Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti & IPTV] Ervaringen & Discussie

Pagina: 1 2
Acties:

Onderwerpen


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Mede-auteur:
  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54

xbeam

[ubiquiti & IP-tv] Ervaringen en Discussies


Welkom op dit Topic dat specifiek over Ubiquiti routers & switches gaat in combinatie met IP-tv.
Er zijn steeds meer mensen die afscheid willen nemen van de router die wordt meegeleverd vanuit de provider icm glasvezel. Dit om een grote verscheidenheid aan redenen. (security, stabiliteit, gebruikersgemak of gewoon omdat het moet kunnen)

Het algemene Ubiquiti topic is zeer populair en we (Xbeam en ikzelf) zien steeds vaker dezelfde vragen met betrekking tot IP-tv configuraties terugkomen. Vandaar de start van dit nieuwe topic. Aangezien dit een nieuwe start is, moet nog veel informatie worden aangevuld in de Topic Start. Als er contributies zijn, dan horen we dit graag.

Algemene Uitleg WAN netwerk


De meeste providers leveren hun dienst met een eigen dichtgetimmerde router. De routers zijn van wisselende kwaliteit. De rol van de routers is om de routering van data verkeer tussen het internet (WAN) en het lokale (LAN) netwerk te regelen.
Alle providers hebben aan de WAN kant meerdere virtuele netwerken in gebruik. (VLAN) Ze doen dit om makkelijker de kwaliteit en prioriteit van de data pakketten te kunnen regelen, zonder het gebruik de DPI.

De meeste partijen (de grote jongens) leveren hun IP-TV dienst middels een routed IP-tv. Dit betekent dat de router de verschillende VLANS aan de WAN zijde vertalen naar een enkel LAN aan de lokale zijde.
Binnen je eigen netwerk, werk je dan min of meer plug and play tussen je apparaten. Het maakt dus niet uit waar je je TV-box aansluit.

T-mobile werken middels Switched IP-tv. Dit betekent dat je aan je geleverde router een of twee poorten hebt waar je je TV-box op mag aansluiten (die mag je natuurlijk met een switch verder uitbreiden)
Kortom TV en Internet is volledig gescheiden, ook op het interne netwerk. Voor elke TV box moet je dus, in theorie, een kabel trekken naar de router.

Dit verschil is van belang als je je router wil vervangen.

Algemene uitleg intern netwerk


Ook op je interne netwerk kun je gaan werken met VLAN's. Met verschillende VLAN's maak je eigenlijk verschillende netwerken op 1 fysiek netwerk.
Redenen waarom je dat zou willen is voornamelijk isolatie van de verschillende apparaten / mensen op je netwerk.
Je kunt hierbij denken aan een gasten (wifi)netwerk, of een apart netwerk voor IOT apparaten.
Eigenlijk kun je op deze manier netwerk scheiden op basis van het vertrouwen wat je in de 'klanten' hebt.

Een paar 'spelregels'
  • Verdiep je in de materie, want dit is niet makkelijk om op te zetten
  • Zorg voor managed switches over je hele netwerk
  • maak van te voren een plan hoe je de dingen wil opzetten (hoeveel VLANS, en welk apparaat moet waar)
  • Besef je dat apparaten tussen VLANS in beginsel niet met elkaar praten.. (defeats the purpose)
  • Besef je dat eindapparatuur over het algemeen absoluut niet overweg met een VLAN (vandaar de noodzaak van managed switches)
In het onderstaande plaatje wordt IP-tv en Internet ondergebracht in hun eigen VLAN
Hierbij is de router de spin in het web die middels regels de interne en externe routering regelt.
Van de Router gaan er dus VLAN 'tagged' data pakketjes naar de Core Switch.
In die core switch definieer je dus een uplink poort die tagged pakketjes herkent op de VLAN nummers die je wil gebruiken.
Vanaf dit punt moet je dus weten welk poortje welk apparaat gaat 'servicen'. Als het een andere switch is, moet je weten of datapakketjes van beide VLANS mogelijk moet zijn of misschien maar 1.
Als het poortje een eindpunt bevat dan koppel je het betreffende VLAN aan die poort als untagged. Want het apparaat dat aan dat poortje hangt, weet niets van VLANs.
Op deze manier kun je dus een soort snelweg bouwen van VLAN verkeer tussen switches en pas op het eindpunt beslis je welk VLAN het apparaat toe behoort.
Er zijn ook apparaten die wel met een VLAN overweg kunnen, zoals verschillende AccessPoints. Voorbeeldje, de unifi APs kunnen overweg met VLANS.
Je kunt dus 2 VLANS laten uitkomen op het poortje waar de AP op zit. (getagged) waarbij je in de config van unifi aangeeft welk VLAN aan welke SSID gekoppeld moet worden.



Hertel van niet meer werkende VPN instellingen.


Kopieer en plak deze instelling naar een het kladblok op je pc. Wijzig de pppoeX en ethX naar de Door jouw gebruikte eth en pppoe configuratie uit je JSon.

Login via SSH in op de USG en kopieer en plak je aangepaste instellingen in de ssh terminal en voer ze uit. De vpn instellingen worden zo tijdelijk hersteld.

Helaas moet je deze instellingen na iedere provisioning opnieuw uitvoeren. Dit is op te vangen door een script wat deze instellingen automatische na iedere provisioning uitvoert

code:
1
2
3
4
5
6
configure
set vpn ipsec ipsec-interfaces interface pppoeX
delete vpn l2tp remote-access dhcp-interface ethX
set vpn l2tp remote-access outside-address 0.0.0.0
commit
save


Ik hoop dat bovenstaand omschrijving een beetje helpt met het ontrafelen van de netwerkwerk beginselen.

Basis informatie per provider


KPN
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internet pppoe
  • IGMP Snooping / Routing over VLAN 4
  • De router maakt (naast de normale internet verbinding via een PPP verbinding) ook een (bridged, RFC1483) verbinding voor de TV.
    • Voor ADSL gaat dat via vpi/vci 8/71
    • Voor VDSL en FTTH via (802.1q) VLAN 4

    Via DHCP wordt een ip adres (alleen v4) opgehaald. In het DHCP request moeten de volgende opties staan:
    • 55 (parameter-rquest-list), bevat minstens 1, 3, 28 en 121
    • 60 (Vendor Class Identifier), bevat de string IPTV_RG

    Het DHCP antwoord bevat (in optie 121, zie RFC3442) een of meer statische routes, daarmee wordt dynamisch aangegeven welk verkeer niet via de PPP verbinding maar via de iTV verbinding gerouteerd moet worden
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
Telfort
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
XS4ALL
VLAN IDFunctieverbindingstype
4IP-tvDHCP
6Internet & VoIPpppoe
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 213.75.112.0/21 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
T-Mobile
VLAN IDFunctieverbindingstype
640IP-tvDHCP
300InternetDHCP
  • Let op : T-mobile werkt met een switched configuratie in hun eigen router
Tweak icm Canal Digitaal TV
VLAN IDFunctieverbindingstype
4IP-tvDHCP
34Internet (en Telefonie)DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Online
VLAN IDFunctieverbindingstype
4IP-tv DHCP
1001Internet DHCP
500Onbekend DHCP
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Stipte
VLAN IDFunctieverbindingstype
4IP-tvDHCP
128Internetpppoe
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 213.75.167.0/24 en 217.166.226.0/24
Fiber (via caiway)
VLAN IDFunctieverbindingstype
148IP-tvDHCP
141InternetDHCP
149VoIPDHCP
  • IGMP Snooping / Routing over VLAN 148
  • Static route naar 217.166.226.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 148)
  • IGMP Proxy whitelist : 239.0.3.0/16, 225.0.71.0/24, 224.0.0.0/16

Unifi configuratie en How To's


Voor de volledige uitleg van de unifi JSON (voor KPN) zie hier

Basis uitleg hoe de JSON beheerd moet worden zie hier

Edgemax configuratie en How To's


Aangezien er vele verschillende soorten Edgerouters zijn met meer of minder interfaces of gecombineerd met switches, is het niet handig om een compleet edgerouter config file te posten.
In plaats daarvan lijkt het handig om de specifieke eigenschappen voor de WAN interface en IGMP proxy etc.. per provider te posten.

Om van nul te starten met een edgerouter is het dan handig om de router af fabriek eerst middels de wizard de basis instellingen te geven en dan specifieke brokken te updaten op basis van de provider inputs.
Dit forum hier heeft als hoofdfocus IP-TV configs, dus laten we firewall settings even buiten beschouwing.

Er zijn eigenlijk maar een paar 'kleine' dingen te configureren om een edgerouter de hoofdrol in je netwerk te laten nemen.
  1. WAN interface configuratie
  2. LAN configuratie (mag je lekker zelf weten, 1 groot lokaal lan, of allerlei VLAN-nen voor IOT en of gasten.) let wel op dat hoe meer virtual LANs lokaal hoe meer routes er zijn om verkeer te regelen.
    De configs gaan uit van 1 LAN interface.
  3. Static route voor IP-TV
  4. IGMP Proxy
  5. aanzetten RTSP helper (helpt bij haperingen of niet werken van on demand diensten.)
Tweak
Voor Tweak zijn dan de volgende config elementen belangrijk

WAN instellingen
Er zijn dus twee Virtual interfaces, 4 en 34, beide krijgen middels DHCP een IP-adres. de MAC adressen zijn gekopieerd van het de vervangen router om dezelfde IP-adressen te houden als daarvoor.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
    ethernet eth0 {
        description WAN
        duplex auto
        firewall {
            in {
            }
            local {
            }
        }
        speed auto
        vif 4 {
            address dhcp
            description WAN-IPTV
            firewall {
                in {
                    name WANIPTV_IN
                }
                local {
                    name WANIPTV_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
        vif 34 {
            address dhcp
            description WAN-INTERNET
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mac XX:XX:XX:XX:XX:XX
        }
    }



Static route voor IP-tv.
Op basis van het ip adres op vif4 (in mijn geval 10.10.51.50) moet de route worden vastgelegd.


code:
1
2
3
4
5
6
7
8
9
10
11
12
    static {
        interface-route 0.0.0.0/0 {
            next-hop-interface eth0.34 {
            }
        }
        route 185.6.48.0/26 {
            next-hop 10.10.51.1 {
                description "Routed IPTV"
                distance 1
            }
        }
    }



Volgende stap is de IGMP proxy, anders krijgt de settopbox nog steeds geen zenders doorgegeven.
Zet voor elke interface waarbij de Proxy niets hoeft te doen 'role disabled' dat voorkomt een hoop 'ruis' op het netwerk.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
    igmp-proxy {
        interface eth0 {
            role disabled
            threshold 1
        }
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth0.34 {
            role disabled
            threshold 1
        }
        interface eth1 {
            role downstream
            threshold 1
            whitelist 239.0.3.0/16
            whitelist 225.0.71.0/24
            whitelist 224.0.0.0/16
        }
        interface eth2 {
            role disabled
            threshold 1
        }
    }



Conntracking
Voor tweak specifiek zijn er twee elementen die stabiliteit geven voor unicasting van media (on-demand spullen) en voor SIP.
In de system configuratie voor conntrack, kun je rtsp aanzetten en sip uitzetten. Dit is optioneel als het in jou situatie al goed werkt, niet aankomen. ;)

code:
1
2
3
4
5
6
7
8
9
10
11
12
    conntrack {
        expect-table-size 2048
        hash-size 32768
        modules {
            rtsp {
            }
            sip {
                disable
            }
        }
        table-size 262144
    }

xbeam wijzigde deze reactie 27-09-2019 20:31 (102%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
First post is gereserveerd.. :-)

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Breakthrough

ik heb het voor elkaar om IPTV zonder static route en next hop (router adres ) te laten werken.

Nu nu de oorzaak bekent is kunnen we de IPTV route automatische laten configureren.

juich niet te vroeg een json vraagt nog wat aandacht vanwege de juiste config van de defealt gateway en dat kan even duren

Edit: Dit kan nog heel Lang duren:

xbeam wijzigde deze reactie 09-11-2018 01:18 (17%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Dat gaat inderdaad gewoon werken. Het is in beginsel niet mogelijk om via zo'n switch ook een internet connectie te krijgen.

Voor de experts, dit kan wel als je managed switches gaat gebruiken om VLAN's samen te brengen en ook weer te splitten per poort.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Daar kun je dat inderdaad mee inregelen.. je zult dan op de hoofdswitch de VLANS zo moeten verdelen dat de downlink richting je mediacenter beide VLANS worden toegelaten.

In de uplink van de mediacenter switch ontvang je in de uplink biede VLANS, maar map je specifieke VLANS naar de poorten waar je de apparatuur op aansluit.

Dan zou het moeten werken. :)

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
ik heb denk ik de oplossing voor het wissende router probleem.

wie wil er een kpn json testen stuur even PM ik wil geen vervuilde json op het forum hebben dat werkt alleen verwarrend


Edit: te vroeg gejuicht ;-(
Er is Geen werkende json file te maken.

xbeam wijzigde deze reactie 20-10-2018 08:37 (18%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Ik moet iedereen teleur stellen.
Mijn aanpassing en optie28 toevoeging (broadcast adressen) in de DHCP cliënt request blijken niet helpen. Volgens de officiële Xs4all documatie moet deze optie verplicht in de request en in de online configs zit deze nog niet. Ik zal hem toevoegen aan de free2wifi config.

Veder (ik ben geen DHCP expert) heb ik een beetje uit de documentatie van DHCP-server begrepen dat de static route en het router adress geforward kan worden naar de clients op een subnet. Waardoor de dit niet op edge/usg hoeft. Nu staat daar inderdaad een mooi script voor het Ubnt forum.
Maar zoals ik de documatie begrijp kunnen via de global opties ook de cliënt opties van de wan overdragen zonder script.


Dit is iets wat ik van de week(en) ga proberen.
Als er mensen zijn die willen helpen graag ;-)

xbeam wijzigde deze reactie 20-10-2018 11:17 (25%)


Acties:
  • 0Henk 'm!
  • Pinned

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
raytje192 schreef op dinsdag 23 oktober 2018 @ 10:35:
Fijn om nu een apart topic te hebben voor dit onderwerp. Het was soms lastig te volgen in het andere topic met alle andere dingen tussendoor. Keep up the good work :)

Heb thuis KPN glasvezel en na een hoop gekloot met de config uiteindelijk maar een switch voor mijn USG geplaatst om IPTV af te splitsen, heb 1 decoder die nu dus bridged IPTV heeft door hem rechtstreeks in te pluggen in de switch voor de USG. Op die switch port isolation etc gebruikt om te zorgen dat het IPTV verkeer verder gewoon uberhaupt niet op mijn netwerk komt. Voordeel is dat de USG compleet van uit Unifi geprovisioned kan worden, inclusief werkende VPN, firewall etc.

Nadeel is dat ik begrijp dat op termijn bridged TV mogelijk niet meer gaat werken? Daarnaast is het ook relatief zonde om hier een switch voor te moeten opofferen.
En je hebt de routed functies van de stb en kpn niet.

Als je wil kan je routed IPTV gewoon gewoon laten werken met je firewall en VPN. Dat scheelt je inderdaad een switch en je kan gebruik maak van de app mogelijkheden van kpn. Zoals bijv Netflix kijken via de stb en films uitzoeken op je telefoon en dan vanaf je telefoon op stb afspelen. Volgend mij heb je via routed IPTV ook een betere uitzending gemist omgegeving.

xbeam wijzigde deze reactie 23-10-2018 11:09 (3%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Dat de in de controller de pppoe instelling verdwijnen en op DHCP komt staan is normaal gedrag. Dit komt omdat de controller niet snap dat er 2 vlans op de wan port zitten. Hierover is op Ubnt forum al heel veel schreven richting Ubnt.

Gelukkig is het een opties dingetje en ontstaat er geen boot/provision loop of een commit error. Want normaal mag je in de json niet aan de instellingen zitten die in de controller kan doen om dat je dan groot risco hebt dat er tegenstrijdige instelling in de json of controller zitten waardoor de usg niet kan provisionen en in een opstart loop terecht komt.

Als stuurt wat je nu aan json config hebt.
Dan zal ik je proberen te helpen.

Alleen nog 1 vraag.
Waarom wil je apart bekabelen naar de stb?

xbeam wijzigde deze reactie 23-10-2018 11:23 (4%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
@Cartman! meestal krijg je het IPTV route probleem toch juist na een herstart?
Als je geen lange up tijden hebt en IPTV blijft werken dat is dan toch teken dat het goed werkt of zie ik dat verkeert?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
ThinkPad schreef op dinsdag 23 oktober 2018 @ 12:13:
Ik heb bridged mode geconfigureerd met mijn Edgerouter X SPF op mijn NLE glasvezellijn.
Kwestie van juiste VLAN doorzetten en het werkt, altijd. Geen gedoe met config :)

Netflix doe ik via Chromecast, Uitzending gemist e.d. ook.
Dat kan wanneer je niet meer dan 100mbit/s internet afneemt of niet veel andere dingen doet met je router. Het Bridge van de vlan is een software dingetje en zorgt er voor dat de hardware offloading word uitgeschakkelt hierdoor worden alle routering, forwards, NATs door de CPU gedaan en niet door daarvoor bedoelde hardware/chips en de CPU trekt ongeveer max 80 tot 100 Mbit/s. wanneer je een sneller internet verbinding hebt ontkom je er niet aan om routed IPTV te gebruiken.

xbeam wijzigde deze reactie 23-10-2018 16:59 (10%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
mithras schreef op dinsdag 23 oktober 2018 @ 18:49:
[...]
Aha! Ondertussen met jouw config een stuk verder, daar heb ik in ieder geval weer PPPoE verbinding voor elkaar

[...]
Ja, ik heb ook alles eruit gehaald wat niet noodzakelijk is, is nu best overzichtelijk :)

[...]
Ik gebruik nu jouw versie maar ik heb alleen geen DHCP lease op vlan 4:

$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:36:25 CEST 2018
reason     : FAIL
$ renew dhcp interface et
eth0    eth0.4  
$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:40:58 CEST 2018
reason     : PREINIT
$ show dhcp client leases interface eth0.4
interface  : eth0.4
last update: Tue Oct 23 18:42:01 CEST 2018
reason     : FAIL

Relevant stukje config:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
"protocols": {
        // imgp proxy hier

        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.213.96.1": "''"
                    }
                }
            }
        }
    },

Maar dat 10.213.96.1 adres heb ik nu dus niet meer...

/edit; de volledige config: https://pastebin.com/6rK5fqjT
Kan je de wan settings delen.

code:
1
Configure show interfaces


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Je hebt DSL en gebruikt daar toch ook een eigen modem voor?

Zit daar niet nog iets in waarme je vlan moet bridge?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Kecin schreef op dinsdag 23 oktober 2018 @ 21:03:
Is het de bedoeling om ook andere IPTV providers te gaan ondersteunen? Zo heb ik bijvoorbeeld Caiway. Nogal vervelend om voor elke decoder een losse kabel te hebben naar de meterkast.
Als caiway IPTV heeft kunnen we instellingen toevoegen.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
De nieuwste USG-DEV firmware is beschikbaar:

LET OP!!!!!!!!
Deze update/firmware is nog in ontwikkeling (beta) en nog niet getest. Gebruik hem dus niet op systemen die je niet kan missen je loopt het risico dat je usg offline gaat en dat je usg moet reseten naar de vorige versie.

https://community.ubnt.co...-for-testing/td-p/2539539

Ubiquiti Employee UBNT-cmb
[USG] Firmware v4.4.32dev available for testing [ New ] Options yesterday - last edited yesterday

Changes since 4.4.31dev:
IDS/IPS
-Reduce frequency of lookups to ips1.unifi-“” ai.com for cloud connectivity.
-Adjust configuration for USG3 to decreasd CPU and memory usage

-Significant updates in ubnt-util, mostly related to load-balance functionality but also some dependent interface-related changes. Only functional impact should be in load-balance and its watchdog.
-Fixes a number of edge case bugs where route metrics were not updated correctly, especially upon fail-back.
-Speed test updates to not get stuck on a non-responsive server.

—————————————————————
Changes since 4.4.29 release include the above plus:
-IDS/IPS fixes/improvements
-utmdaemon high CPU usage fixed (cause of "heartbeat missed" a few reported). Note that cannot prevent "heartbeat missed" in all possible circumstances. Where under extreme load for extended periods, it's inevitable for userland to be starved of resources enough to miss informs.
-Added a couple missing signatures to those bundled in firmware so all are immediately available post-upgrade. Some noted spamhaus.rules was only available after signature update.
-Suricata version string corrected to reflect specific version.
-If no interface with "description WAN" is found (config.gateway.json overwriting the controller-generated config), assume the default interface assignment for that hardware platform, so config_network_wan is included in the inform. That prevents INFORM_ERROR status on controller versions prior to 5.9.28. In 5.9.28 and newer controllers, there is also a change controller-side to not end up in this condition regardless of whether this firmware-side change is available.

USG-XG-8 specific:
With UF-RJ45-1G SFPs, pass through the copper link state to the SFP+ port. Previously they always showed link up in the OS when plugged in regardless of copper link status (was SFP module to SFP slot link), which is problematic if using one for a dynamic IP WAN in some cases, as linkup actions are important.

Downloads
USG
USG Pro
USG-XG-8

xbeam wijzigde deze reactie 24-10-2018 11:50 (12%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Caiway glasvezel heeft een ntu waar zowel ethernet als een telefoonstekker uitkomt. Dit is gewoon VoIP, maar daar merk je niets van. Tv gaat over de coax kabel.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Finwe schreef op zondag 28 oktober 2018 @ 16:19:
Weet iemand wanneer bridged IPTV wordt uitgefaseerd door XS4All? Heb bridged al jaren prima werken met m'n gear, en ik heb zie weinig redenen om te switch naar routed IPTV; ik gebruik de STB alleen maar voor TV.
Hoe zou XS4ALL dat dan uitfaseren? Bij mijn weten leveren ze nu een FritzBox en is de VLAN config bekend.
Ook maken ze gebruik van dezelfde settop- boxen en zelfs dezelfde Streaming platform als KPN.

Ook al zou in de Fritzbox een bridging functie uitgezet worden, eind-doel van Routed IP-tv configs is dat de Fritzbox van het stroom kan. :9

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Finwe schreef op maandag 29 oktober 2018 @ 11:25:
[...]

Ik bedoelde eigenlijk ook KPN / alle ISPs die het IPTV netwerk van KPN gebruiken. Ik heb vaker gelezen dat bridged IPTV weg zou gaan en alleen routed nog ondersteund zou worden. Al moet ik toegeven dat ik dat nooit bij KPN/XS4all zelf gelezen heb, dus misschien klopt het verhaal gewoon niet.


[...]

Dat kan met bridged ook, als je een managed switch na je NTU zet die VLAN4 naar de goeie plekken stuurt ipv de USG. Ik vind routed wel een mooiere setup, maar zolang die niet 100% betrouwbaar is begin ik er niet aan (ivm de vrouw :-))
De enige onbetrouwbare factor met tv ben ik thuis ;-) routed IPTV werkt hier prima.
Waarom bij de een het static adress steeds verandert en bij de ander niet is iets wat we in kaart moeten gaan brengen door te kijken of we een verband kunnen vinden. Bijv regio of ip range binnen het kpn netwerk.

Bied tweakers de mogelijkheid om binnen een topic iets van een openbare excel sheet te maken met postcodes en ip adressen van de net-hop router in combinatie of je wel of geen last hebt van wijzigende router adressen.

xbeam wijzigde deze reactie 29-10-2018 15:34 (9%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
@mithras
Heb je nu tv?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
wat krijg je terug op deze 2 commando's


code:
1
2
3
show ip multicast mfc

show ip multicast interfaces


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
mithras schreef op maandag 29 oktober 2018 @ 21:26:
Je leert zo elke dag bij :*) :>

mithras@USG:~$ show ip multicast mfc
show ip multicast mfc
Group           Origin           In          Out                Pkts         Bytes  Wrong
239.255.255.250 192.168.1.21     eth0.4      eth1                 76       11.36KB     76
239.255.255.250 192.168.1.29     eth0.4      eth1                 10        3.23KB     10
239.255.255.250 192.168.1.13     eth0.4      eth1               3592      532.03KB   3592
239.255.255.250 192.168.1.26     eth0.4      eth1                  4       800.00b      4
239.255.255.250 192.168.1.22     eth0.4      eth1                933      217.14KB    933
239.255.255.250 192.168.1.19     eth0.4      eth1               1440      441.42KB   1440
239.255.255.250 192.168.1.23     eth0.4      eth1               2647        1.24MB   2647
239.255.255.250 192.168.1.20     eth0.4      eth1                 25        3.74KB     25
239.255.255.250 192.168.1.11     eth0.4      eth1               3298      404.20KB   3298
239.255.255.250 192.168.1.6      eth0.4      eth1               2679      647.70KB   2679
239.254.127.63  192.168.1.12     eth0.4      eth1               6329      381.61KB   6329
mithras@USG:~$ show ip multicast interfaces 
Intf             BytesIn        PktsIn      BytesOut       PktsOut            Local
eth1               0.00b             0         0.00b             0      192.168.1.1
eth0.4             0.00b             0         0.00b             0      10.32.43.32
pppoe2             0.00b             0         0.00b             0     x.x.x.x
(x.x.x.x is mijn thuis ip)

Verder is mijn netwerk als volgt:

code:
1
2
3
                                               -> AP  (192.168.1.12)
USG (192.168.1.1) ---> SW-8P (192.168.1.14) ---|
                                               -> SW 8P  (192.168.1.16) ----> STB

Voordat ik iets met een json config deed, kreeg de stb nog wel een ip adres van de USG en kon ik hem vinden onder " devices". Nu is die daar niet meer te vinden in ieder geval.
Zo te zien is er niet veel multicast verkeer op je netwerk. Maar lijken de groepen en poorten wel goed aangemaakt.


Maar dat je aangeeft dat je stb Geen ip krijgt is interessant. want die moet hij gewoon van je usg krijgen het lijkt me handig om daar te beginnen.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
kwad schreef op zondag 4 november 2018 @ 09:22:
Sinds een kleine 2 maanden hebben we de Samsung UE65NU8070 in huis. Echter is het beeld niet wat het zijn moet. Het beeld is wazig als personen in beeld gemiddeld of snel bewegen. Tevens 'stottert' het beeld, en soms daarbij ook het geluid af en toe. In de expert settings heb ik alles al geprobeerd bij het onderdeel Motion Plus. Echter zonder resultaat. Gisterenavond 2 uur lang een film op Netflix gekeken via de Netflix app van de TV zelf. Daar had ik weinig van deze klachten. Het probleem lijkt dus in de STB te zitten. Omdat ik er 2 in huis heb heb ik ze ook al omgewisseld maar het beeld blijft hetzelfde.
Nu ben ik benieuwd of sommige van jullie deze ervaring ook hebben. Ik heb de experiabox vervangen voor de USG3P en de setup zoals @xbeam op zijn website heeft staan.
Ik heb al een week contact met Samsung maar voordat ze het gaan wijten aan de STB / KPN wil ik eerst hier even checken of er soortgelijke ervaringen zijn.
Als je van stb wisselt en het probleem verhuist niet met de stb maar blijft bij de tv. Dan zit het probleem waarschijnlijker in de tv dan de stb.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
JVaags schreef op zondag 4 november 2018 @ 10:06:
Mijn ERX draait nu een paar weken probleemloos als vervanger voor mijn Experiabox op Telfort glasvezel, met dank aan de heren in het Ubiquiti topic.

Van de week ben ik bezig geweest om de config te hardenen en zo zag ik dat er geen firewall rules actief zijn op de wan interface van het IPTV vlan. Nu ik even rondgekeken heb in de diverse gedeelde configs zie ik dat ook weinig mensen dit geconfigureerd lijken te hebben.

Vraag heeft dit een reden? Als je nu geen "listen on" hebt ingesteld op de gui en ssh is de ERX remote bereikaar vanaf het IPTV vlan. Lijkt me toch niet helemaal lekker?

Heb het nog niet geprobeerd maar ik denk dat ik de default rules (Allow established/related) doortrek naar het IPTV vlan. Of is hier een andere config nodig?
Eens, maar het extra toevoegen van de firewall regels in de json maakt het extra complex voor de niet technische gebruikers. Het is een beetje naïef maar eigenlijk vertrouwen we daar een beetje op kpn. Je zit met vlan 4 op het interne/local netwerk van kpn en gaan we er van uit dat gebruiker het zelf toevoegend door middel van de gui/controller.

Door vlan 4 im de json te koppelen aan firewall ben ik bang dat 90% van gebruikers de handdoek in de ring gooit.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
nero355 schreef op maandag 5 november 2018 @ 14:19:
[...]

Totdat iemand eens gaat rommelen met dat VLAN 4 en bij andere abonnees op het privé netwerk zit :?
Ook mijn angst. Misschien moeten we het een keer testen en dan gelijk ook de EB.

Je zou verwachten dat kpn ook om zich zelf te beschermen een soort van cliënt isolatie op de vlan heeft zitten anders is het wel serieus een risco voor kpn.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Coolhva schreef op woensdag 7 november 2018 @ 20:46:
Mijn (werkende) configuratie voor KPN met IPTV en IPv6 via FTTH heb ik op github geplaatst:

https://github.com/coolhva/usg-kpn-ftth

Een verschil met de config van xbeam is het post config dhcp script en IPv6.
Zeer Netjes :-)

Maar is het niet handiger om de mtu met rust te laten in de json. Loop je nu niet het risico op een conflict wanneer iemand met wan settings gaat zitten spelen? De standaart waarden geven volgens mij geen problemen met internet en multicast.

En kan wanneer IPv6 op de eth0/1/wan hebt deze niet via de controller doorzetten naar de Lan/Local subnet via het prefix id?

En net als de firewall rules gewoon via de controller zouden kunnen.

Ik zelf probeer altijd zo min mogelijk in de json te zetten zelf heb de static rules ook via de controller en niet via de json.

xbeam wijzigde deze reactie 07-11-2018 23:13 (29%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Heb in de Topic Start ook nog wat extra info toegevoegd over VLAN gebruik op het interne netwerk.
Dit is natuurlijk wel basis info.. :) (zie mezelf niet als expert)

Als er fouten inzitten of dingen ander omschreven moet worden, graag een PM..

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
cycloon_ schreef op donderdag 15 november 2018 @ 18:19:
Thx!

Ik gebruik nu onderstaand, echter krijg ik hier een commit error op:

configuration commit error. Error message: { "COMMIT" : { "error" : "￾[ vpn ]\nL2TP VPN configuration error: IPsec authentication mode not defined.\n\n￿0\nCommit failed\n" , "failure" : "1" , "success" : "1"} , "DELETE" : { "failure" : "0" , "success" : "1"} , "SESSION_ID" : "da93ef7204f24dc8045bc10c1f" , "SET" : { "failure" : "0" , "success" : "1"

Enig idee?


"vpn": {
"ipsec": {
"auto-firewall-nat-exclude": "disable",
"ipsec-interfaces": {
"interface": [
"pppoe2"
]
},
"nat-traversal": "enable"
},
"l2tp": {
"remote-access": {
"dhcp-interface": "pppoe2"
}
}
}
}
Ja DHCP-interface kan geen pppoe2 zijn.

Je moet DHCP interface verwijderen en een outside interface aan maken.
Maar dit kn niet in de controller is een bug waar ik maanden met Ubnt mee bezig ben maar ze Ze Level 3 niets aan willen doen en level1 blijven rondjes draaien omdat ze niet kwijt kunnen bij level 3 support

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
kariem112 schreef op zondag 25 november 2018 @ 10:23:
[...]

Werken deze rules nog steeds goed? En, hoe kan ik ze eenvoudig importeren :9
Ik zou ze er gewoon via de controller inzetten
Zo veel regels zijn het niet.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
insan1ty schreef op woensdag 21 november 2018 @ 23:56:
Ik probeer FTTH KPN internet en bridged IPTV aan de gang te krijgen. Ik weet dat bridged eindig is, maar op mijn huidige setup met de RT-AC66U werkt dat al jaren. Netflix gebruik ik niet via het KPN netwerk en ik moet zeggen dat ik steeds minder TV kijk - wellicht gaat dat er over een jaartje wel helemaal uit. Op dit moment gebruik ik ook enkel IPv4.

In elk geval: allereerst mijn setup:
[Afbeelding]
fw01 = USG
sw01 = US-16-150W
ap01 = UAP-AC-Lite
vm01 = Unifi Controller

Ik gebruik de Unifi webinterface om alles te managen. Het WiFi deel bestaat uit twee SSID's, waarbij de guest WiFi zijn eigen VLAN heeft (en zo gescheiden is van de rest van het netwerk). Mijn eigen devices mogen 10.0.1.1/24 gebruiken, Guest Wifi clients gebruiken 10.0.3.1/24. So far so good, dat werkt ook allemaal. Echter wanneer de boel aan het internet moet hangen gaat het niet fantastisch. De USG krijgt netjes een WAN IP, maar dat traffic komt niet verder op het netwerk. Ik vermoed dat dat komt omdat ik in de firewall settings de rules niet heb toegevoegd die met een config.gateway.json script wel toegevoegd worden.

Inmiddels heb ik talloze (config.gateway.json) scripts voorbij zien komen van de bekende bronnen, maar ik lees ook dat als je zo'n script gebruikt je eigenlijk via de Unifi webinterface niks meer moet veranderen omdat dan dingen overschreven worden, mogelijk met infinite provisioning loops tot gevolg. Toch doe ik liever alles via de webinterface, want daar schaf je uiteindelijk toch het Unifi ecosysteem voor aan. Daarnaast wil ik ook beter begrijpen wat er precies onder de motorkap gebeurt en dat leer je toch het snelste door niet simpelweg een scriptje van github te draaien en er verder niet meer naar om te kijken.

Vandaar de volgende vragen:
- Is het mogelijk om mijn eigen VLAN verdeling op het LAN te behouden, terwijl ik wel (bridged) IPTV gebruik?
- Is het mogelijk om mijn interne LAN op 10.0.1.1/24 te houden, of moet er perse 192.168.2.xxx zoals in de EB gebruikt worden?
- Klopt het dat de Unifi webinterface en eigen json scripts niet goed samengaan? Of is het wel te doen als je maar oppast wat je via de webconfig aanpast?
- Als het wel via de webinterface kan, is het dan gewoon een kwestie van de rules uit de JSON file overnemen, of gaat dat vanzelf als je de JSON file gebruikt? Ik heb dat tot op heden niet gedaan om mijn reeds werkende configuratie niet te overschrijven.
Ik denk dat je bij bridge beter 192. Kan gebruiken het IPTV netwerk van kpn gebruik al 10.0 en deze range bridge over een vlan naar binnen.

Maar bridge IPTV raad ik af vanwege hardware offloading. Wanneer je een bridge hebt kan de speciale routing chip in de usg het verkeer niet meer afhandelen waardoor als door de cpu gaat en hierdoor de usg beperkt is snelheid (usg 85mbit/s USG Pro 250mbit/s )

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
mithras schreef op zaterdag 24 november 2018 @ 17:57:
[...]
Ja dat kan, ik heb zelf ook eigen vlans op mijn netwerk. Je moet alleen oppassen dat de iptv volgens mij untagged blijft. Zoals de vraag van @johnbetonschaar net onder jou, ik heb dat nog niet voor elkaar gekregen.

[...]
Ja dat is onafhankelijk (ik gebruik 192.168.1.0/24 maar dat maakt eigenlijk niets uit.

[...]
Ze werken prima samen, maar het advies is om je json zo klein mogelijk te houden en wat je via de web interface kan doen, ook daar te doen. Dat maakt je json ook overzichtelijk.

Er zijn enkele onderdelen die niet helemaal lekker samen werken: de web interface gaat uit van 1 verbinding op WAN, terwijl ik bijvoorbeeld met PPPoE op vlan6 inbel en met DHCP op vlan 4 een iptv ip adres krijg. De interface laat alleen de dhcp zien. Dus technisch werkt het, maar door de json kan je in de web interface de WAN connectie niet meer aanpassen.
Bij bridge IPTV moet de vlan tagged blijven tot het poortje van de switch waar de stb op zit.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Psycho_Mantis schreef op zondag 25 november 2018 @ 21:53:
Ik heb sinds gisteren een vdsl aansluiting via online.

Nu heb ik mijn WAN poorten als volgt geconfigureerd:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
    ethernet eth2 {
        address dhcp
        description WAN
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
        vif 4 {
            address dhcp
            description Online_IPTV
            mac XX:XX:XX:XX:XX:XX
        }
    }



Ik kan al TV kijken en ik kan interneten ondanks ik helemaal nog geen static routes heb geconfigureerd. Ook nog geen igmp-whitelist.
Echter vindt mijn Airport extreme (voor de wifi) het UDP traffic niet zo leuk, wat niet zo vreemd is natuurlijk.

Maar hoe kan ik deze gegevens nu achterhalen?

Ik heb wel Wireshark aangeslingerd en ik zie vooral veel Src: 217.166.226.136 dst: 224.0.252.136
Als alles goed werkt behalve wifi dan zou ik er een swtich tussen zetten met igmp snooping.
of wanneer je een unifi switch hebt dit aan zetten

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Je probleem zit dan toch in de proxy. Twee dingen.

1. Zet al je interfaces in de configuratie, zet allen op disabled tenzij in gebruik.
2. Probeer via wireshark te achterhalen welke group adressen te whitelisten.

Alternatief via wireshark zou ook kunnen zijn de cli commando's voor multicast statistieken.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Kan maar 2 dingen verzinnen op het moment. Heb je nog een switch tussen de router en de tv-box? Zo ja ondersteund die wel igmp snooping?
Een andere optie is om te kijken of de igmpproxy nog wel draait na die 5 minuten. Ik heb wel gehad dat een foute config (zoals het niet opnemen van alle interfaces) tot crashes zorgt wat op zijn beurt tot dit kijkgedrag leidt.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
willemvdvliet schreef op zondag 2 december 2018 @ 23:16:
Probleem is dat zodra ik het config.gateway.json script provision in de Unifi Controller, pppoe wijzigt in de controller naar DHCP waardoor ik geen internet meer heb. Gebruik ik het config.gateway.json script niet werkt het internet gewoon, uiteraard heb ik dan geen televisie. De volgende stappen heb ik doorlopen:

USG: UniFi Security Gateway 3P
USG Firmware 4.4.29.5124210
IP Adres: 192.168.100.1
Unifi Controller: 5.9.29.0
Mac Adres: fc:ec:da:43:af:7e
dhcp range:
IP Adres: 192.168.100.6 / 192.168.100.254

Handleiding: https://github.com/basmeerman/unifi-usg-kpn

Stap 1.1 – 1.8
In eerste instantie in Settings > Network > Wan (EDIT) gewijzigd:
IPv4
Connection Type: PPPoE
UserName: fc-ec-da-43-af-7e@internet
Password: kpn
Use VLAN ID: 6

Stap 2.1 – 2.4
Aanpassen config.gateway.json
Regel 57 aangepast naar: "user-id": "fc-ec-da-43-af-7e@internet"


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
{
        "firewall": {
                "source-validation": "disable"
        },
        "interfaces": {
                "ethernet": {
                        "eth0": {
                                "description": "WAN",
                                "duplex": "auto",
                                "speed": "auto",
                                "vif": {
                                        "4": {
                                                "address": [
                                                    "dhcp"
                                                ],
                                                "description": "eth0.4 - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier "IPTV_RG";",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                        },
                                        "6": {
                                                "description": "eth0.6 - Internet",
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        },
                                                        "out": {
                                                                "name": "WAN_OUT"
                                                        }
                                                },
                                                "pppoe": {
                                                        "2": {
                                                                "default-route": "none",
                                                                "firewall": {
                                                                        "in": {
                                                                                "name": "WAN_IN"
                                                                        },
                                                                        "local": {
                                                                                "name": "WAN_LOCAL"
                                                                        },
                                                                        "out": {
                                                                                "name": "WAN_OUT"
                                                                        }
                                                                },
                                                                "mtu": "1492",
                                                                "name-server": "none",
                                                                "password": "kpn",
                                                                "user-id": "fc-ec-da-43-af-7e@internet"
                                                        }
                                                }
                                        }
                                }
                        },
                        "eth1": {
                                "description": "eth1 - LAN",
                                "address": [
                                        "192.168.100.1/24"
                                ],
                                "duplex": "auto",
                                "firewall": {
                                        "in": {
                                                "name": "LAN_IN"
                                        },
                                        "local": {
                                                "name": "LAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "LAN_OUT"
                                        }
                                },
                                "speed": "auto"
                        },
                        "eth2": {
                                "disable": "''",
                                "duplex": "auto",
                                "speed": "auto"
                        }
                },
                "loopback": {
                        "lo": "''"
                }
        },
        "protocols": {
                "igmp-proxy": {
                    "interface": {
                        "eth0.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth1": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "downstream",
                            "threshold": "1"
                        }
                    }
                },
                "static": {
                        "interface-route": {
                                "0.0.0.0/0": {
                                        "next-hop-interface": {
                                                "pppoe2": {
                                                        "distance": "1"
                                                }
                                        }
                                }
                        },
                        "route": {
                                "213.75.112.0/21": {
                                        "next-hop": {
                                                "10.213.96.1": "''"
                                        }
                                }
                        }
                }
        },
        "port-forward": {
                "auto-firewall": "enable",
                "hairpin-nat": "enable",
                "lan-interface": [
                        "eth1"
                ],
                "wan-interface": "pppoe2"
        },
        "service": {
                "nat": {
                        "rule": {
                              "5000": {
                                        "description": "MASQ corporate_network to IPTV network",
                                        "destination": {
                                                "address": "213.75.112.0/21"
                                        },
                                        "log": "disable",
                                        "outbound-interface": "eth0.4",
                                        "protocol": "all",
                                        "type": "masquerade"
                              },
                              "6001": {
                                        "description": "MASQ corporate_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "corporate_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6002": {
                                        "description": "MASQ remote_user_vpn_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "remote_user_vpn_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6003": {
                                        "description": "MASQ guest_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "guest_network"
                                                }
                                        },
                                        "type": "masquerade"
                                }
                        }
                }
        }
}


Stap 3
Unifi Controller draait bij mij in Docker script gekopieerd naar de \default\ folder.
In de Controller software een Provision gedaan op de router, deze gaat rebooten.
Echter heb ik daarna geen internet meer en wijzigt in de Controller Software het Connection Type naar DHCP.
Wijzig ik dit op voorhand in regel 14 in het json script naar “pppoe2”, blijft de USG op provion staan. Zie dan ook de volgende foutmelding:

Configuration commit error. Error message: { "DELETE" : { "failure" : "0" , "success" : "1"} , "SESSION_ID" : "2993e33ff92bb9e5351b747810" , "SET" : { "error" : { "interfaces ethernet eth0 vif 4 address pppoe2" : "Invalid IPv4 address/prefix\n\n￿0\nValue validation failed\n"} , "failure" : "1" , "success" : "1"}}

Heb ook het Update script stap 4 gedraaid en geen aandacht besteed aan het feit dat het Connection Type op DHCP staat echter bood dat geen oplossing helaas.
Heeft iemand een idee wat ik over het hoofd zie of fout doe?
Dit is bekent de wan eth0 eth0.4 en eth0.6 mogen geen andere naam/ description hebben Dan “wan” ander resset de de usg de naar DHCP door een controller/usg conflict.

Dit is bekent en er wordt aan gewerkt en getest in de beta firmware van Ubnt.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
willemvdvliet schreef op dinsdag 4 december 2018 @ 07:10:
[...]


Denk dat ik er bijna ben echter ....
Heb de json file gisteren aangepast naar:


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
{
        "firewall": {
                "source-validation": "disable"
        },
        "interfaces": {
                "ethernet": {
                        "eth0": {
                                "description": "wan",
                                "duplex": "auto",
                                "speed": "auto",
                                "vif": {
                                        "4": {
                                                "address": [
                                                    "dhcp"
                                                ],
                                                "description": "wan",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier "IPTV_RG";",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                        },
                                        "6": {
                                                "description": "wan",
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        },
                                                        "out": {
                                                                "name": "WAN_OUT"
                                                        }
                                                },
                                                "pppoe": {
                                                        "2": {
                                                                "default-route": "none",
                                                                "firewall": {
                                                                        "in": {
                                                                                "name": "WAN_IN"
                                                                        },
                                                                        "local": {
                                                                                "name": "WAN_LOCAL"
                                                                        },
                                                                        "out": {
                                                                                "name": "WAN_OUT"
                                                                        }
                                                                },
                                                                "mtu": "1492",
                                                                "name-server": "none",
                                                                "password": "kpn",
                                                                "user-id": "fc-ec-da-43-af-7e@internet"
                                                        }
                                                }
                                        }
                                }
                        },
                        "eth1": {
                                "description": "lan",
                                "address": [
                                        "192.168.100.1/24"
                                ],
                                "duplex": "auto",
                                "firewall": {
                                        "in": {
                                                "name": "LAN_IN"
                                        },
                                        "local": {
                                                "name": "LAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "LAN_OUT"
                                        }
                                },
                                "speed": "auto"
                        },
                        "eth2": {
                                "disable": "''",
                                "duplex": "auto",
                                "speed": "auto"
                        }
                },
                "loopback": {
                        "lo": "''"
                }
        },
        "protocols": {
                "igmp-proxy": {
                    "interface": {
                        "eth0.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth1": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "downstream",
                            "threshold": "1"
                        }
                    }
                },
                "static": {
                        "interface-route": {
                                "0.0.0.0/0": {
                                        "next-hop-interface": {
                                                "pppoe2": {
                                                        "distance": "1"
                                                }
                                        }
                                }
                        },
                        "route": {
                                "213.75.112.0/21": {
                                        "next-hop": {
                                                "10.213.96.1": "''"
                                        }
                                }
                        }
                }
        },
        "port-forward": {
                "auto-firewall": "enable",
                "hairpin-nat": "enable",
                "lan-interface": [
                        "eth1"
                ],
                "wan-interface": "pppoe2"
        },
        "service": {
                "nat": {
                        "rule": {
                              "5000": {
                                        "description": "MASQ corporate_network to IPTV network",
                                        "destination": {
                                                "address": "213.75.112.0/21"
                                        },
                                        "log": "disable",
                                        "outbound-interface": "eth0.4",
                                        "protocol": "all",
                                        "type": "masquerade"
                              },
                              "6001": {
                                        "description": "MASQ corporate_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "corporate_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6002": {
                                        "description": "MASQ remote_user_vpn_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "remote_user_vpn_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6003": {
                                        "description": "MASQ guest_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "guest_network"
                                                }
                                        },
                                        "type": "masquerade"
                                }
                        }
                }
        }
}



In de Controller blijft het dan netjes op pppoe staan.
IP Address 81.207.19.XX
Speed 1000
Duplex Full duplex
Down Pkts/Bytes 716,265 / 945 MB
Up Pkts/Bytes 110,754 / 29.8 MB
Down Activity 13.8 Mbps
Up Activity 202 Kbps

LAN 1:
Description: LAN
LAN 192.168.100.1 29 MB 221 MB 14

Description: eth1 - LAN
No networks have been configured.

Kijk ik in de USG router interface:
WAN SETTINGS
Connection Type
Unknown
Router

IP Address
81.207.19.47
Subnet Mask
255.255.255.255
Preferred DNS
195.121.1.34
Alternate DNS
195.121.1.66

Enig idee wat ik nog fout doe?
Ik heb je niet helemaal gevolgd maar wat denkt te begrijpen is dat de controller je pppoe verbinding miet vast houd en dat usg zegt wan unkown.

Dat dit gebeurt komt omdat json de contole over wan overneeemt en de usg en controller mog niet overweg kunnen multiple vlan’s op de wan.

Het klopt dat in de controller alles terug schiet naar DHCP. Maar dat is niet erg want de json stuurt de usg aan.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Camiel schreef op woensdag 5 december 2018 @ 10:13:
Ik heb gister ook met de settings van @xbeam de USG ingesteld en binnen de kortste keren had ik werkend beeld en internet door het hele huis. Telefoon gebruik ik niet en betaal ik ook niet meer voor dus de experiabox gaat de kelder in.
Moet alleen nog de config.gateway.json richting de USG verplaatsen en niet op de controller want bij een herstart van de USG (wat niet te vaak zou moeten gebeuren) wordt de setting pas terug geladen na een provisioning uit te voeren.
Super blij mee.. Alles is nu een stuk eenvoudiger aan te passen (Vaste IP adressen via de router etc) dan in de Experia box
Als het goed is hoeft bij een herstart de json niet geladen te worden. De usg start altijd op met de laatst gebruikte config.boot inclusief de json instellen. Je maakt en Edit de json op de controller en usg houd zelf een backup bij om te herstarten zonder controller

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
xbeam schreef op zondag 2 december 2018 @ 23:42:
[...]


Dit is bekent de wan eth0 eth0.4 en eth0.6 mogen geen andere naam/ description hebben Dan “wan” ander resset de de usg de naar DHCP door een controller/usg conflict.

Dit is bekent en er wordt aan gewerkt en getest in de beta firmware van Ubnt.
De genoemde beta firmware is vandaag officieel beschikbaar.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
GAEvakYD schreef op zondag 9 december 2018 @ 09:43:
[...]

Ik gebruik jou firmware sinds september met veel plezier een geen ellende, top. Afgelopen vrijdag heb ik mijn hele Unifi stack voorzien van stable firmware en sinds die tijd ervaar is wel serieuze issues.
-USG naar 4.4.34.5140612
-Core switches naar 4.0.10.9653
-Accespoints naar 4.0.10.9653

De problemen die ik na de upgrade heb zijn:
-Op de TV ontvanger die het nog doet heb ik geen opgenomen tv, begin gemist kunnen kijken, dan krijg ik melding dat er een fout (3023) is ontstaan
-Ook krijg 1 TV ontvanger niet meer aan de praat, die blijft error 561 geven bij het booten.

Op advies van KPN heb ik net geforceerd die TV ontvanger de software laten downloaden maar daarna krijg ik dezelfde foutmelding.

Zouden deze problemen kunnen komen omdat de nieuwe firmwares problemen geven met de custom firmware en dat die ergens moet worden aangepast? Of is het echt puur toeval en zit KPN te prutsten? Ik heb contact met hun webcare en die zeggen dat er geen landelijke storing of iets is.


---Edit
Ik heb weer beeld ondertussen. Blijkbaar moest ik na die firmware upgrades de next hop opnieuw zetten. Nu werkt het weer. Die Next hop wijziging blijft wel klote. Misschien toch ook maar net als die meerman config een cron job laten lopen om die next hop periodiek te updaten?

--Edit2
Toch nog niet helemaal. De TV ontvanger die problemen gaf die werkt nu. Diegene die wel beeld gaf maar geen opgenomen TV heb ik herstart en die blijft nog error 561 geven.
Ik ben bezig met een hook script alleen heb momenteel een beetje tijd te kort. En omdat als bij mij ook met de nieuwste firmware goed werkt staat dit ook op een iets lager pitje.

En Momenteel zit ik te wachten op bushalte Schiphol te wachten op de bus naar Indonesië om daar kerst en oud en nieuw te vieren.
Verwacht mede daardoor niet op een script en een l2tp oplossing voor februari

xbeam wijzigde deze reactie 09-12-2018 18:46 (5%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
In het commentaar van de nieuwe beta geven ze aan dat ze iets hebben verandert in de retentie van netwerk setting bij provisioning. Zodat de lijn niet softwarematig down wordt gebracht. Misschien geeft dit bij herconfig van de usg in de scripting voor multi vlan problemen.

Mogelijk geeft een reboot na upgrade de oplossing.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
In de 4.4.34 release heeft ubiquiti zitten sleutelen aan het proces van inlezen van de JSON config. De limitatie van de WAN interface benaming is nu ook gefixed (lees pleistertje)
Mogelijk dat er nu iets in je eigen JSON niet lekker wordt opgepakt waardoor je config niet goed wordt ingelezen.

LOL.. je update kwam net binnen, mooi dat het is opgelost

hermanh wijzigde deze reactie 14-12-2018 10:09 (9%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
the squaler1 schreef op maandag 17 december 2018 @ 17:49:
[...]


Enige probleem is dat de gids niet naar behoren werkt.
Zo wilt hij geen dag terug en duurt het verzetten van de gids naar een ander tijdstip enorm lang.

Iemand een idee wat ik hier aan kan doen?
(Mijn tv's zitten overigens aangesloten d.m.v Devolo DVS1200 die van kpn)
Als het kan die devolo’s snel mogelijk op marktplaats zetten. Niet dat deze nu perse de
Oorzaak van jouw probleem zijn. Maar ze zijn wel vaak het probleem. Het lichtnet is extreem gevoelig voor invloeden van buiten af. Het aanzetten van een babyfoons bij de buren kan er al voor zorgen dat bij jouw de tv uitvalt.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
the squaler1 schreef op dinsdag 18 december 2018 @ 05:58:
[...]


Ik weet het niet de meest ideale oplossing maar ik heb weinig tot geen mogelijkheden om overal kabels te trekken.
Tevens gisteren avond tot de ontdekking gekomen dat uitzending gemist ook niet werkt.
Terwijl Netflix wel gewoon opstart en mij laat inloggen en een film afspeelt.

Dus niet het gehele interactieve gebeuren ligt eruit
Netflix gaat gewoon over de pppoe (vlan6) naar Buiten. Als je problemen hebt met tv dan zit het vaak in een verkeerde next hop

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
ik voel een paar suggesties voor de Opening Post.. :)
1) hoe zet je effectief die JSON klaar
2) hoe wordt een brug in JSON opgezet naar LAN2 voor KPN Telefonie

In de OP staat het verschil enigzins uitgelegd tussen routed en switched IPTV. de rest van de configuraties gaan alleenmaar uit van Routed, omdat dit overall de beste ervaring geeft.

Wat er vaak gebeurt met de next-hop is dat iets op de lijn even hapert, de nexthop in het netwerk niet meer geldig is, maar de update op het VLAN niet wordt opgepakt. Enige oplossing is dan een geforceerde refresh van de nexthop.
Wat ook vaak gebeurt is dat de IGMP proxy crashed. (TV freeze na een paar minuten)
Ik ben absoluut geen fan van die onhandig vormgegeven klote dingen. Leuk als je dat ding graag prominent op je TV kast heb staan maar je kun hem niet eens tegen de zijkant van je meterkast schroeven. Tenminste, ik heb bij zijn versie nog geen schroefbevestiging gevonden.
En dan nog de beperkte instelmogelijkheden. Geen VPN, IP range staat vast (wat handig is als je werk wel vpn heeft maar ook de .2.x gebruikt). Volledig onbruikbaar dus.
Tja, Ik heb mede vanwege dit soort aspecten gekozen voor de Edgemax serie. (nu nog Edgerouter Lite, binnenkort de Edgerouter 4) die apparaten geven toch veel meer mogelijkheden, zonder te hoeven 'prutsen' met JSON.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
NBK schreef op donderdag 20 december 2018 @ 23:33:
[...]

We hebben hier op tweakers nu een topic voor de Unify waar ik niet meer mag beginnen over IPTV en een topic over IPTV waar ik niet mag beginnen over telefonie en internet |:(
Ja de focus in dit topic is vooral de perikelen rondom IP-tv in combinatie met Ubiquiti producten. De mensen die hier reageren zijn ook aanwezig in het andere topic. En niemand zal je afblaffen als je voor een breder probleem inclusief TV bij het andere topic aanklopt.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Beste lezers.

De spraak verwarring over de usgp3 en lite komt door mij. Tijdens het online zetten van de config heb de edge lite in mij hoofd verwart met de usg. Daardoor ik ging er vanuit de dat kleine versie van de usg ook lite hete.
Verder zal ik de site aanpassen ik heb deze toen even snel online gezet vanwege de stort vloed aan verzoeken. Alleen ik ben dyslectisch dus even snel is nooit een goed idee;-)

Verder (werkt) vpn alleen zit er een bug in de communicatie tussen de usg en controller. Omdat de wan opgezet wordt door de json en de controller geen meerdere vlan’s op de wan port herkent. Blijft de controller een verkeerde outgoining IPSec en L2pt port pushe naar de controller. Dit is niet te wijzigen met json. Omdat dat een conflict oplevert tussen de json en controller. Ik ben hier voor al maanden met Ubnt in overleg en zie dat er in de beta’s Gezocht wordt naar een oplossing.

De work a around hiervoor is de settings handmatig via SSH aanpassen (dit moet helaas na iedere reboot ) dit kan via een cronjob.
Ook deze zal ik waneer ik terug ben online zetten.

Firmware 37 zal ik testen alleen ben pas na nieuwjaar weer in NL (volgens mij is deze momenteel alleen nog in beta)

Verder ik werk aan een script waardoor de stactic route niet meer nodig is en next-hoop automatische wijzigt. Alleen ik ben druk met werk waardoor IPTV even op wat lager pit je staat (mede omdat het bij mij zonder problemen werkt ) dit script is al in omloop op het Ubnt forum (is niet van mij) en is door sommige al in gebruik voor kpn.

Voor de mensen die problemen hebben met hun json, stuur even in PM dan kijk ik er even na. PS gebruik tag: [code=json]
Anders is het onleesbaar voor mij op de telefoon


Verder is Vlan 7(telefoon) bride via de usg een NO GO. Vandaar dat je er niet zo veel over leest. De bridge zorgt er voor dat de hardware offloading uitgeschakeld wordt net zo als op de edge serie’s. Hierdoor gaat al het verkeer door de cpu en dat maakt de usg heel langzaam (max 85 Mbit/s voor de usg3p en 250mbit voor de usg4p) gebruik dus voor telefoon altijd een switch voor de usg om vlan7 er uit te filteren.
Of gebruik telefoon gewoon niet uit protest. Tegen kpn.

xbeam wijzigde deze reactie 25-12-2018 03:05 (19%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
JVaags schreef op donderdag 27 december 2018 @ 10:32:
[...]

Is dat hetzelfde script wat ik recent gepost heb van https://kriegsman.io/? Want die werkt hier op een Edgerouter X ook zonder problemen, heb alleen een distance van 252 toegevoegd.
Nee, Een ander script waardoor dat van kreigsman niet meer nodig is en ook de static route is dan niet meer nodig.
Eigenlijk is gewoon een script dat zorgt dat auto routing ( rfc3442_classless_static_routes )
die kpn mee stuurt in de DCHP lease gesnapt wordt door de usg.

Ik kan je hem geven dan kan je we mee aan se slag.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
if [ "$RUN" = "yes" ]; then
    if [ -n "$new_rfc3442_classless_static_routes" ]; then
        if [ "$reason" = "BOUND" ] || [ "$reason" = "REBOOT" ]; then

            set -- $new_rfc3442_classless_static_routes

            while [ $# -gt 0 ]; do
                net_length=$1
                via_arg=''

                case $net_length in
                    32|31|30|29|28|27|26|25)
                        net_address="${2}.${3}.${4}.${5}"
                        gateway="${6}.${7}.${8}.${9}"
                        shift 9
                        ;;
                    24|23|22|21|20|19|18|17)
                        net_address="${2}.${3}.${4}.0"
                        gateway="${5}.${6}.${7}.${8}"
                        shift 8
                        ;;
                    16|15|14|13|12|11|10|9)
                        net_address="${2}.${3}.0.0"
                        gateway="${4}.${5}.${6}.${7}"
                        shift 7
                        ;;
                    8|7|6|5|4|3|2|1)
                        net_address="${2}.0.0.0"
                        gateway="${3}.${4}.${5}.${6}"
                        shift 6
                        ;;
                    0)  # default route
                        net_address="0.0.0.0"
                        gateway="${2}.${3}.${4}.${5}"
                        shift 5
                        ;;
                    *)  # error
                        return 1
                        ;;
                esac

                # take care of link-local routes
                if [ "${gateway}" != '0.0.0.0' ]; then
                    via_arg="via ${gateway}"
                fi

                # set route (ip detects host routes automatically)
                ip -4 route add "${net_address}/${net_length}" \
                    ${via_arg} dev "${interface}" >/dev/null 2>&1
            done
        fi
    fi
fi




Hij is bedoelt voor Orange Frankrijk. Maar check even wat je moet aanpassen voor kpn
https://gist.github.com/k...-rfc3442-classless-routes

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
JVaags schreef op donderdag 27 december 2018 @ 11:59:
Oh die, die had ik ook al voorbij zien komen. Ik ga eens kijken. Dank!
Het is niet zo heel moeilijk alleen ik gewoon niet zo veel tijd om er even in te duiken.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
NBK schreef op donderdag 27 december 2018 @ 23:52:
[...]

Ik weet niet veel van scripts maar volgens mij is dit scriptje uiteindelijk vrij simpel.
Hij haalt de adressen uit het RFC3442 bericht. Ook bij meerdere routes en subnetten zou dit scriptje moeten werken. En het lijkt al in het format van een .sh scriptje ook.
Dat zou dan toch ook 1 op 1 bij KPN moeten werken?

Maar waar ik dan steeds weer vast loop is waar ik dit scriptje moet planten (als <scriptnaam>.sh in "/config/scripts/" op de USG zelf blijkbaar) en hoe ik het moet laten runnen... Dat staat er nooit bij uitgelegd :? :(
En blijkbaar kan het om de zoveel tijd via een cron task gestart worden maar is dat voldoende? Je wil de config aanpassen bij booten en zodra KPN een nieuw DHCP bericht stuurt of je DHCP lease verlopen is.

Zelfde met die aangepaste boot.config. Ik zou het denk nog wel voor elkaar krijgen om de bestaande JSON te verbouwen zodat het overeen komt met de boot.config maar ik snap nog steeds niet waar ik die JSON neer moet zetten Uiteindelijk hier een redelijk duidelijke how-to gevonden.


[...]

Neem aan dat het bij andere Linux versies en Raspberry Linux ook in de /usr/lib/ zal staan...


Het zou toch wel fijn zijn als die controller gewoon overweg zou kunnen met meerdere VLAN's op de verschillende interfaces. Lijkt me niet zo'n heel vreemde/uitzonderlijke configuratie?
Dan heb je dat probleem met de IPsec VPN ook niet meer.
Eens het zou handig zijn als het gewoon in de controller fixen. Maar via de json kan wel bijna alles (op wat bugjes na) en maakt her ooknwel weer leuker 😂

Deze regels fixen je IPSec en L2TP

code:
1
2
3
4
5
6
configure
set vpn ipsec ipsec-interfaces interface pppoe2
delete vpn l2tp remote-access dhcp-interface eth0
set vpn l2tp remote-access outside-address 0.0.0.0
commit
save



Maak wel eers voor dat je deze regels draait de L2TP en users aan in de controller.

Deze regels moet je wel na iedere provisioning draaien om de je IPSec interface en l2tp te fixen. Omzet naar json werkt dus niet om dit net een van de bugjes is tussen de json en controller.

xbeam wijzigde deze reactie 28-12-2018 02:45 (4%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Met interesse heb ik het stukje over classless route scripting gevolgd.
Ook de locatie van die gegevens op in mijn geval een Edgerouter was erg handig.

voor Tweak is deze config namelijk compleet anders dan de info die tot nu toe is verzameld.. :)


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
lease {
  interface "eth1.4";
  fixed-address 10.10.51.50;
  option subnet-mask 255.255.248.0;
  option routers 10.10.48.1;
  option dhcp-lease-time 3600;
  option dhcp-message-type 5;
  option dhcp-server-identifier 10.10.0.33;
  option rfc3442-classless-static-routes 24,185,24,175,10,10,48,1,24,185,41,48,10,10,48,1;
  renew 5 2019/01/04 14:34:03;
  rebind 5 2019/01/04 14:58:43;
  expire 5 2019/01/04 15:06:13;
}



Dit zou betekenen dat er 2 mogelijkheden zijn voor een static router terwijl ik nu zelf handmatig een compleet andere heb.. :)
Zijn er mede tweakers die zitten bij tweak die een van deze alternatieven kunnen proberen? (met decoder box is op het moment afgekoppeld)
  1. 185.24.175.0/24
  2. 185.41.48.0/24

Acties:
  • +1Henk 'm!

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Cartman! schreef op zondag 6 januari 2019 @ 08:51:
Is het met de config van @xbeam al veilig om de USG te upgraden naar 4.4.36.5146617?
Werkt prima.
Ik zit inmiddels op 4.4.37 en dat werkt tot nu toe ook goed.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
dennislaumen schreef op dinsdag 8 januari 2019 @ 15:01:
Zoals velen hier probeer ik ook IPTV aan de praat te krijgen i.c.m. mijn Unifi-netwerk met USG (3P). Ik heb geprobeerd @xbeam's JSON aan de praat te krijgen maar hier faalt elke keer de eth0.4 op de USG (FAIL bij het uitvoeren van `show dhcp client leases`).

Ik heb contact gehad met XS4ALL om de Fritz!Box in bridge mode te krijgen en dit lijkt gelukt. In ieder geval regelt de USG op dit moment de PPPoE-verbinding en het internet werkt prima, alleen IPTV werkt nog niet.

Omdat de JSON van @xbeam hier niet werkt heb ik geprobeerd via de UI het een en ander te configureren maar dit lijkt ook niet te werken. Ik heb een VLAN-"netwerk" in Unifi geconfigureerd dat IGMP Snooping toestaat en heb de poorten op de switches naar de settopbox aan dit netwerk/profiel gekoppeld maar dit lijkt niets te doen. Tevens heb ik een statische route gedefinieerd dat een next hop-adres configureert voor verkeer richting de IPTV-range van XS4ALL.

Heeft iemand nog ideeën? Ik twijfel ook nog wel of mijn next hop-adres in de static route helemaal klopt maar ik weet niet hoe ik dit het beste kan achterhalen (ik heb dit ergens uit de logs van de Fritz!Box geplukt).

Bij voorbaat dank voor alle reacties!
Heb je USG of USG Pro?

En plaats even je huidige json.
En gebruikt de code tagg om je json ge plaatsen :-) anders wordt het een onleesbare brei van tekst
Overzicht van UBB-codes #tag_code

xbeam wijzigde deze reactie 08-01-2019 15:31 (4%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
mithras schreef op dinsdag 8 januari 2019 @ 15:19:
[...]
In de topicstart staat bij mijn provider (KPN) specifiek RFC1483 vermeld. Oftewel, Multiprotocol Encapsulation over ATM. Op de modem die ik gebruik (Draytek) had ik eerst een PPPoE passthrough gedaan, maar daardoor kreeg vlan 4 via DHCP geen adres. Dat resulteerde in dezelfde problemen die jij beschrijft.

Kan jij in de instellingen van je modem nog iets wijzigen? Het lijkt er eerder op dat het daar mis gaat dan in je USG.
Scherp 🙏

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Ik zie geen script/syntax fout in de json.
Waarschijnlijk gaat mis inderdaad in mis dat je de verkeerde bridge modus gebruikt.

Plaats eens screenshot van je bridge modus opties.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
chickpoint schreef op dinsdag 8 januari 2019 @ 21:08:
[...]


Oke, toch maar gelijk de stoute schoenen aangetrokken aangezien vrouwlief van huis is. Heb mijn EdgeRouter Lite een upgrade gegeven naar v2.0.0 en alles werkt gelukkig nog! _/-\o_
2.0.0 heeft op het moment zeker nog geen voordelen tov 1.10.8
De software is bewust beschikbaar gemaakt als final voor een aantal nieuwe producten. (marketing keuze) maar de firmware is allesbehalve stabiel.

Het forum staat bol van de klachten. Voor ERX eigenaren moeten wachten. IPv6 wordt niet ondersteund en er zijn nog talloze andere issues die opgelost moeten worden.

Kortom op eigen risico.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Forseakyn schreef op donderdag 10 januari 2019 @ 21:39:
@xbeam Is met de huidige controller het niet mogelijk om de complete config voor KPN internet + IPTV in de GUI te configureren?

Configureer liever alles vanuit één platform, dat vind ikzelf duidelijker, maar als dit niet lukt ga ik het proberen met de configuratie die hier al gepost is.
Dat doen wij liever ook ;-)
Maar alle geavanceerde functies gaan via de json.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Ewin schreef op dinsdag 15 januari 2019 @ 06:46:
Ook ik heb een mail van KPN gekregen dat ik een nieuw modem ga ontvangen. Ik gebruikte IPTV in bridged mode met een managed switch. Internet liep vervolgens via mijn USG-Pro. Om te voorkomen dat mijn tv straks niet meer werkt heb in besloten over te stappen naar routed IPTV.

Ik heb nu met de .json van xbeam alles werkend gekregen met routed IPTV via de USG-Pro. Dit werkt echt super. Enige nadeel is dat nu mijn VPN via mijn Unifi apparatuur niet meer werkt. Heeft iemand de VPN werkend gekregen i.c.m. de routed IPTV settings via de .json? Is hier een fix voor?
check the post van Xbeam even.. https://gathering.tweakers.net/forum/view_message/57523354

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
chickpoint schreef op donderdag 17 januari 2019 @ 22:39:
[...]


Om onze discussie maar even in het juiste topic voort te zetten. Dat kan nooit moeilijk zijn! Weet jij trouwens of je ook dat tv route script van kriegsman.io kan draaien op de unifi lijn, of wordt die weggegooid bij elke firmware upgrade?
chickpoint schreef op donderdag 17 januari 2019 @ 22:34:
[...]


Had ik al gezien ja :D
In feite hetzelfde als met de EdgeRouter, alleen wat dingen weglaten die in de controller geregeld worden. Anders provision loop :X
Precies wat je dus eigenlijk wat je moet doen is de usg Configureren in de controller en dan een configer show

En wat daaruit nog ontbreekt zet je in de json.
Dit kan zelfs door ze via cli te configeren en dan de config te exporteren naar json en dan gewoon alles wissen behalve de cli regels die zelf heb toegevoegd

https://help.ubnt.com/hc/...SG-Advanced-Configuration

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Changes since v4.4.36 as follows.

-Speed test back end replaced
Old speed test using speedtest.net as back end has been replaced with new Ubiquiti speed test service and rewritten client. Using servers we control eliminates many variables that were the cause of bugs in the past, and will enable us to add features like server selection in the future.

Initially, this works identically to the previous speed test client from a user perspective. You should not see any difference in functionality. Manually run speed tests from the controller, and scheduled speed tests, are exactly the same as before. USG just uses a different client to perform the tests.

-Feedback requested
What performance numbers are you getting, and what would be expected for your connection speed? Note this is still limited by the inherent performance limitations of the MIPS CPU in USG hardware - it can route traffic far faster than it can generate it itself. You can also utilize this speed test from a browser at speed.ubnt.com for additional comparison. Please note your USG model when reporting results.

How do those results compare to the old USG speed test client?

-IDS/IPS bug fix - in circumstances where multiple alerts are generated in a short period of time, the utmdaemon process may not de-allocate the memory allocated to handling those alerts, leading to memory utilization increasing for each alert handled and only decreasing upon rebooting.

-GeoIP DHCP WAN bug fix - In some configurations, GeoIP Filtering could block DHCP requests from USG, leaving it unable to obtain an IP from the ISP. This DHCP traffic is now always permitted regardless of GeoIP configuratie

USG:
https://dl.ubnt-ut.com/usg/UGW3.v4.4.37dev.5149238.tar

USG pro:
https://dl.ubnt-ut.com/usg/UGW4.v4.4.37dev.5149248.tar

xbeam wijzigde deze reactie 17-01-2019 22:56 (6%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Ewin schreef op vrijdag 18 januari 2019 @ 15:19:
[...]


Ik heb nog even Google geraadpleegd en ook op het forum van Ubiquiti gezocht. Ik kom echter niet verder. Is er hier iemand die me hiermee op weg kan helpen?
Welke usg heb je?
Je moet eth0 of eth2 verwijderen.

En je moet wel eerst een l2tp netwerk aanmaken in de controller. Ander is er inderdaad niets om te verwijderen ;-)

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Camiel schreef op dinsdag 22 januari 2019 @ 15:50:
[...]


Heb jij al IPv6 voor elkaar gekregen? Ik draai nu al een paar maanden de config van xbeam en dat werkt erg goed! (USG 3P) alleen nog geen IPv6 verbinding naar buiten toe helaas..
Het kan wel maar er is een truukje nodig.
Kpn gebruikt als service slaac. En dit ondersteunt de controller nog niet.

Je kan proberen deze regels via cli in the usg te laden

En dan met dit commando “mca-ctrl -t dump-cfg” ke totale config exporteren naar json formaat op je scherm. Dan zoek je alleen deze regels op en die kopiër je naar je json file.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
configure
 
set interfaces ethernet eth0 vif 6 pppoe 2 ipv6 enable
set interfaces ethernet eth0 vif 6 pppoe 2 ipv6 address autoconf
set interfaces ethernet eth0 vif 6 pppoe 2 ipv6 dup-addr-detect-transmits 1
 
set interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd no-dns
set interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 prefix-id :1
set interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 interface eth1 service slaac
set interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd pd 0 prefix-length /48
set interfaces ethernet eth0 vif 6 pppoe 2 dhcpv6-pd rapid-commit disable
 
set protocols static interface-route6 ::/0 next-hop-interface pppoe2
 
commit
save
exit


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Camiel schreef op dinsdag 22 januari 2019 @ 15:50:
[...]


Heb jij al IPv6 voor elkaar gekregen? Ik draai nu al een paar maanden de config van xbeam en dat werkt erg goed! (USG 3P) alleen nog geen IPv6 verbinding naar buiten toe helaas..
Maar houd er rekening mee dat IPv6 momenteel niet veel extra bied behalve een complexere omgeving om te beheren. Zoals een dubbele firewall. Terwijl je met alleem IPv4 momenteel precies het zelfde internet hebt.

Het is een kip ei verhaal met IPv6 maar ik ben van mening dat zolang IPv6 nog niet gemeen goed bij de experts, lees aanbieders, website’s en alle ander diensten op het internet. Het voor de gewone gebruiker niet nodig is om over te stappen naar IPv6 en eerder een risco vormt vanwege de onbekendheid er van bij thuis gebruikers.

xbeam wijzigde deze reactie 22-01-2019 22:54 (81%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Eigenlijk is een vlan altijd taged en doe je hem untaged maken om het poortje van de switch te koppelen aan de juiste vlan.

Een apparaat die je in het poortje van switch stopt komt dus op de vlan te zitten die untaged is.

Wil je meerder vlans over de utp kabel naar andere switch sturen dan deze dus tagged zijn en switch aan de andere kant moet het poortje dus ook tagged zijn ingesteld om de vlans te kunnen ontvangen.

xbeam wijzigde deze reactie 25-01-2019 18:43 (57%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
bArT_18 schreef op zondag 27 januari 2019 @ 21:45:
Waarom slaat mijn USG helemaal op hol :-( :X

Ik probeer de USG te installeren met een KPN glasvezel aansluiting, met IPTV.

Eerst heb ik alles ingesteld met de Experiabox nog aangesloten. Dit lijkt te werken.

Nu wil ik de EB verwijderen. Ik stel WAN in op VLAN6, pppoe en overige gegevens in. Internet werkt prima. Nu wil ik IPTV instellen en dan kom ik er even niet uit.

Ik heb de Basmeerman instructies gevolgd maar dat is flink fout gegaan met als gevolg dat ik weer opnieuw kon beginnen. (waarschijnlijk mijn eigen fout)

Nu denk ik dat het fout ik gegaan bij het instellen van de IP range. De range staat in de Unifi controller ingesteld op 192.168.1.6-192.168.1.254. Deze heb ik in de JSON niet aangepast en stond dus in de json config nog op 192.168.100.1/24, kan het kloppen dat daardoor mijn Unifi controller van slag was en de boel niet meer kon vinden?

Nu wil ik het nogmaals proberen maar kan wat hulp gebruiken.

1. Welke instructies kan ik beter gebruiken:

A: https://github.com/basmeerman/unifi-usg-kpn of
B: https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/

In A moet ik een MAC adres instellen, bij B is dit niet nodig?

In B wordt gesproken over

code:
1
show dhcp client leases interface eth0.4


Dit werkt niet, ik krijg geen output. Ik heb een vlan4 aangemaakt op poort 3 van mn UnifiSwitch. Moet ik hiervoor mij IPTV hier al op aansluiten? Welk IP adres moet ik hier verwachten?

In A wordt gesproken over het periodiek wijzigen van next-hop settings in B helemaal niet? Is dit niet nodig?

Ik hoop dat iemand mij op weg kan helpen? _/-\o_
Welk type usg heb je?
Dan maak ik vanavond even een json voor je.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Ik las een een paar weken geleden een post van iemand die voor XS4all telefonie aan de praat heeft gekregen. Het bleek dat XS inmiddels niet meer een extra VLAN gebruikt voor SIP verkeer, maar het vlan voor internet.
Het was voldoende om de Fritz op het interne netwerk aan te sluiten en alleen als telefoon station te gebruiken.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
To_Tall schreef op woensdag 30 januari 2019 @ 07:36:
[...]

helaas, gezien de controller nog geen multi VLAN in ondersteund zal je de VLANS sowieso via een JSON moeten doorvoeren.

Ik moet nu bij familie ook 2x een USG plaatsen. 1 thuis 1 op de zaak.
waar ik tegen aanloop is IPTelefonie van KPN.

VLAN7 moet gebridged worden naar WANport2 om die aan te sluiten op de ExepriaBox V10. Ik kan in de JSON van XBEAM dit niet direct terug vinden hoe dit ook al weer zal. Iemand een voorbeeldje voor mij?
Die zit niet in json,
Omdat het no go is. Wanneer je een Bridge maakt in de usg schakelt de offloading uit en dan is de maximale snelheid van usg rond de 100mbits. Beter en een eenvoudiger plaats je een switch voor de usg waar vlan7 er uit filtert en de usg bypassed.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Jeroen_ae92 schreef op woensdag 30 januari 2019 @ 20:25:
[...]

Let op, dit is maar ten dele waar. Ja, bridged interfaces zijn niet hardware offloaded. Maar als je een bridge maakt tussen eth0.7 en eth2.7 is enkel vlan7 niet offloaded. Dus vlan4 en 6 weer wel want die maken geen deel uit van de bridge dus wel offloaded.
Dat is dan weer nieuw, Ga ik uit proberen.

Maar blijft een switch voor de usg met een bypass naar een switch achter de usg met vlan7 niet veel makelijker. Dan kan je experiabox ook overall plaatsen waar je wil?
zonder extra json regels.

xbeam wijzigde deze reactie 31-01-2019 09:50 (19%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
hermanh schreef op woensdag 30 januari 2019 @ 13:54:
Ik las een een paar weken geleden een post van iemand die voor XS4all telefonie aan de praat heeft gekregen. Het bleek dat XS inmiddels niet meer een extra VLAN gebruikt voor SIP verkeer, maar het vlan voor internet.
Het was voldoende om de Fritz op het interne netwerk aan te sluiten en alleen als telefoon station te gebruiken.
Liever toch aparte vlan.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Ach ben bij Tweak niets anders gewend. Daar loopt het SIP verkeer 'gewoon' over het Internet VLAN. Fijne is wel dat je zonder al teveel gedoe gewoon een Siemens N300A in je netwerk kunt pluggen.
Ik heb ook geen specifieke rules in mijn Edgerouter hoeven opnemen.

Qua QOS loopt het ook wel los, nooit problemen mee gehad.

hermanh wijzigde deze reactie 31-01-2019 11:18 (7%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
hermanh schreef op donderdag 31 januari 2019 @ 11:15:
[...]


Ach ben bij Tweak niets anders gewend. Daar loopt het SIP verkeer 'gewoon' over het Internet VLAN. Fijne is wel dat je zonder al teveel gedoe gewoon een Siemens N300A in je netwerk kunt pluggen.
Ik heb ook geen specifieke rules in mijn Edgerouter hoeven opnemen.

Qua QOS loopt het ook wel los, nooit problemen mee gehad.
Daar zit wel iets in.
Het is gewoon idee dat de provider bandbreedte vrijhoud voor VoIP. Maar inderdaad dat grotendeels tussen mijn oren.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
robertobadjo schreef op donderdag 31 januari 2019 @ 21:09:
@xbeam Werkt jouw config ook nog met de nieuwe 5.10 controller die eraan komt en de laatste usg firmware?

jouw config draaid hier al maanden stabiel zonder ook maar 1 uitval gehad te hebben.
Yes, 5.10 met 4.4.37 werkt zonder problemen.
Maar lees voor je upgrade echt goed de release note er zitten wat addertjes in deze upgrade.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Froos schreef op zaterdag 2 februari 2019 @ 20:55:
[...]


Alternatief: neem gewoon geen telefonie af maar koop ergens een SIP trunkje. Bij 12Connect of andere providers ben je voor een paar euro per maand aangesloten en vaak zijn de tikken ook nog goedkoper.

Ik gebruik 3CX als telefooncentrale en 12Connect als SIP Trunk provider. De telefonie van XS4All heb ik opgezegd.

En stop het VOIP verkeer in een apart VLAN, dat werkt nog het beste. :)
Ja kan ook maar bij kpn zit telefonie er gewoon bij als je tv af neemt. Daarnaast heb ik ook een 12connect accountje makelijk voor in het buitenland en de gratis cloud centrale is net genoeg voor je door schakel volgorde

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Ja is routed
En ja alles werkt alleen voor vpn moet je handmatig 3 cli regels draaien.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Even een vraag voor de mensen met exit hooked IPTV.

Kan het kloppen dat zappen trager gaat met hook routering dan met static route?

zappen ging altijd reten snel het viel mensen gewoon op dat het sneller ging dan met een experia box ( zappen en gelijk beeld het leek bijna weer analoge tv geen zwarte gaten tussen het zappen door) Vanavond even tijd gehad om te prutsen met de hooks maar ik krijg nu zwarte even geen beeld schermen tussen het zappen door Het lijkt wel ziggo digitale tv ;-)

Misschien dat dit tussen me oren zit vandaar de vraag of meer mensen dit ervaren?

xbeam wijzigde deze reactie 13-02-2019 00:28 (8%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Coolhva schreef op zaterdag 3 november 2018 @ 12:16:
Ik heb nu een config draaien zonder update route script en tot dusver werkt dat prima. Ik heb dit opgelost door een DHCP Client hook script te installeren die de static routes via de dhcp lease op vlan4 omzet in static routes.

Alleen voor IPv6 heb ik nog wel een postprovision bash script voor nodig vanwege de bug dat met pppoe de json nesting te diep wordt. Het grappige is dat ik op mijn pppoe interface geen ipv6 adres heb, alleen op de lan interface. Maar het functioneert wel (ipv6-test geeft maximale score)
Ik krijg de exit hook niet goed geladen.
Wanneer ik de stb herstart krijg tijden het opstarten fout code 561

Internet werkt wel maar dat komt door auto route van PppoE

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
To_Tall schreef op woensdag 13 februari 2019 @ 18:03:

knip----

@xbeam en @Hindelaufen
Ik merk wel als ik nu de static route script of de exit-hooks script draai ik problemen heb.
Na een reboot van de USG werkt het wel weer. Echter na 8 uur lijken de problemen terug. mogelijk DHCP renew die vast loopt misschien?
Maar exit-hooks moet juist voor zorgen dat de dhcp renew goed gaat 8)7 ik heb dus heb het dus ook met de exit-hook file dat iptv niet werkt na eem herstart van de stb fout 561/651 kan config niet laden. ik heb dus static route weer aan gezet in de controller

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
To_Tall schreef op woensdag 13 februari 2019 @ 18:03:
@harvz71 welke FTTH provider heb je?
over het algemeen zullen zij 1 of meerdere VLAN's versturen.

Je zult dan op de port van de SFP deze VLAN's moeten aanmaken waarbij het internet VLAN tagged is.
De andere VLAN's untaged.

Deze VLAN's koppel je ook aan por1 waar je de USG op wan port koppel. de LAN port op de USG koppel je aan port 2 met gewenste VLAN setup.

Zorg wel dat je niet op je LAN port dezelfde VLAN's aanmaakt als die je via de SFP naar port 1 stuur. Deze VLANS mag je nooit gebruiken op het LAN.

@xbeam en @Hindelaufen
Ik merk wel als ik nu de static route script of de exit-hooks script draai ik problemen heb.
Na een reboot van de USG werkt het wel weer. Echter na 8 uur lijken de problemen terug. mogelijk DHCP renew die vast loopt misschien?
Ow sorry voor de onduidelijkheid hier werkt iptv prima zonder problemen via Json, de static route is goed werkende configs.

Ik heb alleen issue met de exit hook wanneer ik de stb reset. Na een reset kan hij de software wel downloaden maar niet starten.

Een op gestarte stb werkt prima met de exit hook. Alleen om hem nu dus te kunnen starten heb dus steeds de json nodig 😅😅

Met Exit hooks worden er extra regels binnen DHCP server geladen waardoor de begrijpt hoe kpn wil dat het verkeer verstuurt word.

Hier zijn er minder regels in de json nodig en als je IPTV next-hop adress wijzig dan wijzigt deze automatisch op de usg mee.

xbeam wijzigde deze reactie 17-02-2019 11:08 (12%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
job schreef op zaterdag 16 februari 2019 @ 15:08:
[...]

In de meeste jsons vind ik een static route voor het iptv verkeer terug. Is er een reden dat er geen gebruik wordt gemaakt van de dhcp option 55 zoals in de startpost wordt genoemd?

Ik heb geen iptv dus kan niet experimenteren met mijn usg, maar iemand anders die dit met dhcp option 55 is gelukt?
Wat is jou idee om dat via Option 55 te doen?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
job schreef op zondag 17 februari 2019 @ 14:14:
[...]
Ik ben geen netwerk expert. En omdat ik geen iptv afneem kan ik het ook niet uitproberen.
Maar het valt mij op dat de ontwikkelde jsons (en config bestanden voor mikrotik) die ik tegenkom op 1 opvallend punt afwijken van wat kpn bekend maakt.

Zo staat in de topicstart (en op de site van xs4all) vermeldt dat je gebruik moet maken van dhcp option 55&60.

[...]


http://www.iana.org/go/rfc2132 stelt:
1=subnet
3=router-adress
28=broadcast adress

https://tools.ietf.org/html/rfc3442:
121= bevat een lijst met static routes

Volgens mij heb je dan met option 60 en 55 de informatie die je nodig hebt.
In de json op https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/ wordt option 121 opgevraagd (regel 19), maar ook wordt er een static route (het router-adress) ingevoerd op regel 97. dat is toch dubbel?
Daarnaast ontbreekt het aanvragen van het broadcast adress (28).

edit: ik kwam in een blog over pfsense (Venxblog: KPN glasvezel via PFSense ) een zelfde verhaal tegen.
[...]


edit: Ik ben benieuwd hoe kpn dit zelf regelt in een experiabox of fritzbox.
Iemand die een ftth export van een fritzbox heeft?
Ja. precies dat regelt de exit hook.
Maar deze worden wel op gevraagt in de Json
Alleen standaart ontbreekt de exit hook in de usg om het verwerken. Vandaar de static route wat het zelfde is alleen handmatig ingesteld.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Froos schreef op woensdag 27 februari 2019 @ 10:58:
Kan 't zijn dat omdat ik al een IPTV VLAN 4 gedefinieerd heb, dat ie daarom internet eruit gooit? Ik roep maar wat, heh. Ik probeer te troubleshooten waarom dat ie geen DHCP op het PPPoE interface wil doen.
Alles wat al in de controller staat mag niet in de json voorkomen. Dat levert conflicten op en veroorzaakt een boot loop.

Acties:
  • 0Henk 'm!

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
ph4nt0m schreef op zondag 3 maart 2019 @ 01:18:
[...]


Ik heb jou config gebruikt, maar om 1 of andere reden, hangt m'n setopbox op 85%. daarna krijg ik error 561.. Enig idee wat ik verkeerd kan hebben gedaan? ik heb netgear gs 108E als switches draaien. Alles in hetzelfde vlan draaien (1). Heb namelijk ook geprobeerd tagged 4/6 etc te doen naar een andere switch vanuit de meterkast. maar had toen helemaal niks :S

Heb jij een mogelijkheid om jouw netwerk te tekenen met de tagging/untagging op je switches?


Door kriegsman.io update route script 1 x te runnen, werkt het..
Heb je het iptv router adress in de config vervangen voor je eigen adress?

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Froos schreef op woensdag 27 februari 2019 @ 10:58:
Kan 't zijn dat omdat ik al een IPTV VLAN 4 gedefinieerd heb, dat ie daarom internet eruit gooit? Ik roep maar wat, heh. Ik probeer te troubleshooten waarom dat ie geen DHCP op het PPPoE interface wil doen.
De de namen van de wan porten Moeten de naam WAN hebben anders geeft dat een conflict met de controller.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
bento1 schreef op donderdag 7 maart 2019 @ 22:37:
Oke, ik had dus een firewall regel aangemaakt:

Interfaces: eth0.4/in
Action: Accept
Protocol: UDP

Dan heb ik TV.

Dus ik heb een address-group gemaakt, en deze in de firewall rule gezet als source addr.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
 address-group IPTV {
     address 217.166.0.0/16
     address 10.16.0.0/16
     address 213.75.0.0/16
 }

 name IPTV_IN {
     default-action drop
     description "Dit is nodig om IPTV werkend te krijgen"
     rule 1 {
         action accept
         log disable
         protocol udp
         source {
             group {
                 address-group IPTV
             }
         }
     }
 }



Hierna leken de TVs te werken voor een tijdje. Toen ik echter naar een ander kanaal switchte had ik weer het zelfde probleem. Zapte ik dan terug naar het eerdere kanaal bleef het wel werken 8)7

De router werd ineens over web en ssh enorm traag dus die een trap gegeven, nu LIJKT het we blijven werken. Zal zsm een update geven hier.
Nog even een reactie op jouw config.

Bij je igmp proxy moet Quickleave aanstaan. Dat zorgt er voor het snel wisselen tussen zenders beter gaat om de proxy dan de stream afsluit. Wanneer deze disabled blijft zenders binnen komen tot dat kon dze zelf afsluit en wil het nog eens gebeuren dat het beeld vast loopt(zender niet beschikbaar) na het snel wisselen van zenders.
Omdat je netwerk vol loopt met multicast.

Volgens mij disable deze in je config.

Ook heeft Ubnt in de nieuwe updates de firewall source validation o strict gezet.
Dat geeft een probleem met multicast omdat de data niet altijd van de opspronkelijke bron komt.

Mischien even het controleren waard of dit ook bij jouw edge het geval is.

Dit kan je oplossen op vlan4 deze validatie op loose te zetten.


JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
               "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
 
                    },




Verder zie verschil in igmp proxy
Beter is het om alt-subnet 0.0.0.0/0 gebruiken.


JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/24"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Finwe schreef op maandag 4 maart 2019 @ 10:10:
Weet er iemand trouwens hoe vaak je next hop voor IPTV verandert? Ik heb nu al 2 weken een routed config draaien zonder update scripts (bedankt @xbeam!), en IPTV werkt nog steeds (bij XS4all).
Ik heb hem al 4 jaar draaien met het zelfde next-hop adress 🥳 hier is hij nooit verandert.

Maar wat ik merk aan het forum is echt geen touw aan vaat knopen. Bij een verandert hij dagelijks en bij ander nooit.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
RnB schreef op donderdag 14 maart 2019 @ 17:46:
Ik krijg het niet voor elkaar om itv van KPN aan de praat te krijgen op mijn Experiabox-loos netwerk.

Situatie is als volgt:

FTU -- USG PRO -- Cisco 2960X -- KPN Settop Box

Ik heb de link in de TS gevolgt, dubbel gecheckt dat de next hop current is, na reboot USG de next hop weer aangepast.

De settop box komt tijdens de initialisatie niet verder dan 85%, tot de configuratie is geladen. Ik krijg dan de Fout 561: Instellingen ophalen mislukt. Ik kan dan kiezen om de boel te herstarten of nieuwe software op te halen. Eerst heb ik twee keer de settop box herstart, 1x na de melding, 1x na het herstarten en updaten van de USG. Daarna heb ik maar de nieuwe software geladen, maar ook na het laden van de nieuwe software, komt de box niet verder dan 85%.

KPN geeft aan dat deze foutmelding te maken heeft met het ip adres van de box:


[...]


Volgens mijn arp tabel heeft de box het ip adres 192.168.2.1, dit adres is te pingen als de box aan staat.

Iemand enig idee waar ik het zoeken moet?
Als je even je config even post.
Wel even netjes in json synstax [code=json]
Dan kunnen we er even blik op werken.

En zoals ik even snel lees moet je igmpv2 gebruiken je gebruikte switch ondersteunt in versie 3 geen igmp proxy reporting.
https://www.cisco.com/c/e...960-x_cg_chapter_010.html

xbeam wijzigde deze reactie 15-03-2019 01:12 (11%)


Acties:
  • +1Henk 'm!

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Kecin schreef op vrijdag 15 maart 2019 @ 02:56:
Mijn doel is om uiteindelijk ergens de Caiway stream om te kunnen zetten naar Telly om zo Plex als decoder en opname apparaat te gebruiken zonder tussenkoms van een Dreambox om van CAI zaken over te zetten naar een streamable format. Maar het liefst hiervoor die server gebruiken (of wellicht zelfs USG, of misschien heeft Caiway wel een "geheime" lijst met streams ergens staan). Dingen te doen zijn dus ook nog het wiresharken van het verkeer. Meer mensen hier al met Caiway bezig?
Ik geef je weinig kans. Elke IP-TV provider dient het signaal te encrypten. (contractuele verplichting)
het wat oudere DVB-C (wat CAI ook gebruikt) is grotendeels encrypted, maar een paar zenders (NL1..3) zullen open staan. Kortom zoek naar een oplossing waarbij je ook een smartcard decoding kunt toepassen.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
RnB schreef op vrijdag 15 maart 2019 @ 08:43:
[...]


De config is alsvolgt:


JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
 
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
 
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/24"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.148.97.96": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
 
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}



Verder gebruik ik naast IPS, geen exotische features.

Bedankt ook voor de verwijzinging naar Cisco betreffende IGMP snooping configuratie, ik zie dat ik er nog niet was met een simpele ip igmp snooping command. :+ Dat was op mijn oude 2960C wel voldoende, vandaar dat ik er niet dieper op in ben gegaan.

Volgens Cisco zijn dit de default settings:

[Afbeelding]

Begrijp ik uit jouw opmerking betreffende IGMP proxy reporting, dat ik IGMP report suppression moet disablen?
Ik Zie zo snel even niets gek.

Nee, ik weet ook niet of het kan, maar begrijp zo even snel uit de de handleiding dat je igmpv3 niet compleet is geïmplanteerd is en aangezien kpn igmpv2 gebruikt zou je de switch kunne beperken tot igmpv2

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
stapperstapper schreef op vrijdag 22 maart 2019 @ 07:53:
[...]


Right, inmiddels ben ik weer een stap verder in m.n hoofd (probeer m.n hoofd er echt omheen te krijgen :P ): de KPN STBs krijgen natuurlijk een IP van de USG in de nieuwe situatie. Dus ik ben bang dat ik toch met de VLANS in de weer moet. En dan de IPTV VLAN doorzetten naar de poort op de switch waar ik de kabel van de homeplug insteek.
Zie de opening post... Wat je wil voorkomen is dubbele NAT, dat gaat vooral in geval van iTV helemaal fout.
Kortom wat je zou moeten doen de USG voor de Experiabox zetten, alles configureren middels de JSON van XBEAM en telefonie inregelen (als je dat gebruikt) daar zijn verschillende posts voor, maar is niet het hoofdthema voor dit topic.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
ik heb op het KPN forum al een aantal keren gelezen dat een bridge niet meer nodig is en dat het VLAN voor telefonie niet meer wordt gebruikt. De EXperia box moet in iedergeval een keer aan het internet hebben gehangen om zijn (sip) config op te halen en daarna koppel je het (on)ding gewoon aan je interne lan voor telefonie.

Verschillende mensen hebben hier al goede ervaringen mee. (ben geen praktijkbewijs aangezien ik op het tweak netwerk zit)

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Cool... :) Dan zal ik de OP ook aanpassen met een duidelijkere omschrijving.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
Tylen schreef op zaterdag 30 maart 2019 @ 08:19:
Ik heb mij edgerouter verkocht omdat ik de fritzbox wel oke vond van xs4all. Maar mijn ocd begon te knagen van de missende stats in de unifi controller (ja die waren er ook niet met de edgerouter ;)). Dus toch maar een usg aangeschaft.

Het installeren is niet een probleem. Maar ik vraag mij af wat leading is. Als ik de ppoe configureer in de controller ui maar ook middels de json. Welke is er dan actief? En kan je het ook splitten? Dus ppoe setting in de controller ui (naam wachtwoord) en de advanced setting middels json?

Ik doe het liefst zoveel mogelijk via de ui omdat dit later makkelijker terug te vinden is en aanpassen is.
De controller en de json worden samen gevoegd. Wat je in de controller in vult mag niet in de json voorkomen.

Alleen door een bug/geen multi vlan wan ondersteuning in de controller.

Kan je bij gebruik van iptv je pppoe instelling niet de controller doen.

Voor de rest kan je functies in de controller aanvullen met json settings.

Alleen voor multi vlan wan moet alle wan settings in de json.

Acties:
  • +2Henk 'm!

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
The-Priest-NL schreef op maandag 15 april 2019 @ 10:31:
[...]


Omdat ik pas afgelopen donderdag ben aangesloten en ik nog geen 15mtr glaskabel en SFP transceiver heb aangeschaft :)


[...]


Ja dat zou inderdaad de weg zijn die ik zou bewandelen, dan krijg je dus het volgende:

[Afbeelding]


[...]


Ik heb zelf alles in een patchkast zitten, dus wil alles in 19" hebben, en ik heb er een aparte technische ruimte voor dus geluid maakt niet zoveel uit :)

Qua uitzoeken ben ik het wel met je eens ja, nadeel is ook dat T-mobile nog geen routed IPTV heeft.
Ik zat hiervoor bij Telfort (oud xms'er) en ik had nog een packetfront aan de muur hangen waarop IPTV en Internet al gescheiden waren en dan was bridged net wat makkelijker.

Hoop dat ubnt het ooit gaat fixen in de software zodat de fiber inderdaad rechtstreeks in de USG 4P kan.
De fiber kan gewoon in de usg. je moet dan alleen even de juiste sfp module zoeken.
https://help.ubnt.com/hc/...h-SFP-Modules-Can-be-Used

Het heeft niet alleen niet mijn aanbeveling zo lang kpn niet meer dan 1gb/s levert heeft nul toegevoegde waarde ook voor je lantency niet.

Volgens mij kan je voor je t-mobile gewoon routed iptv gebruiken. of een provider op de modem kiest voor routed of bridge iptv heeft meer te maken maken keuze van de provider wat ze klant vriendelijker vinden.

Bridge modus heeft geen igmp snooping nodig en daardoor kan een eind gebruiker alle wifi en switch gebruiken die je bij de media markt kan vinden.
Bij routed moet de eind gebruiker op letten dat hij igmp snoopig ondersteunden hardware gebruikt.
maar routed heeft als voor deel dat iptv overal in huis werkt zonder na te denken of hij de juiste poortjes gebruikt ook kan de eind gebruiker dan meer tv's aansluiten.


Voor zover ik igmp begrijp kan je bridge gewoon vervangen voor een igmp proxy.
de de proxy doet namelijk voor als stb en krijgt ook gewoon het ip adres van een stb en routerd dat alles door naar stb op het local netwerk.

Als je wil kan ik je wel helpen om het werkend te krijgen dan kunnen we gelijk mijn idee over igmp proxy testen en of dat nu wel of niet aan de praat krijgen kunnen we ondertussen wel een handleiding en json voor t-mobile schrijven.

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
kevinl schreef op woensdag 17 april 2019 @ 20:57:
[...]


Misschien moet ik nog even inkijken hoe een netwerk hoort te lopen. Ik ben in de veronderstelling dat een netwerkkabel tweerichting is. Dus als je de sfp poort gebruikt voor de ftu. Dat alles wat aan de switch hangt ook verbonden is met het internet/provider.

In je voorbeeld van vlans. Welke vlan gebruik je dan om switches aan elkaar te verbinden? Dan moet je toch ALL gebruiken?
Nee je nativ vlan of in nummers uitgedrukt vlan1

Je gebruikt het profiel all wanneer je alle vlans wil trunken.

Handiger is om bijvoorbeeld eigen switch port profielen te voor de locaties waar je vlan heen moet en langs komt.

Als er 3 vlans naar bijv de woonkamer moeten
Dan maakt je een nieuw profiel woonkamer waar je in je die 3 vlan’s in aanvinkt en die zet je op alle poortjes waar de kabel langs komt die naar de woonkamer gaat.

Moet er andere 4 en 5e vlan naar de badkamer

Dan maak je een profiel badkamer met.l vlan 4 en 5 aangevinkt.

Komen Beide kabels langs de zelfde switches en poortjes tot dat ze een andere kant opgaan.

Dan maak je voor die poortjes een profiel woonkamer en badkamers en daarin vink je alle vlans aan die naar de woonkamer en badkamer moeten.

Als native-vlan kan je elke vlan kiezen die nog nergens anders voor gebruikt als je maar op alle switches de zelfde vlan voor native gebruikt. Het Makkelijkste om de standaard native vlan1 te gebruiken.

Door deze manier van je profielen opzetten dan maak je vlans iets minder abstract en word het beetje zichtbaar als of het fysieke kabels zijn.

En begrijp over 2 jaar als er iets verandert nog steeds wat je gedaan hebt ;-)

Acties:
  • +1Henk 'm!

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
JW020 schreef op zaterdag 27 april 2019 @ 13:47:
Super topic! Heeft er iemand een config voor Tweak icm Canal Digitaal?
Heb de Opening Post even aangepast. Sparql is niet meer, Canal Digitaal heeft het overgenomen. Zelfde instellingen zijn van toepassing.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Voor de mensen die op VSDL zitten: een mogelijke alternatieve oplossing is om een Pure modem neer te zetten ipv Modem + router combinatie.

Bijvoorbeeld de Draytek Vigor 165 is zo een modem die de meeste VDSL profielen ondersteund (bonding, ghosting etc etc..) en is vanuit de native functies in te zetten als modem /router maar ook in Bridge.

Zit zelf aan de glasvezel, dus kan niets praktisch uitproberen, maar mogelijk is het een alternatief. :)

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Comp User schreef op woensdag 15 mei 2019 @ 11:07:
[...]
Als je een sfp module hebt zou je de edgerouter (x-sfp, 4 of 6p) kunnen overwegen, misschien dat mikrotik ook iets in die trant heeft.
Mijn reactie had vooral betrekking op de discussie waarbij een aantal mensen een Fritzbox icm VDSL proberen af te configureren.

Maar inderdaad voor Glasvezel gebruikers is het vaak mogelijk om SFP connectors te gebruiken.
Ik heb zelf een Edgerouter Light, dus SFP is nu nog geen optie. Mijn provider heeft een FTU gemonteerd waar Ethernet uitkomt, dus mijn ERL hangt direct daaraan.
Gelukkig hoef ik de geleverd router niet te gebruiken. ;)

Let wel op, want in toenemende mate worden nu glasvezel netwerken uitgerold op basis van GPON en dan kun je vlgs mij niet zomaar een SFP aanleggen.

hermanh wijzigde deze reactie 15-05-2019 13:22 (9%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Comp User schreef op woensdag 15 mei 2019 @ 13:30:
[...]


Dat zijn dan toch deze jongens - ik heb de UF-GP-B+ liggen.
Prima oplossing inderdaad. Vandaar ook de waarschuwing bij de 'normale' (lees niet GPON) glasvezel, kun je de fiber direct aan je edgerouter hangen, mits deze een SFP poort heeft.

Met GPON heb je dus een extra component nodig. Allemaal geen probleem, maar let goed op.

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
gday schreef op woensdag 15 mei 2019 @ 15:25:
[...]


De Vigor 165 doet geen bonding. Als je pair bonding hebt is je keus beperkt tot een Zyxel SBG3500/SBG3600, een Draytek Vigor 2862B of een FritzBox 7581.
Je hebt helemaal gelijk... my bad... iets teveel specs op een rijtje.. ;)

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Comp User schreef op woensdag 15 mei 2019 @ 14:41:
[...]


Wat voor module word er dan bij de (Vodafone) Draytek meegeleverd?

De aansluiting lijkt identiek, maar schijnt toch nog anders te zijn :?
Durf het niet te zeggen... misschien dat iemand met zo'n verbinding wat specs kan posten.

De reden waarom ik het aanhaal is dat KPN nu weer glasvezels aanlegt, dat doen ze niet meer op de manier zoals ze 'vroeger' dat deden.
Voorheen werd elke fiber vanaf de access POP rechtstreeks naar een huis gelegd. Aldaar wordt je min of meer rechtstreek op de ethernet backbone geplugd. Providers die ook glasvezel willen leveren zetten daar hun eigen apparatuur neer en het is een kwestie van omprikken. netwerk protocollen zijn dan PPPoe of Ethernet.

Voor GPON (wat men dus nu als default gaat aanleggen) wordt de 'last mile' korter en zijn er meer wijkkasten waarbij er passieve splitters gebruikt worden. een provider wissel wordt straks een administratieve zaak en minder gedoe met eigen apparatuur. dat heeft voor ons als tweakers ook wel een impact. Maar ik heb deze verbindingen nog niet in het wild gezien, dus is het wachten op de eerste mensen die zich melden. ;)

Overigens ben ik niet een specialist, maar een hobbyist. Dus als ik de plank mis sla qua terminologie, please correct me. :)

  • xbeam
  • Registratie: maart 2002
  • Laatst online: 12:54
robertobadjo schreef op dinsdag 14 mei 2019 @ 21:07:
hier sinds 2 dagen haperende tv. gebruik al meer als een half jaar de config van xbeam maar sinds eergister stotterd de tv en moet ik regelmatig zappen.

zou KPN toch iets veranderd hebben? heb al meerdere keren gereboot en nieuwe provisions gedaan maar niks helpt.

iemand hier ook last van met KPN?
Ja,was het al weer vergeten, ook omdat het van zelfweer ook weg is gegaan.

Acties:
  • 0Henk 'm!

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 06-12 13:41
Psycho_Mantis schreef op donderdag 30 mei 2019 @ 20:37:
Update voor de Topic start:

Online gebruikt dus ook Canal Digitaal TV net als Tweak
Dus heeft ook exact dezelfde igmp-proxy whitelist nodig.

(Ik werd geforceerd om dit uit te zoeken n.a.v. klachten van vrouwlief :+ )
Ik heb al een tijdje geen Tweak TV meer. dus even ter verificatie

Onderstaande is nu geldig voor beide Tweak en Online?
  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.6.48.0/26 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16
Pagina: 1 2


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Smartphones

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True