Hi wil niet vloeken hier ofzo, maar heb sinds eind oktober ook geen lease meer op mijn OPNsense, VLAN4, (en dus geen tv) heb al meerdere dingen doorlopen, maar lees nu dat ik de route moet gaan toevoegen hier. Heel handig want staat nog nergens echt op internet....
/f/image/2rDZW16GvOFrTlNJB4cfyQjR.png?f=fotoalbum_large)
Vullen jullie deze in?
Ik krijg namelijk onderstaande mee uit de DHCP request.
10.146.160.0/20 link#14 U 257 1500 igb0.4
10.146.166.xx link#14 UHS 0 16384 lo0
213.75.112.0/21 10.146.160.1 UGS 41461 1500 igb0.4
mee vanuit de routes.
[ Voor 23% gewijzigd door Vorkie op 11-11-2021 18:21 ]
Ja maar misschien zit jij in een andere regio en krijg je dit nog mee. Wij niet meer plotseling ?
Maar jij zegt dat je geen lease krijgt? Of krijg je de routes niet door met de lease? Dus krijg je IPTV WAN wel een IP?supayoshi schreef op donderdag 11 november 2021 @ 18:22:
Ja maar misschien zit jij in een andere regio en krijg je dit nog mee. Wij niet meer plotseling ?
:fill(white):strip_exif()/f/image/Lfqw3dKUu2PzoQcRytQbtnCd.png?f=user_large)
Nee krijg ook geen lease meerVorkie schreef op donderdag 11 november 2021 @ 18:24:
[...]
Maar jij zegt dat je geen lease krijgt? Of krijg je de routes niet door met de lease? Dus krijg je IPTV WAN wel een IP?
[Afbeelding]
/f/image/7HtlmSVN93shF15wIjek8KuP.png?f=fotoalbum_large)
@supayoshi Zie mijn eerdere post, jou probleem is dus dat je "routers" bij de required options hebt staan. KPN stuurt die optie niet meer mee dus het gevolg is dan dat pfSense de aangeboden lease afwijst. Dus "routers" weghalen bij de required options en dan krijg je weer netjes een lease.
En daarna moet je dan dus nog handmatig een outgoing NAT regel aanmaken als je dat nog niet hebt om IPTV ook daadwerkelijk weer te laten werken.
En daarna moet je dan dus nog handmatig een outgoing NAT regel aanmaken als je dat nog niet hebt om IPTV ook daadwerkelijk weer te laten werken.
Staat gewoon bij de request options, niet required?ik222 schreef op donderdag 11 november 2021 @ 18:42:
@supayoshi Zie mijn eerdere post, jou probleem is dus dat je "routers" bij de required options hebt staan. KPN stuurt die optie niet meer mee dus het gevolg is dan dat pfSense de aangeboden lease afwijst. Dus "routers" weghalen bij de required options en dan krijg je weer netjes een lease.
En daarna moet je dan dus nog handmatig een outgoing NAT regel aanmaken als je dat nog niet hebt om het ook daadwerkelijk weer te laten werken.
Hij moet gewoon een IP krijgen op basis van zijn printscreen.
Ik heb het aangepast naar requested, had alles voorheen op required staan, nu met dit ; nog geen IP... of kan het even duren, subnet-mask, classless-routes
https://prnt.sc/1z6buep
https://prnt.sc/1z6buep
Interface een keer disabled en enablen zou genoeg moeten zijn.supayoshi schreef op donderdag 11 november 2021 @ 18:45:
Ik heb het aangepast naar requested, had alles voorheen op required staan, nu met dit ; nog geen IP... of kan het even duren, subnet-mask, classless-routes
https://prnt.sc/1z6buep
helaas nietik222 schreef op donderdag 11 november 2021 @ 18:47:
[...]
Interface een keer disabled en enablen zou genoeg moeten zijn.
send options moet niet weg?supayoshi schreef op donderdag 11 november 2021 @ 18:50:
send options weggehaald en require options verplaats naar request... no luck
nee weer teruggezet, mijn fout; dit is hem nu; nog geen lease ook niet na disablen /enablen:
https://prnt.sc/1z6ebxr
https://prnt.sc/1z6ebxr
Nou herstart, helaas nog geen lease op VLAN4 ...
begin een beetje de hoop op te geven dat dit nog goed gaat komen..
Ik heb bij de Requist-Options al wekenlang alleen classless-routes staan. Werk perfect (OPNsense).
Ik denk dat jij niet in pfSense moet zoeken maar het eerder mis gaat, op switches en VLAN/"trunks". Als je snift zie je dan andere mac adressen?supayoshi schreef op vrijdag 12 november 2021 @ 03:53:
Nou herstart, helaas nog geen lease op VLAN4 ...begin een beetje de hoop op te geven dat dit nog goed gaat komen..
[ Voor 6% gewijzigd door stormfly op 12-11-2021 09:44 ]
Mijn WAN kabel zit direct op de NTU / GPON Nokia, VLAN6 krijg ik wel prima door op em0, maar VLAN4 geeft gewoon geen lease meer. Nee zie geen andere mac adressen op sniffen, alleen DHCP requests.+stormfly schreef op vrijdag 12 november 2021 @ 09:43:
[...]
Ik denk dat jij niet in pfSense moet zoeken maar het eerder mis gaat, op switches en VLAN/"trunks". Als je snift zie je dan andere mac adressen?
https://cloud.battlecruiser.nl/index.php/s/BGdsTP4CQdTzg2s
Ik heb hier de packet capture van vlan4... snap het nog niet ,nu alleen met classless routes geprobeerd
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
| Interfaces: Diagnostics: Packet Capture Download Capture packetcapture_em0_vlan4.cap Interface Capture output WAN_IPTV em0_vlan4 15:37:55.086239 a0:36:9f:01:5b:cd > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 342: (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) 0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from a0:36:9f:01:5b:cd, length 300, xid 0xc0a7b12d, Flags [none] (0x0000) 0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from a0:36:9f:01:5b:cd, length 300, xid 0xc0a7b12d, secs 5, Flags [none] (0x0000) 0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from a0:36:9f:01:5b:cd, length 300, xid 0xc0a7b12d, secs 14, Flags [none] (0x0000) 0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from a0:36:9f:01:5b:cd, length 300, xid 0xc0a7b12d, secs 27, Flags [none] (0x0000) 0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from a0:36:9f:01:5b:cd, length 300, xid 0xc0a7b12d, secs 42, Flags [none] (0x0000) 0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from a0:36:9f:01:5b:cd, length 300, xid 0xc0a7b12d, secs 52, Flags [none] (0x0000) 10.10.10.10 > 224.0.0.1: igmp query v3 WAN_IPTV em0_vlan4 Client-Ethernet-Address a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Vendor-rfc1048 Extensions WAN_IPTV em0_vlan4 Magic Cookie 0x63825363 WAN_IPTV em0_vlan4 DHCP-Message Option 53, length 1: Discover WAN_IPTV em0_vlan4 Requested-IP Option 50, length 4: 10.159.36.96 WAN_IPTV em0_vlan4 Client-ID Option 61, length 7: ether a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Hostname Option 12, length 6: "Rooter" WAN_IPTV em0_vlan4 Parameter-Request Option 55, length 1: WAN_IPTV em0_vlan4 Classless-Static-Route WAN_IPTV em0_vlan4 15:38:00.087482 a0:36:9f:01:5b:cd > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 342: (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) WAN_IPTV em0_vlan4 Client-Ethernet-Address a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Vendor-rfc1048 Extensions WAN_IPTV em0_vlan4 Magic Cookie 0x63825363 WAN_IPTV em0_vlan4 DHCP-Message Option 53, length 1: Discover WAN_IPTV em0_vlan4 Requested-IP Option 50, length 4: 10.159.36.96 WAN_IPTV em0_vlan4 Client-ID Option 61, length 7: ether a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Hostname Option 12, length 6: "Rooter" WAN_IPTV em0_vlan4 Parameter-Request Option 55, length 1: WAN_IPTV em0_vlan4 Classless-Static-Route WAN_IPTV em0_vlan4 15:38:09.158271 a0:36:9f:01:5b:cd > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 342: (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) WAN_IPTV em0_vlan4 Client-Ethernet-Address a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Vendor-rfc1048 Extensions WAN_IPTV em0_vlan4 Magic Cookie 0x63825363 WAN_IPTV em0_vlan4 DHCP-Message Option 53, length 1: Discover WAN_IPTV em0_vlan4 Requested-IP Option 50, length 4: 10.159.36.96 WAN_IPTV em0_vlan4 Client-ID Option 61, length 7: ether a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Hostname Option 12, length 6: "Rooter" WAN_IPTV em0_vlan4 Parameter-Request Option 55, length 1: WAN_IPTV em0_vlan4 Classless-Static-Route WAN_IPTV em0_vlan4 15:38:22.180745 a0:36:9f:01:5b:cd > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 342: (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) WAN_IPTV em0_vlan4 Client-Ethernet-Address a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Vendor-rfc1048 Extensions WAN_IPTV em0_vlan4 Magic Cookie 0x63825363 WAN_IPTV em0_vlan4 DHCP-Message Option 53, length 1: Discover WAN_IPTV em0_vlan4 Requested-IP Option 50, length 4: 10.159.36.96 WAN_IPTV em0_vlan4 Client-ID Option 61, length 7: ether a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Hostname Option 12, length 6: "Rooter" WAN_IPTV em0_vlan4 Parameter-Request Option 55, length 1: WAN_IPTV em0_vlan4 Classless-Static-Route WAN_IPTV em0_vlan4 15:38:37.211040 a0:36:9f:01:5b:cd > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 342: (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) WAN_IPTV em0_vlan4 Client-Ethernet-Address a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Vendor-rfc1048 Extensions WAN_IPTV em0_vlan4 Magic Cookie 0x63825363 WAN_IPTV em0_vlan4 DHCP-Message Option 53, length 1: Discover WAN_IPTV em0_vlan4 Requested-IP Option 50, length 4: 10.159.36.96 WAN_IPTV em0_vlan4 Client-ID Option 61, length 7: ether a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Hostname Option 12, length 6: "Rooter" WAN_IPTV em0_vlan4 Parameter-Request Option 55, length 1: WAN_IPTV em0_vlan4 Classless-Static-Route WAN_IPTV em0_vlan4 15:38:47.215111 a0:36:9f:01:5b:cd > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 342: (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) WAN_IPTV em0_vlan4 Client-Ethernet-Address a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Vendor-rfc1048 Extensions WAN_IPTV em0_vlan4 Magic Cookie 0x63825363 WAN_IPTV em0_vlan4 DHCP-Message Option 53, length 1: Discover WAN_IPTV em0_vlan4 Requested-IP Option 50, length 4: 10.159.36.96 WAN_IPTV em0_vlan4 Client-ID Option 61, length 7: ether a0:36:9f:01:5b:cd WAN_IPTV em0_vlan4 Hostname Option 12, length 6: "Rooter" WAN_IPTV em0_vlan4 Parameter-Request Option 55, length 1: WAN_IPTV em0_vlan4 Classless-Static-Route WAN_IPTV em0_vlan4 15:39:07.041319 00:19:8f:be:62:5a > 01:00:5e:00:00:01, ethertype IPv4 (0x0800), length 64: (tos 0xc0, ttl 1, id 0, offset 0, flags [none], proto IGMP (2), length 36, options (RA)) |
[ Voor 104% gewijzigd door supayoshi op 12-11-2021 15:42 ]
Je ziet in de capture de Nokia wel data verzenden, dat laag2 segment lijkt goed verbonden. Geen FW rules welke verkeer blokkeren?supayoshi schreef op vrijdag 12 november 2021 @ 14:52:
[...]
Mijn WAN kabel zit direct op de NTU / GPON Nokia, VLAN6 krijg ik wel prima door op em0, maar VLAN4 geeft gewoon geen lease meer. Nee zie geen andere mac adressen op sniffen, alleen DHCP requests.+
https://cloud.battlecruiser.nl/index.php/s/BGdsTP4CQdTzg2s
Ik heb hier de packet capture van vlan4... snap het nog niet ,nu alleen met classless routes geprobeerd
In die capture van @supayoshi zie ik duidelijk wat er mis gaat, DHCP option 60 (Vendor Class identifier) ontbreekt in de DHCP Discover die jou OPNsense richting KPN stuurt. En het klopt inderdaad dat daardoor de KPN DHCP server dan geen antwoord geeft.
Met die wetenschap ben ik eens even gaan googlen en kwam ik dit topic tegen op het OPNsense forum: https://forum.opnsense.org/index.php?topic=21879.0 Als ik dan naar de screenshots van @supayoshi kijk dan lijken daar ook de verkeerde quotes gebruikt. Dus ik vermoed dat het aanpassen van de quotes rondom IPTV_RG het probleem zal oplossen.
Met die wetenschap ben ik eens even gaan googlen en kwam ik dit topic tegen op het OPNsense forum: https://forum.opnsense.org/index.php?topic=21879.0 Als ik dan naar de screenshots van @supayoshi kijk dan lijken daar ook de verkeerde quotes gebruikt. Dus ik vermoed dat het aanpassen van de quotes rondom IPTV_RG het probleem zal oplossen.
Hi bedankt... dat was inderdaad de issue, na aangepaste regel met juiste " tekens, direct IP adres gekregen....ik222 schreef op vrijdag 12 november 2021 @ 22:29:
In die capture van @supayoshi zie ik duidelijk wat er mis gaat, DHCP option 60 (Vendor Class identifier) ontbreekt in de DHCP Discover die jou OPNsense richting KPN stuurt. En het klopt inderdaad dat daardoor de KPN DHCP server dan geen antwoord geeft.
Met die wetenschap ben ik eens even gaan googlen en kwam ik dit topic tegen op het OPNsense forum: https://forum.opnsense.org/index.php?topic=21879.0 Als ik dan naar de screenshots van @supayoshi kijk dan lijken daar ook de verkeerde quotes gebruikt. Dus ik vermoed dat het aanpassen van de quotes rondom IPTV_RG het probleem zal oplossen.
Ik liep ook tegen het probleem aan met KPN die een aantal IPTV instellingen heeft gewijzigd, van de week had mijn IPTV_WAN opeens een 0.0.0.0. Toen heb ik de "require_options" verplaatst naar "request_options", hierna kreeg ik weer een IP. Echter bleef IPTV hangen op 85%, nu blijkt dat je een extra NAT rule moet toevoegen en alles werkt daarna weer.
Post die ik heb aangemaakt:
Post die ik heb aangemaakt:
Tnx aangepast in de how-to en @ik222 edit rechten gegeven op de startpost, overigens zonder te vragenTobiasS schreef op maandag 15 november 2021 @ 14:50:
Ik liep ook tegen het probleem aan met KPN die een aantal IPTV instellingen heeft gewijzigd, van de week had mijn IPTV_WAN opeens een 0.0.0.0. Toen heb ik de "require_options" verplaatst naar "request_options", hierna kreeg ik weer een IP. Echter bleef IPTV hangen op 85%, nu blijkt dat je een extra NAT rule moet toevoegen en alles werkt daarna weer.
Post die ik heb aangemaakt:
[...]
Heel hartelijk bedankt! Ik heb het gevoel dat jij mij heel veel tijd hebt bespaard!casemodder schreef op zondag 7 november 2021 @ 13:13:
Ik zal hem hier ook even posten om de info een beetje bij elkaar te houden.
Ben 3 dagen aan het vechten geweest met KPN IPTV wat ineens niet meer werkte op PFsense.
Oplossing:
Ik heb bij Outbound NAT een regel toegevoegd en ik kon 213.75.112.1 weer pingen, en werkte mijn STB's dus ook weer![]()
Hoe het kan: geen idee ik had niets gewijzigd aan mijn setup maar goed het werkt weer dus![]()
Als je KPN STB op 85% blijft hangen en volgt met error 561
check of je op het STB VLAN 213.75.112.1 kunt pingen zo niet check je firewall rules/NAT
[Afbeelding]
Het loopt nu weer als een zonnetje.
De routering (routes verkregen door de classless-route optie via dhcp) bepaalt dat alleen het IPTV verkeer via VLAN4 gaat lopen. Al het andere IP-verkeer gaat via VLAN6. Een full nat (zonder destination filter) kan daarom zonder probleem worden toegepast op VLAN4 (= WANIPTV). Dus source address = any. Dit voorkomt problemen als KPN weer iets aanpast.
Of zie ik iets over het hoofd?
Of zie ik iets over het hoofd?
Klopt helemaal, ik raad daarom ook altijd aan om bij de uitgaande NAT regel zowel source als destination op any te zetten.JohHer schreef op maandag 15 november 2021 @ 17:22:
De routering (routes verkregen door de classless-route optie via dhcp) bepaalt dat alleen het IPTV verkeer via VLAN4 gaat lopen. Al het andere IP-verkeer gaat via VLAN6. Een full nat (zonder destination filter) kan daarom zonder probleem worden toegepast op VLAN4 (= WANIPTV). Dus source address = any. Dit voorkomt problemen als KPN weer iets aanpast.
Of zie ik iets over het hoofd?
@stormfly Helemaal goed
Ik plak jouw tekst ff in de guide, tnxJohHer schreef op maandag 15 november 2021 @ 17:22:
De routering (routes verkregen door de classless-route optie via dhcp) bepaalt dat alleen het IPTV verkeer via VLAN4 gaat lopen. Al het andere IP-verkeer gaat via VLAN6. Een full nat (zonder destination filter) kan daarom zonder probleem worden toegepast op VLAN4 (= WANIPTV). Dus source address = any. Dit voorkomt problemen als KPN weer iets aanpast.
Of zie ik iets over het hoofd?
@wopper: ik zie in de opening dat je in het source nog wel het net adres hebt opgenomen. Ik heb daar ook any staan. De reden, zie mijn tekst hierboven, het kan dus rustig any zijn. En omdat ik nog wel eens wat test, bijv. TV over standaard LAN, TV over eigen VLAN op dat lan of TV in geheel eigen subnet, kan ik ook niet meer vergeten om de NAT rule aan te passen daarvoor en ik me dan helemaal scheel zoek waarom het niet werkt. Misschien heb je hier ook nog wat aan.
/f/image/WEatbB1lgo5spXz1sC8NjKh7.png?f=fotoalbum_large)
Ik heb nu helaas na plaatsen decoders in eigen subnet (had ik voorheen niet, zaten in het LAN) foutcode stb-nmc-400.
Ik heb IGMP snooping aanstaan, alleen heb ik in mijn netgears ingesteld, dit voor VLAN 2222 (IPTV_STB)
Hoe kan ik vinden wat de oorzaak hiervan is?
[ Voor 28% gewijzigd door supayoshi op 15-11-2021 19:25 ]
Genoemd eigen subnet ook opgenomen als downstream in IGMP-Proxy?
/f/image/V1zSUDvs6YodEbnFHH2bPnxi.png?f=fotoalbum_large)
Ja , gewoon zelfde subnet als de guide gepakt
Mis ik nog een gateway misschien? Die krijg ik dus niet meer aangeboden door KPN, dus mijn gateway is nu een enkele...
/f/image/XIigaiXo5sWhR4XSqkh8FYNQ.png?f=fotoalbum_large)
/f/image/lujzhJwnRu7xIwRdwbLjOYM3.png?f=fotoalbum_large)
/f/image/QOsfp58V0fGG7JCjLkNQ4PuQ.png?f=fotoalbum_large)
/f/image/5dnVTGoKyuz7ph9dfxzX5bTS.png?f=fotoalbum_large)
[ Voor 66% gewijzigd door supayoshi op 15-11-2021 20:44 ]
Klopt ik heb het zelf niet draaien (NLZiet) als jij een mooi screenshot hebt dan vervang ik hemJohHer schreef op maandag 15 november 2021 @ 19:21:
@wopper: ik zie in de opening dat je in het source nog wel het net adres hebt opgenomen. Ik heb daar ook any staan. De reden, zie mijn tekst hierboven, het kan dus rustig any zijn. En omdat ik nog wel eens wat test, bijv. TV over standaard LAN, TV over eigen VLAN op dat lan of TV in geheel eigen subnet, kan ik ook niet meer vergeten om de NAT rule aan te passen daarvoor en ik me dan helemaal scheel zoek waarom het niet werkt. Misschien heb je hier ook nog wat aan.
Het subnet van je STB's moet hetzelfde zijn als het private subnet in de IGMP proxy. 192.168.250.0/24 in jouw geval invullen bij de IGMP proxy.supayoshi schreef op maandag 15 november 2021 @ 19:31:
[Afbeelding]
Ja , gewoon zelfde subnet als de guide gepakt
[ Voor 50% gewijzigd door stormfly op 15-11-2021 21:43 ]
Hier zou je in de kolommen source en destination any kunnen invullen, dat zijn de laatste inzichten. Ik ben erg benieuwd of de guide dan resulteert in een werkende IPTV setup, en of er nog zaken verduidelijkt dienen te worden.
[ Voor 13% gewijzigd door stormfly op 15-11-2021 21:45 ]
Ja en vooral de goede downstream interface selecteren, ik zie nu nog "LAN" staan in de screenshot van @supayoshi maar gok dat daar de settopboxen dus nu niet meer inzitten?stormfly schreef op maandag 15 november 2021 @ 21:41:
[...]
Het subnet van je STB's moet hetzelfde zijn als het private subnet in de IGMP proxy. 192.168.250.0/24 in jouw geval invullen bij de IGMP proxy.
Dit was idd de oorzaak, downstream IFACE was nog LAN, en moest IPTV_STB wordenik222 schreef op maandag 15 november 2021 @ 23:04:
[...]
Ja en vooral de goede downstream interface selecteren, ik zie nu nog "LAN" staan in de screenshot van @supayoshi maar gok dat daar de settopboxen dus nu niet meer inzitten?
@stormfly in de guide, schrijf je over LAN STB, en IPTV STB, maar je bedoeld in beide gevallen IPTV_STB.
Kan je misschien de benaming consistent maken? Dat leest voor mensen wat lekkerder / begrijpelijker.
Voorbeeldje:
/f/image/q6ZvsFYUAbRyOhf6sW2QDz07.png?f=fotoalbum_large)
:fill(white):strip_exif()/f/image/zcrULpLgp7LjhImCxSQFkEp9.png?f=user_large)
[ Voor 53% gewijzigd door supayoshi op 15-11-2021 23:07 ]
Al jullie tips zijn verwerkt,tnx.
[ Voor 6% gewijzigd door stormfly op 16-11-2021 08:26 ]
Ik heb maandenlang gedraaid zonder de igmp OUT-regel op het STB-lan (subnet of vlan). Dus hiervoor uitsluitend de in-regel. Geen (!!) onderbrekingen. Omdat die out-regel hier wel steeds wordt aangehaald heb ik hem ook even aangebracht. En ja, er gaat verkeer doorheen.
Nu vraag ik mij af, is hij echt nodig? Immers tot nu toe nooit onderbrekingen gehad terwijl die regel er toen niet tussen zat.
Nu vraag ik mij af, is hij echt nodig? Immers tot nu toe nooit onderbrekingen gehad terwijl die regel er toen niet tussen zat.
Bovenstaande niet helemaal juist verwoord, ik had de -out niet op het LAN en het WAN deel. Op beide dus nu (even ?) aangebracht en op beide zie ik ook op beide verkeer. De vraagstelling blijft hetzelfde.
Verder stuur ik met het DHCP verzoek op vlan4 uitsluitend het request classless-routes mee. Alle anderen heb ik een tijd geleden er uit weggehaald. Ook hier werkt het probleemloos.
Ook hier de vraag, mis ik door deze aanpassing ook functionaliteit ?
Ik hou van een zo simpel mogelijke configuratie. Alle onnodige ballast wil ik weg. Wat er niet is kan ook geen verstoringen geven.
Ook hier de vraag, mis ik door deze aanpassing ook functionaliteit ?
Ik hou van een zo simpel mogelijke configuratie. Alle onnodige ballast wil ik weg. Wat er niet is kan ook geen verstoringen geven.
Kun je eens een voorbeeld sturen van wat je precies bedoelt waar geen verkeer door gaat?JohHer schreef op dinsdag 16 november 2021 @ 09:50:
Bovenstaande niet helemaal juist verwoord, ik had de -out niet op het LAN en het WAN deel. Op beide dus nu (even ?) aangebracht en op beide zie ik ook op beide verkeer. De vraagstelling blijft hetzelfde.
classless-routes is inderdaad voldoen bij de requested options, wel zul je alsnog "IPTV_RG" mee moeten sturen als dhcp class identifier, anders krijg je simpelweg geen IP adres en werkt niets.JohHer schreef op dinsdag 16 november 2021 @ 09:58:
Verder stuur ik met het DHCP verzoek op vlan4 uitsluitend het request classless-routes mee. Alle anderen heb ik een tijd geleden er uit weggehaald. Ook hier werkt het probleemloos.
Ook hier de vraag, mis ik door deze aanpassing ook functionaliteit ?
Ik hou van een zo simpel mogelijke configuratie. Alle onnodige ballast wil ik weg. Wat er niet is kan ook geen verstoringen geven.
ik schreef dat er WEL verkeer over de rules ging lopen na het aanbrengen van die rules.
Ja "IPTV_RG" is vereist om het dhcp request gehonoreerd te krijgen. Zonder dat gebeurd er niets.
Maar die "IPTV_RG" zit in de Send Options
Ja "IPTV_RG" is vereist om het dhcp request gehonoreerd te krijgen. Zonder dat gebeurd er niets.
Maar die "IPTV_RG" zit in de Send Options
IGMP van STB naar IPTV_WAN en van IPTV_WAN naar STB is echt noodzakelijk. Zonder de eerste werkt er niets en zonder de tweede werkt het wel maar stoppen je streams na X minuten telkens. Echter het kan zijn dat het verkeer al in een andere regel ook toegestaan werd, zet je dan expliciet de IGMP regel erboven dan krijgt die nog steeds wel verkeer.JohHer schreef op dinsdag 16 november 2021 @ 12:08:
ik schreef dat er WEL verkeer over de rules ging lopen na het aanbrengen van die rules.
Ja "IPTV_RG" is vereist om het dhcp request gehonoreerd te krijgen. Zonder dat gebeurd er niets.
Maar die "IPTV_RG" zit in de Send Options
Ik heb het idee dat je mijn vraagstelling niet helemaal begrijpt.
In IPTV had ik 2 regels staan: IGMP (met options) naar 224.0.0.0/4 en IPv4 * naar alles. In WAN_IPTV had ik ook 2 regels staan: IGMP (met options) naar 224.0.0.0/4 en IPv4 UPD vanaf de 213.75.0.0/16 en 217.166.0.0/16 naar 224.0.0.0/4. Allemaal gedefinieerd als IN rule.
Op de openings pagina zag ik dat er voor WAN_IPTV ook een OUT regels was gedefinieerd voor IGMP naar 224.0.0.0/4. Die had ik zelf nooit staan, en alles liep zonder onderbrekingen. Vandaag heb ik die OUT regel even toegevoegd omdat ik hem op die openingspagina zag staan en daar zag ik daarna ook verkeer over lopen. Maar omdat ik ze eerst nooit had gedefinieerd en toen ook geen onderbrekingen had, vroeg ik me af of die OUT regel echt nodig is.
In IPTV had ik 2 regels staan: IGMP (met options) naar 224.0.0.0/4 en IPv4 * naar alles. In WAN_IPTV had ik ook 2 regels staan: IGMP (met options) naar 224.0.0.0/4 en IPv4 UPD vanaf de 213.75.0.0/16 en 217.166.0.0/16 naar 224.0.0.0/4. Allemaal gedefinieerd als IN rule.
Op de openings pagina zag ik dat er voor WAN_IPTV ook een OUT regels was gedefinieerd voor IGMP naar 224.0.0.0/4. Die had ik zelf nooit staan, en alles liep zonder onderbrekingen. Vandaag heb ik die OUT regel even toegevoegd omdat ik hem op die openingspagina zag staan en daar zag ik daarna ook verkeer over lopen. Maar omdat ik ze eerst nooit had gedefinieerd en toen ook geen onderbrekingen had, vroeg ik me af of die OUT regel echt nodig is.
Aanvulling. Ik heb deze morgen uitgebreid getest met en zonder die OUT regel in WAN_IPTV. Zonder die OUT regel heb ik de indruk dat de zenderwisselingen zelfs sneller gaan. Voorlopig verwijder ik de vanmorgen voor mijn testen toegevoegde OUT regel dan ook weer en draai verder met uitsluitend de 2 IN regels. Maar mocht iemand argumenten hebben dat hij toch echt nodig is dan sta ik daar natuurlijk voor open. We zijn er tenslotte om van elkaar te leren.
Hallo mede tweakers,
kan iemand eens met mij meekijken met mijn pfsense config. Ik zie waarschijnlijk iets over het hoofd en krijg daardoor mijn KPN IPTV niet goed aan het werk.
Ik krijg foutcode stb-nmc-400.
Met testsysteem:
- Ping 213.75.112.1 IPTV subnet werkt
- Ping 1.1.1.1 normale internet werkt
- Ping Tweakers.net dns resolved en werkt dus.
In de DHCP server op VL60_IPTV geeft ik DNS van kpn mee 195.121.1.34 en 195.121.1.66
Ik ben er bijna, beeld op de TV hangt binnen paar seconden en krijg dan "stb-nmc-400". Als ik switch naar anders TV kanaal zelfde verschijnsel.
Hoop dat iemand ziet wat ik over het hoofd zie. Hieronder mijn config.
kan iemand eens met mij meekijken met mijn pfsense config. Ik zie waarschijnlijk iets over het hoofd en krijg daardoor mijn KPN IPTV niet goed aan het werk.
Ik krijg foutcode stb-nmc-400.
Met testsysteem:
- Ping 213.75.112.1 IPTV subnet werkt
- Ping 1.1.1.1 normale internet werkt
- Ping Tweakers.net dns resolved en werkt dus.
In de DHCP server op VL60_IPTV geeft ik DNS van kpn mee 195.121.1.34 en 195.121.1.66
Ik ben er bijna, beeld op de TV hangt binnen paar seconden en krijg dan "stb-nmc-400". Als ik switch naar anders TV kanaal zelfde verschijnsel.
Hoop dat iemand ziet wat ik over het hoofd zie. Hieronder mijn config.
:strip_exif()/f/image/3vXSz42pcOxMQFtE1FIWeCtv.jpg?f=fotoalbum_medium)
Snelle reactie vanaf mijn mobiel. Ik denk aan firewall rules en IGMP proxy.Neptunus schreef op dinsdag 16 november 2021 @ 22:15:toon volledige bericht
Hallo mede tweakers,
kan iemand eens met mij meekijken met mijn pfsense config. Ik zie waarschijnlijk iets over het hoofd en krijg daardoor mijn KPN IPTV niet goed aan het werk.
Ik krijg foutcode stb-nmc-400.
Met testsysteem:
- Ping 213.75.112.1 IPTV subnet werkt
- Ping 1.1.1.1 normale internet werkt
- Ping Tweakers.net dns resolved en werkt dus.
In de DHCP server op VL60_IPTV geeft ik DNS van kpn mee 195.121.1.34 en 195.121.1.66
Ik ben er bijna, beeld op de TV hangt binnen paar seconden en krijg dan "stb-nmc-400". Als ik switch naar anders TV kanaal zelfde verschijnsel.
Hoop dat iemand ziet wat ik over het hoofd zie. Hieronder mijn config.
[Afbeelding]
Ik zie zo snel geen fouten in je config, draait IGMPProxy wel? En zie je iets relevants in de firewall en routing log?Neptunus schreef op dinsdag 16 november 2021 @ 22:15:toon volledige bericht
Hallo mede tweakers,
kan iemand eens met mij meekijken met mijn pfsense config. Ik zie waarschijnlijk iets over het hoofd en krijg daardoor mijn KPN IPTV niet goed aan het werk.
Ik krijg foutcode stb-nmc-400.
Met testsysteem:
- Ping 213.75.112.1 IPTV subnet werkt
- Ping 1.1.1.1 normale internet werkt
- Ping Tweakers.net dns resolved en werkt dus.
In de DHCP server op VL60_IPTV geeft ik DNS van kpn mee 195.121.1.34 en 195.121.1.66
Ik ben er bijna, beeld op de TV hangt binnen paar seconden en krijg dan "stb-nmc-400". Als ik switch naar anders TV kanaal zelfde verschijnsel.
Hoop dat iemand ziet wat ik over het hoofd zie. Hieronder mijn config.
[Afbeelding]
En zitten er nog switches tussen?
@stormfly waarom staan er nog draytek screenshots in de openingpost eigenlijk? Is dat niet verwarrend?
Voor de DSL klanten.supayoshi schreef op woensdag 17 november 2021 @ 00:34:
@stormfly waarom staan er nog draytek screenshots in de openingpost eigenlijk? Is dat niet verwarrend?
Wat je nu in dit topic ziet gebeuren (aanname) is dat er veel klanten naar glas van KPN overstappen. Daardoor zijn er ineens meer vragen, deze personen hebben een NT met UTP.
Als je DSL afneemt dan is een bridge modem een voorwaarde voor deze pfSense setup. Zonder een bridge modem krijg je vlan 4 niet doorgezet. Ik denk dat het relevant kan zijn.
Ja er zit nog een switch tussen, een SG350X om precies te zijn. IGMP Snooping staat aan met versie V2. VLAN verkeer loopt. Heb nu bewust de switch er voor nu tussen weg gehaald een poortje op de pfsense machine direct aangesloten.Zelfde resultaat. Ik zie in de logging geen gekke dingen.ik222 schreef op dinsdag 16 november 2021 @ 23:08:
[...]
Ik zie zo snel geen fouten in je config, draait IGMPProxy wel? En zie je iets relevants in de firewall en routing log?
En zitten er nog switches tussen?
Alle tips om de fout te vinden zijn welkom.
:strip_exif()/f/image/jzMq3EuOHMVv02n1YFVZg1Pi.jpg?f=fotoalbum_medium)
Helaas heb ik het bovenstaande op een PFsense omgeving ook gehad. Nooit kunnen achterhalen waarom. Ik ben iemand die alles nauwgezet documenteert en heb toen een ander Protecli bakje ingericht met OPNsense. Zelfde instellingen, zelfde netwerk instellingen en jawel gaan in 1 keer. Omdat me dat wel beviel ben ik daar ook gebleven. Heb op dat oude bakje vanmorgen weer eens stroom gezet en heb weer alles nagelopen, soms zie je later het geheel iets anders. Echter weer niets kunnen vinden en het beeld blijft stilstaan na enkele seconden. Om gek van te worden, omdat je niet kunt vinden waarom en hoe. Na enkele uren ben ik gestopt met zoeken.
Ben achteraf best wel blij met OPNsense, want ook IPv6 adressen worden keurig uitgedeeld.
Ben achteraf best wel blij met OPNsense, want ook IPv6 adressen worden keurig uitgedeeld.
IGMP verkeer van je settopbox komt dus niet goed aan bij je pfSense aan die log te zien. Wat ik heel vreemd vind is dat ik alleen leave messages uit 192.168.60.x zie en juist alleen membership reports uit 192.168.10.x, tenminste als je verkeer vanuit de pfSense zelf buiten beschouwing laat.Neptunus schreef op woensdag 17 november 2021 @ 17:24:
[...]
Ja er zit nog een switch tussen, een SG350X om precies te zijn. IGMP Snooping staat aan met versie V2. VLAN verkeer loopt. Heb nu bewust de switch er voor nu tussen weg gehaald een poortje op de pfsense machine direct aangesloten.Zelfde resultaat. Ik zie in de logging geen gekke dingen.
Alle tips om de fout te vinden zijn welkom.
[Afbeelding]
Is je pfSense een VM of hoe draai je die?
[ Voor 12% gewijzigd door ik222 op 17-11-2021 18:12 ]
Ja ik draai pfSense in een VM op een proxmox machine. Je feedback bracht mij op een idee en heb intussen multicast_snooping in proxmox uitgezet met:ik222 schreef op woensdag 17 november 2021 @ 18:08:
[...]
IGMP verkeer van je settopbox komt dus niet goed aan bij je pfSense aan die log te zien. Wat ik heel vreemd vind is dat ik alleen leave messages uit 192.168.60.x zie en juist alleen membership reports uit 192.168.10.x, tenminste als je verkeer vanuit de pfSense zelf buiten beschouwing laat.
Is je pfSense een VM of hoe draai je die?
code:
uitgevoerd. Waarbij "$IFACE" bijvoorbeeld "vmbr2" als NIC interface dient. Dit is dus afhankelijk van je netwerk config in proxmox.1
| echo 0 >/sys/devices/virtual/net/$IFACE/bridge/multicast_snooping |
@ik222 your hint made my day! THANKS!
Dit topic hielp ook btw: [OPNsense+KPN+IPTV] Wel unicast, geen multicast werkend.
[ Voor 22% gewijzigd door Neptunus op 17-11-2021 19:01 ]
Wat een goed topic dit!
Ik heb KPN glasvezel en vandaag m'n modem er tussen uitgehaald.
Ik draai OPNSense op Proxmox op een HP microserver. De TV box heb ik direct op 1 van de ethernet aansluitingen gezet en zo een eigen interface gegeven.
Wat ik me afvraag: moet ik nou ook een gateway aanmaken voor WAN_TV Heeft iemand daar misschien een screenshot van?
Dit is wat ik nu zelf heb: https://i.imgur.com/iMjImVc.png
Ik heb KPN glasvezel en vandaag m'n modem er tussen uitgehaald.
Ik draai OPNSense op Proxmox op een HP microserver. De TV box heb ik direct op 1 van de ethernet aansluitingen gezet en zo een eigen interface gegeven.
Wat ik me afvraag: moet ik nou ook een gateway aanmaken voor WAN_TV Heeft iemand daar misschien een screenshot van?
Dit is wat ik nu zelf heb: https://i.imgur.com/iMjImVc.png
[ Voor 7% gewijzigd door sunib op 17-11-2021 20:12 ]
Zie mijn plaatje van paar posts hierboven. Gedeelte met MAPPINGS.sunib schreef op woensdag 17 november 2021 @ 20:05:
Wat een goed topic dit!
Uitleg van @ik222 hieronder beschrijft het goed.
[ Voor 82% gewijzigd door Neptunus op 17-11-2021 20:35 ]
Nee dat hoeft niet, alleen verkeer naar een specifieke /21 gaat via de WAN_TV interface naar buiten. En dat wordt vanzelf geregeld via een route die je automatisch via DHCP meekrijgt.sunib schreef op woensdag 17 november 2021 @ 20:05:
Wat een goed topic dit!
Ik heb KPN glasvezel en vandaag m'n modem er tussen uitgehaald.
Ik draai OPNSense op Proxmox op een HP microserver. De TV box heb ik direct op 1 van de ethernet aansluitingen gezet en zo een eigen interface gegeven.
Wat ik me afvraag: moet ik nou ook een gateway aanmaken voor WAN_TV Heeft iemand daar misschien een screenshot van?
Dit is wat ik nu zelf heb: https://i.imgur.com/iMjImVc.png
Het enige wat je wel moet doen is een uitgaande NAT regel aanmaken voor dat verkeer dat over de WAN_TV interface naar buiten gaat.
Hij doet het!
* Ip options stond niet aan bij de IGMP rules.
* Ik heb in proxmox op de vmbr s de multicast_snooping uitgezet.
Fantastisch hoe iedereen hier samenwerkt en info deelt
* Ip options stond niet aan bij de IGMP rules.
* Ik heb in proxmox op de vmbr s de multicast_snooping uitgezet.
Fantastisch hoe iedereen hier samenwerkt en info deelt
Hi, ik heb nu mijn OPNsense als standalone draaien, zonder Proxmox erop... alleen zat ik wel te overwegen Proxmox eronder te draaien, alleen vanwege complexe setup niet gedaan...sunib schreef op woensdag 17 november 2021 @ 20:41:
Hij doet het!
* Ip options stond niet aan bij de IGMP rules.
* Ik heb in proxmox op de vmbr s de multicast_snooping uitgezet.
Fantastisch hoe iedereen hier samenwerkt en info deelt
Misschien kan je wat info delen, over hoe jouw Proxmox erin staat, en hoe je OPNsense / PFsense daar bovenop draait? Is ook weer handig voor je eigen documentatie.
Vraagje: iemand van jullie al een wat geprobeerd met onderstaande beschrijving?
https://itectec.com/unixl...-does-it-break-upnp-dlna/
Bij mij maakte dit geen verschil. Ben benieuwd bij jullie.
https://itectec.com/unixl...-does-it-break-upnp-dlna/
Bij mij maakte dit geen verschil. Ben benieuwd bij jullie.
Dank aan de wopper en ik222 en de duidelijke handleiding.
Heb "even" een nieuwe PFSense (als VM) opgetuigd en het werkt.
Laatste "even vergeten", de:
Allow packets with IP options to pass. Otherwise they are blocked by default. This is usually only seen with multicast traffic.
aan te vinken op in- en uitgaande IGMP op de rules, waardoor je de "Foutcode: stb-nmc-400" krijg.
Nu nog "even" de rest terugbouwen
Heb "even" een nieuwe PFSense (als VM) opgetuigd en het werkt.
Laatste "even vergeten", de:
Allow packets with IP options to pass. Otherwise they are blocked by default. This is usually only seen with multicast traffic.
aan te vinken op in- en uitgaande IGMP op de rules, waardoor je de "Foutcode: stb-nmc-400" krijg.
Nu nog "even" de rest terugbouwen

Ik ben hier ook bezig met OPNsense i.c.m. glasvezel van KPN.
1. Internet werkt, alhoewel ik nog geen IPv6 adressen krijg (wel een FE80 link local). Moet ik daar nog iets voor configureren? Bij KPN hebben ze het over "DHCPv6-PD verzoek (in PPPoE)"
2. Verder zag ik in het KPN v12 modem dat er gebruik wordt gemaakt van PPP, terwijl we voor OPNsense PPPoE gebruiken. Kunnen wij dan ook niet af met PPP?
3. Bij KPN pagina over het instellen van een eigen modem hebben ze het over een MTU van 1500 bytes (rfc4638). maar ik zie op mijn WAN een MTU van: 1492 Komt dit door de PPP overhead of is dit nog te optimaliseren?
4. Verder werkt de IPTV nog niet goed. De connectiviteitstest gaat wel goed, en het modem start ook correct op:
-Ping 213.75.112.1 dit is het IPTV subnet.
-Ping 1.1.1.1 het normale internet
-Ping Tweakers.net om dns te testen
Het probleem is dat ik maar een paar seconden beeld en geluid heb. Daarna krijg ik een foutcode: stb-nmc-400 (ook bij een directe verbinding tussen de STB en OPNsense)
Ik vermoed dat het hem in het IGMP verhaal zit, maar ben er na veel testen nog niet uit hoe of wat.
De firewall regels zijn toegevoegd, zoals in de TS, incl. de "allow options " functie. Ook heb ik de IGMP proxy geïnstalleerd, en met de IP's geconfigureerd zoals in de TS.
/f/image/HPN7LHcvmgITt5WIbMa2bdzi.png?f=fotoalbum_large)
/f/image/KCAfTeNJg8S03A7D3jiuF2n1.png?f=fotoalbum_large)
Wellicht ben ik iets uit de TS vergeten? Bij het stukje aan het begin over NAT, en aan het einde, begrijp ik niet helemaal wat er moet gebeuren. De screenshots van verschillende interfaces door elkaar heen zijn wat verwarrend, en er lijkt wat informatie te ontbreken over de uit te voeren stappen (hoe en waarom).
IPTV werkt nu ineens wel. Vermoedelijk was de IGMP proxy service al die tijd ingesteld op een oude netwerkpoort met dezelfde naam
1. Internet werkt, alhoewel ik nog geen IPv6 adressen krijg (wel een FE80 link local). Moet ik daar nog iets voor configureren? Bij KPN hebben ze het over "DHCPv6-PD verzoek (in PPPoE)"
2. Verder zag ik in het KPN v12 modem dat er gebruik wordt gemaakt van PPP, terwijl we voor OPNsense PPPoE gebruiken. Kunnen wij dan ook niet af met PPP?
3. Bij KPN pagina over het instellen van een eigen modem hebben ze het over een MTU van 1500 bytes (rfc4638). maar ik zie op mijn WAN een MTU van: 1492 Komt dit door de PPP overhead of is dit nog te optimaliseren?
4. Verder werkt de IPTV nog niet goed. De connectiviteitstest gaat wel goed, en het modem start ook correct op:
-Ping 213.75.112.1 dit is het IPTV subnet.
-Ping 1.1.1.1 het normale internet
-Ping Tweakers.net om dns te testen
Het probleem is dat ik maar een paar seconden beeld en geluid heb. Daarna krijg ik een foutcode: stb-nmc-400 (ook bij een directe verbinding tussen de STB en OPNsense)
Ik vermoed dat het hem in het IGMP verhaal zit, maar ben er na veel testen nog niet uit hoe of wat.
De firewall regels zijn toegevoegd, zoals in de TS, incl. de "allow options " functie. Ook heb ik de IGMP proxy geïnstalleerd, en met de IP's geconfigureerd zoals in de TS.
/f/image/HPN7LHcvmgITt5WIbMa2bdzi.png?f=fotoalbum_large)
/f/image/KCAfTeNJg8S03A7D3jiuF2n1.png?f=fotoalbum_large)
Wellicht ben ik iets uit de TS vergeten? Bij het stukje aan het begin over NAT, en aan het einde, begrijp ik niet helemaal wat er moet gebeuren. De screenshots van verschillende interfaces door elkaar heen zijn wat verwarrend, en er lijkt wat informatie te ontbreken over de uit te voeren stappen (hoe en waarom).
IPTV werkt nu ineens wel. Vermoedelijk was de IGMP proxy service al die tijd ingesteld op een oude netwerkpoort met dezelfde naam


[ Voor 29% gewijzigd door Gijs007 op 20-12-2021 17:02 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Gijs007 schreef op maandag 20 december 2021 @ 16:34:
Ik ben hier ook bezig met OPNsense i.c.m. glasvezel van KPN.
1. Internet werkt, alhoewel ik nog geen IPv6 adressen krijg (wel een FE80 link local). Moet ik daar nog iets voor configureren? Bij KPN hebben ze het over "DHCPv6-PD verzoek (in PPPoE)"
:strip_exif()/f/image/QSuD1uQAq279ttQzhBM0a4gx.jpg?f=fotoalbum_large)
De magie zit in het feit dat je een vinkje moet zetten dat hij voor IPv6 de IPv4 drager dient te gebruiken.
Dat is hetzelfde2. Verder zag ik in het KPN v12 modem dat er gebruik wordt gemaakt van PPP, terwijl we voor OPNsense PPPoE gebruiken. Kunnen wij dan ook niet af met PPP?
Dat is al optimaal, niets meer aan doen.3. Bij KPN pagina over het instellen van een eigen modem hebben ze het over een MTU van 1500 bytes (rfc4638). maar ik zie op mijn WAN een MTU van: 1492 Komt dit door de PPP overhead of is dit nog te optimaliseren?
4. Verder werkt de IPTV nog niet goed. De connectiviteitstest gaat wel goed, en het modem start ook correct op:toon volledige bericht
-Ping 213.75.112.1 dit is het IPTV subnet.
-Ping 1.1.1.1 het normale internet
-Ping Tweakers.net om dns te testen
Het probleem is dat ik maar een paar seconden beeld en geluid heb. Daarna krijg ik een foutcode: stb-nmc-400 (ook bij een directe verbinding tussen de STB en OPNsense)
Ik vermoed dat het hem in het IGMP verhaal zit, maar ben er na veel testen nog niet uit hoe of wat.
De firewall regels zijn toegevoegd, zoals in de TS, incl. de "allow options " functie. Ook heb ik de IGMP proxy geïnstalleerd, en met de IP's geconfigureerd zoals in de TS.
[Afbeelding]
[Afbeelding]
Wellicht ben ik iets uit de TS vergeten? Bij het stukje aan het begin over NAT, en aan het einde, begrijp ik niet helemaal wat er moet gebeuren. De screenshots van verschillende interfaces door elkaar heen zijn wat verwarrend, en er lijkt wat informatie te ontbreken over de uit te voeren stappen (hoe en waarom).
IPTV werkt nu ineens wel. Vermoedelijk was de IGMP proxy service al die tijd ingesteld op een oude netwerkpoort met dezelfde naam![]()
Heldere uitleg, dank!stormfly schreef op maandag 20 december 2021 @ 18:37:
[...]
[Afbeelding]
De magie zit in het feit dat je een vinkje moet zetten dat hij voor IPv6 de IPv4 drager dient te gebruiken.
[...]
Bij mij zag het er iets anders uit. Zo te zien gebruik je PFsense?
/f/image/jwKhyfO0cTZ7gjZzzlOjttYK.png?f=fotoalbum_large)
Ik krijg nu een delegated IPv6 prefix.
Mochten er nog andere zijn die deze vraag hebben:
Ik kon die instelling eerst niet vinden. Moest eerst naar advanced wisselen, use IPv4 aanvinken, en toen terug naar basic.
De optie do not wait for RA kan ik nergens vinden. Maar lijkt dus bij OPNsense niet nodig te zijn.
Wel nog een vraag: hoe krijg ik de IP's bij de clients? Ik kan alleen een DHCP relay configureren, maar heb daarvoor blijkbaar nog een destination server IP nodig?
/f/image/RsVTvSIW4mMbIlSDMAAQNgYc.png?f=fotoalbum_large)
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Die "Use IPv4 connectivity" optie is eigenlijk "Request the IPv6 information through the IPv4 PPP connectivity link.". Word eigenlijk niks met IPV4 bedoeld.
In je LAN interface kun je je IPv6 instellingen op "Track interface" zetten en je prefix ID kiezen.
Op deze manier word er via SLAAC een gateway aangeboden aan de clients.
In je LAN interface kun je je IPv6 instellingen op "Track interface" zetten en je prefix ID kiezen.
Op deze manier word er via SLAAC een gateway aangeboden aan de clients.
Ik heb na enkele minuten ook Foutcode: stb-nmc-400. Moet ik nu op IGMP rules "Allow packets with IP options to pass" aanzetten?Tweaker_home schreef op zaterdag 27 november 2021 @ 14:59:
Dank aan de wopper en ik222 en de duidelijke handleiding.
Heb "even" een nieuwe PFSense (als VM) opgetuigd en het werkt.
Laatste "even vergeten", de:
Allow packets with IP options to pass. Otherwise they are blocked by default. This is usually only seen with multicast traffic.
aan te vinken op in- en uitgaande IGMP op de rules, waardoor je de "Foutcode: stb-nmc-400" krijg.
![]()
Nu nog "even" de rest terugbouwen![]()
Edit: blijkbaar heeft dat het gefixt. Werkt nu goed.
[ Voor 4% gewijzigd door PerlinNoise op 21-12-2021 21:21 ]
Hoi allemaal, vandaag hier ook KPN Glasvezel (1Gb) opgeleverd gekregen.
Eerst keurig alles via KPN Modem (v12) getest en daar werkte alles prima, zowel internet als IPTV.
Nu wil ik mijn pfSense doos aanpasssen om dit over te nemen.
Wat ik (volgens de diverse handleidingen online) aangepast heb:
- VLAN's toevoegen op de WAN interface (4 & 6)
- Nieuwe interfaces gedefinieerd voor deze VLAN's (KPN_IPTV en KPN_WAN in mijn geval).
- DHCP instellingen aangepast voor de KPN_IPTV (options)
- NAT Rules toegevoegd:
/f/image/xRAE9u2gr7nrAQ21rJlMNHpl.png?f=fotoalbum_large)
- IGMP Proxy ingesteld:
/f/image/dt3n62jftm7WdUFXtYuiEKUf.png?f=fotoalbum_large)
- Bestaande LAN any-any rule aangepast zodat deze Advanced Option IP toestaat
- Uitgaande firewall rule toegevoegd:
/f/image/oay89dvvkibzIvJY9Pml3Ykj.png?f=fotoalbum_large)
Internet werkt keurig, alleen IPTV werkt compleet niet, bij start krijg ik:
- "Downloaden van software"
- 2x een laad balk
- Daarna een code 563.
Wat heb ik al geprobeerd:
- Ik krijg keurig een ip (via dhcp) op de KPN_IPTV interface
- Ik krijg keurig de routes gepushed (213.x)
- Firewall logging geeft geen denies uitgaand weer
- De IGMP Proxy logging van rondom de startup van de box:
De IPTV Box heeft IP 192.168.1.193
Iemand een idee hoe ik verder kan debuggen? Alle switches in mijn hele huis ondersteunen IGMP Multicasting (2x TP-Link SG-108E, 1x TP-Link SG3216).
Eerst keurig alles via KPN Modem (v12) getest en daar werkte alles prima, zowel internet als IPTV.
Nu wil ik mijn pfSense doos aanpasssen om dit over te nemen.
Wat ik (volgens de diverse handleidingen online) aangepast heb:
- VLAN's toevoegen op de WAN interface (4 & 6)
- Nieuwe interfaces gedefinieerd voor deze VLAN's (KPN_IPTV en KPN_WAN in mijn geval).
- DHCP instellingen aangepast voor de KPN_IPTV (options)
- NAT Rules toegevoegd:
/f/image/xRAE9u2gr7nrAQ21rJlMNHpl.png?f=fotoalbum_large)
- IGMP Proxy ingesteld:
/f/image/dt3n62jftm7WdUFXtYuiEKUf.png?f=fotoalbum_large)
- Bestaande LAN any-any rule aangepast zodat deze Advanced Option IP toestaat
- Uitgaande firewall rule toegevoegd:
/f/image/oay89dvvkibzIvJY9Pml3Ykj.png?f=fotoalbum_large)
Internet werkt keurig, alleen IPTV werkt compleet niet, bij start krijg ik:
- "Downloaden van software"
- 2x een laad balk
- Daarna een code 563.
Wat heb ik al geprobeerd:
- Ik krijg keurig een ip (via dhcp) op de KPN_IPTV interface
- Ik krijg keurig de routes gepushed (213.x)
- Firewall logging geeft geen denies uitgaand weer
- De IGMP Proxy logging van rondom de startup van de box:
[2.5.2-RELEASE][admin@***]/root: /usr/local/sbin/igmpproxy -vd /var/etc/igmpproxy.conf adding VIF, Ix 0 Fl 0x0 IP 0x0101a8c0 re0, Threshold: 1, Ratelimit: 0 adding VIF, Ix 1 Fl 0x0 IP 0x3201a8c0 re0, Threshold: 1, Ratelimit: 0 adding VIF, Ix 2 Fl 0x0 IP 0xc806fc0a re1.4, Threshold: 1, Ratelimit: 0 Joining group 224.0.0.2 on interface re0 Joining group 224.0.0.22 on interface re0 Joining group 224.0.0.2 on interface re0 can't join group 224.0.0.2 on interface re0; Errno(48): Address already in use Joining group 224.0.0.22 on interface re0 can't join group 224.0.0.22 on interface re0; Errno(48): Address already in use RECV V2 member report from 192.168.1.1 to 224.0.0.2 The IGMP message was from myself. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.22 The IGMP message was from myself. Ignoring. RECV Membership query from 192.168.1.1 to 224.0.0.1 RECV Membership query from 192.168.1.50 to 224.0.0.1 The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 233.89.188.1 Inserted route table entry for 233.89.188.1 on VIF #0 Joining group 233.89.188.1 on interface re1.4 RECV V3 member report from 10.252.6.200 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 239.254.127.63 Inserted route table entry for 239.254.127.63 on VIF #0 Joining group 239.254.127.63 on interface re1.4 RECV V3 member report from 10.252.6.200 to 224.0.0.22 The IGMP message was from myself. Ignoring. RECV V3 member report from 10.252.6.200 to 224.0.0.22 The IGMP message was from myself. Ignoring. RECV V2 member report from 192.168.1.112 to 224.0.0.251 Inserted route table entry for 224.0.0.251 on VIF #0 Joining group 224.0.0.251 on interface re1.4 RECV V3 member report from 10.252.6.200 to 224.0.0.22 The IGMP message was from myself. Ignoring. RECV V3 member report from 10.252.6.200 to 224.0.0.22 The IGMP message was from myself. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.2 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV V3 member report from 10.252.6.200 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV Membership query from 192.168.1.1 to 224.0.0.1 RECV Membership query from 192.168.1.50 to 224.0.0.1 The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.2 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 239.254.127.63 Updated route entry for 239.254.127.63 on VIF #0 RECV V2 member report from 192.168.1.167 to 233.89.188.1 Updated route entry for 233.89.188.1 on VIF #0 The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.112 to 224.0.0.251 Updated route entry for 224.0.0.251 on VIF #0 The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV Membership query from 192.168.1.1 to 224.0.0.1 RECV Membership query from 192.168.1.50 to 224.0.0.1 The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 233.89.188.1 Updated route entry for 233.89.188.1 on VIF #0 RECV V2 member report from 192.168.1.14 to 224.0.0.251 Updated route entry for 224.0.0.251 on VIF #0 The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.2 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 239.254.127.63 Updated route entry for 239.254.127.63 on VIF #0 The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV Membership query from 192.168.1.1 to 224.0.0.1 RECV Membership query from 192.168.1.50 to 224.0.0.1 RECV V2 member report from 192.168.1.112 to 224.0.0.251 Updated route entry for 224.0.0.251 on VIF #0 RECV V2 member report from 192.168.1.1 to 224.0.0.2 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 239.254.127.63 Updated route entry for 239.254.127.63 on VIF #0 The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 233.89.188.1 Updated route entry for 233.89.188.1 on VIF #0 The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV Membership query from 10.10.10.10 to 224.0.0.1 The IGMP message was local multicast. Ignoring. RECV Membership query from 192.168.1.1 to 224.0.0.1 RECV Membership query from 192.168.1.50 to 224.0.0.1 RECV V3 member report from 10.252.6.200 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was from myself. Ignoring. The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.112 to 224.0.0.251 Updated route entry for 224.0.0.251 on VIF #0 The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 233.89.188.1 Updated route entry for 233.89.188.1 on VIF #0 The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 239.254.127.63 Updated route entry for 239.254.127.63 on VIF #0 RECV V2 member report from 192.168.1.1 to 224.0.0.2 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV Membership query from 192.168.1.1 to 224.0.0.1 RECV Membership query from 192.168.1.50 to 224.0.0.1 The IGMP message was local multicast. Ignoring. The source address 192.168.1.167 for group 239.254.127.63 is from downstream VIF[0]. Ignoring. The IGMP message was local multicast. Ignoring. RECV V1 member report from 192.168.1.169 to 224.0.0.251 Updated route entry for 224.0.0.251 on VIF #0 RECV V1 member report from 192.168.1.169 to 224.0.0.251 Updated route entry for 224.0.0.251 on VIF #0 The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 233.89.188.1 Updated route entry for 233.89.188.1 on VIF #0 RECV V2 member report from 192.168.1.1 to 224.0.0.2 The IGMP message was from myself. Ignoring. RECV V2 member report from 192.168.1.1 to 224.0.0.22 The IGMP message was from myself. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. RECV V2 member report from 192.168.1.167 to 239.254.127.63 Updated route entry for 239.254.127.63 on VIF #0 The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring. The IGMP message was local multicast. Ignoring.
De IPTV Box heeft IP 192.168.1.193
Iemand een idee hoe ik verder kan debuggen? Alle switches in mijn hele huis ondersteunen IGMP Multicasting (2x TP-Link SG-108E, 1x TP-Link SG3216).
[ Voor 3% gewijzigd door FireDrunk op 21-12-2021 21:57 ]
Even niets...
@FireDrunk Heb je ook de inkomende firewall regels op de IPTV_WAN interface aangemaakt?
Yes, vergeten te vermelden:ik222 schreef op dinsdag 21 december 2021 @ 22:11:
@FireDrunk Heb je ook de inkomende firewall regels op de IPTV_WAN interface aangemaakt?
/f/image/5VmkJ7UaKFlCHy51q09KvagF.png?f=fotoalbum_large)
Even niets...
@FireDrunk, gisteren ben ik ook aangesloten door KPN en ook geprobeerd iptv werkend te krijgen. Uiteindelijk is dit gelukt, maar het grappige is dat ik precies tegen hetzelfde aan liep als jou.
Ik zal even mijn instellingen met die van jou vergelijken:
WAN_IPTV:
/f/image/kNr77R5jNPD15oAfwaAOLTqj.png?f=fotoalbum_medium)
NAT:
Source heb ik ip van de iptv Arris box.
/f/image/1tAR8uS8Z56LsKAK56n4AIWq.png?f=fotoalbum_large)
IGMP Proxy:
/f/image/96DHN5HX3iJ5lQw2cKnXwfU9.png?f=fotoalbum_large)
Firewall Aliases: Type: networks ipv hosts
/f/image/vA3DflDwf1fCHP3SY95r58tp.png?f=fotoalbum_large)
Lan firewall rules:
IPTV Arris box bovenaan gezet, toegang tot alles.
/f/image/Mrx5Vy9WBTq6XUTkF9nXXp2H.png?f=fotoalbum_large)
WAN_IPTV firewall rules:
/f/image/vgfnbDJkLPfVvoO8BsrgUgGo.png?f=fotoalbum_large)
BELANGRIJK:
Op alle drie de firewall rules heb ik Allow IP options aangevinkt (onder Advanced Options per firewall rule). Anders had ik na enkele minuten op dezelfde zender dat beeld vastliep en foutmelding stb-nmc-400.
/f/image/xgU750z4X3sO8Hhi2oChabQp.png?f=fotoalbum_large)
Ik zie wel wat verschillen, als bij jou, zoals upstream IGMP 10.0.0.0/8 en wat meer firewall rules.
Uiteindelijk wil ik de iptv Arris box in een aparte VLAN, maar was al blij dat het werkte.
@ik222 Is er een manier om een aparte vlan voor IPTV alleen toegang te geven tot uitgaande IPTV VLAN 4, en niet internet VLAN 6?
Ik zal even mijn instellingen met die van jou vergelijken:
WAN_IPTV:
/f/image/kNr77R5jNPD15oAfwaAOLTqj.png?f=fotoalbum_medium)
NAT:
Source heb ik ip van de iptv Arris box.
/f/image/1tAR8uS8Z56LsKAK56n4AIWq.png?f=fotoalbum_large)
IGMP Proxy:
/f/image/96DHN5HX3iJ5lQw2cKnXwfU9.png?f=fotoalbum_large)
Firewall Aliases: Type: networks ipv hosts
/f/image/vA3DflDwf1fCHP3SY95r58tp.png?f=fotoalbum_large)
Lan firewall rules:
IPTV Arris box bovenaan gezet, toegang tot alles.
/f/image/Mrx5Vy9WBTq6XUTkF9nXXp2H.png?f=fotoalbum_large)
WAN_IPTV firewall rules:
/f/image/vgfnbDJkLPfVvoO8BsrgUgGo.png?f=fotoalbum_large)
BELANGRIJK:
Op alle drie de firewall rules heb ik Allow IP options aangevinkt (onder Advanced Options per firewall rule). Anders had ik na enkele minuten op dezelfde zender dat beeld vastliep en foutmelding stb-nmc-400.
/f/image/xgU750z4X3sO8Hhi2oChabQp.png?f=fotoalbum_large)
Ik zie wel wat verschillen, als bij jou, zoals upstream IGMP 10.0.0.0/8 en wat meer firewall rules.
Uiteindelijk wil ik de iptv Arris box in een aparte VLAN, maar was al blij dat het werkte.
@ik222 Is er een manier om een aparte vlan voor IPTV alleen toegang te geven tot uitgaande IPTV VLAN 4, en niet internet VLAN 6?
@FireDrunk Ik zie nu pas dat je bij IGMPProxy 192.168.1.1/24 hebt staan, dat moet 192.168.1.0/24 zijn.
@PerlinNoise Dat kan maar als je dat doet dan werkt IPTV niet meer. IPTV heeft juist internet toegang nodig.
@PerlinNoise Dat kan maar als je dat doet dan werkt IPTV niet meer. IPTV heeft juist internet toegang nodig.
Wat is dan het voordeel van aparte vlan? Alleen dat Arris box geen toegang heeft tot rest van lan?ik222 schreef op woensdag 22 december 2021 @ 09:37:
@FireDrunk Ik zie nu pas dat je bij IGMPProxy 192.168.1.1/24 hebt staan, dat moet 192.168.1.0/24 zijn.
@PerlinNoise Dat kan maar als je dat doet dan werkt IPTV niet meer. IPTV heeft juist internet toegang nodig.
En belangrijk is dat je de KPN DNS servers gebruikt voor je kastjes en niet je Adguard / Pihole.
Dan kan je dus gelijk andere DNS servers instellen in dat andere VLAN
Dan kan je dus gelijk andere DNS servers instellen in dat andere VLAN
[ Voor 27% gewijzigd door Vorkie op 22-12-2021 09:40 ]
@PerlinNoise IGMP Proxy aangepast, mocht niet baten helaas.
@ik222 Goed gespot, maar mocht niet baten.
@Vorkie Ik ben al helemaal over op KPN voor mijn primaire internet, inclusief DNS.
Deze staat overigens gewoon op 'Override from DHCP/PPP, waardoor hij automatisch de DNS van de actieve WAN verbinding zou moeten pakken.
/f/image/6mqswLeDiFg84PS6KwFhIdoe.png?f=fotoalbum_large)
Ik heb alleen de DNS Resolver actief, niet de DNS Forwarder.
@ik222 Goed gespot, maar mocht niet baten.
@Vorkie Ik ben al helemaal over op KPN voor mijn primaire internet, inclusief DNS.
Deze staat overigens gewoon op 'Override from DHCP/PPP, waardoor hij automatisch de DNS van de actieve WAN verbinding zou moeten pakken.
/f/image/6mqswLeDiFg84PS6KwFhIdoe.png?f=fotoalbum_large)
Ik heb alleen de DNS Resolver actief, niet de DNS Forwarder.
[ Voor 4% gewijzigd door FireDrunk op 22-12-2021 09:57 ]
Even niets...
Heb je al mijn instellingen goed overgenomen?FireDrunk schreef op woensdag 22 december 2021 @ 09:56:
@PerlinNoise IGMP Proxy aangepast, mocht niet baten helaas.
@ik222 Goed gespot, maar mocht niet baten.
@Vorkie Ik ben al helemaal over op KPN voor mijn primaire internet, inclusief DNS.
Deze staat overigens gewoon op 'Override from DHCP/PPP, waardoor hij automatisch de DNS van de actieve WAN verbinding zou moeten pakken.
[Afbeelding]
Ik lees overal ook rebooten, dus probeer dat eens na aanpassen settings.
Dat maakt in principe niet uit, zelf draai ik mijn eigen resolver en dat werkt prima. Er is alleen tijdje terug een issue met specifieke externe DNS servers geweest. End voor de oude Arris VIP2952v2 is het heel belangrijk dat je primaire DNS server werkt (anders krijg je zwart beeld op vrijwel alle zenders)Vorkie schreef op woensdag 22 december 2021 @ 09:40:
En belangrijk is dat je de KPN DNS servers gebruikt voor je kastjes en niet je Adguard / Pihole.
Dan kan je dus gelijk andere DNS servers instellen in dat andere VLAN
In principe maakt het niets uit en dat klopt in principe ook.ik222 schreef op woensdag 22 december 2021 @ 10:03:
[...]
Dat maakt in principe niet uit, zelf draai ik mijn eigen resolver en dat werkt prima. Er is alleen tijdje terug een issue met specifieke externe DNS servers geweest. End voor de oude Arris VIP2952v2 is het heel belangrijk dat je primaire DNS server werkt (anders krijg je zwart beeld op vrijwel alle zenders)
Mijn ervaring, zorg dat ze gewoon de KPN DNS servers krijgen (je STB's), dan ben je "compliant".
Ja dat, dus dat je IPTV boxen niet bij de rest van je LAN kunnen maar vooral ook dat het multicast verkeer niet op je LAN zit. Dat maakt het soms minder storingsgevoelig, vooral als je in je LAN bijvoorbeeld nog ergens een switch hebt die niet lekker met IGMP snooping omgaat.PerlinNoise schreef op woensdag 22 december 2021 @ 09:39:
[...]
Wat is dan het voordeel van aparte vlan? Alleen dat Arris box geen toegang heeft tot rest van lan?
Helaas, het mocht niet baten:PerlinNoise schreef op woensdag 22 december 2021 @ 09:57:
[...]
Heb je al mijn instellingen goed overgenomen?firewall rules lijken ook beetje krap bij je.
Ik lees overal ook rebooten, dus probeer dat eens na aanpassen settings.
/f/image/HzEoqT5yl1hhXenO4ymK4P48.png?f=fotoalbum_large)
Mijn LAN rule(s) staan op allow any/any inclusief die advanced option. Dat zou het probleem niet mogen zijn.
Ik kan nog een router reboot proberen, maar dan moet ik even de vrouw inlichten
[ Voor 5% gewijzigd door FireDrunk op 22-12-2021 10:12 ]
Even niets...
@FireDrunk Als je je NAT rule iets ruimer zet, kun je dan pingen naar 213.75.112.1?
Want ik kreeg die foutmelding toen dat niet lukte.
Want ik kreeg die foutmelding toen dat niet lukte.
Dat werkt nu al.PerlinNoise schreef op woensdag 22 december 2021 @ 10:12:
@FireDrunk Als je je NAT rule iets ruimer zet, kun je dan pingen naar 213.75.112.1?
Want ik kreeg die foutmelding toen dat niet lukte.
Even niets...
IPTV LANFireDrunk schreef op woensdag 22 december 2021 @ 10:10:
[...]
Helaas, het mocht niet baten:
[Afbeelding]
Mijn LAN rule(s) staan op allow any/any inclusief die advanced option. Dat zou het probleem niet mogen zijn.
/f/image/FaK3fqvpTfoBKY6tNj7ANodd.png?f=fotoalbum_large)
IPTV WAN
/f/image/044LoH54OZ5IrZdPXq5hfFBz.png?f=fotoalbum_large)
IGMP Proxy
/f/image/9yrmblqB4hqHOkaA9iBmTEAg.png?f=fotoalbum_large)
DHCP options:
:fill(white):strip_exif()/f/image/xg7OUK7ld0dx6uiPb86njo2P.png?f=user_large)
Outbound NAT:
/f/image/crq0Q2CZDDKDOysNsZC0yOEW.png?f=fotoalbum_large)
Dit komt zo 1 op 1 van mijn huidige configuratie af, maar staat ook op mijn website.
[ Voor 11% gewijzigd door Vorkie op 22-12-2021 10:14 ]
Ik zou hier een ruimere regel voor IGMP maken met options aan. Zo staat het bij mij:FireDrunk schreef op woensdag 22 december 2021 @ 10:10:
[...]
Helaas, het mocht niet baten:
[Afbeelding]
Mijn LAN rule(s) staan op allow any/any inclusief die advanced option. Dat zou het probleem niet mogen zijn.
Ik kan nog een router reboot proberen, maar dan moet ik even de vrouw inlichten
:strip_exif()/f/image/lrltiOPG3Y1gcZE0Eg7E0YV4.jpg?f=fotoalbum_large)
En anders inderdaad rebooten, zeker nadat je NAT regels aangepast hebt is dat soms nodig. Al lijkt dat bij jou wel gewoon goed omdat je kan pingen.
[ Voor 6% gewijzigd door ik222 op 22-12-2021 10:19 ]
Ik heb geen apart VLAN voor IPTV, dus jouw configuratie komt niet helemaal overeen.Vorkie schreef op woensdag 22 december 2021 @ 10:13:toon volledige bericht
[...]
IPTV LAN
[Afbeelding]
IPTV WAN
[Afbeelding]
IGMP Proxy
[Afbeelding]
DHCP options:
[Afbeelding]
Outbound NAT:
[Afbeelding]
Dit komt zo 1 op 1 van mijn huidige configuratie af, maar staat ook op mijn website.
Bedoel je op de LAN of op de KPN_IPTV kant?ik222 schreef op woensdag 22 december 2021 @ 10:17:
[...]
Ik zou hier een ruimere regel voor IGMP maken met options aan. Zo staat het bij mij:
[Afbeelding]
En anders inderdaad rebooten, zeker nadat je NAT regels aangepast hebt is dat soms nodig. Al lijkt dat bij jou wel gewoon goed omdat je kan pingen.
[ Voor 51% gewijzigd door FireDrunk op 22-12-2021 10:28 ]
Even niets...
KPN_IPTVFireDrunk schreef op woensdag 22 december 2021 @ 10:27:
[...]
Ik heb geen apart VLAN voor IPTV, dus jouw configuratie komt niet helemaal overeen.
[...]
Bedoel je op de LAN of op de KPN_IPTV kant?
/f/image/Mrx5Vy9WBTq6XUTkF9nXXp2H.png?f=fotoalbum_large)
Daarom gewoon even overal toegang toe geven in LAN firewall rules. Kan dat het igg niet zijn.
[ Voor 60% gewijzigd door PerlinNoise op 22-12-2021 10:31 ]
KPN_ITV.FireDrunk schreef op woensdag 22 december 2021 @ 10:27:
[...]
Ik heb geen apart VLAN voor IPTV, dus jouw configuratie komt niet helemaal overeen.
[...]
Bedoel je op de LAN of op de KPN_IPTV kant?
De regels op mijn LAN / STB interface zijn dit:
:strip_exif()/f/image/DsOHvpZYHhnaCORTkt4QRcpQ.jpg?f=fotoalbum_large)
Huh? Jouw laatste rule maakt jouw eerste twee toch overbodig?ik222 schreef op woensdag 22 december 2021 @ 10:33:
[...]
KPN_ITV.
De regels op mijn LAN / STB interface zijn dit:
[Afbeelding]
Het enige wat je nu doet is die deny rule tussendoor af laten gaan, wat je ook zou kunnen bereiken door in de laatste rule een *not* LOCAL_SUBNETS te zetten ipv de * als network destination?
Even niets...
Dat maakt natuurlijk niet zo heel veel uit, voor je LAN geldt hetzelfde.FireDrunk schreef op woensdag 22 december 2021 @ 10:27:
[...]
Ik heb geen apart VLAN voor IPTV, dus jouw configuratie komt niet helemaal overeen.
[...]
Bedoel je op de LAN of op de KPN_IPTV kant?
Je IPTVbox gebruikt namelijk ook 224.0.0.0 als source, dus je allow regel doet alleen maar "internet" regelen.
Een *not* regel zou ook kunnen maar dan had ik ook weer een overkoepelende alias met de tweede groep geblokkeerde subnets nodig gehad, maar hoe dan ook gebruik ik een constructie dus om verkeer naar mijn andere subnets te blokkeren. Dus dat deel kun je voor jou situatie negeren.FireDrunk schreef op woensdag 22 december 2021 @ 10:36:
[...]
Huh? Jouw laatste rule maakt jouw eerste twee toch overbodig?
Het enige wat je nu doet is die deny rule tussendoor af laten gaan, wat je ook zou kunnen bereiken door in de laatste rule een *not* LOCAL_SUBNETS te zetten ipv de * als network destination?
Ooh, dat wist ik niet, dat zou wel eens de key van dit probleem kunnen zijn, want mijn LAN rule accepteert wel alleen mijn LAN Subnet als source.Vorkie schreef op woensdag 22 december 2021 @ 10:41:
[...]
Dat maakt natuurlijk niet zo heel veel uit, voor je LAN geldt hetzelfde.
Je IPTVbox gebruikt namelijk ook 224.0.0.0 als source, dus je allow regel doet alleen maar "internet" regelen.
Even extra rule maken.
EDIT: Helaas, geen soulaas.
EDIT2:
Hmm, ik zie net ook deze langskomen:
/f/image/VXXRsCxDFITslKYN8Aa5D3BB.png?f=fotoalbum_large)
re1 is mijn (fysieke) WAN interface, zonder VLAN's dus. Wel een vreemde.
Die kan ik dus ook niet allowen, want dat is op dit moment geen geldige interface.
[ Voor 37% gewijzigd door FireDrunk op 22-12-2021 11:07 ]
Even niets...
Ik wil je echt vragen om mijn regels, of die van @ik222 over te nemen bovenin je IPTV WAN en LAN firewall rules.FireDrunk schreef op woensdag 22 december 2021 @ 10:58:toon volledige bericht
[...]
Ooh, dat wist ik niet, dat zou wel eens de key van dit probleem kunnen zijn, want mijn LAN rule accepteert wel alleen mijn LAN Subnet als source.
Even extra rule maken.
EDIT: Helaas, geen soulaas.
EDIT2:
Hmm, ik zie net ook deze langskomen:
[Afbeelding]
re1 is mijn (fysieke) WAN interface, zonder VLAN's dus. Wel een vreemde.
Die kan ik dus ook niet allowen, want dat is op dit moment geen geldige interface.
Vorkie schreef op woensdag 22 december 2021 @ 11:11:
[...]
Ik wil je echt vragen om mijn regels, of die van @ik222 over te nemen bovenin je IPTV WAN en LAN firewall rules.
/f/image/vFnj18eV9CVStECvHXjEniFf.png?f=fotoalbum_large)
/f/image/lSCWHe6tcjWNy5MWIkU6xWix.png?f=fotoalbum_large)
Werkt niet helaas, enige verschil is dat ik in de rules de Gateway niet op KPN_IPTV kan forceren, want dat ding geeft geen default gateway.
Enige wat ik nog kan bedenken, is de decoder even direct aan de LAN interface van mijn Router hangen, om IGMP ellende op de switches uit te sluiten, maar ik had verwacht dat de decoder dan wel zou booten, maar alleen zwart beeld zou geven.
[ Voor 16% gewijzigd door FireDrunk op 22-12-2021 11:32 ]
Even niets...
@FireDrunk Dat zou je kunnen doen eerst, maar ook even je decoder weer een "reset" geven. Dat wil ook wel eens helpen.
Welke melding krijg je nu steeds?
Welke melding krijg je nu steeds?
Harde reset zal ik zo doen.Vorkie schreef op woensdag 22 december 2021 @ 11:40:
@FireDrunk Dat zou je kunnen doen eerst, maar ook even je decoder weer een "reset" geven. Dat wil ook wel eens helpen.
Welke melding krijg je nu steeds?
Ik krijg steeds code 563 na boot.
Even niets...