Ik denk dat dit een prima manier is om het uit te zetten maar mij rest de vraag waarom je het uitzet ? Als je volgend jaar weer besluit gebruik te maken van tv dan zet je het kastje aan en klaar ?
Dit klinkt voor mij een nette manier om het "tijdelijk" uit te schakelen. Als de interfaces down zijn is er geen verkeer over mogelijk en staat op deze manier de deur "dicht".KiefDelicious schreef op zondag 3 december 2023 @ 23:38:
Ik heb een simpele vraag, waar ik bevestiging voor zoek.
Ik heb ruim een jaar zonder problemen een werkende OPNsense setup gehad met KPN IPTV geconfigureerd. Nu heb ik mijn TV abonnement opgezegd en heb ik dus alleen nog internet. Niet wetende of ik volgend jaar misschien toch nog TV terug wil vind ik het zonde om alle IPTV gerelateerde configuraties (Interfaces, Fw, Nat, gateway etc) te verwijderen.
Ik heb nu de WAN en LAN interface voor IPTV disabled, (hiermee schakelt automatisch de IGMP proxy service uit, zo te zien). Dit lijkt te werken, de status is nu wel UP maar Administrative disabled.
Ik wil weten of dit een nette manier is om het uit te zetten, zonder het uit de config te halen.
Ik kan natuurlijk ook een backup maken, maar geen idee of en wanneer ik het weer aanzet en wat ik in de tussentijd verander aan mijn setup.
Ik kon dit zo gauw niet vinden in het topic
Het lijkt mij dat de configuratie dan intact blijft, dit zou je kunnen controleren door een export te maken van de config.
Aan alle personen die ook de igmpproxy problemen ervaren hier zijn een paar URL's.
Het valt mij op dat er nog niet erg veel aandacht aan gegeven wordt door de ontwikkelaars terwijl dit mijn inziens best wel een groot issue is.
Het topic op het community forum: https://forum.netgate.com...liably-after-2-7-1-update
2.7.1 PFsense CE bug report: https://redmine.pfsense.org/issues/15043
23.09 PFsense+ 23.09 bug report: https://redmine.pfsense.org/issues/15065
Het zou super tof zijn als de personen die dit probleem ervaren ook in het betreffende bug report reageren zodat het wat meer prioriteit kan krijgen bij de developers die in het verleden ook een hotfix hebben gemaakt voor vergelijkbare issues.
Alvast bedankt iedereen!
Het valt mij op dat er nog niet erg veel aandacht aan gegeven wordt door de ontwikkelaars terwijl dit mijn inziens best wel een groot issue is.
Het topic op het community forum: https://forum.netgate.com...liably-after-2-7-1-update
2.7.1 PFsense CE bug report: https://redmine.pfsense.org/issues/15043
23.09 PFsense+ 23.09 bug report: https://redmine.pfsense.org/issues/15065
Het zou super tof zijn als de personen die dit probleem ervaren ook in het betreffende bug report reageren zodat het wat meer prioriteit kan krijgen bij de developers die in het verleden ook een hotfix hebben gemaakt voor vergelijkbare issues.
Alvast bedankt iedereen!
tja kan waarschijnlijk geen kwaad om het aan te laten. Meerdere wegen naar Rome heb ik al gemerkt. Dank igg voor de feedback!supayoshi schreef op maandag 4 december 2023 @ 07:38:
Ik denk dat dit een prima manier is om het uit te zetten maar mij rest de vraag waarom je het uitzet ? Als je volgend jaar weer besluit gebruik te maken van tv dan zet je het kastje aan en klaar ?
Er begint beweging in te komen bij netgate.
Alsof het lot het wil is dit bericht geplaatst in het forum terwijl ik bezig was met het downgraden van mijn pfsense van 23.09.1 naar 23.05.1
(Dit moet door helemaal naar 2.6.0 te downgraden en daar de PFsense+ upgrade te starten waardoor hij naar 23.05.1 gaat.)
Tegen het einde van volgende week zie ik pas weer kans om het internet er langere tijd uit te trekken thuis. Dus hopelijk kan iemand anders de testjes doen zoals gevraagd in het topic:
/f/image/l7yXX0m5VilVvnijVsNpw1wd.png?f=fotoalbum_large)
Link naar het topic: https://forum.netgate.com...liably-after-2-7-1-update
Link naar het actieve bug report: https://redmine.pfsense.org/issues/15043
Alsof het lot het wil is dit bericht geplaatst in het forum terwijl ik bezig was met het downgraden van mijn pfsense van 23.09.1 naar 23.05.1
(Dit moet door helemaal naar 2.6.0 te downgraden en daar de PFsense+ upgrade te starten waardoor hij naar 23.05.1 gaat.)
Tegen het einde van volgende week zie ik pas weer kans om het internet er langere tijd uit te trekken thuis. Dus hopelijk kan iemand anders de testjes doen zoals gevraagd in het topic:
/f/image/l7yXX0m5VilVvnijVsNpw1wd.png?f=fotoalbum_large)
Link naar het topic: https://forum.netgate.com...liably-after-2-7-1-update
Link naar het actieve bug report: https://redmine.pfsense.org/issues/15043
[ Voor 8% gewijzigd door Remie op 11-12-2023 09:39 ]
Er is inmiddels een kernel patch beschikbaar gesteld die het probleem oplost!
Zie: https://forum.netgate.com...bly-after-2-7-1-update/55
En: https://redmine.pfsense.org/issues/15043
Zie: https://forum.netgate.com...bly-after-2-7-1-update/55
En: https://redmine.pfsense.org/issues/15043
Mooi dat er een fix is, maar een kernelpatch installeren van een anonieme gebruiker via een random fileshare vind ik niet zo'n tof idee. Even wachten tot de officiële distributie voor mij...duronbug schreef op dinsdag 12 december 2023 @ 21:37:
Er is inmiddels een kernel patch beschikbaar gesteld die het probleem oplost!
Zie: https://forum.netgate.com...bly-after-2-7-1-update/55
En: https://redmine.pfsense.org/issues/15043
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
ik loop al enige tijd er tegen aan dat ik diverse websites niet meer kan bekijken met de modem van kpn dit omdat mijn ipv4 ip adres op een blacklist staat (direct bij het verkrijkgen van dit ip adres stond hij al op een blacklist) en kpn mij geen nieuwe ip adres wil geven
nu ben ik afgelopen dagen bezig geweest met opnsense en kan hiermee ook het internet op met een ipv6 adres waardoor ik wel weer alle website's kan bezoeken waarvoor ik voorheen geblokeerd was
nu krijg ik alleen mijn tv streams nog niet voor elkaar is er toevallig iemand die zijn config bestand kan delen van een werkende setup waarbij het wel werkt?
ik heb al diverse tutorials gevolgd maar blijf na +/- 10sec met een bevroren stream zitten.
nu ben ik afgelopen dagen bezig geweest met opnsense en kan hiermee ook het internet op met een ipv6 adres waardoor ik wel weer alle website's kan bezoeken waarvoor ik voorheen geblokeerd was
nu krijg ik alleen mijn tv streams nog niet voor elkaar is er toevallig iemand die zijn config bestand kan delen van een werkende setup waarbij het wel werkt?
ik heb al diverse tutorials gevolgd maar blijf na +/- 10sec met een bevroren stream zitten.
iemand nog een download link voor de kernel patch 23.09.1? de eerder beschikbaar gestelde download links werken niet meer. Of is er iemand die getest heeft met de dev channel 24.03?duronbug schreef op dinsdag 12 december 2023 @ 21:37:
Er is inmiddels een kernel patch beschikbaar gesteld die het probleem oplost!
Zie: https://forum.netgate.com...bly-after-2-7-1-update/55
En: https://redmine.pfsense.org/issues/15043
Volgens mij kan je vrij snel terug switchen omdat hij per versie van die snapshots maakt in het filesystem. Je zou even kunnen upgraden nadat je de xml file hebt bewaard. Werkt het niet dan ben je ook zo maar weer terug dmv die optie waar ik nu even niet op de naam kan komenTilburg.013 schreef op woensdag 10 januari 2024 @ 18:40:
[...]
iemand nog een download link voor de kernel patch 23.09.1? de eerder beschikbaar gestelde download links werken niet meer. Of is er iemand die getest heeft met de dev channel 24.03?

Is deze bug nu wel gefixed in de betaalde versie, hoe gaat de CE versie tov PLUS versie qua fixes nu het stof is neergedaald?
Alstublieft: You can download it via this link: https://cloud.tomatotec.ch/index.php/s/9fLQyz46HHqdqPfTilburg.013 schreef op woensdag 10 januari 2024 @ 18:40:
[...]
iemand nog een download link voor de kernel patch 23.09.1? de eerder beschikbaar gestelde download links werken niet meer. Of is er iemand die getest heeft met de dev channel 24.03?
Een paar dagen gepost na jouw vraag hier
Ik ben zeer terughoudend om deze patch te installeren! Stotterende TV is super irritant maar een gehackte router vind ik erger.
Oh ja, en op eigen risico

Ook ik ben helaas gedwongen door het overlijden van mijn boxv8 de boel om te bouwen op mijn pfSense.
Het internet onderdeel heb ik inmiddels aan de praat op basis van deze guide:
https://travellingtechguy...th-kpn-fiber-and-kpn-itv/
Alleen het TV gebeuren lukt me nog niet.
Bovenstaande guide gevolgd maar helaas.
Toen deze: https://github.com/Eigenr.../kpn/pfSense-with-vlan.md
Bekeken alleen staan daar weer andere instellingen in.
Op het KPN forum ook diverse guides bekeken maar ik kom toch echt verschillen tegen.
Iemand die een exacte actuele guide heeft? En dan vooral met de juiste settings/ip's etc.
Probleem is dat ik een F143 error krijg op de STB.
Prik ik mijn laptop in het betreffende VLAN krijg ik netjes een IP van mijn pfSense.
Voordat ik ga troubleshooten heb ik dus wel een kloppende guide nodig. Kom ik er dan niet uit dan kom ik hier terug met de instelling van mij pfSense.
Ik heb deze aansluiting al 8 jaar (nieuwbouw) en ben voormalig Telfort klant.
Alvast bedankt.
Het internet onderdeel heb ik inmiddels aan de praat op basis van deze guide:
https://travellingtechguy...th-kpn-fiber-and-kpn-itv/
Alleen het TV gebeuren lukt me nog niet.
Bovenstaande guide gevolgd maar helaas.
Toen deze: https://github.com/Eigenr.../kpn/pfSense-with-vlan.md
Bekeken alleen staan daar weer andere instellingen in.
Op het KPN forum ook diverse guides bekeken maar ik kom toch echt verschillen tegen.
Iemand die een exacte actuele guide heeft? En dan vooral met de juiste settings/ip's etc.
Probleem is dat ik een F143 error krijg op de STB.
Prik ik mijn laptop in het betreffende VLAN krijg ik netjes een IP van mijn pfSense.
Voordat ik ga troubleshooten heb ik dus wel een kloppende guide nodig. Kom ik er dan niet uit dan kom ik hier terug met de instelling van mij pfSense.
Ik heb deze aansluiting al 8 jaar (nieuwbouw) en ben voormalig Telfort klant.
Alvast bedankt.
[ Voor 9% gewijzigd door CPM op 26-01-2024 08:12 ]
| LG C1 65" | Denon x3800h | Dali: Oberon/Opticon/ Alteco C1 | KEF Q600c | SVS: SB-1000 (x2) | Denon X2200w | MiniDSP 2x4 HD | XBOX Series X | Quatt (x2)
In de startpost staat een guide.CPM schreef op vrijdag 26 januari 2024 @ 08:10:
Ook ik ben helaas gedwongen door het overlijden van mijn boxv8 de boel om te bouwen op mijn pfSense.
Het internet onderdeel heb ik inmiddels aan de praat op basis van deze guide:
https://travellingtechguy...th-kpn-fiber-and-kpn-itv/
Alleen het TV gebeuren lukt me nog niet.
Bovenstaande guide gevolgd maar helaas.
Toen deze: https://github.com/Eigenr.../kpn/pfSense-with-vlan.md
Bekeken alleen staan daar weer andere instellingen in.
Op het KPN forum ook diverse guides bekeken maar ik kom toch echt verschillen tegen.
Iemand die een exacte actuele guide heeft? En dan vooral met de juiste settings/ip's etc.
Probleem is dat ik een F143 error krijg op de STB.
Prik ik mijn laptop in het betreffende VLAN krijg ik netjes een IP van mijn pfSense.
Voordat ik ga troubleshooten heb ik dus wel een kloppende guide nodig. Kom ik er dan niet uit dan kom ik hier terug met de instelling van mij pfSense.
Ik heb deze aansluiting al 8 jaar (nieuwbouw) en ben voormalig Telfort klant.
Alvast bedankt.
Heb je de eerste start post gelezen? Daar wordt gesproken over Telfort en KPN met verschillende VLANs IGMP bux en verouderde versies verschillende DNS servers, OPNsense screenshots door pfSense heen, missende screenshots.
Sorry maar dat komt op mij niet heel erg betrouwbaar over om van uit te gaan. Ik zal straks mijn config posten.
[ Voor 5% gewijzigd door CPM op 26-01-2024 09:28 ]
| LG C1 65" | Denon x3800h | Dali: Oberon/Opticon/ Alteco C1 | KEF Q600c | SVS: SB-1000 (x2) | Denon X2200w | MiniDSP 2x4 HD | XBOX Series X | Quatt (x2)
Hier de config. Laat maar weten wat er niet klopt of teveel in staat want ik heb nu infom van meerdere guides erin zitten.
Owja: heb een netgear managed switch. De betreffende STB zin in poort VLAN 40 Untagged met PVID 40. De LAN interface van de pfSense is een trunk poort waarop ook VLAN 40 zit.
IGMP snooping staat aan op de switch en geldt dan voor VLAN 40.
De betreffende STB krijgt geen ip adres in de 192.168.40.0/24 range. Hang ik mijn laptop op die poort dan krijg ik wel een IP in die range.
STB geeft error F143.
EDIT even vergeten dat er nog een switch in TV meubel zit, Deze even aangepast met de juiste VLANS en dan krijgt de STB netjes een IP in de 192.168.40.0/24 range.
Foutmelding die ik nu krijg op de STB: F563
Owja: heb een netgear managed switch. De betreffende STB zin in poort VLAN 40 Untagged met PVID 40. De LAN interface van de pfSense is een trunk poort waarop ook VLAN 40 zit.
IGMP snooping staat aan op de switch en geldt dan voor VLAN 40.
De betreffende STB krijgt geen ip adres in de 192.168.40.0/24 range. Hang ik mijn laptop op die poort dan krijg ik wel een IP in die range.
STB geeft error F143.
EDIT even vergeten dat er nog een switch in TV meubel zit, Deze even aangepast met de juiste VLANS en dan krijgt de STB netjes een IP in de 192.168.40.0/24 range.
Foutmelding die ik nu krijg op de STB: F563
[ Voor 84% gewijzigd door CPM op 26-01-2024 11:32 ]
| LG C1 65" | Denon x3800h | Dali: Oberon/Opticon/ Alteco C1 | KEF Q600c | SVS: SB-1000 (x2) | Denon X2200w | MiniDSP 2x4 HD | XBOX Series X | Quatt (x2)
Klopt want ik heb geen KPN meer dus kan het niet meer updaten met verse configuraties files. Edoch staan de richtlijnen er wel in als je enigszins doorgrond hoe networking werkt en firewalling met name volgordelijkheid, geen verwijt.CPM schreef op vrijdag 26 januari 2024 @ 09:14:
[...]
Heb je de eerste start post gelezen? Daar wordt gesproken over Telfort en KPN met verschillende VLANs IGMP bux en verouderde versies verschillende DNS servers, OPNsense screenshots door pfSense heen, missende screenshots.
Sorry maar dat komt op mij niet heel erg betrouwbaar over om van uit te gaan. Ik zal straks mijn config posten.
Wat mij in eerste instantie opvalt, je houdt geen rekening met de volgordelijkheid van FW rules. De RFC1918 deny rule moet onderop, anders blokkeert hij nu ook LAN zaken.CPM schreef op vrijdag 26 januari 2024 @ 09:51:
Hier de config. Laat maar weten wat er niet klopt of teveel in staat want ik heb nu infom van meerdere guides erin zitten.
Owja: heb een netgear managed switch. De betreffende STB zin in poort VLAN 40 Untagged met PVID 40. De LAN interface van de pfSense is een trunk poort waarop ook VLAN 40 zit.
IGMP snooping staat aan op de switch en geldt dan voor VLAN 40.
De betreffende STB krijgt geen ip adres in de 192.168.40.0/24 range. Hang ik mijn laptop op die poort dan krijg ik wel een IP in die range.
STB geeft error F143.
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
[Afbeelding]
De NAT rules moeten niet naar de /16 adressen maar naar het /12 subnet, over de IPTV WAN interface.
De FW rules hebben heel veel regels dat zou cleaner kunnen, voordat ik terug ging naar Ziggo heb ik mijn OPNsense nog vastgelegd in een word document.
/f/image/SGqsvHWrHuqRSpQotLVdWkAx.png?f=fotoalbum_large)
/f/image/wd0PIPWC2AXscqfK1wPnheoc.png?f=fotoalbum_large)
/f/image/vARenEFTxBlhQJZ8ZyeWXfBO.png?f=fotoalbum_large)
Proxy + Interface configuratie is vrij default, alleen de KPN DNS servers meegeven aan je clients.
Thanks voor je reply.stormfly schreef op vrijdag 26 januari 2024 @ 10:13:
[...]
Wat mij in eerste instantie opvalt, je houdt geen rekening met de volgordelijkheid van FW rules. De RFC1918 deny rule moet onderop, anders blokkeert hij nu ook LAN zaken.
De NAT rules moeten niet naar de /16 adressen maar naar het /12 subnet, over de IPTV WAN interface.
De FW rules hebben heel veel regels dat zou cleaner kunnen, voordat ik terug ging naar Ziggo heb ik mijn OPNsense nog vastgelegd in een word document.
Proxy + Interface configuratie is vrij default, alleen de KPN DNS servers meegeven aan je clients.
De FW rule m.b.t. de RFC1918 is om ervoor te zorgen dat het betreffende VLAN niet naar de overige LAN VLANs kan. Het is namelijk niet de bedoeling dat de STB's naar de ander LAN VLANs kunnen. Als je kijkt naar de rules staat de any/any rule onderop. Dus block op de RFC1918 en daarna mag je overal naar toe. Dus ook naar de WAN TV interface.
Als je kijkt naar de NAT rules dan is de eerste rule dat alles naar de WAN TV interface mag, de rules daaronder zijn dus niet meer relevant.
Enige wat jij anders doet is op de WAN TV een any/any rule voor udp. Deze heb ik nu toegevoegd.
Of ik zie het onjuist?
[ Voor 5% gewijzigd door CPM op 26-01-2024 10:29 ]
| LG C1 65" | Denon x3800h | Dali: Oberon/Opticon/ Alteco C1 | KEF Q600c | SVS: SB-1000 (x2) | Denon X2200w | MiniDSP 2x4 HD | XBOX Series X | Quatt (x2)
Jeps ik snap het concept ik ben alleen van mening dat hij op de verkeerde plaats staat, kopieer mijn FW rules maar eens.CPM schreef op vrijdag 26 januari 2024 @ 10:25:
[...]
Thanks voor je reply.
De FW rule m.b.t. de RFC1918 is om ervoor te zorgen dat het betreffende VLAN niet naar de overige LAN VLANs kan. Het is namelijk niet de bedoeling dat de STB's naar de ander VLAN kunnen. Als je kijkt naar de rules staat de any/any rule onderop. Dus block op de RFC1918 en daarna mag je overal naar toe.
Je normale internet zit al in de hybride NAT basis rules, je hebt maar 1 NAT rule nodig over vlan 4 voor dat /12 subnet. Plus je XBOX rule heb je maximaal 2 NAT rules in dat overzicht.Als je kijkt naar de NAT rules dan is de eerste rule dat alles naar de WAN TV interface mag, de rules daaronder zijn dus niet meer relevant.
Je moet even alles uitschakelen en mijn rules 1:1 kopieren dan heb je een beter overzicht. Denk ook bij de IGMP rule aan de extra IP options.Enige wat jij anders doet is op de WAN TV een any/any rule voor udp. Deze heb ik nu toegevoegd.
Of ik zie het onjuist?
Ik begrijp wat je wilt maar in mijn ogen is het totaal insecure om een dergelijk LAN VLAN met de andere LAN VLAN's te laten communiceren. Ook niet nodig. Het betreffende LAN VLAN 40 hoeft alleen maar naar de WAN TV te babbelen. Maar goed ik heb er nu een ANY/ANY rules op staan, zowel op het LAN VLAN 40 als de WANTV als op de outbound NAT vanuit dat VLAN. IGMP IP settings ook gedaan.stormfly schreef op vrijdag 26 januari 2024 @ 10:30:
[...]
Jeps ik snap het concept ik ben alleen van mening dat hij op de verkeerde plaats staat, kopieer mijn FW rules maar eens.
[...]
Je normale internet zit al in de hybride NAT basis rules, je hebt maar 1 NAT rule nodig over vlan 4 voor dat /12 subnet. Plus je XBOX rule heb je maximaal 2 NAT rules in dat overzicht.
[...]
Je moet even alles uitschakelen en mijn rules 1:1 kopieren dan heb je een beter overzicht. Denk ook bij de IGMP rule aan de extra IP options.
Werkt niet.
STB: F563
| LG C1 65" | Denon x3800h | Dali: Oberon/Opticon/ Alteco C1 | KEF Q600c | SVS: SB-1000 (x2) | Denon X2200w | MiniDSP 2x4 HD | XBOX Series X | Quatt (x2)
Ik ben ook voorstander van die block rule, zie mijn screenshots. Echter hij hoort onderaan te staan, net voor de internet rule. Omdat je anders onnodig zaken kan blokkeren zoals DNS/DHCP en allerlei diensten die op je FW draait. Het gaat mij om de postitie van de regel hij staat te hoog, thats all.CPM schreef op vrijdag 26 januari 2024 @ 10:43:
[...]
Ik begrijp wat je wilt maar in mijn ogen is het totaal insecure om een dergelijk LAN VLAN met de andere LAN VLAN's te laten communiceren. Ook niet nodig. Het betreffende LAN VLAN 40 hoeft alleen maar naar de WAN TV te babbelen.
Je zit nu in een troubleshoot scenario, je moet nu zoveel mogelijk openzetten en zorgen dat je stabiel TV kunt kijken. En later alles knijpen naar jouw wensen als het een week stabiel is geweest. Het is niet te doen voor ons dat je nu van ons vraagt om bij een niet werkende TV oplossing te mee te helpen en je wilt security in place houden.
Any/Any voor welke protocollen?Maar goed ik heb er nu een ANY/ANY rules op staan, zowel op het LAN VLAN 40 als de WANTV als op de outbound NAT vanuit dat VLAN. IGMP IP settings ook gedaan.
Werkt niet.
F563 is vaak multicast gerelateerd, even kijken naar de IGMP proxy en de IGMP rules + UDP datastromen.STB: F563
[ Voor 14% gewijzigd door stormfly op 26-01-2024 10:54 ]
ANY/ANY alle protocollen.stormfly schreef op vrijdag 26 januari 2024 @ 10:47:
[...]
Ik ben ook voorstander van die block rule, zie mijn screenshots. Echter hij hoort onderaan te staan, net voor de internet rule. Omdat je anders onnodig zaken kan blokkeren zoals DNS/DHCP en allerlei diensten die op je FW draait. Het gaat mij om de postitie van de regel hij staat te hoog, thats all.
Je zit nu in een troubleshoot scenario, je moet nu zoveel mogelijk openzetten en zorgen dat je stabiel TV kunt kijken. En later alles knijpen naar jouw wensen als het een week stabiel is geweest. Het is niet te doen voor ons dat je nu van ons vraagt om bij een niet werkende TV oplossing te mee te helpen en je wilt security in place houden.![]()
[...]
Any/Any voor welke protocollen?
[...]
F563 is vaak multicast gerelateerd, even kijken naar de IGMP proxy en de IGMP rules + UDP datastromen.
Dit is wat ik in de states zie tijdens het opstarten (75%):
[ Voor 46% gewijzigd door CPM op 26-01-2024 11:33 ]
| LG C1 65" | Denon x3800h | Dali: Oberon/Opticon/ Alteco C1 | KEF Q600c | SVS: SB-1000 (x2) | Denon X2200w | MiniDSP 2x4 HD | XBOX Series X | Quatt (x2)
Het werkt nu, inclusief zappen etc. Had nog een SNORT actief op de WANTV.
Heb de volgorde van de rules aangepast (Block naar andere VLANS staat nog altijd boven aan) en wat specifieke server ranges er uit gehaald.
Ik begrijp nu de opzet wat beter. Maar sommige handleidingen begrijp ik dan weer niet.
Deze hieronder. De laatste twee regels. De ene laatste regel is een specifieke allow, gevolgd door een any/any. Waarom zou je dat doen?

Heb de volgorde van de rules aangepast (Block naar andere VLANS staat nog altijd boven aan) en wat specifieke server ranges er uit gehaald.
Ik begrijp nu de opzet wat beter. Maar sommige handleidingen begrijp ik dan weer niet.
Deze hieronder. De laatste twee regels. De ene laatste regel is een specifieke allow, gevolgd door een any/any. Waarom zou je dat doen?

[ Voor 4% gewijzigd door CPM op 26-01-2024 12:13 ]
| LG C1 65" | Denon x3800h | Dali: Oberon/Opticon/ Alteco C1 | KEF Q600c | SVS: SB-1000 (x2) | Denon X2200w | MiniDSP 2x4 HD | XBOX Series X | Quatt (x2)
Omdat je dan specifiek kunt loggen per datastroom, als je logs enabled voor die specifieke FW rules. De onderste rule is internet, de rule erboven TV steams.CPM schreef op vrijdag 26 januari 2024 @ 11:31:
Het werkt nu, inclusief zappen etc.
Heb de volgorde van de rules aangepast (Block naar andere VLANS staat nog altijd boven aan) en wat specifieke server ranges er uit gehaald.
Ik begrijp nu de opzet wat beter. Maar sommige handleidingen begrijp ik dan weer niet.
Deze hieronder. De laatste twee regels. De ene laatste regel is een specifieke allow, gevolgd door een any/any. Waarom zou je dat doen?
[Afbeelding]
[ Voor 3% gewijzigd door stormfly op 26-01-2024 11:34 ]
Ja dan kan je idd zien op welke rules er hits zijn ja. Toch zou ik het veel specifieker willen instellen dan nu. Met het risico dat als de infra bij KPN veranderd dat het dan niet meer werkt.
Door de diverse handleidingen het netwerk niet meer zien....
Tijd om een specifieke write up te maken.
Welke specifieke ip's/ranges worden er gebruikt voor welke protocollen?
Welke IGMP Procy upstream adressen moeten er staan?
Upstream: 213.75.0.0/16, 217.166.0.0/16, 10.0.0.0/8
of
Upstream: 0.0.0.0 / 1 128.0.0.0 / 1
Naar welke specifieke adressen zijn noodzakelijk voor Outbound NAT?
ANY/ANY ?
Of specifieker:
VLAN TV -> 213.75.0.0/16?
Welke specifieke rules voor WAN KPN TV?
IGMP ANY/ANY ?
IGMP DEST 224.0.0.0/4
En specifieke rules voor WAN KPN TV m.b.t UDP?
UDP ANY/ANY
UDP * * 224.0.0/4
UDP 213.75.0.0/16 * 224.0.0/4
UDP 217.166.0.0/16 * 224.0.0/4
UDP 217.166.0.0/16 KPN TV LAN adressen
UDP 213.75.0.0/16 KPN TV LAN adressen
TCP* 10.0.0.0/8 * 224.0.0/4
En welke op LAN VLAN voor uitgaand verkeer en waar naar toe?
IP4* ANY/ANY ?
IGMP * 224.0.0.0/1 ?
IP4* -> 213.75.112.0/21 (waarom nu ineens dit adres ipn 213.75.0.0/16) (waar is die andere 217.166.0.0 gebleven?)
En zo kan ik nog wel even door gaan.
Dus als iemand het specifieke exact weet dan hoor ik dat graag.
Door de diverse handleidingen het netwerk niet meer zien....
Welke specifieke ip's/ranges worden er gebruikt voor welke protocollen?
Welke IGMP Procy upstream adressen moeten er staan?
Upstream: 213.75.0.0/16, 217.166.0.0/16, 10.0.0.0/8
of
Upstream: 0.0.0.0 / 1 128.0.0.0 / 1
Naar welke specifieke adressen zijn noodzakelijk voor Outbound NAT?
ANY/ANY ?
Of specifieker:
VLAN TV -> 213.75.0.0/16?
Welke specifieke rules voor WAN KPN TV?
IGMP ANY/ANY ?
IGMP DEST 224.0.0.0/4
En specifieke rules voor WAN KPN TV m.b.t UDP?
UDP ANY/ANY
UDP * * 224.0.0/4
UDP 213.75.0.0/16 * 224.0.0/4
UDP 217.166.0.0/16 * 224.0.0/4
UDP 217.166.0.0/16 KPN TV LAN adressen
UDP 213.75.0.0/16 KPN TV LAN adressen
TCP* 10.0.0.0/8 * 224.0.0/4
En welke op LAN VLAN voor uitgaand verkeer en waar naar toe?
IP4* ANY/ANY ?
IGMP * 224.0.0.0/1 ?
IP4* -> 213.75.112.0/21 (waarom nu ineens dit adres ipn 213.75.0.0/16) (waar is die andere 217.166.0.0 gebleven?)
En zo kan ik nog wel even door gaan.
Dus als iemand het specifieke exact weet dan hoor ik dat graag.
[ Voor 11% gewijzigd door CPM op 26-01-2024 12:11 ]
| LG C1 65" | Denon x3800h | Dali: Oberon/Opticon/ Alteco C1 | KEF Q600c | SVS: SB-1000 (x2) | Denon X2200w | MiniDSP 2x4 HD | XBOX Series X | Quatt (x2)
Bekend VLAN nummerCPM schreef op vrijdag 26 januari 2024 @ 11:31:
Het werkt nu, inclusief zappen etc.
Heb de volgorde van de rules aangepast (Block naar andere VLANS staat nog altijd boven aan) en wat specifieke server ranges er uit gehaald.
Ik begrijp nu de opzet wat beter. Maar sommige handleidingen begrijp ik dan weer niet.
Deze hieronder. De laatste twee regels. De ene laatste regel is een specifieke allow, gevolgd door een any/any. Waarom zou je dat doen?
[Afbeelding]
Zoals je ziet kunnen er wel een aantal rules opgeruimd worden - die hebben al die tijd al geen hit.
Laatste rules zorgen dat KPN Glasvezel altijd de uitgang is, ook al wissel ik van internetlijn. / default gateway op PFSense.
Dit werkt met de nieuwste Android KPN Box
/f/image/Q9gdgxdnTjlQGnoLE6Oeszfu.png?f=fotoalbum_large)
Ik heb sinds vandaag m'n Asus router vervangen door een OPNsense firewall draaiend op Proxmox met een i350 4p NIC via PCI passthrough.
Ik heb de Arris VIP5202 direct op één van de poorten van de i350 aangesloten.
Werkt goed, behalve wanneer de VIP5202 uit gaat, dan gaat de interface down, en geeft igmpproxy daar een error over:
2024-02-24T14:52:23 Error igmpproxy Sender VIF was down.; Errno(50): Network is down
Vervolgens moet ik de proxy weer starten als de link weer up komt om het werkend te houden...
Wat zou ik hieraan kunnen doen? Via Monit een check doen? Het liefst zou ik een een ifup trigger doen o.i.d, maar kan dat wel met OPNsense?
Ik heb de Arris VIP5202 direct op één van de poorten van de i350 aangesloten.
Werkt goed, behalve wanneer de VIP5202 uit gaat, dan gaat de interface down, en geeft igmpproxy daar een error over:
2024-02-24T14:52:23 Error igmpproxy Sender VIF was down.; Errno(50): Network is down
Vervolgens moet ik de proxy weer starten als de link weer up komt om het werkend te houden...
Wat zou ik hieraan kunnen doen? Via Monit een check doen? Het liefst zou ik een een ifup trigger doen o.i.d, maar kan dat wel met OPNsense?
Een switch ertussen plaatsen zodat de poort op blijft. De proxy kan inderdaad niet overweg met porten die down gaan.Arnout schreef op zaterdag 24 februari 2024 @ 22:30:
Ik heb sinds vandaag m'n Asus router vervangen door een OPNsense firewall draaiend op Proxmox met een i350 4p NIC via PCI passthrough.
Ik heb de Arris VIP5202 direct op één van de poorten van de i350 aangesloten.
Werkt goed, behalve wanneer de VIP5202 uit gaat, dan gaat de interface down, en geeft igmpproxy daar een error over:
2024-02-24T14:52:23 Error igmpproxy Sender VIF was down.; Errno(50): Network is down
Vervolgens moet ik de proxy weer starten als de link weer up komt om het werkend te houden...
Wat zou ik hieraan kunnen doen? Via Monit een check doen? Het liefst zou ik een een ifup trigger doen o.i.d, maar kan dat wel met OPNsense?
Het kan met een devd script:stormfly schreef op zondag 25 februari 2024 @ 07:20:
[...]
Een switch ertussen plaatsen zodat de poort op blijft. De proxy kan inderdaad niet overweg met porten die down gaan.
code:
1
2
3
4
5
6
7
8
9
10
11
12
| root@OPNsense:/usr/local/etc/devd # cat kpn.conf notify 102 { match "system" "IFNET"; match "type" "LINK_UP"; match "subsystem" "igb1"; media-type "ethernet"; action "/usr/local/sbin/pluginctl -s igmpproxy start"; }; root@OPNsense:/usr/local/etc/devd # /etc/rc.d/devd restart |
[ Voor 7% gewijzigd door Arnout op 26-02-2024 00:02 ]
hoe kan ik deze patch installeren liefst via de GUI?duronbug schreef op dinsdag 12 december 2023 @ 21:37:
Er is inmiddels een kernel patch beschikbaar gesteld die het probleem oplost!
Zie: https://forum.netgate.com...bly-after-2-7-1-update/55
En: https://redmine.pfsense.org/issues/15043
Totdat je een Unifi switch Firmware upgrade doet.....stormfly schreef op zondag 25 februari 2024 @ 07:20:
[...]
Een switch ertussen plaatsen zodat de poort op blijft. De proxy kan inderdaad niet overweg met porten die down gaan.
Maar ik zou deze eventueel eerder oplossen icm een monit monitoring.
Iemand heeft er al eens naar gekeken:
Topic: Help on using monit to restart igmp-proxy when that service is down
[ Voor 19% gewijzigd door Rolfie op 03-03-2024 10:21 ]
inmiddels gelukt!grotegok schreef op zondag 3 maart 2024 @ 09:37:
[...]
hoe kan ik deze patch installeren liefst via de GUI?
Ik probeer van mijn fritzbox af te komen en m'n setup gereed te maken voor de nieuwe android kastjes die ons tzt zullen worden opgedrongen.
Nu heb ik in dit topic en hier wat inspiratie opgedaan en een schetsje gemaakt hoe ik denk dat de netwerk switches geconfigureerd moeten worden. (OpnSense vs PFSense is nog een vraagstuk)
:strip_exif()/f/image/QieW49hKZKlGsjXdkjityKpG.jpg?f=fotoalbum_large)
Kan iemand mij vertellen of deze tekening correct is en of ik op beide switches (woonkamer en zolder, IGMP snooping nodig heb en moet activeren of alleen op de switch waar de tv kastjes op aangesloten zijn?)
Nu heb ik in dit topic en hier wat inspiratie opgedaan en een schetsje gemaakt hoe ik denk dat de netwerk switches geconfigureerd moeten worden. (OpnSense vs PFSense is nog een vraagstuk)
:strip_exif()/f/image/QieW49hKZKlGsjXdkjityKpG.jpg?f=fotoalbum_large)
Kan iemand mij vertellen of deze tekening correct is en of ik op beide switches (woonkamer en zolder, IGMP snooping nodig heb en moet activeren of alleen op de switch waar de tv kastjes op aangesloten zijn?)
Member of the Ukraine IT Army
De decoders hoeven niet per se in een eigen VLAN, IGMP snooping moet op beide switches.NIK0 schreef op woensdag 10 april 2024 @ 19:48:
Kan iemand mij vertellen of deze tekening correct is en of ik op beide switches (woonkamer en zolder, IGMP snooping nodig heb en moet activeren of alleen op de switch waar de tv kastjes op aangesloten zijn?)
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Merci @Tom ParisTom Paris schreef op woensdag 10 april 2024 @ 20:30:
[...]
De decoders hoeven niet per se in een eigen VLAN, IGMP snooping moet op beide switches.
Als ik het goed begrijp dient ook Fast Leave geactiveerd te worden IGMP Snooping?
[ Voor 8% gewijzigd door NIK0 op 10-04-2024 21:08 ]
Member of the Ukraine IT Army
Als je het kunt, vooral doen! Mijn ervaringen zijn ook zeer goed.NIK0 schreef op woensdag 10 april 2024 @ 21:01:
[...]
Merci @Tom ParisIk vind het wel een fijn idee om ze in een apart VLAN te duwen en te controleren wat er in/out gaat.. Daarnaast ook gelezen over mogelijk haperend beeld: r-jansen in "OPNsense & pfSense KPN/Telfort IPTV how-to"
Als ik het goed begrijp dient ook Fast Leave geactiveerd te worden IGMP Snooping?
Overigens zit er een bug in freebsd waardoor ik veel last heb van freezes in de streams. Erg irritant.
[ Voor 9% gewijzigd door Theone098 op 11-04-2024 12:56 ]
Thanks !!Theone098 schreef op donderdag 11 april 2024 @ 12:55:
[...]
Als je het kunt, vooral doen! Mijn ervaringen zijn ook zeer goed.
Overigens zit er een bug in freebsd waardoor ik veel last heb van freezes in de streams. Erg irritant.
@Theone098 Ik had gelezen dat er een bug zit in de IGMP Proxy van PFSense bedoel je die of een andere bug in FreeBSD zelf? (en heb je het dan over PFSense of OPNSense?)
Ik krijg geheid gedonder thuis als ik over ga stappen naar een pure firewall (heb nu nog een combi met PFSense en een Fritzbox) en dat thuis freezende streams op gaat leveren

Member of the Ukraine IT Army
Je hebt gelijk, het zit in de igmpproxy van PFSense.NIK0 schreef op donderdag 11 april 2024 @ 14:20:
[...]
Thanks !!
@Theone098 Ik had gelezen dat er een bug zit in de IGMP Proxy van PFSense bedoel je die of een andere bug in FreeBSD zelf? (en heb je het dan over PFSense of OPNSense?)
Ik krijg geheid gedonder thuis als ik over ga stappen naar een pure firewall (heb nu nog een combi met PFSense en een Fritzbox) en dat thuis freezende streams op gaat leveren
Zie uitleg Tom Paris hieronder.
[ Voor 3% gewijzigd door Theone098 op 12-04-2024 10:07 ]
De bug zat in FreeBSD, de developers van Netgate hebben die achterhaald en de patch ingestuurd naar FreeBSD. In de volgende release van pfSense zal de geüpdatete versie van FreeBSD zitten waarmee de IGMP proxy bug opgelost is. Zie:NIK0 schreef op donderdag 11 april 2024 @ 14:20:
[...]
@Theone098 Ik had gelezen dat er een bug zit in de IGMP Proxy van PFSense bedoel je die of een andere bug in FreeBSD zelf? (en heb je het dan over PFSense of OPNSense?)
https://reviews.freebsd.org/D43031
https://reviews.freebsd.org/D43032
https://reviews.freebsd.org/D43033
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Ik vroeg me al af waarom het wel in PFSense zat en niet in OPNSense maar blijkbaar is Opnsense 24.1 gebaseerd op FreeBSD 13.2-RELEASE-p9 terwijl PFSense 2.7.2 op 14.0 zit..Tom Paris schreef op donderdag 11 april 2024 @ 19:39:
[...]
De bug zat in FreeBSD, de developers van Netgate hebben die achterhaald en de patch ingestuurd naar FreeBSD. In de volgende release van pfSense zal de geüpdatete versie van FreeBSD zitten waarmee de IGMP proxy bug opgelost is. Zie:
https://reviews.freebsd.org/D43031
https://reviews.freebsd.org/D43032
https://reviews.freebsd.org/D43033
en ik maar denken dat PFSense overal op achterloopt t.o.v OPNSense
[ Voor 5% gewijzigd door NIK0 op 11-04-2024 22:44 ]
Member of the Ukraine IT Army
@Tom Paris Dank. Ik wist het niet meer.
Hoe dan ook, het is irritant. Ik kan er omheen werken door, als ik naar een bepaalde zender kijk, kort naar (ongeveer) 5 verschillende andere zenders "te kijken" en dan weer terug naar de zender die ik wil kijken.
Die werkt dan vervolgens (meestal) probleemloos.
Hoe dan ook, het is irritant. Ik kan er omheen werken door, als ik naar een bepaalde zender kijk, kort naar (ongeveer) 5 verschillende andere zenders "te kijken" en dan weer terug naar de zender die ik wil kijken.
Die werkt dan vervolgens (meestal) probleemloos.
Beeld pauzeren voor een paar seconden werkt ook, time shifting gebruikt geen multicast.Theone098 schreef op vrijdag 12 april 2024 @ 10:06:
@Tom Paris Dank. Ik wist het niet meer.
Hoe dan ook, het is irritant. Ik kan er omheen werken door, als ik naar een bepaalde zender kijk, kort naar (ongeveer) 5 verschillende andere zenders "te kijken" en dan weer terug naar de zender die ik wil kijken.
Die werkt dan vervolgens (meestal) probleemloos.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Sinds donderdag ook KPN glas, en heb opnsense werkend als router in mijn esxi. (passtrough nics).
NICS
bge0 = WAN
beg1 = LAN
VLAN TAGS
ppoe.tag6 - ppoe - ip verkregen (bge0)
bge0.tag4 - dhcp - ip verkregen
bge1.tag10 = LAN_WIFI
bge1.tag20 = LAN_ITV
Enige wat ik niet aan de gang krijg is multicast iptv. Unicast werkt prima.
INTERFACES
/f/image/Dssf2nZZiS9CBrpg8cxQGI0h.png?f=fotoalbum_large)
FIREWALL RULES
KPN_ITV(WAN)
/f/image/5pOgmAC0uQXkFSMajK6RQcjq.png?f=fotoalbum_large)
LAN_ITV(LAN)
/f/image/Dimp45oNpk9pT765PKLXNu5j.png?f=fotoalbum_large)
NAT - OUTBOUND
/f/image/bjrke0h2kGHafQIOcwVNIdoO.png?f=fotoalbum_large)
IGMP - PROXY
/f/image/X7NozCCmzOTUDQbYnCDFyOfp.png?f=fotoalbum_large)
IGMP snooping staat aan op de switches.... wat zie ik over het hoofd....???
Ik zie wel igmp geblocked worden op bge0 trouwens.
/f/image/JpDTrPDbi9iBHgpmiox67mLN.png?f=fotoalbum_large)
Help is appreciated!
Edit: sommige regels zijn toegevoegd voor test doeleinden trouwens.
NICS
bge0 = WAN
beg1 = LAN
VLAN TAGS
ppoe.tag6 - ppoe - ip verkregen (bge0)
bge0.tag4 - dhcp - ip verkregen
bge1.tag10 = LAN_WIFI
bge1.tag20 = LAN_ITV
Enige wat ik niet aan de gang krijg is multicast iptv. Unicast werkt prima.
INTERFACES
/f/image/Dssf2nZZiS9CBrpg8cxQGI0h.png?f=fotoalbum_large)
FIREWALL RULES
KPN_ITV(WAN)
/f/image/5pOgmAC0uQXkFSMajK6RQcjq.png?f=fotoalbum_large)
LAN_ITV(LAN)
/f/image/Dimp45oNpk9pT765PKLXNu5j.png?f=fotoalbum_large)
NAT - OUTBOUND
/f/image/bjrke0h2kGHafQIOcwVNIdoO.png?f=fotoalbum_large)
IGMP - PROXY
/f/image/X7NozCCmzOTUDQbYnCDFyOfp.png?f=fotoalbum_large)
IGMP snooping staat aan op de switches.... wat zie ik over het hoofd....???
Ik zie wel igmp geblocked worden op bge0 trouwens.
/f/image/JpDTrPDbi9iBHgpmiox67mLN.png?f=fotoalbum_large)
Help is appreciated!
Edit: sommige regels zijn toegevoegd voor test doeleinden trouwens.
[ Voor 4% gewijzigd door CrankyGamerOG op 28-04-2024 11:53 ]
KPN - Vodafone Ziggo Partner
@CrankyGamerOG Dezelfde interface zowel als upstream als downstream interface in je IGMP proxy config kan niet kloppen. Downstream moet LAN_ITV zijn.
LMFAOik222 schreef op zondag 28 april 2024 @ 11:43:
@CrankyGamerOG Dezelfde interface zowel als upstream als downstream interface in je IGMP proxy config kan niet kloppen. Downstream moet LAN_ITV zijn.
Of ik heb dit recent per ongeluk aangepast of ik ben een <knip>.
ik gaat testen.
edit:
Nee helpt ook niet
Denk even aan het taalgebruik, houdt het netjes.
[ Voor 13% gewijzigd door Yariva op 28-04-2024 12:00 ]
KPN - Vodafone Ziggo Partner
Wat is bge0? Want aan je logs te zien zitten je settopboxen of je WAN daarop. Mogelijk gaat er anders iets mis met je VLAN tagging?
[ Voor 26% gewijzigd door ik222 op 28-04-2024 12:47 ]
Dat is de grap net, beg0 is de wan interface waar de ppoe op zit met vlan 6 voor internet, en dhcp vlan4 voor iptvik222 schreef op zondag 28 april 2024 @ 12:05:
Wat is bge0? Want aan je logs te zien zitten je settopboxen of je WAN daarop. Mogelijk gaat er anders iets mis met je VLAN tagging?
Ik snap zelf ook even niet waar die bge0 0.0.0.0 -> 224.0.0.1 vandaan komt...

/f/image/MIUOGIAxgh4YB9fQMJANXHyC.png?f=fotoalbum_large)
Beide boxen zitten in LAN_ITV met tag 20. Tagging werkt dus prima, want boxen zitten netjes in de LAN_ITV range.
/f/image/lsX8cKIVeHWC0klCK5qCoSkU.png?f=fotoalbum_large)
Op multicast heb ik bij beide boxen dat hij 1-3 sec beeld en audio geeft en dan vast loopt
[ Voor 83% gewijzigd door CrankyGamerOG op 28-04-2024 17:59 ]
KPN - Vodafone Ziggo Partner
Enige wat ik zelf zou aanpassen is je outbound NAT rule, destination daarvan mag gewoon any zijn. Immers al het verkeer wat je hierheen routeert mag gewoon NAT op gedaan worden.
Als het dan nog niet werkt, heb je Opnsense als je eens volledig herstart en anders de gebruikte switches uitgesloten?
Als het dan nog niet werkt, heb je Opnsense als je eens volledig herstart en anders de gebruikte switches uitgesloten?
Ja ik heb opnsense al eens herstart dat bood geen soelaas, outbound zag ik ook niets geblokkeerd worden. Maar alsnog allow to any gezet.ik222 schreef op zondag 28 april 2024 @ 18:54:
Enige wat ik zelf zou aanpassen is je outbound NAT rule, destination daarvan mag gewoon any zijn. Immers al het verkeer wat je hierheen routeert mag gewoon NAT op gedaan worden.
Als het dan nog niet werkt, heb je Opnsense als je eens volledig herstart en anders de gebruikte switches uitgesloten?
Ik snap alleen nog steeds niet waar die igmp op bge0 vandaan komt
De hoofdswitch ( die ik ga vervangen binnenkort) is een Netgear JGS516PE
Poort 1 is de trunk poort.
/f/image/UIqFTzrEzldignvYNOiHJifR.png?f=fotoalbum_large)
Naar IPTV doosje 1 :
Daarachter zit een kleine 5 poorts netgear GS105Ev2 (word ook binnenkort vervangen), ook daar staat igmp snooping aan.
Ook hier is poort 1 de trunk poort.
/f/image/PqgiFXpaCYMLbJ5KBVusWJUT.png?f=fotoalbum_large)
IGMP Snooping Static Router Port uit of op any zetten maakt ook geen verschil.
Naar IPTV doosje 2 :
Daaracher zit een USW-Lite-8-POE
poort 8 is de trunk poort
poort 7 is het iptv kastje.
/f/image/4IxRZhopR9LiJXb69ozSEHdt.png?f=fotoalbum_large)
/f/image/T0f7pLTitKahm2MWUlxVUry1.png?f=fotoalbum_large)
Dus vanuit de hoofdswitch gaat het naar 2 verschillende switches en daar gaat het bij beide fout, dus dan moet het of in dat gedoe met bge0 zitten, of in de hoofdswitch.
[ Voor 42% gewijzigd door CrankyGamerOG op 28-04-2024 20:23 ]
KPN - Vodafone Ziggo Partner
ik heb alle netgears vervangen voor unifi switches (was ik sws al van plan en dit was een prachtig excuus, eens zien of ik het nu aan de gang krijg, zo niet dan ga ik opnsense opnieuw inrichten.
edit:
Nou zelfs na opnieuw inrichten opnsense (from scratch) en met alleen unifi switches krijg ik multicast niet aan de gang.
edit2 :
Nu werkt het zoals het hoort , heb opnsense WEER opnieuw ingericht, igmp snooping staat aan op de switches.
Wel nog een vraag, unkown ip multicast action staat nu op flood, moet ik die op drop zetten? (in de cli)
edit:
Nou zelfs na opnieuw inrichten opnsense (from scratch) en met alleen unifi switches krijg ik multicast niet aan de gang.
edit2 :
Nu werkt het zoals het hoort , heb opnsense WEER opnieuw ingericht, igmp snooping staat aan op de switches.
Wel nog een vraag, unkown ip multicast action staat nu op flood, moet ik die op drop zetten? (in de cli)
code:
1
2
3
4
5
6
7
8
| IGMP Snooping Status -------------------- Snooping : Enabled Report Suppression : Disabled Operation Version : v3 Forward Method : mac Unknown IP Multicast Action : Flood |
[ Voor 88% gewijzigd door CrankyGamerOG op 30-04-2024 10:19 ]
KPN - Vodafone Ziggo Partner
Ook ik heb de sprong gewaagd maar ik krijg TV nog niet aan de praat..beeld hapert en stopt naar paar seconden (nmc-400) error..
Heb deze guide gebruikt:
https://eigenrouter.nl/en...se/kpn/opnsense-with-vlan
Ik zie dat er nog wel iets geblocked wordt op IPTV_LAN maar ik herken die range 192.168.2.* niet iemand een idee..?
Wat screenshots van de config:
:strip_exif()/f/image/kvNaX7oWmTAyNRpt6oS4VjrK.jpg?f=fotoalbum_large)
:strip_exif()/f/image/NsWek4pqWu5JcTI96IOQChdk.jpg?f=fotoalbum_large)
:strip_exif()/f/image/sYEL8rhJQnQAG6OTIXSzsloH.jpg?f=fotoalbum_large)
:strip_exif()/f/image/Se5XTol06WDjeUhmRllOb1Z2.jpg?f=fotoalbum_large)
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/cRqxvPIyLa8YQCATgSFynKG0.jpg?f=user_large)
:strip_exif()/f/image/5c80FGgYTsqhbRWL1YkLtCJm.jpg?f=fotoalbum_large)
:strip_exif()/f/image/tP5y8xgPyrn7jk2IMa4iz8jj.jpg?f=fotoalbum_large)
:strip_exif()/f/image/1Ll3VWHN0ghm7qEE556OZTEU.jpg?f=fotoalbum_large)
IGMP Proxy config op de switch plaatje hierboven en onder (niet zeker of ik iets moet aanvinken onder IPv4 Unregistered Multicast?)
:strip_exif()/f/image/Ud1JIZn6J5RYDoFdLUJjBnwH.jpg?f=fotoalbum_large)
Heb deze guide gebruikt:
https://eigenrouter.nl/en...se/kpn/opnsense-with-vlan
Ik zie dat er nog wel iets geblocked wordt op IPTV_LAN maar ik herken die range 192.168.2.* niet iemand een idee..?
Wat screenshots van de config:
:strip_exif()/f/image/kvNaX7oWmTAyNRpt6oS4VjrK.jpg?f=fotoalbum_large)
:strip_exif()/f/image/NsWek4pqWu5JcTI96IOQChdk.jpg?f=fotoalbum_large)
:strip_exif()/f/image/sYEL8rhJQnQAG6OTIXSzsloH.jpg?f=fotoalbum_large)
:strip_exif()/f/image/Se5XTol06WDjeUhmRllOb1Z2.jpg?f=fotoalbum_large)
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/cRqxvPIyLa8YQCATgSFynKG0.jpg?f=user_large)
:strip_exif()/f/image/5c80FGgYTsqhbRWL1YkLtCJm.jpg?f=fotoalbum_large)
:strip_exif()/f/image/tP5y8xgPyrn7jk2IMa4iz8jj.jpg?f=fotoalbum_large)
:strip_exif()/f/image/1Ll3VWHN0ghm7qEE556OZTEU.jpg?f=fotoalbum_large)
IGMP Proxy config op de switch plaatje hierboven en onder (niet zeker of ik iets moet aanvinken onder IPv4 Unregistered Multicast?)
:strip_exif()/f/image/Ud1JIZn6J5RYDoFdLUJjBnwH.jpg?f=fotoalbum_large)
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/B4lOWipdJLdyD3AWhFTMsYbT.jpg?f=user_large)
[ Voor 15% gewijzigd door NIK0 op 02-05-2024 13:22 . Reden: IGMP switch config erbij gezet ]
Member of the Ukraine IT Army
Heb je de "allow dhcp options" wel aan staan bij de igmp firewall rules? en wat voor een merk switch gebruik je?
Ik neem ook aan dat je Opnsense direct op je ONT hebt aangesloten? Gezien die 192.168.2.x subnet.
Ik neem ook aan dat je Opnsense direct op je ONT hebt aangesloten? Gezien die 192.168.2.x subnet.
[ Voor 31% gewijzigd door zweefjr op 02-05-2024 13:58 ]
Is die 192.168.2.22 geen ontvanger die een IP heeft wat niet correct ivm default deny / state violation?
@Rolfie @StaticZzweefjr schreef op donderdag 2 mei 2024 @ 13:55:
Heb je de "allow dhcp options" wel aan staan bij de igmp firewall rules? en wat voor een merk switch gebruik je?
Ik neem ook aan dat je Opnsense direct op je ONT hebt aangesloten? Gezien die 192.168.2.x subnet.
Ik had Allow IP options alleen aan staan voor de IGMP regel:
:strip_exif()/f/image/vVL7SSfsL20NKS04hrzoCVbx.jpg?f=fotoalbum_large)
maar niet voor de overige 2, die heb ik ook aangezet..TV ontvanger herstart maar blijft bijna gelijk hangen zodra er beeld is ..
De opnsense zit idd rechtstreeks aangesloten op het kastje van xs4all (nu KPN)
De switch is een Aruba Instant On 1930 24G 4SFP/SFP+ Switch JL682A met de laatste firmware..
[ Voor 6% gewijzigd door NIK0 op 02-05-2024 14:16 ]
Member of the Ukraine IT Army
Lijkt erop alsof de firewall rules er niks mee te maken hebben..heb deze 2 rules toegevoegd en op IPTV_LAN en IPTV_WAN wordt nu niks meer geblocked maar het probleem is gebleven..
:strip_exif()/f/image/6eDfvQKzP8DYNflCSpxiigOu.jpg?f=fotoalbum_large)
Crap...nu zit ik klem..werkend internet maar geen TV..
Moet ik misschien nog iets doen met een gateway voor IPTV_WAN of IPTV_LAN?
:strip_exif()/f/image/6eDfvQKzP8DYNflCSpxiigOu.jpg?f=fotoalbum_large)
Crap...nu zit ik klem..werkend internet maar geen TV..
Moet ik misschien nog iets doen met een gateway voor IPTV_WAN of IPTV_LAN?
:strip_exif()/f/image/KR5NAl8iwSbHSiE3oU6SEkjt.jpg?f=fotoalbum_large)
[ Voor 56% gewijzigd door NIK0 op 02-05-2024 14:44 ]
Member of the Ukraine IT Army
Krijg je wel een IP adres op je WAN_IPTV ?
:fill(white):strip_exif()/f/image/rl7onYreI1tZVNShwWN9t0AR.png?f=user_large)
Post ook eens een screenshot van je IGMP proxy config.
:fill(white):strip_exif()/f/image/rl7onYreI1tZVNShwWN9t0AR.png?f=user_large)
Post ook eens een screenshot van je IGMP proxy config.
[ Voor 11% gewijzigd door StaticZ op 02-05-2024 14:48 ]
Heb nog even gekeken onder Log Files, General en daar zie ik het volgende staan voor igmpproxy
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
| 2024-05-02T14:45:16 Warning igmpproxy The source address 217.166.226.138 for group 224.0.252.138, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:15 Warning igmpproxy The source address 213.75.167.58 for group 224.3.2.6, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:14 Warning igmpproxy The source address 217.166.226.138 for group 224.0.252.138, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:13 Warning igmpproxy The source address 213.75.167.58 for group 224.3.2.6, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:13 Warning igmpproxy The source address 217.166.226.138 for group 224.0.252.138, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:12 Warning igmpproxy The source address 192.168.2.22 for group 239.255.255.250, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:11 Warning igmpproxy The source address 217.166.226.138 for group 224.0.252.138, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:11 Warning igmpproxy The source address 213.75.167.58 for group 224.3.2.6, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:10 Warning igmpproxy The source address 217.166.226.138 for group 224.0.252.138, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:09 Warning igmpproxy The source address 213.75.167.58 for group 224.3.2.6, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:08 Warning igmpproxy The source address 217.166.226.138 for group 224.0.252.138, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:07 Warning igmpproxy The source address 213.75.167.58 for group 224.3.2.6, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:06 Warning igmpproxy The source address 217.166.226.138 for group 224.0.252.138, is not in any valid net for upstream VIF[0]. 2024-05-02T14:45:05 Warning igmpproxy The source address 213.75.167.58 for group 224.3.2.6, is not in any valid net for upstream VIF[0]. |
Member of the Ukraine IT Army
Welk kastje bedoel je dan precies? (merk+type)NIK0 schreef op donderdag 2 mei 2024 @ 14:12:
[...]
@Rolfie @StaticZ
Ik had Allow IP options alleen aan staan voor de IGMP regel:
[Afbeelding]
maar niet voor de overige 2, die heb ik ook aangezet..TV ontvanger herstart maar blijft bijna gelijk hangen zodra er beeld is ..![]()
De opnsense zit idd rechtstreeks aangesloten op het kastje van xs4all (nu KPN)
De switch is een Aruba Instant On 1930 24G 4SFP/SFP+ Switch JL682A met de laatste firmware..
Mn opnsense WAN port zit op deze aangesloten (Genexis type nummer staat er niet op helaas ) :mrdemc schreef op donderdag 2 mei 2024 @ 14:49:
[...]
Welk kastje bedoel je dan precies? (merk+type)
:fill(white):strip_exif()/f/image/fzbG1KDXXjCzvzm6CXZyhRUx.png?f=user_large)
Zo aangesloten: (vlan89 is vlan40 ) zoals hier beschreven: https://gathering.tweaker...quote_message/78690300/29
:strip_exif()/f/image/QieW49hKZKlGsjXdkjityKpG.jpg?f=fotoalbum_large)
Ik heb hierbij aangenomen dat ik mijn fritzbox ertussen uit tussenuit kon halen maar is dat wel zo?
Had eerst genexis---fritzbox----pfsense- (waarbij de TV Ontvangers vanuit de fritzbox rechtstreeks aangesloten waren op de switches)
[ Voor 17% gewijzigd door NIK0 op 02-05-2024 15:05 ]
Member of the Ukraine IT Army
StaticZ schreef op donderdag 2 mei 2024 @ 14:46:
Krijg je wel een IP adres op je WAN_IPTV ?
[Afbeelding]
Post ook eens een screenshot van je IGMP proxy config.
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/Rc8KcVmPnpUYX5wje8NAHQOY.jpg?f=user_large)
IGMP Config:
:strip_exif()/f/image/6ixvbrGrnx36ItdLQTznLsSa.jpg?f=fotoalbum_large)
Member of the Ukraine IT Army
Ben toch ook wel heel benieuwd naar die 192.168.2.22; heb je al bij de ARP tabel gekeken in de diagnostics om te kijken of je daar het apparaat herkent en eventueel in de leases die bij de DHCP staan op die interface? Want ik zou op z'n minst een 192.168.40.x verwachten (naast de .1). Mogelijk dat je de STB nog even moet herstarten om een nieuwe lease erop te verkrijgen.NIK0 schreef op donderdag 2 mei 2024 @ 14:55:
[...]
Mn opnsense WAN port zit op deze aangesloten (Genexis type nummer staat er niet op helaas ) :
[Afbeelding]
Zo aangesloten: (vlan89 is vlan40 ) zoals hier beschreven: https://gathering.tweaker...quote_message/78690300/29
[Afbeelding]
[ Voor 4% gewijzigd door mrdemc op 02-05-2024 15:06 ]
Als ik daar kijk zie niks voor 192.168.2.22mrdemc schreef op donderdag 2 mei 2024 @ 15:05:
[...]
Ben toch ook wel heel benieuwd naar die 192.168.2.22; heb je al bij de ARP tabel gekeken in de diagnostics om te kijken of je daar het apparaat herkent en eventueel in de leases die bij de DHCP staan op die interface? Want ik zou op z'n minst een 192.168.40.x verwachten (naast de .1). Mogelijk dat je de STB nog even moet herstarten om een nieuwe lease erop te verkrijgen.
Wel een ip voor mij fw nic en 1 van het tv-kastje wat dus prima werkt..

:strip_exif()/f/image/jz0LNA4Kn6TaXrPHbVrWMP1E.jpg?f=fotoalbum_large)
Member of the Ukraine IT Army
Output van mijn /usr/local/etc/igmpproxy.conf
Klopt het trouwens wel dat ik mijn fritzbox ertussen uit heb gehaald? Nogmaals ik dacht dat die setup mogelijk was?
Ik ben nu deze thread aan het lezen nav de foutmeldingen in de igmp proxy log maar ik nog niet wat ik anders zou moeten doen..
https://forum.opnsense.org/index.php?topic=7581.30
Ik draai op versie OPNsense 24.1.6
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
| ##------------------------------------------------------ ## Enable Quickleave mode (Sends Leave instantly) ##------------------------------------------------------ quickleave phyint vlan02 upstream ratelimit 0 threshold 1 altnet 0.0.0.0/1 altnet 128.0.0.0/32 phyint vlan03 downstream ratelimit 0 threshold 1 altnet 192.168.40.0/24 phyint vlan05 disabled phyint vlan04 disabled phyint igb0 disabled phyint pppoe1 disabled |
Klopt het trouwens wel dat ik mijn fritzbox ertussen uit heb gehaald? Nogmaals ik dacht dat die setup mogelijk was?
Ik ben nu deze thread aan het lezen nav de foutmeldingen in de igmp proxy log maar ik nog niet wat ik anders zou moeten doen..
https://forum.opnsense.org/index.php?topic=7581.30
Ik draai op versie OPNsense 24.1.6
Member of the Ukraine IT Army
Check je IGMP Proxy !
128.0.0.0/32 dat moet 128.0.0.0/1 zijn!
En ja met deze config neem je afscheid van je Fritzbox.
128.0.0.0/32 dat moet 128.0.0.0/1 zijn!
En ja met deze config neem je afscheid van je Fritzbox.
[ Voor 35% gewijzigd door StaticZ op 02-05-2024 15:30 ]
StaticZ schreef op donderdag 2 mei 2024 @ 15:25:
Check je IGMP Proxy !
128.0.0.0/32 dat moet 128.0.0.0/1 zijn!
En ja met deze config neem je afscheid van je Fritzbox.![]()

Ik paste de regel aan en al lopende naar de slaapkamer hoorde ik al de TV uitzending terwijl ik deze ruim 20 minuten geleden hangend had achter gelaten..
Member of the Ukraine IT Army
Ik heb even zitten zoeken wat de beste plek was om dit te melden, en dit topic was het meest actief dus bij deze:
Sinds ik mijn pfsense firewall (draait onder Hyper-V met een virtuele NIC, poort op hyper-v host naar managed switch) naar 2.7.2 geupdate had, kreeg ik meerdere keren per dag internet drops. Routes bleven aanwezig, interfaces bleven up maar gewoon geen verkeer meer. In de pfsense een disconnect/connect downloste het onmiddelijk op en vaak herstelde het ook weer binnen 1-2 minuten max.
Zitten spelen met de PPPoE settings zoals MTU, Idle Timeout etc. maar dit had allemaal geen effect.
Nu een backup teruggezet van 2.7.0 en alles draait weer als een zonnetje. Ik kon het triggeren met een redelijke hoeveelheid torrent verkeer en dat gaat ook zonder issue. Oh well, volgende keer wat uitgebreider testen en niet meteen snapshots weggooien.
Sinds ik mijn pfsense firewall (draait onder Hyper-V met een virtuele NIC, poort op hyper-v host naar managed switch) naar 2.7.2 geupdate had, kreeg ik meerdere keren per dag internet drops. Routes bleven aanwezig, interfaces bleven up maar gewoon geen verkeer meer. In de pfsense een disconnect/connect downloste het onmiddelijk op en vaak herstelde het ook weer binnen 1-2 minuten max.
Zitten spelen met de PPPoE settings zoals MTU, Idle Timeout etc. maar dit had allemaal geen effect.
Nu een backup teruggezet van 2.7.0 en alles draait weer als een zonnetje. Ik kon het triggeren met een redelijke hoeveelheid torrent verkeer en dat gaat ook zonder issue. Oh well, volgende keer wat uitgebreider testen en niet meteen snapshots weggooien.

Vraagje: Mijn super met opnsense en IPTV van KPN werkt normaal altijd prima. Maar tijdens het EK op NPO 1 heb ik regelmatig de fout stb-nmc-400 op het scherm. Ik kan gewoon van kanaal wisselen en dit kanaal werkt dan ook prima. Als ik weer terugswitch naar NPO1 dan heb ik naar een paar minuten weer het zelfde issue.
Hebben anderen hier ook last van en is hiervoor een oplossing?
Hebben anderen hier ook last van en is hiervoor een oplossing?
Dit heb ik afgelopen EK 1 keer gehad (Polen-Nederland), ik heb toen de igmp service in OPNsense herstart, hierna het probleem niet meer gehad.Neptunus schreef op maandag 24 juni 2024 @ 12:33:
Vraagje: Mijn super met opnsense en IPTV van KPN werkt normaal altijd prima. Maar tijdens het EK op NPO 1 heb ik regelmatig de fout stb-nmc-400 op het scherm. Ik kan gewoon van kanaal wisselen en dit kanaal werkt dan ook prima. Als ik weer terugswitch naar NPO1 dan heb ik naar een paar minuten weer het zelfde issue.
Hebben anderen hier ook last van en is hiervoor een oplossing?
In het kader van domme vragen.
Ik heb deze handleiding stap voor stap gevolgd
https://thecloudadmin.nl/...th/#set-up-firewall-rules
En de verbeter punten uit dit topic gebruikt.
Maar ik krijg de tv niet werkend.
Na wat verder te kijken kom ik op de volgende vraag/uitdaging.
Ik heb 1 WAN poort waar ik zowel vlan 4 als 6 over laat lopen.
Internet toegang en alles doet het gewoon.
Maar bij Gateways zie ik niet de 3 poorten van het voorbeeld, ik zie er maar 2
:fill(white):strip_exif()/f/image/ZSENDK8EK2NTt1z4QSNL2oF6.png?f=user_large)
Maar bij interfaces zie ik alles wel staan, met de juiste ip adressen.
Ik heb deze handleiding stap voor stap gevolgd
https://thecloudadmin.nl/...th/#set-up-firewall-rules
En de verbeter punten uit dit topic gebruikt.
Maar ik krijg de tv niet werkend.
Na wat verder te kijken kom ik op de volgende vraag/uitdaging.
Ik heb 1 WAN poort waar ik zowel vlan 4 als 6 over laat lopen.
Internet toegang en alles doet het gewoon.
Maar bij Gateways zie ik niet de 3 poorten van het voorbeeld, ik zie er maar 2
:fill(white):strip_exif()/f/image/ZSENDK8EK2NTt1z4QSNL2oF6.png?f=user_large)
Maar bij interfaces zie ik alles wel staan, met de juiste ip adressen.
/f/image/F3qmOfV32QPAJeTheoI5ExZt.png?f=fotoalbum_large)
[ Voor 37% gewijzigd door Woetter22 op 14-07-2024 18:19 . Reden: Afbeelsingen ingevoegd ]
Heb je de juiste haakjes gebruikt bij IGMP? Zie mijn reactie op het artikel van cloudadmin.Woetter22 schreef op zondag 14 juli 2024 @ 18:16:
In het kader van domme vragen.
Ik heb deze handleiding stap voor stap gevolgd
https://thecloudadmin.nl/...th/#set-up-firewall-rules
En de verbeter punten uit dit topic gebruikt.
Maar ik krijg de tv niet werkend.
Na wat verder te kijken kom ik op de volgende vraag/uitdaging.
Ik heb 1 WAN poort waar ik zowel vlan 4 als 6 over laat lopen.
Internet toegang en alles doet het gewoon.
Maar bij Gateways zie ik niet de 3 poorten van het voorbeeld, ik zie er maar 2
[Afbeelding]
Maar bij interfaces zie ik alles wel staan, met de juiste ip adressen.
[Afbeelding]
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Jup, (eerst niet waardoor ik geen ip adres kreeg) maar nadat ik de haakjes had aangepast kreeg ik het ip adres voor de ip tv. alleen er word geen Gateway gecreeerd.Videopac schreef op zondag 14 juli 2024 @ 18:24:
[...]
Heb je de juiste haakjes gebruikt bij IGMP? Zie mijn reactie op het artikel van cloudadmin.
Iemand een idee waar dit verkeerd gaat?
Opnsense semi werkend met TV gekregen, echter de overbekende STB-NMC-400 op de VIP5202 en hangende beeld na paar seconden op de TV+ ontvanger(met multicast aan)
Opnsense spuugt echter continu deze fout in de logfile. Iemand een idee waar dit misgaat?
MRT_DEL_MFC; Errno(49): Can't assign requested address
Handleiding van https://thecloudadmin.nl/...th/#set-up-firewall-rules gebruikt
Uiteraard zijn alle switches voorzien van IGMP en met Asus router met Merlin ging dit verder ook prima
Opnsense semi werkend met TV gekregen, echter de overbekende STB-NMC-400 op de VIP5202 en hangende beeld na paar seconden op de TV+ ontvanger(met multicast aan)
Opnsense spuugt echter continu deze fout in de logfile. Iemand een idee waar dit misgaat?
MRT_DEL_MFC; Errno(49): Can't assign requested address
Handleiding van https://thecloudadmin.nl/...th/#set-up-firewall-rules gebruikt
Uiteraard zijn alle switches voorzien van IGMP en met Asus router met Merlin ging dit verder ook prima
[ Voor 10% gewijzigd door mad-dog op 15-07-2024 12:24 ]
Even een domme vraag: hoe kan ik het beste testen of een router goed geconfigureerd is voor IPTV? Ik lees in dit topic dat ik dan 213.75.112.1 moet pingen en dat ik zou moeten kunnen zien dat ik een route
daar naartoe gepusht krijg.
Voor PC's in mijn standaard LAN is dat ook bij de KPN router niet zo. Kortom: stel ik pak een laptop erbij
en prik een kabel in de router, wat moet ik dan op die laptop doen? Moet ik mijn ip adres nog op een specifiek adres zetten? Hoe zorg ervoor dat ik zie wat de decoder ziet?
Zelf probeer ik een DrayTek 2927 aan te praat te krijgen met KPN IPTV. Voorlopig lukt dat niet, waarschijnlijk vanwege de ontbrekende NAT rule die sinds november 2021 niet meer meegestuurd wordt? In de Routed IPTV handleiding van DrayTek die ik gevolgd heb, staat hier namelijk niets over, dus ik vermoed dat dit ermee te maken heeft (decoder blijft dan op 85% hangen).
Maar goed, als ik de KPN router gebruik, zie ik ook geen route naar 213.75.0.0 ofzoiets op een standaard PC in mijn LAN (met route print), maar doet de decoder het wel prima. Op het ZTE ding van KPN kan ik ook niet makkelijk een route tabel opvragen.
Losstaand van het feit dat ik geen opnsense / pfsense gebruik momenteel, zou ik wel graag willen weten hoe ik de boel goed kan debuggen zeg maar. Gezien dat een universele issue is, ben ik benieuwd hoe jullie dat doen zonder de decoder 100x opnieuw op te starten en te wachten
PS
Ik sluit overigens ook niet uit dat ik straks wel opnsense ga proberen. Heb al een oude NUC klaarliggen met opsense erop en vlan config, maar heb de DrayTek vooral aangeschaft omdat het een nettere hardware oplossing is voor in de meterkast dan een one armed router (ik heb ook managed switches met vlans). Bovendien wordt het in de meterkast vrij warm bij mij (er staat een warmtewisselaar van de stadsverwarming) en de gemiddelde NUC wordt dan een luidruchtige stofzuiger.
daar naartoe gepusht krijg.
Voor PC's in mijn standaard LAN is dat ook bij de KPN router niet zo. Kortom: stel ik pak een laptop erbij
en prik een kabel in de router, wat moet ik dan op die laptop doen? Moet ik mijn ip adres nog op een specifiek adres zetten? Hoe zorg ervoor dat ik zie wat de decoder ziet?
Zelf probeer ik een DrayTek 2927 aan te praat te krijgen met KPN IPTV. Voorlopig lukt dat niet, waarschijnlijk vanwege de ontbrekende NAT rule die sinds november 2021 niet meer meegestuurd wordt? In de Routed IPTV handleiding van DrayTek die ik gevolgd heb, staat hier namelijk niets over, dus ik vermoed dat dit ermee te maken heeft (decoder blijft dan op 85% hangen).
Maar goed, als ik de KPN router gebruik, zie ik ook geen route naar 213.75.0.0 ofzoiets op een standaard PC in mijn LAN (met route print), maar doet de decoder het wel prima. Op het ZTE ding van KPN kan ik ook niet makkelijk een route tabel opvragen.
Losstaand van het feit dat ik geen opnsense / pfsense gebruik momenteel, zou ik wel graag willen weten hoe ik de boel goed kan debuggen zeg maar. Gezien dat een universele issue is, ben ik benieuwd hoe jullie dat doen zonder de decoder 100x opnieuw op te starten en te wachten
PS
Ik sluit overigens ook niet uit dat ik straks wel opnsense ga proberen. Heb al een oude NUC klaarliggen met opsense erop en vlan config, maar heb de DrayTek vooral aangeschaft omdat het een nettere hardware oplossing is voor in de meterkast dan een one armed router (ik heb ook managed switches met vlans). Bovendien wordt het in de meterkast vrij warm bij mij (er staat een warmtewisselaar van de stadsverwarming) en de gemiddelde NUC wordt dan een luidruchtige stofzuiger.
Ask yourself if you are happy and then you cease to be.
In navolging van mijn post van gisteren hierbij mijn configuratie.
volgens mij heb ik alles goed ingesteld volgens deze handleiging.
https://thecloudadmin.nl/...th/#set-up-firewall-rules
Ik heb vanaf 0 alles opnieuw ingesteld.
Met als aanpassing op de handleidingen de opmerkingen van dit topic.
De NAT rule is anders en de juiste haakjes zijn gebruikt.
Na het instellen van de NAT rules moet je herstarten en dan de prioriteit van de Gateway aanpassen.
Echter verschijnd bij mij de IPTV Gateway niet. Wel krijg ik netjes een IP adres toegewezen op de interface.
Maak ik ergens een fout in de configuratie of moet ik handmatig nog een tussenstap doen die niet in de handleiding beschreven staat?
Alle hulp word zeer gewaardeerd.
/f/image/WDxT75JbI73dXd3Rm394FUnh.png?f=fotoalbum_large)
Ingestelde Vlan
/f/image/M2thx0NTpTHnHSFBDZOo5nE1.png?f=fotoalbum_large)
Interfaces:Assignments
/f/image/mX7U38jTn1wmfeelcgLnlI8W.png?f=fotoalbum_large)
/f/image/B9A544LDjOZgqhuiVsuC38gi.png?f=fotoalbum_large)
Interface WAN-IPTV
/f/image/m8hFHqOZdNlULGy6jxiCjxOX.png?f=fotoalbum_large)
Firewall Ruless Wan-IPTV
/f/image/tXzhyoby3NfURdCNYt2lRnDw.png?f=fotoalbum_large)
Firewall Ruless LAN
/f/image/xShuWY04IalLEeYKLbbLgdaX.png?f=fotoalbum_large)
NAT Outbound
:fill(white):strip_exif()/f/image/hhGouqx99rfVeKToTDSpvf0m.png?f=user_large)
Gateways en Interfaces (Gateway IPTV mist)
/f/image/zq0wuruiGg2XB688JacPujEZ.png?f=fotoalbum_large)
System: Gateways (In het voorbeeld moet je kijken onder tab single maar die bestaat bij mij niet)
volgens mij heb ik alles goed ingesteld volgens deze handleiging.
https://thecloudadmin.nl/...th/#set-up-firewall-rules
Ik heb vanaf 0 alles opnieuw ingesteld.
Met als aanpassing op de handleidingen de opmerkingen van dit topic.
De NAT rule is anders en de juiste haakjes zijn gebruikt.
Na het instellen van de NAT rules moet je herstarten en dan de prioriteit van de Gateway aanpassen.
Echter verschijnd bij mij de IPTV Gateway niet. Wel krijg ik netjes een IP adres toegewezen op de interface.
Maak ik ergens een fout in de configuratie of moet ik handmatig nog een tussenstap doen die niet in de handleiding beschreven staat?
Alle hulp word zeer gewaardeerd.
/f/image/WDxT75JbI73dXd3Rm394FUnh.png?f=fotoalbum_large)
Ingestelde Vlan
/f/image/M2thx0NTpTHnHSFBDZOo5nE1.png?f=fotoalbum_large)
Interfaces:Assignments
/f/image/mX7U38jTn1wmfeelcgLnlI8W.png?f=fotoalbum_large)
/f/image/B9A544LDjOZgqhuiVsuC38gi.png?f=fotoalbum_large)
Interface WAN-IPTV
/f/image/m8hFHqOZdNlULGy6jxiCjxOX.png?f=fotoalbum_large)
Firewall Ruless Wan-IPTV
/f/image/tXzhyoby3NfURdCNYt2lRnDw.png?f=fotoalbum_large)
Firewall Ruless LAN
/f/image/xShuWY04IalLEeYKLbbLgdaX.png?f=fotoalbum_large)
NAT Outbound
:fill(white):strip_exif()/f/image/hhGouqx99rfVeKToTDSpvf0m.png?f=user_large)
Gateways en Interfaces (Gateway IPTV mist)
/f/image/zq0wuruiGg2XB688JacPujEZ.png?f=fotoalbum_large)
System: Gateways (In het voorbeeld moet je kijken onder tab single maar die bestaat bij mij niet)
[ Voor 30% gewijzigd door Woetter22 op 15-07-2024 15:35 ]
Ik heb wat zitten lezen op de site van KPN en de community... maar begrijp ik nou goed dat de nieuwe KPN TV+ boxen ook werken zonder VLAN 4? Ze schijnen dan van multicast naar unicast terug te vallen, maar dat zal mij weinig boeien op mijn 32" HD Ready TV van ruim 10 jaar oud.
Straks maar eens de KPN TV+ app uitproberen op mijn Shield.
Want dit zou een eigen router gebruiken bij KPN wel erg vereenvoudigen.
Straks maar eens de KPN TV+ app uitproberen op mijn Shield.
Want dit zou een eigen router gebruiken bij KPN wel erg vereenvoudigen.
Ask yourself if you are happy and then you cease to be.
Dat klopt, gebruik die optie regelmatig bij mensen die de UDM Dream machine hebben in combinatie met KPN Itv.Lethalis schreef op dinsdag 16 juli 2024 @ 15:48:
Ik heb wat zitten lezen op de site van KPN en de community... maar begrijp ik nou goed dat de nieuwe KPN TV+ boxen ook werken zonder VLAN 4? Ze schijnen dan van multicast naar unicast terug te vallen, maar dat zal mij weinig boeien op mijn 32" HD Ready TV van ruim 10 jaar oud.
Straks maar eens de KPN TV+ app uitproberen op mijn Shield.
Want dit zou een eigen router gebruiken bij KPN wel erg vereenvoudigen.
Unicast werkt dan prima, beeld is soms wel merkbaar minder.
(Echter zoals je zelf zei als je op een 32inch hd ready tv zit, vraag ik me af of je het gaat merken)
[ Voor 7% gewijzigd door ArnoldSmit op 16-07-2024 15:57 ]
Mocht je ooit de behoefte hebben aan multicast bij KPN.Lethalis schreef op dinsdag 16 juli 2024 @ 15:48:
Ik heb wat zitten lezen op de site van KPN en de community... maar begrijp ik nou goed dat de nieuwe KPN TV+ boxen ook werken zonder VLAN 4? Ze schijnen dan van multicast naar unicast terug te vallen, maar dat zal mij weinig boeien op mijn 32" HD Ready TV van ruim 10 jaar oud.
Straks maar eens de KPN TV+ app uitproberen op mijn Shield.
Want dit zou een eigen router gebruiken bij KPN wel erg vereenvoudigen.
Hier je hier een handleiding voor OPNSense:
https://wiki.kaldenhoven....rk/opnsense-kpn-glasvezel
Dat artikel staat al in mijn bookmarksArnoldSmit schreef op dinsdag 16 juli 2024 @ 16:45:
[...]
Mocht je ooit de behoefte hebben aan multicast bij KPN.
Hier je hier een handleiding voor OPNSense:
https://wiki.kaldenhoven....rk/opnsense-kpn-glasvezel
Gisteren een avondje TV gekeken via de KPN app op mijn Shield en dat werkte prima. Waar ik met mijn hoofd alleen niet bij kan is dat "kijk programma vanaf het begin" soms op bepaalde zenders (zoals ID) niet beschikbaar is, terwijl dat via de decoder wél werkt.
Hoe dan ook is het een mooie fallback, waardoor ik wat relaxter met een eigen router aan de slag kan. In plaats van "we hebben geen TV nu" kan ik simpelweg tegen mijn vrouw zeggen "gebruik ff de app"
Zelf vind ik het wel prettig qua bediening, want mijn Shield reageert veel sneller dan dat trage KPN kastje, maar goed.
Ask yourself if you are happy and then you cease to be.
Heb je deze 2 handleidingen 'ns bekeken?Woetter22 schreef op maandag 15 juli 2024 @ 15:28:
In navolging van mijn post van gisteren hierbij mijn configuratie.
volgens mij heb ik alles goed ingesteld volgens deze handleiging.
https://thecloudadmin.nl/...th/#set-up-firewall-rules
Ik heb vanaf 0 alles opnieuw ingesteld.
Met als aanpassing op de handleidingen de opmerkingen van dit topic.
De NAT rule is anders en de juiste haakjes zijn gebruikt.
Na het instellen van de NAT rules moet je herstarten en dan de prioriteit van de Gateway aanpassen.
Echter verschijnd bij mij de IPTV Gateway niet. Wel krijg ik netjes een IP adres toegewezen op de interface.
Maak ik ergens een fout in de configuratie of moet ik handmatig nog een tussenstap doen die niet in de handleiding beschreven staat?
Alle hulp word zeer gewaardeerd.
[Afbeelding]
Ingestelde Vlan
[Afbeelding]
Interfaces:Assignments
[Afbeelding]
[Afbeelding]
Interface WAN-IPTV
[Afbeelding]
Firewall Ruless Wan-IPTV
[Afbeelding]
Firewall Ruless LAN
[Afbeelding]
NAT Outbound
[Afbeelding]
Gateways en Interfaces (Gateway IPTV mist)
[Afbeelding]
System: Gateways (In het voorbeeld moet je kijken onder tab single maar die bestaat bij mij niet)
https://eigenrouter.nl/en...kpn/opnsense-without-vlan
https://eigenrouter.nl/en...se/kpn/opnsense-with-vlan
Kan me niet herinneren dat ik een IPTV gateway heb onder Gateway, Configuration
Member of the Ukraine IT Army
Deze handleiding heb ik zojuist gevolgd voor het opzetten van IPTV op een apart VLAN.
Alles werkt nu na behoren, echter vroeg ik mij af in hoeverre deze guide nog klopt?
Als ik hier door het topic scan lijken er toch wat dingen anders geconfigureerd te worden, of DHCP opties weggelaten te worden die in deze guide nog wel zitten.
Ondanks dat het werkt, zou ik het wel graag volgens de laatste richtlijnen ingesteld willen hebben! Daarnaast zie ik nergens in de guide een firewall regel om te voorkomen dat het aparte vlan bij het gewone lan kan komen, en dat zag ik hier wel ergens voorbij komen.
Is dat nog nodig?
Daarnaast kan ik van mijn gewone LAN mijn IPTV kastje in een andere subnet pingen en dat baart mij zorgen. Hoe kan ik dat blokkeren?
Ook deze guide heb ik bekeken en als ik ze dan met elkaar vergelijk zijn ook deze weer verschillend:
https://wiki.kaldenhoven....rk/opnsense-kpn-glasvezel
o.a. de igmp proxy krijgt andere adressen en nu ben ik een beetje het spoor bijster wat nu anno 2024 de juiste config is...
[ Voor 20% gewijzigd door victoryo op 28-08-2024 12:33 ]
Ik zou de laatste aanhouden, maakt het voor jezelf duidelijker en houdt je je ook aan de aanbevolen netwerkstandaard m.b.t. VLAN tagsvictoryo schreef op woensdag 28 augustus 2024 @ 11:40:
[...]
Deze handleiding heb ik zojuist gevolgd voor het opzetten van IPTV op een apart VLAN.
Alles werkt nu na behoren, echter vroeg ik mij af in hoeverre deze guide nog klopt?
Als ik hier door het topic scan lijken er toch wat dingen anders geconfigureerd te worden, of DHCP opties weggelaten te worden die in deze guide nog wel zitten.
Ondanks dat het werkt, zou ik het wel graag volgens de laatste richtlijnen ingesteld willen hebben! Daarnaast zie ik nergens in de guide een firewall regel om te voorkomen dat het aparte vlan bij het gewone lan kan komen, en dat zag ik hier wel ergens voorbij komen.
Is dat nog nodig?
Daarnaast kan ik van mijn gewone LAN mijn IPTV kastje in een andere subnet pingen en dat baart mij zorgen. Hoe kan ik dat blokkeren?
Ook deze guide heb ik bekeken en als ik ze dan met elkaar vergelijk zijn ook deze weer verschillend:
https://wiki.kaldenhoven....rk/opnsense-kpn-glasvezel
o.a. de igmp proxy krijgt andere adressen en nu ben ik een beetje het spoor bijster wat nu anno 2024 de juiste config is...
De recente update (24.7.4) bevat wel heel interessante reverts.
https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=280701
Magnum1982 in 'OPNsense 24.7.4'
https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=280701
Magnum1982 in 'OPNsense 24.7.4'
Ah dus deze update fixt het probleem met icmp en brawl stars lees ik even zo vlug ? Klopt dat? Thanks for the heads-up!
lijkt er wel op.supayoshi schreef op vrijdag 13 september 2024 @ 11:19:
Ah dus deze update fixt het probleem met icmp en brawl stars lees ik even zo vlug ? Klopt dat? Thanks for the heads-up!
Heeft me uren gekost, complete netwerk rebuild
Toch leuk als je iets kunt relateren aan zoiets specifieks als deze update! Tof.Arnout schreef op vrijdag 13 september 2024 @ 11:22:
[...]
lijkt er wel op.
Heeft me uren gekost, complete netwerk rebuild(bijna de CAT6 uit de muur getrokken) en vooral heel veel gezeur over "slechte wifi"
Ik kan bevestigen dat de laatste versie (24.7.4) hier alle wifi problemen oplost, niet alleen Brawl Stars maar ook frequente disconnects/reconnects, ping loss, YouTube "weer online" en zg. mislukte DNS lookups. 👍supayoshi schreef op vrijdag 13 september 2024 @ 11:37:
[...]
Toch leuk als je iets kunt relateren aan zoiets specifieks als deze update! Tof.
Ik ben over naar een UCG Max router, maar ik dacht laat ik mijn OPNsense VM eens bijwerken als standby router. VPN config's dhcp reserveringen etc, kortom bij een activatie van OPNsense wil ik er zo min mogelijk van merken.Arnout schreef op zaterdag 14 september 2024 @ 08:07:
[...]
Ik kan bevestigen dat de laatste versie (24.7.4) hier alle wifi problemen oplost, niet alleen Brawl Stars maar ook frequente disconnects/reconnects, ping loss, YouTube "weer online" en zg. mislukte DNS lookups. 👍
Toen ik 2.7.x geladen had dacht ik: jemig wat een stroperig internet wat is er aan de hand? Maar geen tijd om het verder uit te zoeken. En nu lees ik jouw links en begrijp ik dat dit een breed gedragen probleem was.
Ik dacht met 24.7.2 goed te zitten, dus een versie met 2x fixes... 🤐
Op dat moment was er ook niks te vinden behalve enkele gebruikers op het Samsung forum die het relateerden aan de Android update.
Ik ben vrij technisch maar zelfs nu terugkijkend zou ik het originele freebsd bug ticket niet direct gerelateerd hebben aan mijn problemen. Ook omdat ze daar geen beschrijving doen van wat het voor eindgebruikers kán betekenen.
Op dat moment was er ook niks te vinden behalve enkele gebruikers op het Samsung forum die het relateerden aan de Android update.
Ik ben vrij technisch maar zelfs nu terugkijkend zou ik het originele freebsd bug ticket niet direct gerelateerd hebben aan mijn problemen. Ook omdat ze daar geen beschrijving doen van wat het voor eindgebruikers kán betekenen.
[ Voor 7% gewijzigd door Arnout op 14-09-2024 09:51 ]
Zijn er meer mensen die frequente disconnects krijgen op hun WAN met Pfsense met KPN, vooral onder load? Dit gebeurt hier nu meerdere malen per dag en de oorzaak achter halen is nogal een gedoe omdat er nogal wat schakels in keten zitten. Hyper-V, server, managed switch. Lastige is dat omschakelen uiteraard best wel wat impact heeft dus ik vraag dit eerst even hier.
/f/image/cRN2SWxvYLWeAw14tZTnqP7R.png?f=fotoalbum_large)
edit: ik draai nu 2.7.0 ipv 2.7.2 want daarmee was het probleem nog veel echter. Ik ga 2.6 ook maar weer eens proberen want toen kwam het meen ik helemaal niet voor
/f/image/cRN2SWxvYLWeAw14tZTnqP7R.png?f=fotoalbum_large)
edit: ik draai nu 2.7.0 ipv 2.7.2 want daarmee was het probleem nog veel echter. Ik ga 2.6 ook maar weer eens proberen want toen kwam het meen ik helemaal niet voor

[ Voor 10% gewijzigd door Weiman op 28-10-2024 22:28 ]
Kan je iets meer zeggen over hoe je configuratie in elkaar zit? Als ik zo naar de log kijk lijkt het erop dat je Gateway Monitoring IP geen of te laat antwoord op ping request geeft. Maar daar kunnen nog wel wat verschillende oorzaken voor zijn. Wat je als eerste kan proberen is wat er gebeurt als je Monitoring IP wijzigt in bijvoorbeeld 8.8.8.8 of 1.1.1.1.Weiman schreef op maandag 28 oktober 2024 @ 22:10:
Zijn er meer mensen die frequente disconnects krijgen op hun WAN met Pfsense met KPN, vooral onder load? Dit gebeurt hier nu meerdere malen per dag en de oorzaak achter halen is nogal een gedoe omdat er nogal wat schakels in keten zitten. Hyper-V, server, managed switch. Lastige is dat omschakelen uiteraard best wel wat impact heeft dus ik vraag dit eerst even hier.
[Afbeelding]
Ik heb een jaar geleden zoiets gehad met mijn glasvezel verbinding, paar keer per dag wegvallende verbinding. De NIC bleek telkens verbinding met de ONT te verliezen. Ik draai pfsense bare-metal, dus dat was makkelijk te zien in de logs. Bleek een bekend probleem te zijn met de ONT die ik had, na vervanging geen problemen meer gehad.Weiman schreef op maandag 28 oktober 2024 @ 22:10:
Zijn er meer mensen die frequente disconnects krijgen op hun WAN met Pfsense met KPN, vooral onder load? Dit gebeurt hier nu meerdere malen per dag en de oorzaak achter halen is nogal een gedoe omdat er nogal wat schakels in keten zitten. Hyper-V, server, managed switch. Lastige is dat omschakelen uiteraard best wel wat impact heeft dus ik vraag dit eerst even hier.
[Afbeelding]
Sure. De ONT gaat een managed switch in op een trunk poort met de nodige vlans tagged. Deze gaan ook weer tagged vanuit een andere switchpoort naar een Hyper-V server een netwerkpoort in van een Intel Pro/1000PT NIC. Deze poort is onderdeel van een virtual switch waar alleen de PFsense VM aan hangt. Deze heeft weer een interface tagged in VLAN 6 met PPPoE voor internet.synoniem schreef op maandag 28 oktober 2024 @ 22:28:
[...]
Kan je iets meer zeggen over hoe je configuratie in elkaar zit? Als ik zo naar de log kijk lijkt het erop dat je Gateway Monitoring IP geen of te laat antwoord op ping request geeft. Maar daar kunnen nog wel wat verschillende oorzaken voor zijn. Wat je als eerste kan proberen is wat er gebeurt als je Monitoring IP wijzigt in bijvoorbeeld 8.8.8.8 of 1.1.1.1.
Het is een beetje complex, maar dat was om IPTV af te splitsen naar z'n eigen VLAN en het werkte prima grappig genoeg. Inmiddels kijk ik geen TV meer dus kan ik de boel wel versimpelen.
/f/image/xnHz8jzW1PO9Imct48i9weej.png?f=fotoalbum_large)
:strip_exif()/f/image/D6xgSvW0hSSW58a72Ea39KXj.png?f=user_large)
Thanks! Deze ONT is inmiddels uit 2015 dus het zou me niks verbazen als die wat issues heeft.XiMMiX schreef op maandag 28 oktober 2024 @ 22:30:
[...]
Ik heb een jaar geleden zoiets gehad met mijn glasvezel verbinding, paar keer per dag wegvallende verbinding. De NIC bleek telkens verbinding met de ONT te verliezen. Ik draai pfsense bare-metal, dus dat was makkelijk te zien in de logs. Bleek een bekend probleem te zijn met de ONT die ik had, na vervanging geen problemen meer gehad.
Edit: gateway monitoring settings aangepast, ben benieuwd of het de symptomen verbetert
De ONT is een mogelijkheid maar de switch ook en die er tussenuit halen scheelt een extra schakel. Als je toch geen IPTV meer hebt kan je de ONT rechtstreeks verbinden met Intel Pro/1000PT NIC (hn1.6) en sluit je uit dat het aan de switch ligt.Weiman schreef op maandag 28 oktober 2024 @ 22:43:
[...]
Sure. De ONT gaat een managed switch in op een trunk poort met de nodige vlans tagged. Deze gaan ook weer tagged vanuit een andere switchpoort naar een Hyper-V server een netwerkpoort in van een Intel Pro/1000PT NIC. Deze poort is onderdeel van een virtual switch waar alleen de PFsense VM aan hangt. Deze heeft weer een interface tagged in VLAN 6 met PPPoE voor internet.
Het is een beetje complex, maar dat was om IPTV af te splitsen naar z'n eigen VLAN en het werkte prima grappig genoeg. Inmiddels kijk ik geen TV meer dus kan ik de boel wel versimpelen.
[Afbeelding]
[Afbeelding]
[...]
Thanks! Deze ONT is inmiddels uit 2015 dus het zou me niks verbazen als die wat issues heeft.
Edit: gateway monitoring settings aangepast, ben benieuwd of het de symptomen verbetert
Ik heb al een behoorlijke tijd Opnsense draaien icm mijn KPN glas verbinding. Altijd zonder problemen, tot vannacht 2:59:04
:strip_exif()/f/image/O25zWj8LW8Ob9NMj9smQuR0y.png?f=user_large)
/f/image/oJ15YltXen5KU1jq488ngfJM.png?f=fotoalbum_large)
Ik heb afgelopen dagen wel redelijk wat veranderd op mijn Opnsense. Zo heb ik oa de Adguard home en ACME SSL plugins geïnstalleerd.
Ook draai ik nu weer de laatste versie Opnsense
:strip_exif()/f/image/S08KLhhefDSbW6eUy24rmOQV.png?f=user_large)
Met het standaard KPN modem heb ik wel internet.
Om te troubleshooten ben ik wel wat aan het rommelen gegaan met de PPPoE config en de VLANS, maar zonder resultaat.
Onderstaand de huidige config, zie ik iets over het hoofd?
Ik gebruik overigens geen IPTV van KPN.
/f/image/Q6msSZVs8ThCXO1Y4P849MGD.png?f=fotoalbum_large)
/f/image/x72nLen5vuTGGPjO04mp0e27.png?f=fotoalbum_large)
/f/image/FkDFvT0A2FUpmu5nGukVs2qC.png?f=fotoalbum_large)
/f/image/8m3QREL2pbZmXu4l5RUWnId8.png?f=fotoalbum_large)
:strip_exif()/f/image/O25zWj8LW8Ob9NMj9smQuR0y.png?f=user_large)
/f/image/oJ15YltXen5KU1jq488ngfJM.png?f=fotoalbum_large)
Ik heb afgelopen dagen wel redelijk wat veranderd op mijn Opnsense. Zo heb ik oa de Adguard home en ACME SSL plugins geïnstalleerd.
Ook draai ik nu weer de laatste versie Opnsense
:strip_exif()/f/image/S08KLhhefDSbW6eUy24rmOQV.png?f=user_large)
Met het standaard KPN modem heb ik wel internet.
Om te troubleshooten ben ik wel wat aan het rommelen gegaan met de PPPoE config en de VLANS, maar zonder resultaat.
Onderstaand de huidige config, zie ik iets over het hoofd?
Ik gebruik overigens geen IPTV van KPN.
/f/image/Q6msSZVs8ThCXO1Y4P849MGD.png?f=fotoalbum_large)
/f/image/x72nLen5vuTGGPjO04mp0e27.png?f=fotoalbum_large)
/f/image/FkDFvT0A2FUpmu5nGukVs2qC.png?f=fotoalbum_large)
/f/image/8m3QREL2pbZmXu4l5RUWnId8.png?f=fotoalbum_large)
/f/image/bUZAQCX7D1vlwQ4lTg74eUta.png?f=fotoalbum_large)
@misteriks is dit niet gewoon onderhoud en is het teruggekomen rond daglicht? Ze hebben die hele PPP dailer op de schop genomen toch, zit de vernieuwde versie al in jouw release?
Zie je interfaces klapperen in je logs, misschien is er een debug log te starten op je PPP interface?
24.7.6 interfaces: non-functional refactors in PPP configuration
24.7.5 interfaces: decouple PPP configure/reset from IPv4/IPv6 modes
24.7.4 interfaces: unify PPP linkup/linkdown scripting
Apart from smaller fixes for the dashboard, trust pages, this update
also ships the first backwards-compatible PPP rework patch. The ultimate
goal here is to offer IPv6-only connectivity which requires untangling
old code to be IP family agnostic. Should you note any change in behaviour
please do not hesitate to contact us.
Wil je een linkje delen naar een eventueel OPNsense topic, dit kan mogelijk relevant zijn voor overige Tweakers als je het weer stabiel krijgt.
Zie je interfaces klapperen in je logs, misschien is er een debug log te starten op je PPP interface?
24.7.6 interfaces: non-functional refactors in PPP configuration
24.7.5 interfaces: decouple PPP configure/reset from IPv4/IPv6 modes
24.7.4 interfaces: unify PPP linkup/linkdown scripting
Apart from smaller fixes for the dashboard, trust pages, this update
also ships the first backwards-compatible PPP rework patch. The ultimate
goal here is to offer IPv6-only connectivity which requires untangling
old code to be IP family agnostic. Should you note any change in behaviour
please do not hesitate to contact us.
Wil je een linkje delen naar een eventueel OPNsense topic, dit kan mogelijk relevant zijn voor overige Tweakers als je het weer stabiel krijgt.
[ Voor 76% gewijzigd door stormfly op 31-10-2024 11:15 ]
Goed, eindelijk wat tijd om te troubleshooten.
Eigenlijk nog geen idee van de oorzaak, maar om eea weer aan de gang te krijgen mijn volledige Proxmox server uit gezet (Opnsense draait als vm). Zoawel glasvezel aansluit punt als server stroomloos gemaakt en na een paar min alles weer aangezet. PPPoE verbinding is nu weer up.
Draait al een aantal jaren stabiel. Hopelijk blijft dat nu weer zo
Eigenlijk nog geen idee van de oorzaak, maar om eea weer aan de gang te krijgen mijn volledige Proxmox server uit gezet (Opnsense draait als vm). Zoawel glasvezel aansluit punt als server stroomloos gemaakt en na een paar min alles weer aangezet. PPPoE verbinding is nu weer up.
Draait al een aantal jaren stabiel. Hopelijk blijft dat nu weer zo
Switch ertussenuit gehaald en helaas zelfde issue. Nu voor de grap het KPN afgestoft en weer aangesloten, dus eigen apparatuur speelt geen rol. Al twee drops gehad vanavond dus lijkt toch aan de ONT of wijkkast te liggen, morgen maar eens bellen.synoniem schreef op maandag 28 oktober 2024 @ 23:03:
[...]
De ONT is een mogelijkheid maar de switch ook en die er tussenuit halen scheelt een extra schakel. Als je toch geen IPTV meer hebt kan je de ONT rechtstreeks verbinden met Intel Pro/1000PT NIC (hn1.6) en sluit je uit dat het aan de switch ligt.
Hoe up-to-date is deze TS nog? Ik zie een laatste update van 2021 ofzo.
Niet 100% up to date. KPN heeft recent ook de 195.121.0.0/16 reeks in gebruik genomen. Maar de topic start zegt wel dat je beter de default route configuratie kunt gebruiken. In OPNSense is dat dus 0.0.0.0/1 & 128.0.0.0/1.barrymossel schreef op vrijdag 31 januari 2025 @ 20:46:
Hoe up-to-date is deze TS nog? Ik zie een laatste update van 2021 ofzo.