Bedankt voor de reacties.. Ik ben ze doorgegaan maar helaas staat in geen van beide hoe je het voor specifiek fiber.nl zou moeten instellen.
Volgens alle informatie die ik tot nog toe heb zou ik simpelweg een ethernet poort moeten pakken, daar een DHCP server op kwakken met een netwerkje voor de IPTV STB, en vervolgens requests voor dit ding door routeren naar het internet VLAN (141) voor de command sequences.
Helaas weet niemand goed duidelijik te maken welke routes precies nodig zijn.
Met alle configs die gegooid worden staat er zoveel informatie dat het ongelofelijk moeilijk is om te vinden wat relevant is voor deze specifieke provider.
Overigens wordt in het Ubiquiti en IPTV topic deze provider niet eens genoemd, dus heb ik een aantal andere configuraties geprobeerd die er wel staan, waarbij ik de public VLANs vervang door de juiste waarden. Helaas werkt dat allemaal niet.
Het verste dat ik ben gekomen tot nog toe is door de IPTV port (eth0 bij mij) op de switch erbij te zetten. Dan werkt het command gedeelte wel, en kan ik met de AB kanalen kiezen etc... Helaas heb ik dan geen beeld omdat blijkbaar de stream vanaf het IPTV vlan niet doorgegeven wordt.
Leuk bijkomend feit is dat als ik de opstelling zo maak, ik geen igmp proxy kan starten (waarvan ik niet zeker weet of het wel nodig is), omdat de interface naar de STB dan geen IP heeft.
Dus ja... Hoe nu bruine koe...
Met deze config kom ik het verst... Hiermee krijg ik dus wel de command channels werkend maar geen beeld. De IPTV VLAN laat wel wat traffic zien zodra ik zap bijvoorbeeld, maar de video stream werkt niet.
Met deze config loopt de STB vast met een (S004) error.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
| ubqadmin@Edgerouter:~$ show configuration | no-more
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name IPTV_IN {
default-action drop
description ""
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action accept
description "IPv4 UDP"
destination {
address 224.0.0.0/4
}
log disable
protocol udp
source {
}
}
rule 30 {
action drop
description "Drop Invalid"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name IPTV_LOCAL {
default-action drop
description ""
rule 1 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action accept
description "Allow IPTV"
destination {
address 224.0.0.0/4
}
log disable
protocol udp
}
rule 3 {
action accept
description "Allow IGMP"
log disable
protocol igmp
}
rule 4 {
action drop
description "Drop invalid"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_IN {
default-action drop
description "in from WAN"
rule 1 {
action accept
description "allow established"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "drop invalid"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "wan to router"
rule 1 {
action accept
description "allow established"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "drop invalid"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
description IPTV
duplex auto
speed auto
}
ethernet eth1 {
description Server
duplex auto
speed auto
}
ethernet eth2 {
description Local
duplex auto
speed auto
}
ethernet eth3 {
description Local
duplex auto
speed auto
}
ethernet eth4 {
duplex auto
speed auto
vif 141 {
address dhcp
description Internet
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
}
vif 148 {
address dhcp
description IPTV-WAN
dhcp-options {
client-option "request subnet-mask, routers, broadcast-address, rfc3442-classless-static-routes;"
client-option "send vendor-class-identifier "IPTV_RG";"
default-route no-update
default-route-distance 210
name-server update
}
firewall {
in {
name IPTV_IN
}
local {
name IPTV_LOCAL
}
}
}
}
loopback lo {
}
switch switch0 {
address 192.168.1.1/24
description 192.168.1.1/24
mtu 1500
switch-port {
interface eth0 {
}
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
vlan-aware disable
}
}
}
port-forward {
auto-firewall enable
hairpin-nat disable
rule 1 {
description ""
forward-to {
address 192.168.1.100
}
original-port 1-65535
protocol tcp_udp
}
wan-interface eth4.141
}
protocols {
igmp-proxy {
interface eth0 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
whitelist 239.0.3.0/16
whitelist 225.0.71.0/24
whitelist 224.0.0.0/16
}
interface eth1 {
role disabled
threshold 1
}
interface eth2 {
role disabled
threshold 1
}
interface eth3 {
role disabled
threshold 1
}
interface eth4 {
role disabled
threshold 1
}
interface eth4.141 {
role disabled
threshold 1
}
interface eth4.148 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
route 0.0.0.0/0 {
next-hop <Your public internet gateway> {
description gateway
}
}
route 217.166.226.0/24 {
next-hop <Your IPTV Gateway> {
description "IPTV Gateway"
distance 1
}
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name ServerSubnet {
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.1
dns-server 8.8.4.4
start 192.168.1.100 {
stop 192.168.1.200
}
static-mapping Sine {
ip-address 192.168.1.100
mac-address 00:e0:4c:e9:3f:fc
}
}
}
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
except-interface eth4.148
except-interface eth4.141
options listen-address=192.168.1.1
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5004 {
description "masquerade for WAN"
outbound-interface eth4.141
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
unms {
disable
}
upnp {
}
} |
edit:
Na nog even nadenken realiseerde ik me dat het issue hem in de igmp-proxy zat.
Mijn specifieke oplossing was om de downstream role op de switch zelf te zetten want die heeft een IP
Hierbij dus de dingen waar je op moet letten voor Fiber.nl
- Bridged mode werkt niet, helaas. Routing zal het moeten zijn
- De IPTV kan gewoon op dezelfde switch als de rest van je netwerk. Ik heb verder geen switches in dit deel van het netwerk zitten, omdat achter mijn ER een firewall hangt. Dat is ook de reden dat ik alle poorten direct forward.
- Met de STB op je normale switch, zet de IGMP proxy aan tussen de upstream (eth4.148) en de downstream, waarbij de downstream dus de switch zelf is (switch0)
- zorg dat de juiste DHCP options aanstaan, zoals vermeld inhttps://www.xs4all.nl/kla...isie-voor-ander-modem.htm
- De default NAT rule voor algemeen verkeer is prima om IPTV te laten werken. Verder zijn geen rules nodig
Dit zou alles moeten zijn.
Veel succes!
[
Voor 11% gewijzigd door
Dutchess_Nicole op 09-02-2019 14:40
. Reden: Oplossing gevonden ]
Kia E-Niro 2019 Executiveline. OTGW/HA Enthousiasteling.