Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8845 reacties

Bekabeld
Slimmerik
  • Slimmerik
  • 76 reacties
  • 16 november 2020
Multiedje schreef:

@Multiedje thx, dat ziet er bij ook zo uit, met andere upstream adressen. En ik heb ook het IPTV LAN subnet ingevuld bij downstream, werkt beide hetzelfde. Ik snap niet wat nou ervoor zorgt dat de stream na 260s stopt bij mij. Kun jij misschien eens mijn andere screen shots (dus ook de FW rules) nog eens vergelijken met jouw pfSense setup? 
—————-

edit: ik zie nu je aanbod om nog meer screen shots te zien. Heel graag! Ik ben benieuwd naar je FW rules van IPTV WAN en IPTV LAN. Dank!

 


  • Topper
  • 17 reacties
  • 16 november 2020

Ik ben al langere tijd bezig om Telfort IPTV aan de praat te krijgen. Had dit eerder al gedaan door de KPN scripts aan te passen. Dit werkt vrij goed totdat de dhcp leasetijd op EH0.4 op is. Daarna lijkt TV terugkijken en pauzeren niet meer te werken. Doordat er nu Telfort specifieke config files op het forum staan wilde ik mijn config eens gaan vergelijken.

De zip van Telfort zonder telefoon (ERX) bevat echter geen config.boot bestand… vergeten?

Bedankt!


Multiedje
Slimmerik
Forum|alt.badge.img+4
  • Slimmerik
  • 598 reacties
  • 16 november 2020
Bekabeld schreef:
Multiedje schreef:

@Multiedje thx, dat ziet er bij ook zo uit, met andere upstream adressen. En ik heb ook het IPTV LAN subnet ingevuld bij downstream, werkt beide hetzelfde. Ik snap niet wat nou ervoor zorgt dat de stream na 260s stopt bij mij. Kun jij misschien eens mijn andere screen shots (dus ook de FW rules) nog eens vergelijken met jouw pfSense setup? 
—————-

edit: ik zie nu je aanbod om nog meer screen shots te zien. Heel graag! Ik ben benieuwd naar je FW rules van IPTV WAN en IPTV LAN. Dank!

 

Hoi Pieter,

Hierbij de FW rules voor IPTV maar ik zie nu al een paar regels die er waarschijnlijk uit kunnen. Je kan ze overnemen en daarna zelf schrappen als test. Ik kan nu niet zien wat het doet gezien ik via LAN ben ingelogd.

Het zit denk ik niet in je WAN rules, mogelijk wel in je LAN/VLAN. Neem deze anders eens voor het gemak over en ga daarna rules op disable zetten, uitsluiten werkt altijd het beste;-)

Heb je deze settings wel aangezet: Firewall/rules/edit

 


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 16 november 2020
Bartm71 schreef:

Heb jij  ook 2.09 erop staan? Of nog  1.10.11?

 


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 16 november 2020
Bekabeld schreef:

En ik heb ook het IPTV LAN subnet ingevuld bij downstream, werkt beide hetzelfde.

Gebruik jij dan aan LAN zijde een apart vlan voor IPTV of bedoel je dat je daar het LAN subnet hebt ingevuld?


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 16 november 2020
BarenFem schreef:

De zip van Telfort zonder telefoon (ERX) bevat echter geen config.boot bestand… vergeten?

Dank je voor het melden. De config.boot is toegevoegd.


Bekabeld
Slimmerik
  • Slimmerik
  • 76 reacties
  • 16 november 2020
wjb schreef:
Bekabeld schreef:

En ik heb ook het IPTV LAN subnet ingevuld bij downstream, werkt beide hetzelfde.

Gebruik jij dan aan LAN zijde een apart vlan voor IPTV of bedoel je dat je daar het LAN subnet hebt ingevuld?

Ik heb de STB op 4 verschillende manieren aangesloten:

1 Direct, zonder switch ertussen:

1a Op de OPT uitgang vd netgate

1b op de LAN uitgang vd netgate

2 met UniFi 8 port switch ertussen:

2a op een access port met native LAN

2b op een access port met VLAN 
in beide gevallen 2a en 2b IGMP snooping aan via de UniFi controller

in alle gevallen werkt alles, tot 260s

en het maakt geen verschil of je bij downstream network het vakje leeg laat of het gekozen subnet invult.


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 16 november 2020

Maar gebruik je aan de LAN zijde nu een apart vlan voor IPTV of niet?


Bekabeld
Slimmerik
  • Slimmerik
  • 76 reacties
  • 16 november 2020
wjb schreef:

Maar gebruik je aan de LAN zijde nu een apart vlan voor IPTV of niet?

Ja dat is 2b, een dedicated VLAN 210 voor alleen de STB, op een UniFi switch port als access met untagged VLAN210, met eigen subnet en DHCP, gedefinieerd in de netgate.
2a is via een native LAN port op de switch. 
 

ben wel benieuwd waarom je er specifiek op doorvraagt: ben je iets op het spoor? :four_leaf_clover:


Bekabeld
Slimmerik
  • Slimmerik
  • 76 reacties
  • 16 november 2020

 @Multiedje 

Allereerst: dank!! ik zie dat je per source netwerk 2 entries hebt, 1 voor 224.0.0.0 en 1 voor IPTVWAN address. Die laatste heb ik niet.

en ik zie verder dat je bij elke UDP entry een tandwieltje hebt. Dus waarschijnlijk overal “allow packets w IP options”. Zoals je in mijn screen shots kunt zien heb ik dat nu alleen bij de IGMP rule actief. Ik heb wel die optie een keer bij alle rules aangezet maar dat loste het probleem ook niet op, dus weer uitgevinkt.

————————-

edit

ik zie bij jouw 213.75.0.0/16 rule geen destination “224.3.2.6-port 9875” staan. Ik heb op mijn beurt weer geen 213.75.0.0/16 rule naar 224.0.0.0/8.

jij hebt helemaal geen querier 10.60.0.0/16 erin staan...

ik ga jouw advies volgen en morgen al die rules toevoegen en eventueel daarna selectief verwijderen. :slight_smile:


Multiedje
Slimmerik
Forum|alt.badge.img+4
  • Slimmerik
  • 598 reacties
  • 17 november 2020

@Bekabeld ,

ik was ook niet ingelogd op KPN, ik was via mijn pc op de LAN poort van mijn Pfsense dus toont hij ook de route niet en zie je alleen de rules. Anders zet ik morgen de pfsense wel even online dan zie je ook het verkeer en routes. 


Bekabeld
Slimmerik
  • Slimmerik
  • 76 reacties
  • 17 november 2020

Ik heb nog even zitten zoeken op IGMP snooping. Wat ik steeds tegenkom is dat dit een techniek is die alleen in switches wordt toegepast (dus niet in routers), om te voorkomen dat de switch het multicast verkeer naar alle switch poorten doorzet. Mijn conclusie is dus dat er geen IGMP snooping nodig is — nee zelfs niet mogelijk is — wanneer er geen switch wordt gebruikt, dus bv wanneer de STB direct op de LAN poort van de router wordt aangesloten. Dat heb ik dus ook gedaan. En ook dan stopt de stream na 260s. 

 

Na verder zoeken begrijp ik dat het als volgt werkt:

De switch houdt een tabel bij met multicasting “abonnementen” van hosts die zich voor zo’n  multicast hebben aangemeld (“join”). een query server stuurt regelmatig een query voor de actieve multicast stream (query = “wil je deze multicast blijven ontvangen?”) naar 224.0.0.1 (alle servers én hosts samen). Elke host die dat wil moet zorgen dat de stream niet stopt. Er moet daartoe positief geantwoord worden aan de query server. De switch verwijdert de multicast groep als er geen antwoord komt na uiterlijk 260 s: 2 x 125s + 10s = 260s.


Maar ook bij een aansluitschema zonder switch stopt de stream na 260s. Dus: er is nog een ander proces dat na 260 s de stream stopt. De IGMP proxy in de pfSense wellicht? En zo ja: komt dit dan doordat de query server geen pass rules heeft en dus 224.0.0.1 niet kan bereiken? Of lukt dit wel maar kan de host geen query reports terugsturen?

Heb ik de juiste pass rules / IP(subnet) voor de KPN query server? 


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 17 november 2020
Bekabeld schreef:
wjb schreef:

Maar gebruik je aan de LAN zijde nu een apart vlan voor IPTV of niet?

Ja dat is 2b, een dedicated VLAN 210 voor alleen de STB, op een UniFi switch port als access met untagged VLAN210, met eigen subnet en DHCP, gedefinieerd in de netgate.
2a is via een native LAN port op de switch. 
 

ben wel benieuwd waarom je er specifiek op doorvraagt: ben je iets op het spoor? :four_leaf_clover:

IGMP snooping moet dan op dat vlan actief zijn.


saxman
Slimmerik
Forum|alt.badge.img+2
  • Slimmerik
  • 124 reacties
  • 17 november 2020
Bartm71 schreef:
wjb schreef:
Bartm71 schreef:

Als het werkt moet ik nog even gaan bedenken wat ik interessanter vind. Het gebruik van de edgerouter of het tegenhouden van allerlei ads op alle mogelijke devices.

Dat kan toch prima allebei?

ongetwijfeld kan dat door ad blockers op de devices zelf, maar ik vond dit een mooie oplossing om in alle gevallen die ads tegen te houden. Met een pi hole zou het misschien ook nog kunnen voor bepaalde devices.

Of heb je nog een andere oplossing met enkel de edgerouter ? Kan ik de kpn dns doorgeven aan enkel de stb's en de rest gebruik laten maken van adguard ? Zou sowieso een mooie optie zijn, want volgens mij hebben de stb's last met ophalen van updates als ik adguard dns gebruik.

@Bartm71  ik heb voor mijn STB's een apart VLAN aangemaakt. De STB's gebruiken via dat VLAN de DNS servers van KPN, de rest van mijn netwerk loopt via mijn PiHole DNS. Het kan dus wel en werkt prima!


  • Helper
  • 44 reacties
  • 17 november 2020

@wjb  Een vraagje, vanwaar je switch (router) naar een Er-4? En, is ie al up and running?

Bij mij draait het al stabiel sinds pagina 70 van deze topic, erg blij mee, ik draai nog op 208 hotfix is het de moeite waard om te upgraden?

Is trouwens meer dan een vraagje:wink:


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 17 november 2020
stefan206 schreef:

Een vraagje, vanwaar je switch (router) naar een Er-4? En, is ie al up and running?

Bij mij draait het al stabiel sinds pagina 70 van deze topic, erg blij mee, ik draai nog op 208 hotfix is het de moeite waard om te upgraden?

Mijn Cisco 1921 router op kantoor staat al geruime tijd op de nominatie om vervangen te worden en dat gaat dus nu gebeuren. Mijn ERL-3 verhuist naar mijn kantoor nadat de ER-4 thuis up-and-running is. Dat zal als het goed is aan het eind van de middag zijn.

De ERL-3 is overigens een prima router die naar alle tevredenheid zijn diensten bewezen heeft. Er zijn een aantal bugfixes en verbeteringen in firmware versie 2.0.9 en dus is een overstap wel aan te raden.


Bekabeld
Slimmerik
  • Slimmerik
  • 76 reacties
  • 17 november 2020
wjb schreef:

IGMP snooping moet dan op dat vlan actief zijn.

ja op de switch is dat actief. 


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 17 november 2020
Bekabeld schreef:
wjb schreef:

IGMP snooping moet dan op dat vlan actief zijn.

ja op de switch is dat actief. 

Op het vlan waar IPTV over loopt?


Bartm71
Helper
  • Helper
  • 30 reacties
  • 17 november 2020
saxman schreef:
Bartm71 schreef:
wjb schreef:
Bartm71 schreef:

Als het werkt moet ik nog even gaan bedenken wat ik interessanter vind. Het gebruik van de edgerouter of het tegenhouden van allerlei ads op alle mogelijke devices.

Dat kan toch prima allebei?

ongetwijfeld kan dat door ad blockers op de devices zelf, maar ik vond dit een mooie oplossing om in alle gevallen die ads tegen te houden. Met een pi hole zou het misschien ook nog kunnen voor bepaalde devices.

Of heb je nog een andere oplossing met enkel de edgerouter ? Kan ik de kpn dns doorgeven aan enkel de stb's en de rest gebruik laten maken van adguard ? Zou sowieso een mooie optie zijn, want volgens mij hebben de stb's last met ophalen van updates als ik adguard dns gebruik.

@Bartm71  ik heb voor mijn STB's een apart VLAN aangemaakt. De STB's gebruiken via dat VLAN de DNS servers van KPN, de rest van mijn netwerk loopt via mijn PiHole DNS. Het kan dus wel en werkt prima!

Heb je dan een bridged config of nog steeds routed ?


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 17 november 2020
Bartm71 schreef:
saxman schreef:
Bartm71 schreef:
wjb schreef:
Bartm71 schreef:

Als het werkt moet ik nog even gaan bedenken wat ik interessanter vind. Het gebruik van de edgerouter of het tegenhouden van allerlei ads op alle mogelijke devices.

Dat kan toch prima allebei?

ongetwijfeld kan dat door ad blockers op de devices zelf, maar ik vond dit een mooie oplossing om in alle gevallen die ads tegen te houden. Met een pi hole zou het misschien ook nog kunnen voor bepaalde devices.

Of heb je nog een andere oplossing met enkel de edgerouter ? Kan ik de kpn dns doorgeven aan enkel de stb's en de rest gebruik laten maken van adguard ? Zou sowieso een mooie optie zijn, want volgens mij hebben de stb's last met ophalen van updates als ik adguard dns gebruik.

@Bartm71  ik heb voor mijn STB's een apart VLAN aangemaakt. De STB's gebruiken via dat VLAN de DNS servers van KPN, de rest van mijn netwerk loopt via mijn PiHole DNS. Het kan dus wel en werkt prima!

Heb je dan een bridged config of nog steeds routed ?

Ook ik heb mijn TV ontvangers in een apart vlan geplaatst (zie screenshot in openingsbericht) en uiteraard spreken we over routed IPTV immers bridged IPTV wordt al geruime tijd niet meer ondersteund door KPN.


Bartm71
Helper
  • Helper
  • 30 reacties
  • 17 november 2020
wjb schreef:
Bartm71 schreef:
saxman schreef:
Bartm71 schreef:
wjb schreef:
Bartm71 schreef:

Als het werkt moet ik nog even gaan bedenken wat ik interessanter vind. Het gebruik van de edgerouter of het tegenhouden van allerlei ads op alle mogelijke devices.

Dat kan toch prima allebei?

ongetwijfeld kan dat door ad blockers op de devices zelf, maar ik vond dit een mooie oplossing om in alle gevallen die ads tegen te houden. Met een pi hole zou het misschien ook nog kunnen voor bepaalde devices.

Of heb je nog een andere oplossing met enkel de edgerouter ? Kan ik de kpn dns doorgeven aan enkel de stb's en de rest gebruik laten maken van adguard ? Zou sowieso een mooie optie zijn, want volgens mij hebben de stb's last met ophalen van updates als ik adguard dns gebruik.

@Bartm71  ik heb voor mijn STB's een apart VLAN aangemaakt. De STB's gebruiken via dat VLAN de DNS servers van KPN, de rest van mijn netwerk loopt via mijn PiHole DNS. Het kan dus wel en werkt prima!

Heb je dan een bridged config of nog steeds routed ?

Ook ik heb mijn TV ontvangers in een apart vlan geplaatst (zie screenshot in openingsbericht) en uiteraard spreken we over routed IPTV immers bridged IPTV wordt al geruime tijd niet meer ondersteund door KPN.

ok, dat is dan nog een afwijking t.o.v. van mijn configuratie. Zal eens kijken of ik dat voor elkaar kan krijgen


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 17 november 2020
Bartm71 schreef:

ok, dat is dan nog een afwijking t.o.v. van mijn configuratie. Zal eens kijken of ik dat voor elkaar kan krijgen

Maar het is niet nodig om IPTV op een apart vlan te plaatsen.


  • Topper
  • 17 reacties
  • 17 november 2020
wjb schreef:
BarenFem schreef:

De zip van Telfort zonder telefoon (ERX) bevat echter geen config.boot bestand… vergeten?

Dank je voor het melden. De config.boot is toegevoegd.

Bedankt voor de update. Niet heel veel verrassingen gevonden in vergelijk met mijn huidige config. Wel zie ik een MTU van 1504 op eth0 terwijl deze bij KPN config 1512 is. Zal denk ik te maken hebben met PPOE? Wat gebeurd er als ik een verkeerde MTU gebuik (nu 1512 ipv 1504)?

Edit: mijn LAN MTU is 1500, dus hoewel ik 1512 toe sta zal er in de praktijk geen grotere packets dan 1500+4 = 1504 verstuurd worden of zit ik er langs?


Bekabeld
Slimmerik
  • Slimmerik
  • 76 reacties
  • 17 november 2020
wjb schreef:
Bekabeld schreef:
wjb schreef:

IGMP snooping moet dan op dat vlan actief zijn.

ja op de switch is dat actief. 

Op het vlan waar IPTV over loopt?

Jazeker!

 

 

 


wjb
Superuser
  • Auteur
  • 74497 reacties
  • 17 november 2020
BarenFem schreef:
wjb schreef:
BarenFem schreef:

De zip van Telfort zonder telefoon (ERX) bevat echter geen config.boot bestand… vergeten?

Dank je voor het melden. De config.boot is toegevoegd.

Bedankt voor de update. Niet heel veel verrassingen gevonden in vergelijk met mijn huidige config. Wel zie ik een MTU van 1504 op eth0 terwijl deze bij KPN config 1512 is. Zal denk ik te maken hebben met PPOE? Wat gebeurd er als ik een verkeerde MTU gebuik (nu 1512 ipv 1504)?

Dat is geen probleem immers de MTU is 1500 bytes op zowel eth0.4, eth0.34 en switch0. 

Daarmee zullen pakketten op eth0 ook nooit groter zijn dan 1504 bytes.


Reageer