gateway!


 **********************  WARNING!  **********************
 * Configuration changes made here are not persistent.  *
 * They will be overwritten by the controller on next   *
 * provision. Configuration must be done in controller. *
 ********************************************************

Last login: Thu Oct  3 11:04:14 2019 from 192.168.2.145
unifiadmin@HVA-USG-GW:~$ ls
routes
unifiadmin@HVA-USG-GW:~$ sudo mv routes /etc/dhcp3/dhclient-exit-hooks.d/
unifiadmin@HVA-USG-GW:~$ sudo chmod +x /etc/dhcp3/dhclient-exit-hooks.d/routes
unifiadmin@HVA-USG-GW:~$ renew dhcp interface eth0.4
Renewing DHCP lease on eth0.4 ...
unifiadmin@HVA-USG-GW:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.13.37.0/24 is directly connected, eth1.10
C>* 10.227.48.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.2.0/24 is directly connected, eth1
C>* 195.190.228.134/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.227.48.1, eth0.4

Als je TV hapert dan kan je proberen om de IGMP proxy te herstarten:

unifiadmin@HVA-USG-GW:~$ restart igmp-proxy
Stopping IGMP proxy
Starting IGMP proxy service

Als ik zie dat alles in de USG correct staat:

1. vlan interfaces
2. IP (en IPv6 adres)
3. (kernel)route staat in de route tabel
4. multicast in/output

dan herstart ik de IPTV kastjes (uit/aan) en dan functioneert alles. Soms moet de USG nog een herstart krijgen.

Ik hoop dat dit jullie kan helpen.

Acties:
  • +1Henk 'm!

  • Ophidian
  • Registratie: oktober 2004
  • Laatst online: 23:04
Cartman! schreef op zondag 6 oktober 2019 @ 10:03:
[...]

Hoe doe ik dat? In de Unifi UI zie ik er geen optie voor als ik de switch selecteer.


Settings linksonderin --> network --> edit --> IGMP snooping aanvinken.

ZO SE LG Neon 2 - 5,76 kWp - Shade: Low - PVoutput | NOZW APS QS1 - CSun 320 - 3,84 kWp - Shade: High - PVoutput | Daikin L/L Warmtepomp | Zappi V2 | Corsa-E GS-Line


  • Cartman!
  • Registratie: april 2000
  • Niet online
Nu weer naar de config gegaan van @Coolhva maar helaas exact t zelfde probleem dat na 5min t beeld even hapert en dan 5min daarna helemaal stopt. Zal nu een poging doen IGMP snooping uit te zetten.

Snelheid is met deze config zoals vanouds iig:

(upload spikes tot 900mbit!)

Met IGMP Snooping disable wil de box niet meer terugkomen helaas (foutcode 561). Kan t geen firewall issue zijn :? Zit hier ff naar te kijken Venxblog: KPN glasvezel via PFSense en daar worden ook specifieke dingen gedaan mbt de firewall voor t toelaten van IGMP verkeer.

edit: upnp had ik in de config uitgezet omdat deze voor errors zorgde maar ik vermoed dat UPNP aan moet staan. Helaas zorgt het niet voor verbetering :( En weer foutcode 561... ontzettend vermoeiend dit zeg.

edit2: firewall rules gemaakt zoals in deze guide https://stavdal.me/2019/0...-telenor-fibre-on-usg-3p/ maar dan met de 2 KPN IPTV ranges (213.75.112.0/21 & 217.166.0.0/16) maar ook dat mag niet baten.

edit3: basmeerman config maar erop... ook daar weer hapering na 5min (4:30 lees ik elders nog) maar met de "pauze-knop truc" kan m'n vrouw iig weer TV kijken.

[Voor 58% gewijzigd door Cartman! op 06-10-2019 19:56]


  • leonbong
  • Registratie: augustus 2002
  • Laatst online: 22:46
Even een vraag voor de ubiquiti kenners hier.

Zou je op de USG op WAN1 en WAN2 aan buitenkant een aparte VLAN kunnen hanteren. Want dan is het misschien mogelijk om bij T-mobile zowel internet als IPTV door de USG te laten lopen.
Mits je WAN kan koppelen aan een intern VLAN nummer waarschijnlijk heeft het wel een behoorlijke impact op de CPU omdat de USG geen hardware switch heeft in tegenstelling tot bijvoorbeeld de edgerouter X. Waardoor het bridge een behoorlijke impact heeft.

Want dan zou ik optie C kunnen doen waarbij ik de VLAN's van T-mobile als aparte WAN's aanbied aan de USG.

Ik twijfel tussen A, B en C.
Waarbij ik momenteel naar A neig omdat ik deel van dubbele UTP bekabeling toch al heb.
B lijkt mij onwenselijk omdat ik dan voor deel van het WAN verkeer geen router/firewall tussen heb.
C Ik weet niet eens of dit kan de twee WAN poorten op dergelijk manier benutten.


[Voor 41% gewijzigd door leonbong op 09-10-2019 14:19]


  • Poenzkie
  • Registratie: oktober 2006
  • Laatst online: 15-06 15:30

Poenzkie

Just being Hendrick

Ik draai USG3 v4.4.36.5146617 (kan nieuwer, maar nog geen goed moment gevonden om te updaten)
Controller 5.11.46 op Ubuntu
USW v4.0.54.10625

Waar bedoel je in controller -> performance?

Er draait een scheduled task om de route te updaten. Hoe kan ik zien of deze blijft lopen?

DPI staat aan, IDS niet. Ik zal DPI is uit zetten.



Is hier nog iets raars aan te zien?

[Voor 22% gewijzigd door Poenzkie op 11-10-2019 21:20]


  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:07
Qua offload heb ik het volgende staan:



Als je gewoon mijn json pakt; daarna met SSH inlogt en dan "configure" doet en dan handmatig de static hosts configureert?

set system static-host-mapping host-name <hostname> inet <ip address>

en daarna commit en dan exit.

blijven ze dan wel staan? Zo ja dan kan je misschien mijn "truuk" gebruiken met de task scheduler om met een postprovision shell script deze entries te maken.

  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 20:50
Kan iemand mij op weg helpen. Ik heb zojuist in de controller van de unify cloudkey de volgende Json ge-provisioned. Om KPN IPTV routed te krijgen.

Er is duidelijk iets mis, aangezien er geen IP's op vlan 4 vrijkomen.

Zie onderin de interface results.

Het aparte is dat in het config menu van de controller staat dat de USG geen internet heeft, terwijl er wel internet is....

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
{
   "interfaces":{
      "ethernet":{
         "eth2":{
            "dhcp-options":{
               "default-route":"no-update",
               "default-route-distance":"1",
               "name-server":"no-update"
            },
            "vif":{
               "4":{
                  "address":[
                     "dhcp"
                  ],
                  "description":"WAN",
                  "dhcp-options":{
                     "client-option":[
                        "send vendor-class-identifier &amp;amp;amp;amp;amp;amp;amp;amp;quot;IPTV_RG&amp;amp;amp;amp;amp;amp;amp;amp;quot;;",
                        "request subnet-mask, routers, rfc3442-classless-static-routes;"
                     ],
                     "default-route":"no-update",
                     "default-route-distance":"210",
                     "name-server":"no-update"
                  },
                  "ip":{
                     "source-validation":"loose"
                  }
               },
               "6":{
                  "description":"WAN",
                  "firewall":{
                     "in":{
                        "ipv6-name":"WANv6_IN",
                        "name":"WAN_IN"
                     },
                     "local":{
                        "ipv6-name":"WANv6_LOCAL",
                        "name":"WAN_LOCAL"
                     },
                     "out":{
                        "ipv6-name":"WANv6_OUT",
                        "name":"WAN_OUT"
                     }
                  },
                  "pppoe":{
                     "2":{
                        "default-route":"auto",
                        "firewall":{
                           "in":{
                              "ipv6-name":"WANv6_IN",
                              "name":"WAN_IN"
                           },
                           "local":{
                              "ipv6-name":"WANv6_LOCAL",
                              "name":"WAN_LOCAL"
                           },
                           "out":{
                              "ipv6-name":"WANv6_OUT",
                              "name":"WAN_OUT"
                           }
                        },
                        "name-server":"auto",
                        "password":"kpn",
                        "user-id":"***"
                     }
                  }
               }
            }
         }
      }
   },
   "protocols":{
      "igmp-proxy":{
         "interface":{
            "eth2.4":{
               "alt-subnet":[
                  "0.0.0.0/0"
               ],
               "role":"upstream",
               "threshold":"1"
            },
            "eth0":{
               "alt-subnet":[
                  "0.0.0.0/24"
               ],
               "role":"downstream",
               "threshold":"1"
            }
         }
      },
      "static":{
         "route":{
            "213.75.112.0/21":{
               "next-hop":{
                  "10.160.10.1":"''"
               }
            }
         }
      }
   },
   "port-forward":{
      "wan-interface":"pppoe2"
   },
   "service":{
      "dns":{
         "forwarding":{
            "except-interface":[
               "pppoe2"
            ]
         }
      },
      "nat":{
         "rule":{
            "5000":{
               "description":"MASQ corporate_network to IPTV network",
               "destination":{
                  "address":"213.75.112.0/21"
               },
               "log":"disable",
               "outbound-interface":"eth2.4",
               "protocol":"all",
               "type":"masquerade"
            },
            "6001":{
               "outbound-interface":"pppoe2"
            },
            "6002":{
               "outbound-interface":"pppoe2"
            },
            "6003":{
               "outbound-interface":"pppoe2"
            }
         }
      }
   }
}



[edit]

Ben een paar uur later nu, en heb het hele topic doorgelezen deze ochtend. Ik ben er letterlijk duizelig van. Het is niet stof waar ik veel mee bezig ben. Toch kan ik concluderen dat ik een aantal dingen wel juist doe. Maar toch dus tegen bovenstaande aanloop.

Wat ik wel begrijp nu, is dat het script de bestaande vorige entry's en de GUI van de controller over-ruled. Wat resulteert in lege menu's. Dat is blijkbaar correct. Er staan dus ook niks juist meer qua instelling ppoe en vlans in de instellingen van de connectie.

ppoe werkt, internet werkt dus
eth0 werkt lan is actief
vlan 4 en 6 voor WAN is aangemaakt door het script

In het script staan de ip's voor vlan 4 en 6 op 0.0.0.0, dit omdat er een dhcp moet plaatsvinden.

Dit krijg ik dus niet voor elkaar blijbaar.

[Voor 9% gewijzigd door ppeterr op 27-11-2019 09:26]

MENTAL REBOOT


  • Poenzkie
  • Registratie: oktober 2006
  • Laatst online: 15-06 15:30

Poenzkie

Just being Hendrick

Coolhva schreef op woensdag 27 november 2019 @ 11:50:
[...]


Hoeveel VLAN's heb jij aan de binnenkant van je LAN? Heb je het stukje over VLANS gelezen in mijn github readme? Iemand hier op het forum heeft ook last van een memory leak vanwege IGMP die op ALLE vlan's actief werd in plaats alleen op het VLAN waarop het moest.
Heb ik gezien. Het probleem is alleen dat ik niet meerdere VLAN's heb. Ik heb maar 1 netwerk aangemaakt, namelijk het default.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 13-06 15:53
De limitatie van de oude usg instelling pagina was vooral dat je op geen mogelijkheid 2x een WAN entry in de lijst kreeg. (zelfde fysieke poort, onderscheid op VLAN id)



Dus ik had een beetje (ijdele) hoop dat men in de nieuwe opzet meer mogelijkheden had ingebouwd, maar heb nu meer het idee dat in plaats van 1 netwerk overzicht (waar LAN, WAN, VLAN ed. zichtbaar zijn) nu een split is gemaakt in het menu (WAN, LAN zijn nu losse menu items met een eigen overzicht)



de oude wijn in nieuwe zakken. :'(

De glas is halfvol reactie zou zijn: Fijn dat er beweging is in het configuratie management, misschien gaan ze de WAN features straks uitbreiden. :+

[Voor 3% gewijzigd door hermanh op 29-11-2019 12:19]


  • Bartzegmaar
  • Registratie: april 2009
  • Laatst online: 13-06 11:08
Ik loop tegen het volgend aan: ik heb 2 vlans aangemaakt iptv (168) en internet (161) dit werkt allemaal probleemloos. Echter zie ik nu dat er 589 clients zijn verbonden, 550 hiervan zijn iptv clients. Dit kan toch niet de bedoeling zijn?


[Voor 5% gewijzigd door Bartzegmaar op 24-12-2019 11:59]


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 20:32
De Basic Json om KPN iptv zonder scripts op een USG4/USG pro werkend te krijgen
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}


Na het plaatsen en laden van de json, moet je deze static rule in de controller invoeren bij STATIC ROUTES. Mocht ooit je next hob wijzigen dan kan je dit gewoon in de controller aanpassen.




Dit is de meest basic config om iptv werkende te krijgen.
Les 1: Er mag niets in de json staan wat je in de controller kan instellen.
Les 2: Er mogen alleen settings in de Json staan die afwijken van de default config.boot
Les 3: Les1 geld niet voor de WAN (eigenlijk wel want je kan geen multi vlan wan instellen in de controller) deze json overschrijft/ruled de wan settings in de controller. Wat daar wordt weergeven moet compleet negeren.

De WAN DNS settings worden niet aangeraakt dit is samen met smart QOS het enige wat je bij de WAN settings in de controller kan en moet instellen.

[Voor 13% gewijzigd door xbeam op 02-01-2020 17:05]


  • Hs82H
  • Registratie: augustus 2006
  • Laatst online: 20-05 16:39
Ik heb het als volgt opgelost, zie onderstaand plaatje:

Ik heb DMZ opgezet van mijn KPN router naar mijn USG. Mijn TV-ontvangers hangen allebei nog aan mijn KPN router.

Mijn LAN en VLAN IoT hangen vervolgens via een switch en access points achter mijn USG.

Gast Wifi heb ik aanstaan op mijn KPN router. Aangezien ik het KPN kastje er toch tussen heb staan was dit een mooie mogelijkheid om de gasten makkelijk buiten mijn Unifi netwerk te houden.

Praktisch werkt het prima. De TV ontvangers doen het goed en ik kan mijn LAN makkelijk via de USG beheren. Het enige nadeel wat ik hier van ondervindt is dat er een extra kastje in de meterkast hangt en dat ik niet kan streamen naar de TV ontvangers (al heb ik Chromecasts in huis, dus dat is geen probleem).

Ik heb ooit geprobeerd om de KPN router ertussenuit te halen met een EdgeRouter, maar om de zoveel tijd stokte de boel en kon ik het weer oplossen met een verveelde vrouw in huis. Daarom dus de KPN router teruggezet.

Wat ik niet weet is of multicasten of broadcasten van IPTV nu niet mijn LAN netwerk bereikt. Zo ja, kan ik dit tegenhouden in de USG? Ik heb IGMP snooping al aanstaan.

[Voor 1% gewijzigd door Hs82H op 06-01-2020 11:25. Reden: toevoeging IGMP]


  • c0rneel
  • Registratie: december 2002
  • Laatst online: 14-06 16:25
Dus als ik het goed begrijp is hetvolgende mogelijk (met dank aan het plaatje van Hs82H):
Vlan IPTV


Bij schoonmoeder hebben we nu de situatie:
DSL > KPN modem + Router > USG > US 24 Switch > AP's
Daarop zijn een paar VLAN's geconfigureerd voor camera's / gasten / internet. plus een site-to-site vpn
Glasvezel laat nog even op zich wachten dus ik zit nog vast aan de kpn dsl modem / router. Niet heel optimaal.

Maar nu kwam ze met de vraag om ook via utp televisie te gaan kijken. Moet ik die buiten de USG omlussen en op de switch een paar poorten vlan only zetten zonder dhcp? Wat ik hier zo lees zou dat het stabielste moeten werken zonder grote aanpassingen aan de config van de USG.

Maar klopt mijn redenering hierin? Of eindig ik met uren aankloten op locatie? :?

  • TheNameIsBart
  • Registratie: juni 2013
  • Niet online
@Coolhva Bedankt voor de duidelijke handleiding om KPN werkend te krijgen met de USG! Ik heb mij hier ~2 jaar geleden met Telfort aan gewaagd en dat was een drama dus ik heb tot vandaag gebruik gemaakt van bridged-IPTV. Ik ben overgestapt naar KPN en met jouw handleiding had ik alles binnen no-time werkend. Uiteraard ook een bedankje naar o.a. @xbeam en @hermanh want ik geloof dat jullie allemaal een hoop tijd in dit topic en het troubleshooten hebben gestoken!

Ik heb nog wel een vraag over de handleiding van Coolhva. IPv6 lijkt te werken maar IPv4 niet, in ieder geval niet volledig. Als ik bijvoorbeeld naar whatismyipaddress.com ga staat er dat er geen IPv4 address is gedetecteerd. Ook via de Unifi controller staat er bij de USG 0.0.0.0 als ik kijk naar de eigenschappen:

https://tweakers.net/ext/f/jY9WJG0j9gtaG5sAogqmS6PF/thumb.png

Hierdoor werkt DDNS niet meer. Is dit een bekend probleem of weten jullie toevallig hoe ik dit op moet lossen? Voor mij is IPv6 niet noodzakelijk dus het zou geen probleem zijn als IPv6 helemaal niet werkt.

De USG Pro draait op firmware 4.4.44.5213871 en de controller op 5.12.35.

  • Tylen
  • Registratie: september 2000
  • Laatst online: 00:22

Tylen

Dutch ProClass 1000 #56

Cartman! schreef op woensdag 12 februari 2020 @ 15:23:
Dat IPv4 in z'n geheel niet werkt herken ik niet maar dat de controller 0.0.0.0 aangeeft als WAN IP dat is wel "normaal" ieder geval.
Echt niet ;)

“Choose a job you love, and you will never have to work a day in your life.”


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 20:32
💥BAM



!!!Probeer dit niet zelf. Hele grote kans dat er errors ontstaan en 100% kans dat je bestaande udm setup niet meer werkt. Daarnaast is het is niet zeker dat dit werkt en blijft werken ubnt wil dit namelijk niet. !!!

Het is wat uitzoek werk geweest en volledig buiten het boekje om het maar Lijkt te lukken om een udm-pro te laten informen naar een cloudkey of cloud controller.

Daarnaast weet ik inmiddels hoe je Root toegang krijgt tot In de unifi-os docker en daarmee ook tot de json.config en system.config locatie. Alleen of een json ook werkelijk geladen kan worden heb ik nog niet geprobeerd.

Morgen aan de slag om kijken de mogelijkheden zijn en of volledig te adopten is.

[Voor 178% gewijzigd door xbeam op 29-02-2020 21:19]


  • Medjai
  • Registratie: februari 2004
  • Laatst online: 22:42
Martijn02 schreef op woensdag 4 maart 2020 @ 22:56:
[...]
Ik heb overigens enige tijd geleden in het grote Telfort topic mijn Telfort config gedeeld. Die heeft voor mij 6 maanden stabiel gedraaid met internet en iptv. Mocht je er met coolhva’s config niet uitkomen kan je die proberen. (Niet dat coolhva’s config niet geweldig is, ik draai hem zelf ook sinds ik van Telfort naar KPN geswitched ben, maar hij is niet bedoeld voor Telfort)
Bedankt, ik neem aan dat je deze post bedoeld
xbeam schreef op woensdag 4 maart 2020 @ 23:17:
[...]


We beginnen bij het begin 😀

Kan je de json verwijderen / renamen of verplaatsen zo dat deze niet meer geladen kan worden.

Stap1. Zorg dat je internet werkend hebt via de gui/controller.
Stap2. Login via SSH in op je USG de login kan je terug vinden onder het tablet site settings van je controller. Waar daar geen ssh login ziet klik de checkbox advanced settings aan.
Stap3. Daar het commando mca-ctrl -t dump-cfg Op je USG. De output van dat commando wordt de basis van je json. Dus kopieer deze naar een *.txt verwijder alle gevoelig data. Twijfel je stuur hem dan eerst even prive dan kijk ik of er niets in staat.
Stap 1 en 2 lukken wel. Stap 3 kan ik vanavond doen.

Inmiddels ben ik wel een stap verder dan mijn vorige post. Mijn site heb ik "Home" genoemd (ik gebruik dus niet de default site) Ik dacht dat de map waar de json in moet staan dan<unifi_base>/data/sites/Home/ moest zijn maar dat moet het site-ID zijn, dus zoiets als: <unifi_base>/data/sites/ceb1m27d/
referentie

Nu wordt de config.gateway.json wel geladen. Helaas werkt dan internet niet meer.
Ik gebruik de json uit mijn vorige post. En krijg dan de volgende interfaces en routes:

[Voor 3% gewijzigd door Medjai op 05-03-2020 09:07]


  • bas-nld
  • Registratie: september 2014
  • Laatst online: 15-06 00:10
Coolhva schreef op dinsdag 10 maart 2020 @ 11:48:
[...]


Hoe ziet je netwerk eruit (graag de hele keten aan apparaten beschrijven vanaf de NTU naar de beide TV decoders toe)? Heb je meerdere interne VLAN's of alleen één LAN netwerk?
  • XS4ALL Fiber 200Mbps
  • FTU zit op WAN1 van de USG3
  • 1 LAN, 192.168.2.1/24
  • Geen VLAN's
  • 2x Arris 5202, aangesloten op SW-03 en SW-04
  • IGMP Snooping aanstaan
  • Cloudkey Gen2 Plus
  • Unifi Protect met 1 cam
Ik had 3 VLAN's, waarbij IPTV, IoT en de rest elk hun eigen VLAN hadden. Dit gaf dezelfde problemen die ik nu beschrijf, maar op dat moment wijte aan de verschillende VLAN's. Toen een complete factory reset van alle Unifi devices gedaan (USG, switches en AP's) en van scratch af aan opnieuw opgebouwd volgens jouw beschrijving.

Tylen schreef op dinsdag 10 maart 2020 @ 06:18:
[...]


Zet igmp snooping eens uit en probeer het dan.
Zal het eens proberen.

-edit: Dit maakt niks uit, gelijk weer een vastloper.
Flippylosaurus schreef op dinsdag 10 maart 2020 @ 07:39:
[...]


Je zegt dus dat je je IPTV op een apart VLAN hebt gezet. Heb je IGMP snooping ook op je VLAN interface aangezet? Heb je ook nog een aparte managed switch achter je edgerouter (als je een Lite hebt bijvoorbeeld, die hebben maar 3 poorten)? Zo ja, staat de IGMP proxy daar ook uit?

Ik had namelijk exact hetzelfde probleem en dat lost het (voor nu...) op
Zie hierboven, 1 lan, geen vlan en edge en igmp snooping aan.

Acties:
  • +1Henk 'm!

  • Martijn02
  • Registratie: september 2000
  • Laatst online: 07-05 06:33

Martijn02

/* No Comment */

vanputten80 schreef op vrijdag 13 maart 2020 @ 11:27:
Sinds kort ook de melding dat de huidige opzet niet blijft werken op Telfort. Gisteren ben ik bezig geweest met het stappenplan van Coolhva maar installatie besefte ik mij dat het voor KPN is. Dat is natuurlijk anders. (ik dacht Telfort is KPN geworden…)

MIsschien lees ik er volledig over heen maar op welke manier kan ik de Coolhva config zo maken dat ik het kan gebruiken voor Telfort?

Daarnaast zal ik ook een config bestand van Martijn02 - Doet deze het nog? If so, op welke manier kan ik deze activeren? Zoekende naar een stappenplan.

Ik mijn Unifi omgeving werkende en ben nog lerende. Vandaar de vraag naar een stappenplan.

Dank
Telfort is van de oude propositie overgestapt op de nieuwe propositie. De oude propositie gebruikte hardware van glashart, de nieuwe van KPN. Maar niet alles in de nieuwe propositie van Telfort is gelijjk aan KPN. Zo gebrukt KPN PPPOE, over VLAN 6, waar Telfort internet zonder PPPOE over VLAN 34 gooit. KPN ondersteunt IPv6, Telfort doet dat niet. Voor zover ik weet is de IPTV-product van beide providers wel gelijk.

Ik weet niet 100% zeker of die config nog werkt, Ik ben zelf begin februari overgestapt op KPN, en gebruik nu de config van @Coolhva. Ik kan het dus niet meer testen.

Als ik me goed herinner is het vrij simpel om internet werkend te krijgen bij Telfort met een USG. Je klikt in de unifi voor je WAN VLAN 34 aan, en het moet werken. Voor IPTV is wat meer nodig.



Ik denk dat je de coolhva config ook om te bouwen is naar KPN, alleen zou je daar dan de dingen voor PPPOE uit moeten slopen, en zorgen dat je voor het internet het andere VLAN gebruikt.


Je moet dan het "interfaces -> ethernet -> eth0 -> vif -> 6" blok vervangen met het het "interfaces -> ethernet -> eth0 -> vif -> 34" blok uit mijn config.

En op verschillende plaatsen moet je dan
code:
1
"outbound-interface": "pppoe2"

vervangen door
code:
1
"outbound-interface": "eth0.34"

  • Yahiko750
  • Registratie: mei 2005
  • Laatst online: 14-06 11:08

Yahiko750

Master of Puppets

Opgelost dankzij @Coolhva, oplossing kan hieronder gevonden worden:
Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"

Ik ben sinds vandaag eigenaar van eem USG Pro en ik probeer deze nu te adopten in mijn bestaande netwerk.

* Subnet 10.0.0.0/24
* Gateway 10.0.0.1
* Script en handleiding coolhva
* Switch verbonden via LAN1 poort.
* Fiber NTU via WAN1.
* Provider is XS4All.

Ik heb de USG gereset naar factory default, ingelogd op de USG (192.168.1.1 na reset) en vervolgens het IP adres aangepast via de webconsole naar 10.0.0.1 en DHCP range .50 tot .250. Ik zie de USG opkomen in de controller op 10.0.0.1 en adopt hem. Dit gaat nog goed. Ik volg vervolgens de handleiding van coolhva, doe de force adopt en daarna blijft hij onderstaande melding spammen.

code:
1
Gateway 18:e8:29:bd:82:cb configuration commit error. Error message: {"COMMIT":{"error":"[ interfaces ethernet eth2 ]\nAddress 10.0.0.1/24 is present on multiple interfaces\n\n0\nCommit failed\n","failure":"1","success":"1"},"DELETE":{"failure":"0","success":"1"},"SESSION_ID":"a47180d87d84c11059f75a8f0c","SET":{"failure":"0","success":"1"}}


Iemand enig idee? Alvast bedankt!

LAN settings op controller:


Edit 1; maybe omdat het een USG Pro is en de config voor de normale is. Ik zie dat m’n LAN interface ETH0 is. In de config lijkt het dat eth0 de WAN interface is.

Edit 2; en ik heb internet. Nu nog ipv6 en iptv testen/fixen/etc. Adoption dus gelukt met de config file <3

Edit 3; Lijkt erop dat IPTV werkt via mn STB, staat nu minuutje aan. Ff afwachten of het blijft werken maar dat is positief. Alleen ipv6 krijg ik nog niet aan de praat. Even doorstoeien.

Edit 4; En de laatste stap was inderdaad ook de eth0 en eth2 aanpassingen voor USG Pro in de dhcp6.sh.

Edit 5; Hmm te vroeg gejuigt. IPv6 lijkt nog niet te werken, nog ff stoeien.

Edit 6; Na de tip van @IVEL nog een beetje aan het stoeien. Ik kan alleen niks doen wat het internet onderbreekt dus updates komen later vandaag. Inlogd via SSH op de USG, en het volgende gedaan so far:

code:
1
2
3
4
5
6
7
8
9
10
admin@ubnt:~$ sudo -i
root@ubnt:~# chown root /config/scripts/post-config.d/dhcp6.sh
root@ubnt:~# chown root /config/scripts/post-config.d/setroutes.sh
root@ubnt:~#
root@ubnt:~#
root@ubnt:~# sg vyattacfg -c /config/scripts/post-config.d/dhcp6.sh
root@ubnt:~# sg vyattacfg -c /config/scripts/post-config.d/setroutes.sh
root@ubnt:~#
root@ubnt:~#
root@ubnt:~# logout

Ik krijg nu wel meldingen in de logfile dhcp6c.log en wat mij opvalt:
code:
1
2
3
4
Apr/10/2020 10:24:02: update_ia: T1(5) and/or T2(8) is locally determined
Apr/10/2020 10:24:02: update_ia: T1 (5) or T2 (8) is too small adjusted to 18 and 30
Apr/10/2020 11:24:15: update_ia: status code for PD-0: no prefixes
Apr/10/2020 11:24:15: update_ia: T1(1800) and/or T2(2880) is locally determined


Edit 7; Nope, ik kom er nog niet uit qua ipv6. Apparently zit er op mijn eth0 wel een ipv6 adres uit mijn prefix-subnet, en op mn desktop ook - Maar ipv6 verkeer is er niet ...
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
admin@ubnt:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description
---------    ----------                        ---  -----------
eth0         10.0.0.1/24                       u/u  LAN
             2001:xxxx:xxxx:0:1ae8:29ff:febd:82cb/64
eth1         -                                 A/D
eth2         -                                 u/u  WAN
eth2.4       10.59.219.60/21                   u/u  IPTV
eth2.6       -                                 u/u
eth3         -                                 A/D
lo           127.0.0.1/8                       u/u
             ::1/128
pppoe2       80.100.xxx.xxx                    u/u

Iemand met de gouden tip?

Edit 8; Nog een fout gevonden in mn setroutes.sh, daar had ik de eth0.4 nog niet aangepast naar 2.4, echter heeft dat mn ipv6 issue niet opgelost :(.

Edit 9; Ik ben nog steeds aan het stoeien met mijn ipv6 configuratie. Na het provisionen en draaien van het script van mn USG heb ik 32 pings die werken. Daarna stopt hij ermee en krijg ik het met geen mogelijkheid aan de praat tenzij ik opnieuw provision ...
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
C:\Users\JB>ping google.nl -t

Pinging google.nl [2a00:1450:400e:80c::2003] with 32 bytes of data:
Request timed out.
Request timed out.
Reply from 2a00:1450:400e:80c::2003: time=4ms
Reply from 2a00:1450:400e:80c::2003: time=3ms
Request timed out.
Request timed out.

Ping statistics for 2a00:1450:400e:80c::2003:
    Packets: Sent = 107, Received = 32, Lost = 75 (70% loss),
Approximate round trip times in milli-seconds:
    Minimum = 3ms, Maximum = 4ms, Average = 3ms

Deze log is ingekort.

Een show ipv6 route laat dit zien.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
root@ubnt:~# show ipv6 route
Codes: K - kernel route, C - connected, S - static, R - RIPng, O - OSPFv3,
       I - ISIS, B - BGP, * - FIB route.

K>* ::/0 via fe80::7afe:3dff:feba:c085, pppoe2
S   ::/0 [1/0] is directly connected, pppoe2
C>* ::1/128 is directly connected, lo
C>* 2001:xxx:xxxx::/64 is directly connected, eth0
C>* fe80::/10 is directly connected, pppoe2
K * fe80::/10 is directly connected, pppoe2
C * fe80::/64 is directly connected, eth2.4
C * fe80::/64 is directly connected, eth0
C * fe80::/64 is directly connected, eth2.6
C>* fe80::/64 is directly connected, eth2

Extra info nog ...
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
admin@ubnt:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.0.0.0/24 is directly connected, eth0
C>* 10.59.216.0/21 is directly connected, eth2.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 194.109.5.175/32 is directly connected, pppoe2
K>* 213.75.112.0/21 via 10.59.216.1, eth2.4
admin@ubnt:~$
admin@ubnt:~$ show ip multicast interfaces
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth0               0.00b             0      105.62MB         90710         10.0.0.1
eth2.4          105.62MB         90710         0.00b             0     10.59.219.60
pppoe2             0.00b             0         0.00b             0   80.100.200.234


Edit 10; Argh ik word gek - Als er een expert toevallig zin en tijd heeft kan ik wel wat hulp gebruiken!

Opgelost dankzij @Coolhva, oplossing kan hieronder gevonden worden:
Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"

[Voor 110% gewijzigd door Yahiko750 op 15-04-2020 21:14]


  • immemons
  • Registratie: maart 2020
  • Laatst online: 18-07-2020
Na waarschuwingen vanuit xs4all heb IPTV routed werkend gekregen via beschrijving van @Coolhva . Dankzij deze beschrijving en bijbehorende bestanden werken IPTV en internet goed.

In mijn LAN netwerk zie ik dat ipv6 adressen uitgedeeld worden. Alleen wordt er volgens test-ipv6.com geen ipv6 adres gedetecteerd en ook ping6 naar google.com geeft geen gewenst resultaat. Wat moet ik wijzigen/proberen om ipv6 wel werkend te krijgen?

zie onder mijn instellingen

  • BSS666
  • Registratie: april 2020
  • Laatst online: 14-06-2020
Dank voor de heldere uitleg, allemaal gelukt.

Alleen bij aanzetten KPN iptv kastje (na herstart etc) komt het beeld over software update, en dan de fout DBL-307 (zwart beeld) met stappen die je moet ondernemen (router reset etc).

Toen de debug stappen op tweakers gevolgd. Staat goed tot de stap 'multicast interfaces'. Alle waardes staan bij mij nog op 0. Misschien ook logisch omdat er nog geen tv aan heeft gestaan.

IGMP proxy staat aan. Ook een reset gegeven.

Tot dusver nog geen TV, internet werkt wel.

(Meterkast) KPN NT kast ---> Unifi USG ---> Unifi sw16 (+ cloudkey g2)---> (woonkamer) Unifi sw8 ---> iptv kast kpn

Ik heb even geen oplossing meer voor ogen, hoop dat jullie me in de juiste richting kunnen wijzen.

Ik vond wel dat ik veelmeldingen bij 'DHCP Timeout/Fout' heb staan...


  • BSS666
  • Registratie: april 2020
  • Laatst online: 14-06-2020
Coolhva schreef op dinsdag 21 april 2020 @ 11:27:
[...]


Heb je wel een kernel (K) route staan voor het IPTV netwerk?
Bedankt voor je reactie, ja die zie ik wel staan:


Acties:
  • +1Henk 'm!

  • Xieoxer
  • Registratie: oktober 2012
  • Laatst online: 10-06 16:56
Afgelopen week ben ik eindelijk begonnen met het bouwen van mijn nieuwe netwerk. Was even gedoe, omdat KPN "vergeten" was om ons nieuwbouw project te voorzien van een glasvezelkabel. Helaas kon ik tijdelijk niet terugschakelen naar telefoonlijn, omdat ze deze helemaal niet hebben neer gelegd.

Op basis van veel zoeken en jullie topic nauwkeurig door te lezen heb ik eindelijk een configuratie kunnen bouwen dat werkt. Alleen DPI werkt nog niet.. Wellicht heeft iemand tips? Mijn controller draait op een VM buiten huis.

Mijn project: https://github.com/KvanSteijn/unifi-usg-kpn


Acties:
  • +1Henk 'm!

  • Mrk87
  • Registratie: februari 2009
  • Laatst online: 20:27
Ik heb vandaag wel opeens issues met IPTV met Xs4all. Beeld loopt vast en verschjint een foutcode. zappen helpt en werkt het weer voor even (5/10 min)Heeft afgelopen weken prima gewerkt volgens configuratie van @Coolhva . Enige wat af en toe moest was handmatig de IGMP proxy service een trap geven.



IGPM staat gewoon netjes aan. Herstart van ontvanger en USG (eerst alleen IGMP proxy service en daarna hele device) heeft ook niet geholpen..

Edit 2: Firmware update van USG uitgevoerd maar ook dat verhelpt het issue niet.

Iemand een idee?

[Voor 35% gewijzigd door Mrk87 op 06-05-2020 20:53]


Acties:
  • 0Henk 'm!

  • Duncanwijnen
  • Registratie: september 2015
  • Laatst online: 25-05 09:13
Xieoxer schreef op zondag 10 mei 2020 @ 21:01:
[...]


Goede vraag! Ik durf het antwoord hier niet op te geven. Je zou denken dat de config weg haalt, dat het dan weer zou moeten werken. Is je USG niet per ongeluk bijgewerkt naar de laatste versie? Want sinds je de laatste update is IPTV stuk.
Hi Xieoxer,

Ik heb alles nog even gecontroleerd en na een reboot deelde de USG opeens geen DHCP meer uit, ongeacht de instellingen van de controller. Handmatig via de webinterface van de USG DHCP weer even geconfigureerd en alles werkt weer. Ik houdt het weer even in de gaten, bedankt voor het meedenken! _/-\o_

UPDATE:

Het enige wat nog fout lijkt te staan is de webinterface van de USG (zie foto hieronder)



Heb jullie dit ook? Alles werkt wel naar behoren.

Duncan

[Voor 34% gewijzigd door Duncanwijnen op 10-05-2020 22:01]


Acties:
  • +2Henk 'm!

  • chickpoint
  • Registratie: oktober 2009
  • Laatst online: 21:11
N-Freak schreef op woensdag 20 mei 2020 @ 18:01:
Ik heb feitelijk al een custom config draaien met IPTV. Alleen heb ik mijn TV abo weg gedaan, ik dacht de config makkelijk even aan te passen.

Is het dan al helemaal mogelijk om IPv6 in te richten via de controller? En volgens mij kun je de MTU van een interface niet aanpassen.

Edit:
Ik heb het zelf opgelost, maar ik vraag me wel af hoe de config van CoolHVA werkt.

Als ik de config download dan staat enkel de mtu ingesteld op de ppp verbinding en vlan 4, bij mij zorgde dit blijkbaar voor problemen. Nadat ik de interface mtu op 1512 had gezet en vlan 6 op 1508 werkte alles weer.

Zie ik met de config iets over het hoofd waardoor de standaard config bij mij niet lijkt te werken?
Als je geen IPTV hebt kun je het direct in de controller in stellen, zonder een config te hoeven laden.
Je moet alleen niet vergeten om ook op je LAN de instellingen in te vullen

WAN


LAN

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Acties:
  • 0Henk 'm!

  • mfransen
  • Registratie: april 2009
  • Laatst online: 20:38
Ik hoop dat iemand mij hier kan helpen :)
Ik heb sinds kort de volgende opstelling (Bonded DSL van xs4all):

code:
1
Fritzbox 7583 --- Edgerouter X ---- TP-Link TL-SG108E switch ---- Apparatuur


Fritzbox en Edgerouter vervullen allebei een routerfunctie, maar op de fritzbox staat de edgerouter in DMZ.

Ik heb nu nog een aparte kabel lopen tussen Fritzbox 7583 en een tv-ontvanger, maar het liefst wil ik dat weg en wil ik ook IPTV via de edgerouter laten lopen. Als ik dat zomaar aansluit dan werkt unicast wel (dus opnames bekijken en youtube bijvoorbeeld) maar multicast (tv-streams) niet, en ook EPG en nieuwe software ophalen lukt niet.

Ik heb al IGMP-proxy aangezet op de edgerouter (vond dat ergens op internet, eth0 is WAN naar fritzbox, eth2 gaat naar switch):
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
protocols {
    igmp-proxy {
        interface eth0 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
}

Waarschijnlijk moet ik ook nog iets in de firewall instellen of iets met VLANS doen?

Iemand die mij met deze opstelling kan helpen?

toevoeging:

Ik heb een aantal firewallregels toegevoegd en nu werken de tv-streams wel, maar na ong. een kwartier krijg ik weer de melding Zender niet beschikbaar. Ook de EPG/Gids werkt nog niet.

[Voor 20% gewijzigd door mfransen op 22-05-2020 16:30]


Acties:
  • 0Henk 'm!

  • FRANQ
  • Registratie: juli 2017
  • Laatst online: 03:02
nero355 schreef op dinsdag 26 mei 2020 @ 17:53:
[...]

Dat kan op twee manieren :
- Een switch met één of meerdere SFP poorten.
- Een cheapass mediaconverter van TP-Link die van SFP naar UTP gaat.

Pick your poison! :)
Waar moet ik volgens jou die sfp to utp in prikken dan?

Edit: je bedoelt de glasvezel direct inpluggen zeker?

[Voor 3% gewijzigd door FRANQ op 26-05-2020 20:28]


Acties:
  • 0Henk 'm!

  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

Ben vandaag aangesloten aan KPN Glas,
nu ik net thuis ben gekomen heb ik de guide van @Coolhva gevolgd.

enigste wat ik me afvroeg is of ik het volgende wel goed gedaan heb,
ik heb de info van de kpn site gevolgd.
http://my.jetscreenshot.com/13737/m_20200602-casw-43kb.png

maar zodra ik eigenlijk na het saven er uit ga en er weer in ga dan lijkt het of hij de instellingen niet onthoud.
klopt dit ?
http://my.jetscreenshot.com/13737/m_20200602-2uzz-40kb.png

Heb ook de Troubleshooting message gevolgd

http://my.jetscreenshot.com/13737/m_20200602-ggw3-7kb.png

http://my.jetscreenshot.com/13737/m_20200602-jxaq-8kb.png

http://my.jetscreenshot.com/13737/m_20200602-6fcz-4kb.png

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • +1Henk 'm!

  • JackBol
  • Registratie: maart 2000
  • Niet online

JackBol

Security is not an option!



Ik heb even zelf een trace die curl gedaan (vanaf een niet KPN PPPoE lijn) en zie inderdaad dat github frames van 1494 terug stuurt met een DF set. Daar gaat het dus fout als je de maximale MTU van 1492 niet instelt op de interface. Daarnaast kan ik hieruit afleiden dat je ergens ICMP packets dropt, waarschijnlijk op de WAN interface van je USG. Ik zou je aanraden om deze door te laten, of in ieder geval de ICMP type 3 messages, want die zijn essentieel voor een goede werking van het Internet.

When you do things right, people won't be sure you've done anything at all.


Acties:
  • +1Henk 'm!

  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

Klein vraagje hier over vooral over het volgende gedeelte

http://my.jetscreenshot.com/13737/m_20200609-vv1f-33kb.png

Regel 169 verwijderen betekend dat hij de dns server van je IP4 instellingen gebruikt,
Maar waar is regels 158,159 voor dan ?

Ik draai namelijk zelf ook een pihole,
en heb ip6 uit staan naar mijn weten.
Maar valt me op dat ik toch meer advertenties binnen krijg dan ik eerst binnen kreeg.
en hij laat niet alle Queries laat zien die gedaan worden.

En volgens mij hoefde ik alleen de ip van de pihole in de volgende instellingen zetten normaal.
http://my.jetscreenshot.com/13737/m_20200609-yvdz-6kb.png

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


  • JackBol
  • Registratie: maart 2000
  • Niet online

JackBol

Security is not an option!



Mijn STB is .43 en ik heb deze trace gemaakt toen ik de STB bootte. Nadat de STB MC Group 224.0.250.87 joinde, begon de download. Nadat de download compleet was, stuurde de STB een IGMP leave voor MC Group 224.0.250.87.

When you do things right, people won't be sure you've done anything at all.


  • JackBol
  • Registratie: maart 2000
  • Niet online

JackBol

Security is not an option!

t-lot schreef op donderdag 11 juni 2020 @ 21:38:
Voor diegenen die problemen hebben met het downloaden van de software updates van de Arris VIP5202 (Fout DBL-307), de workaround is om op het netwerk waar de ontvanger op draait dhcp externe name servers uit te laten delen.

Die van XS4All bijv werken prima. Zodra de USG zelf als nameserver wordt gebruikt werken de updates niet.

Het lijkt mis te gaan met het opvragen van het TXT record van sap.stb.itvonline.nl.

Wat er precies mis gaat is mij nog niet duidelijk, met het blote oog lijkt de response gelijk, maar de length is 91 (USG) tegen 71 (externe nameserver) bytes, er is dus duidelijk iets mis.

De TV is nu deze eenmaal werkt geconfisqueerd door andere gezinsleden, ik zal hier dus op een ander moment verder in moeten duiken.
Dit kan inderdaad de oplossing zijn, want ik heb al vanaf dag 1 mijn USG geconfigureerd als DNS forwarder naar Google's DNS (8.8.8.8 en 8.8.4.4).

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
{
  "expected_system_cfg" : {
    "service" : {
      "dns" : {
        "forwarding" : {
          "cache-size" : "10000",
          "options" : [ "all-servers", "cname=unifi", "server=127.0.0.1" ],
          "except-interface" : [ "eth0.6" ],
          "name-server" : [ "8.8.8.8", "8.8.4.4" ]
        }
      }
    }
  }
}


En als ik die DNS servers dig voor het TXT record krijg ik netjes dit antwoord: "SAP/1/224.3.2.6:9875".

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
; <<>> DiG 9.10.6 <<>> -t TXT sap.stb.itvonline.nl @8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44168
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;sap.stb.itvonline.nl.      IN  TXT

;; ANSWER SECTION:
sap.stb.itvonline.nl.   21575   IN  TXT "SAP/1/224.3.2.6:9875"

;; Query time: 55 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Jun 11 23:22:05 CEST 2020
;; MSG SIZE  rcvd: 82


Ik heb even terug gekeken in mijn trace, en ik heb door hoe de updates werken.

Een STB doet een DNS query voor de sap.stb.itvonline.nl TXT, welke linkt naar MC group 224.3.2.6 wat een soort admin multicast groep is. Er komen zo'n 40 announces voorbij, met STB types, MC group adressen, versie nummers en MD5s.

Na de laatste announce (waar de VIP5202 in genoemd wordt) doet de STB een leave van MC group 224.3.2.6 en direct een join van de MC groep die in die announce stond (224.0.250.87). Dat is dus de update die de STB wil hebben. (EDIT: de STB wil de MC groep hebben met x-version "default").

Vervolgens begint direct de UDP stream vanaf de carousel die de update binnen haalt.

Een screenshot van de hele STB communicatie (DNS, MC 224.3.2.6 en MC 224.0.250.87)
  • packets 46/48 --> DNS query & response
  • packet 49 --> Join van de admin MC group
  • packet 104 --> announce van MC Groep voor de VIP5202
  • packet 105 --> leave van de admin MC group
  • packet 106 --> join van de MC Groep met de VIP5202 update
  • packet 107 en verder --> UDP stream met VIP5202 update


Een screenshot van een random announce (in dit geval van een HMB2260 update)



Een screenshot van de laatste announce van de VIP5202 MC groep die de STB wil hebben.

[Voor 4% gewijzigd door JackBol op 11-06-2020 23:29]

When you do things right, people won't be sure you've done anything at all.


Acties:
  • +1Henk 'm!

  • JackBol
  • Registratie: maart 2000
  • Niet online

JackBol

Security is not an option!



Bitwise het enige verschil tussen de google en cloudflare response is dat cloudflare de hele name toevoegd aan het Answer RR, terwijl Google een pointer gebruikt naar de name in de query (onderdeel van DNS label compression).

Daar gaat het wellicht in de STB mis.

When you do things right, people won't be sure you've done anything at all.


Acties:
  • +1Henk 'm!

  • JackBol
  • Registratie: maart 2000
  • Niet online

JackBol

Security is not an option!

kariem112 schreef op dinsdag 16 juni 2020 @ 18:49:
Sinds enkele dagen krijg ik weer de melding om naar een andere zender te zappen.... niks aan de config veranderd, geen firmware updates laten uitvoeren. Nu log ik in op de USG4, en krijg ik dit te zien:

show dhcp client leases

interface : eth2
last update: Tue Jun 16 18:46:49 CEST 2020
reason : FAIL

Kan dat een oorzaak zijn?

:F nevermind, eth2 is niet verbonden, dus dit heeft er niks mee te maken. Hoe kan ik dit het beste Trouble shooten?
Volgens mij heb ik het zelfde probleem. Alleen RTL7 deed het nog. Ik had geen tijd om te troubleshooten dus ik heb tijdelijk even de Fritzbox terug gehangen. Dit weekend even kijken of ik het kan reproduceren.

FYI: USG3 --> US-8 --> VIP5202.

When you do things right, people won't be sure you've done anything at all.


Acties:
  • 0Henk 'm!

  • Mark de Vaal
  • Registratie: december 2005
  • Laatst online: 21:11
wopper schreef op vrijdag 3 juli 2020 @ 07:20:
[...]
-Alle porten (trunks) met meerdere vlans op ALL zetten (dan kan je ook geen foutjes maken met custom profielen)
-De port waar je STB op komt die voorzien van een untagged poort in 640. (desnoods op dezelfde binnenkomende US8 switch, als dat werkt kan je het verder doortrekken je netwerk in)
Thanks, maar ik heb dit al geprobeerd. Poort 1 switch profile op all en poort 2 switch profile op VLAN 640. Zelfs dit werkt niet. Ook bij mijn VLAN 640 staat IGMP aan.

Dit was ook mijn trouble shooting gisteravond. Alles er tussen uit met alleen de switch en mijn UDM. Dit laatste natuurlijk om via mijn controller de switch te configureren.







[Voor 41% gewijzigd door Mark de Vaal op 03-07-2020 08:26]


Acties:
  • 0Henk 'm!

  • svenvg93
  • Registratie: december 2019
  • Laatst online: 00:06
Mark de Vaal schreef op vrijdag 3 juli 2020 @ 08:24:
[...]


Thanks, maar ik heb dit al geprobeerd. Poort 1 switch profile op all en poort 2 switch profile op VLAN 640. Zelfs dit werkt niet. Ook bij mijn VLAN 640 staat IGMP aan.

Dit was ook mijn trouble shooting gisteravond. Alles er tussen uit met alleen de switch en mijn UDM. Dit laatste natuurlijk om via mijn controller de switch te configureren.

[Afbeelding]

[Afbeelding]

[Afbeelding]

[Afbeelding]
heb je deze ook?



Denk dat die valt omdat het verkeer niet wordt getagged op de uplink naar je Fiber / DSL converter.

Acties:
  • 0Henk 'm!

  • Mark de Vaal
  • Registratie: december 2005
  • Laatst online: 21:11
Ik was iets te snel met versturen, maar ik mijn tekst aanpepast.


Sorry guys. Ik ben wel vergeten te melden dat mijn STB wel opstart maar een error geeft dat er iets fout gaat.

Ik heb een overzicht gemaakt hoe het bij mij zit. (eventuele opties voor een beter programma is welkom :) )

[Voor 51% gewijzigd door Mark de Vaal op 03-07-2020 13:18]


Acties:
  • 0Henk 'm!

  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

okay eens kijken of ik dit als vlan noob voor mekaar kan krijgen.

op mijn USG3 maak ik een aparte vlan aan
http://my.jetscreenshot.com/13737/m_20200707-f4me-19kb.png

Aangezien ik al Coolhva zijn script gebruik
het volgende aangepast.
van
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },

naar
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1.400": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                }
            }
        },


Moet ik dan op mijn switches nog instellen dat op de poort waar dan de tv kastje hangt dat hij vlan400 moet gebruiken ?

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • +2Henk 'm!

  • Old-Tweaker
  • Registratie: augustus 2019
  • Laatst online: 09-10-2020
kariem112 schreef op zaterdag 11 juli 2020 @ 09:55:
[...]


Verder geen aanpassingen of next hop scripts?
Nee die voer je in de controller als static route. Dat plaatje is alleen in de TS verdwenen. Credits plaatje @xbeam


  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
{
  "interfaces": {
    "ethernet": {
      "eth0": {
        "firewall": {
          "in": {
            "ipv6-name": "WANv6_IN",
            "name": "WAN_IN"
          },
          "local": {
            "ipv6-name": "WANv6_LOCAL",
            "name": "WAN_LOCAL"
          },
          "out": {
            "ipv6-name": "WANv6_OUT",
            "name": "WAN_OUT"
          }
        },
        "dhcp-options": {
          "default-route": "no-update",
          "name-server": "no-update"
        },
        "description": "WAN",
        "vif": {
          "4": {
            "address": [
              "dhcp"
            ],
            "description": "IPTV",
            "dhcp-options": {
              "client-option": [
                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
              ],
              "default-route": "no-update",
              "default-route-distance": "210",
              "name-server": "no-update"
            },
            "ip": {
              "source-validation": "loose"
            },
            "mtu": "1500"
          },
          "6": {
            "description": "WAN",
            "firewall": {
              "in": {
                "ipv6-name": "WANv6_IN",
                "name": "WAN_IN"
              },
              "local": {
                "ipv6-name": "WANv6_LOCAL",
                "name": "WAN_LOCAL"
              },
              "out": {
                "ipv6-name": "WANv6_OUT",
                "name": "WAN_OUT"
              }
            },
            "pppoe": {
              "2": {
                "default-route": "none",
                "firewall": {
                  "in": {
                    "ipv6-name": "WANv6_IN",
                    "name": "WAN_IN"
                  },
                  "local": {
                    "ipv6-name": "WANv6_LOCAL",
                    "name": "WAN_LOCAL"
                  },
                  "out": {
                    "ipv6-name": "WANv6_OUT",
                    "name": "WAN_OUT"
                  }
                },
                "name-server": "none",
                "password": "kpn",
                "user-id": "kpn"
              }
            }
          }
        }
      }
    }
  },
  "protocols": {
    "igmp-proxy": {
      "interface": {
        "eth0.4": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "upstream",
          "threshold": "1"
        },
        "eth1": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "downstream",
          "threshold": "1"
        }
      }
    },
    "static": {
      "interface-route": {
        "0.0.0.0/0": {
          "next-hop-interface": {
            "pppoe2": {
              "distance": "1"
            }
          }
        }
      }
    }
  },
  "port-forward": {
    "wan-interface": "pppoe2"
  },
  "service": {
    "dns": {
      "forwarding": {
        "except-interface": [
          "pppoe2"
        ]
      }
    },
    "nat": {
      "rule": {
        "5000": {
          "description": "MASQ corporate_network to IPTV network",
          "destination": {
            "address": "213.75.112.0/21"
          },
          "log": "disable",
          "outbound-interface": "eth0.4",
          "protocol": "all",
          "type": "masquerade"
        },
        "6001": {
          "outbound-interface": "pppoe2"
        },
        "6002": {
          "outbound-interface": "pppoe2"
        },
        "6003": {
          "outbound-interface": "pppoe2"
        }
      }
    }
  }
}


En heb die settings van de screenshot gevolgd.
En de 2 bestanden(setroutes.sh en dhcpv6.sh) die ik volgens de coolhva guide moest plaatsen verwijderd.
Geen idee of het nodig is/was.
zelf heb ik fastleave volgens mij nog wel aan via de config.properties fil.

Zou alleen wel willen weten of die screenshot op enabled moet staan.
En waar het ipnummer op gebaseerd is wat daar in staat.

http://my.jetscreenshot.com/13737/m_20200711-pyzx-22kb.png

[Voor 3% gewijzigd door TRaSH op 11-07-2020 13:05. Reden: vraag en screenshot toegevoegd]

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

http://my.jetscreenshot.com/13737/m_20200711-3bp4-8kb.png

neem aan dat ik dan deze moet invullen bij mij

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

@Old-Tweaker
code:
1
            "address": "10.233.152.1/21"

dat is de ip die ik krijg via
code:
1
show dhcp client leases interface eth0.4

die je ook eigenlijk in je webgui in statics routes hebt gedaan ?
http://my.jetscreenshot.com/13737/m_20200711-9gob-28kb.png


Heb de jouwe en degene geprobeerd die ik krijg als ik die command uitvoer,
maar met beide start de IPTV box niet op.
Terug gezet naar 213.75.112.0/21 en toen starte hij weer op.
morgen maar weer verder kijken

[Voor 22% gewijzigd door TRaSH op 11-07-2020 23:51. Reden: terug gezet naar 213.75.112.0/21]

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0Henk 'm!

  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

Old-Tweaker schreef op zaterdag 11 juli 2020 @ 23:59:
[quote]TRaSH schreef op zaterdag 11 juli 2020 @ 20:35:
@Old-Tweaker
code:
1
            "address": "10.233.152.1/21"

dat is de ip die ik krijg via
code:
1
show dhcp client leases interface eth0.4


Het moet: "router" zijn en niet "ip address" en die moet jij bij "Next Hop" invullen bij de GUI
http://my.jetscreenshot.com/13737/m_20200711-3bp4-8kb.png
Ja dat was deze bij mij
xbeam schreef op zondag 12 juli 2020 @ 07:50:
......

@TRaSH Als je de static in de GUI invult moet je niet vergeten hem weg te halen in USG3 json,
okay dus uit de gui verwijderen en alleen daar in de json laten.
enigste wat ik dus apart vind is dat de meeste json files daar een 212.xxx ip range hebben

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0Henk 'm!

  • Old-Tweaker
  • Registratie: augustus 2019
  • Laatst online: 09-10-2020
kariem112 schreef op zondag 12 juli 2020 @ 08:39:
[...]

WAN2 was al uitgeschakeld zie ik, heeft dus geen effect :|
Dus het ziet er nu zo uit?

https://tweakers.net/i/bPF_pSkulLr5VGjiPWAIObOpRnY=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/fgP8aUWUthKuebHOGMm4nHve.png?f=user_large

Want LAN2 stond inderdaad al uitgeschakeld en WAN2 moest ik echt uit zetten

Ik heb ook de een na laatste software versie 4.4.50.5272479
De nieuwste schijnt problemen te geven. Heb met de nieuwe versie nog niet geprobeerd.

[Voor 22% gewijzigd door Old-Tweaker op 12-07-2020 11:13]


Acties:
  • 0Henk 'm!

  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

xbeam schreef op zondag 12 juli 2020 @ 10:20:
[...]


Nee of jullie moeten buren zijn 😀
Deze verschild per gebied en daardoor voor iedereen anders. het is alleen niet duidelijk of dat verschil per straat, wijk,dorp, stad, gemeente gaat.

Daarnaast staan er wat foutjes in je json.
En waarom probeer je op vlan 4 een MTU size van 1500 te gebruiken?

En heb je een kleine USG of een USG pro?
Want je hebt namelijk type specifieke instellingen van beide in json staan.
[...]


Nee verwijderen uit de json en in de GUI gebruiken. Deze keuze mogelijkheden heb je volgens specificaties van ubnt helemaal niet.

Het is heel simpel alles wat je in de json zet kan je niet meer gebruiken in de GUI, doe je dat than toch dan crasht je USG hij iedere gerelateerde wijziging.

De specificatie van Ubnt is ook heel duidelijk namelijk; alles wat je in de controller kan instellen mag niet gedaan woorden in de JSON.


[...]


Volgens mij haal je het destination network en next hop door elkaar.
Deze screenshot is van mijn output als ik die in type,

Ik heb een USG3P geen PRO.

Ik heb de static routes ingevuld na aanleiding van een eerdere post alleen met mijn gegevens zeg maar.
en daar stond volgens mij ook een route in.
screenshot van hier en de json van hier aangepast voor de USG3P.
en in die json staat op lijn 131 ook "address": "213.75.112.0/21" zoals ik die bij coolhva zie.

Verder ben ik echt een totale noob wat betreft die json en probeer het langzaam te leren en te begrijpen,
ik wil gewoon op de USG3P TV werkend krijgen zoals velen.

De redenen dat ik die MTU naar 1500 veranderd heb is omdat ik KPN heb en en in de coolhva json staat op regel 95 de MTU 1500 op die locatie als ik het goed heb.

Maar begrijp dus dat ik niet in me GUI van de USG3P de static router zelf moet invullen.
En dan de json van hier moet gebruiken.
en op regel 131 de volgende regel
http://my.jetscreenshot.com/13737/m_20200712-xvyl-11kb.png
moet aanpassen naar wat ik krijg als output, als ik
code:
1
show dhcp client leases interface eth0.4
in type en wat ik krijg als router ?

http://my.jetscreenshot.com/13737/m_20200712-wdx6-6kb.png

Dan zou mijn json als volgt worden ?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
{
  "interfaces": {
    "ethernet": {
      "eth0": {
        "firewall": {
          "in": {
            "ipv6-name": "WANv6_IN",
            "name": "WAN_IN"
          },
          "local": {
            "ipv6-name": "WANv6_LOCAL",
            "name": "WAN_LOCAL"
          },
          "out": {
            "ipv6-name": "WANv6_OUT",
            "name": "WAN_OUT"
          }
        },
        "dhcp-options": {
          "default-route": "no-update",
          "name-server": "no-update"
        },
        "vif": {
          "4": {
            "address": [
              "dhcp"
            ],
            "description": "IPTV",
            "dhcp-options": {
              "client-option": [
                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
              ],
              "default-route": "no-update",
              "default-route-distance": "210",
              "name-server": "no-update"
            },
            "ip": {
              "source-validation": "loose"
            }
          },
          "6": {
            "description": "WAN",
            "firewall": {
              "in": {
                "ipv6-name": "WANv6_IN",
                "name": "WAN_IN"
              },
              "local": {
                "ipv6-name": "WANv6_LOCAL",
                "name": "WAN_LOCAL"
              },
              "out": {
                "ipv6-name": "WANv6_OUT",
                "name": "WAN_OUT"
              }
            },
            "pppoe": {
              "2": {
                "default-route": "none",
                "firewall": {
                  "in": {
                    "ipv6-name": "WANv6_IN",
                    "name": "WAN_IN"
                  },
                  "local": {
                    "ipv6-name": "WANv6_LOCAL",
                    "name": "WAN_LOCAL"
                  },
                  "out": {
                    "ipv6-name": "WANv6_OUT",
                    "name": "WAN_OUT"
                  }
                },
                "name-server": "none",
                "password": "kpn",
                "user-id": "kpn"
              }
            }
          }
        }
      }
    }
  },
  "protocols": {
    "igmp-proxy": {
      "interface": {
        "eth0.4": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "upstream",
          "threshold": "1"
        },
        "eth1": {
          "alt-subnet": [
            "0.0.0.0/0"
          ],
          "role": "downstream",
          "threshold": "1"
        }
      }
    },
    "static": {
      "interface-route": {
        "0.0.0.0/0": {
          "next-hop-interface": {
            "pppoe2": {
              "distance": "1"
            }
          }
        }
      }
    }
  },
  "port-forward": {
    "wan-interface": "pppoe2"
  },
  "service": {
    "dns": {
      "forwarding": {
        "except-interface": [
          "pppoe2"
        ]
      }
    },
    "nat": {
      "rule": {
        "5000": {
          "description": "MASQ corporate_network to IPTV network",
          "destination": {
            "address": "10.206.76.1/21"
          },
          "log": "disable",
          "outbound-interface": "eth0.4",
          "protocol": "all",
          "type": "masquerade"
        },
        "6001": {
          "outbound-interface": "pppoe2"
        },
        "6002": {
          "outbound-interface": "pppoe2"
        },
        "6003": {
          "outbound-interface": "pppoe2"
        }
      }
    }
  }
}


en verder geen extra dingen in de GUI doen of gedaan,
en geen extra scripts in de USG3P geupload.

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • +1Henk 'm!

  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

okay dus jouw json,
en dan moet ik wel die static route in de USG3 zetten
zoals hier onder.
(nieuwe screenshot zodat je die kan gebruiken in de TS misschien zodat de IP nummers matchen.)
zeg maar als je hem in het wit wilt.

http://my.jetscreenshot.com/13737/m_20200713-c3jk-20kb.png
xbeam schreef op maandag 13 juli 2020 @ 13:51:
[...]

Wat betreft je screenshot, ik dacht eigenlijk dat van hij old-Tweaker was, klopt ik hoop dat het mag
Yes geen probleem alles om de TS zo compleet en duidelijk mogelijk te maken.

[Voor 29% gewijzigd door TRaSH op 14-07-2020 21:53. Reden: reactie toegevoegd]

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

ik heb mijn iptv kastje in mijn pihole staan als no-pihole dus dat er niks geblokt kan worden
ik heb wel een tcpdump kunnen maken gelukkig was het geen lange en is de dump maar 224 KB
nu had ik ergens gelezen dat je met het volgende commando
code:
1
sudo tcpdump -tttt -r /home/username/tcpdump.pcap


heb het bestandje in wireshark ingeladen,
nu eens kijken of ik iets zinnigs zie
ik heb nu de source en destination ip van mijn iptv kastje gefiltered in wireshark

http://my.jetscreenshot.com/13737/m_20200720-prny-62kb.png

[Voor 42% gewijzigd door TRaSH op 20-07-2020 19:10. Reden: screenshot van wireshark]

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


  • TRaSH
  • Registratie: juli 2000
  • Laatst online: 14-06 23:28

TRaSH

Koffie ?

Na veel gekloot met IPTV en hulp van een aantal mede tweakers hier kregen we het maar niet voor elkaar om IPTV werkend te krijgen zonder freezes.

@Coolhva adviseerde om eigenlijk van 0 te starten, alles er af en alleen IPTV er op en dan 1 voor 1 de rest aansluiten en testen tot hij weer zou vast lopen.
Aangezien ik best wat devices aangesloten heb (bedraad/onbedraad) vond ik dit toch nog wel een dingetje om te testen langdurig.

Dus dacht ik laat ik eerst eens wat anders testen met wat kleine aanpassingen en tips van verschillende tweakers en van een Unifi-Forum.
En Heb gisteren 6 uur lang zonder freezes te gekeken op 1 kanaal (zolang kijken we nooit TV maar moest even voor de test)
De setup heb ik doorgespeeld naar @kariem112 aangezien hij een beetje in het zelfde schuitje zat als ik,
en wat blijkt bij hem nu ook zonder problemen.

In het kort: IPTV aangesloten op WAN2/LAN2 op een eigen ip range en met een aangepaste @Coolhva script die ik zelf ook weer aangepast heb.

Hieronder zal ik mijn setup opnoemen en de stappen die ik heb ondernomen om het werkend te krijgen.(zie het maar als een last resort)

Hardware
  • 1x UniFi Security Gateway 3P (FW:4.4.50.5272448 op advies van @Coolhva )
  • 2x UniFi AP-AC-Pro
  • 1x UniFi Switch 24
  • IPTV = KPN-VIP5202
Netwerk Map
http://my.jetscreenshot.com/13737/m_20200803-kpz5-29kb.png

Settings => Networks
http://my.jetscreenshot.com/13737/m_20200803-osre-29kb.png

http://my.jetscreenshot.com/13737/m_20200803-ajjf-33kb.png

Gateway IP/Subnet, DHCP Range, etc kan je allemaal naar eigen voorkeur invullen.
DHCP UniFi Controller => Uiteraard naar je UniFi Controller.

De aangepaste @Coolhva script die ik zelf ook nog aangepast heb.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
{
    "system": {
        "task-scheduler": {
            "task": {
                "postprovision": {
                    "executable": {
                        "path": "/config/scripts/post-config.d/dhcp6.sh"
                    },
                    "interval": "2m"
                },
                "postprovisionroutes": {
                    "executable": {
                        "path": "/config/scripts/post-config.d/setroutes.sh"
                    },
                    "interval": "2m"
                }
            }
        },
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            },
            "ipv6": {
                    "forwarding": "enable",
                    "pppoe": "enable",
                    "vlan": "disable"
            }
        }
    },
    "firewall": {
        "ipv6-name": {
            "WANv6_LOCAL" : {
                "rule": {
                    "1": {
                        "action": "accept",
                        "description": "Allow ICMPv6",
                        "log": "enable",
                        "protocol": "icmpv6"
                    },
                    "2": {
                        "action": "accept",
                        "description": "DHCPv6",
                        "destination": {
                                "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                                "port": "547"
                        }
                    }
                }
            },
            "WANv6_IN" : {
                "rule": {
                    "1": {
                            "action": "accept",
                            "description": "Allow ICMPv6",
                            "log": "enable",
                            "protocol": "icmpv6"
                    }
                }
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth0": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "description": "WAN",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1500"
                    },
                    "6": {
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "LAN",
                "ipv6": {
                    "address": {
                        "autoconf": "''"
                    },
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "true",
                        "max-interval": "600",
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "disabled",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}


Enigste veranderingen in de script =>
  • Regel 187 van download naar disabled (Bron)
  • De Nameservers verwijderd wegens de cloudflare issue met updates en het gebruik willen maken van PiHole.
Verder volg je gewoon deze instructies van de json installatie + wat er bij hoort.

Vragen die ik zelf nog heb gewoon puur wegens interesse en om er meer van te leren:
  1. Welke nameserver word er eigenlijk gebruikt voor IPTV ? aangezien de pihole in mijn geval in een andere range draait.
  2. Wat ik zelf een beetje vreemd vind is: in de .json file wordt eigenlijk niks over LAN2 geschreven.
Als ik nog iets vergeten ben zal ik hem aanpassen.

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


  • Leon-
  • Registratie: juli 2005
  • Laatst online: 10-06 15:40
nero355 schreef op dinsdag 11 augustus 2020 @ 22:58:
[...]

Wat bedoel je met een apart subnet : Echt alleen het subnet of ook in een aparte VLAN :?
Wat ik heb gedaan is: LAN1 heeft het subnet 192.168.2.x en LAN2 heeft het subnet 192.168.1.x vervolgens heb ik in de firewall ingesteld dat beide LANS niet bij elkaar mogen komen. Om zo de interference van de camera (LAN1) op de TV (LAN2) te voorkomen. Helaas werkt dit ook niet. Schakel ik de camera in en wacht ik 5 minuten, dan klapt de TV er weer uit.

https://tweakers.net/i/HmoCQ-cLxBY-YEENkWJ40UHIQ54=/800x/filters:strip_exif()/f/image/jNQEauhsRDdq0Dg1FbOwYLaw.png?f=fotoalbum_large

  • Erhnam
  • Registratie: januari 2000
  • Laatst online: 21:20

Erhnam

het Hardware-Hondje :]

nero355 schreef op dinsdag 1 september 2020 @ 17:58:
[...]

DrayTek Vigor 130/160/165 erbij kopen gok ik, want volledig bridged xDSL model en dan kan de USG de rest doen :)

Als je niks met VLANs gaat doen dan kan je net zo goed de Experiabox houden als modem en router!
Ik kwam dit plaatje tegen:



Het idee van deze setup is om toch het verkeer van IPTV te splitsen van het internet verkeer. De USG ontkoppelt dan het internet verkeer. Zijn er mensen die het ook op deze manier doen? De guideline is hier te vinden: https://dawnbringer.net/b...uiti-usg-kpn-experia-iptv

http://www.xbmcfreak.nl/


  • slings
  • Registratie: februari 2005
  • Laatst online: 04-06 22:31
lvanp schreef op vrijdag 4 september 2020 @ 22:13:
[...]


Klinkt goed. Twee vragen hierover:
  1. Wat bedoel je precies met "LAN 2 op USG heeft geen VLAN met IGMP snooping aan"?
  2. Werkt dit ook met een STB twee switches verwijderd van de USG?
Ja, een van de stb's werkt via 3 switches, de ander via 2.
Zie versimpelde tekening.
Ik heb het netwerk voor IPTV geen VLAN gegeven maar dit is het enige netwerk waar IGMP snooping aan staat.

Zie links naar screenshots Networks in unifi controller.

Wel heb ik de poorten die ik gebruik voor IPTV in een VLAN ONLY gezet. (zo kreeg ik IPTV ook aan de praat op XS4ALL bonded VDSL2 voor ik glas had, toen stond USG in DMZ en TV op eigen VLAN ONLY achter fritzbox)

Na alles instellen moest ik 1 keer de IGMP proxy herstarten maar dat kwam denk ik door troubleshooten met op welk netwerk ik IGMP SNOOPING aan moest.

De kleuren geven aan welk port profile je moet instellen op de switches. Dit kun je doen vanuit de controller (behalve de rode lijn, dat is de verbinding van de USG naar de buitenwereld)
Alle niet ingetekende poorten hebben LAN profile omdat daar alle bedrade hardware in zit (playstations, Apple TV, NAS, pc's enzovoort)




https://www.mupload.nl/img/01dnfe4gg81p.jpg
https://www.mupload.nl/img/2ylkmfvba.jpg
https://www.mupload.nl/img/p8jy0l.jpg
https://www.mupload.nl/img/bw3osg8r1tbm.jpg

[Voor 38% gewijzigd door slings op 05-09-2020 10:21]


  • Tuumke
  • Registratie: januari 2002
  • Laatst online: 16-04 12:58

Tuumke

Shingaling?

Gizzy schreef op zondag 20 september 2020 @ 15:50:
[...]

Ok Thnx. Zit nu te denken een el Cheapo Router in Full bridge ervoor te zetten en die de Igmp proxy te laten doen.


Onderste zijn statische routes die nodig waren. Anders werkte TV niet

[Voor 6% gewijzigd door Tuumke op 20-09-2020 16:19]

[WhatPulse Profiel] [ Tuumke's n00by website]


  • frogger9
  • Registratie: december 2015
  • Laatst online: 28-02 11:28
fvhemert schreef op zondag 27 september 2020 @ 10:59:
[...]


Bij de installatie enkele weken geleden bewust gekozen voor de “juli 2019” omdat er veel geschreven werd over problemen die er waren met de opvolger. Inmiddels zijn we een aantal releases verder en lijkt dat onder controle gezien de ervaringen met 4.4.51

Waar ik wel nog steeds last van heb is dat de GW reboot bij meerdere configuratie wijzigingen die provisioning triggeren en elkaar snel opvolgen (config locked”
Goed te horen dat daar de 4.4.51 wel correct werk. Ik draai ook de 4.4.51 en het werkte 4 weken prima. Zonder wijzigingen werkt het nu in eens niet meer. Bijzonder, ik vraag me bijna af of het wel aan de 4.4.51 ligt. Downgraden van firmware doe ik liever niet, er moet een root cause zijn waar door IGMP niet lekker door komt. In de log files zie ik weinig...

Je geeft aan juli 2019, dat is de 4.4.44?


  • bento1
  • Registratie: maart 2010
  • Laatst online: 02-06 13:44
Ik heb al jaren een ER PoE5 draaien met KPN Glas & IPTV. Recentelijk heb ik mijn abonnement gewijzigd naar gigabit en heb ik 2 nieuwe 4K ontvangers gekregen (VIP5202).

Aan de configuratie in mijn router is al tijden niets veranderd, echter heb ik nu de hele tijd dat het beeld (geluid niet) even 1-2s hangt of ik krijg elke 3-5 minuten de melding "Zap naar een andere zender en weer terug". Als ik dat dan doe dan kan ik weer ongeveer 3 minuten kijken en dan ben ik weer terug bij af.

Als ik die melding op de TV heb met stilstaand beeld, en dan op de Edgerouter "restart igmp-proxy" doe dan komt het beeld direct weer terug. Ik draai firmware "v2.0.8-hotfix.1"

Is er onlangs iets gewijzigd? Moet ik voor de 4K ontvangen iets extra's doen? (Lijkt me niet, zelfde signaal als voorheen).

Ik kan in dit ding geen netwerk test meer uitvoeren zoals in de oude Arris wel kon.

[EDIT] Even met een stopwatch erbij gezeten. Voor zover ik zie duurt het exact 260 seconden (4,5 minuut) voordat het beeld een paar tellen vast loopt. Daarna kan ik soms weer 260 seconden kijken en dan krijg ik de melding om naar een andere zender en weer terug te zappen.

Nu wil het zo zijn dat in mijn EdgeSwitch Lite de IGMP instellingen op de poorten van de decoders en router een timeout hebben van 260 seconden. Dat komt wel erg dicht in de buurt van de 4,5 minuut.... Echter heb ik hier al heel lang niets an veranderd. Ideeen?



Group Membership Interval
"The number of seconds the interface should wait for a report for a particular group on the interface before the IGMP snooping feature deletes the interface from the group."


[EDIT2]
Decoder direct in een poort van de router gestopt en ook dan stopt het beeld na 260 seconden...


Ik had ondertussen ook geprobeerd om de decoder een DNS server van KPN mee te geven. Dat maakte geen verschil:

code:
1
2
3
4
5
                static-mapping Decoder_Beneden {
                    ip-address 10.20.30.196
                    mac-address 00:02:9b:f3:e3:73
                    static-mapping-parameters "option domain-name-servers 195.121.1.34, 195.121.1.66;"
                }


post-config.d script:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
#!/bin/vbash

source /opt/vyatta/etc/functions/script-template

r_ip=$(run show dhcp client leases | grep router | awk '{ print $3 }');
iptv_static=$(echo "set protocols static route 213.75.112.0/21 next-hop $r_ip")

configure
delete protocols static route 213.75.112.0/21
eval $iptv_static
commit
save
exit

[Voor 94% gewijzigd door bento1 op 10-10-2020 22:45]


  • p1eterdeboer
  • Registratie: mei 2020
  • Laatst online: 14-06 15:42
bento1 schreef op woensdag 14 oktober 2020 @ 15:38:
Ik ben dus de enige die sinds een maand ong. IPTV issues heeft? Ik heb nu een 2e subnet op mn Edgerouter gemaakt op eth3 en daar direct 1 KPN decoder aan verbonden. IGMP Proxy en NAT ingesteld zodat ze gewoon TV signaal krijgen maar toch flikkert elke 4 minuten het beeld eruit nu ik de switch compleet omzeil.
Hier ook sinds een aantal weken problemen met bevriezen beeld met melding over een zenderwissel wat soms spontaan oplost maar vaak ook echt een wissel nodig heeft.
Op de USG een restart igmp-proxy geven helpt maar een aantal keer gezien dat het dan na zo'n 4,5 minuut het weer gebeurt. Probleem is ook meteen op twee TVs te zien.
Dit probleem was zichtbaar met de github master config van Coolhva maar ook met de github clean versie (gisteren geinstalleerd).
Netwerk USG-3P met US-16-150, USW-Flex, UP-AC-LR en UP-AC-Lite met VIP5202 en een ZXV8001.
Vreemd genoeg is het probleem soms een aantal uren weg, soms is het er heel vaak.

Update: na opzetten apart VLAN voor IPTV is het veel stabieler geworden.
Stappen:
  1. corporate network toegevoegd met ander VLAN voor IPTV (ik koos 100, maar mag ook iets anders zijn)
    dit netwerk heeft een eigen DHCP range met DHCP server, IGMP snooping enabled.
    Kies b.v. 192.168.100.1/24 als gateway IP/subnet. De controller maakt meteen een Port Profile aan.

  2. verander het port profile van de poorten die aan een IPTV box zitten naar het nieuw aangemaakt port profile.
    Dit profile heeft de naam van het nieuwe corporate netwerk van stap 1.
    In mijn geval twee poorten op een US-16-150W en een poort op een USW Flex.
    Bij de Flex heb ik er voor gekozen om de andere poorten niet in 'All' te laten maar in 'LAN' te zetten.
    Dat heb ik gedaan omdat deze switch op een LAN port een camera heeft en ik zeker wilde weten dat het verkeer gescheiden werd van de IPTV.
    Flex:

    US-16-150W:
  3. pas de JSON file config.gateway.json aan op je controller zodat de IGMP proxy alleen actief is voor het netwerk gemaakt in stap 1. Het deel van de protocols ziet er bij mij nu zo uit (IGMP proxy downstream alleen aan voor vlan 100)
    JSON:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    
        "protocols": {
            "igmp-proxy": {
                "interface": {
                    "eth0.4": {
                        "alt-subnet": [
                            "0.0.0.0/0"
                        ],
                        "role": "upstream",
                        "threshold": "1"
                    },
                    "eth1": {
                        "role": "disabled",
                        "threshold": "1"
                    },
                    "eth1.99": {
                        "role": "disabled",
                        "threshold": "1"
                    },
                    "eth1.100": {
                        "alt-subnet": [
                            "0.0.0.0/0"
                        ],
                        "role": "downstream",
                        "threshold": "1"
                    }
                }
            },
            "static": {
                "interface-route6": {
                    "::/0": {
                        "next-hop-interface": {
                            "pppoe2": "''"
                        }
                    }
                }
            }
        },
  4. de IPTV box zal even verbinding verliezen en krijgt na een paar minuten zijn verbinding terug.
    Via de instellingen kan je controleren of er een nieuw IP adres toegewezen is.
Deze setup werkt meer dan een week stabiel. Maar wel nog éé keer een probleem gezien, 's nachts kreeg ik de bekende zenderwissel melding, maar toen bleek de IGMP proxy op de USG gecrashed te zijn. Dit zie je als op de USG inlogt en dan 'restart igmp-proxy' uitvoert. Als je dan het volgende ziet:
pieterdeboer@gateway:~$ restart igmp-proxy 
Warning: igmpproxy not running.
Starting IGMP proxy service
weet je dat de igmp-proxy niet meer draaide. Normaal zie je:
pieterdeboer@gateway:~$ restart igmp-proxy 
Stopping IGMP proxy
Starting IGMP proxy service

[Voor 77% gewijzigd door p1eterdeboer op 26-10-2020 05:30. Reden: VLAN splitsing lijkt te helpen]


  • GAEvakYD
  • Registratie: juni 2001
  • Laatst online: 22:55
Coolhva schreef op vrijdag 23 oktober 2020 @ 12:36:
[...]


kan je eens proberen om de troubleshoot stappen te doorlopen?

Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"

Ik denk dat je kernel route ontbreekt (de setroutes.sh wordt denk ik niet uitgevoerd). Wat belangrijk is dat het dhcp uitbreiding script op de juiste plek staat.
Gedaan. Volgens mij staat dat allemaal goed.


Ik zal ook nog de setopbox die niet meer wil doorstarten nogmaals herstarten. Alles lijkt gewoon goed te staan toch? Of kan ik nog iets anders proberen/uitzoeken?

EDIT:
Na het nogmaals herstarten van de USG en de scripts te draaien start de tweede setopbox nu ook door en lijkt het te werken. Thanks.

Nu benieuwd of het meerdere dagen achter elkaar blijft werken. Of dat ik ook nog de VLAN isolatie moet doen wat ik sommige hier zie posten.

[Voor 15% gewijzigd door GAEvakYD op 23-10-2020 13:25]

Lekker duurzaam. Tesla Model 3 LR AWD Pearl White, Alpha Innotec Brine warmtepomp (MSW2-6S), Totaal 12135 Wp aan Zonnepanelen geïnstalleerd.


  • DonNL
  • Registratie: maart 2011
  • Laatst online: 29-01 09:00
fvhemert schreef op woensdag 28 oktober 2020 @ 16:04:
[...]


Als je wil dat de IOT apparaten op het aparte vlan komen moet je het volgende doen:
  • Maak een LAN aan speciaal voor IOT (bijv. "IOT")
  • Definieer een aparte DHCP scope voor het IOT lan
  • Ken een VLAN ID toe, bijv. 200
  • Als de IOT device wireless connecten, maak dan een aparte WiFi netwerk aan dat wijst naar IOT
  • Zorg dat de IOT devices connecten op het SSID van het IOT WLAN.
Ik heb bovenstaande werkend maar heb nog een aantal extra voorzieningen getroffen in de firewall:
  • Nieuw sessies van IOT naar LAN zijn geblockt
  • Established and related sessions van IOT naar LAN mogelijk
  • Nieuwe sessies van LAN naar IOT mogelijk
  • Omdat een aantal van mijn IOT devices tegen een MQTT server in het LAN praten heb ik een poort exceptie toegevoegd van IOT naar LAN
Thanks voor de hulp, fvhemert. Zo heb ik het ook ingesteld. Toch krijg ik het niet werkend. Ik had die firewall instellingen niet, dat heb ik erbij gezet om te kijken of dat hielp maar helaas.

Het gekke is, de apparaten zijn verbonden met de IoT-wifi, als ik dan geen static ip instel krijgen ze niks.
Ze staan nog ingesteld met static ip op LAN en dan behouden ze die en werken ze ook, maar dan op het LAN netwerk.. https://tweakers.net/i/deverES-oE6sfRwayvrMwb4ud4Q=/800x/filters:strip_exif()/f/image/bl0soMKfi8pTL68ZzOW4n9D1.png?f=fotoalbum_large

  • GAEvakYD
  • Registratie: juni 2001
  • Laatst online: 22:55
Hmmm ik heb afgelopen dagen toch weer bizar veel problemen met IPTV van KPN. Met de Coolhva config en de afgeschermde VLAN's leek het even beter te gaan, maar afgelopen dagen was heel de tv niet bruikbaar. Ik heb zojuist de TroubleShoot van @Coolhva gedraaid en daarop lijkt alles prima. Mijn IPTV draait in Netwerk / vlan 192.168.8.x

Mijn beide STB hangen op dit moment en komen ook niet meer door de opstartcyclus heen. Die blijven hangen in de status "We zijn er bijna". Afgelopen dagen meerdere een power cycle gegeven maar zonder resultaat.

Zien jullie wat geks op de output van de commando's?


Ik begin langzaam op het punt te komen om toch de EB er maar voor te knallen voor IPTV en dan de USG erachter, maar dat trekt mijn brein nog niet. :X

[Voor 20% gewijzigd door GAEvakYD op 08-11-2020 10:03]

Lekker duurzaam. Tesla Model 3 LR AWD Pearl White, Alpha Innotec Brine warmtepomp (MSW2-6S), Totaal 12135 Wp aan Zonnepanelen geïnstalleerd.


  • Mbruurs
  • Registratie: juli 2005
  • Laatst online: 31-05 15:53
@nero355 Ik heb VLAN 1 untagged aangeboden aan de UAP op port 5 van de Netgear, Port 1 is tagged en is gekoppeld aan de Unifi Switch poort 6 (ALL). Het Management VLAN 1 staat ingesteld.

De UAP blijft nu actief echter krijg ik nu via de UAP geen IP adres op de SSID.
VLAN weer verwijderd en meteen weer actief.









PIVD 1

Toevallig een idee wat dat zou kunnen zijn?

[Voor 81% gewijzigd door Mbruurs op 07-12-2020 15:45]


  • Xieoxer
  • Registratie: oktober 2012
  • Laatst online: 10-06 16:56
ppeterr schreef op donderdag 17 december 2020 @ 11:57:
[...]


Thanks, ik heb jouw config even toegepast. Loop wel nog tegen het probleem aan dat er na 10min een zwart beeld is. Ik gooi de handoek maar weer even in de ring ;)

En ik denk dat op het moment als je uitlegt hoe de json te plaatsen er iets fout staat.
Je tikt SFTP into the USG. Maar dat lijkt mij de controller waar je het plaatst.
Ik draai de laatste stable versies op alle devices. Tevens draait de decoder van KPN ook op de laatste versie.

Mijn USW-Pro-48-POE en USG zijn onderling verbonden met glas. Het belangrijkste is vooral dat je de laatste extra config goed plaatst: https://github.com/KvanSt.../master/config.properties

Tevens ben ik vergeten te melden in de docs dat je ook IGMP snooping te activeren in de Unifi controller.

[Voor 21% gewijzigd door Xieoxer op 17-12-2020 12:26]


  • ppeterr
  • Registratie: juni 2008
  • Laatst online: 20:50
Dit werkt goed, heb even ingelogged en het script los gedraaid.

Maar helaas

[Voor 37% gewijzigd door ppeterr op 17-12-2020 12:38]

MENTAL REBOOT


  • Xieoxer
  • Registratie: oktober 2012
  • Laatst online: 10-06 16:56
martinvdm schreef op zaterdag 19 december 2020 @ 22:20:
[...]

ja dat weet ik idd niet, maar volgens mij rolt KPN al een tijdje GPON uit, dus zal dit het ook wel zijn. Dan zal ik wel een Media converter moeten hebben en kan ik dus daarvandaan middels ethernet naar de UDM Pro gaan en dan VLAN6 met PPPoE doen.
KPN netwerk plaatst als jij een abonnement neemt de media converter (NTU) en tevens de modem. Modem kun je vervangen voor je eigen modem.

Dit is mijn GPON aansluiting:

Waar witte kastje zit, zit tevens ook de aansluiting voor glasvezel. Ze plaatsen de media converter (NTU) over de glasvezel aansluiting heen, waaronder de glasvezel kabeltje dat uit de aansluit punt kwam niet meer kan beschavingen. Voorheen moest er klein kabeltje getrokken worden naar losse NTU apparaat.

Vergeet niet dat de Dream machine custom configs niet kan draaien. Ik hoop oprecht dat het in de toekomst wel mogelijk is.

  • Toobsterr
  • Registratie: augustus 2015
  • Laatst online: 12-01 22:17
Hi,


Gisteren heb ik de USG uiteindelijk succesvol kunnen vervangen voor de experiabox. Maar ik krijg alleen 1 ding niet opgelost. De USG kan niet verbinden met internet waardoor die ook niet benaderbaar is van internet en ik niks met dynamic dns kan of port forwarding.


De USG geeft in zijn interface ook aan:

The Gateway is unable to connect to the internet. Please check your configuration.




Iemand tips hiervoor of eerder meegemaakt?
Als ik dit niet werkend krijg heb ik er nog niks aan en moet ik de experiabox er weer tussen plaatsen vrees ik.


Gr. Toby

[Voor 22% gewijzigd door Toobsterr op 29-12-2020 09:46]


  • bartjanvs
  • Registratie: augustus 2010
  • Laatst online: 10-05 19:22
Beste Tweakers,

Ik heb een raar probleem met KPN Glasvezel IPTV in combinatie met Unifi switches. Direct achter de glasvezel NTU heb ik een Edgerouter X met de configuratie van het KPN Forum (https://forum.kpn.com/thu...p-v-de-experia-box-458609). Dit werkt prima. Achter de Edgerouter zit een US-8-60w en vervolgens achter de TV nog een US-8. IGMP Snooping staat uiteraard aan. De TV werkt in eerste instantie prima, maar na een tijdje (5 min - 2,5 uur) valt de verbinding weg en krijg ik de melding stb-nmc-400. Als ik de IGMP Proxy op de Edgerouter restart via SSH, komt de verbinding weer netjes terug. Ik draai op de Edgerouter firmware v1.10.11 en op de switches 5.43.18.

Wat opvalt is dat net voordat de verbinding wegvalt, de throughput op de Edgerouter omhoog schiet. Hieronder een screenshot:


Ik hoop dat jullie kunnen helpen, want ik kom er niet achter waar het fout gaat.

  • Kecin
  • Registratie: juli 2004
  • Niet online

Kecin

Je keek.

Allemaal even het wachtwoord wijzigen en 2FA aanzetten denk ik.
Dear Customer,

We recently became aware of unauthorized access to certain of our information technology systems hosted by a third party cloud provider. We have no indication that there has been unauthorized activity with respect to any user’s account.

We are not currently aware of evidence of access to any databases that host user data, but we cannot be certain that user data has not been exposed. This data may include your name, email address, and the one-way encrypted password to your account (in technical terms, the passwords are hashed and salted). The data may also include your address and phone number if you have provided that to us.

As a precaution, we encourage you to change your password. We recommend that you also change your password on any website where you use the same user ID or password. Finally, we recommend that you enable two-factor authentication on your Ubiquiti accounts if you have not already done so.


We apologize for, and deeply regret, any inconvenience this may cause you. We take the security of your information very seriously and appreciate your continued trust.

Thank you,
Ubiquiti Team

I am not a number, I am a free man! Kecin's tweakblog! - Kecin.com!


  • bartjanvs
  • Registratie: augustus 2010
  • Laatst online: 10-05 19:22
wopper schreef op dinsdag 12 januari 2021 @ 08:05:
[...]


[...]


Welke richting op is dit verkeer? Als het inkomend is op je ER kan het een broadcaststorm zijn, als het uitgaand is een multicaststorm zoals @LordSpud aangeeft.
Het is het verkeer wat binnenkomt op de ER vanaf KPN. Het zou dan dus een broadcaststorm zijn? Hoe zou ik dit kunnen controleren?

Nog iets anders: Ik heb vannacht de hele nacht de televisie ontvanger aan laten staan. Dit ging verbazingwekkend goed. De ontvanger bleef netjes zonder problemen op NPO1 staan. Alleen zodra ik ga zappen gaan er dingen fout. Ik heb op de Unifi switches IGMP Fast Leave aangezet, omdat bij het zappen de throughput omhoog loopt tot een punt dat IGMP er mee kapt. Mijn gedachtengang was dat dit komt doordat de oude streams open blijven staan?

Nog een plaatje ter info:

[Voor 17% gewijzigd door bartjanvs op 12-01-2021 11:16]


  • Cpt_ZakLamP
  • Registratie: september 2010
  • Laatst online: 15-06 10:04
Na e.e.a. te hebben geprobeerd heb ik eindelijk ITV stabiel werkend gekregen (door de itv ontvangers in een apart VLAN te plaatsen anders stopte de stream na c.a. 4,5 minuut.)

er valt me echter iets vreemds op in het edgerouter dashboard, Ik ben benieuwd of iemand anders dit gedrag ook herkend..

Allereerst mijn setup, wellicht wat afwijkend van de meeste setups aangezien ik VDSL heb en geen glasvezel :'(

VDSL -> Draytek Vigor 2860(LAN2) -> VLAN 6 bridged -> Edgerouter X eth2
Draytek Vigor 2860(LAN3) -> VLAN 4 bridged -> Edgerouter X eth3

Omdat de Draytek Vigor 2860 geen "Full Bridge" ondersteund maak ik gebruik van een "Port based bridge" om zo VLAN 4 en 6 bij de edgerouter te krijgen:


Dit werkt prima verder, maar hierdoor wijkt mijn Edgerouter config ook iets af, Ik heb namelijk niet 1 interfae met daaronder vif4 en vif6 maar dus 2 eth interfaces.

Dan nu het "probleem", Op het moment dat er een ITV stream actief is zie ik in het Edgerouter dashboard dat er 14Mbps aan traffic binnen komt op eth3(VLAN4). Er gaat echter maar 7Mbps naar het VLAN waar de itv ontvangers leven.. er gaat echter wel 14Mbit uit m'n lan interface (eth1), maar deze interface heeft geen IP, enkel de vif's hier onder hebben een IP address.



Als ik een tcpdump capture maak op eth1 of eth3, komt de hoeveelheid data uit op 7Mbps..
show ip multicast mfc en show ip multicast interfaces toont ook aan dat het verkeer enkel naar het VLAN van de itv ontvangers gaat.

volgens m'n Unifi controller is het verkeer richting de itv ontvanger ook maar ~7Mbps:
https://ofzo.info/t.net/bandwidthunificontroller.png

De vraag is dus, waar komt dit verschil vandaan? Bugje? Zien andere dit ook? 8)7

Edgerouter X - EdgeOS 2.0.9

  • Cpt_ZakLamP
  • Registratie: september 2010
  • Laatst online: 15-06 10:04
Nu is het nog meer geworden :+

https://tweakers.net/i/2GVcSE7TjoZlxGMUp2Ih77Ou7E4=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/CSHFlqtow0vziOEFShSVmnpI.png?f=user_large

[Voor 72% gewijzigd door Cpt_ZakLamP op 13-01-2021 20:27]


  • Cpt_ZakLamP
  • Registratie: september 2010
  • Laatst online: 15-06 10:04
dezonnebril schreef op woensdag 13 januari 2021 @ 20:28:
Hoe staat je igmp-proxy geconfigureerd? Alle interfaces disabled en 1 up en 1 downstream?
Yup, foutje in switch config zorgde er overigens voor dat het verkeer weer terug kwam bij eth1 :P

nu even een iptv ontvanger rechtstreeks aangesloten op eth4 van de edgerouter..

dit geeft echter nog steeds 14Mbps in het dashboard:
https://tweakers.net/i/tiF_uF-OhZqIj-rb5P7e1KkxRZ4=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/AD1ptFHIJWhw6L3ggTjih8JU.png?f=user_large
als we een tcp dump cature maken van eth3:



Zoals je kunt zien komt er gedurende de capture gemiddels 7.2Mbps binnen. Dit klopt ook als we de filesize van de capture bekijken.

Filesize 32MB, capture tijd 35 seconden:
32/35*8 = 7.3Mbps

Edit:

@dezonnebril welke EdgeOS versie draai jij eigenlijk?

  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 21:56
@Cpt_ZakLamP ik draai 2.0.9.
Ik kan vanavond wel even een screenshot maken van mijn dashboard ter vergelijk. Op dit moment niet echt representatief m.b.t. thuiswerken en de kids die online lessen aan het volgen zijn.

Toevoeging 14-1: @Cpt_ZakLamP bij deze het screenshot van mijn IPTV traffic. De crica 6Mbps traffic op eth1 is geen IPTV traffic overigens maar van een ipcam richting mijn NAS.

[Voor 130% gewijzigd door dezonnebril op 14-01-2021 19:55]

If at first you don’t succeed, call it version 1.0


  • martinus83
  • Registratie: september 2006
  • Laatst online: 10-06 20:14
loeberce schreef op donderdag 14 januari 2021 @ 09:30:
[...]

Wil je wel of geen TV? Want je zegt Tweak zonder TV aanbod maar wil dan VLANS voor IPTV. En als het vanuit Tweak niet via een VLAN binnenkomt kan je het dan nog wel scheiden aan de LAN-kant?
Dat is inderdaad wat ik bedoel. Hoe komt de IPTV binenn en hoe scheid ik dat van het internet. Dat is meer de belangrijke vraag.

En welke switch kan ik dan gebruiken, liefst heb ik een unifi, maar als dat niet werkt door het missen van IGMP snooping is de tp link nodig (layer2)

TP- link SG105E (smart switch, VLan , IGMP snooping)
óf
unifi USW-flex-mini (managed, geen IGMP snooping)
|
Mijn huidige controller plan:



Ik wil géén tv van Tweak afnemen, gezien de kwaliteit van CanalDigial. Dat is dus Internet Only, (zie onder)

Zie https://www.tweak.nl/support/apparatuur-configureren.html

Hier staat:
Internet & Bellen
De verbinding gebruikt VLAN 34.
Router moet DHCP-requests doen op VLAN 34 voor internet (802.1q)
Default route moet over VLAN 34 gaan.
SIP-server: sip.tweakphone.nl, gebruikersnaam lijkt op ‘31361234567’.

Internet Only
De verbinding is untagged (dus geen VLAN’s).
Gebruik de WAN-poort van je eigen router om onze mediaconvertor op aan te sluiten.
Gebruik de standaard-instellingen om een IP-adres te verkrijgen.

[Voor 29% gewijzigd door martinus83 op 14-01-2021 09:39]


  • martinus83
  • Registratie: september 2006
  • Laatst online: 10-06 20:14
To_Tall schreef op zondag 17 januari 2021 @ 16:20:
Sorry verhaal op de telefoon getypt.

Unit is unify switches.
Ik ben persoonlijk geen voorstander om merken door elkaar te gebruiken. Of alles TP-link of alles netgear of alles unifi.

Zelf heb ik hier al 3 jaar de gen 1 unifi 24 port switch. En 2x een us 8-60w.

Werkt top met elkaar samen.

Losse apparatuur werkt natuurlijk ook. Geen probleem. Je hebt dan alleen andere interfaces. En uitzoeken waar een probleem zit kan iets lastiger zijn.
Dat heb ik ook, maar bij 3 switches loopt het al snel in de papieren als unifi 2x zo duur is.
Ik heb nu deze opstelling:



Ik bedenk me nu dat ik die TP link best voro een USW-Flex-Mini had kunnen vervangen. Welliswaar geen IGMP snooping maar dat is met VLAN te ondervangen, indien nodig..

  • martinus83
  • Registratie: september 2006
  • Laatst online: 10-06 20:14
Behoorlijk Leek schreef op dinsdag 19 januari 2021 @ 15:17:
[...]

Maar die heeft weer geen poe out voor jouw ap.
Ja klopt. Het stopcontact voor de switch komt dan vrij, en zal bezet worden door een power adapter :-)
JanB schreef op dinsdag 19 januari 2021 @ 15:25:
[...]


De USW-Flex-Mini heeft maar 5 poorten, dan kom je er 1 tekort
True, de NAS mag terug naar de meterkast. Dan past het wel
Is alleen wel zo dat ik bij IPTV (gescheiden op lan vanaf fritzbox) ik op de switch een extra poort nodig heb..
Dit zou dan zo moeten werken denk ik?

[Voor 36% gewijzigd door martinus83 op 19-01-2021 17:23]


  • Nnoitra
  • Registratie: december 2000
  • Laatst online: 22:56
Ik moet toch ook even in de VLAN configs mijn meerdere erkennen nadat ik gister 3 AC-LITEs een harde reset moest geven omdat ze isolated en niet meer te adopten waren (om half 2 's nachts..) -O-

Situatie:

Zoals te zien is, hangt de iTV ontvanger achter een switch waar ook onder andere een AP hangt.
Om de meest obvious vraag/opmerking/oplossing voor te zijn; nee, het is niet mogelijk om de iTV ontvanger aan de EdgeRouter te hangen :|

Met behulp van de 'kant-en-klare'config van https://forum.kpn.com/thu...p-v-de-experia-box-458609 werkt zowel TV als internet.
Maar VLANnetjes zijn cool, tof, hip en vooral interessant. 8)

Dat resulteerde in dit:

Op de EdgeRouter:

VLAN 661 voor iTV, inc DHCP
VLAN 2000 voor wat testjes, inc DHCP.
LAN op switch0 waar alles behalve iTV en één specifiek SSID nu op terecht komt.

De Netwerken in de Unifi controller:


De SwitchPorts:


So far so good.
iTV werkt, vlan_only_test/2000 werkt, LAN werkt.

Maar dan.
De iTV stream gaat vanaf de EdgeRouter switch0 'mooi' naar alle geconfigureerde ETH's (1,2 en 3 in mijn geval). Default 'ou-of-the-box' functionaliteit enzo.
Maar dat wil ik natuurlijk niet, het hoeft alleen maar naar ETH1 omdat die het naar Switch 1 stuurt en Switch 1 naar Switch 2 en zo bij de iTV ontvanger terecht komt.

Om dit voor elkaar te krijgen, moet de EdgeRouter switch0 'VLAN-Aware' worden, dan kan ik VLAN 661 toekennen aan alleen ETH1.

En vanaf dat punt ging het mis. -O-
Ik heb het niet helemaal helder meer, het was tenslotte iets van half 2, maar ergens daarna gingen de AC-LITEs werk weigeren. En vervolgens ook connectiviteit vanaf m'n PC richting de controller en de EdgeRouter.
Hard Resets en backupjes terugzetten; jeej -O-


De vraag is dus: hoe krijg ik VLAN-aware functionaliteit aan de praat zonder m'n complete netwerk connectiviteit te slopen?

Nog een VLAN op de EdgeRouter switch0 aanmaken voor regulier LAN gebruik, met daarachter een DHCP?
Nieuw netwerk of VLAN_Only, overeenkomend met bovenstaande, aanmaken op de controller?
IPadres van de EdgeRouter switch0 halen?
De switch0 VLAN aware maken en dan dat nieuwe VLAN op ETH1, 2 en 3 als PVID instellen en VLAN 661 als VID op ETH1?

En wat te doen met het huidige 192.168.10.0/24 (native) LAN netwerk op de controller?
Als het even kan zou ik die range willen behouden / hergebruiken voor het nieuwe VLAN (mocht dat nieuwe VLAN noodzakelijk zijn)

Sarcasm is my superpower! What's yours?


  • Nnoitra
  • Registratie: december 2000
  • Laatst online: 22:56
dezonnebril schreef op woensdag 20 januari 2021 @ 20:00:
[...]


Je kunt het IPTV verkeer in jouw geval niet naar eth1 sturen, eth1 is namelijk een member van switch0. Je wilt het IPTV verkeer doorsturen naar vlan 661, in jouw geval dus interface switch0.661.

Dit doe je in het geval van IPTV door de igmp-proxy op de EdgeRouter te configureren op de interfaces die iets met dat verkeer moeten doen. Daarnaast disable je alle andere interfaces die er niks mee hoeven.


Uiteraard dien je op je ontvangende switch (gekoppeld aan eth1), je vlan ook te configureren om het verkeer door te kunnen sturen naar de juiste poort. Je switch0 hoeft dus niet VLAN-Aware te worden ingesteld.
Thx voor de reactie, maar dat levert niet het gewenste resultaat op.

In plaats van "naar ETH1" had ik beter "over ETH1" kunnen schrijven.
De VLAN config op de overige Unifi switches, net als het iTV verkeer doorschuiven naar switch0.661 is in orde. Ik gaf dan ook aan dat iTV werkt :)

Mijn IGMP Proxy config is nagenoeg gelijk aan wat jij voorstelt. Alleen een (veel) groter alt-subnet en geen whitelist:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
 interface eth0 {
     role disabled
 }
 interface eth0.4 {
     alt-subnet 0.0.0.0/0
     role upstream
     threshold 1
 }
 interface eth0.6 {
     role disabled
 }
 interface eth1 {
     role disabled
 }
 interface eth2 {
     role disabled
 }
 interface eth3 {
     role disabled
 }
 interface eth4 {
     role disabled
 }
 interface lo {
     role disabled
 }
 interface switch0 {
     role disabled
 }
 interface switch0.661 {
     role downstream
     threshold 1
 }
 interface switch0.2000 {
     role disabled
 }

Zoals gezegd, zo werkt iTV prima over VLAN661 en de 2 Unifi switches.

Met jouw config suggestie werkt het ook nog steeds, maar mijn "probleem" is er niet mee verholpen.
Het iTV verkeer / VLAN661 gaat over de ETH, ETH2 en ETH3 naar buiten.
Het restart Iigmp-proxy cmd is nadien uitgevoerd. Een device reboot zou niet nodig moeten zijn, lijkt me.



Bij mijn weten; zolang switch0 niet VLAN Aware is, is het daar gedefinieerd netwerk (192.168.10.1/24) untagged op alle poorten beschikbaar. En elke op switch0 geconfigureerde VLAN is tagged beschikbaar op alle poorten.

Sarcasm is my superpower! What's yours?


  • dezonnebril
  • Registratie: april 2010
  • Laatst online: 21:56
@Nnoitra ik heb op dit moment voor IPTV nagenoeg dezelfde config als jij hebt, alleen heb ik er voor gekozen om eth4 vrij te maken van switch0, omdat ik ook last had van soortgelijk "ongewenst" verkeer in het verleden.

Ik heb dus eigenlijk 2 uplinks vanaf mijn EdgeRouter naar mijn managed switch (Zyxel GS1900-24E). Een uplink voor het "gewone" netwerkverkeer met bijbehorende vlans, en eentje voor het IPTV verkeer. Het gewone netwerkverkeer middels tagging op de managed switch en het IPTV verkeer als port vlan op de switch (dus eigenlijk een afgescheiden stuk switch, bestaande uit 4 poorten met igmp snooping geconfigureerd).

Uiteraard als je maar 1 IPTV decoder hebt, kun je die ook direct in eth4 prikken, ik heb er meerdere vandaar.. :)

Zie onderstaand beeld van mijn IPTV traffic (het verkeer op eth1 is van een ip camera).



Als ik binnenkort tijd heb, ga ik switch0 er helemaal uitwerken en al mijn vlans onder eth1 aanmaken.

If at first you don’t succeed, call it version 1.0


  • Veenbrandt
  • Registratie: juli 2018
  • Laatst online: 21:04
Sinds deze week in het bezit van een Dream Machine Pro en wil ook graag af van mijn Experia V8 box. Moet namelijk met enige regelmaat de box herstarten, echter ik kom er niet helemaal uit. Nu heb ik een glasvezel abonnement bij Telfort (inmiddels KPN). Ik heb onderstaande NTU:



en verbind deze met een UTP kabel naar de WAN poort (9) naar de Dream Machine Pro. Vervolgens las ik op de internet fora van KPN dat je de volgende stap moest doen: "Zet de WAN poort op vlan 6 tagged en zet een pppoe verbinding op met een vrij te kiezen login en wachtwoord."

https://forum.kpn.com/thu...svezel-aansluiting-497767

Ik heb vervolgens onder networks de volgende instellingen gedaan:



Echter, bij het herstarten (just to be sure) krijg ik nog steeds geen internet verbinding. Ik mis dus een stap of aantal stappen. Kunnen jullie hier bij helpen.

  • Nnoitra
  • Registratie: december 2000
  • Laatst online: 22:56
dezonnebril schreef op woensdag 20 januari 2021 @ 21:40:
Anders succes met de vlan-aware config ;) :D
Bloed, zweet, geen tranen en doorzettingsvermogen; het werkt!

Uiteindelijk een nieuwe VLAN interface (2) op de switch0 aangemaakt.
Het IP adres van de switch0 afgehaald en deze aan switch0.2 gegeven.
De switch0 interface VLAN Aware gemaakt en voor ETH1, ETH2 en ETH3 vervolgens VLAN 2 als pvid ingesteld.
Op ETH1, die naar de achterliggende US switch gaat, ook VLAN 661 als vid ingesteld.

In de Unifi Controller een extra VLAN Only netwerk aangemaakt voor VLAN 2.
De VLAN_Only voor VLAN 661 (iTV) had ik al.
Voor de iTV routering is ook een switch port nodig, welke ik ook al had. Native Network is het VLAN 661 netwerk, verder geen Tagged Networks.
Verder is de switch port verzameling "all", met als Native Network het default LAN netwerk en alle VLANs als Tagged Networks in gebruik.

Op de eerste US-8 switch hebben alle poorten het profiel "all".
Op de tweede US-8 switch, waar de iTV ontvanger op zit, hebben bijna alle poorten ook het profiel "all". Alleen de poort waar de iTV ontvanger op zit heeft het aangemaakte profiel "iTV".

En that's it!
Het iTV verkeer gaat netjes over VLAN 661 door alleen ETH1 en niet meer door alle ETHs *O*

Nu zou ik nog verder kunnen knutselen om van het profiel "all" af te komen en de boel verder dicht te timmeren, maar dit werkt vooralsnog en ik heb geen zin om de boel weer te vernaggelen :+ .
Eventueel kan ik nog redelijk veilig VLANs toevoegen en toekennen aan SSIDs :+

Ploaties!












Het relevante stuk JSON:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id XX-XX-XX-XX-XX-XX@internet
            }
        }
    }
    ethernet eth1 {
        description "Port 1 (switch)"
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description "Port 2 (Hass)"
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "Port 3 (Hue)"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        address 192.168.10.2/24
        description "Port 4"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description "LAN - switch"
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 2
                    vid 661
                    vid 2000
                }
            }
            interface eth2 {
                vlan {
                    pvid 2
                    vid 2000
                }
            }
            interface eth3 {
                vlan {
                    pvid 2
                    vid 2000
                }
            }
            vlan-aware enable
        }
        vif 2 {
            address 192.168.10.1/24
            description VLAN_Local
        }
        vif 661 {
            address 192.168.100.1/28
            description VLAN_iTV
        }
        vif 2000 {
            address 192.168.200.1/24
            description test_vlan
        }
    }
}

Sarcasm is my superpower! What's yours?


  • YaYo86
  • Registratie: april 2004
  • Laatst online: 14-06 07:35
Nnoitra schreef op zaterdag 23 januari 2021 @ 12:47:
[...]

Kun je eens duidelijk uitleggen/tekenen hoe alles aangesloten is?
Heb je ook iets van configuratie van de switch, vanuit de controller, die je kunt delen?

Die Flex-Mini zou je idealiter niet moeten gebruiken, maar die US-8 moet kunnen.
Zeker, de huidige situatie ziet er zo uit:



Een van de TV's wilde ik via de Mini aansluiten, heb ik nu dus niet gedaan omdat IPTV dan niet werkt. De Mini zit via de PoE aangesloten op de PoE op de US-8. Verder heb ik IGMP aangezet in de controller en heb ik niks aan de instellingen veranderd:

Beetje kort door de bocht heh ;)
Van z'n switches heeft alleen die Flex-Mini geen IGMP snooping (meer). Voor zover ik weet zou 't voor de IPTV connectiviteit weinig uit moeten maken; het werkt alleen niet geweldig goed :+
Dat was ook mijn gedachte, het zou moeten werken maar niet perfect. Mocht ik deze setup uberhaupt werkend krijgen dan vervang ik de Mini voor een US-8.
HKLM_ schreef op zaterdag 23 januari 2021 @ 13:01:
[...]


Ubiquiti heeft een streek uit gehaald door een revisie met een andere CPU (ARM) onder dezelfde naam uit te brengen... hierdoor zijn basis dingen als IGMP, SSH etc uitgevallen. Ik zal vanavond mijn forum post op het UBnT forum zoeken voor je.

@YaYo86 heb je een USW of een USC uitvoering.
De Mini is een USW.

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 16:07
LMD schreef op maandag 25 januari 2021 @ 18:53:
[...]


Ik heb het nu werkend ook na provisioning.
Advies voor @Hakkie is vanuit mij om stap voor stap zaken te testen.
Ik had al internet werkend vanuit KPN met VPN voor ik begon aan IPTV(enkele maanden). Dit omdat ik internet only heb vanuit KPN. Mijn ouders hebben nu KPN met daarbij IPTV, gezien ik daar redundante opslag heb staan, wil ik dit voor backups goed regelen, vandaar dat ik met Coolhva zijn scripts bezig ben gegaan om dit te testen bij mij.

Wat ik heb gedaan is.
1. Alles van Coolhva in ZIP formaat gedownload
2. Deze uitgepakt
3. Aanpassing met Notepad++ gedaan voor 1 static DNS record.
4. Overgezet met WinSCP
5. Rechten (chmod 755) uitgevoerd met WinSCP
6. Getest
7. VPN werkte niet, inhoud script handmatig gedaan
8. Logs controleren
9. Configuratie nagegaan met online uitkomsten

Hierbij gebruik gemaakt van verschillende commando's om inzichten te krijgen, zowel in configure als running;
show interfaces
show vpn
show vpn remote-access
show vpn ipsec sa
sudo swanctl --list-conns
sudo swanctl --log

De belangrijkste voor mij was uiteindelijk "show vpn l2tp remote-access dhcp-interface" met dank aan Coolhva.

Uiteindelijk zag ik in dat in mijn situatie de boel niet op eth0 maar op eth0.6 zat, script daarop aangepast en nu werkend, ook na herstarten.
Bedankt voor de commando's. Ik heb mijn handleiding nu compleet (https://www.vanachterberg...ity-gateway-kpn-l2tp-vpn/). De volgende stap is troubleshoot pagina's te maken voor zowel de internet+iptv post als voor de VPN post.

UPDATE: Ik heb net een remote sessie gehad om bij iemand de L2TP VPN in te stellen; daar werkte het ook niet en kwam er achter dat daar op de WAN settings het VLAN ID nog stond aangevinkt. Deze moet UIT staan anders gaat setvpn.sh nat bij het verwijderen van de interface, ik heb het ook in mijn handleiding meegenomen.

[Voor 16% gewijzigd door Coolhva op 26-01-2021 21:02]

Pagina: 1 2


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True