Sessies blijven langer open staan, dat kan in theorie zorgen voor een iets hoger geheugen en CPU gebruik. In de praktijk zul je daar niets van merken op een thuis firewall.Hugo! schreef op maandag 7 februari 2022 @ 16:54:
[...]
Twijfel om die optie firewall optimization alsnog aan te zetten. Wat zijn de nadelen van deze optie op "Conservative" zetten?
Hugo! schreef op maandag 7 februari 2022 @ 16:54:
[...]
Twijfel om die optie firewall optimization alsnog aan te zetten. Wat zijn de nadelen van deze optie op "Conservative" zetten?
Dus inderdaad hoger memory en cpu verbruik.Firewall Optimization
Firewall state table optimization to use, influences the number of active states in the system, only to be changed in specfic implementation scenarios.
[normal] (default)As the name says, it is the normal optimization algorithm
[high-latency] Used for high latency links, such as satellite links. Expires idle connections later than default
[aggressive] Expires idle connections quicker. More efficient use of CPU and memory but can drop legitimate idle connections
[conservative] Tries to avoid dropping any legitimate idle connections at the expense of increased memory usage and CPU utilization.
Ja had het gelezen, ging me eigenlijk meer om de tekst "Tries to avoid dropping any legitimate idle connections". Tekst vind ik beetje vaag omdat ik verwacht dat me firewall sws connecties al dropt als ze niet vertrouwd zijn..
Vertrouwd is niet gelijk aan legitiem. Een voorbeeld kan zijn dat een apparaat een verbinding opent maar deze request niet afmaakt om wat voor reden dan ook (bijv. door packet loss op een UDP verbinding). Hierdoor kan een verbinding open blijven staan. Die zal dus in het laatste geval open blijven staan tot een bepaalde tijd, terwijl in het eerste geval de verbinding sneller gesloten wordt als er geen verkeer overheen gaat.Hugo! schreef op maandag 7 februari 2022 @ 19:17:
Ja had het gelezen, ging me eigenlijk meer om de tekst "Tries to avoid dropping any legitimate idle connections". Tekst vind ik beetje vaag omdat ik verwacht dat me firewall sws connecties al dropt als ze niet vertrouwd zijn..
In het geval van een webserver (TCP) wil je juist dat verbindingen zsm worden afgesloten zodat je de verbinding weer beschikbaar hebt voor andere "bezoekers".
Het gaat dus over legitimiteit (is het terecht of niet) van een openstaande verbinding en niet over vertrouwelijkheid (mag er wel of geen verbinding zijn).
Ik heb nog moeite met de juiste MTU instellingen... ik kom toch op 1492 uit maar ik doe vast wat verkeerd, zie onderstaande
Ik heb een interface:
em0_vlan6 welke ik niets aan doe op moment... staat niks op geconfigureerd.
/f/image/rajGAgVnNuM1GwYElTZ4WGyB.png?f=fotoalbum_large)
WAN_KPN die de PPPoE sessie opzet met MTU 1500 ingesteld nu, als ik die op 1508 zet, dan lopen verbindingen traag...
Ik heb een interface:
em0_vlan6 welke ik niets aan doe op moment... staat niks op geconfigureerd.
/f/image/rajGAgVnNuM1GwYElTZ4WGyB.png?f=fotoalbum_large)
WAN_KPN die de PPPoE sessie opzet met MTU 1500 ingesteld nu, als ik die op 1508 zet, dan lopen verbindingen traag...
/f/image/7cKqbYBSXDZYBguGvyouGKI3.png?f=fotoalbum_large)
[ Voor 24% gewijzigd door supayoshi op 08-02-2022 15:19 ]
Hangt heel erg van je hardware (netwerkkaart) af en of er nog een virtualisatie laag tussen zit wil je goed met hogere MTU iets kunnen doen, in o.a. het kpn glasvezel topic staan hier hele verhandelingen over.WAN_KPN die de PPPoE sessie opzet met MTU 1500 ingesteld nu, als ik die op 1508 zet, dan lopen verbindingen traag...
Na een eerste (semi)succesvolle implementatie op Proxmox had ik een behoorlijke lag bij het zappen tussen zenders en het laden van webpagina's langzaam. Omdat ik ook nog eens in het hele VLAN gebeuren wilde duiken om de boel te scheiden heb ik nu een opzet met een apart VLAN(25). Het internet deel werkt goed (meer testen wel nodig), maar het pingen van 213.75.112.1 (VLAN4) binnen het VLAN25 lukt me niet. Waarschijnlijk zit het ergens qua NAT niet lekker maar heb inmiddels zoveel gewijzigd dat er misschien al meer aangepast moet worden. Zouden jullie eens mijn opzet willen langslopen en aangeven waar iets aangepast moet worden? Alle schermen heb ik maar eens netjes op Github gezet zodat ik terug kan vinden welke wijzigingen ik heb doorgevoerd.
https://github.com/fonz55...ation/blob/main/README.md
https://github.com/fonz55...ation/blob/main/README.md
Ja ik heb een Intel kaart dus moet goed gaan denk ik, maar hele verhalen heb ik niet zoveel aan dit is toch het KPN / Telfort IPTV OPNsense how to topic, dan moet dit er ook in staan vind ikEchnon schreef op woensdag 9 februari 2022 @ 12:35:
[...]
Hangt heel erg van je hardware (netwerkkaart) af en of er nog een virtualisatie laag tussen zit wil je goed met hogere MTU iets kunnen doen, in o.a. het kpn glasvezel topic staan hier hele verhandelingen over.
MTU is niet Opnsense specifiek in de zin dat je het voor bv Unifi of Mikrotik spul ook in moet stellen, dat het bij KPN relatief vrij in te stellen is wel redelijk uniek.supayoshi schreef op woensdag 9 februari 2022 @ 22:20:
[...]
Ja ik heb een Intel kaart dus moet goed gaan denk ik, maar hele verhalen heb ik niet zoveel aan dit is toch het KPN / Telfort IPTV OPNsense how to topic, dan moet dit er ook in staan vind ik
Intel heeft ook echt heel veel verschillende netwerk chips dus de ene intel is de andere (helaas) niet. Welke intel NIC heb je?
[ Voor 20% gewijzigd door Echnon op 09-02-2022 23:54 ]
Ik had een werkende setup, heb onlangs mijn OPNsense geüpdatet naar de laatste versie. Toen werd er plotseling bepaald verkeer geblokkeerd, waardoor de Arris STB niet wou starten, ondanks een aanwezige firewall regel die dat verkeer gewoon door zou moeten laten. Heb toen die firewall regel opnieuw aangemaakt, waarna het weer werkte.
Vandaag is OPNsense herstart en nu ervaar ik weer problemen, ik krijg foutcode stb-nmc-400. Wat zou duiden op IGMP problemen, maar die zie ik niet.
Het enige wat ik nog terug zie komen is de volgende blokkade:
/f/image/YhTbyYihKQLvKlQSVC8cSxLs.png?f=fotoalbum_large)
Dat IP: 192.168.3.120 zegt mij echter niks, het bestaat niet in mijn netwerk.
En ook deze zag ik nog terugkomen:
/f/image/2wbU8I0Qa71laetVRPR9d3lN.png?f=fotoalbum_large)
Iemand nog tips?
Vandaag is OPNsense herstart en nu ervaar ik weer problemen, ik krijg foutcode stb-nmc-400. Wat zou duiden op IGMP problemen, maar die zie ik niet.
Het enige wat ik nog terug zie komen is de volgende blokkade:
/f/image/YhTbyYihKQLvKlQSVC8cSxLs.png?f=fotoalbum_large)
Dat IP: 192.168.3.120 zegt mij echter niks, het bestaat niet in mijn netwerk.
En ook deze zag ik nog terugkomen:
/f/image/2wbU8I0Qa71laetVRPR9d3lN.png?f=fotoalbum_large)
Iemand nog tips?
[ Voor 24% gewijzigd door Gijs007 op 10-02-2022 00:31 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Ik zie in die screenshots zo geen issues, enige tip die ik nog kan geven is de OPNSense machine een keer rebooten als je NAT regels aangepast hebt. En als dat niet helpt je logs uitpluizen en/of met packet captures op de OPNSense machine verder kijken wat er niet goed gaat.Fonz55 schreef op woensdag 9 februari 2022 @ 16:52:
Na een eerste (semi)succesvolle implementatie op Proxmox had ik een behoorlijke lag bij het zappen tussen zenders en het laden van webpagina's langzaam. Omdat ik ook nog eens in het hele VLAN gebeuren wilde duiken om de boel te scheiden heb ik nu een opzet met een apart VLAN(25). Het internet deel werkt goed (meer testen wel nodig), maar het pingen van 213.75.112.1 (VLAN4) binnen het VLAN25 lukt me niet. Waarschijnlijk zit het ergens qua NAT niet lekker maar heb inmiddels zoveel gewijzigd dat er misschien al meer aangepast moet worden. Zouden jullie eens mijn opzet willen langslopen en aangeven waar iets aangepast moet worden? Alle schermen heb ik maar eens netjes op Github gezet zodat ik terug kan vinden welke wijzigingen ik heb doorgevoerd.
https://github.com/fonz55...ation/blob/main/README.md
Vooral die laatste hoor je niet te zien, hoe zien je firewall regels eruit?Gijs007 schreef op donderdag 10 februari 2022 @ 00:06:
Ik had een werkende setup, heb onlangs mijn OPNsense geüpdatet naar de laatste versie. Toen werd er plotseling bepaald verkeer geblokkeerd, waardoor de Arris STB niet wou starten, ondanks een aanwezige firewall regel die dat verkeer gewoon door zou moeten laten. Heb toen die firewall regel opnieuw aangemaakt, waarna het weer werkte.
Vandaag is OPNsense herstart en nu ervaar ik weer problemen, ik krijg foutcode stb-nmc-400. Wat zou duiden op IGMP problemen, maar die zie ik niet.
Het enige wat ik nog terug zie komen is de volgende blokkade:
[Afbeelding]
Dat IP: 192.168.3.120 zegt mij echter niks, het bestaat niet in mijn netwerk.
En ook deze zag ik nog terugkomen:
[Afbeelding]
Iemand nog tips?
ik222 schreef op donderdag 10 februari 2022 @ 08:23:
[...]
Vooral die laatste hoor je niet te zien, hoe zien je firewall regels eruit?
/f/image/9wuIVSJeZlWbCxiDEWpzxRXP.png?f=fotoalbum_large)
Heb ze ook even uitgeschakeld en opnieuw aangemaakt met de naam test, maar ook dat mocht niet baten.
Overigens, ook even geprobeerd om de software van de STB op te halen, maar dat wou ook niet lukken:
:strip_exif()/f/image/FH7nDdncJHzl3jxfcyjkG2Zq.jpg?f=fotoalbum_large)
Voor de zekerheid ook even met het KPN modem getest, dan werkt het wel.
Update:
Zojuist full nucleair gegaan, en alle regels verwijdert + daarna de interfaces. Vervolgens alles opnieuw aangemaakt volgens de TS. Helaas mocht dat niet baten, resultaat is niet verbeterd, de decoder wil nu niet verder opstarten (blijft hangen op 85%), dus ik krijg helemaal geen TV meer.
In de firewall zie zo nu en dan (om de paar minuten) deze blokkade terugkomen, maar normaal gesproken zou de decoder dan al opgestart moeten zijn en zou ik TV moeten hebben. Dus denk niet dat het relevant is:
/f/image/xmgAxus6iATLTuavpRqHBpMn.png?f=fotoalbum_large)
Snap ook even niet waarom dit geblokkeerd wordt, want deze regel zou dit toch gewoon toe moeten laten?
/f/image/uN2z1tP2wCQwbYDLCZ798Ouf.png?f=fotoalbum_large)
Update2: net even getest met een laptop en vanaf de firewall, ik kan 213.75.112.1 niet pingen.
Dus blijkbaar gaat er iets niet goed met de routering rondom het IPTV netwerk. Ik krijg de routes wel netjes binnen op de IPTV_wan...
De gateway van het 10.x.x.x/20 netwerk kan ik trouwens ook niet pingen, maar er verschijnt wel een entry in mijn ARP tabel met een "HUAWEI TECHNOLOGIES CO.,LTD" apparaat. Ook kan ik wel de software van de decoder ophalen.
/f/image/RTsIX2bAqerVFSMQwwXZto13.png?f=fotoalbum_large)
Update 3: ik lees iets over options 28 "broadcast address", in de documentatie van KPN:
https://kpn.com/w3/file?u...ntid=50183&mode=incontext
Die nemen we nu nog niet mee op de IPTV WAN interface.
Voor de volledigheid nog even de firewall regels. Ik snap het echt even niet meer, voorheen werkte deze config gewoon en het is volgens mij identiek aan de TS

/f/image/pNmUh271zGSx1AECZTiGp7cS.png?f=fotoalbum_large)
/f/image/cmZnEyBm10qcmdvpcBpfZYLL.png?f=fotoalbum_large)
/f/image/8Kr6l9KkQVnGpUL7dX8UPyy7.png?f=fotoalbum_large)
[ Voor 64% gewijzigd door Gijs007 op 11-02-2022 13:02 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Klink een beetje als hetzelfde probleem dat ik ook heb, ik kan ook 213.75.112.1 niet meer pingen...Fonz55 schreef op woensdag 9 februari 2022 @ 16:52:
Na een eerste (semi)succesvolle implementatie op Proxmox had ik een behoorlijke lag bij het zappen tussen zenders en het laden van webpagina's langzaam. Omdat ik ook nog eens in het hele VLAN gebeuren wilde duiken om de boel te scheiden heb ik nu een opzet met een apart VLAN(25). Het internet deel werkt goed (meer testen wel nodig), maar het pingen van 213.75.112.1 (VLAN4) binnen het VLAN25 lukt me niet. Waarschijnlijk zit het ergens qua NAT niet lekker maar heb inmiddels zoveel gewijzigd dat er misschien al meer aangepast moet worden. Zouden jullie eens mijn opzet willen langslopen en aangeven waar iets aangepast moet worden? Alle schermen heb ik maar eens netjes op Github gezet zodat ik terug kan vinden welke wijzigingen ik heb doorgevoerd.
https://github.com/fonz55...ation/blob/main/README.md
Dacht eerst dat het aan mijn OPNsense installatie lag, maar wellicht is er bij KPN iets gewijzigd?
Update:
Zojuist een packet capture gedaan. De ping wordt gewoon over de IPTV_WAN interface verstuurd naar het MAC adres van de gateway aan de KPN kant.
/f/image/XR093wp7XoJiwwCWcvGKaphu.png?f=fotoalbum_large)
Volgens mij gaat er dus iets bij KPN mis
Snap alleen niet waarom het dan wel werkt met een experiabox aangesloten, tenzij die stiekem andere instellingen gebruikt.
[ Voor 22% gewijzigd door Gijs007 op 11-02-2022 13:30 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
@Gijs007 Nee er gaat niets bij KPN mis, wat er fout gaat is dat OpnSense geen NAT toepast op het uitgaande verkeer over de IPTV_WAN interface. En dat is ook logisch want je beperkt je uitgaande NAT regel tot verkeer vanuit 172.30.0.0/20 en je pingt nu met 172.16.25.12, dat adres ligt niet binnen 172.30.0.0/20.Gijs007 schreef op vrijdag 11 februari 2022 @ 12:56:
[...]
Klink een beetje als hetzelfde probleem dat ik ook heb, ik kan ook 213.75.112.1 niet meer pingen...
Dacht eerst dat het aan mijn OPNsense installatie lag, maar wellicht is er bij KPN iets gewijzigd?
Update:
Zojuist een packet capture gedaan. De ping wordt gewoon over de IPTV_WAN interface verstuurd naar het MAC adres van de gateway aan de KPN kant.
[Afbeelding]
Volgens mij gaat er dus iets bij KPN mis![]()
Snap alleen niet waarom het dan wel werkt met een experiabox aangesloten, tenzij die stiekem andere instellingen gebruikt.
Dus dat het bij jou nu niet werkt is logisch, je moet je NAT regel aanpassen en kunt eigenlijk gewoon dat hele source subnet weghalen. Alles wat via IPTV_WAN naar buiten gaat mag gewoon geNAT worden
/edit: Ik zie wel dat je ook nog een NAT regel met any hebt maar hoe dan ook werkt dat dus niet nu. Ik zou enkel de regel om alles over IPTV_WAN te NAT'en laten staan en dan daarna ook je machine even rebooten.
[ Voor 7% gewijzigd door ik222 op 11-02-2022 13:39 ]
Heb die nat regel even uitgeschakeld, kwam uit de TS, kopje: Update november 2021ik222 schreef op vrijdag 11 februari 2022 @ 13:37:
[...]
@Gijs007 Nee er gaat niets bij KPN mis, wat er fout gaat is dat OpnSense geen NAT toepast op het uitgaande verkeer over de IPTV_WAN interface. En dat is ook logisch want je beperkt je uitgaande NAT regel tot verkeer vanuit 172.30.0.0/20 en je pingt nu met 172.16.25.12, dat adres ligt niet binnen 172.30.0.0/20.
Dus dat het bij jou nu niet werkt is logisch, je moet je NAT regel aanpassen en kunt eigenlijk gewoon dat hele source subnet weghalen. Alles wat via IPTV_WAN naar buiten gaat mag gewoon geNAT worden
/edit: Ik zie wel dat je ook nog een NAT regel met any hebt maar hoe dan ook werkt dat dus niet nu. Ik zou enkel de regel om alles over IPTV_WAN te NAT'en laten staan en dan daarna ook je machine even rebooten.
Wat overigens wel precies op mijn 561 error in gaat.
Heb het nu even geconfigureerd zoals in onder het kopje: NAT configuratie
Helaas maakt dat geen verschil.
Overigens zag ik bij een eerdere packet capture, tijdens het ophalen van de software, dat er wel verkeer naar 213.75.116.x adressen gaat. Dat duidt toch op routering die wel correct functioneert.

Update: ook met deze instellingen werkt het niet:
/f/image/EHdotFsmoLIEcBMCzHajlGNi.png?f=fotoalbum_large)
Zit op dit moment dus met die 561 error, waarbij ik niet verder dan 85% kom met het opstarten van de STB.
[ Voor 19% gewijzigd door Gijs007 op 11-02-2022 15:14 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Je hebt nu ook de verkeerde regel uitgeschakeld zo te zien, 172.16.25.12 valt niet binnen 172.30.0.0/20 dus die hele regel kan weg. Je moet juist de any regel laten staan.
Dat had ik ook al geprobeerd, alleen de any regel, maar werkte helaas niet.ik222 schreef op vrijdag 11 februari 2022 @ 15:22:
Je hebt nu ook de verkeerde regel uitgeschakeld zo te zien, 172.16.25.12 valt niet binnen 172.30.0.0/20 dus die hele regel kan weg. Je moet juist de any regel laten staan.
Heb de NAT nu zoals hieronder ingesteld, nu start de STB weer correct op en krijgen we beeld.
Alleen zit ik nog wel met het probleem dat ik oorspronkelijk ook had, stb-nmc-400 melding en haperend beeld.
Update: Inmiddels werkt het allemaal weer. Had OPNsense nog maar een herstart gegeven, en het instellen van de QOS in de firewall regels uitgeschakeld. Wellicht vindt KPN het ineens niet leuk als ik QOS code 5 over het IPTV WAN duw, of er is iets verandert door de upgrade van mijn OPNsense installatie.
[ Voor 30% gewijzigd door Gijs007 op 14-02-2022 23:50 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Ik heb gister na het lezen van deze post over een kwetsbaarheid in pfsense, besloten om pfsense van 2.5.2 naar 2.6.0 te updaten:
https://www.shielder.it/a...remote-command-execution/
Helaas hapert nu het geluid/beeld regelmatig, heeft iemand anders daar ook last van?
Er zijn geen firewall rules of iets dergelijks aangepast.
https://www.shielder.it/a...remote-command-execution/
Helaas hapert nu het geluid/beeld regelmatig, heeft iemand anders daar ook last van?
Er zijn geen firewall rules of iets dergelijks aangepast.
[ Voor 14% gewijzigd door MikeP. op 24-02-2022 21:29 ]
Ik heb ook al even last sinds deze week ja.. met NPO 1 en wat ander zenders regelmatigMikeP. schreef op donderdag 24 februari 2022 @ 21:29:
Ik heb gister na het lezen van deze post over een kwetsbaarheid in pfsense, besloten om pfsense van 2.5.2 naar 2.6.0 te updaten:
https://www.shielder.it/a...remote-command-execution/
Helaas hapert nu het geluid/beeld regelmatig, heeft iemand anders daar ook last van?
Er zijn geen firewall rules of iets dergelijks aangepast.
Ja, ik merk dat ook. Meestal na het overschakelen naar een kanaal, lijkt het.MikeP. schreef op donderdag 24 februari 2022 @ 21:29:
Ik heb gister na het lezen van deze post over een kwetsbaarheid in pfsense, besloten om pfsense van 2.5.2 naar 2.6.0 te updaten:
https://www.shielder.it/a...remote-command-execution/
Helaas hapert nu het geluid/beeld regelmatig, heeft iemand anders daar ook last van?
Er zijn geen firewall rules of iets dergelijks aangepast.
Vreemd genoeg werkt het overschakelen naar een ander kanaal en weer terug meestal om het op te lossen.
Carlinkit te koop (voor wireless carplay)
Ik heb hier geen last van met 2.6.0, gebruiken jullie toevallig soortgelijke hardware? Het klinkt namelijk een beetje als een driver issue van de netwerkkaart of iets dergelijks...
Ik maak gebruik van de Qotom box Q555G6, deze heeft intel I211-AT Gigabit nics. Ik ga maar eens even zoeken of er iets gewijzigd is met de drivers
Kan niet zeggen dat ik daar iets van merkik222 schreef op maandag 7 februari 2022 @ 17:32:
[...]
Sessies blijven langer open staan, dat kan in theorie zorgen voor een iets hoger geheugen en CPU gebruik. In de praktijk zul je daar niets van merken op een thuis firewall.
:fill(white):strip_exif()/f/image/i7mNwzZ8FqU501TLCxumPeO4.png?f=user_large)
hooguit 2 %meer cpu
picture is van een niet stilstaande beeld
Ik heb hier, ook met 2.5.2 geen last van.ik222 schreef op vrijdag 25 februari 2022 @ 08:54:
Ik heb hier geen last van met 2.6.0, gebruiken jullie toevallig soortgelijke hardware? Het klinkt namelijk een beetje als een driver issue van de netwerkkaart of iets dergelijks...
Wel heb ik alles als trunk gevoed en op de Virtuele kaart (E1000) in vlan 4 en 6 gesplitst.
Ook heb ik de main card hiervan op een MTU gezet van 1510
Specificatie inkomende (fysieke) netwerkkaart: Intel 82571EB
Ik heb exact dezelfde issues als hierboven gemeld worden, en het herstarten van de igmp proxy verhelpt altijd die issues.
Ik verdenk die proxy er toch van om niet helemaal conform specs van KPN te werken (en wie de standaard specs niet aan kan laat ik even in het midden
).
Ik verdenk die proxy er toch van om niet helemaal conform specs van KPN te werken (en wie de standaard specs niet aan kan laat ik even in het midden
Even niets...
Ik heb het nu twee weken werkend.
Wat werkt er?
TV kijken ✅
TV gids ✅
TV pauzeren ✅
Programma's terugkijken ✅
Met een steile leercurve ben ik mijn netwerk kennis bij de tijd aan het brengen. Super leuk! Nu zat ik vanmiddag weer eens de live logs te bekijken en kwam onderstaand verkeer tegen. Allereerst verbaas ik me over dat dit verkeer op mijn LAN wordt geblokkeerd. Ik zou eerder verwachten dat dit op WAN_IPTV te zien zou zijn. Inkomend op het aparte STB Vlan had ik ook nog gesnapt maar op mijn LAN interface totaal niet. Of heeft dit niets met IPTV te maken gezien de destination port van 443? Kan iemand aangeven of ik nog een routering moet aanpassen of een FW regel aanpassen?
Wat werkt er?
TV kijken ✅
TV gids ✅
TV pauzeren ✅
Programma's terugkijken ✅
Met een steile leercurve ben ik mijn netwerk kennis bij de tijd aan het brengen. Super leuk! Nu zat ik vanmiddag weer eens de live logs te bekijken en kwam onderstaand verkeer tegen. Allereerst verbaas ik me over dat dit verkeer op mijn LAN wordt geblokkeerd. Ik zou eerder verwachten dat dit op WAN_IPTV te zien zou zijn. Inkomend op het aparte STB Vlan had ik ook nog gesnapt maar op mijn LAN interface totaal niet. Of heeft dit niets met IPTV te maken gezien de destination port van 443? Kan iemand aangeven of ik nog een routering moet aanpassen of een FW regel aanpassen?
:strip_exif()/f/image/pIqelAPbb6Mm2tXKKUSIaRyg.jpg?f=fotoalbum_large)
Dan heb je een vinkje staan bij: Blocks traffic from IP addresses that are reserved for private networks per RFC 1918 (10/8, 172.16/12, 192.168/16) onder Interfaces LAN. Ik vermoed dat het wel van je IPTV verkeer afkomstig is.Fonz55 schreef op zondag 6 maart 2022 @ 22:54:
Ik heb het nu twee weken werkend.
Wat werkt er?
TV kijken ✅
TV gids ✅
TV pauzeren ✅
Programma's terugkijken ✅
Met een steile leercurve ben ik mijn netwerk kennis bij de tijd aan het brengen. Super leuk! Nu zat ik vanmiddag weer eens de live logs te bekijken en kwam onderstaand verkeer tegen. Allereerst verbaas ik me over dat dit verkeer op mijn LAN wordt geblokkeerd. Ik zou eerder verwachten dat dit op WAN_IPTV te zien zou zijn. Inkomend op het aparte STB Vlan had ik ook nog gesnapt maar op mijn LAN interface totaal niet. Of heeft dit niets met IPTV te maken gezien de destination port van 443? Kan iemand aangeven of ik nog een routering moet aanpassen of een FW regel aanpassen?
[Afbeelding]
Als ik de LAN interface bekijk dan staat er op de LAN interface geen Block private networks (RFC1918) aan. Op WAN staat dit wel aan en op WAN_IPTV ook niet. En mijn FW regel op het LAN is allow all from 'LAN net'. Zou ik die restrictie er nu juist vanaf moeten halen? Van een aantal servers zie ik dat het idd provider servers zijn. Als het van het IPTV verkeer afkomstig is, wat moeten de LAN clients er dan mee doen?
Voor geïntresseerden een handleiding voor opnsense en pfsense op een mini PC voor een XS4all/KPN verbinding.
Ben even wezen stoeien met pfsense voor deze mini pc, je kan deze handleiding daar ook voor gebruiken, met uitzondering voor de firewall rules lan2 en firewall rules wan_iptv!!! de bi directionele setup hoeft niet in pfsense, dus alleen regel 1 en 3 gebruiken voor beide..
Ben even wezen stoeien met pfsense voor deze mini pc, je kan deze handleiding daar ook voor gebruiken, met uitzondering voor de firewall rules lan2 en firewall rules wan_iptv!!! de bi directionele setup hoeft niet in pfsense, dus alleen regel 1 en 3 gebruiken voor beide..
[ Voor 52% gewijzigd door Beammo op 17-03-2022 11:02 . Reden: pfsense setup ]
Super Beammo! Daar ben ik zeker geïnteresseerd in. Gelijk jouw opzet met mijn config vergeleken en ik zag al een paar opvallende verschillen in de NAT en FW regels voor IPTV. Die zal ik van het weekend eens gelijk gaan trekken en kijken of de vertraging bij het zappen er dan uit is.Beammo schreef op woensdag 9 maart 2022 @ 19:13:
Voor geïnteresseerden een handleiding voor Opnsense op een mini PC voor een XS4all/KPN verbinding
Zelf heb ik eerst een modem probleem op te lossen. Mijn Vigor 130 geeft een enorme latency t.o.v. de Fritzbox. Zelfs als deze de PPPoE client (XS4All VDSL met MTU 1500) is. Als iemand daar nog tips voor heeft, buiten de Vigor uit het raam te ....
Ik heb het topic van voor naar achter door gelezen en van alles geprobeerd, maar ik krijg het niet voor elkaar om KPN TV werkend te krijgen via PFSense v2.5.2.
TV box in LAN 192.168.0.0/30 (Intern geen apart VLAN voor tv box)
TV Box is nieuw en nog niet geactiveerd via de Experiabox
TV box blijft hangen op 85% en geeft error 563. Nieuwe software ophalen werkt wel
213.75.112.1 kan ik niet pingen
IGMP snooping enabled op de TP-Link switches die ik heb
Ik zal wat screenshots plaatsen van mijn huidige config.
Hopelijk kan ik met jullie inzicht het probleem boven water krijgen
PFSense draait op een pc met een quad nic.
:fill(white):strip_exif()/f/image/b9invlR00iNaPUlzaCEBWzZ7.png?f=user_large)
/f/image/jbDKCfQnBFmqh7QEmG7SN8mW.png?f=fotoalbum_large)
/f/image/ufVOzDktZ4zPUjJYPDe6lWqk.png?f=fotoalbum_large)
/f/image/vAWkwLNMXJHUp5ybYdy9V6ZH.png?f=fotoalbum_large)
/f/image/pKK8wzsCUUeOXUmxvmQhdRxZ.png?f=fotoalbum_large)
/f/image/tm2y2JNHcmqd9TlOFlZvFMiV.png?f=fotoalbum_large)
/f/image/nZZfmtW1XE9KGz4MPQvs98CB.png?f=fotoalbum_large)
/f/image/T0zaZ3OnFVqHVejUaoOBQnXb.png?f=fotoalbum_large)
TV box in LAN 192.168.0.0/30 (Intern geen apart VLAN voor tv box)
TV Box is nieuw en nog niet geactiveerd via de Experiabox
TV box blijft hangen op 85% en geeft error 563. Nieuwe software ophalen werkt wel
213.75.112.1 kan ik niet pingen
IGMP snooping enabled op de TP-Link switches die ik heb
Ik zal wat screenshots plaatsen van mijn huidige config.
Hopelijk kan ik met jullie inzicht het probleem boven water krijgen
PFSense draait op een pc met een quad nic.
:fill(white):strip_exif()/f/image/b9invlR00iNaPUlzaCEBWzZ7.png?f=user_large)
/f/image/jbDKCfQnBFmqh7QEmG7SN8mW.png?f=fotoalbum_large)
/f/image/ufVOzDktZ4zPUjJYPDe6lWqk.png?f=fotoalbum_large)
/f/image/vAWkwLNMXJHUp5ybYdy9V6ZH.png?f=fotoalbum_large)
/f/image/pKK8wzsCUUeOXUmxvmQhdRxZ.png?f=fotoalbum_large)
/f/image/tm2y2JNHcmqd9TlOFlZvFMiV.png?f=fotoalbum_large)
/f/image/nZZfmtW1XE9KGz4MPQvs98CB.png?f=fotoalbum_large)
/f/image/T0zaZ3OnFVqHVejUaoOBQnXb.png?f=fotoalbum_large)
/f/image/FgSJkIqduKHkE8TscNYnLFRI.png?f=fotoalbum_large)
@ MISTERIKS 85% wil zeggen: de igmp proxy is niet gestart. Dat kan ook niet omdat je een ip range heb aan wijst. Het ziet er naar uit dat je de tv box op elk willekeurige ethernet aansluiting in je huis wilt aansluiten.
Als je een range aanwijst 192.168.0.0/30 kan niet moet 192.168.0.0/16 zijn.
Begin met het wijzigen van general igmp option wan internet, je hebt daar 192.168.0.1/30 terwijl je eerder overal 192.168.0.0/30 hebt gebruikt
Om kort te zijn, reset naar fabriek standaars, updat pfsense naar 2.6 en volg mijn handleiding 2 posts hierboven
Als je een range aanwijst 192.168.0.0/30 kan niet moet 192.168.0.0/16 zijn.
Begin met het wijzigen van general igmp option wan internet, je hebt daar 192.168.0.1/30 terwijl je eerder overal 192.168.0.0/30 hebt gebruikt
Om kort te zijn, reset naar fabriek standaars, updat pfsense naar 2.6 en volg mijn handleiding 2 posts hierboven
[ Voor 16% gewijzigd door Beammo op 13-03-2022 13:11 ]
Klopt, ik wil de TV box gewoon in een een switch/outlet kunnen prikken. Hoeft niet op een apart intern VLAN.
Geen idee welke hersenspinsel ik had toen ik overal /30 als subnet heb opgegeven.
Mijn LAN range is 192.168.0.1 - 192.168.3.254 dus subnetmask 255.255.252.0 ofwel /22
Een reset naar defaults gaat me wat ver, maar Ik heb overal waar een verwijzing stond naar /30 gewijzigd naar 192.168.0.0/22 en pfsense een reboot gegeven.
Resultaat is nog hetzelfde, Blijft hangen op 85% met error 563 en kan niet pingen naar 213.75.112.1
/f/image/4Y7tE1eF2NyXDm2qAqLfeFKo.png?f=fotoalbum_large)
/f/image/gKh0LuDh8itMsiLKfRusMvG9.png?f=fotoalbum_large)
/f/image/F8ircTd1PfhVCJVLdbew9ZN6.png?f=fotoalbum_large)
Geen idee welke hersenspinsel ik had toen ik overal /30 als subnet heb opgegeven.


Mijn LAN range is 192.168.0.1 - 192.168.3.254 dus subnetmask 255.255.252.0 ofwel /22
Een reset naar defaults gaat me wat ver, maar Ik heb overal waar een verwijzing stond naar /30 gewijzigd naar 192.168.0.0/22 en pfsense een reboot gegeven.
Resultaat is nog hetzelfde, Blijft hangen op 85% met error 563 en kan niet pingen naar 213.75.112.1
/f/image/4Y7tE1eF2NyXDm2qAqLfeFKo.png?f=fotoalbum_large)
/f/image/gKh0LuDh8itMsiLKfRusMvG9.png?f=fotoalbum_large)
/f/image/F8ircTd1PfhVCJVLdbew9ZN6.png?f=fotoalbum_large)
/f/image/KngaFUJtmmA9PqgO4XCZgP25.png?f=fotoalbum_large)
[ Voor 9% gewijzigd door misteriks op 13-03-2022 18:53 ]
Het snelheidsprobleem heb ik opgelost! Daar was het laden van een andere firmware (3.8.4.1_m5.rst) op de Vigor 130 voor nodig. En de vertraging bij het zappen lijkt nu ook opgelost te zijn. Daar was een CAT6 kabeltje tussen modem en router voor nodig in plaats van de oudere unshielded Cat5. Bedankt voor alle screenshots en tips. Ik heb veel geleerd en ga nog veel te weten komen over de rest van de firewall functies zoals Suricata, GeoIP blocking, app blocking, etc.
@misteriks: je bent er bijna. De STB krijgt immers een IP adres en de software wordt geladen. Misschien nog een tweede regel op de outbound NAT of in de live view kijken waar iets wordt geblokkeerd. Zo ben ik er ook achter gekomen wat ik nog miste. Toen kwam ik er ook achter dat ik niet kon pingen omdat ik de ICMP regel nog niet had.
@misteriks: je bent er bijna. De STB krijgt immers een IP adres en de software wordt geladen. Misschien nog een tweede regel op de outbound NAT of in de live view kijken waar iets wordt geblokkeerd. Zo ben ik er ook achter gekomen wat ik nog miste. Toen kwam ik er ook achter dat ik niet kon pingen omdat ik de ICMP regel nog niet had.

[ Voor 26% gewijzigd door Fonz55 op 13-03-2022 21:14 ]
@misteriks 2de regel in nat outbound verwijderen en vervangen door:
wan_iptv 224.0.0.0/4 * * * WAN_IPTV adress
je wilt immers natten tussen tv kastje en WAN_IPTV_VLAN
Daarna verwijder in Firewall/Rules?Wan_IPTV alle regels en vervang door :
IPv4IGMP * * 224.0.0.0/4 * * none (plus allow options)
IPv4UDP * * 224.0.0.0/4 * * none (plus allow options)
in IGMP proxy verander de downstream interface naar lan
in Firewall/rules/lan verwijder source van IGMP regel
en de gehele volgende regel eindigend op: for iptv
In de dhcp server van WAN_IPTV:
subnet-mask, routers, broadcast-address, classless-routes
source voor laatste regel: XS4all Televisie 1 3 28 121
Succes!!
wan_iptv 224.0.0.0/4 * * * WAN_IPTV adress
je wilt immers natten tussen tv kastje en WAN_IPTV_VLAN
Daarna verwijder in Firewall/Rules?Wan_IPTV alle regels en vervang door :
IPv4IGMP * * 224.0.0.0/4 * * none (plus allow options)
IPv4UDP * * 224.0.0.0/4 * * none (plus allow options)
in IGMP proxy verander de downstream interface naar lan
in Firewall/rules/lan verwijder source van IGMP regel
en de gehele volgende regel eindigend op: for iptv
In de dhcp server van WAN_IPTV:
subnet-mask, routers, broadcast-address, classless-routes
source voor laatste regel: XS4all Televisie 1 3 28 121
Succes!!
@misteriks ik zou graag een screenshot willen zien van je Interfaces LAN (igb1)
En de DHCP server van je lan
En de DHCP server van je lan
[ Voor 15% gewijzigd door Beammo op 14-03-2022 03:17 ]
Ik heb de meest kneuzige vraag die ik me kan bedenken. Ik probeer dit ook op te zetten met OPNsense zonder direct m’n Fritzbox buitenspel te zetten. Beter voor de WAF. Maar dat betekent dat ik de config in n bestaand netwerk doe. Dus. Stroom erop, scherm er aan en usb erin.. betreft een oudere Sophos utm 110/120 qua hardware.. maar ik krijg de webGUI niet in beeld. Ik DACHT het goed gedaan te hebben door voor nu de WAN via dhcp n adres te laten krijgen EN aan te sluiten (via switch op bestaande netwerk dus) en de LAN eerst niet aan te sluiten maar wel static op 192.168.1.1 te zetten. Ik doe iets fout maar wat? T zit vast in de combi UTP + poort + IP… maar hoe dan?
Je probeert de WAN kant vanaf je netwerk te benaderen? Lijkt me logischer iets aan te sluiten op de LAN kant en daarmee naar de webGUI te gaan.Koepert schreef op maandag 14 maart 2022 @ 17:17:
Ik heb de meest kneuzige vraag die ik me kan bedenken. Ik probeer dit ook op te zetten zonder direct m’n Fritzbox buitenspel te zetten. Beter voor de WAF. Maar dat betekent dat ik de config in n bestaand netwerk doe. Dus. Stroom erop, scherm er aan en usb erin.. betreft een oudere Sophos utm 110/120 qua hardware.. maar ik krijg de webGUI niet in beeld. Ik DACHT het goed gedaan te hebben door voor nu de WAN via dhcp n adres te laten krijgen EN aan te sluiten (via switch op bestaande netwerk dus) en de LAN eerst niet aan te sluiten maar wel static op 192.168.1.1 te zetten. Ik doe iets fout maar wat? T zit vast in de combi UTP + poort + IP… maar hoe dan?
Ja toch wel… nu LAN en WAN opnieuw toegewezen. LAN op dhcp en WAN ook en WAN niet geconnect. Nu kom ik wel in de GUI..synoniem schreef op maandag 14 maart 2022 @ 17:25:
[...]
Je probeert de WAN kant vanaf je netwerk te benaderen? Lijkt me logischer iets aan te sluiten op de LAN kant en daarmee naar de webGUI te gaan.
@Koepert als ik het goed berijp wil je die Sophos aansluiten op een lanpoort van de fritz box en via dhcp een adress krijgen op de Sophos wan poort. nat achter nat
Dat kan wel, maar dan moet je eerst de dhcp op de Sophos aanzetten.
Beste te doen zonder dat ie is aangesloten op de fritz box.
Afhankelijk van je FB lan settings, standaart dacht ik 192.168.1.1/24, krijgt die Sophos dan een ip in die range.
Als je die Sophos dhcp aanzet, moeten de lan aansluitingenvan die Sophos, niet in die range vallen.
Dus bv 192.168.10.1/24 Als je nu die Sophos aansluit op de FB vie de Sophos wanpoort op een FB lanpoort,krijgt je Sophos wan een ip in de range van 192.168.1.1/24
Dat kun je opzoeken in de FB netwerk overzicht (standaard 192.168.178.1)
Dat kan wel, maar dan moet je eerst de dhcp op de Sophos aanzetten.
Beste te doen zonder dat ie is aangesloten op de fritz box.
Afhankelijk van je FB lan settings, standaart dacht ik 192.168.1.1/24, krijgt die Sophos dan een ip in die range.
Als je die Sophos dhcp aanzet, moeten de lan aansluitingenvan die Sophos, niet in die range vallen.
Dus bv 192.168.10.1/24 Als je nu die Sophos aansluit op de FB vie de Sophos wanpoort op een FB lanpoort,krijgt je Sophos wan een ip in de range van 192.168.1.1/24
Dat kun je opzoeken in de FB netwerk overzicht (standaard 192.168.178.1)
Thx voor alle hulp. Het werkt nu, zat nog een typo in een van de ip addressen van de IGMP proxy en firewall.
Sort of.Beammo schreef op maandag 14 maart 2022 @ 20:12:
@Koepert als ik het goed berijp wil je die Sophos aansluiten op een lanpoort van de fritz box en via dhcp een adress krijgen op de Sophos wan poort. nat achter nat
Dat kan wel, maar dan moet je eerst de dhcp op de Sophos aanzetten.
Beste te doen zonder dat ie is aangesloten op de fritz box.
Afhankelijk van je FB lan settings, standaart dacht ik 192.168.1.1/24, krijgt die Sophos dan een ip in die range.
Als je die Sophos dhcp aanzet, moeten de lan aansluitingenvan die Sophos, niet in die range vallen.
Dus bv 192.168.10.1/24 Als je nu die Sophos aansluit op de FB vie de Sophos wanpoort op een FB lanpoort,krijgt je Sophos wan een ip in de range van 192.168.1.1/24
Dat kun je opzoeken in de FB netwerk overzicht (standaard 192.168.178.1)
Ik wil de Sophos nu met OPNsense inrichten zodat ik die met KPN tv ed kan gebruiken. Idealiter wil ik straks met minimale wijziging en overlast de Sophos vóór de Fritzbox zetten zodat de Fritzbox m’n WiFi kan blijven managen als ip cliënt in m’n OPNsense netwerk. Voor setup moet t (denk ik ? ) nu alleen ff andersom.
Toch iets te vroeg gejuicht. TV werkt nu, maar na een paar minuten krijg ik de melding stb-nmc-400.
Als ik zap naar een andere zender en dan terug dan komt het beeld weer terug.
Had hier al de tip gevonden om in PFSense onder System/Advanced/Firewall & NAT de optie "Firewall Optimization Options" op conservative te zetten, maar dat maakt geen verschil.
Anderen met ditzelfde bijltje gehakt?
Als ik zap naar een andere zender en dan terug dan komt het beeld weer terug.
Had hier al de tip gevonden om in PFSense onder System/Advanced/Firewall & NAT de optie "Firewall Optimization Options" op conservative te zetten, maar dat maakt geen verschil.
Anderen met ditzelfde bijltje gehakt?
Meestal mis je dan een firewall regel die IGMP vanaf de IPTV WAN interface toestaat. Daardoor worden dan Group Specific Queries gedropt wat resulteert in streams die na een paar minuten stoppen.misteriks schreef op maandag 14 maart 2022 @ 21:19:
Toch iets te vroeg gejuicht. TV werkt nu, maar na een paar minuten krijg ik de melding stb-nmc-400.
Als ik zap naar een andere zender en dan terug dan komt het beeld weer terug.
Had hier al de tip gevonden om in PFSense onder System/Advanced/Firewall & NAT de optie "Firewall Optimization Options" op conservative te zetten, maar dat maakt geen verschil.
Anderen met ditzelfde bijltje gehakt?
Dit zijn mijn huidige WAN_IPTV firewall rules. Ik heb ook getest met source ANY zoals in je openingspost, maar dat maakte geen verschil.ik222 schreef op maandag 14 maart 2022 @ 21:47:
[...]
Meestal mis je dan een firewall regel die IGMP vanaf de IPTV WAN interface toestaat. Daardoor worden dan Group Specific Queries gedropt wat resulteert in streams die na een paar minuten stoppen.
/f/image/VKheCgBDH2GU9W4mgDph3mz5.png?f=fotoalbum_large)
Jazeker, zoals aangegeven heb ik ook getest met source any, maar dat maakt geen verschil. Ik heb eerder begrepen dat ip options niet nodig is op de udp rule.Beammo schreef op maandag 14 maart 2022 @ 23:43:
heb je uberhaubt gekeken in de handleiding die ik linkte?
Mijn tv settings werken met pfsense, zoals ik ze gepost heb daarin, die van jouw net!
Ik kan je verder niet helpen met de insteling die jij hebt
Ik kan je verder niet helpen met de insteling die jij hebt
Bouw het opnieuw op met de guide aan de start van deze post.misteriks schreef op maandag 14 maart 2022 @ 23:59:
[...]
Jazeker, zoals aangegeven heb ik ook getest met source any, maar dat maakt geen verschil. Ik heb eerder begrepen dat ip options niet nodig is op de udp rule.
Dit was ook mijn aanleidingBeammo schreef op maandag 14 maart 2022 @ 22:31:
Hier staat een complete bijgewerkte handleiding voor Opnsense en pfsense met duidelijke scrrenshots van alle instellingen voor IPTV zonder gebruik te maken van virtualisatie
Deze heb ik er nu volledig in zitten (terwijl alleen 1 LAN aangesloten is en hij dus nog ACHTER mn Fritz hangt)
Op dit moment heb ik alles echter in mn Fritz hangen met DHCP leases en koppelingen op basis IP (en portforward naar Traefik niet te vergeten)..
Dus ben nog even aan het puzzelen hoe ik dat het beste mee/over kan nemen. Ik denk dat ik dan t beste de andere poorten op de huidige IPreeks/subnet kan inrichten?
@misteriks een laatste poging om je duidelijker te maken waar je in de fout gaat
/f/image/upVd68puUgqQRdZ0kQRsmBsm.png?f=fotoalbum_large)
Je moet de igmp proxy opzetten tussen de lan poort waarop je het IPTV kastje hebt aangesloten en vlan4.
voor zover ik het nu kan zien heb jij je proxy werkend op de vlan6
De blauwe lijn moet dus je proxy worden
/f/image/upVd68puUgqQRdZ0kQRsmBsm.png?f=fotoalbum_large)
Je moet de igmp proxy opzetten tussen de lan poort waarop je het IPTV kastje hebt aangesloten en vlan4.
voor zover ik het nu kan zien heb jij je proxy werkend op de vlan6
De blauwe lijn moet dus je proxy worden
Thx voor het meedenken!Beammo schreef op woensdag 16 maart 2022 @ 13:12:
@misteriks een laatste poging om je duidelijker te maken waar je in de fout gaat
[Afbeelding]
Je moet de igmp proxy opzetten tussen de lan poort waarop je het IPTV kastje hebt aangesloten en vlan4.
voor zover ik het nu kan zien heb jij je proxy werkend op de vlan6
De blauwe lijn moet dus je proxy worden
Ik ga er snel nog ff voor zitten.
Ter info: de site is niet meer bereikbaar, wellicht omdat XS4ALL gestopt is met het hosten van persoonlijke sites.Beammo schreef op woensdag 9 maart 2022 @ 19:13:
Voor geïntresseerden een handleiding voor opnsense en pfsense op een mini PC voor een XS4all/KPN verbinding.
Ben even wezen stoeien met pfsense voor deze mini pc, je kan deze handleiding daar ook voor gebruiken, met uitzondering voor de firewall rules lan2 en firewall rules wan_iptv!!! de bi directionele setup hoeft niet in pfsense, dus alleen regel 1 en 3 gebruiken voor beide..
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
@Videopac url's aangepast in eigen posts naar selfhosting
stormfly in "OPNsense & pfSense KPN/Telfort IPTV how-to"Videopac schreef op donderdag 17 maart 2022 @ 10:07:
[...]
Ter info: de site is niet meer bereikbaar, wellicht omdat XS4ALL gestopt is met het hosten van persoonlijke sites.
Ik ben bezig OPNsense op mijn Protectli FW6B te installeren maar kom er, ondanks de handleidingen uit de openingspost en die van @Beammo niet helemaal uit. Mijn internet werkt perfect. IPTV nog niet. Eerst kreeg ik die vrijwel aan de praat, als in: een paar seconden beeld en dan een 400 foutmelding. Na wat verder uitproberen blijft hij nu op 85% hangen. Ik zie zelf niet wat er fout gaat.
ibg0 = WAN
ibg1 = LAN
ibg2 = IPTV
Dashboard overzicht:
:strip_exif()/f/image/4ijJHulCNbRxaaOk7aLz6U5T.jpg?f=fotoalbum_large)
Interfaces - VLAN
:strip_exif()/f/image/07A1W8uqGHP5LveipLCtIZQa.jpg?f=fotoalbum_large)
Interfaces assignments:
:strip_exif()/f/image/dZY8KVElraYMHv7KcMGQ7Pcv.jpg?f=fotoalbum_large)
:strip_exif()/f/image/SgVViYsd53EM784bWJQKEPpS.jpg?f=fotoalbum_large)
:strip_exif()/f/image/2WJLeN6OsclU6FwzZ1Cufteu.jpg?f=fotoalbum_large)
:strip_exif()/f/image/nEnWlY9xQ8tIQUrGXQrHaCIq.jpg?f=fotoalbum_large)
:strip_exif()/f/image/w3RGu0YanzHMRWRDkoKYrgML.jpg?f=fotoalbum_large)
:strip_exif()/f/image/9arANBtVkEhbPiijOzPkRpIe.jpg?f=fotoalbum_large)
:strip_exif()/f/image/s3eFiaCU3CbWb1fQdwxlim5c.jpg?f=fotoalbum_large)
:strip_exif()/f/image/dZY8KVElraYMHv7KcMGQ7Pcv.jpg?f=fotoalbum_large)
:strip_exif()/f/image/WcWGWNVxPSom6T4OAVsAzJ55.jpg?f=fotoalbum_large)
:strip_exif()/f/image/TXBVbDukAPAwQKDzW4h3OQnY.jpg?f=fotoalbum_large)
:strip_exif()/f/image/8sJgSiWPssaEYlTcAPbeE1qa.jpg?f=fotoalbum_large)
:strip_exif()/f/image/ZpgKu96rdDElFUKEeNptybL4.jpg?f=fotoalbum_large)
Firewall NAT Outbound:
:strip_exif()/f/image/OOpBVnMQFDgXq2BZssFxVth9.jpg?f=fotoalbum_large)
Firewall rules:
:strip_exif()/f/image/BWFro36Rl2jsEx6ep4721k7i.jpg?f=fotoalbum_large)
:strip_exif()/f/image/sQVzAYxlh7FcqD5PSzfUYX8A.jpg?f=fotoalbum_large)
/f/image/s2ktMj3rkJCj1aWk5bnjKuTO.png?f=fotoalbum_large)
:strip_exif()/f/image/IWWPicQut2IOBPmvfH3ovkcD.jpg?f=fotoalbum_large)
:strip_exif()/f/image/7BVtmb0sKYqZHIaspFq8DO63.jpg?f=fotoalbum_large)
IGMP Proxy:
ibg0 = WAN
ibg1 = LAN
ibg2 = IPTV
Dashboard overzicht:
:strip_exif()/f/image/4ijJHulCNbRxaaOk7aLz6U5T.jpg?f=fotoalbum_large)
Interfaces - VLAN
:strip_exif()/f/image/07A1W8uqGHP5LveipLCtIZQa.jpg?f=fotoalbum_large)
Interfaces assignments:
:strip_exif()/f/image/dZY8KVElraYMHv7KcMGQ7Pcv.jpg?f=fotoalbum_large)
:strip_exif()/f/image/SgVViYsd53EM784bWJQKEPpS.jpg?f=fotoalbum_large)
:strip_exif()/f/image/2WJLeN6OsclU6FwzZ1Cufteu.jpg?f=fotoalbum_large)
:strip_exif()/f/image/nEnWlY9xQ8tIQUrGXQrHaCIq.jpg?f=fotoalbum_large)
:strip_exif()/f/image/w3RGu0YanzHMRWRDkoKYrgML.jpg?f=fotoalbum_large)
:strip_exif()/f/image/9arANBtVkEhbPiijOzPkRpIe.jpg?f=fotoalbum_large)
:strip_exif()/f/image/s3eFiaCU3CbWb1fQdwxlim5c.jpg?f=fotoalbum_large)
:strip_exif()/f/image/dZY8KVElraYMHv7KcMGQ7Pcv.jpg?f=fotoalbum_large)
:strip_exif()/f/image/WcWGWNVxPSom6T4OAVsAzJ55.jpg?f=fotoalbum_large)
:strip_exif()/f/image/TXBVbDukAPAwQKDzW4h3OQnY.jpg?f=fotoalbum_large)
:strip_exif()/f/image/8sJgSiWPssaEYlTcAPbeE1qa.jpg?f=fotoalbum_large)
:strip_exif()/f/image/ZpgKu96rdDElFUKEeNptybL4.jpg?f=fotoalbum_large)
Firewall NAT Outbound:
:strip_exif()/f/image/OOpBVnMQFDgXq2BZssFxVth9.jpg?f=fotoalbum_large)
Firewall rules:
:strip_exif()/f/image/BWFro36Rl2jsEx6ep4721k7i.jpg?f=fotoalbum_large)
:strip_exif()/f/image/sQVzAYxlh7FcqD5PSzfUYX8A.jpg?f=fotoalbum_large)
/f/image/s2ktMj3rkJCj1aWk5bnjKuTO.png?f=fotoalbum_large)
:strip_exif()/f/image/IWWPicQut2IOBPmvfH3ovkcD.jpg?f=fotoalbum_large)
:strip_exif()/f/image/7BVtmb0sKYqZHIaspFq8DO63.jpg?f=fotoalbum_large)
IGMP Proxy:
:strip_exif()/f/image/obzwNstWvfsBot8K8NSLL6y2.jpg?f=fotoalbum_large)
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Je hebt je iptv interface (vlan) op een lan poort staan, die moet op de wan poort.
Alle lanpoorten zijn standaard dhcp actieve poorten Beammo in "OPNsense & pfSense KPN/Telfort IPTV how-..."
splitsen gaat op de wan poort, dus alle vlan's asignen aan igb0
Alle lanpoorten zijn standaard dhcp actieve poorten Beammo in "OPNsense & pfSense KPN/Telfort IPTV how-..."
splitsen gaat op de wan poort, dus alle vlan's asignen aan igb0
:strip_exif()/f/image/RfWJ3Thn1ewXXqssBkpD13HX.jpg?f=fotoalbum_large)
[ Voor 78% gewijzigd door Beammo op 21-03-2022 08:15 ]
Dank voor je snelle reactie. Volgens mij heb ik dat ook gedaan, of zie ik iets over het hoofd?Beammo schreef op maandag 21 maart 2022 @ 08:04:
Je hebt je iptv interface (vlan) op een lan poort staan, die moet op de wan poort.
Alle lanpoorten zijn standaard dhcp actieve poorten Beammo in "OPNsense & pfSense KPN/Telfort IPTV how-..."
splitsen gaat op de wan poort, dus alle vlan's asignen aan igb0
[Afbeelding]
:strip_exif()/f/image/dZY8KVElraYMHv7KcMGQ7Pcv.jpg?f=fotoalbum_large)
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
LAN IPTV gateway 192.168.1.1 IGMP proxy configratie 192.168.4.0/24Videopac schreef op zondag 20 maart 2022 @ 21:03:
Ik ben bezig OPNsense op mijn Protectli FW6B te installeren maar kom er, ondanks de handleidingen uit de openingspost en die van @Beammo niet helemaal uit. Mijn internet werkt perfect. IPTV nog niet. Eerst kreeg ik die vrijwel aan de praat, als in: een paar seconden beeld en dan een 400 foutmelding. Na wat verder uitproberen blijft hij nu op 85% hangen. Ik zie zelf niet wat er fout gaat.
ibg0 = WAN
ibg1 = LAN
ibg2 = IPTV
Dashboard overzicht:
[Afbeelding]
Interfaces - VLAN
[Afbeelding]
Interfaces assignments:
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
Firewall NAT Outbound:
[Afbeelding]
Firewall rules:
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
IGMP Proxy:
[Afbeelding]
Kan je wel het adres pingen vanuit de openingspost?
De schermafbeeldingen zijn door elkaar geraakt hierboven.stormfly schreef op maandag 21 maart 2022 @ 09:49:
[...]
LAN IPTV gateway 192.168.1.1 IGMP proxy configratie 192.168.4.0/24
Kan je wel het adres pingen vanuit de openingspost?
Hieronder de correcte LAN_IPTV interface:
Ik kan 213.75.112.1 niet pingen (niet vanaf LAN, niet vanaf IPTV en niet vanuit OPNsense).
:strip_exif()/f/image/ibdyewDYqx9hn4j1E0uqu3IQ.jpg?f=fotoalbum_large)
:strip_exif()/f/image/cBLHdQKcZjse1npYTKu11VDZ.jpg?f=fotoalbum_large)
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Dan zou ik focussen op de ping, even checken op NAT en de route die geladen moet worden via dhcp.Videopac schreef op maandag 21 maart 2022 @ 11:12:
[...]
De schermafbeeldingen zijn door elkaar geraakt hierboven.
Hieronder de correcte LAN_IPTV interface:
Ik kan 213.75.112.1 niet pingen (niet vanaf LAN, niet vanaf IPTV en niet vanuit OPNsense).
[Afbeelding]
[Afbeelding]
Heb het hele weekend al van alles geprobeerd, maar zie niet wat er fout is / wat ik nog zou kunnen doen. Alternatief is dat ik even helemaal opnieuw begin met een complete herinstallatie zodat alles wat eventueel nog ergens is blijven hangen aan oude settings weg is.stormfly schreef op maandag 21 maart 2022 @ 11:13:
[...]
Dan zou ik focussen op de ping, even checken op NAT en de route die geladen moet worden via dhcp.
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
het is de route, en de nat waar je kunt kijken.Videopac schreef op maandag 21 maart 2022 @ 11:59:
[...]
Heb het hele weekend al van alles geprobeerd, maar zie niet wat er fout is / wat ik nog zou kunnen doen. Alternatief is dat ik even helemaal opnieuw begin met een complete herinstallatie zodat alles wat eventueel nog ergens is blijven hangen aan oude settings weg is.
Een tracert vanaf een laptop op het LAN netwerk:stormfly schreef op maandag 21 maart 2022 @ 12:31:
[...]
het is de route, en de nat waar je kunt kijken.
code:
1
2
3
4
5
6
7
8
9
10
| Tracing route to 213-75-212-1.dc.kpn.net [213.75.212.1] over a maximum of 30 hops: 1 1 ms 3 ms 39 ms 192.168.1.1 2 22 ms 3 ms 3 ms 195-190-228-35.fixed.kpn.net [195.190.228.35] 3 * * * Request timed out. 4 * * * Request timed out. 5 Transmit error: code 1231. Trace complete. |
Vanaf de OPNsense router:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
| # /usr/sbin/traceroute -w 2 -n -m '18' '213.75.112.1' traceroute to 213.75.112.1 (213.75.112.1), 18 hops max, 40 byte packets 1 * * * 2 * * * 3 * * * 4 * * * 5 * * * 6 * * * 7 * * * 8 * * * 9 * * * 10 * * * 11 * * * 12 * * * 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * |
Geen idee wat ik verder nog kan doen/testen.
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
ik was er niet helemaal bij vanmorgen, zag niet dat je de lan Lan_IPTV had genoemd.
wat ik zou wijzigen in je config in outbound nat: de source van any naar 192.168.4.0/24
en in je services IGMP proxy in plaats van 0.0.0.0/1, 128.0.0.0/1
217.166.0.0/16, 213.75.0.0/16, 10.0.0.0/8 in vullen
wat dat aangaat mag kpn een voorbeeld nemen aan freedom.nl die gewoon aangeeft wat er in moet staan.
wat ik zou wijzigen in je config in outbound nat: de source van any naar 192.168.4.0/24
en in je services IGMP proxy in plaats van 0.0.0.0/1, 128.0.0.0/1
217.166.0.0/16, 213.75.0.0/16, 10.0.0.0/8 in vullen
wat dat aangaat mag kpn een voorbeeld nemen aan freedom.nl die gewoon aangeeft wat er in moet staan.
die quote geld dus alleen voor freedom.nlEr moeten static routes worden gezet naar 10.10.0.33/32, 185.24.175.0/24 en 185.41.48.0/24 over het op VLAN 4 verkregen gateway IP. Deze routes worden ook via DHCP optie 121 doorgegeven.
Dank voor de mooie handleiding! Ik heb sindskort ook een kpn verbinding en ben aan de slag met pfsense. Na het volgen van je handleiding werkt internet, maar TV niet (beetje de default bij de leken zoals ik die ermee aan de slag gaan). Afgelopen dagen heb ik zelf geprobeerd te troubleshooten maar ik kom niet echt verder.Beammo schreef op maandag 14 maart 2022 @ 22:31:
Hier staat een complete bijgewerkte handleiding voor Opnsense en pfsense met duidelijke scrrenshots van alle instellingen voor IPTV zonder gebruik te maken van virtualisatie
Ik gebruikt een systeem met drie netwerk interfaces. 1 wan, 1 lan en 1 lan_IPTV lijkt dus erg op je handleiding. De status van mijn interfaces lijkt goed;
:fill(white):strip_exif()/f/image/omgowbdwLlKKjfwwb3V2lkJP.png?f=user_large)
Mijn WAN_IPTV krijgt via DHCP een ip adres, en mijn derde lan interface (LAN2_IPTV) is direct verbonden met de STB. De STB krijgt ook een ip adres (192.168.3.100).
Ik vermoed dat het mis gaat bij de NAT / firewall instellingen, ik kan vanaf de LAN2 interface ook niet het specifieke ip adres pingen (een ping vanaf die interface naar 1.1.1.1 en tweakers.net werkt wel). Ook als ik naar de onderstaande grafiek kijk zie in geen uitgaand verkeer op de VLAN4;
:fill(white):strip_exif()/f/image/J8WWJrb5B3OJfjkPrwb0P3I1.png?f=user_large)
NAT outbound;
/f/image/2BcuZXUHz7WP3xJDo7RLCkkz.png?f=fotoalbum_large)
Firewall rules LAN2_IPTV;
/f/image/ouZNhGa2ZzZC8vLsSFdpGrUK.png?f=fotoalbum_large)
WAN_IPTV;
/f/image/uWZWPUXKxER5eHY6VV5fmZSm.png?f=fotoalbum_large)
IGMP Proxy;
/f/image/VHEkncrgpbdA1DrjNvtmQ1pc.png?f=fotoalbum_large)
Wat zie ik over het hoofd?
Hmz, het al oude "have you tried truning it off and on again" lijkt te werken. Dank!Beammo schreef op dinsdag 22 maart 2022 @ 19:15:
Settings lijken goed te zijn, start modem opnieuw op na een save, start iptv kastje opnieuw op en kijk op status pagina of de igmp proxy wel opstart, zoniet ff op play klikken bij die igmp proxy.
[Afbeelding]
Weet iemand hoe ik het versienummer van IGMP proxy (os-igmp-proxy?) kan achterhalen in pfSense en OPNsense? In OPNsense staat v1.5.2, maar of dat ook het versienummer van de onderliggende IGMPproxy is.
Ik vraag dit omdat het me opvalt dat met 2 verschillende apparaten het me niet lukt om met OPNsense KPN tv werkend te krijgen.
Ik vraag dit omdat het me opvalt dat met 2 verschillende apparaten het me niet lukt om met OPNsense KPN tv werkend te krijgen.
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Je kan het versienummer van igmpproxy achterhalen door het commando igmpproxy -h uit te voeren. Hieronder een afbeelding met de igmpproxy versie 0.3 in pfsense 2.6.0.Videopac schreef op dinsdag 22 maart 2022 @ 21:18:
Weet iemand hoe ik het versienummer van IGMP proxy (os-igmp-proxy?) kan achterhalen in pfSense en OPNsense? In OPNsense staat v1.5.2, maar of dat ook het versienummer van de onderliggende IGMPproxy is.
Ik vraag dit omdat het me opvalt dat met 2 verschillende apparaten het me niet lukt om met OPNsense KPN tv werkend te krijgen.
:fill(white):strip_exif()/f/image/eGDLZqjf4kcfbh1lFd5KNEOQ.png?f=user_large)
Dank. Ik heb even alles opnieuw geïnstalleerd (ik word er steeds handiger/beter in). En zowaar: het werkt in 1x! (nou ja, bijna: was alleen vergeten de DHCP server van de LAN_IPTV interface te activeren). Ik ben dus blijMikeP. schreef op woensdag 23 maart 2022 @ 20:29:
[...]
Je kan het versienummer van igmpproxy achterhalen door het commando igmpproxy -h uit te voeren. Hieronder een afbeelding met de igmpproxy versie 0.3 in pfsense 2.6.0.
[Afbeelding]
NB: ik zag bij de installatie van os-igmp-proxy dat igmpproxy versie 0.3,1 zou hebben (geen typefout).
[ Voor 6% gewijzigd door Videopac op 23-03-2022 22:45 ]
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Ik heb nog een irritant probleem dat zich alleen voordoet op Nederland 1 en zich oplost door het herstarten van de IGMP Proxy.
Het beeld loopt vast en de melding 400 nog iets komt door, na herstarten igmp proxy direct opgelost. Hoe kan ik dit oplossen zodat ik niet steeds de igmp proxy moet herstarten?
Het beeld loopt vast en de melding 400 nog iets komt door, na herstarten igmp proxy direct opgelost. Hoe kan ik dit oplossen zodat ik niet steeds de igmp proxy moet herstarten?
[ Voor 42% gewijzigd door supayoshi op 31-03-2022 21:41 ]
Sinds dat ik naar pfSense versie 2.6 ben overgegaan ervaar ik stotteren van beeld en geluid om de x aantal minuten. Bij de eerdere versie 2.5.2 had ik deze problemen niet. Ik weet dat dit al eerder genoemd is, maar heeft iemand hier een oplossing voor gevonden?
Uiteindelijk heb ik de oplossing gevonden, waarschijnlijk is dit alleen wel de oplossing voor mijn specifieke qotom box. Ik kwam namelijk erachter dat de watchdog service de smart card daemon elke minuut aan het herstarten was, ook heeft dit ervoor gezorgd dat mijn ipsec service elke minuut herstartte. Hier ben ik achter gekomen toen ik de system log door ben gaan spitten. Toen ik de smart card daemon uit de watchdog had verwijderd, waren de problemen verdwenen.Conjurer schreef op zaterdag 2 april 2022 @ 19:21:
Sinds dat ik naar pfSense versie 2.6 ben overgegaan ervaar ik stotteren van beeld en geluid om de x aantal minuten. Bij de eerdere versie 2.5.2 had ik deze problemen niet. Ik weet dat dit al eerder genoemd is, maar heeft iemand hier een oplossing voor gevonden?
Ik hoop dat met mijn kleine tip, je probleem opgelost zal zijn!
Dat was deze bug in 2.5.2 https://redmine.pfsense.org/issues/11933 maar zou niet meer moeten voorkomen in 2.6.0.MikeP. schreef op donderdag 7 april 2022 @ 21:17:
[...]
Uiteindelijk heb ik de oplossing gevonden, waarschijnlijk is dit alleen wel de oplossing voor mijn specifieke qotom box. Ik kwam namelijk erachter dat de watchdog service de smart card daemon elke minuut aan het herstarten was, ook heeft dit ervoor gezorgd dat mijn ipsec service elke minuut herstartte. Hier ben ik achter gekomen toen ik de system log door ben gaan spitten. Toen ik de smart card daemon uit de watchdog had verwijderd, waren de problemen verdwenen.
Ik hoop dat met mijn kleine tip, je probleem opgelost zal zijn!
Bedankt voor het meedenken. Ik heb ook een watchdog service ingesteld. Daarin staan alle services aangevinkt. De smart card daemon is inderdaad niet meer te zien. Om toch e.e.a. te proberen heb ik alle services behalve de IGMP proxy service uitgezet. Helaas geen verschil. (de IGMP proxy service laat ik er in staan omdat in het verleden de proxy willekeurig, zo lijkt het, gestopt was).MikeP. schreef op donderdag 7 april 2022 @ 21:17:
[...]
Uiteindelijk heb ik de oplossing gevonden, waarschijnlijk is dit alleen wel de oplossing voor mijn specifieke qotom box. Ik kwam namelijk erachter dat de watchdog service de smart card daemon elke minuut aan het herstarten was, ook heeft dit ervoor gezorgd dat mijn ipsec service elke minuut herstartte. Hier ben ik achter gekomen toen ik de system log door ben gaan spitten. Toen ik de smart card daemon uit de watchdog had verwijderd, waren de problemen verdwenen.
Ik hoop dat met mijn kleine tip, je probleem opgelost zal zijn!
Ik heb nog een poging gedaan om het op te lossen door de prioriteit van VLAN 4 aan te passen. Maar dat had geen effect. Nu maar teruggezet naar de standaard waarde.
Ben nu aan het prutsen met traffic shaping. Tot dusver geen resultaat. Nog steeds die irritante hick-ups in beeld en geluid.
Ik heb sinds vandaag ineens foutcode 563 op de opzetbox. Ik zie op de OPNsense geen afwijkingen en ook de dhcp lease staat er netjes in. Iemand enig idee wat het kan zijn? Ik heb ook AdblockHome even uitgezet, maar zonder resultaat.
Update: werkt nu weer. Waarom? Geen idee.
Update: werkt nu weer. Waarom? Geen idee.
[ Voor 8% gewijzigd door Videopac op 18-04-2022 23:05 ]
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Het lijkt er op dat ik het probleem met hiccups opgelost heb. Kwam er achter dat IPTV ieder kwartier stotterde. Uiteindelijk kon ik het ook reproduceren door een filter reload uit te voeren (menu Status -> Filter Reload). Ieder kwartier wordt cronjob "/etc/rc.filter_configure_sync" uitgevoerd. Deze actie (over)belast de CPU gedurende een paar seconden.
Er is een issue aangemaakt, hoogstwaarschijnlijk wordt het in een volgende versie (2.7?) opgelost: https://redmine.pfsense.org/issues/12827?tab=notes. Tot het uitkomen van die release kun je d.m.v. een patch het nu al oplossen.
Oplossing: installeer patch “Disable pf counter data preservation to temporarily work around latency when reloading large rulesets”. Een patch installeren kun je doen door eerst de package “System_Patches” te installeren. Daarna kun je via menu System -> Patches de betreffende patch installeren.
:strip_exif()/f/image/czP28xB5tw9cEPmtz7d8P3CP.jpg?f=fotoalbum_large)
Opnieuw uitvoeren van een filter reload levert dan geen stotterend beeld en/of geluid meer op.
Er is een issue aangemaakt, hoogstwaarschijnlijk wordt het in een volgende versie (2.7?) opgelost: https://redmine.pfsense.org/issues/12827?tab=notes. Tot het uitkomen van die release kun je d.m.v. een patch het nu al oplossen.
Oplossing: installeer patch “Disable pf counter data preservation to temporarily work around latency when reloading large rulesets”. Een patch installeren kun je doen door eerst de package “System_Patches” te installeren. Daarna kun je via menu System -> Patches de betreffende patch installeren.
:strip_exif()/f/image/czP28xB5tw9cEPmtz7d8P3CP.jpg?f=fotoalbum_large)
Opnieuw uitvoeren van een filter reload levert dan geen stotterend beeld en/of geluid meer op.
Update: Na het lezen wat wat andere dingen heb ik op de iptv_wan inkomend verkeer toegestaan en op de igmp proxy een aanpassing gedaan. Daarna kreeg ik beeld, maar letterlijk 1 of 2 seconden later bevriest het en krijg ik de melding dat de verbinding is verbroken. Heen en weer zappen doet het weer voor 1 of 2 seconden.
Update2: Allow options op de allow IGMP firewall rule op WAN stond niet aan.
Ik ga weer verder klooien maar als iemand de oplossing heeft hoor ik het graag
Hoi, ik ben nu voor de tweede dag aan het klooien om iptv aan de praat te krijgen via KPN/glasvezel. Ik draai pfsense 2.6.0 op een zotac boxje. Ding draait al jaren en ik ben op zich goed bekend met pfsense.
Ik heb meerdere keren door alle stappen gelopen in de startpost, eerlijk gezegd vind ik het wel een klein beetje verwarrend dat opnsense en pfsense screenshots door elkaar heen staan lijkt het, en volgens mij worden er her en der wisselende ip ranges gebruikt voor ipvt lan zijde.
Ik weet niet of/wat het uitmaakt, maar ik heb nu voor iptv vlan 4 172.16.25.1 als interface adres ingesteld op pfsense, de dhcp range op 172.16.25.10 - 120, zoals in een van de screenshots. IGMP proxy idem geconfigureerd. Ik heb managed switches van Ubiquiti en vlan 4 aangemaakt als profiel en 2 poortjes op vlan 4 gezet en igmp snooping toegestaan. Mijn laptop en de stb. Mijn laptop krijgt netjes een ip uit 172.16 reeks en kan ook naar buiten.
Middels firewall logging zie ik eigenlijk alles toegestaan, ik zie ook igmp verkeer toegestaan.
Ik blijf echter fout 563 krijgen. Volgens mijn info betekent dit dat de stb een verkeerd ip adres krijgt. Wat gaat er nu verkeerd, iemand een idee?
Ik heb outbound NAT rules aangemaakt voor iptv_wan. Ik vermoed dat hier ergens iets niet goed gaat maar ja. Ik hoor het graag!
Tx!
Update2: Allow options op de allow IGMP firewall rule op WAN stond niet aan.
Ik ga weer verder klooien maar als iemand de oplossing heeft hoor ik het graag
Hoi, ik ben nu voor de tweede dag aan het klooien om iptv aan de praat te krijgen via KPN/glasvezel. Ik draai pfsense 2.6.0 op een zotac boxje. Ding draait al jaren en ik ben op zich goed bekend met pfsense.
Ik heb meerdere keren door alle stappen gelopen in de startpost, eerlijk gezegd vind ik het wel een klein beetje verwarrend dat opnsense en pfsense screenshots door elkaar heen staan lijkt het, en volgens mij worden er her en der wisselende ip ranges gebruikt voor ipvt lan zijde.
Ik weet niet of/wat het uitmaakt, maar ik heb nu voor iptv vlan 4 172.16.25.1 als interface adres ingesteld op pfsense, de dhcp range op 172.16.25.10 - 120, zoals in een van de screenshots. IGMP proxy idem geconfigureerd. Ik heb managed switches van Ubiquiti en vlan 4 aangemaakt als profiel en 2 poortjes op vlan 4 gezet en igmp snooping toegestaan. Mijn laptop en de stb. Mijn laptop krijgt netjes een ip uit 172.16 reeks en kan ook naar buiten.
Middels firewall logging zie ik eigenlijk alles toegestaan, ik zie ook igmp verkeer toegestaan.
Ik blijf echter fout 563 krijgen. Volgens mijn info betekent dit dat de stb een verkeerd ip adres krijgt. Wat gaat er nu verkeerd, iemand een idee?
Ik heb outbound NAT rules aangemaakt voor iptv_wan. Ik vermoed dat hier ergens iets niet goed gaat maar ja. Ik hoor het graag!
Tx!
[ Voor 16% gewijzigd door InflatableMouse op 27-04-2022 20:34 ]
Ik ben bezig om iptv werkend te krijgen met pfsense maar het wil nog niet lukken.
Ik kan nog niet pingen op 213.75.112.1
als ik Packet capture doe op de IPTV_WAN zie ik dit:
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/2X8ssM0FHcAkJgSFeoHGhbK2.jpg?f=user_large)
hij stuurt het dus naar buiten met mijn iptv_wan ip adres wat ik van kpn heb gekregen, dan zou de firewall en NAT goed moeten zijn toch?
heeft iemand een idee waar ik dit nog in kan zoeken?
Ik kan nog niet pingen op 213.75.112.1
als ik Packet capture doe op de IPTV_WAN zie ik dit:
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/2X8ssM0FHcAkJgSFeoHGhbK2.jpg?f=user_large)
hij stuurt het dus naar buiten met mijn iptv_wan ip adres wat ik van kpn heb gekregen, dan zou de firewall en NAT goed moeten zijn toch?
heeft iemand een idee waar ik dit nog in kan zoeken?
Je ping requests doen het, alleen lijkt het erop dat de host geen replies geeft, ik krijg ook geen antwoord met ping.Sjek13 schreef op zondag 5 juni 2022 @ 01:49:
Ik ben bezig om iptv werkend te krijgen met pfsense maar het wil nog niet lukken.
Ik kan nog niet pingen op 213.75.112.1
als ik Packet capture doe op de IPTV_WAN zie ik dit:
[Afbeelding]
hij stuurt het dus naar buiten met mijn iptv_wan ip adres wat ik van kpn heb gekregen, dan zou de firewall en NAT goed moeten zijn toch?
heeft iemand een idee waar ik dit nog in kan zoeken?
Heb je over diezelfde verbinding je post gedaan? Dan lijkt het erop dat je nat ok is.
Bedankt voor je antwoord, ik ben intussen iets verder.Kabouterplop01 schreef op zondag 5 juni 2022 @ 11:34:
[...]
Je ping requests doen het, alleen lijkt het erop dat de host geen replies geeft, ik krijg ook geen antwoord met ping.
Heb je over diezelfde verbinding je post gedaan? Dan lijkt het erop dat je nat ok is.
Ik heb pfsense opnieuw geinstalleerd en opnieuw begonnen (draai ze als vm dus heb even een nieuwe vm opgestart), toen ik alles had ingesteld kon ik nog steeds niet pingen vanaf pc, maar de tv werkte nu wel.
op mijn eerste installatie heb ik ook een vpn verbinding met nordvpn (die ik met opnieuw installeren dus weg heb gelaten), dus ik denk dat daar iets mis gaat, maar ik ben er nog niet helemaal uit waar.
Het is al opgelost ik heb NAT op manual staan en ik was vergeten een outbound regel aan te maken naar WANSjek13 schreef op zondag 5 juni 2022 @ 13:49:
[...]
Bedankt voor je antwoord, ik ben intussen iets verder.
Ik heb pfsense opnieuw geinstalleerd en opnieuw begonnen (draai ze als vm dus heb even een nieuwe vm opgestart), toen ik alles had ingesteld kon ik nog steeds niet pingen vanaf pc, maar de tv werkte nu wel.
op mijn eerste installatie heb ik ook een vpn verbinding met nordvpn (die ik met opnieuw installeren dus weg heb gelaten), dus ik denk dat daar iets mis gaat, maar ik ben er nog niet helemaal uit waar.
@ik222 @Beammo
Bij mij lijkt alles te werken.... maar 213.75.112.1 kan ik niet pingen vanaf het subnet waar ook de STB in staat.
Ik lees dat er meer mensen niet kunnen pingen naar dat adres?
Kunnen jullie deze ophelderen?
@Beammo Jouw handleiding link werkt wel... maar de pagina laadt helaas niet volledig.
Bij mij lijkt alles te werken.... maar 213.75.112.1 kan ik niet pingen vanaf het subnet waar ook de STB in staat.
Ik lees dat er meer mensen niet kunnen pingen naar dat adres?
Kunnen jullie deze ophelderen?
@Beammo Jouw handleiding link werkt wel... maar de pagina laadt helaas niet volledig.
Mikymike
Ik heb de tutorial op youtube gevolgd : YouTube: PFSENSE INSTELLEN VOOR KPN INTERNET & TV
Dit werkt super en zonder problemen.
Op tijdstip 5.59 staat nog een firewall-rule naar 213.75.112.0/21 Deze hoeft volgens mij niet.
De regel eronder vult dit al aan.
Tot nu toe (al wekenlang) werkt alles !
Succes
Dit werkt super en zonder problemen.
Op tijdstip 5.59 staat nog een firewall-rule naar 213.75.112.0/21 Deze hoeft volgens mij niet.
De regel eronder vult dit al aan.
Tot nu toe (al wekenlang) werkt alles !
Succes
Hoi
Aangezien dit topic er WEL is en ik een courant iets omtrent FreshTomato icm KPN niet kan vinden..
Zou ik de settings hier genoemd ook kunnen gebruiken als ik een Nighthawk R7000 heb met Freshtomato? In de basis is het toch universeel als het gaat om VLANs, IGMP, etc?
Aangezien dit topic er WEL is en ik een courant iets omtrent FreshTomato icm KPN niet kan vinden..
Zou ik de settings hier genoemd ook kunnen gebruiken als ik een Nighthawk R7000 heb met Freshtomato? In de basis is het toch universeel als het gaat om VLANs, IGMP, etc?
Wat je moet instellen is hetzelfde inderdaad. Alleen aan jou om uit te vinden waar je iets moet doen in Freshtomato.Koepert schreef op maandag 29 augustus 2022 @ 11:59:
Hoi
Aangezien dit topic er WEL is en ik een courant iets omtrent FreshTomato icm KPN niet kan vinden..
Zou ik de settings hier genoemd ook kunnen gebruiken als ik een Nighthawk R7000 heb met Freshtomato? In de basis is het toch universeel als het gaat om VLANs, IGMP, etc?
Zijn er meer mensen die iets soortgelijks in hun logs voorbij zien komen:
Soms valt hier thuis ineens het internet weg. Ik zie dan dat dhcpv6 en unbound niet gestart zijn. In de logs zie ik dus bovenstaande. Weet iemand hier ik dit kan oplossen? Ik vermoed dat dit elke 12 tot 24 uur gebeurd.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
| 2022-10-24T12:36:14 Error opnsense /usr/local/etc/rc.newwanipv6: The command '/usr/local/sbin/radvd -p /var/run/radvd.pid -C /var/etc/radvd.conf -m syslog' returned exit code '255', the output was '' 2022-10-24T12:36:14 Error opnsense /usr/local/etc/rc.newwanipv6: The command '/usr/sbin/daemon -f -p '/var/run/dhcpleases6.pid' '/usr/local/opnsense/scripts/dhcp/prefixes.sh'' returned exit code '3', the output was 'daemon: process already running, pid: 10495' 2022-10-24T12:36:08 Error opnsense /usr/local/etc/rc.newwanipv6: On (IP address: <verborgen>) (interface: WAN_Internet[wan]) (real interface: pppoe0). 2022-10-24T12:36:08 Error opnsense /usr/local/etc/rc.newwanipv6: IPv6 renewal is starting on 'pppoe0' 2022-10-24T12:36:07 Error php /usr/local/etc/rc.newwanip: Resyncing OpenVPN instances for interface WAN_Internet. 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: The WAN_INTERNET_PPPOE monitor address is empty, skipping. 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: The WAN_INTERNET_DHCP6 monitor address is empty, skipping. 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: creating /tmp/pppoe0_defaultgwv6 using '<verborgen>%pppoe0' 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: removing /tmp/pppoe0_defaultgwv6 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: setting IPv6 default route to <verborgen> 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: IPv6 default gateway set to wan 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: keeping current default gateway '195.190.228.90' 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: setting IPv4 default route to 195.190.228.90 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: IPv4 default gateway set to wan 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: entering configure using 'wan' 2022-10-24T12:36:05 Error opnsense /usr/local/etc/rc.newwanip: On (IP address: <verborgen>) (interface: WAN_Internet[wan]) (real interface: pppoe0). 2022-10-24T12:36:05 Error opnsense /usr/local/etc/rc.newwanip: IPv4 renewal is starting on 'pppoe0' 2022-10-24T12:36:02 Error opnsense /usr/local/etc/rc.newwanipv6: On (IP address: <verborgen>) (interface: WAN_Internet[wan]) (real interface: pppoe0). 2022-10-24T12:36:02 Error opnsense /usr/local/etc/rc.newwanipv6: IPv6 renewal is starting on 'pppoe0' |
Soms valt hier thuis ineens het internet weg. Ik zie dan dat dhcpv6 en unbound niet gestart zijn. In de logs zie ik dus bovenstaande. Weet iemand hier ik dit kan oplossen? Ik vermoed dat dit elke 12 tot 24 uur gebeurd.
Ik had hetzelfde met pfSense op een machientje met Realtek netwerkpoorten. Deze heb ik vervangen en heb nu al weer geruime tijd geen disconnects meer. Schijnt te zitten in de manier waarop PPPOE werkt (of niet werkt).Hugo! schreef op maandag 24 oktober 2022 @ 17:33:
Zijn er meer mensen die iets soortgelijks in hun logs voorbij zien komen:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 2022-10-24T12:36:14 Error opnsense /usr/local/etc/rc.newwanipv6: The command '/usr/local/sbin/radvd -p /var/run/radvd.pid -C /var/etc/radvd.conf -m syslog' returned exit code '255', the output was '' 2022-10-24T12:36:14 Error opnsense /usr/local/etc/rc.newwanipv6: The command '/usr/sbin/daemon -f -p '/var/run/dhcpleases6.pid' '/usr/local/opnsense/scripts/dhcp/prefixes.sh'' returned exit code '3', the output was 'daemon: process already running, pid: 10495' 2022-10-24T12:36:08 Error opnsense /usr/local/etc/rc.newwanipv6: On (IP address: <verborgen>) (interface: WAN_Internet[wan]) (real interface: pppoe0). 2022-10-24T12:36:08 Error opnsense /usr/local/etc/rc.newwanipv6: IPv6 renewal is starting on 'pppoe0' 2022-10-24T12:36:07 Error php /usr/local/etc/rc.newwanip: Resyncing OpenVPN instances for interface WAN_Internet. 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: The WAN_INTERNET_PPPOE monitor address is empty, skipping. 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: The WAN_INTERNET_DHCP6 monitor address is empty, skipping. 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: creating /tmp/pppoe0_defaultgwv6 using '<verborgen>%pppoe0' 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: removing /tmp/pppoe0_defaultgwv6 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: setting IPv6 default route to <verborgen> 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: IPv6 default gateway set to wan 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: keeping current default gateway '195.190.228.90' 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: setting IPv4 default route to 195.190.228.90 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: IPv4 default gateway set to wan 2022-10-24T12:36:06 Error opnsense /usr/local/etc/rc.newwanip: ROUTING: entering configure using 'wan' 2022-10-24T12:36:05 Error opnsense /usr/local/etc/rc.newwanip: On (IP address: <verborgen>) (interface: WAN_Internet[wan]) (real interface: pppoe0). 2022-10-24T12:36:05 Error opnsense /usr/local/etc/rc.newwanip: IPv4 renewal is starting on 'pppoe0' 2022-10-24T12:36:02 Error opnsense /usr/local/etc/rc.newwanipv6: On (IP address: <verborgen>) (interface: WAN_Internet[wan]) (real interface: pppoe0). 2022-10-24T12:36:02 Error opnsense /usr/local/etc/rc.newwanipv6: IPv6 renewal is starting on 'pppoe0'
Soms valt hier thuis ineens het internet weg. Ik zie dan dat dhcpv6 en unbound niet gestart zijn. In de logs zie ik dus bovenstaande. Weet iemand hier ik dit kan oplossen? Ik vermoed dat dit elke 12 tot 24 uur gebeurd.
Hmm gek, mijn kastje heeft echter ook geen Realtek poorten maar Intel I211.synoniem schreef op maandag 24 oktober 2022 @ 18:42:
[...]
Ik had hetzelfde met pfSense op een machientje met Realtek netwerkpoorten. Deze heb ik vervangen en heb nu al weer geruime tijd geen disconnects meer. Schijnt te zitten in de manier waarop PPPOE werkt (of niet werkt).
Hmm dat is vreemd, heb ik nog niet meegemaakt.Hugo! schreef op maandag 24 oktober 2022 @ 18:46:
[...]
Hmm gek, mijn kastje heeft echter ook geen Realtek poorten maar Intel I211.
Heeft iemand het werkend gekregen kpn iptv via x50 deco? Internet krijg ik werkend maar iptv niet.
Goedemorgen allen,
Afgelopen tijd ben ik bezig geweest om thuis IPTV stabiel werkend te krijgen. Dit heb ik helaas vaker opnieuw moeten doen i.v.m. bijvoorbeeld een switch die acteraf niet compatible bleek.
Om mezelf en mogelijk ook anderen een hoop tijd te besparen, heb ik mijn pfsense configuratie gedeeld op mijn blog. Dat is via *knip* te vinden.
Als je opmerkingen of aanvullingen hebt, laat het me weten dan pas ik het aan. Voor vragen kun je me via dm bereiken!
Afgelopen tijd ben ik bezig geweest om thuis IPTV stabiel werkend te krijgen. Dit heb ik helaas vaker opnieuw moeten doen i.v.m. bijvoorbeeld een switch die acteraf niet compatible bleek.
Om mezelf en mogelijk ook anderen een hoop tijd te besparen, heb ik mijn pfsense configuratie gedeeld op mijn blog. Dat is via *knip* te vinden.
Als je opmerkingen of aanvullingen hebt, laat het me weten dan pas ik het aan. Voor vragen kun je me via dm bereiken!
[ Voor 4% gewijzigd door MisteRMeesteR op 16-12-2022 10:30 . Reden: Deel je config even hier, dan kunnen we er ook *hier* over discussieren.:) ]
Tibber - Dynamic ESS: 3x Multiplus II 3000/48 - 3x US5000 - 15kWh - Cerbo GX - Beta VRM - 3500Wp solar
@MisteRMeesteR Erg onhandig dat je die link weggehaald hebt; ik had 'm nu goed kunnen gebruiken.
@jorisvervuurt, @frietvanpiet kan zijn verhaal ook hier doen (in plaats van enkel een ‘+1’ te geven
)
www.google.nl
Heb je de startpost in dit topic gezien en gelezen?jorisvervuurt schreef op zaterdag 24 december 2022 @ 11:57:
@MisteRMeesteR Erg onhandig dat je die link weggehaald hebt; ik had 'm nu goed kunnen gebruiken.
Hoi iedereen,
Ik heb 2023 ook maar eens als reden genomen om eindelijk m'n fritzbox (oud xs4all, nu kpn) te vervangen door een proxmox/pfsense combinatie. Dankzij deze forum was het gelijk duidelijk wat er nodig was en waar de quirks zitten. Dank allemaal!
Echter bleef ik zitten met het probleem dat het beeld na 5 minuten weg viel (en met zappen weer terug kwam) ondanks dat "allow ip options" aan stond op de IPTV-WAN interface en LAN interface. Na veel zoeken, het begrijpen van hoe het zou moeten werken, tot het lezen van de broncode van igmproxy, is het mij gelukt om het probleem te verhelpen.
Mede dankzij deze post (ik222 in "OPNsense & pfSense KPN/Telfort IPTV how-to") werd het duidelijk dat dit te maken zou moeten hebben met de richting IPTV-WAN -> STB LAN 'allow ip options'. En dus niet andersom. Bij het uitzetten van allebei en dan weer aanzetten van de LAN kant kon ik bevestigen dat het beeld wat in deze post werd geschept klopt. Bij het ontbreken van de setting aan de STB LAN kant komt er helemaal niks op gang. Mijn probleem moest ik dus zoeken aan de WAN kant.
Mijn proxmox was dusdanig gebouwd dat de LAN kant bestond uit een bridge (vmbr0) en de WAN kant uit een dedicated interface (direct PCI-bus mapping) en vanuit pfsense zat de vlan tagging (4 en 6) er op. Gezien ik aan de WAN kant moest zoeken heb ik dit omgebouwd naar een tweede bridge interface (vmbr1) vanuit proxmox en twee extra virtio interfaces aangeboden aan de pfsense vm met de tagging dus vanuit proxmox. Pfsense heeft nu 3 interfaces (vtnet0, vtnet1 en vtnet2). Sinds deze aanpassing werkt het nu al een half uur!
Resume, het afhandelen van de vlan tagging of het direct werken met de fysieke interface via PCI-mapping zorgt er voor dat de IP options niet goed wordt doorgegeven. Door vanuit de hypervisor (in mijn geval proxmox) de vlan tagging te doen en de VM losse interfaces te geven werkt het wel. Dit lijkt overigens verdacht veel ook op de allereerste regel in de opening post over de intel NUC die deze oplossing ook nodig had :-)
Ohja, multicast snooping uitzetten op je proxmox vmbr0/vmbr1 interface is echt niet nodig. Als je dit uitzet gaat al je multicast verkeer naar al je vm's en andere aangesloten apparatuur op de bridge.
edit: eind van de ochtend na half uur tv kijken viel het beeld toch weer stil... verder zoeken
edit2: nu alles overgezet naar opnsense en het lijkt nu al een tijdje te werken fingercrossed ...
edit3: En toch weer mis. Het gaat een hele tijd goed maar toch valt het weer weg. Soms na een half uur soms langer.
Ik heb 2023 ook maar eens als reden genomen om eindelijk m'n fritzbox (oud xs4all, nu kpn) te vervangen door een proxmox/pfsense combinatie. Dankzij deze forum was het gelijk duidelijk wat er nodig was en waar de quirks zitten. Dank allemaal!
Echter bleef ik zitten met het probleem dat het beeld na 5 minuten weg viel (en met zappen weer terug kwam) ondanks dat "allow ip options" aan stond op de IPTV-WAN interface en LAN interface. Na veel zoeken, het begrijpen van hoe het zou moeten werken, tot het lezen van de broncode van igmproxy, is het mij gelukt om het probleem te verhelpen.
Mede dankzij deze post (ik222 in "OPNsense & pfSense KPN/Telfort IPTV how-to") werd het duidelijk dat dit te maken zou moeten hebben met de richting IPTV-WAN -> STB LAN 'allow ip options'. En dus niet andersom. Bij het uitzetten van allebei en dan weer aanzetten van de LAN kant kon ik bevestigen dat het beeld wat in deze post werd geschept klopt. Bij het ontbreken van de setting aan de STB LAN kant komt er helemaal niks op gang. Mijn probleem moest ik dus zoeken aan de WAN kant.
Mijn proxmox was dusdanig gebouwd dat de LAN kant bestond uit een bridge (vmbr0) en de WAN kant uit een dedicated interface (direct PCI-bus mapping) en vanuit pfsense zat de vlan tagging (4 en 6) er op. Gezien ik aan de WAN kant moest zoeken heb ik dit omgebouwd naar een tweede bridge interface (vmbr1) vanuit proxmox en twee extra virtio interfaces aangeboden aan de pfsense vm met de tagging dus vanuit proxmox. Pfsense heeft nu 3 interfaces (vtnet0, vtnet1 en vtnet2). Sinds deze aanpassing werkt het nu al een half uur!
Resume, het afhandelen van de vlan tagging of het direct werken met de fysieke interface via PCI-mapping zorgt er voor dat de IP options niet goed wordt doorgegeven. Door vanuit de hypervisor (in mijn geval proxmox) de vlan tagging te doen en de VM losse interfaces te geven werkt het wel. Dit lijkt overigens verdacht veel ook op de allereerste regel in de opening post over de intel NUC die deze oplossing ook nodig had :-)
Ohja, multicast snooping uitzetten op je proxmox vmbr0/vmbr1 interface is echt niet nodig. Als je dit uitzet gaat al je multicast verkeer naar al je vm's en andere aangesloten apparatuur op de bridge.
edit: eind van de ochtend na half uur tv kijken viel het beeld toch weer stil... verder zoeken
edit2: nu alles overgezet naar opnsense en het lijkt nu al een tijdje te werken fingercrossed ...
edit3: En toch weer mis. Het gaat een hele tijd goed maar toch valt het weer weg. Soms na een half uur soms langer.
[ Voor 6% gewijzigd door thehog op 03-01-2023 16:58 ]
Ok als iemand nog een idee heeft na mijn gezoek de hele dag... (zie hierboven).
Het gekke is dat als het na een lange tijd goed gaan een keer fout gaat het fout blijft ga na elke 5 minuten zonder dat er iets is veranderd. Moet haast wel iets in de combinatie met proxmox zitten.
Wie weet welke pakketje ik zou moeten zien die er moet voor zorgen dat het beeld blijft lopen? Ik zie op de IPTV-WAN in tcpdump met igmp filter niks anders in de periode dat het werkt en dat het niet werkt. En ook niet op LAN.
Het gekke is dat als het na een lange tijd goed gaan een keer fout gaat het fout blijft ga na elke 5 minuten zonder dat er iets is veranderd. Moet haast wel iets in de combinatie met proxmox zitten.
Wie weet welke pakketje ik zou moeten zien die er moet voor zorgen dat het beeld blijft lopen? Ik zie op de IPTV-WAN in tcpdump met igmp filter niks anders in de periode dat het werkt en dat het niet werkt. En ook niet op LAN.