Vraag


Acties:
  • 0 Henk 'm!

  • Zupp
  • Registratie: Februari 2005
  • Laatst online: 22-05-2021
Hoi Allemaal,

Na maanden lang probleemloos werken, heb ik sinds een paar dagen problemen met de IPTV van KPN.
Mijn MIkrotik RB3011 zit direct aangesloten op de NTU. In eerste instantie is de config opgebouwd a.d.h.v. netwerkje.com, met een routed setup. Sinds de problemen heb ik GoT afgezocht en mijn config vergeleken met die in: Mikrotik CCR als KPN IPTV IGMP router plots freeze

Voor zover ik nu kan zien lijken alle instellingen (IGMP, DHCP-client, DHCP-options en VLAN's etc) goed te staan. Echter zodra een er een zender aangezet wordt, loopt het beeld soepel voor ongeveer 3 seconde, blijft dan 5 seconde hangen, loopt weer 2 seconde en blijft vervolgens permanent hangen.

Hieronder de config, hier zijn een aantal zaken (firewall-regels, VPN settings etc. uitgehaald).

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
# mar/13/2019 21:56:32 by RouterOS 6.43.2
# model = RouterBOARD 3011UiAS

/interface bridge
add arp=proxy-arp fast-forward=no igmp-snooping=yes name=local-lan
/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp mtu=1508 name=eth00-gw
set [ find default-name=ether2 ] name=eth01 speed=100Mbps
set [ find default-name=ether3 ] name=eth02 speed=100Mbps
set [ find default-name=ether4 ] name=eth03 speed=100Mbps
set [ find default-name=ether5 ] name=eth04 speed=100Mbps
set [ find default-name=ether6 ] name=eth05 speed=100Mbps
set [ find default-name=ether7 ] name=eth06 speed=100Mbps
set [ find default-name=ether8 ] name=eth07 speed=100Mbps
set [ find default-name=ether9 ] name=eth08 speed=100Mbps
set [ find default-name=ether10 ] name=eth09 speed=100Mbps
set [ find default-name=sfp1 ] advertise=\
    10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full disabled=yes \
    name=spf01
/interface vlan
add arp=proxy-arp interface=eth00-gw loop-protect=off name=vlan4 vlan-id=4
add interface=eth00-gw name=vlan6 vlan-id=6
/interface pppoe-client
add add-default-route=yes allow=pap,mschap2 default-route-distance=0 \
    disabled=no interface=vlan6 keepalive-timeout=20 max-mru=1480 max-mtu=\
    1480 name=pppoe-kpn password=PASSWORD user=\
    USERNAME
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.2.255'"
/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast
/ip pool
add name=home ranges=192.168.2.1-192.168.2.49
/ip dhcp-server
add address-pool=home authoritative=after-2sec-delay disabled=no interface=\
    local-lan lease-time=2h name=home-dhcp
/routing bgp instance
set default disabled=yes
/interface bridge port
add bridge=local-lan hw=no interface=eth01
add bridge=local-lan hw=no interface=eth02
add bridge=local-lan hw=no interface=eth03
add bridge=local-lan hw=no interface=eth04
add bridge=local-lan hw=no interface=eth05
add bridge=local-lan hw=no interface=eth06
add bridge=local-lan hw=no interface=eth07
add bridge=local-lan hw=no interface=eth08
add bridge=local-lan hw=no interface=eth09
/ip neighbor discovery-settings
set discover-interface-list=all
/ip address
add address=192.168.2.254/24 interface=local-lan network=192.168.2.0
/ip dhcp-client
add add-default-route=special-classless default-route-distance=254 \
    dhcp-options=option60-vendorclass,hostname,clientid disabled=no \
    interface=vlan4 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server lease
add address=192.168.2.51 comment="Decoder 1 - TV woonkamer" dhcp-option-set=\
    IPTV mac-address=00:02:9B:D8:44:B7 server=home-dhcp
add address=192.168.2.52 comment="Decoder 2 - TV keuken" dhcp-option-set=\
    IPTV mac-address=00:02:9B:D8:44:99 server=home-dhcp
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=192.168.2.254 domain=home.local \
    gateway=192.168.2.254
/ip dns
set allow-remote-requests=yes cache-max-ttl=1d cache-size=4096KiB servers=\
    8.8.8.8,8.8.4.4
/ip firewall filter
add action=accept chain=input in-interface=vlan4 protocol=igmp src-address=\
    224.0.0.0/8
add action=accept chain=input in-interface=vlan4 protocol=udp src-address=\
    224.0.0.0/8
add action=accept chain=forward in-interface=vlan4 protocol=udp src-address=\
    224.0.0.0/8
/ip firewall nat
add action=masquerade chain=srcnat dst-address=213.75.0.0/16 out-interface=\
    vlan4
add action=masquerade chain=srcnat dst-address=217.166.0.0/16 out-interface=\
    vlan4
add action=masquerade chain=srcnat dst-address=10.0.0.0/8 out-interface=vlan4
add action=masquerade chain=srcnat out-interface=pppoe-kpn src-address=\
    192.168.2.0/24
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes
set udplite disabled=yes
set dccp disabled=yes
set sctp disabled=yes
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.2.0/24
set ssh address=192.168.2.0/24
set api disabled=yes
set winbox address=192.168.2.0/24
set api-ssl disabled=yes
/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=10.0.0.0/8,213.75.0.0/16,217.166.0.0/16 interface=\
    vlan4 upstream=yes
add interface=local-lan

Alle reacties


Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 14:11
Zupp schreef op woensdag 13 maart 2019 @ 22:11:
Hieronder de config, hier zijn een aantal zaken (firewall-regels, VPN settings etc. uitgehaald).
Wil je dat niet meer doen? :/

Ik kijk er 5 minuten naar, maar zie geen issues, behalve dat je uberhaupt geen firewall lijkt te hebben.

Dus het is waarschijnlijk een firewall issue. Maar welke valt zo niet te zeggen.

Maar vooruit, gokje:

code:
1
2
add action=accept chain=forward comment="IPTV multicast" dst-address=224.0.0.0/8 in-interface=vlan4 protocol=udp
add action=accept chain=input comment="IPTV multicast" dst-address=224.0.0.0/8 in-interface=vlan4 protocol=igmp


Waarom heb je op een handjevol interfaces overigens proxy-arp aanstaan? :?

[ Voor 7% gewijzigd door Thralas op 13-03-2019 22:44 ]


Acties:
  • 0 Henk 'm!

  • Zupp
  • Registratie: Februari 2005
  • Laatst online: 22-05-2021
Excuus, hier alsnog alle firewall regels, ik heb me hier al blind op zitten staren.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
/ip firewall filter
add action=accept chain=input in-interface=vlan4 protocol=igmp src-address=\
    224.0.0.0/8
add action=accept chain=input in-interface=vlan4 protocol=udp src-address=\
    224.0.0.0/8
add action=accept chain=forward in-interface=vlan4 protocol=udp src-address=\
    224.0.0.0/8
add action=accept chain=input dst-port=1701,500,4500 protocol=udp
add action=drop chain=input comment="Drop ICMP" in-interface=pppoe-kpn \
    protocol=icmp
add action=drop chain=input comment="Drop invalid connections" \
    connection-state=invalid
add action=accept chain=input in-interface=!pppoe-kpn src-address=\
    192.168.2.0/24
add action=accept chain=input dst-port=1723 protocol=tcp
add action=accept chain=input protocol=gre
add action=accept chain=input comment="Allow established connections" \
    connection-state=established
add action=accept chain=input comment="Allow related connections" \
    connection-state=related
add action=drop chain=input comment="Drop all"
add action=drop chain=forward comment="Drop invalid connections" \
    connection-state=invalid
add action=accept chain=forward comment="Allow RDP from list accept_rdp" \
    dst-port=3389 in-interface=pppoe-kpn protocol=tcp
add action=accept chain=forward comment="Allow established connections" \
    connection-state=established
add action=accept chain=forward comment="Allow related connections" \
    connection-state=related
add action=drop chain=forward comment="Drop all" in-interface=pppoe-kpn
/ip firewall nat
add action=masquerade chain=srcnat dst-address=213.75.0.0/16 out-interface=\
    vlan4
add action=masquerade chain=srcnat dst-address=217.166.0.0/16 out-interface=\
    vlan4
add action=masquerade chain=srcnat dst-address=10.0.0.0/8 out-interface=vlan4
add action=masquerade chain=srcnat out-interface=pppoe-kpn src-address=\
    192.168.2.0/24


Ik zie dat ik 224.0.0.0/8 als src-address heb opgegeven, i.p.v. dst-address, zal dit vanavond eens testen (kan het nu wel aanpassen maar tv is niet in de buurt).

Die proxy-arp's heb ik overgenomen via de config in de link van topic start.

Acties:
  • 0 Henk 'm!

  • Luchtbakker
  • Registratie: November 2011
  • Laatst online: 07-09 15:23

Luchtbakker

Elke dag een "beetje" beter

Jouw MIkrotik heeft wel multicast support? En dat is ook enabled?

Acties:
  • 0 Henk 'm!

  • jeroen3
  • Registratie: Mei 2010
  • Laatst online: 17:42
Zupp schreef op woensdag 13 maart 2019 @ 22:11:
Na maanden lang probleemloos werken, heb ik sinds een paar dagen problemen met de IPTV van KPN.
KPN heeft op aangekondigd in de nacht van 2019-03-13 bij onze verbinding onderhoud te plegen. En op 02:29:56 is de verbinding hier opnieuw aangemeld. Sindsdien is het glasvezel wisselvallig en de latency onvoorspelbaar. Heb jij ook deze aankondiging van KPN gehad?

Wellicht is er iets veranderd bij KPN waardoor het nu niet meer goed werkt?

Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Het gedrag wat je beschrijft betekent in elk geval dat er iets mis gaat met IGMP, dat kan dan nog een aantal dingen zijn:
- IGMPProxy draait niet of is foutief geconfigureerd
- Je mist een firewall regel.

Heb je de Microtik al eens herstart?

Acties:
  • 0 Henk 'm!

  • Zupp
  • Registratie: Februari 2005
  • Laatst online: 22-05-2021
@jeroen3 KPN heeft hier 15-3 onderhoud aangekondigd, wel bedankt voor de reminder, zal de verbinding in de gaten houden.

@ik222 Eens, het lijkt inderdaad op een IGMP issue. MIkrotik is al een aantal keer herstart.

Ik heb de firewall regels aangepast, src-address gezet bij dst-address, dit haalt niks uit. De IGMP proxy is actief en er blijven ook packets voorbij komen.

Firewall regels ook eens aangepast naar:

[code]
add action=accept chain=input in-interface=vlan4 protocol=igmp
add action=accept chain=input in-interface=vlan4 protocol=udp
add action=accept chain=forward in-interface=vlan4 protocol=udp
[/code\

Dit biedt geen oplossing. Iemand nog suggesties?

Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Kun je eens de debug log van IGMPProxy aanzetten en de output hier posten? Uiteraard dan de output van het moment dat je een zender probeert te kijken.

Acties:
  • 0 Henk 'm!

  • Zupp
  • Registratie: Februari 2005
  • Laatst online: 22-05-2021
@ik222 Dit is wat ik uit de debug kan halen, op moment dat ik van zender wissel. Het adres .2.53 is in dit geval de decoder.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
20:30:55 igmp-proxy,debug RECV IGMPv2 membership report from 192.168.2.53 to 224.0
.252.133 on local-lan 
20:31:01 igmp-proxy,debug RECV IGMP leave message from 192.168.2.53 to 224.0.0.2 o
n local-lan 
20:31:01 igmp-proxy,debug RECV IGMPv2 membership report from 192.168.2.53 to 224.0
.252.133 on local-lan 
20:31:05 igmp-proxy,debug RECV IGMPv2 membership report from 192.168.2.53 to 224.0
.252.133 on local-lan 
20:31:07 igmp-proxy,debug ignoring request from unknown address  - "alternative-su
bnets" configuration may be required: 
20:31:07 igmp-proxy,debug   source=192.168.2.52 
20:31:07 igmp-proxy,debug   destination=239.255.255.250 
20:31:12 igmp-proxy,debug RECV IGMPv2 membership report from 192.168.2.53 to 224.0
.252.133 on local-lan 
20:31:18 igmp-proxy,debug RECV IGMP membership query from 192.168.2.252 to 224.0.0
.1 on local-lan 
20:31:18 igmp-proxy,debug RECV IGMPv2 membership report from 192.168.2.62 to 239.2
55.255.250 on local-lan 
20:31:21 igmp-proxy,debug RECV IGMPv2 membership report from 192.168.2.53 to 224.3
.2.6 on local-lan 
20:31:22 igmp-proxy,debug ignoring request from unknown address  - "alternative-su
bnets" configuration may be required: 
20:31:22 igmp-proxy,debug   source=192.168.2.53 
20:31:22 igmp-proxy,debug   destination=239.255.255.250 
20:31:22 igmp-proxy,debug ignoring request from unknown address  - "alternative-su
bnets" configuration may be required: 
20:31:22 igmp-proxy,debug   source=192.168.2.62 
20:31:22 igmp-proxy,debug   destination=239.255.255.250 
20:31:24 system,info,account user mark logged in from 192.168.2.38 via telnet 
20:31:26 igmp-proxy,debug ignoring IGMP message: source address is local: 
20:31:26 igmp-proxy,debug   source=192.168.2.254 
20:31:26 igmp-proxy,debug   interface=local-lan



De packet sniffer pikt dit op, op moment dat het beeld bevriest, is dit ook zichtbaar in de packetsniffer:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
 #    TIME INTERFACE            SRC-ADDRESS                                        DST-ADDRESS                                        IP-PROTOCOL  SIZE CPU FP 
 0   3.731 vlan4                10.196.137.104:48422                               213.75.117.133:50265                               udp           134   0 no 
 1    3.74 vlan4                10.196.137.104:34963                               213.75.117.134:50267                               udp            70   1 no 
 2    3.74 vlan4                10.196.137.104:51670                               213.75.117.134:50266                               udp            70   1 no 
 3   3.744 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp            94   1 no 
 4   3.744 vlan4                213.75.117.134:50267                               10.196.137.104:34963                               udp            94   1 no 
 5    3.76 vlan4                10.196.137.104:41216                               213.75.117.134:7269                                udp           154   1 no 
 6   3.764 vlan4                213.75.117.134:50267                               10.196.137.104:34963                               udp           422   1 no 
 7   3.775 vlan4                10.196.137.104:42986                               213.75.117.133:7267                                udp            94   0 no 
 8   3.788 vlan4                10.196.137.104:45629                               213.75.116.130:80 (http)                           tcp            74   1 no 
 9   3.791 vlan4                213.75.116.130:80 (http)                           10.196.137.104:45629                               tcp            58   1 no 
10   3.791 vlan4                10.196.137.104:45629                               213.75.116.130:80 (http)                           tcp            54   1 no 
11   3.792 vlan4                10.196.137.104:45629                               213.75.116.130:80 (http)                           tcp           242   1 no 
12   3.795 vlan4                213.75.116.130:80 (http)                           10.196.137.104:45629                               tcp            56   1 no 
13   3.796 vlan4                213.75.116.130:80 (http)                           10.196.137.104:45629                               tcp          1514   1 no 
14   3.796 vlan4                213.75.116.130:80 (http)                           10.196.137.104:45629                               tcp          1514   1 no 
15   3.796 vlan4                213.75.116.130:80 (http)                           10.196.137.104:45629                               tcp          1336   1 no 
16   3.796 vlan4                213.75.116.130:80 (http)                           10.196.137.104:45629                               tcp          1514   1 no 
17   3.796 vlan4                213.75.116.130:80 (http)                           10.196.137.104:45629                               tcp           974   1 no 
18   3.796 vlan4                10.196.137.104:45629                               213.75.116.130:80 (http)                           tcp            54   1 no 
19   3.796 vlan4                10.196.137.104:45629                               213.75.116.130:80 (http)                           tcp            54   1 no 
20   3.796 vlan4                10.196.137.104:45629                               213.75.116.130:80 (http)                           tcp            54   1 no 
21   3.796 vlan4                10.196.137.104:45629                               213.75.116.130:80 (http)                           tcp            54   1 no 
22   3.796 vlan4                10.196.137.104:45629                               213.75.116.130:80 (http)                           tcp            54   1 no 
23   3.814 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
24   3.814 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
25   3.815 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
26   3.815 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
27   3.816 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
28   3.816 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
29   3.816 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
30   3.816 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
31   3.817 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
32   3.817 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
33   3.818 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
34   3.818 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
35   3.819 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
36   3.819 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
37    3.82 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
38    3.82 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
39    3.82 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
40    3.82 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
41   3.821 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
42   3.821 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
43   3.822 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
44   3.822 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
45   3.823 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
46   3.823 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
47   3.824 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
48   3.824 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
49   3.824 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
50   3.824 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
51   3.825 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
52   3.825 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
53   3.826 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
54   3.826 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
55   3.827 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
56   3.827 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
57   3.828 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
58   3.828 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
59   3.828 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
60   3.829 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
61   3.829 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
62   3.829 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
63    3.83 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
64    3.83 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
65   3.831 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no 
66   3.831 vlan4                213.75.117.134:50266                               10.196.137.104:51670                               udp          1372   1 no

[ Voor 85% gewijzigd door Zupp op 14-03-2019 20:37 . Reden: Toevoeging packet sniffer ]


Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Iets gaat er niet goed, de alt-subnets lijken niet goed gepakt te worden. Ik zou eens de IGMPProxy configuratie verwijderen en er opnieuw inzetten.

Edit: Je kan ook de 3 subnets weghalen en er simpelweg 0.0.0.0/0 inzetten.

[ Voor 20% gewijzigd door ik222 op 14-03-2019 20:53 ]


Acties:
  • 0 Henk 'm!

  • Zupp
  • Registratie: Februari 2005
  • Laatst online: 22-05-2021
Done, config verwijderd, reboot, config opnieuw gemaakt.
Gek genoeg gaat het dan goed, beeld op de tv blijft lopen.

In de IGMP proxy zie ook ook upstream RX packets, gelijk zijn aan de downstream TX packets.

Echter, als je de decoder uit zet en weer aan, is het issue weer terug en komt er ook een verschil het aantal packets op de upstream en downstream. Het lijkt erop dat er namelijk geen packets meer naar de downstream gaan, daar het totaal aantal packets hetzelfde blijft.

Als ik de router dan weer een reboot geeft, lijkt het probleem weer weg, totdat je bovenstaande doet (decoder uit / aan).

Ik begin het spoor een beetje bijster te raken, het lijkt op een IGMP issue maar ik kan 'm niet verklaren.

Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Het lijkt op een bug in de Mikrotik, ik zou eens alle alt-subnets verwijderen en er alleen 0.0.0.0/0 inzetten.

Je IGMPProxy zegt namelijk in zijn debug dat hij packets van een onbekende bron krijgt op vlan4. Echter heb je de gebruikte subnets wel degelijk geconfigureerd staan. Dat het met config opnieuw aanmaken heel even werkt suggereert een bug... Draai je de nieuwste software / heb je de software recent geüpgraded?

Acties:
  • 0 Henk 'm!

  • Zupp
  • Registratie: Februari 2005
  • Laatst online: 22-05-2021
MIkrotik geupgrade naar meest recente versie 6.44.1 -> issue blijft bestaan.
Routerboard firmware geupgrade naar recente versie 6.44.1 -> issue blijft bestaan.
IGMP proxy en bijhorende regels verwijderd, reboot, opnieuw aangemaakt met 0.0.0.0/0 -> foutmeldingen zijn uit het log verdwenen maar issue blijft bestaan.

Ik heb nog een oudere RB2011 liggen, deze is op basis van een andere chipset, ik ga deze eens proberen.

Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 14:11
Lijkt me onwaarschijnlijk dat dit een bug is. Je weet niet eens wat er nu werkelijk misgaat, dus zoek dat eerst eens tot de bodem uit.

Zet de STB eens aan en dump de igmp-proxy mfc:

/routing igmp-proxy mfc


Daarnaast, capture eens een channel change (niet de 'freeze' ansich) met de packet sniffer maar dan op interface 'any' en protocol igmp: controleer of je zowel IGMP op je STB-interfaces als de vlan4 upstream ziet (dat zie ik al niet terug in je eerdere capture).

Werkt dat, herhaal het dan met een filter op udp en dst=224.0.0.0/8. Controleer ook hier of het verkeer op beide interfaces zichtbaar is.

Acties:
  • 0 Henk 'm!

  • Zupp
  • Registratie: Februari 2005
  • Laatst online: 22-05-2021
Denk dat ik het probleem gevonden heb. De interface met daarop mijn WIFI AP zat ook in de bridge waar de STB's in zitten. Om de capture te maken die Thralas voorstelde had ik alle randapparatuur op 1 STB na los gekoppeld. Daarna was het een kwestie van uitsluiten om de oorzaak te vinden. Blijkbaar vind de AP de grote hoeveelheid UDP verkeer niet leuk en beinvloed daarmee het netwerk.

Echter heb ik nu een aantal vragen:

1. IGMP Snooping op de Brigde staat aan, ik zou verwachten dat dit bovenstaande dan eigenlijk geen issue moet zijn, daar hierop gefilterd wordt. Komt dit omdat het src-address van de UDP stream 213.75.0.0 is en hiermee buiten de multicast adressen valt?
1a. Kan ik die adresreeks handmatig toevoegen aan de bridge mdb?

2. Momenteel heb ik de poort met daarop de AP uit de bridge gehaald, een eigen subnet toegekend, eigen DHCP server etc. Dit nieuwe netwerk is 192.168.3.0/24. Dit lost de issues met de STB's op en zorgt ervoor dat alle WIFI apparaten werken. Ik kan ook op basis van IP naar het andere subnet routeren (192.168.2.0/24) en apparaten daarop bereiken. Echter kan dit niet op basis van naam, DNS lijkt niet te werken. Komt dit omdat DNS een laag 7 applicatie is? Kan ik dit met een statische regel oplossen? Beide subnet's hebben respecitievelijk 192.168.x.254 als DNS en Gateway.

3. Is de config op punt 2 wel de meest handige, zou een VLAN hier niet een betere oplossing zijn? De AP zit momenteel op eth7, als enige apparaat.

Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 14:11
Was op zoek naar iets, en vond deze nog. Beter laat dan nooit..
Zupp schreef op zondag 17 maart 2019 @ 09:20:
1. IGMP Snooping op de Brigde staat aan, ik zou verwachten dat dit bovenstaande dan eigenlijk geen issue moet zijn, daar hierop gefilterd wordt. Komt dit omdat het src-address van de UDP stream 213.75.0.0 is en hiermee buiten de multicast adressen valt?
Nee, dat zou moeten werken...
2. Momenteel heb ik de poort met daarop de AP uit de bridge gehaald, een eigen subnet toegekend, eigen DHCP server etc. Dit nieuwe netwerk is 192.168.3.0/24. Dit lost de issues met de STB's op en zorgt ervoor dat alle WIFI apparaten werken. Ik kan ook op basis van IP naar het andere subnet routeren (192.168.2.0/24) en apparaten daarop bereiken. Echter kan dit niet op basis van naam, DNS lijkt niet te werken. Komt dit omdat DNS een laag 7 applicatie is? Kan ik dit met een statische regel oplossen? Beide subnet's hebben respecitievelijk 192.168.x.254 als DNS en Gateway.
Dat is meer een NetBIOS name resolution of mDNS issue. In ieder geval die eerste werkt alleen binnen je eigen subnet.

Om MikroTik wat met DNS te laten doen (ie. een DNS entry toe te voegen voor DHCP clients) moet je een script oid. gebruiken - out of the box doet hij dit niet. Zou hier wel een oplossing kunnen zijn.
3. Is de config op punt 2 wel de meest handige, zou een VLAN hier niet een betere oplossing zijn? De AP zit momenteel op eth7, als enige apparaat.
Snooping zou moeten werken. Punt.

Ik heb nog wel een netter alternatief als het om onnavolgbare reden niet werkt: je kunt een bridge filter aanmaken om multicast te filteren. Dat is hoe ik het oploste vóór IGMP snooping beschikbaar was.

Acties:
  • 0 Henk 'm!

  • daansan
  • Registratie: Maart 2000
  • Laatst online: 15:18
Ik lijk exact hetzelfde issue te hebben. Als ik een poort uit de bridge config haal en daar een apart netwerk (met aparte ip range) voor de tv ontvanger van maak werkt de tv wel zonder problemen.

IGMP snooping stond ook aan, en ik draai met xs4all en dus KPN IPTV.

@Thralas zou je wat meer details over je filter willen delen zodat ik die eens kan testen?

I love it when a plan comes together!


Acties:
  • +1 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 14:11
daansan schreef op vrijdag 5 juli 2019 @ 09:34:
@Thralas zou je wat meer details over je filter willen delen zodat ik die eens kan testen?
code:
1
/interface bridge filter add action=drop chain=output mac-protocol=ip out-interface=!ether3-stb src-address=213.75.167.0/24

Acties:
  • 0 Henk 'm!

  • jeroen3
  • Registratie: Mei 2010
  • Laatst online: 17:42
Twee dingen die ik verkeerd deed bij deze config was het vergeten van "proxy-arp" op de bridge en ether1.
Daarnaast is het ook belangrijk dat de volgorde van je masquerade regels juist is.

Acties:
  • 0 Henk 'm!

  • daansan
  • Registratie: Maart 2000
  • Laatst online: 15:18
jeroen3 schreef op zondag 7 juli 2019 @ 17:28:
Twee dingen die ik verkeerd deed bij deze config was het vergeten van "proxy-arp" op de bridge en ether1.
Daarnaast is het ook belangrijk dat de volgorde van je masquerade regels juist is.
Naar welke config verwijs je nu specifiek?

I love it when a plan comes together!


Acties:
  • 0 Henk 'm!

  • roans
  • Registratie: November 2014
  • Laatst online: 12-10-2024
hier soortgelijk probleem;

normaal tv kijken werkt vlekkeloos, echter opnames terugkijken en 'begin gemist' hakkeld en freezed continu.
0.0.0.0/24 staat open op vlan 4 als alt subnet multicast

wie zou mij een dieuw in de goede richting kunnen geven ?

Acties:
  • 0 Henk 'm!

  • jeroen3
  • Registratie: Mei 2010
  • Laatst online: 17:42
Je steelt nu wel een topic. Ik denk dat je beter een eigen topic kan maken.

Maar, volgens mij is terugkijken is niet meer multicast. Wat zegt torch?
Pagina: 1