Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti & IPTV] Ervaringen & Discussie

Pagina: 1
Acties:

Onderwerpen


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 17:25
Mede-auteurs:
  • xbeam
  • Registratie: maart 2002
  • Laatst online: 19:53

xbeam

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 20:52

Coolhva

[ubiquiti & IP-tv] Ervaringen en Discussies


Welkom op dit Topic dat specifiek over Ubiquiti routers & switches gaat in combinatie met IP-tv.
Er zijn steeds meer mensen die afscheid willen nemen van de router die wordt meegeleverd vanuit de provider icm glasvezel. Dit om een grote verscheidenheid aan redenen. (security, stabiliteit, gebruikersgemak of gewoon omdat het moet kunnen)

Het algemene Ubiquiti topic is zeer populair en we (Xbeam en ikzelf) zien steeds vaker dezelfde vragen met betrekking tot IP-tv configuraties terugkomen. Vandaar de start van dit nieuwe topic. Aangezien dit een nieuwe start is, moet nog veel informatie worden aangevuld in de Topic Start. Als er contributies zijn, dan horen we dit graag.

Algemene Uitleg WAN netwerk


De meeste providers leveren hun dienst met een eigen dichtgetimmerde router. De routers zijn van wisselende kwaliteit. De rol van de routers is om de routering van data verkeer tussen het internet (WAN) en het lokale (LAN) netwerk te regelen.
Alle providers hebben aan de WAN kant meerdere virtuele netwerken in gebruik. (VLAN) Ze doen dit om makkelijker de kwaliteit en prioriteit van de data pakketten te kunnen regelen, zonder het gebruik de DPI.

De meeste partijen (de grote jongens) leveren hun IP-TV dienst middels een routed IP-tv. Dit betekent dat de router de verschillende VLANS aan de WAN zijde vertalen naar een enkel LAN aan de lokale zijde.
Binnen je eigen netwerk, werk je dan min of meer plug and play tussen je apparaten. Het maakt dus niet uit waar je je TV-box aansluit.

T-mobile werken middels Switched IP-tv. Dit betekent dat je aan je geleverde router een of twee poorten hebt waar je je TV-box op mag aansluiten (die mag je natuurlijk met een switch verder uitbreiden)
Kortom TV en Internet is volledig gescheiden, ook op het interne netwerk. Voor elke TV box moet je dus, in theorie, een kabel trekken naar de router.

Dit verschil is van belang als je je router wil vervangen.

Algemene uitleg intern netwerk


Ook op je interne netwerk kun je gaan werken met VLAN's. Met verschillende VLAN's maak je eigenlijk verschillende netwerken op 1 fysiek netwerk.
Redenen waarom je dat zou willen is voornamelijk isolatie van de verschillende apparaten / mensen op je netwerk.
Je kunt hierbij denken aan een gasten (wifi)netwerk, of een apart netwerk voor IOT apparaten.
Eigenlijk kun je op deze manier netwerk scheiden op basis van het vertrouwen wat je in de 'klanten' hebt.

Een paar 'spelregels'
  • Verdiep je in de materie, want dit is niet makkelijk om op te zetten
  • Zorg voor managed switches over je hele netwerk
  • maak van te voren een plan hoe je de dingen wil opzetten (hoeveel VLANS, en welk apparaat moet waar)
  • Besef je dat apparaten tussen VLANS in beginsel niet met elkaar praten.. (defeats the purpose)
  • Besef je dat eindapparatuur over het algemeen absoluut niet overweg met een VLAN (vandaar de noodzaak van managed switches)
In het onderstaande plaatje wordt IP-tv en Internet ondergebracht in hun eigen VLAN
Hierbij is de router de spin in het web die middels regels de interne en externe routering regelt.
Van de Router gaan er dus VLAN 'tagged' data pakketjes naar de Core Switch.
In die core switch definieer je dus een uplink poort die tagged pakketjes herkent op de VLAN nummers die je wil gebruiken.
Vanaf dit punt moet je dus weten welk poortje welk apparaat gaat 'servicen'. Als het een andere switch is, moet je weten of datapakketjes van beide VLANS mogelijk moet zijn of misschien maar 1.
Als het poortje een eindpunt bevat dan koppel je het betreffende VLAN aan die poort als untagged. Want het apparaat dat aan dat poortje hangt, weet niets van VLANs.
Op deze manier kun je dus een soort snelweg bouwen van VLAN verkeer tussen switches en pas op het eindpunt beslis je welk VLAN het apparaat toe behoort.
Er zijn ook apparaten die wel met een VLAN overweg kunnen, zoals verschillende AccessPoints. Voorbeeldje, de unifi APs kunnen overweg met VLANS.
Je kunt dus 2 VLANS laten uitkomen op het poortje waar de AP op zit. (getagged) waarbij je in de config van unifi aangeeft welk VLAN aan welke SSID gekoppeld moet worden.

Netwerk plaatje

Hertel van niet meer werkende VPN instellingen.


Kopieer en plak deze instelling naar een het kladblok op je pc. Wijzig de pppoeX en ethX naar de Door jouw gebruikte eth en pppoe configuratie uit je JSon.

Login via SSH in op de USG en kopieer en plak je aangepaste instellingen in de ssh terminal en voer ze uit. De vpn instellingen worden zo tijdelijk hersteld.

Helaas moet je deze instellingen na iedere provisioning opnieuw uitvoeren. Dit is op te vangen door een script wat deze instellingen automatische na iedere provisioning uitvoert
code:
1
2
3
4
5
6
configure
set vpn ipsec ipsec-interfaces interface pppoeX
delete vpn l2tp remote-access dhcp-interface ethX
set vpn l2tp remote-access outside-address 0.0.0.0
commit
save

Ik hoop dat bovenstaand omschrijving een beetje helpt met het ontrafelen van de netwerkwerk beginselen.

Basis informatie per provider


KPN
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internet en Telefoniepppoe
  • IGMP Snooping / Routing over VLAN 4
  • De router maakt (naast de normale internet verbinding via een PPP verbinding) ook een (bridged, RFC1483) verbinding voor de TV.
    • Voor ADSL gaat dat via vpi/vci 8/71
    • Voor VDSL en FTTH via (802.1q) VLAN 4

    Via DHCP wordt een ip adres (alleen v4) opgehaald. In het DHCP request moeten de volgende opties staan:
    • 55 (parameter-rquest-list), bevat minstens 1, 3, 28 en 121
    • 60 (Vendor Class Identifier), bevat de string IPTV_RG

    Het DHCP antwoord bevat (in optie 121, zie RFC3442) een of meer statische routes, daarmee wordt dynamisch aangegeven welk verkeer niet via de PPP verbinding maar via de iTV verbinding gerouteerd moet worden
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
Voor officiele informatie van KPN over het gebruik van een eigen modem & router klik hier. https://www.kpn.com/servi...nstellen-en-gebruiken.htm

Op deze pagina is bovenstaande informatie te vinden + extra details over het gebruik van een eigen Telefonie SIP client.

Telfort
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
XS4ALL
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internetpppoe
7VoIPDHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
T-Mobile
VLAN IDFunctieverbindingstype
640IP-tvDHCP
300InternetDHCP
  • Let op : T-mobile werkt met een switched configuratie in hun eigen router
Trined
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6InternetDHCP
  • IGMP Snooping / Routing over VLAN 4
  • MAC-adres van de geleverde Fritzbox koppelen aan VLAN 4.
Tweak icm Canal Digitaal TV
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet (en Telefonie)DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Online
VLAN IDFunctieverbindingstype
4IP-tv DHCP
1001Internet DHCP
500Onbekend DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Stipte
VLAN IDFunctieverbindingstype
4IP-tvDHCP
128Internetpppoe
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 213.75.167.0/24 en 217.166.226.0/24
Fiber (via caiway)
VLAN IDFunctieverbindingstype
148IP-tvDHCP
141InternetDHCP
149VoIPDHCP
  • IGMP Snooping / Routing over VLAN 148
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 148)
  • IGMP Proxy whitelist : 239.0.3.0/16, 225.0.71.0/24, 224.0.0.0/16

Unifi configuratie en How To's


Voor een installatie script en uitleg zie
@Coolhva ’s GitHub

Voor een do het zelf config lees verder.
Voorbeeld van een doe het zelf KPN USG Pro JSON
JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "firewall": {
                    "in": {
                        "ipv6-name": "WANv6_IN",
                        "name": "WAN_IN"
                    },
                    "local": {
                        "ipv6-name": "WANv6_LOCAL",
                        "name": "WAN_LOCAL"
                    },
                    "out": {
                        "ipv6-name": "WANv6_OUT",
                        "name": "WAN_OUT"
                    }
                },
                "dhcp-options": {
                    "default-route": "no-update",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, broadcast-address, static-routes, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }

Bij dit voorbeeld JSON moet de static next-hop handmatig in de controller worden toegevoegd.
static

Basis uitleg hoe de JSON beheerd moet worden zie hier

Edgemax configuratie en How To's


Aangezien er vele verschillende soorten Edgerouters zijn met meer of minder interfaces of gecombineerd met switches, is het niet handig om een compleet edgerouter config file te posten.
In plaats daarvan lijkt het handig om de specifieke eigenschappen voor de WAN interface en IGMP proxy etc.. per provider te posten.

Om van nul te starten met een edgerouter is het dan handig om de router af fabriek eerst middels de wizard de basis instellingen te geven en dan specifieke brokken te updaten op basis van de provider inputs.
Dit forum hier heeft als hoofdfocus IP-TV configs, dus laten we firewall settings even buiten beschouwing.

Er zijn eigenlijk maar een paar 'kleine' dingen te configureren om een edgerouter de hoofdrol in je netwerk te laten nemen.
  1. WAN interface configuratie
  2. LAN configuratie (mag je lekker zelf weten, 1 groot lokaal lan, of allerlei VLAN-nen voor IOT en of gasten.) let wel op dat hoe meer virtual LANs lokaal hoe meer routes er zijn om verkeer te regelen.
    De configs gaan uit van 1 LAN interface.
  3. Static route voor IP-TV
  4. IGMP Proxy
  5. aanzetten RTSP helper (helpt bij haperingen of niet werken van on demand diensten.)
Tweak
Voor Tweak zijn dan de volgende config elementen belangrijk

WAN instellingen
Er zijn dus twee Virtual interfaces, 4 en 34, beide krijgen middels DHCP een IP-adres. de MAC adressen zijn gekopieerd van het de vervangen router om dezelfde IP-adressen te houden als daarvoor.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
    ethernet eth0 {
        description WAN
        duplex auto
        firewall {
            in {
            }
            local {
            }
        }
        speed auto
        vif 4 {
            address dhcp
            description WAN-IPTV
            firewall {
                in {
                    name WANIPTV_IN
                }
                local {
                    name WANIPTV_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
        vif 34 {
            address dhcp
            description WAN-INTERNET
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
    }


Static route voor IP-tv.
Op basis van het ip adres op vif4 (in mijn geval 10.10.51.50) moet de route worden vastgelegd.

code:
1
2
3
4
5
6
7
8
9
10
11
12
    static {
        interface-route 0.0.0.0/0 {
            next-hop-interface eth0.34 {
            }
        }
        route 185.6.48.0/26 {
            next-hop 10.10.51.1 {
                description "Routed IPTV"
                distance 1
            }
        }
    }


Volgende stap is de IGMP proxy, anders krijgt de settopbox nog steeds geen zenders doorgegeven.
Zet voor elke interface waarbij de Proxy niets hoeft te doen 'role disabled' dat voorkomt een hoop 'ruis' op het netwerk.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.34 {
            role disabled
            threshold 1
        }
        interface eth1 {
            role downstream
            threshold 1
            whitelist 239.0.3.0/16
            whitelist 225.0.71.0/24
            whitelist 224.0.0.0/16
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }


Conntracking
Voor tweak specifiek zijn er twee elementen die stabiliteit geven voor unicasting van media (on-demand spullen) en voor SIP.
In de system configuratie voor conntrack, kun je rtsp aanzetten en sip uitzetten. Dit is optioneel als het in jou situatie al goed werkt, niet aankomen. ;)
code:
1
2
3
4
5
6
7
8
9
10
11
12
    conntrack {
        expect-table-size 2048
        hash-size 32768
        modules {
            rtsp {
            }
            sip {
                disable
            }
        }
        table-size 262144
    }

[Voor 231% gewijzigd door hermanh op 25-03-2020 13:48. Reden: toevoeging van KPN informatie pagina]


Acties:
  • +1Henk 'm!
  • Pinned

  • mtenberg
  • Registratie: juni 2013
  • Laatst online: 07-04 23:08
Voor een firewall op het IPTV VLAN deel ik de "angst" met jullie dat er vanuit dat VLAN hier thuis kan worden "gesnuffeld". Daarom heb ik daar zeker een firewall voor draaien die ik tune op basis van de IPTV-adressen die ik kan sniffen op mijn WAN-interface. Voor provider Tweak staan ze op mtenberg in "[Tweak Glasvezel] Ervaringen & Discussie - Deel 5" maar dit kun je zo instellen voor elke ISP die IPTV levert. Even met een open configuratie beginnen en goed kijken welke rules netjes geraakt worden.

Acties:
  • +5Henk 'm!
  • Pinned

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 20:52
Mijn (werkende) configuratie voor KPN met IPTV en IPv6 via FTTH heb ik op github geplaatst:

https://github.com/coolhva/usg-kpn-ftth

Een verschil met de config van xbeam is het post config dhcp script en IPv6.

Acties:
  • +5Henk 'm!
  • Pinned

  • Coolhva
  • Registratie: juni 2003
  • Laatst online: 20:52
xbeam schreef op woensdag 7 november 2018 @ 23:03:
[...]


Zeer Netjes :-)

Maar is het niet handiger om de mtu met rust te laten in de json. Loop je nu niet het risico op een conflict wanneer iemand met wan settings gaat zitten spelen? De standaart waarden geven volgens mij geen problemen met internet en multicast.
KPN ondersteunt 1512 (en nog veel hoger) op haar netwerk. De reden dat ik de MTU vergroot heb is dat standaard de MTU wordt verkleind naar 1492. Dit komt omdat PPPoE header 8 bytes inneemt. Op je lokale netwerk is je MTU standaard 1500 (ethernet). Dit houdt impliciet in dat zodra je een pakket naar het internet verstuurd met de grootte van 1500 (wat je clients op je lokale netwerk denken te kunnen gebruiken) de USG dit pakket moet fragmenteren. Dat kost CPU en introduceert ook latency.

Door de fysieke interface op 1512 te zetten, de VLAN interface op 1508 (802.1Q (VLAN) header neemt 4 bytes in beslag) en de PPPoE interface op 1500 (de PPPoE header neemt 8 bytes in beslag) maakt dat pakketten naar het internet toe niet te hoeven worden opgebroken.

Op mijn mac kan ik dit testen door een ipv4 ping uit te voeren met een payload van 1472 bytes (+ 8 bytes voor ICMP header en + 20 voor IP header = 1500 bytes totaal) met het "Dont Fragment" bit gezet naar, bijvoorbeeld, mijn website:

code:
1
2
3
4
5
6
7
8
9
 hva@hvaX ~ $ ping -D -s 1472 vanachterberg.org
PING vanachterberg.org (89.31.57.11): 1472 data bytes
1480 bytes from 89.31.57.11: icmp_seq=0 ttl=60 time=6.227 ms
1480 bytes from 89.31.57.11: icmp_seq=1 ttl=60 time=7.268 ms
1480 bytes from 89.31.57.11: icmp_seq=2 ttl=60 time=6.482 ms
1480 bytes from 89.31.57.11: icmp_seq=3 ttl=60 time=5.524 ms
--- vanachterberg.org ping statistics ---
4 packets transmitted, 4 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 5.524/6.375/7.268/0.623 ms


https://vanachterberg.org/tweakers/mtu_1500.png

In de afbeelding zie je de grootte (1500) en dat dit NIET opgebroken mag worden (Don't Fragment bit set).

Als ik een byte meer (1473 ipv 1472) in de payload stop dan zegt OSX dat het pakket te lang is om verstuurd te worden:

code:
1
2
3
4
5
6
7
8
9
10
11
 hva@hvaX ~ $ ping -D -s 1473 vanachterberg.org
PING vanachterberg.org (89.31.57.11): 1473 data bytes
ping: sendto: Message too long
ping: sendto: Message too long
Request timeout for icmp_seq 0
ping: sendto: Message too long
Request timeout for icmp_seq 1
ping: sendto: Message too long
Request timeout for icmp_seq 2
--- vanachterberg.org ping statistics ---
4 packets transmitted, 0 packets received, 100.0% packet loss


Op de USG kan je dit ook via SSH uitvoeren:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
unifiadmin@HVA-USG-GW:~$ sudo ping -M do -s 1472 -c 1 vanachterberg.org
PING vanachterberg.org (89.31.57.11) 1472(1500) bytes of data.
1480 bytes from www.vanachterberg.org (89.31.57.11): icmp_req=1 ttl=61 time=4.03 ms

--- vanachterberg.org ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 4.036/4.036/4.036/0.000 ms
unifiadmin@HVA-USG-GW:~$ sudo ping -M do -s 1473 -c 1 vanachterberg.org
PING vanachterberg.org (89.31.57.11) 1473(1501) bytes of data.
From ip565eeb17.direct-adsl.nl (86.94.235.23) icmp_seq=1 Frag needed and DF set (mtu = 1500)

--- vanachterberg.org ping statistics ---
0 packets transmitted, 0 received, +1 errors


XS4ALL maakt gebruik van de infrastructuur van KPN en zegt het volgende hierover (https://www.xs4all.nl/ser...-fritzbox-instellen.htm):

VDSL en FTTH
• PPPoE via VLAN6 (802.1Q). Via de PPPoE verbinding loopt zowel IPv4 als IPv6 verkeer. • PPP authenticatie: PAP
• PPP credentials moeten ingevuld zijn (de waarden zijn niet belangrijk, maar er moet er wel iets ingevuld zijn)
• RFC4638 wordt ondersteund op ons netwerk. Dit betekent dat u als klant een MTU van 1500 kunt gebruiken als uw router RFC4638 ondersteunt.

RFC4638 (https://tools.ietf.org/html/rfc4638): Accommodating a Maximum Transit Unit/Maximum Receive Unit (MTU/MRU) Greater Than 1492 in the Point-to-Point Protocol over Ethernet (PPPoE)

Daarnaast zou een MTU van 1492 problemen veroorzaken met IPv6 omdat MSS Clamping op de USG, zover ik kan zien, met IPv6 niet goed werkt: https://community.ubnt.co...UniFi-5-7-20/td-p/2276201
En kan wanneer IPv6 op de eth0/1/wan hebt deze niet via de controller doorzetten naar de Lan/Local subnet via het prefix id?
IPv6 komt niet op de WAN interface omdat, zodra een PPPoE sessie wordt opgebouwd, er via DHCPv6 Prefix Delegation een DHCP request naar KPN wordt gestuurd met het verzoek een /48 IPv6 netwerk terug te geven. Dat gebeurd en van dat netwerk wordt :1 (dus xxxx:xxxx:xxxx:1:/64) aan eth1 (LAN) toegewezen. Via router advertisements wordt dan aan de client duidelijk gemaakt dat ze een adres mogen maken in dat netwerk en de USG als gateway gebruiken. De USG heeft een default route voor IPv6 via de interface PPPoE 2 staan. De link local adressen, die tijdens het opbouwen van de PPPoE worden uitgewisseld, worden gebruikt om het IPv6 verkeer met elkaar uit te wisselen. Hierdoor is er ook geen publiek IPv6 adres nodig op de PPPoE interface. Omdat met IPv6 NAT niet meer nodig is, kan je met het IPv6 adres op interface Eth1 ook direct naar het (IPv6) internet.

Ook heeft de controller json parsing een bug waarbij de IPv6 configuratie er voor zorgt dat er teveel niveau's in de json ontstaan (nesting) waardoor commando's worden afgekapt en dus fouten veroorzaken wanneer deze worden uitgevoerd op de USG.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
UniFi Alarm: Gateway Commit Error
Device name: HVA-USG-GW
Site: <redacted>

Message: Gateway[fc:ec:da:d6:fc:1d] 
Configuration Commit Error. 
Error message: 
{
  "DELETE": {
    "failure": "0",
    "success": "1"
  },
  "SESSION_ID": "060f06b5264129f420c5c4ce2e",
  "SET": {
    "error": {
      "interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 prefix-id ...": "invalid prefix ID\n\nValue validation failed\n",
      "interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 service ...": "service must be slaac, dhcpv6-stateless or dhcpv6-stateful\n\nValue validation failed\n"
    },
    "failure": "1",
    "success": "1"
  }
}

En net als de firewall rules gewoon via de controller zouden kunnen.

Ik zelf probeer altijd zo min mogelijk in de json te zetten zelf heb de static rules ook via de controller en niet via de json.
Je hebt helemaal gelijk dat verschillende onderdelen in de config naar de controller zouden kunnen. Maar het is niet mijn opzet geweest om zoveel mogelijk in de controller te doen, maar om een zo stabiel en robuust mogelijke configuratie te maken die zo eenvoudig mogelijk te gebruiken is.

Ik ga nog spelen met een "minimale json" configuratie, al vindt ik dat de USG firmware ook wat bugs zou mogen verhelpen ;-), dat zou ook schelen.

In elk geval bedankt voor je compliment en ik hoop dat andere mensen hier hun voordeel mee kunnen doen.

[Voor 23% gewijzigd door Coolhva op 29-09-2019 18:49]


Acties:
  • +1Henk 'm!
  • Pinned

  • Jeroen_ae92
  • Registratie: april 2012
  • Laatst online: 19-02 19:06
Coolhva schreef op woensdag 7 november 2018 @ 20:46:
Mijn (werkende) configuratie voor KPN met IPTV en IPv6 via FTTH heb ik op github geplaatst:

https://github.com/coolhva/usg-kpn-ftth

Een verschil met de config van xbeam is het post config dhcp script en IPv6.
Ik snap wat je doet gezien wij dit al enige tijd op een soortgelijke wijze doen. Maar de rfc3442_classless_static_routes file blijft niet staan na een firmware upgrade. Dit is absoluut nog even het vermelden waard in de handleiding.

U+


Acties:
  • 0Henk 'm!
  • Pinned

  • Me_dusa
  • Registratie: september 2002
  • Laatst online: 20:43

Me_dusa

Red een boom, eet een bever!

Ik heb een config gebakken voor de Egderouter X-mensen onder ons die de switch-chip willen gebruiken icm. VLAN's om de IPTV werkend te krijgen. Dit is een ruwe opzet en zorgt er voor dat je aan de gang kunt met het finetunen. Voor vragen liever ff DM.

Voer wel even deze fix uit anders heb je geen firewall in je PPPoE-interface in een switch0.x vlan:
https://community.ubnt.co...ich-is-setup/td-p/1827693


Opzet:

eth0
  • switch0
  • WAN (NTU)
  • VLAN tagged VID 4, 6
eth1
  • switch0
  • LAN
  • VLAN untagged PVID 1
eth2
  • switch0
  • IPTV
  • VLAN untagged PVID 4
eth3
  • standalone
  • Backup Management
  • IP 172.16.0.1/24
  • DHCP 172.16.0.10-199/24
eth4
  • switch0
  • LAN
  • VLAN untagged PVID 1
switch0
  • niets
switch0.1 = VLAN1 Management
  • IP 192.168.1.1/24
switch0.4 = VLAN4 IPTV
  • IP DHCP
switch0.6 = VLAN6 Internet
  • IP 192.168.12.1/24 (waarschijnlijk niet vereist)
  • PPPoE-verbinding hier opzetten want juiste VLAN.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group BOGONS {
            description "Invalid WAN networks"
            network 10.0.0.0/8
            network 100.64.0.0/10
            network 127.0.0.0/8
            network 169.254.0.0/16
            network 172.16.0.0/12
            network 192.0.0.0/24
            network 192.0.2.0/24
            network 192.168.0.0/16
            network 198.18.0.0/15
            network 198.51.100.0/24
            network 203.0.113.0/24
            network 224.0.0.0/3
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name LAN_LOCAL {
        default-action drop
        description "LAN to Local Router"
        rule 1 {
            action accept
            description "Allow Established New and Related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop Invalid"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow any from LAN"
            log disable
            protocol all
            source {
                address 192.168.1.0/24
            }
        }
        rule 4 {
            action accept
            description "Allow DNS to LAN"
            destination {
                address 192.168.1.0/24
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 5 {
            action accept
            description "Allow DHCP to LAN"
            destination {
                address 192.168.1.0/24
                port 67,68
            }
            log disable
            protocol udp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 21 {
            action drop
            description "Drop Invalid networks"
            log disable
            protocol all
            source {
                group {
                    network-group BOGONS
                }
            }
            state {
                established enable
                invalid enable
                new enable
                related enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 30 {
            action drop
            description "Drop invalide networks"
            log disable
            protocol all
            source {
                group {
                    network-group BOGONS
                }
            }
            state {
                established enable
                invalid enable
                new enable
                related enable
            }
        }
    }
    options {
        mss-clamp {
            interface-type all
            mss 1412
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        speed auto
    }
    ethernet eth1 {
        duplex auto
        speed auto
    }
    ethernet eth2 {
        duplex auto
        speed auto
    }
    ethernet eth3 {
        address 172.16.0.1/24
        duplex auto
        speed auto
    }
    ethernet eth4 {
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        mtu 1500
        switch-port {
            interface eth0 {
                vlan {
                    vid 4
                    vid 6
                }
            }
            interface eth1 {
                vlan {
                    pvid 1
                }
            }
            interface eth2 {
                vlan {
                    pvid 4
                }
            }
            interface eth4 {
                vlan {
                    pvid 1
                }
            }
            vlan-aware enable
        }
        vif 1 {
            address 192.168.1.1/24
            description Management
            firewall {
                local {
                    name LAN_LOCAL
                }
            }
            mtu 1500
        }
        vif 4 {
            address dhcp
            description IPTV
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
            }
            ip {
            }
        }
        vif 6 {
            address 192.168.12.1/24
            description WAN
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                mtu 1492
                name-server auto
                password ****************
                user-id xs4all
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Eth3DHCP {
            authoritative disable
            subnet 172.16.0.0/24 {
                default-router 172.16.0.1
                dns-server 172.16.0.1
                lease 86400
                start 172.16.0.10 {
                    stop 172.16.0.199
                }
            }
        }
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 1.1.1.1
                dns-server 1.0.0.1
                lease 86400
                start 192.168.1.10 {
                    stop 192.168.1.199
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "XS4ALL Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.1.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            full-name ""
            level admin
        }
    }
    name-server 194.109.9.99
    name-server 194.109.6.66
    name-server 194.109.104.104
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}



Veel plezier O+

[Voor 3% gewijzigd door Me_dusa op 11-12-2018 08:58]

Me_dusa


Acties:
  • 0Henk 'm!
  • Pinned

  • shaft8472
  • Registratie: januari 2002
  • Laatst online: 20-03 11:05
shaft8472 schreef op zondag 9 december 2018 @ 22:28:
[...]

Dus, upgraden -> next hop updaten -> force provision -> reboot en done?
Werkt! Dank!

Acties:
  • 0Henk 'm!
  • Pinned

  • JVaags
  • Registratie: juni 2001
  • Laatst online: 04-04 15:39

JVaags

Je voelt je beter in een 504

Ben gisteren aan het prutsen geweest maar bij mij werkt de classless route op de ERX met Telfort Glasvezel niet.

Wat heb ik gedaan;
Eerst gecontroleerd of er een classless route wordt meegestuurd dmv commande cat /var/run/dhclient_eth0_4.leases;

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
lease {
  interface "eth0.4";
  fixed-address 10.141.98.73;
  filename "SAP/3/224.3.2.6:9875";
  option subnet-mask 255.255.254.0;
  option routers 10.141.98.1;
  option dhcp-lease-time 46449;
  option dhcp-message-type 5;
  option dhcp-server-identifier 10.141.98.1;
  option rfc3442-classless-static-routes 21,213,75,112,10,141,98,1;
  renew 6 2018/12/29 11:53:05;
  rebind 6 2018/12/29 18:17:49;
  expire 6 2018/12/29 19:54:36;
}


De route wordt dus meegestuurd. Vervolgens heb ik dit script heb ik geplaatst als /etc/dhcp3/dhclient-exit-hooks.d/rfc3442-classless-routes en voorzien van een chmod 755.

Verder heb ik de firewall config aangepast met;

code:
1
source-validation strict



en config van vlan0.4 aangepast met;

code:
1
2
3
            ip {
                source-validation loose
            }


Als ik herstart komt er geen extra route bij (neem aan dat je deze route gewoon in de route tabel moet kunnen zien). Kortom bij mijn ontbreekt er nog iets.

Acties:
  • +4Henk 'm!
  • Pinned

  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 08:07

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Zo, even een writeup van de configuratie sessie gisteren avond samen met @Coolhva ,

Allereerst, Coolhva, enorm bedankt voor je hulp!

Uiteindelijk draait de setup, op wat kleinigheden met IPv6 na, helemaal.
Helaas niet zoals ik voorheen gehoopt had, en wat Coolhva ook een mooie oplossing vond.

De situatie:
ISP: KPN FTTH
Router: Ubiquiti Unifi Security Gateway Pro4 (gen1)
Switch: Ubiquiti Unifi Switch 24 en Switch 8

Interfaces op de USG:
eth0 = LAN = IPv4 + IPv6
eth0.5 = Gast = IPv4, afgescherm van de rest van het netwerk
eth0.40 = IPTV = IPv4, enige dat hier op zit is het routed IPTV deel (ik wil dit gescheiden houden van de rest van m'n netwerk)

eth2 = WAN (via SFP)
eth2.4 = IPTV
eth2.6 = Internet

l2tp = VPN

Oorspronkelijke idee (Letop, dit werkt dus niet)
Alles via de GUI instellen (WAN, LAN, enz.), dit had ik ook al werkende.
En dan via de json alléén de routed IPTV dingen toevoegen.

Helaas gaat dit dus niet, omdat de controller de hele WAN overschrijft zodra hier iets aan veranderd.
Dus vlan6 en pppoe2 bestaat al, maar omdat via de json vlan4 wordt toegevoegd, wordt pppoe2 dus verwijderd.
Daarnaast werkt de IPTV dan ook niet, omdat de DHCP van de eth2.4 niet vernieuwd wordt.
En de igmp-proxy laadt ook niet in.

Back-up plan Eigenlijk, als het zou werken, nog mooier dan plan 1.
Alles via de GUI instellen (zo ver dat het werkt, zonder het IPTV deel).
Dan in de json alleen maar een task aanmaken welke elke 1 min draait die een bash script aan roept.
Aan het einde van dat bash script, verwijderen we vervolgens de task, waardoor deze dus maar eenmalig draait na een provision of reboot.

In het bash script staat dan de setroutes.sh van Coolhva (zie z'n Github)
Met aanvullend daar in een configure waarin het eth2.4 deel aangemaakt wordt, de igmp-proxy en de nat rule.
De next-hop ed werd in zijn setroutes al heel erg netjes opgelost.

Maar helaas. Ook hier van gaat de USG Pro over z'n nek.
Het lijkt er zelfs op dat de USG het bash script, en daarmee dus de set interfaces ethernet eth2 vif 4 etc-etc-etc, al draait en doorvoert terwijl ie nog bezig is met het laden van alles.
Resultaat. een puinhoop die helaas niet werkt.

Plan C
Coolhva's oorspronkelijke config van https://github.com/coolhva/usg-kpn-ftth gebruiken en deze finetunen zodat deze op de USG Pro ook werkt.

Paar aanpassingen waren hierbij nodig.
uiteraard de interfaces, aangezien op de USG Pro de LAN eth0 is en de WAN eth2 is.
Verder moest het dus geroute worden naar mijn vlan40 voor de IPTV.
json staat hier: https://github.com/HellSt...aster/config.gateway.json

Het dhcp6.sh script moest daarvoor ook veranderd, eth0 -> eth2
script staat hier: https://github.com/HellSt...-Pro/blob/master/dhcp6.sh

Het geniale script setroutes.sh moest er ook aan geloven.
Deze bleef in grote lijnen hetzelfde, met als toevoeging het release en renew-en van de eth2.4 dhcp en het herstarten van de igmp-proxy.
Script staat hier: https://github.com/HellSt.../blob/master/setroutes.sh

Als laatste hebben we de optimize.sh nog toegevoegd.
Bij mij niet om de MTU's aan te passen, want dat werkt niet. Maar gaat wel goed als deze in de json gewoon goed staat.
Maar om bij mij de l2tp te laten werken, moest de outside address aangepast worden en de dhcp-interface verwijderd worden.
Script staat hier: https://github.com/HellSt...o/blob/master/optimize.sh

De Readme ga ik nog aanpassen op m'n github, maar voor de tussentijd kan je die van Coolhva gewoon gebruiken, maar dan met de json en scripts van mijn pagina.
https://github.com/coolhva/usg-kpn-ftth

@Coolhva , ik hoop dat het op deze manier goed gaat met het delen van de json en bash. Doel is om de kennis en ervaringen te delen en de credits gaan volledig naar jou.
Github is redelijk nieuw voor mij qua delen van info, dus mocht iets niet kloppen, laat het maar weten ;)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +4Henk 'm!
  • Pinned

  • tijgetje57
  • Registratie: december 2007
  • Laatst online: 06-04 13:53
HellStorm666 schreef op donderdag 12 december 2019 @ 09:45:
[...]


Met die optie heb je wel nog steeds de Experiabox nodig.
KPN wil helaas nog steeds niet de SIP gegevens openbaar maken. (Of met mij delen, want dat is ook goed ;) )

Niemand die met wat gepiel die SIP gegevens uit een Experiabox kan krijgen? (heb de V10a, V10 en V9 liggen).

Zelf heb ik niet veel meer aan de SIP gegevens, heb telefonie er maar uit gedaan. Gaf geen extra korting meer.
Het is betrekkelijk eenvoudig om je nieuwe SIP gegevens inclusief het wachtwoord te achterhalen. Daarvoor moet je wel weer kortstondig je Experiabox V8 aansluiten. Log in en gebruik het menu Extra->Diagnostics->WAN Packet Capture.

Kort samengevat de stappen:

1. Haal de stroomstekker uit de glasvezel NTU/FTU (je glasvezelkastje)
2. Reset het modem door de paperclip achter in de experiabox te drukken tot dat alle lampjes voorop oplichten en laat dan direct los
3. Als het modem is opgestart ga je naar: Extra->Diagnostics->WAN packet capture.
4. Zorg dat WAN1 geslecteerd is en druk op start.
5. Je krijgt een download aangeboden. Accepteer deze. Het lijkt dat de download blijft hangen. Maar dat is niet het geval. Op dit moment wordt de download gevuld met de gegevens.
6. Druk de stroomstekker van de glasvezel NTU/FTU in het stopcontact en wacht net zo lang tot op de Experiabox het lampje voice brandt.
7. Druk dan direct op Stop bij WAN packet capture.
8. De download komt nu binnen. Je kan hem openen in Notepad, Wireshark of een andere XML viewer.
9. Nu moet je even zoeken naar "password" of "SIP" of AuthUserName & AuthPassword.

Voilà, c'est ça!

Gevonden met een google'tje

Acties:
  • +3Henk 'm!
  • Pinned

  • Smitty-42
  • Registratie: november 2019
  • Laatst online: 22-03 11:06
Plotseling stotterend beeld, frozen, zap-naar andere zender, etc.
Verbetering door fast-leave op switch te enablen



Sinds di 14 januari opeens stotterend beeld. Netwerk daarvoor al 23 dagen probleemloos werkend obv coolhva. Geen verandering aan mijn kant.
Herstart plus update firmware naar 4.0.80.10875 en controller update naar 5.11.50 geeft geen enkele verbetering.
De 'pauze-truc' werkte wel.

Iemand zelfde probleem? En betere oplossing?

Oplossing:
Heb IGMP Fastleave op de switch aangezet en probleem sterk minder. Na halve dag beetje switchen nog alleen licht stotteren in eerste ~5 seconden met soms de melding "zap naar andere zender".....

Setup:
XS4all -> NTU - USG3 - SW8 - [Devolo] - TPlink-SG108E - STB
Firmware op de switch en AP's van 4.0.66.10832 naar 4.0.80.10875
Controller naar 5.11.50 (van 5.11.46)

Heb de stappen om fastleave op de switch te enablen uitgeschreven voor de liefhebber. En zodat @Coolhva ook dit kan toevoegen aan zijn pages op github als hij wil.

Steps
0. Voorbereiding
- Enable IGMP snooping staat aangevinkt in de GUI bij de betrokken netwerken. in mijn geval elk netwerk.
- Het VLAN-ID voor het iptv netwerk is bekend. In mijn geval VLAN=40.
- Achterhaal het VLAN volgnummer [vlan #] dat de switch gebruikt, dit is niet het VLAN-ID...
- ssh naar de switch en login
Doorloop de volgende stappen om in de switch de igmp snooping configuratie te zien:
- 'telnet localhost <enter >'
- 'en <enter>'
- 'show igmp'
- 'show igmpsnooping VLAN-ID' -> "Fast Leave Mode................................ Disabled"
- 'exit'
- 'grep vlan /tmp/system.cfg' of: >Switch-8-60-US.v4.0.80# grep id /tmp/system.cfg
Het VLAN volgnummer [vlan #] staat bij "switch.vlan.[vlan #].id=[VLAN-ID]"
In mijn geval: "switch.vlan.3.id=40" en [vlan #] is voor VLAN-ID 40 dus 3


1. Maak een plain text-file “config.properties” met deze inhoud op de controller:
config.system_cfg.1=switch.vlan.[vlan #].igmp_snooping=true
config.system_cfg.2=switch.vlan.[vlan #].igmp_fastleave=true
Nb. beide entries zijn nodig, alleen fastleave werkt niet. Dit zet igmpsnooping en fast-leave voor [vlan #] op alle switches op de site aan.


2. Kopieer "config.properties" naar <unifi_base>/data/sites/site_ID
In geval controller op een unix: chown en chgrp naar unifi

3. Force Provision van de switch vanuit de GUI

4. Check:
- ssh naar de switch en login
Doorloop de volgende stappen om in de switch config te komen:
- 'telnet localhost <enter >'
- 'en <enter>'
- 'show igmp'
- 'show igmpsnooping VLAN-ID' -> "Fast Leave Mode................................ Enabled"
- 'exit <enter>' 3 maal exit om sessie af te sluiten

En natuurlijk _/-\o_ voor @hermanh @xbeam @Coolhva voor alle inspanning en mod van dit topic. d:)b
Pagina: 1


Apple iPhone 11 Microsoft Xbox Series X LG OLED C9 Google Pixel 4 CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True