Vraag


  • Dennisb1
  • Registratie: April 2007
  • Laatst online: 19-09 16:47
Hoi mede tweakers,

Ik probeer al enkele weken mijn mikrotik kennis wat op te doen maar ik kom voor geen meter verder.
Heeft 1 van jullie toevallig een kant en klare config liggen om via de SFP poort een werkende internet en iptv verbinding op te zetten?

TV gaat naar mijn weten via vlan 34 en internet via vlan 6.

Ik had een hele config van KPN glas proberen te verbouwen die ik tegen kwam op netwerkje.com echter blijkt dit nooit haalbaar te zijn omdat Telfort van IPoE gebruik maakt.

Ik heb een Mikrotik RB2011 met 10 netwerk poorten en een spf poort waar ik de juiste connector al voor heb

[ Voor 10% gewijzigd door Dennisb1 op 20-12-2018 22:32 ]

Alle reacties


Acties:
  • +2 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
IPTV is VLAN 4, VLAN 6 heb je niet nodig bij Telfort. Voor de rest moet je op hoofdlijnen deze stappen doorlopen.

- Op zowel VLAN 34 als VLAN 6 aan de WAN kant een dhcp client draaien zodat je een IP adres krijgt. Let op dat je op VLAN 4 wat extra DHCP opties moet meegeven om een adres te krijgen. Die opties staan in alle KPN howto's.
- Zorgen dat de juiste subnets uitgaand gerouteerd worden via VLAN 4. In principe kan dit automatisch als de Mikrotik gewoon RFC 2833 ondersteund en zo de routes uit de DHCP offer kan halen.
- NAT configureren voor uitgaand verkeer en zorgen dat de firewall geconfigureerd is. Een "allow any" kan om te testen maar is voor productie niet aan te raden uiteraard. Benodigde regels kan je wel prima uit diverse KPN howto's halen.
- IGMPProxy configureren met als upstream de WAN VLAN 4 interface en als downstream je LAN.

T.o.v. van KPN howto's is het enige verschil dat je bij Telfort DHCP via VLAN 34 doet voor internet ipv PPPoE via VLAN6 bij KPN. Dus grotendeels kan je die gewoon volgen.

Acties:
  • +2 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 00:26
ik222 schreef op donderdag 20 december 2018 @ 22:49:
- NAT configureren voor uitgaand verkeer en zorgen dat de firewall geconfigureerd is. Een "allow any" kan om te testen maar is voor productie niet aan te raden uiteraard. Benodigde regels kan je wel prima uit diverse KPN howto's halen.
Zou het ding even updaten en resetten naar factory defaults. Dan heb je een router met een firewall waar je niets aan hoeft te veranderen voor het internetgedeelte.

Het enige wat je hoeft te doen is:
  1. Een VLAN 34 aanmaken
  2. De 'WAN' address list en DHCP client aanpassen zodat de vlan34-interface erin staat ipv. ether1
IPTV is meer van hetzelfde (extra vlan, dhcp client, address list), plus IGMP proxy en een firewall-regel voor multicast.

  • ik222
  • Registratie: Maart 2007
  • Niet online
Klopt, maar juist bij dat firewall deel voor de multicast stoppen veel howto's zodra het werkt met een "allow any" regel. En dat zou ik dus zelf niet zo laten.

Maar zoals gezegd, er zijn ook prima howto's waar wel netjes de juiste regels geconfigureerd worden.

[ Voor 24% gewijzigd door ik222 op 20-12-2018 23:17 ]


Acties:
  • 0 Henk 'm!

  • REPLAY
  • Registratie: Oktober 2001
  • Laatst online: 15-09 20:17

REPLAY

Tik een eitje

/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=vlan4 upstream=yes
add interface=bridge

source ip bridge wordt dan 192.168.2.3 van de router
source ip igmp-proxy wordt 10.142.141.75 ?????

Ik kan op de dhcp-client alleen vlan34 instellen, wanneer ik ook vlan4 probeer toe tevoegen
vliegt vlan34 eruit.
Wanneer ik op vlan4 een handmatig een ip uit de 10.142.141.0 reeks zet, dan blijft na het uploaden van de software in de stb , een foutmelding komen "Opvragen instellingen mislukt" (foutcode 561). En begint dat uploaden weer opnieuw.

Heeft iemand een voorbeeld hoe het moet worden ingesteld op een mikrotik qua dhcp-client, of hoe dan anders?

Mikrotik/ Telfort glasvezel/routed iptv
add add-default-route=no dhcp-options=option60-vendorclass interface=vlan4 \
use-peer-dns=no use-peer-ntp=no
add dhcp-options=hostname,clientid, disabled=no \
interface=vlan34

[ Voor 12% gewijzigd door REPLAY op 01-02-2019 01:02 ]


Acties:
  • +1 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 00:26
REPLAY schreef op vrijdag 1 februari 2019 @ 00:57:
Ik kan op de dhcp-client alleen vlan34 instellen, wanneer ik ook vlan4 probeer toe tevoegen
vliegt vlan34 eruit.
Volgens mij is dat omdat Telfort geen independent vlan learning doet. Dus zorgen dat je op ieder vlan een ander mac gebruikt. Zie ook:

BastiaanN in "[Telfort Glasvezel] Ervaringen & Discussie"

Acties:
  • 0 Henk 'm!

  • REPLAY
  • Registratie: Oktober 2001
  • Laatst online: 15-09 20:17

REPLAY

Tik een eitje

Ja had zo iets inmiddels ook ontdekt.

Change MAC address of VLAN interface
Let's suppose you already have working VLAN setup, and just want to change MAC address of the VLAN interface. We'll use bridge for making this possible!

code:/interface bridge add name=bridge1 disabled=no
/interface bridge port add bridge=bridge1 disabled=no interface=vlan1
/interface bridge set bridge1 admin-mac=de00ef:00 auto-mac=no


Now use bridge1 instead of vlan1 interface (move IP address from vlan1 to bridge1, etc.) - and other devices will see de00ef:00MAC-address as a source of packets.

Acties:
  • 0 Henk 'm!

  • REPLAY
  • Registratie: Oktober 2001
  • Laatst online: 15-09 20:17

REPLAY

Tik een eitje

Idd nu met change Mac op de bridge en vlan4 als poort toegevoegd aan deze bridge, kan ik 2x een dhcp-client toevoegen.

Acties:
  • 0 Henk 'm!

  • Dennisb1
  • Registratie: April 2007
  • Laatst online: 19-09 16:47
Hoe ik het ook probeer ik krijg het maar niet werkend... Nu moet ik er ook bij zeggen dat ik nog nooit eerder WAN werkend heb gehad op een Mikrotik en hem slechts als switch gebruikte.

Dit heb ik nu;

/interface bridge
add fast-forward=no igmp-snooping=yes name=bridge-IPTV
add admin-mac=00:0C:42:5B:EA:6C auto-mac=no comment=defconf igmp-snooping=yes \
name=bridge-Internet
/interface vlan
add interface=ether1 name=vlan1.1 vlan-id=34
add interface=ether1 name=vlan1.5 vlan-id=4
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
add name=IPTV
/ip pool
add name=pool_Telfort ranges=192.168.2.10-192.168.2.100
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge-Internet name=\
defconf
add address-pool=pool_Telfort interface=ether1 name=server_Telfort
/tool user-manager customer

/interface bridge port
add bridge=bridge-Internet comment=defconf interface=ether2
add bridge=bridge-Internet comment=defconf interface=ether3
add bridge=bridge-Internet comment=defconf interface=ether4
add bridge=bridge-Internet comment=defconf interface=ether5
add bridge=bridge-Internet comment=defconf interface=ether6
add bridge=bridge-Internet comment=defconf interface=ether8
add bridge=bridge-IPTV comment=defconf ingress-filtering=yes interface=\
vlan1.5
add bridge=bridge-IPTV interface=ether7
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge-Internet list=LAN
add comment=defconf interface=ether1 list=WAN
add interface=ether1 list=IPTV
/ip address
add address=192.168.2.3/24 comment=defconf interface=bridge-Internet network=\
192.168.2.0
add address=192.168.2.3/24 disabled=yes interface=vlan1.5 network=192.168.2.0

Hiermee verkrijg je het wan ip
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=\
vlan1.1

/ip dhcp-server network
add address=192.168.2.0/24 comment=defconf dns-server=8.8.8.8 gateway=\
192.168.2.3 netmask=24
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip dns static
add address=8.8.8.8 name=router.lan

[ Voor 84% gewijzigd door Dennisb1 op 18-03-2019 20:32 ]


Acties:
  • 0 Henk 'm!

  • Mr.Jingles
  • Registratie: November 2007
  • Laatst online: 19-09 11:32
Ik heb een soort gelijk probleem. Ik probeer mijn Netgear R7000 met ddwrt een WAN ip te krijgen.
Maar op geen mogelijkheid krijg ik dit ook voor elkaar.

Ik ben deze week door telfort overgezet naar "een nieuwe systeem". Waarbij ik ook een expediabox v10a gekregen heb met iTV.

Ik zit op het toenmalige XMS netwerk, wat later Telfort geworden is. Ik lees op de telfort fora dat dit er mogelijk mee te maken heeft. Ik heb niet het idee dat het met mijn VLAN config te maken heeft. Omdat ik het nu ook al met een Managed switch en een andere router geprobeerd heb. En het daar ook niet voor elkaar krijg.


Zit jij toevallig ook op een XMS? En heb je het al voor elkaar gekregen met een andere router dan je Mikrotik?

Misschien heeft het met mij gewoon te maken met ongeduld, ik lees net het volgende:
"For avoiding a wait of 24 hours for an IP, I've first configured the WAN with static IP, using the Experian parameters. Once the router connects, I changed the WAN configuration to DHCP"
https://forum.telfort.nl/...er-glass-73553#post604066

Dit ga ik vanmiddag eens proberen

[ Voor 10% gewijzigd door Mr.Jingles op 22-03-2019 10:55 ]


Acties:
  • 0 Henk 'm!

  • molenganger
  • Registratie: December 2012
  • Laatst online: 19-09 16:00
Ik heb het sinds vorige week werkend met behulp van deze link
Ik zal mijn config eens uitkleden en hier posten.
Misschien dat je het dan wel werkend kunt krijgen.

Acties:
  • 0 Henk 'm!

  • Dennisb1
  • Registratie: April 2007
  • Laatst online: 19-09 16:47
molenganger schreef op maandag 25 maart 2019 @ 21:28:
Ik heb het sinds vorige week werkend met behulp van deze link
Ik zal mijn config eens uitkleden en hier posten.
Misschien dat je het dan wel werkend kunt krijgen.
Heel erg graag! Heb je het werkend via de SFP?

Acties:
  • +2 Henk 'm!

  • molenganger
  • Registratie: December 2012
  • Laatst online: 19-09 16:00
Bij mij zit de Genexis aangesloten op ether1.
Via de SFP is een volgende stap.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
/interface bridge
# Vul hier nog de juiste MAC addressen in. Zorg ervoor dat ze wel van elkaar verschillen.
add admin-mac=D4:CA:6D:xx:xx:xx auto-mac=no comment=\
    "Gespoofde Vlan4 interface" igmp-snooping=yes name=bridge-NewMac_Vlan4
add admin-mac=D4:CA:6D:xx:xx:xx arp=proxy-arp auto-mac=no fast-forward=no \
    igmp-snooping=yes mtu=1500 name=bridge-local protocol-mode=none

/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp comment=WAN name=\
    ether1-gateway
set [ find default-name=ether2 ]
set [ find default-name=ether3 ] 
set [ find default-name=ether4 ] 
set [ find default-name=ether5 ] 
set [ find default-name=ether6 ] 
set [ find default-name=ether7 ]
set [ find default-name=ether8 ]
set [ find default-name=ether9 ]
set [ find default-name=ether10 ]
set [ find default-name=sfp1 ]

/interface vlan
add comment=vlan4_IPTV interface=ether1-gateway name=vlan4 vlan-id=4
add comment=vlan34_Internet interface=ether1-gateway name=vlan34 vlan-id=34

/interface ethernet switch port
set 0 vlan-mode=fallback
set 1 vlan-mode=fallback
set 2 vlan-mode=fallback
set 3 vlan-mode=fallback
set 4 vlan-mode=fallback
set 5 vlan-mode=fallback
set 7 vlan-mode=fallback
set 8 vlan-mode=fallback
set 9 vlan-mode=fallback
set 10 vlan-mode=fallback
set 11 vlan-mode=fallback
set 12 vlan-mode=fallback

/interface list
add name=LAN
add name=WAN
add exclude=dynamic name=discover

/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"

/ip dhcp-server option
add code=60 name="option60-vendorclass value" value="'IPTV_RG'"
add code=28 name="option28-broadcast value" value="'192.168.10.255'"

/ip dhcp-server option sets
add name=IPTV options="option60-vendorclass value,option28-broadcast value"

/ip pool
# Subnet(ten) aanpassen naar wens.
add name=dhcp ranges=192.168.1.50-192.168.1.100

/ip dhcp-server
add address-pool=dhcp always-broadcast=yes disabled=no interface=bridge-local \
    lease-time=3d name=DHCP-local

/interface bridge filter
add action=drop chain=output out-interface=wlan1 packet-type=multicast

/interface bridge port
add bridge=bridge-local interface=ether2
add bridge=bridge-local interface=ether3
add bridge=bridge-local interface=ether4
add bridge=bridge-local interface=ether5
add bridge=bridge-local interface=ether6
add bridge=bridge-local interface=ether7
add bridge=bridge-local interface=ether8
add bridge=bridge-local interface=ether9
add bridge=bridge-local interface=ether10
add bridge=bridge-local interface=wlan1
add bridge=bridge-NewMac_Vlan4 interface=vlan4

/ip neighbor discovery-settings
set discover-interface-list=LAN

/ip dhcp-client
add comment=Internet dhcp-options=hostname,clientid disabled=no interface=\
    vlan34
add add-default-route=special-classless comment=IPTV default-route-distance=\
    210 dhcp-options=option60-vendorclass,hostname,clientid disabled=no \
    interface=bridge-NewMac_Vlan4 use-peer-dns=no use-peer-ntp=no

/ip dhcp-server network
add address=192.168.2.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.2.3 \
    netmask=24
add address=192.168.1.0/24 comment="Local Network" dns-server=192.168.1.254 \
    gateway=192.168.1.254 netmask=24

/ip firewall filter
add action=fasttrack-connection chain=forward connection-state=\
    established,related
add action=accept chain=input comment="Allow IMGP voor IPTV " log=yes \
    log-prefix=IGMP_IPTV protocol=igmp
add action=accept chain=input comment="Allow voor IPTV Input UDP" log=yes \
    log-prefix=udp_input protocol=udp
add action=accept chain=forward comment="Allow UDP forwarded voor IPTV " log=\
    yes log-prefix=forward_3 protocol=udp
add action=fasttrack-connection chain=forward connection-state=\
    established,related
add action=accept chain=input connection-state="" in-interface=vlan34

/ip firewall nat
add action=masquerade chain=srcnat comment="Masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat out-interface=vlan34

/routing igmp-proxy
set quick-leave=yes

/routing igmp-proxy interface
add interface=bridge-local
add alternative-subnets=213.75.160.0/19,217.166.0.0/16,10.220.192.0/20 \
    interface=bridge-NewMac_Vlan4 upstream=yes

Acties:
  • 0 Henk 'm!

  • Dennisb1
  • Registratie: April 2007
  • Laatst online: 19-09 16:47
Ik ga er mee aan de slag op korte termijn. Mijn dank is tot nu toe al erg groot.
Vanwaar de 2 DHCP servers trouwens in het netwerk?

Volgens mij zou SFP werken met de wijziging van regel 23 en 24 naar


/interface vlan
add comment=vlan4_IPTV interface=sfp1 name=vlan4 vlan-id=4
add comment=vlan34_Internet interface=sfp1 name=vlan34 vlan-id=34

[ Voor 14% gewijzigd door Dennisb1 op 27-03-2019 10:52 ]


Acties:
  • 0 Henk 'm!

  • molenganger
  • Registratie: December 2012
  • Laatst online: 19-09 16:00
Volgens mij kun je de volgende regel achterwege laten:
[script]
add address=192.168.2.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.2.3 \
netmask=24
[/script]

En als je de aanpassing doorvoert die je aangeeft, zou het met sfp ook moeten werken.

Acties:
  • 0 Henk 'm!

  • zx9r_mario
  • Registratie: Oktober 2004
  • Laatst online: 09:39
Ik heb internet en IPTV op een HAP lite werkend gekregen, maar krijg op de TV setopbox geen menu optie Apps te zien (oa Netflix), als ik de Experiabox terugzet komt de Apps menu optie weer terug. Iemand hetzelfde probleem?

Acties:
  • 0 Henk 'm!

  • Dennisb1
  • Registratie: April 2007
  • Laatst online: 19-09 16:47
zx9r_mario schreef op maandag 28 oktober 2019 @ 10:30:
Ik heb internet en IPTV op een HAP lite werkend gekregen, maar krijg op de TV setopbox geen menu optie Apps te zien (oa Netflix), als ik de Experiabox terugzet komt de Apps menu optie weer terug. Iemand hetzelfde probleem?
Zou je je config willen delen? Heb je dit rechtstreeks ook op de glas?
Ik heb het uberhaupt nog nooit werkend gekregen en die apps gebruik ik persoonlijk ook nooit _/-\o_

Ik heb wel een vermoeden maar dan zal ik je config even moeten bekijken :>

Acties:
  • 0 Henk 'm!

  • zx9r_mario
  • Registratie: Oktober 2004
  • Laatst online: 09:39
Dennisb1 schreef op maandag 28 oktober 2019 @ 10:42:
[...]

Zou je je config willen delen? Heb je dit rechtstreeks ook op de glas?
Ik heb het uberhaupt nog nooit werkend gekregen en die apps gebruik ik persoonlijk ook nooit _/-\o_

Ik heb wel een vermoeden maar dan zal ik je config even moeten bekijken :>
Ik heb deze via UTP op de NTU aangesloten en zal straks de config posten. De apps gebruik ik ook nooit maar het viel me wel op.

Acties:
  • 0 Henk 'm!

  • zx9r_mario
  • Registratie: Oktober 2004
  • Laatst online: 09:39
Dennisb1 schreef op maandag 28 oktober 2019 @ 10:42:
[...]

Zou je je config willen delen? Heb je dit rechtstreeks ook op de glas?
Ik heb het uberhaupt nog nooit werkend gekregen en die apps gebruik ik persoonlijk ook nooit _/-\o_

Ik heb wel een vermoeden maar dan zal ik je config even moeten bekijken :>
Mijn config:


/interface bridge
add admin-mac=E4:8D:8C:60:84:89 auto-mac=no comment=defconf name=bridge
add fast-forward=no igmp-snooping=yes name=bridge-IPTV
/interface wireless
set [ find default-name=wlan1 ] antenna-gain=2 band=2ghz-b/g/n country=\
netherlands disabled=no distance=indoors frequency-mode=regulatory-domain \
installation=indoor mode=ap-bridge ssid=AP wireless-protocol=\
802.11 wmm-support=enabled wps-mode=disabled
/interface vlan
add interface=ether1 name=vlan1.1 vlan-id=34
add interface=ether1 name=vlan1.5 vlan-id=4
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
add name=IPTV
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk eap-methods="" mode=\
dynamic-keys supplicant-identity=MikroTik wpa2-pre-shared-key=\
XXXX
add authentication-types=wpa2-psk eap-methods="" mode=dynamic-keys name=\
experiabox supplicant-identity="" wpa2-pre-shared-key=XXXX
/ip pool
add name=default-dhcp ranges=192.168.2.10-192.168.2.200
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=wlan1
add bridge=bridge-IPTV comment=defconf ingress-filtering=yes interface=\
vlan1.5
add bridge=bridge-IPTV interface=ether4
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=vlan1.1 list=WAN
add interface=ether4 list=IPTV
/ip address
add address=192.168.2.254/24 comment=defconf interface=bridge network=\
192.168.2.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=\
vlan1.1
/ip dhcp-server network
add address=192.168.2.0/24 comment=defconf gateway=192.168.2.254
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface-list=WAN
/ip upnp
set enabled=yes
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
add address=::224.0.0.0/100 comment="defconf: other" list=bad_ipv6
add address=::127.0.0.0/104 comment="defconf: other" list=bad_ipv6
add address=::/104 comment="defconf: other" list=bad_ipv6
add address=::255.0.0.0/104 comment="defconf: other" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=\
33434-33534 protocol=udp
add action=accept chain=input comment=\
"defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
ipsec-esp
add action=accept chain=input comment=\
"defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment=\
"defconf: drop everything else not coming from LAN" in-interface-list=\
!LAN
add action=accept chain=forward comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment=\
"defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
ipsec-esp
add action=accept chain=forward comment=\
"defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment=\
"defconf: drop everything else not coming from LAN" in-interface-list=\
!LAN
/system clock
set time-zone-name=Europe/Amsterdam
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN

Acties:
  • 0 Henk 'm!

  • fn002449
  • Registratie: Oktober 2006
  • Laatst online: 31-01-2021
Ik kom er ook niet echt uit.
Het gaat ook om telfort bij mij.
Ik heb deze handleiding gevolgd: http://netwerkje.com/routed-iptv

Decoder start op, maar bij 80% o.i.d. stop hij 'opvragen instellingen mislukt' zegt hij dan.

Ik heb wel gewoon internet verbinding op PC.

Eth2 gaat naar de decoder.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
/interface bridge
add arp=proxy-arp igmp-snooping=yes name=bridge-IPTV
add admin-mac=E4:8D:8C:xx:xx:xx auto-mac=no name=bridge-IPTV-mac
add fast-forward=no igmp-snooping=yes mtu=1500 name=bridge-internet/telefonie \
    protocol-mode=none
/interface vlan
add comment="VLAN internet en telefonie" interface=ether1 name="VLAN 1.34" \
    vlan-id=34
add comment="VLAN IPTV" interface=ether1 name="VLAN 1.4" vlan-id=4
/interface list
add name=mactel
add name=mac-winbox
add name=WAN

/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option
add code=28 name=option28-broadcast value="'192.168.22.255'"
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=3des pfs-group=none
/ip pool
add name=dhcp ranges=192.168.22.40-192.168.22.254
add comment=\
    "192.168.253.224/28 gereserveerd voor ovpn (= 192.168.253.225 - .238)" \
    name=DHCP-Pool-guestAP ranges=192.168.253.2-192.168.253.222
/ip dhcp-server
add address-pool=dhcp authoritative=after-2sec-delay disabled=no interface=\
    bridge-internet/telefonie lease-time=3d10m name=DHCP-server
add address-pool=DHCP-Pool-guestAP disabled=no interface=ap-guest name=\
    DHCP-server-guest
/snmp community
set [ find default=yes ] addresses=0.0.0.0/0
/interface bridge port
add bridge=bridge-internet/telefonie interface=ether3
add bridge=bridge-internet/telefonie interface=ether4
add bridge=bridge-internet/telefonie interface=ether5
add bridge=bridge-internet/telefonie interface=ether6
add bridge=bridge-internet/telefonie interface=ether7
add bridge=bridge-internet/telefonie interface=ether8
add bridge=bridge-internet/telefonie interface=ether9
add bridge=bridge-internet/telefonie interface=ether10
add bridge=bridge-internet/telefonie interface=wlan1
add bridge=bridge-internet/telefonie interface=ether2
add bridge=bridge-IPTV-mac interface="VLAN 1.4"
/interface list member
add interface=bridge-internet/telefonie list=mactel
add interface=bridge-internet/telefonie list=mac-winbox
add interface=ether1 list=WAN
/interface ovpn-server server
set auth=sha1 certificate=server cipher=aes256 default-profile=openvpnprofile \
    require-client-certificate=yes
/ip address
add address=192.168.11.2/24 disabled=yes interface=ether1 network=\
    192.168.11.0
add address=192.168.22.1/24 comment="LAN IP Subnet" interface=\
    bridge-internet/telefonie network=192.168.22.0
add address=192.168.253.1/24 comment=Gasten interface=ap-guest network=\
    192.168.253.0
add address=192.168.1.2/24 disabled=yes interface=ether1 network=192.168.1.0
add address=192.168.2.2/24 disabled=yes interface=ether1 network=192.168.2.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add disabled=no interface="VLAN 1.34" use-peer-dns=no use-peer-ntp=no
add default-route-distance=210 dhcp-options=option60-vendorclass disabled=no \
    interface=bridge-IPTV-mac use-peer-dns=no use-peer-ntp=no
/ip dhcp-server lease
add address=192.168.22.100 comment="IPTV decoder - beneden" dhcp-option-set=\
    IPTV mac-address=50:7E:5D:xx:xx:xx server=DHCP-server
/ip dhcp-server network
add address=192.168.22.0/24 dns-server=192.168.22.1 domain=thuis.local \
    gateway=192.168.22.1
add address=192.168.253.0/24 dns-server=208.67.222.123,208.67.220.123 domain=\
    thuis.guest gateway=192.168.253.1

/ip firewall nat
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=\
    xxx.xxx.xxx.xxx/xx out-interface=bridge-IPTV-mac
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=\
    xxx.xxx.xxx.xxx/xx out-interface=bridge-IPTV-mac
add action=masquerade chain=srcnat disabled=yes log-prefix=masq-ether1 \
    out-interface=ether1 src-address=192.168.22.0/24
add action=masquerade chain=srcnat log-prefix=masq-ether1 out-interface=\
    "VLAN 1.34" src-address=192.168.22.0/24
add action=masquerade chain=srcnat disabled=yes out-interface=ether1 \
    src-address=192.168.253.0/24
add action=masquerade chain=srcnat out-interface="VLAN 1.34" src-address=\
    192.168.253.0/24
/ip route
add disabled=yes distance=1 gateway=192.168.1.1
add disabled=yes distance=1 gateway=192.168.2.254
add disabled=yes distance=1 gateway=192.168.22.1
add disabled=yes distance=1 gateway=192.168.11.1
/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface="VLAN 1.4" upstream=yes
add interface=bridge-internet/telefonie


Welke ip-adressen moeten er in de masquerate rules staan?

Update:
Ik heb het volgende gewijzigd
De masquerate rule heb ik verruimt naar
code:
1
2
/ip firewall nat
add action=masquerade chain=srcnat comment="Needed for IPTV" out-interface=bridge-IPTV-mac


De decoder startte hier verder mee op, maar stopte na 2-4 seconden en het beeld bevroor.
Dat kwam doordat de firewall uitgaand verkeer blokkeerde. Dat heb ik nu aangepast:
code:
1
2
/ip firewall filter
add action=accept chain=forward comment="Allow connections from the LAN" connection-state=new in-interface=bridge-IPTV-mac


Het werkt nu voor 5 minuten, na zo'n 5 minuten bevriest het beeld weer en krijg ik een melding met 'zender niet beschikbaar'.

Iemand suggesties?

[ Voor 6% gewijzigd door fn002449 op 29-01-2020 08:28 ]


Acties:
  • 0 Henk 'm!

  • Dennisb1
  • Registratie: April 2007
  • Laatst online: 19-09 16:47
@fn002449 ik moet je eerlijk bekennen dat ik de IPTV ook nooit werkend heb gekregen en deze momenteel zelfs ook niet gebruik.
Ik zal vanavond eens even voor je kijken.
Pagina: 1