Netwerk haperingen na instellen IPTV via Mikrotik

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Orginele Topic Titel:
KPN IPTV routed via Mtk RB2011.. Werkt tót ik een WiFi ap aansluit!

Ik heb sinds 2016 Mikrotik RB2011UiAs-2HnD als router icm KPN glas, met telefonie via de experiabox na de mikrotik. Echter de bridged IPTV werkt sinds enige tijd niet meer.
Nu heb ik via de methode van netwerkje.com Routed IPTV ingesteld.
Er zitten echter wat fouten in die methode. Zoals de auteur zelf beweert, heeft hij de werkende code uit zijn eigen router. Dat kan alleen als het op verschillende tijden is geweest, want door de code heen, gebruikt hij verschillende namen voor dezelfde bridges en interfaces.
Natuurlijk ben ik daar pas achter gekomen nadat e.e.a. niet werkte.
Via andere topics op Tweakers heb ik het nu werkend. Alles werkt, telefoon via Xperia10, IPTV, apps op tv, zelfs WiFi via een Tplink 1034 op dd-wrt ap. Echter wanneer ik een tweede ap aansluit (Tplink Archer C2, met 5ghz), gaat de IPTV haperen en klagen over de verbinding. De decoder zit in bridge-local, fysiek nog rechtstreeks in de Mikrotik.
Waarom heb ik een 2e wifi ap nodig?
nou, de 1043nd zit vol:24 iot devices en een paar camera's.
Dat drukt nogal de snelheid als ik ook nog wat wil doen met mijn smartphone.
De WiFi op de Mikrotik staat uit; onbetrouwbaar.
Alle apparaten zitten in 1 bridge. (4 pass. switch, 1 mngd switch, 2 pc's, rpi3 als has, nvr, 10camera's, 20 iot devices , én IPTV.)
En alles werkt. meestal.
Nu wil ik graag tegelijkertijd mijn smartphone kunnen gebruiken via WiFi en tv kunnen kijken.

Heeft iemand een idee?

[ Voor 5% gewijzigd door Dakhaasje op 22-08-2020 14:44 . Reden: topic,anonimize ]

Beste antwoord (via Dakhaasje op 25-08-2020 12:13)


  • GarBaGe
  • Registratie: December 1999
  • Laatst online: 18:13
Hier heb je vast geen drol aan.
Maar omdat IPTV zo'n gedoe is en ik maar 1 TV gebruik, heb ik een losse netwerkkabel gebruikt voor IPTV vanaf de Experiabox naar de TV.
Compleet gescheiden van de rest van mijn netwerk.
Simpel, makkelijk en zonder problemen :)

Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD

Alle reacties


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
aanvulling:
aansluitingen fysiek:
NT ->eth0
wifi ap C2->eth2
iptv decoder->eth1
diversen ->eth3,4,5,6
experiabox->eth9
TP-Link TL-WR1043ND met DD-WRT onderseunt geen IGMP.
TP-Link C2 ondersteunt wel IGMP maar snooping aan/uitzetten heeft geen effect.(server =uit)
er is een kans dat ik de C2 voorzie van Open-wrt.
op de managed switch staat IGMP snooping aan.

* Ik zal eens bij de specs kijken van de 2011 of deze wel al die verschillende datastromen tegelijk aan kan.
In de zwaarste tests moet hij nog zeker een tiental IPTV streams kunnen routen bron:https://mikrotik.com/prod...2HnD-IN#fndtn-testresults
# aug/22/2020 14:20:29 by RouterOS 6.47.2
# software id = G9V7-466X
#
# model = 2011UiAS-2HnD
# serial number = 66C06A6
/interface bridge
add add-dhcp-option82=yes arp=proxy-arp dhcp-snooping=yes fast-forward=no \
igmp-snooping=yes name=bridge-local
add name=bridge-tel
/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp loop-protect=off
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-eC \
frequency=2452 installation=indoor mode=ap-bridge name=wifi-feest ssid=\
feest station-roaming=enabled wps-mode=disabled
/interface vlan
add interface=ether1 name=vlan1.4 vlan-id=4
add interface=ether1 loop-protect=off name=vlan1.6 vlan-id=6
add interface=ether1 name=vlan1.7 vlan-id=7
add interface=ether10 loop-protect=off name=vlan10.6 vlan-id=6
add interface=ether10 name=vlan10.7 vlan-id=7
/interface pppoe-client
add add-default-route=yes allow=pap disabled=no interface=vlan1.6 \
keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=pppoe-client user=\
1234@provider
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.10.255'"
/ip dhcp-server option sets
add name=IPTV options=option28-broadcast,option60-vendorclass
/ip pool
add name=thuispool2 ranges=192.168.10.100-192.168.10.200
add name=thuisnetwerk next-pool=thuispool2 ranges=192.168.10.30-192.168.10.99
/ip dhcp-server
add add-arp=yes address-pool=thuisnetwerk disabled=no interface=bridge-local \
lease-time=3h30m name=dhcp-thuis
/ppp profile
set *0 only-one=yes use-compression=yes use-ipv6=no use-upnp=no
add name=default-ipv6 only-one=yes use-compression=yes use-upnp=no
/routing bgp instance
set default disabled=yes
/interface bridge port
add bridge=bridge-local interface=ether2
add bridge=bridge-local interface=ether3
add bridge=bridge-local interface=ether4
add bridge=bridge-local interface=ether5
add bridge=bridge-tel interface=vlan1.7
add bridge=bridge-tel interface=vlan10.7
add bridge=bridge-local interface=ether6
add bridge=bridge-local interface=ether7
add bridge=bridge-local interface=ether8
/interface bridge settings
set allow-fast-path=no use-ip-firewall=yes use-ip-firewall-for-pppoe=yes \
use-ip-firewall-for-vlan=yes
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/interface detect-internet
set detect-interface-list=all internet-interface-list=all lan-interface-list=\
all wan-interface-list=all
/ip address
add address=192.168.10.250/24 interface=bridge-local network=192.168.10.0
/ip arp
add address=192.168.10.7 interface=bridge-local ENZ,enz,enz.

/ip dhcp-client
add default-route-distance=210 dhcp-options=option60-vendorclass disabled=no \
interface=vlan1.4 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server config
set store-leases-disk=15m
/ip dhcp-server lease
add address=192.168.10.224 client-id=1:d4:be comment=dell \
mac-address=D4:BE:D9: server=dhcp-thuis
add address=192.168.10.10 comment="Decoder 1" dhcp-option-set=IPTV \
mac-address=00:02:9 server=dhcp-thuis
add address=192.168.10.111 mac-address=BC:DD: server=dhcp-thuis
add address=192.168.10.99 enz. enz. enz..
92.168.10.42 comment="iBlik radio" mac-address=00:E0:F3::E1 \
server=dhcp-thuis
/ip dhcp-server network
add address=192.168.10.0/24 dns-server=192.168.10.250 domain=thuis.local \
gateway=192.168.10.250
/ip dns
set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4
/ip firewall address-list
add address=219.88.258.347 comment=Hennie list=Vertrouwd
add address=0.0.0.0/8 comment=RFC6890 list=NotPublic
add address=10.0.0.0/8 comment=RFC6890 list=NotPublic
add address=100.64.0.0/10 comment=RFC6890 list=NotPublic
add address=127.0.0.0/8 comment=RFC6890 list=NotPublic
add address=169.254.0.0/16 comment=RFC6890 list=NotPublic
add address=172.16.0.0/12 comment=RFC6890 list=NotPublic
add address=192.0.0.0/24 comment=RFC6890 list=NotPublic
add address=192.0.2.0/24 comment=RFC6890 list=NotPublic
add address=192.168.0.0/16 comment=RFC6890 list=NotPublic
add address=192.88.99.0/24 comment=RFC3068 list=NotPublic
add address=198.18.0.0/15 comment=RFC6890 list=NotPublic
add address=198.51.100.0/24 comment=RFC6890 list=NotPublic
add address=203.0.113.0/24 comment=RFC6890 list=NotPublic
add address=224.0.0.0/4 comment=RFC4601 list=NotPublic
add address=240.0.0.0/4 comment=RFC6890 list=NotPublic
add address=224.0.250.0-224.0.253.255 list=kpn-stream-range
/ip firewall filter
add action=accept chain=input in-interface=pppoe-client protocol=icmp
add action=accept chain=input comment="IPTV IGMP" dst-address=224.0.0.0/8 \
in-interface=vlan1.4 protocol=igmp
add chain=input in-interface=vlan1.4 protocol=igmp
add chain=input in-interface=vlan1.4 protocol=udp
add chain=forward in-interface=vlan1.4 protocol=udp
add action=accept chain=input connection-state=related
add action=accept chain=input connection-state=established
add chain=input comment="Accept established and related packets" \
connection-state=established,related
add action=accept chain=input src-address-list=kpn-stream-range
add action=reject chain=input comment=\
"kpn blokkeeert vanwege een \"open DNS\"" in-interface=pppoe-client \
protocol=tcp reject-with=icmp-port-unreachable
add action=reject chain=input comment=\
"kpn blokkeeert vanwege een \"open DNS\"" in-interface=pppoe-client \
protocol=udp reject-with=icmp-port-unreachable
add action=drop chain=input comment="Drop invalid packets" connection-state=\
invalid
add action=drop chain=input comment=\
"Drop all packets which are not destined to routes IP address" disabled=\
yes dst-address-type=!local
add action=drop chain=input comment=\
"Drop all packets which does not have unicast source IP address" \
src-address-type=!unicast
/ip firewall nat
add action=masquerade chain=srcnat out-interface=vlan1.4
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=\
213.75.112.0/21 out-interface=vlan1.4
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=\
217.166.0.0/16 out-interface=vlan1.4
add action=masquerade chain=srcnat comment="Needed for internet" \
out-interface=pppoe-client src-address=192.168.0.0/16
add action=dst-nat chain=dstnat dst-port=21 protocol=tcp src-address-list=\
Vertrouwd to-addresses=192.168.10.2
/ip upnp
set show-dummy-rule=no
/ip upnp interfaces
add interface=bridge-local type=internal
add interface=pppoe-client type=external
/lcd interface pages
set 0 interfaces=wifi-feest
/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=vlan1.4 upstream=yes
add alternative-subnets=217.166.0.0/16,213.75.160.0/19 comment="deze Inactief=\
haperend beeld alternative subnets=217.166.0.0/16,213.75.160.0/19 interfac\
e=<bridge-LAN>" interface=bridge-local
add comment="hernoemd van bridge-local" disabled=yes interface=wifi-feest
/system clock
set time-zone-name=Europe/Amsterdam
/system lcd
set contrast=0 enabled=no port=parallel type=24x4
/system lcd page
set time disabled=yes display-time=5s
set resources disabled=yes display-time=5s
set uptime disabled=yes display-time=5s
set packets disabled=yes display-time=5s
set bits disabled=yes display-time=5s
set version disabled=yes display-time=5s
set identity disabled=yes display-time=5s
set vlan10.7 disabled=yes display-time=5s
set vlan10.6 disabled=yes display-time=5s
set vlan1.7 disabled=yes display-time=5s
set vlan1.6 disabled=yes display-time=5s
set wifi-feest disabled=yes display-time=5s
set sfp1 disabled=yes display-time=5s
set ether1 disabled=yes display-time=5s
set ether2 disabled=yes display-time=5s
set ether3 disabled=yes display-time=5s
set ether4 disabled=yes display-time=5s
set ether5 disabled=yes display-time=5s
set ether6 disabled=yes display-time=5s
set ether7 disabled=yes display-time=5s
set ether8 disabled=yes display-time=5s
set ether9 disabled=yes display-time=5s
set vlan1.4 disabled=yes display-time=5s
set ether10 disabled=yes display-time=5s
set pppoe-client disabled=yes display-time=5s
set bridge-local disabled=yes display-time=5s
set bridge-tel disabled=yes display-time=5s
/system ntp client
set enabled=yes primary-ntp=162.159.200.1 secondary-ntp=5.200.6.34
/system ntp server
set enabled=yes
/system routerboard settings
set boot-device=nand-only
/tool traffic-monitor
add interface=bridge-local name=tmon1
add interface=bridge-local name=tmondown traffic=received
/tool user-manager database
set db-path=user-manager

[ Voor 2% gewijzigd door Dakhaasje op 23-08-2020 00:30 . Reden: aanvulling,formatting ]


Acties:
  • 0 Henk 'm!

  • Arn0uDz
  • Registratie: November 2009
  • Laatst online: 21:17
Vaak als IPTV gaat stotteren moet je het zoeken in de richting van IGMP snooping.

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Arn0uDz schreef op zaterdag 22 augustus 2020 @ 15:06:
Vaak als IPTV gaat stotteren moet je het zoeken in de richting van IGMP snooping.
Waarom maakt het dan geen verschil als ik IGMP snooping aan of uit zet op de C2?
Het zit vast ergens in de firewall |:( of een klein dingetje met de IGMP proxy.
IGMP proxy staat aan, werkt ook.
snooping staat ook aan.
Ik las ergens dat fast-track uit moest..
Ik heb me nog niet verdiept in broadcast/multicast/unicast/klerecast. 8)7

[ Voor 32% gewijzigd door Dakhaasje op 22-08-2020 17:09 ]


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
hmmmm. de internetradio(UTP) gaat ook haperen. WiFi hapert.. Vooral vanaf de C2.
Oplossing: koppel de C2 los..
Maar dan heb ik geen 5 Ghz meer. :?
C2 vervangen door een domme totolink , geen effect: dwz haperingen blijven bij de IPTV. 8)7
wat raar.

[ Voor 145% gewijzigd door Dakhaasje op 22-08-2020 18:30 ]


Acties:
  • 0 Henk 'm!

  • Dennisweb
  • Registratie: September 2010
  • Laatst online: 01:30
Dakhaasje schreef op zaterdag 22 augustus 2020 @ 17:25:
hmmmm. de internetradio(UTP) gaat ook haperen. WiFi hapert.. Vooral vanaf de C2.
Oplossing: koppel de C2 los..
Maar dan heb ik geen 5 Ghz meer. :?
Maar de internetradio loopt toch ook over IGMP?

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Dennisweb schreef op zaterdag 22 augustus 2020 @ 17:31:
[...]

Maar de internetradio loopt toch ook over IGMP?
iBlik Revo standalone internetradio, verbonden via utp. (staat in de lijst in de bijlage zelfs). gebruikt geen IGMP voor zover ik weet.(doet het ook zonder). Haperingen komen wel vaker voor, zij het in een lagere frequentie. Om in radiotaal te blijven. :)

[ Voor 24% gewijzigd door Dakhaasje op 23-08-2020 00:22 ]


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Er is meer aan de hand, topic verplaatst naar https://gathering.tweakers.net/forum/list_messages/2013850

Acties:
  • 0 Henk 'm!

  • rens-br
  • Registratie: December 2009
  • Laatst online: 23:36

rens-br

Admin IN & Moderator Mobile
Je mag dit topic gewoon aanvullen / openingspost aanpassen naar wat je hier gevonden hebt. Een nieuw topic starten is niet nodig.

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
rens-br schreef op maandag 24 augustus 2020 @ 11:03:
[...]


Je mag dit topic gewoon aanvullen / openingspost aanpassen naar wat je hier gevonden hebt. Een nieuw topic starten is niet nodig.
Ik krijg de titel niet veranderd... :?
als je dan toch eentje sluit, doe dan deze :P

[ Voor 7% gewijzigd door Dakhaasje op 24-08-2020 14:40 ]


Acties:
  • 0 Henk 'm!

  • CH4OS
  • Registratie: April 2002
  • Niet online

CH4OS

It's a kind of magic

Wat is hier precies het probleem van? :) Ik vind 2.4GHz over het algemeen prettiger, omdat ik daarmee over langere afstanden ook een wat snellere verbinding overhou.

Daarbij, als je dit moet inleveren om wel IPTV te kunnen, wat is het probleem dan? :)

[ Voor 12% gewijzigd door CH4OS op 24-08-2020 14:48 ]


Acties:
  • 0 Henk 'm!

  • rens-br
  • Registratie: December 2009
  • Laatst online: 23:36

rens-br

Admin IN & Moderator Mobile
Dakhaasje schreef op maandag 24 augustus 2020 @ 14:38:
[...]

Ik krijg de titel niet veranderd... :?
Ik wel. :) Maak even een TR aan via de rapporteer knop naar waar je de titel naar wilt wijzigen, dan kan ik dat voor je.

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
CH4OS schreef op maandag 24 augustus 2020 @ 14:45:
[...]
Wat is hier precies het probleem van? :) Ik vind 2.4GHz over het algemeen prettiger, omdat ik daarmee over langere afstanden ook een wat snellere verbinding overhou.

Daarbij, als je dit moet inleveren om wel IPTV te kunnen, wat is het probleem dan? :)
er zitten 32 clients op die ene ap(die ik zojuist gemold heb middels een foute fw upgrade).
Dus nu geen enkele wifi meer;geen HAS, óf geen TV... geen TV dus.

[ Voor 16% gewijzigd door Dakhaasje op 24-08-2020 18:31 ]


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Ik ben er inmiddels achter dat het netwerk zwaar belast wordt door de multicast.
Moet ik dan nu alle switches gaan vervangen door switches met IGMP snooping? (joepie weer €150,-)

Het moet toch ook gewoon mogelijk zijn om het verkeer naar de Decoder te isoleren zodat de rest van het netwerk niet te maken krijgt met al die streams?

Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 01:06
Dakhaasje schreef op maandag 24 augustus 2020 @ 18:32:
Het moet toch ook gewoon mogelijk zijn om het verkeer naar de Decoder te isoleren zodat de rest van het netwerk niet te maken krijgt met al die streams?
Wat heb je gedaan om het probleem daadwerkelijk te debuggen?

De stappen die hier worden beschreven lijken me namelijk bijzonder nuttig: Monitoring multicast groups in the Bridge Multicast Database

Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 23:39
Als je switches hebt die geen IGMP snooping ondersteunen dat is dit het effect.
Iptv is multicast, met andere woorden het is niet geadresseerd en wordt dus gewoon op het hele lan gegooid.

Alleen switches die igmp snooping hebben kunnen kijken welke clients het iptv signaal oppakken en als dat niet het geval is op andere poorten dan wordt het op die poorten geblokkeerd.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Thralas schreef op maandag 24 augustus 2020 @ 19:08:
[...]

Wat heb je gedaan om het probleem daadwerkelijk te debuggen?
_/-\o_ _/-\o_
Maar nu snap ik er niks meer van
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
/interface bridge mdb> /interface bridge port monitor [f]
              interface: ether2          ether3        ether4          ether5          vlan1.7         vlan10.7        ether6          ether7        ether8
                 status: in-bridge       in-bridge     in-bridge       in-bridge       in-bridge       in-bridge       in-bridge       in-bridge     in-bridge
            port-number: 1               2             3               4               1               2               5               6             7
                   role: designated-port disabled-port designated-port designated-port designated-port designated-port designated-port disabled-port disabled-port
              edge-port: yes             yes           yes             yes             yes             yes             yes             yes           yes
    edge-port-discovery: yes             yes           yes             yes             yes             yes             yes             yes           yes
    point-to-point-port: yes             yes           yes             yes             no              no              yes             yes           yes
           external-fdb: no              no            no              no              no              no              no              no            no
           sending-rstp: yes             no            yes             yes             yes             yes             yes             no            no
               learning: yes             yes           yes             yes             yes             yes             yes             yes           yes
             forwarding: yes             yes           yes             yes             yes             yes             yes             yes           yes
       multicast-router: no              no            no              yes                                             no              no            no

de decoder zit op ether2 en de managed switch met IGMP aan, op ether5
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
/interface bridge mdb> print
 GROUP                                                                               VID PORTS                                     BRIDGE                                    
224.0.1.60                                                                              ether5                                    bridge-local                              
224.0.1.178                                                                             ether5                                    bridge-local                              
224.3.2.6                                                                               ether2                                    bridge-local                              
239.255.255.250                                                                         ether2                                    bridge-local                              
                                                                                        ether5                                   
                                                                                        ether4                                   
239.255.255.251                                                                         ether5                                    bridge-local                              
ff02::2                                                                                 ether5                                    bridge-local                              
ff02::c                                                                                 ether5                                    bridge-local                              
                                                                                        ether4                                   
ff02::fb                                                                                ether5                                    bridge-local                              
                                                                                        ether4                                   
                                                                                        ether6                                   
ff02::1:3                                                                               ether5                                    bridge-local

??ompluggen, klaar??
ook niet:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
[admin@MikroTik] /interface bridge mdb> /interface bridge port monitor [f]
              interface: ether2          ether3        ether4          ether5          vlan1.7         vlan10.7        ether6          ether7        ether8
                 status: in-bridge       in-bridge     in-bridge       in-bridge       in-bridge       in-bridge       in-bridge       in-bridge     in-bridge
            port-number: 1               2             3               4               1               2               5               6             7
                   role: designated-port disabled-port designated-port designated-port designated-port designated-port designated-port disabled-port disabled-port
              edge-port: yes             yes           yes             yes             yes             yes             yes             yes           yes
    edge-port-discovery: yes             yes           yes             yes             yes             yes             yes             yes           yes
    point-to-point-port: yes             yes           yes             yes             no              no              yes             yes           yes
           external-fdb: no              no            no              no              no              no              no              no            no
           sending-rstp: yes             no            yes             yes             yes             yes             yes             no            no
               learning: yes             yes           yes             yes             yes             yes             yes             yes           yes
             forwarding: yes             yes           yes             yes             yes             yes             yes             yes           yes
       multicast-router: yes             no            no              no                                              no              no            no


code:
1
2
3
4
5
6
/interface bridge mdb> print
GROUP                                                                               VID PORTS                                     BRIDGE                                    
224.0.252.136                                                                           ether5                                    bridge-local                              
224.3.2.6                                                                               ether5                                    bridge-local                              
239.255.255.250                                                                         ether4                                    bridge-local                              
                                                                                        ether5

is ie nu.
Ether 2: managed switch
ether3 leeg
ether 4:NVR
ether5: decoder
ether6:pc
ether7:pi3
ether8:
ether9:
ether10: xperiabox

edit uur later: }:O multicast ROUTER clients... dus op de managed switch moet IGMP uit :?

[ Voor 57% gewijzigd door Dakhaasje op 25-08-2020 12:27 ]


Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 23:00
Als je switches geen igmp snooping kunnen, ga dan met vlans werken. Zorg dat de verbinding tussen de decoder en de router over een apart vlan gaat en je wifi kan hier geen invloed meer op hebben

CISSP! Drop your encryption keys!


Acties:
  • Beste antwoord
  • 0 Henk 'm!

  • GarBaGe
  • Registratie: December 1999
  • Laatst online: 18:13
Hier heb je vast geen drol aan.
Maar omdat IPTV zo'n gedoe is en ik maar 1 TV gebruik, heb ik een losse netwerkkabel gebruikt voor IPTV vanaf de Experiabox naar de TV.
Compleet gescheiden van de rest van mijn netwerk.
Simpel, makkelijk en zonder problemen :)

Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
GarBaGe schreef op dinsdag 25 augustus 2020 @ 11:11:
Hier heb je vast geen drol aan.
Maar omdat IPTV zo'n gedoe is en ik maar 1 TV gebruik, heb ik een losse netwerkkabel gebruikt voor IPTV vanaf de Experiabox naar de TV.
Ja, zoiets had ik ook, bij bridged IPTV, 1 kabel dedicated nar elke decoder, die kabels liggen er nog, gebruik ik nog. om €48 te besparen verplaatste ik simpelweg de decoder naar de slaapkamer. kabel ligt er al.
Heb je nu dan ook vlan 1.4 door naar de xperiabox gestuurd?

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
laurens0619 schreef op dinsdag 25 augustus 2020 @ 11:06:
Als je switches geen igmp snooping kunnen, ga dan met vlans werken. Zorg dat de verbinding tussen de decoder en de router over een apart vlan gaat en je wifi kan hier geen invloed meer op hebben
ehm. de decoder heeft een eigen aansluiting, eigen utp kabel van toen er bridged IPTV was. Moet toch simpel/mogelijk zijn dit in de router te regelen? Was bij bridged IPTV ook: daar had ik ether8 en ether9 voor.

[ Voor 0% gewijzigd door Dakhaasje op 25-08-2020 11:29 . Reden: typefout ]


Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 23:00
@Dakhaasje ja, zorgen dat ze op de router ook volledig geisoleerd zijn. Net zoals een guest wifi vlan :)

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • Zerobase
  • Registratie: Februari 2007
  • Niet online
Gaat de CPU load soms erg omhoog als je het AP aansluit:
code:
1
/system resource cpu print interval=1

Verder mis ik in je firewall rules fast-track (Of je moet dit bewust niet gebruiken). Scheelt nogal in de CPU load.

Handig lijstje: Multicast adressen

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
laurens0619 schreef op dinsdag 25 augustus 2020 @ 11:31:
@Dakhaasje ja, zorgen dat ze op de router ook volledig geisoleerd zijn. Net zoals een guest wifi vlan :)
mijn gasten krijgen geen wifi

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Zerobase schreef op dinsdag 25 augustus 2020 @ 11:37:
Gaat de CPU load soms erg omhoog als je het AP aansluit
code:
1
2
 # CPU                                    LOAD         IRQ        DISK
 0 cpu0                                       10%          8%          0%
alles aangesloten, tv aan(haperend), 10% piekwarde, gemiddeld 7%

[ Voor 20% gewijzigd door Dakhaasje op 25-08-2020 12:03 ]


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Ik zie het meest in een apart vlan op ether 8 en ether9 voor IPTV. Dan hoeft de xperiabox niet per se aan (niemand kent mijn vaste-telefoon nummer en bellen vanaf mobiel is goedkoper).
Hoe doe ik dat uitgaande van :
# Bruikbaar voor een KPN of XS4ALL fiber verbinding (alleen IPv4)
# Alleen internet configuratie.
#
# Export voor RouterOS versie 6.43 en hoger
#
# Laatste wijziging: 19 januari 2019
#
/interface ethernet
#
# Poort 1 (ether1) = FIBER connectie
#
set [ find default-name=ether1 ] arp=proxy-arp l2mtu=1598 loop-protect=off

#
# Poort 2 (ether2) = LAN
#
set 1 arp=enabled auto-negotiation=yes \
disabled=no full-duplex=yes l2mtu=1598 \
mtu=1500 name=ether2 speed=1Gbps
#
# VLAN 6 = internet, deze koppelen we aan de fysieke interface ether1-gateway.
#
/interface vlan
add interface=ether1 loop-protect=off name=vlan1.6 vlan-id=6

#
# PPPoE profiel, heel standaard.
# Twee profielen, eentje met en eentje zonder IPv6.

/ppp profile
set *0 only-one=yes use-compression=yes use-upnp=no use-ipv6=no
add name=default-ipv6 only-one=yes use-compression=yes use-upnp=no use-ipv6=yes

# PPPOE CLIENT, deze koppelen we aan de VLAN6 interface die eerder gemaakt is.
# (vul eigen MAC in ipv xx-xx...) Let op: hier worden streepjes gebruikt ipv dubbele punten
# Het MAC adres verwijst hier naar het adres van de Experiabox die vervangen wordt.
# De exacte inloggegevens zijn ook zichtbaar in de webinterface van de experiabox.
#
/interface pppoe-client

add add-default-route=yes allow=pap disabled=no interface=vlan1.6 \
keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=pppoe-client \
password=1234 profile=default user=1234@provider

#
# BGP, alleen maar even om zeker te zijn dat het disabled is.
#
/routing bgp instance
set default disabled=yes

#
# Bridges, ofwel verzameling switchpoorten die bij elkaar horen.
#
# De bridge-local is de bridge voor de LAN kant van het netwerk. Let op: poort 1 zit (daarom) niet in de LAN bridgepoort!

/interface bridge
add name=bridge-local arp=proxy-arp

/interface bridge port
add bridge=bridge-local interface=ether2
add bridge=bridge-local interface=ether3
add bridge=bridge-local interface=ether4
add bridge=bridge-local interface=ether5

# Lokaal IP adres van de router. Pas dit aan naar het IP adres in de reeks die je gebruikt (of laat het zo)
#

/ip address
add address=192.168.10.250/24 disabled=no interface=bridge-local network=192.168.10.0

# De DNS van Google, lekker betrouwbaar. Stel deze dmv remote requests als caching server open voor het LAN.
#
/ip dns
set allow-remote-requests=yes cache-max-ttl=1d cache-size=2048KiB \
max-udp-packet-size=4096 servers=8.8.8.8,8.8.4.4
#
# De 3 standaard rules voor de firewall. Dit zijn geen veilige rules, alles staat open, maar
# bedoeld om de basis functionaliteiten te laten werken.
#
/ip firewall filter
add action=accept chain=input disabled=no in-interface=pppoe-client protocol=icmp
add action=accept chain=input connection-state=related disabled=no
add action=accept chain=input connection-state=established disabled=no
#
# BELANGRIJK: nu volgen enkele drastische voorbeeld firewall rules om de router vanaf internet te beschermen.
#
# Bedenk: input rules = verkeer naar de router zelf.
# Denk hierbij aan de webinterface, SSH toegang, een DNS server, VPN, etc.
#
# Onderstaande regels zorgen dat bijvoorbeeld de webinterface en de ssh poort niet van buitenaf te bereiken zijn.
# Ook sluit je een eventuele DNS server af voor de buitenwereld.
# Neem je de volgende twee regels niet mee in je eigen configuratie dan krijg je vanzelf bericht van KPN
# dat je verbinding is geblokkeeerd vanwege een "open DNS" of soortgelijke reden. Dan heb je geen internet meer.
# Voorkom dit dus vooral en neem deze basis firewall regels mee in je configuratie.
#
add action=reject chain=input in-interface=pppoe-client protocol=tcp reject-with=icmp-port-unreachable
add action=reject chain=input in-interface=pppoe-client protocol=udp reject-with=icmp-port-unreachable
#
# De NAT regel om vanaf LAN het internet te kunnen gebruiken, vervang evt het src adres door je eigen LAN IP reeks.
#
/ip firewall nat

add action=masquerade chain=srcnat comment="Needed for internet" \
out-interface=pppoe-client src-address=192.168.0.0/16

## Een basis DHCP server voor het LAN
#

/ip pool
add name=thuisnetwerk ranges=192.168.10.40-192.168.10.99
/ip dhcp-server
add address-pool=thuisnetwerk authoritative=yes disabled=no interface=bridge-local \
lease-time=1h30m name=dhcp-thuis
/ip dhcp-server config
set store-leases-disk=15m
/ip dhcp-server network
add address=192.168.10.0/24 dns-server=192.168.10.250 domain=thuis.local gateway=\
192.168.10.250
#
# Algemene andere dingetjes
#
/ip upnp
set allow-disable-external-interface=no enabled=no show-dummy-rule=no
/ip upnp interfaces
add disabled=no interface=bridge-local type=internal
add disabled=no interface=pppoe-client type=external
/system clock
set time-zone-name=Europe/Amsterdam
#########################################

**********************************************************************routed iptv begin**********************************************

# DHCP client
# De interface moet een VLAN4 zijn op de poort waar de glasvezel op binnen komt. In dit voorbeeld VLAN4 op poort 1.
# Wijzig dit naar je eigen setup.
#
# Maak eerst het VLAN aan.

/interface vlan
add interface=ether1 name=vlan1.4 vlan-id=4

# De bridge voor de LAN poorten moet IGMP snooping hebben. Als de bridge al bestaat
# maak dan alleen de aanpassing IGMP-snooping=yes.

/interface bridge
add arp=proxy-arp igmp-snooping=yes name=bridge-LAN protocol-mode=none

# DHCP client op VLAN4.
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-client
add default-route-distance=210 dhcp-options=option60-vendorclass disabled=no \
interface=vlan1.4 use-peer-dns=no use-peer-ntp=no

# IGMP proxy
# De upstream interface is de glasvezel. Er is maar 1 upstream.
# In dit voorbeeld krijgt bridge-LAN de multicast (alle poorten, behalve WiFi).
# De proxy werkt alleen als er een IP adres op een interface staat. Zie je een interface op I(=inactive) staan,
# dan staat er geen IP adres op die interface.
# Zet dus het IP adres van de bridge op de bridge zelf en niet op een poort die onderdeel is van die bridge.

/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=vlan1.4 upstream=yes
add interface=bridge-LAN

/routing igmp-proxy
set quick-leave=yes

# NAT -- Let op dat deze specifieke regels VOOR algemene regels voor bijvoorbeeld internet moeten staan
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=213.75.112.0/21 out-interface=vlan1.4
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=217.166.0.0/16 out-interface=vlan1.4

# DHCP server
# De server draait waarschijnlijk al in het netwerk. Zaken als DNS en gateway zijn al geregeld en aktief.
/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.10.255'" (of welk broadcast adres van toepassing is)

/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast

# Static leases
# In dit voorbeeld voor de duidelijkheid een vast IP adres voor een decoder. Tevens hangen we de
# extra DHCP opties aan dit MAC adres, zodat alleen deze decoder deze extra informatie krijgt.
# Vervang het IP adres en het MAC adres door de juiste waardes. Kies een IP adres buiten je
# reguliere DHCP pool. Het MAC adres kun je vinden door de decoder eerst een keer op te starten
# en te kijken welk MAC een IP adres gevraagd heeft in de logs. Of je kijkt onderop de decoder.

/ip dhcp-server lease
add address=192.168.10.x comment="Decoder 1" dhcp-option-set=IPTV \
mac-address=50:7E:xx:xx:xx:xx server=dhcp-thuis

# Dynamic leases
# Dit werkt ook prima, zet de DHCP options dan op de hele server.

En dan ...

Kijk of de DHCP client een IP adres heeft gekregen, of er routes zijn toegevoegd daardoor en of de IGMP proxy aktief is.
Vergeet niet de poort van de decoder in het normale LAN te plaatsen. Dus niet meer in VLAN4.
Schakel dan een decoder in. Of sluit hem aan, een decoder hoeft niet perse opnieuw opgestart te worden hiervoor.
De decoder moet probleemloos opstarten (de "blokjes" onderin het scherm). Gebeurt dat niet, dan is de routing niet in orde.
Daarna zal er TV beeld moeten verschijnen. Bevriest dit beeld na 2 seconden dan is er een probleem met de IGMP proxy.

****************************************************************************************************routed iptv eind ***************


*************************************************************************************** telefonie******************** begin*************

# Maak VLAN 7 aan en koppel deze (ook) aan poort 1

/interface vlan
add interface=ether1-gateway l2mtu=1594 name=vlan1.7 vlan-id=7

# Maak een VLAN 7 aan op poort 10 om verkeer tagged naar de experiabox te sturen

add interface=ether10 l2mtu=1594 name=vlan10.7 vlan-id=7

# Maak een bridge aan om VLAN7 te kunnen gaan gebruiken

/interface bridge
add name=bridge-tel

# Stop in deze bridge slechts het VLAN 7 van poort 1 en 10

/interface bridge port
add bridge=bridge-tel interface=vlan1.7
add bridge=bridge-tel interface=vlan10.7

*******************************************************************************telefonie eind******************************************

[ Voor 11% gewijzigd door Dakhaasje op 25-08-2020 12:43 ]


Acties:
  • 0 Henk 'm!

  • Zerobase
  • Registratie: Februari 2007
  • Niet online
Snifferen (/tool sniffer) is de laatste optie die ik nog kan bedenken.

Installeer op de PC Wireshark, sluit de PC direct aan op een vrije poort van de router en stream de output van de sniffer naar je PC (filteren op de interface waar je Acces Point op zit). Of download de pcap file die de sniffer aanmaakt en laadt deze daarna in Wireshark in voor analyze.

Kijk dan eens wat je voor verkeer tegenkomt?

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Zerobase schreef op dinsdag 25 augustus 2020 @ 14:08:
Snifferen (/tool sniffer) is de laatste optie die ik nog kan bedenken.
Kijk dan eens wat je voor verkeer tegenkomt?
ehm, 10 ip-camera's |:( 30 iot devices, 2 pc's waarvan 1 24/7 aan, 1 NVR, nog wat home-automation verkeer (MQTT) en ook nog wat IPTV(soms) , en dat allemaal zonder wireshark. |:(
We gaan proberen de iptv op een apart vlan te zetten. Daarnaast een paar gb-switches vervangen door managed switches. (Netgear gs908e).

[ Voor 15% gewijzigd door Dakhaasje op 25-08-2020 17:09 ]


Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 01:06
Hoewel je niet vertelt of je problemen ervaart ten tijde van die prints, staat er bijzonder relevante data in, want:
code:
1
2
3
4
5
6
/interface bridge mdb> print
GROUP                                                                               VID PORTS                                     BRIDGE                                    
224.0.252.136                                                                           ether5                                    bridge-local                              
224.3.2.6                                                                               ether5                                    bridge-local                              
239.255.255.250                                                                         ether4                                    bridge-local                              
                                                                                        ether5
Die eerste twee groups zijn van IPTV en daar staat enkel je decoder in de mdb.

Met andere woorden: alles wijst erop dat IGMP snooping gewoon werkt. Andere apparaten zouden dus ook geen IPTV-streams moeten ontvangen.

Doe wat @Zerobase zegt en ga aan de slag met de Wireshark. Kun je zelfs beginnen met een doodsimpele capture op je PC - als je hypothese is dat IGMP snooping toch niet werkt, dan zou je dáár ook verkeer moeten zien (display filter: ip.addr == 224.3.2.6). Daarna kun je met de sniffer de poort naar je AP controleren.

Op basis van bovenstaande acht ik de kans aannemelijk dat het iets anders is dan IGMP-gerelateerd.
Dakhaasje schreef op dinsdag 25 augustus 2020 @ 17:04:
Daarnaast een paar gb-switches vervangen door managed switches. (Netgear gs908e).
Ik zou je niet blindstaren op overige apparaten voordat je alles op je MikroTik hebt nagelopen. Iedereen die dat suggereert gaat voorbij aan het feit dat apparaten niets van de stream zouden moeten zien. Hoogstens gebeurt er iets waardoor de apparaten invloed hebben op de stream.

@Zerobase merkte ook al op dat je geen fast tracking doet - hoewel het gevoelsmatig prima zou moeten werken zonder is dat iets dat je absoluut wilt uitsluiten. Stel dat in (ie. chain=forward state=established action=fasttrack) en vergewis jezelf ervan dat de counters bij de fasttrack dummy rule (voegt MikroTik vanzelf toe aan je firewall) oplopen met het verkeer van je IPTV-stream.

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Thralas schreef op dinsdag 25 augustus 2020 @ 19:08:


Op basis van bovenstaande acht ik de kans aannemelijk dat het iets anders is dan IGMP-gerelateerd.
zijn we weer bij punt 1: er klopt iets niet.

[ Voor 114% gewijzigd door Dakhaasje op 28-08-2020 17:19 ]


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Tv=aan, hapervrij, wifi gaat aan , tv gaat haperen en valt helemaal weg,

[ Voor 185% gewijzigd door Dakhaasje op 28-08-2020 17:20 . Reden: inkorten ]


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Stel dat in (ie. chain=forward state=established action=fasttrack) en vergewis jezelf ervan dat de counters bij de fasttrack dummy rule (voegt MikroTik vanzelf toe aan je firewall) oplopen met het verkeer van je IPTV-stream
.
gedaan, volgens mikrotik wiki 8)

[ Voor 9% gewijzigd door Dakhaasje op 28-08-2020 17:21 ]


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
managed switch zegt dit over de IGMP:
Dump IGMP entry

IP Address Ports
239.255.255.250 2-4,6-7
239.0.0.250 6
224.0.1.60 4
239.255.255.251 2
Wat ik nu begrijp is dat er ergens iets fout gaat, volgens deze uitleg

[ Voor 28% gewijzigd door Dakhaasje op 26-08-2020 15:35 ]


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
|:(

[ Voor 166% gewijzigd door Dakhaasje op 27-08-2020 11:10 . Reden: situatieveranderingen ]


Acties:
  • 0 Henk 'm!

  • Punkbuster
  • Registratie: November 2008
  • Laatst online: 15-09 16:32
@Verwijderd heb jij hier ook geen last van gehad met iptv?

automation fanboy


Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Complete script opnieuw ingevoerd vanuit lege router, met aanpassingen voor iptv op eigen bridge en poorten.
# aug/26/2020 16:22:32 by RouterOS 6.47.2
# software id = G9V7-466X
#
# model = 2011UiAS-2HnD
# serial number = 6A6A6
/interface bridge
add add-dhcp-option82=yes arp=proxy-arp dhcp-snooping=yes fast-forward=no \
igmp-snooping=yes name=bridge-iptv
add arp=proxy-arp name=bridge-local
add name=bridge-tel
/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp loop-protect=off
/interface wireless
set [ find default-name=wlan1 ] ssid=MikroTik
/interface vlan
add interface=ether1 name=vlan1.4 vlan-id=4
add interface=ether1 loop-protect=off name=vlan1.6 vlan-id=6
add interface=ether1 name=vlan1.7 vlan-id=7
add comment=iptv interface=ether7 name=vlan7.4 vlan-id=4
add interface=ether8 name=vlan8.4 vlan-id=4
add interface=ether10 name=vlan10.7 vlan-id=7
/interface pppoe-client
add add-default-route=yes allow=pap disabled=no interface=vlan1.6 \
keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=pppoe-client \
password=1234 user=1234@provider
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.3.255'"
/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast
/ip pool
add name=thuisnetwerk ranges=192.168.10.40-192.168.10.99
add name=iptv-pool ranges=192.168.3.10-192.168.10.50
/ip dhcp-server
add address-pool=thuisnetwerk disabled=no interface=bridge-local lease-time=\
1h30m name=dhcp-thuis
add address-pool=iptv-pool disabled=no interface=bridge-iptv lease-time=1h30m \
name=dhcp-iptv
/ppp profile
set *0 only-one=yes use-compression=yes use-ipv6=no use-upnp=no
add name=default-ipv6 only-one=yes use-compression=yes use-upnp=no
/routing bgp instance
set default disabled=yes
/interface bridge port
add bridge=bridge-local interface=ether2
add bridge=bridge-iptv interface=ether8
add bridge=bridge-iptv interface=ether9
add bridge=bridge-tel interface=vlan1.7
add bridge=bridge-tel interface=vlan10.7
add bridge=bridge-iptv interface=vlan8.4
add bridge=bridge-iptv interface=vlan7.4
/ip address
add address=192.168.10.250/24 interface=bridge-local network=192.168.10.0
add address=192.168.3.250/24 interface=bridge-iptv network=192.168.3.0
/ip dhcp-client
add default-route-distance=210 dhcp-options=option60-vendorclass disabled=no \
interface=vlan1.4 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server config
set store-leases-disk=15m
/ip dhcp-server lease
add address=192.168.3.10 comment="Decoder 1" dhcp-option-set=IPTV \
mac-address=00:07:xx:xx:xx server=dhcp-iptv
add address=192.168.10.224 client-id=1:b:d6:e8 comment=dell \
192.168.3.250 domain=iptvdomain \
gateway=192.168.3.250
add address=192.168.10.0/24 dns-server=192.168.10.250 domain=thuisdomain \
gateway=192.168.10.250
/ip dns
set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4
/ip firewall address-list
add address=217.298.578.587 comment=Hennie list=Vertrouwd
add address=0.0.0.0/8 comment=RFC6890 list=NotPublic
add address=10.0.0.0/8 comment=RFC6890 list=NotPublic
add address=100.64.0.0/10 comment=RFC6890 list=NotPublic
add address=127.0.0.0/8 comment=RFC6890 list=NotPublic
add address=169.254.0.0/16 comment=RFC6890 list=NotPublic
add address=172.16.0.0/12 comment=RFC6890 list=NotPublic
add address=192.0.0.0/24 comment=RFC6890 list=NotPublic
add address=192.0.2.0/24 comment=RFC6890 list=NotPublic
add address=192.168.0.0/16 comment=RFC6890 list=NotPublic
add address=192.88.99.0/24 comment=RFC3068 list=NotPublic
add address=198.18.0.0/15 comment=RFC6890 list=NotPublic
add address=198.51.100.0/24 comment=RFC6890 list=NotPublic
add address=203.0.113.0/24 comment=RFC6890 list=NotPublic
add address=240.0.0.0/4 comment=RFC6890 list=NotPublic
add address=224.0.250.0-224.0.253.255 list=kpn-stream-range
/ip firewall filter
add action=accept chain=input comment="1/3 standaard rules voor de firewall" \
in-interface=pppoe-client protocol=icmp
add action=accept chain=input comment="2/3 standaard rules voor de firewall" \
connection-state=related
add action=accept chain=input comment="3/3 standaard rules voor de firewall" \
connection-state=established
add action=reject chain=input comment="kpn open DNS oid reden" in-interface=\
pppoe-client protocol=tcp reject-with=icmp-port-unreachable
add action=reject chain=input comment="kpn open DNS oid reden" in-interface=\
pppoe-client protocol=udp reject-with=icmp-port-unreachable
/ip firewall nat
add action=masquerade chain=srcnat comment="Needed for internet" \
out-interface=pppoe-client src-address=192.168.0.0/16
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=\
213.75.112.0/21 out-interface=vlan1.4
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=\
217.166.0.0/16 out-interface=vlan1.4
/ip upnp
set show-dummy-rule=no
/ip upnp interfaces
add interface=bridge-local type=internal
add interface=pppoe-client type=external
add interface=bridge-iptv type=internal
/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=vlan1.4 upstream=yes
add interface=bridge-iptv
/system clock
set time-zone-name=Europe/Amsterdam
eerste tests: geen haperingen, tv werkt, opnames ook, telefoon werkt , wifi ap's werken, tijdens tv kijken speedtest 118 mbps down/122Mbps up.. alle camera's werken.

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
ergens maak ik een denkfout. Tijdens de eerste tests zat de decoder in poort ether9 .....

Acties:
  • 0 Henk 'm!

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
Afgelopen nacht viel alles plotseling uit.
Gelukkig ook het ledje "glas" op de NT. :)

Acties:
  • 0 Henk 'm!

  • wimsan
  • Registratie: Januari 2010
  • Laatst online: 04-01 11:35
bij deze stukken van de config lijkt het niet helemaal goed te gaan


add name=iptv-pool ranges=192.168.3.10-192.168.10.50

/ip dhcp-server lease
add address=192.168.3.10 comment="Decoder 1" dhcp-option-set=IPTV \
mac-address=00:07:xx:xx:xx server=dhcp-iptv
add address=192.168.10.224 client-id=1:b:d6:e8 comment=dell \
192.168.3.250 domain=iptvdomain \
gateway=192.168.3.250
add address=192.168.10.0/24 dns-server=192.168.10.250 domain=thuisdomain \
gateway=192.168.10.250

  • Dakhaasje
  • Registratie: Januari 2012
  • Laatst online: 02-06-2024
dat kan wel zijn, maar het werkt nu wel( meestal). tv doet het goed, mits ik van de kabel af blijf.
WiFi werkt ook redelijk. Die Xiaomi ax6 kan het net zo'n beetje aan, als AP.
Qua code zal er vast wel t één en ander beter kunnen.
Het ontbreekt mij enerzijds aan IQ/FPU en memory om het zelf uit te vogelen en anderzijds aan een goede vrijwilliger om hetzelfde te doen.
Pagina: 1