IPTV en internet via USG en Mikrotik

Pagina: 1
Acties:

Onderwerpen

Vraag


Acties:
  • 0 Henk 'm!

  • djrednas
  • Registratie: Juli 2013
  • Laatst online: 16-09 23:35
Hallo,

Ik ben al enkele weken aan het stoeien met het volgende probleem.
Ik heb hier thuis KPN Glasvezel. Deze komt binnen op de NTU, waarna ik deze naar een Mikrotik router laat lopen. Hier doe ik niets anders dan VLAN 4 en 6 van poort 1 naar poort 2 zetten (Via een Bridged VLAN). Daarnaast haal ik VLAN 7 er uit, die naar de experiabox moet voor telefonie. Dit werkt op het moment niet.
Op poort 2 zit een Unifi USG aangesloten die de TV en internet bridged doorzet van de WAN naar de LAN poort.
Dit laatste werkt, en is getest (zonder mikrotik switch ertussen, direct van NTU naar USG)
Het LAN signaal komt terug naar de mikrotik switch op poort 4. Deze poort bridge ik samen met de andere 20 poorten als "intern netwerk". Alleen poort 9 is anders, deze gaat namelijk naar een unifi switch (POE) voor de wifi en bevat VLAN 8 en 12 (voor 3 wifi netwerken).

Plaatje om alles duidelijk te maken (klik):
Afbeeldingslocatie: https://tweakers.net/ext/f/a08oKE4i5xrCr6DaO2Nu4boO/thumb.jpg

Wanneer ik alle deelnemers in het netwerk aansluit op de unifi switch, en een kabel direct van de USG lan zijde naar de unifi switch leg, werkt alles perfect! TV, internet, niets aan de hand. In dat geval doet de mikrotik switch alleen de VLAN afhandelen op poort 1 en 2.

Maar, wanneer ik het aansluit zoals in het plaatje... Radio streams stoppen zomaar, TV loopt vast om de x tijd, en internet is niet stabiel.

Mijn vermoeden is dat doordat ik de poorten niet isoleer (waarvan ik niet goed begrijp hoe het werkt 8)7 ) het verkeer elkaar bijt, en ik een "lus" creëer.
Ik heb meerdere opties geprobeerd. VLAN aanmaken via de interface list, VLAN aanmaken via de bridge -> VLAN, maar dit alles lost het probleem niet op. (Wat is trouwens het verschil :? )
VLAN7 werkt nu helemaal niet meer omdat hij nu in "Bridge VLAN" staat, waarbij je maar 1 VLAN profiel per poort kan toekennen.

Kan iemand mij dat kleine zetje in de rug geven waardoor ik deze wirwar van netwerken werkend krijg? :X
Ja, IGMP snooping staat aan op de USG, Internet bridge en unifi switch.

Relevante software en hardware die ik gebruik:
Unifi 3 poort USG
Mikrotik CRS125-24G-1S
Unifi 60W POE switch
3 Unifi inwall AP's
1 unifi UAP-AC-M
WinBox om alles in te stellen op de Mikrotik

Bij voorbaat dank voor het meedenken!

Alle reacties


Acties:
  • 0 Henk 'm!

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 21:45
Voor de zekerheid heb je deze paginas goed gelezen?
http://netwerkje.com/iptv
http://netwerkje.com/routed-iptv

Het is wat lastig in te schatten wat er mis gaat ik heb geen crs en geen ip tv, maar je zou kunnen beginnen met kijken hoeveel traffic er op je poorten is als je veel tv kijkt.
Je crs ondersteund geen igmp snooping via hardware en als je het niet aan zet op je bridge (software switch) gaat ie het tv verkeer standaard naar alle poorten op je switch sturen.
Ook is het interessant te kijken wat je cpu doet in dit geval aangezien die waarschijnlijk je iptv streams naar 20 poorten gaat sturen.
Wat er dus gebeurd is je switch stuurt alles en iedereen het tv verkeer wat een belasting is voor je switch en je apparaten aangezien je die met data lastig valt waar ze niet mee hoeven (behalve je iptv kastje dan)
Dikke kans dat je unify switch wel igmp snooping ondersteund en je daarom de problemen dan niet ziet.

toelichting:
Je kunt het switchen op 2 manieren doen in je crs. Hardware en software. Mikrotik heeft het sinds routeros 6.42 (dacht ik pin me er niet op vast) zo gemaakt dat een bridge als het kan de hardware gebruikt (switch chip) en als je features in je bridge gebruikt die niet in hardware kunnen doet ie het via software (cpu). Wat in mijn ogen meer problemen geeft dan oplost.

Voordeel van software meer functies en simpeler te configureren, nadeel is je cpu moet al het verkeer afhandelen. Nu gaat dat met fastpath tegenwoordig een stuk beter, maar toch.

Voordeel hardware veel sneller, je kunt specifieker configureren, kost geen cpu cycles, stabieler. Nadeel als een functie niet in de hardware zit komt het er ook niet in.

Igmp snooping zorg er voor dat het multicast verkeer (ip tv) alleen naar de apparaten gestuurd word die er om gevraag hebben.
Wikipedia: IGMP snooping


Mocht het gebrek aan igmp snooping je probleem zijn kun je het aanzetten bij je bridge instellingen. Dit is een vinkje bij de settings van je bridge.

Mocht je fanatiek zijn en alle switch dingen in hardware willen doen. Leest dit.
https://wiki.mikrotik.com...S1xx/2xx_series_switches#
Je kunt dan dus geen igmp snooping doen, maar je kunt wel handmatig bepalen op welke interfaces er igmp verkeer naar buiten mag. Als je weet aan welke interface je iptv kastje zit en dit wijzigt niet vaak is dat geen rare optie.
Zoals ik het zei ik kan het niet testen, maar het is mogelijk.
Ga naar switch -> acl -> new en maak zoiets als dit
src port eth-1 Misschien moet je vlan (customer vid) kiezen in plaats van poort, in ieder geval waar het verkeer vandaan komt.
ip dst: 10.142.64.0/18,213.75.0.0/16 ik weet niet welke van de 2 misschien moet je 2 regels aan maken elk voor 1 van de ranges
redirect to: de poorten waar je iptv kastje aan zit.

Acties:
  • 0 Henk 'm!

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 21:45
Misschien ook handig.
Als je bridge filtering aanzet (igmp snooping) vervalt fastpath dacht ik waardoor alles veel langzamer gaat en je cpu meer belast wordt.
Wat een reden zou kunnen zijn om alles in hardware te doen.

De allersimpelste oplossing is misschien een nieuwe switch kopen om je crs mee te vervangen die igmp snooping ondersteund.

Of je hangt je je iptv apparaten allemaal aan je unifi switch als die wel igmp snooping heeft en poorten vrij.
Je hebt misschien nog 1 poort vrij op je usg dan stuur je het vlan4 verkeer alleen naar je unifi switch.
Om het nog simpeler te maken kun je je wan rechtstreeks in je usg steken dus zonder de mikrotik er tussen.
dan stuur je vlan 7 tagged en internet untagged naar je mikrotik.
Op die manier is je mikrotik volledig geisoleerd van igmp verkeer.

[ Voor 68% gewijzigd door kaaas op 17-01-2019 14:35 ]


Acties:
  • 0 Henk 'm!

  • djrednas
  • Registratie: Juli 2013
  • Laatst online: 16-09 23:35
Zo, na weken stoeien, heb ik het volgende resultaat.

Ik heb een Netgear GS105E opgehangen, waar ik de verbinding van de NTU op poort 1 laat binnenkomen.
Hier splits ik telefonie naar poort 2 en TV en internet naar poort 3.
Vanaf poort 3 naar de USG, die routeert alles naar 1 intern lan (untagged) netwerk en 2 gast netwerken (tagged).
Dit loopt allemaal naar de Mikrotik, die het in 1 grote bridge gooit, en verdeeld over het netwerk.

Dit werkt nu stabiel voor 2 dagen.
De CPU van de mikrotik is hiermee max 10% belast, en multicast verkeer gaat alleen naar de poorten die er om vragen.

Ik vermoed dus dat ik de VLAN configuratie die VLAN 4,6 en 7 splitst (inkomend) niet goed ingesteld zijn.
Toevallig iemand ervaring met Mikrotik en het maken van de volgende configuratie:
Port 1 (eth1): Tagged VLAN 4,6,7
Port 2 (eth2): Tagged VLAN 7
Port 3 (eth3): Tagged VLAN 4,6

Waarbij deze 3 poorten geen untagged verkeer mogen doorlaten, en de VLAN's onderling gescheiden zijn.
Ik hoopte dat dit zo eenvoudig zou zijn als in de netgear GS105E switch, maar dat blijkt anders ;)