Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8845 reacties

  • Topper
  • 59 reacties
  • 7 maart 2021

Weet je niet waar de jouwe zijn? want dan kan ik ze vergelijken.


wjb
Superuser
  • Auteur
  • 74512 reacties
  • 7 maart 2021
Snake1702 schreef:

Weet je niet waar de jouwe zijn? want dan kan ik ze vergelijken.

Als je één van de configuratiescripts uit het openingsbericht download dan kan je in de gedownloade zip het bestand config.boot vinden.

Dat bestand kan je gewoon in notepad openen en als eerst vind je daar het stukje firewall.

Daar staan de firewall configuraties voor zowel IPv4 als IPv6.


  • Deelnemer
  • 5 reacties
  • 7 maart 2021

Sinds kort heb ik mijn Edgerouter Lite ook geconfigureerd voor routed itpv. Alles werkt uitstekend; de internet verbinding en de tv’s werken allemaal. Enige probleem is dat de internet snelheid erg achterblijft. Ik heb een 500/500 abonnement, maar haal nu maar 75/95. Tijdens de speedtest ligt het cpu verbruikt van de Edgerouter tussen de 95-99% In het verleden (toen ik nog een bridged iptv config had), haalde ik de maximale snelheid met gemak. 

Hardware offloading lijkt me correct geconfigureerd. 

 

Wie weet wat er hier mis gaat en kan met verder helpen?

 

Edit: volledige config.boot toegevoegd.

Toon inhoud

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 to LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 to Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 30 {
            action accept
            description "Allow OpenVPN Connections"
            destination {
                port 1194
            }
            log disable
            protocol udp
            source {
            }
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
    }
    options {
        mss-clamp {
            mss 1412
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        description "KPN Telefonie"
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password XXX
                user-id XXX
            }
        }
        vif 7 {
            bridge-group {
                bridge br0
            }
            description "KPN VOIP"
            mtu 1500
        }
    }
    ethernet eth1 {
        address 192.168.2.254/24
        description Thuis
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        description "LAN SUBNETS"
        duplex auto
        speed auto
        vif 20 {
            address 192.168.20.1/24
            description MANAGEMENT
            mtu 1500
        }
        vif 50 {
            address 192.168.50.1/24
            description IoT
            mtu 1500
        }
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name DHCP_IoT {
            authoritative disable
            subnet 192.168.50.0/24 {
                default-router 192.168.50.1
                dns-server 192.168.50.1
                dns-server 8.8.8.8
                lease 86400
                start 192.168.50.240 {
                    stop 192.168.50.250
                }
            }
        }
        shared-network-name DHCP_LAN {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                dns-server 8.8.8.8
                lease 86400
                start 192.168.2.200 {
                    stop 192.168.2.250
                }
            }
        }
        shared-network-name DHCP_MANAGEMENT {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 192.168.20.1
                dns-server 8.8.8.8
                lease 86400
                start 192.168.20.200 {
                    stop 192.168.20.220
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        dynamic {
            interface vtun0 {
                service dyndns {
                    host-name rent.dyndns.org
                    login ronnie72
                    password rm7800
                }
                web dyndns
            }
        }
        forwarding {
            cache-size 4000
            listen-on eth1
            name-server 1.1.1.1
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
                address 192.168.2.0/24
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    suspend {
        allow-domain B-Home.unmsapp.com
        allow-ip 167.99.133.42
        redirect {
            url http://B-Home.unmsapp.com/crm/suspension/
        }
    }
    telnet {
        port 23
    }
    unms {
        connection wss://b-home.unmsapp.com:443+BB1ozyO-vgGcf0EHnY6AfWQNmeEquEuJ9rZqrMvktPAAAAAA+allowUntrustedCertificate
        disable
    }
}
system {
    host-name Home
    login {
        user Ronald {
            authentication {
                encrypted-password $XXX
                plaintext-password ""
            }
            full-name "XXX”
            level operator
        }
        user Tatyana {
            authentication {
                encrypted-password $XXX
                plaintext-password ""
            }
            full-name “XXX”
            level operator
        }
        user admin {
            authentication {
                encrypted-password $XXX
                plaintext-password ""
            }
            full-name Administrator
            level admin
        }
    }
    name-server 192.168.2.12
    name-server 8.8.8.8
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            bonding disable
            forwarding enable
            gre disable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
        host 192.168.2.110 {
            facility all {
                level info
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}
traffic-control {
    optimized-queue {
        policy global
        policy queues
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8.5247496.191120.1124 */

 

 


wjb
Superuser
  • Auteur
  • 74512 reacties
  • 7 maart 2021

Waarom heb je bij de firewall options mss-clamp mss 1412 gedefinieerd?


  • Deelnemer
  • 5 reacties
  • 7 maart 2021

Ik heb hier geen specifieke reden voor. Het zal nog een overblijfsel zijn uit de mijn vorige config. Ik heb deze volledig gemist.

Kan dit de boosdoener zijn?


wjb
Superuser
  • Auteur
  • 74512 reacties
  • 7 maart 2021

Weet ik niet, maar mss clamping is niet nodig.

ik zie ook nog een log level debug, dat kan ook impact hebben.


  • Deelnemer
  • 5 reacties
  • 7 maart 2021

Dank je wel, zal het vanavond verwijderen en zien wat de impact is.


  • Deelnemer
  • 5 reacties
  • 7 maart 2021

Debug en mss clamp verwijderd. Snelheid is iets omhoog (100/135) maar nog ver van mijn max connectie op 500/500. Tijdens de speedtest gaat de cpu belasting direct naar de 100% om na de test direct weer terug te vallen tot 3%. 

Iets zorgt ervoor dat de cpu zwaar wordt belast, maar ben er nog niet achter wat dat is. Ik hou me aanbevolen voor ideeën.


wjb
Superuser
  • Auteur
  • 74512 reacties
  • 7 maart 2021

Ik zie dat je ook nog traffic-control gebruikt.

Als je QoS gebruikt dan werkt hardware offloading niet meer.

Kan je die regels bij traffic-control eens verwijderen?

Onder "system" zie ik een name-server staan met IP adres 192.168.2.12 terwijl ik geen static DHCP entry zie voor dat IP adres. Wat is dat voor een apparaat?


  • Deelnemer
  • 5 reacties
  • 7 maart 2021

Opgelost. Het was inderdaad de QoS die aan stond. Snelheid nu 500/600. cpu rond de 35%. Ontzettend bedankt voor je hulp.:thumbsup:

Op 192.168.2.12 draait Pi-hole binnen een Unraid docker. Deze filtert de nodige reclame uit. Had deze even uitgezet om zeker te zijn dat deze geen problemen veroorzaakt. 


  • Topper
  • 59 reacties
  • 7 maart 2021

ik heb unicast nu werkent want terug kijken en opnames kijken werkt.

heb dus ergens een probleem met de igmpproxy.


  • Topper
  • 30 reacties
  • 7 maart 2021

@snake1702 in 1 van je logs hierboven zag ik iets van IGMP v3. Moet dat niet IGMP v2 zijn voor IPTV ?


  • Topper
  • 59 reacties
  • 8 maart 2021

@jherder, daar ga ik verder naar kijken thnx.
 

ik heb een stb die software op wil halen maar doet dit niet iemand daar een idee of oplossing voor?


  • Topper
  • 30 reacties
  • 8 maart 2021

@Snake1702 Niet de DNS-servers van Cloudflare voor IPTV gebruikt? Want dat wordt niet goed afgehandeld. Ook lees ik soms dat er met de google servers (8.8.8.8 en 8.8.4.4) ook problemen (kunnen) zijn icm IPTV.

 


  • Topper
  • 59 reacties
  • 9 maart 2021

iemand met een werkende iTV situatie die een tcpdump wil maken van igmp?

WAN: tcpdump -n -i <WAN vlan4 if> -vv igmp
lokaal: tcpdump -n -i <LAN itv if> -vv igmp

en dan een stukje hier plaatsen zodat ik wat vergelijkings materiaal heb.


  • Topper
  • 59 reacties
  • 9 maart 2021

Ook iTV werkt nu ik had een filter in linux nog moeten aanpassen:
echo 2 > /proc/sys/net/ipv4/conf/Wan vlan 4/rp_filter


  • Topper
  • 10 reacties
  • 9 maart 2021

Hi @wjb,

 

Ik heb momenteel een setup werken die constand de verbinding verliest als er 2 iptv receivers aan staan, dus ik was benieuwd hoe jij het hebt gedaan echter werken de download links niet, klopt dat?

 


wjb
Superuser
  • Auteur
  • 74512 reacties
  • 9 maart 2021
Turtle schreef:

Ik heb momenteel een setup werken die constand de verbinding verliest als er 2 iptv receivers aan staan, dus ik was benieuwd hoe jij het hebt gedaan echter werken de download links niet, klopt dat?

Er is blijkbaar een storing bij FreeDNS waar ik een subdomein heb ondergebracht.

Ik ga het subdomein verhuizen naar een andere provider en hoop de downloads morgen weer beschikbaar te hebben.


  • Topper
  • 59 reacties
  • 9 maart 2021

@wjb de drytek vigor 130 is ook te gebruiken in combinatie met itv ik heb het werkend,
wil je dat ik een script setje maak die je op de begin pagina kan plaatsen?


wjb
Superuser
  • Auteur
  • 74512 reacties
  • 9 maart 2021
Snake1702 schreef:

@wjb de drytek vigor 130 is ook te gebruiken in combinatie met itv ik heb het werkend,
wil je dat ik een script setje maak die je op de begin pagina kan plaatsen?

@Snake1702, De Draytek Vigor 130 staat in het lijstje van geschikte modems. De configuratiescripts in het openingsbericht zijn allemaal voor de EdgeRouter en daar zit, als het goed is, geen verschil in t.o.v. een EdgeRouter op een glasvezel aansluiting.

In het openingsbericht zie je ook links naar berichten elders in het topic waar configuratiescripts voor andere apparatuur is opgenomen. Misschien is dat een mooie optie.


markstam
Topper
Forum|alt.badge.img
  • Topper
  • 30 reacties
  • 10 maart 2021
markstam schreef:

Je hebt gelijk dit is een beetje half werk inderdaad. Maar… op wonderbaarlijke wijze is het haperen voorbij… Ik weet niet of het komt omdat ik vandaag opschoon werkzaamheden heb gedaan in de IoT vlan scheiding maar de tv staat nu al een uur aan zonder meldingen… Als het zo blijft hoef ik geen aparte vlan meer te maken

Werkte eerst alles goed begon het na een paar weken weer te haperen. Vandaag dan toch maar weer verder gegaan met het opzetten van een aparte VLAN voor IPTV. Uitdelen van ip adressen gaat goed alleen kunnen de tv ontvangers nu niet hun software downloaden. Hierbij mijn config:

Toon inhoud
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group HomekitDevices {
            address 172.16.0.57
            description "Homekit Devices"
        }
        address-group InternetBlocked {
            address 172.16.0.125
            address 172.16.0.45
            address 172.16.0.162
            description "Devices Without Internet Connection"
        }
        address-group Printers {
            address 172.16.0.179
            description ""
        }
        address-group RFC1918_Private_IPs {
            address 10.0.0.0/8
            address 172.16.0.0/12
            address 192.168.0.0/16
            description ""
        }
        address-group SONOS {
            address 172.16.0.79
            description "SONOS Speakers"
        }
        network-group IoT {
            description "Internet of Things"
            network 172.16.0.0/24
        }
        network-group PROTECTED_NETWORKS {
            description "Protected Networks"
            network 192.168.1.0/24
            network 192.168.2.0/24
        }
        port-group SONOS-TCP {
            description ""
            port 3400
            port 3401
            port 3500
            port 30000-60000
        }
        port-group SONOS-UDP {
            description ""
            port 1900
            port 1901
            port 1902
            port 5353
            port 30000-60000
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name GUEST_IN {
        default-action accept
        description ""
        rule 10 {
            action accept
            description "Accept Established/Related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop Invalid State"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 30 {
            action drop
            description "Drop Protected Networks"
            destination {
                group {
                    network-group PROTECTED_NETWORKS
                }
            }
            log disable
            protocol all
        }
    }
    name GUEST_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description ACCEPT_DNS
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description ACCEPT_DHCP
            destination {
                port 67
            }
            log disable
            protocol udp
        }
    }
    name IOT_IN {
        default-action accept
        rule 10 {
            action accept
            description "Accept Established/Related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop Invalid State"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 30 {
            action drop
            description "Drop Protected Networks"
            destination {
                group {
                    network-group PROTECTED_NETWORKS
                }
            }
            log enable
            protocol all
        }
    }
    name IOT_LOCAL {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Accept Established/Related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop Invalid"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 30 {
            action accept
            description ACCEPT_DNS
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 40 {
            action accept
            description ACCEPT_DHCP
            destination {
                port 67
            }
            log disable
            protocol udp
        }
    }
    name LAN_IN {
        default-action accept
        description ""
        rule 10 {
            action accept
            description "Allow all Established/Related traffic"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow LAN to access all VLANs"
            destination {
                group {
                    address-group RFC1918_Private_IPs
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group PROTECTED_NETWORKS
                }
            }
        }
        rule 40 {
            action accept
            description "Allow Sonos players to LAN (TCP)"
            destination {
                group {
                    network-group PROTECTED_NETWORKS
                    port-group SONOS-TCP
                }
            }
            log disable
            protocol tcp
            source {
                group {
                    address-group SONOS
                }
            }
        }
        rule 50 {
            action accept
            description "Allow Sonos players to LAN (UDP)"
            destination {
                group {
                    network-group PROTECTED_NETWORKS
                    port-group SONOS-UDP
                }
            }
            log disable
            protocol udp
            source {
                group {
                    address-group SONOS
                }
            }
        }
        rule 60 {
            action drop
            description "Block all inter-VLAN communication"
            destination {
                group {
                    address-group RFC1918_Private_IPs
                }
            }
            log enable
            protocol all
            source {
                group {
                    address-group RFC1918_Private_IPs
                }
            }
        }
        rule 70 {
            action accept
            description "Homekit Devices interaction with LAN"
            destination {
                port 80,443
            }
            log disable
            protocol tcp
            source {
                group {
                    address-group HomekitDevices
                }
            }
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_OUT {
        default-action accept
        description ""
        rule 1 {
            action drop
            description "Block Internet Access"
            log disable
            protocol all
            source {
                group {
                    address-group InternetBlocked
                }
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                    out {
                        name WAN_OUT
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id 74-83-c2-10-cb-7c@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.2.254/24
        description Thuis
        duplex auto
        firewall {
            in {
                name LAN_IN
            }
        }
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
        vif 2 {
            address 192.168.4.1/24
            description Gasten
            firewall {
                in {
                    name GUEST_IN
                }
                local {
                    name GUEST_LOCAL
                }
            }
            mtu 1500
        }
        vif 3 {
            address 172.16.0.1/24
            description "Internet of Things"
            firewall {
                in {
                    name IOT_IN
                }
                local {
                    name IOT_LOCAL
                }
            }
            mtu 1500
        }
        vif 99 {
            address 192.168.99.254/24
            description IPTV
            egress-qos "0:5 1:5 2:5 3:5 4:5"
        }
    }
    ethernet eth2 {
        description N/C
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    rule 1 {
        description "VPN Server 1"
        forward-to {
            address 192.168.2.21
            port 1723
        }
        original-port 1723
        protocol tcp
    }
    rule 2 {
        description "VPN Server 2"
        forward-to {
            address 192.168.2.21
            port 4500
        }
        original-port 52176
        protocol udp
    }
    rule 3 {
        description "VPN Server 3"
        forward-to {
            address 192.168.2.21
            port 1194
        }
        original-port 1194
        protocol udp
    }
    rule 4 {
        description "VPN Server 4"
        forward-to {
            address 192.168.2.21
            port 1701
        }
        original-port 1701
        protocol udp
    }
    rule 5 {
        description "VPN Server 5"
        forward-to {
            address 192.168.2.21
            port 500
        }
        original-port 500
        protocol udp
    }
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth1.3 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth1.99 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Gasten {
            authoritative disable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 192.168.4.1
                dns-server 1.1.1.1
                domain-name guests.local
                lease 86400
                start 192.168.4.2 {
                    stop 192.168.4.200
                }
                unifi-controller 192.168.2.41
            }
        }
        shared-network-name IPTV {
            authoritative disable
            subnet 192.168.99.0/24 {
                default-router 192.168.99.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                domain-name iptv.local
                lease 86400
                start 192.168.99.1 {
                    stop 192.168.99.253
                }
            }
        }
        shared-network-name IoT {
            authoritative disable
            subnet 172.16.0.0/24 {
                default-router 172.16.0.1
                dns-server 172.16.0.1
                dns-server 1.1.1.1
                domain-name iot.local
                lease 86400
                start 172.16.0.2 {
                    stop 172.16.0.200
                }

                ** static-mapping WEGGEHAALD **

                unifi-controller 192.168.2.41
            }
        }
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
                 ** static-mapping WEGGEHAALD **
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on eth1
            listen-on eth1.2
            listen-on eth1.3
            name-server 195.121.97.202
            name-server 195.121.97.203
            name-server 2a02:a47f:ac::210
            name-server 2a02:a47f:ac::212
            options listen-address=192.168.2.254
            options listen-address=192.168.4.1
            options listen-address=172.16.0.1
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        reflector
        repeater {
            interface eth1
            interface eth1.3
        }
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log enable
            outbound-interface eth0.4
            protocol all
            source {
                address 192.168.0.0/16
            }
            type masquerade
        }
        rule 5002 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
         ** WEGGEHAALD **
    }
}
system {
    analytics-handler {
        send-analytics-report true
    }
    crash-handler {
        send-crash-report true
    }
    domain-name thuis.local
    host-name Thuis
    login {
        ** WEGGEHAALD **
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
            vlan disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.1.5371035.210122.1015 */

 


wjb
Superuser
  • Auteur
  • 74512 reacties
  • 10 maart 2021

Haal bij de igmp proxy server de downstream interfaces eth1 en eth1.3 weg.

Geef in de cli ook het commando restart igmp-proxy.

Ik heb bij alle dhcp servers authoritative op enable staan.


markstam
Topper
Forum|alt.badge.img
  • Topper
  • 30 reacties
  • 10 maart 2021
wjb schreef:

Haal bij de igmp proxy server de downstream interfaces eth1 en eth1.3 weg.

Geef in de cli ook het commando restart igmp-proxy.

Ik heb bij alle dhcp servers authoritative op enable staan.

Beide punten aangepast maar zonder verschil. Als ik mijn laptop op de kabel inprik dan krijg ik een goed ip adres met internet. Het lijkt mij dat voor het binnenhalen van de iptv ontvanger software alleen “normaal” internet nodig is dus ik vraag met af waarom hij blijft hangen op de 301 foutcode…

Wat ik verder nog op internet vind is dat KPN voor IPTV ook nog werkt met de 10.16.0.0/16 reeks? Is dit nog recent?


wjb
Superuser
  • Auteur
  • 74512 reacties
  • 10 maart 2021
markstam schreef:

Wat ik verder nog op internet vind is dat KPN voor IPTV ook nog werkt met de 10.16.0.0/16 reeks? Is dit nog recent?

Dat is al jaren niet meer zo.

 

Heb je jouw switch(es) ook goed ingericht voor vlan 99?


markstam
Topper
Forum|alt.badge.img
  • Topper
  • 30 reacties
  • 10 maart 2021
wjb schreef:

Heb je jouw switch(es) ook goed ingericht voor vlan 99?

Ik zat zojuist door de IGMP instellingen te gaan toen ik zag dat bij de optie:

‘VLAN ID Enabled for IGMP Snooping’ een 1 stond, deze kon ik niet veranderen naar een leeg veld dus daar heb ik nu 99 ingevuld. Direct begon de IPTV met het downloaden van de software. Hij is nu op 26% van het opstarten en bezig met het downloaden van de software…. Even afwachten dus of dit de oplossing is