Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8855 reacties

  • Topper
  • 20 reacties
  • 19 februari 2025

in de message log staat:

Feb 19 00:19:21 Edgerouter-4 pppd[2937]: Connect: pppoe0 <--> eth0.6

er komt geen andere keer ‘pppoe0’ voor in de log

 


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 19 februari 2025

Dan is de Internet verbinding op dat moment dus opnieuw opgebouwd. Dat is mooi.

Je hoeft je overigens niet druk te maken over de meldingen in de log die je me via PB gestuurd had uitgezonderd de melding dat er geen upstream vif gedefinieerd was. Dat is ook de reden dat er de IGMP proxy server niet opgestart was.

Krijg jij die melding elke keer dat je jouw EdgeRouter opnieuw opstart?

Zo ja, kan je dan hier eens in een spoiler jouw config.boot met ons delen.

Toon inhoud

Voorbeeld van een spoiler.

 


  • Topper
  • 20 reacties
  • 19 februari 2025

heb een restart gedaan (geen shutdown)

de messagefile ziet er veel netter uit.

tv doet het (deze keer)

 

mocht de tv het opeen niet doen, dan wordt een foutmelding naar de message log geschreven toch? 

 


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 19 februari 2025
dualis schreef:

heb een restart gedaan (geen shutdown)

de messagefile ziet er veel netter uit.

Was het opstarten van de EdgeRouter afgelopen nacht wellicht de eerste opstart nadat je een configuratiescript geïnstalleerd had of de EdgeRouter een factory reset had gegeven?

Ik zou toch ook wel willen zien of bij een echte shutdown gevolgd door het opnieuw aanzetten van de EdgeRouter de IGMP proxy server opnieuw opstart.

 

dualis schreef:

mocht de tv het opeen niet doen, dan wordt een foutmelding naar de message log geschreven toch? 

Dat hoeft niet altijd het geval te zijn, dat hangt van de oorzaak af.

Het kan best zijn dat de IGMP proxy server "gewoon" nog draait maar "de kluts kwijt is".


  • Topper
  • 20 reacties
  • 19 februari 2025

Was het opstarten van de EdgeRouter afgelopen nacht wellicht de eerste opstart nadat je een configuratiescript geïnstalleerd had of de EdgeRouter een factory reset had gegeven?

klopt.

 

Ik zou toch ook wel willen zien of bij een echte shutdown gevolgd door het opnieuw aanzetten van de EdgeRouter de IGMP proxy server opnieuw opstart.

Ga ik doen, even kijken wanneer.


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 19 februari 2025
dualis schreef:

Was het opstarten van de EdgeRouter afgelopen nacht wellicht de eerste opstart nadat je een configuratiescript geïnstalleerd had of de EdgeRouter een factory reset had gegeven?

klopt.

Dan verklaart dat een hoop. In de instructies voor die configuratiescipts (readme.txt) staat beschreven dat na het uitvoeren van de configuratiescripts op de EdgeRouter ingelogd moet worden en dan nog een restart te geven.

Ik verwacht eigenlijk dat je nu dan geen problemen meer zou mogen ervaren.


  • Topper
  • 20 reacties
  • 19 februari 2025

shutdown gedaan. werkt prima.

 

Dan verklaart dat een hoop. In de instructies voor die configuratiescipts (resdme.txt) staat beschreven dat na het uitvoeren van de configuratiescipts op de EdgeRouter ingelogd moet worden en dat nog een restart te geven.

Kak, dat heb ik inderdaad de laatste keer niet gedaan…

 

 


Firewizz.nl
Topper
Forum|alt.badge.img
  • Topper
  • 27 reacties
  • 21 februari 2025

Ik heb ook een vraag met betrekking tot eigen router. 

Ik heb een Cisco C1121-8p draaiende op IOS-XE gebruikt in plaats van de kpn router.

Vrijwel alles werkt prima alleen mijn IPTV heb ik alleen de kanalen NED1, NED2,NED3.

Wel menu en zo maar dus geen beeld op de geabonneerde kanalen. In mijn router lijkt de IGMP routing en dergelijke te werken maar op de box niet. Ook krijgt deze geen IPTV IP adres, wel het gewone adres uitgedeeld door eigen DHCP server.

Een paar belanrijke notes:

  • Mijn vlan waar ook de STB(IPTV) op zit heeft als subnet 10.0.0.0/16 en ik zag dat kpn via igmp adressen uitdeelt in de 10.0.0.0/8 reeks, klopt dit? Want dan zou dit een routing probleem kunnen zijn.
  • Ik moet op mijn locale vlan niet alleen
    ip igmp helper-address 213.75.119.1
    zetten maar ook 
    ip helper-address 213.75.119.1

Een paar config stukjes:
 

ip name-server 1.1.1.1 8.8.8.8


ip dhcp relay information option
ip dhcp relay information trust-all
ip dhcp snooping vlan 10,20,99
ip dhcp snooping
ip dhcp excluded-address 10.0.0.1 10.0.0.254
ip dhcp excluded-address 10.0.2.1 10.0.254.254
ip dhcp excluded-address 192.168.1.1 192.168.1.9
ip dhcp excluded-address 192.168.178.1
!


ip dhcp pool FIREWIZZ_DHCP
 import all
 network 10.0.0.0 255.255.0.0
 default-router 10.0.0.1
 dns-server 10.0.0.1 1.1.1.1 8.8.8.8
 option 60 ascii IPTV_RG
 option 28 ip 10.0.255.255
 address 10.0.1.201 hardware-address 58f3.8704.4547
 address 10.0.1.46 hardware-address ec2e.986c.adb4
!
!
ip dhcp class IPTV_CLASS
 option 60 ascii IPTV_RG
!
!
ip igmp snooping vlan 10 immediate-leave
login on-success log
ipv6 unicast-routing
!
!
interface GigabitEthernet0/0/0
 description MAIN_WAN_CONNECTION_KPN
 mtu 1512
 no ip address
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 negotiation auto
!
interface GigabitEthernet0/0/0.4
 description KPN-IPTV-VLAN
 encapsulation dot1Q 4
 no ip dhcp client request domain-name
 no ip dhcp client request dns-nameserver
 ip dhcp client request classless-static-route
 ip dhcp client class-id IPTV_RG
 ip dhcp client default-router distance 255
 ip address dhcp
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip pim sparse-mode
 ip igmp query-interval 125
 ip igmp proxy-service
 no cdp enable
!
!
interface GigabitEthernet0/0/0.6
 description KPN_INTERNET
 encapsulation dot1Q 6
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat outside
 pppoe enable group global
 pppoe-client dial-pool-number 1
 pppoe-client ppp-max-payload 1500
!
!
interface GigabitEthernet0/1/5
 description IPTV_KPN_STB
 switchport access vlan 10
 switchport mode access
!
!
interface Vlan10
 description Firewizz-Network
 ip dhcp relay information trusted
 ip address 10.0.0.1 255.255.0.0
 ip helper-address 213.75.119.1
 no ip redirects
 ip pim sparse-mode
 ip nat inside
 ip access-group ACL_FIREWIZZ_NETWORK_IN in
 ip igmp helper-address 213.75.119.1
 ip igmp mroute-proxy GigabitEthernet0/0/0.4
 ip igmp proxy-service
!

ip pim rp-address 213.75.119.1
ip dns server

ip nat inside source list 1 interface Dialer1 overload

ip access-list standard 1
 10 permit 10.0.0.0 0.0.255.255
 20 permit 192.0.0.0 0.255.255.255
 30 permit 213.75.119.0 0.0.0.255
 40 permit 224.0.0.0 15.255.255.255
 50 permit 10.4.4.0 0.0.0.255
 60 permit 192.168.178.0 0.0.0.255
ipv6 route ::/0 Dialer1
!

 


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 21 februari 2025

Waarvoor heb je een apart vlan 10 gedefinieerd?


Firewizz.nl
Topper
Forum|alt.badge.img
  • Topper
  • 27 reacties
  • 21 februari 2025

Dat is mijn interne netwerk. Hierop zitten al mijn apparaten inclusief de IPTV.

Dit zou gewoon moeten werken.


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 21 februari 2025

Als jij een TV+ Box hebt, live naar NPO 1 kijkt en de informatiebalk opent, zie je dan rechtsonder "live" of "LIVE" staan?

Op vlan 4 worden inderdaad IP adressen uit het subnet 10.0.0.0/8 gebruikt maar eigenlijk nooit met een lage tweede octet. Overlap met jouw intern gebruikt subnetten is dan ook vrijwel uitgesloten.

 

Dat jij de IGMP join en leave message doorzet naar dat igmp-helper adres is niet hoe het normaliter zou moeten, er hoort namelijk op de router zelf een igmp proxy server te draaien die de igmp join en leave message van de TV ontvangers afwikkelt.


  • Topper
  • 20 reacties
  • 21 februari 2025

Helaas, vanavond weer storing. beeld lijkt even niet te bufferen, staat stil, gaat soms daarna verder, als het wat langer duurt krijg ik foutcode stb-nmc-400. Heb nu net maar weer een resstart gedaan.

 

Hierbij mijn config.boot. 

De famillie wordt het beetje humeurig…

Ik heb nu geen idee waarom het weer gebeurt.

Er staat ook niets in de /var/log/message

 

Toon inhoud

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id 74-ac-b9-43-2e-9a@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.2.254/24
        description Thuis
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        description "Niet in gebruik"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.110
                dns-server 192.168.2.112
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
                static-mapping homelab-01 {
                    ip-address 192.168.2.64
                    mac-address e4:5f:01:46:e8:40
                }
                static-mapping homelab-02 {
                    ip-address 192.168.2.176
                    mac-address b8:27:eb:46:d4:06
                }
                static-mapping homelab-server {
                    ip-address 192.168.2.50
                    mac-address c8:5c:e2:90:5e:1c
                }
                static-mapping it-tools {
                    ip-address 192.168.2.118
                    mac-address aa:bb:7b:4b:b7:73
                }
                static-mapping pihole-one {
                    ip-address 192.168.2.110
                    mac-address aa:bb:cf:df:ce:ba
                }
                static-mapping pihole-two {
                    ip-address 192.168.2.112
                    mac-address aa:bb:1d:7f:d7:e3
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on eth1
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    host-name er4
    ipv6 {
        disable
    }
    login {
        user paul {
            authentication {
                encrypted-password $5$MrJtfBCHmW2hTRWL$QTouyLcz1vbAMU7NQM0D1a7WPPp9Tvw.lFIlBpXAi.0
                plaintext-password ""
            }
            full-name Paul
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
            vlan disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.7.5622762.230615.1131 */
 

 


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 21 februari 2025

dualis schreef:

Heb nu net maar weer een resstart gedaan.

Ik neem aan dat je een restart igmp-proxy bedoelt.

Kan je ook eens vertellen wat je verder allemaal voor een apparatuur in jouw thuisnetwerk hebt staan?

Jouw config ziet er vrij standaard uit. Het enige "afwijkende" is dat jij een PiHole gebruikt als DNS server en deze ook toewijst aan de TV ontvangers. Op zich mag dat geen probleem zijn al zijn er wel issues geweest met de 5202 als er een DNS server gebruikt werd die geen compressed DNS requests ondersteunt zoals bijvoorbeeld de DNS servers van Cloudflare.

Je zou kunnen overwegen om het script te gebruiken waarbij de TV ontvanger(s) op een apart vlan geplaatst worden of, als je één TV ontvanger hebt en deze rechtstreeks op de EdgeRouter kunt aansluiten, het script die de TV ontvanger op een aparte LAN poort plaatst.


  • Topper
  • 20 reacties
  • 21 februari 2025

Ik eerst de 'restart igmp-proxy’ gedaan.

Daarna de router een restart gegeven.

 

Mijn netwerk:

  • edgerouter 04
    • switch tplink  TL-SG108E (easy smart smart switch)
    • 2 SWP2 wifi (zwarte van KPN), bedraad
    • 1 WiFiExtender (witte), niet bedraad
    • Pi3
    • Pi4
    • Samsung smart  TV
    • KPN
    • Playstation
    • TPlink TL-SG105, non-managed
      • Laptop bedraad
      • NUC
    • TPlink TL-SG108, non-managed
      • Odroid N2+ met homeassistant
      • Synology NAS
      • 2 computers, bedraad
  • Diverse WIFI
    • 3x omvormer, SMA, Growatt, APSystems
    • Diverse ESP32 apparaten voor sensoren
    • telefoons, ipad
    • 2x chomebooks

En alles wat ik nog ben vergeten😉

Zoek je iets specifieks?


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 21 februari 2025

@Firewizz.nl, Ik mis wel een masquarade NAT rule die het subnet 213.75.112.0/21 richting vlan 4 stuurt.


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 21 februari 2025

@dualis, Is de TV ontvanger op de TL-SG108E aangesloten en staat IGMP snooping daarop aan?

De SMA omvormer kan nog wel eens problemen opleveren. Zet de IGMP functionaliteit op die omvormer uit. (Klik)


  • Topper
  • 20 reacties
  • 21 februari 2025

Oke, de ‘IGMP-aanvragen verzenden’ staat uit op de omvormer

TL-SG108E, volgens mij is dit goed toch?

Als ik het goed lees op de site van SMA, als ze beide dezelfde versie IGMP gebruiken dan gaat het (wellicht) wel goed. Weet jij welke versie KPN/Edgerouter gebruikt?


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 21 februari 2025

Die TL-SG108E is prima zo.

Heb je IGMP uitgezet op de SMA omvormer of stond die al uit?

De IGMP proxy server op de EdgeRouter en de TV omtvangers gebruiken versie 2, maar mijn advies is om IGMP op de SMA omvormer echt uit te laten staan.


  • Topper
  • 20 reacties
  • 21 februari 2025

Heb je IGMP uitgezet op de SMA omvormer of stond die al uit?

Ik heb hem uitgezet. Stond op V3. Hopen dat dit werkt. Daar was ik zelf nooit achter gekomen...


  • Topper
  • 20 reacties
  • 22 februari 2025

Ik ben bezig om zaken met certificaten te beveiligen.

Dat gaat opzich ook met de ER-4, echter…. dat vindt de interface niet fijn. Zie screenshot, ook doet de CLI het niet en kan ik geen traffic zien.

Weet jij of daar en oplossing voor is?
 

 

Als ik zonder certificaat kijk dan dat alles het gewoon, wat in werkelijkheid ook zo is.


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 22 februari 2025

Wat ben je dan aan het instellen?

Bedoel je dat je https wilt gaan gebruiken om jouw EdgeRouter te benaderen?

Gebruik je dan een Let's Encrypt certificaat m.b.v. de beschrijving in het openingsbericht van dit topic?

Dat gebruik ik al jaren en dat is ook geen enkel probleem.


  • Topper
  • 20 reacties
  • 22 februari 2025

Ik gebruik nu een Let's Encrypt wildcart certificaat via cloudflare. Dat werkt opzich prima. Alleen als ik het koppel in Nginx dan gaat het niet lekker bij de ER-4, Andere subdomeinen gaat prima.

Zal eens kijken of ik hier dan een appart certificaat voor Er-4 aanmaak zoals jij hebt gedaan.

 

 

 


Firewizz.nl
Topper
Forum|alt.badge.img
  • Topper
  • 27 reacties
  • 22 februari 2025

@wjb bedankt voor je feedback.

Ik heb een route toegevoegd, maar dat maakt ook geen verschil.

Ik heb hier nog wat fotos, misschien heb je daar iets aan.

Vreemde is dus dat ik wel die gratis kanalen krijg maar onder geen enkele voorwaarde de betaalde zenders.

Ik heb echt al een rits verschillende settings geprobeerd.. Heb ik de ranges van kpn wel correct?

Ik dacht overigens dat met igmp multicast dit al geregeld moest worden en kon zonder extra routes.


Firewizz.nl
Topper
Forum|alt.badge.img
  • Topper
  • 27 reacties
  • 22 februari 2025

Als toevoeging hier nog het log, waatin wel te zien is dat er netjes tussen multicast groepen geschakeld wordt.

 



005327: *Feb 22 13:16:55.797: IGMP(0)[default]: Received Leave from 10.0.1.1 (Vlan10) for 224.0.252.137
005328: *Feb 22 13:16:55.797: IGMP(0)[default]: Received Group record for group 224.0.252.137, mode 3 from 10.0.1.1 for 0 sources
005329: *Feb 22 13:16:55.797: IGMP(0)[default]: Lower expiration timer to 2000 msec for 224.0.252.137 on Vlan10
005330: *Feb 22 13:16:55.797: IGMP(0)[default]: Send v2 Query on Vlan10 for group 224.0.252.137
005331: *Feb 22 13:16:55.798: IGMP(0)[default]: Helper Leave for group 224.0.252.137 out GigabitEthernet0/0/0.4
005332: *Feb 22 13:16:55.806: IGMP(0)[default]: Received v2 Report on Vlan10 from 10.0.1.1 for 224.0.252.135
005333: *Feb 22 13:16:55.806: IGMP(0)[default]: Received Group record for group 224.0.252.135, mode 2 from 10.0.1.1 for 0 sources
005334: *Feb 22 13:16:55.806: IGMP(0)[default]: WAVL Insert group: 224.0.252.135   interface: Vlan10 Successful
005335: *Feb 22 13:16:55.806: IGMP(0)[default]: Switching to EXCLUDE mode for 224.0.252.135 on Vlan10
005336: *Feb 22 13:16:55.806: IGMP(0)[default]: Updating EXCLUDE group timer for 224.0.252.135
005337: *Feb 22 13:16:55.806: IGMP(0)[default]: MRT Add/Update Vlan10 for (*,224.0.252.135) by 0
005338: *Feb 22 13:16:55.807: PIM(0)[default]: Re-check RP 213.75.119.1 into the (*, 224.0.252.135) entry
005339: *Feb 22 13:16:55.807: PIM(0)[default]: Building Triggered (*,G) Join / (S,G,RP-bit) Prune message for 224.0.252.135
005340: *Feb 22 13:16:55.807: PIM(0)[default]: Building Triggered (*,G) Join / (S,G,RP-bit) Prune message for 224.0.252.135
005341: *Feb 22 13:16:55.807: IGMP(0)[default]: Sending Unsolicited Proxy Report to GigabitEthernet0/0/0.4 for 224.0.252.135 on Vlan10
005342: *Feb 22 13:16:55.807: IGMP(0)[default]: Sending Proxy Report for 224.0.252.135 to GigabitEthernet0/0/0.4
005343: *Feb 22 13:16:55.807: IGMP(0)[default]: Received v2 Report on GigabitEthernet0/0/0.4 from 10.233.221.149 for 224.0.252.135
005344: *Feb 22 13:16:55.807: IGMP(0)[default]: Received Group record for group 224.0.252.135, mode 2 from 10.233.221.149 for 0 sources
005345: *Feb 22 13:16:55.807: IGMP(0)[default]: WAVL Insert group: 224.0.252.135   interface: GigabitEthernet0/0/0.4 Successful
005346: *Feb 22 13:16:55.807: IGMP(0)[default]: Switching to EXCLUDE mode for 224.0.252.135 on GigabitEthernet0/0/0.4
005347: *Feb 22 13:16:55.807: IGMP(0)[default]: Updating EXCLUDE group timer for 224.0.252.135
005348: *Feb 22 13:16:55.807: IGMP(0)[default]: MRT Add/Update GigabitEthernet0/0/0.4 for (*,224.0.252.135) by 0
005349: *Feb 22 13:16:55.807: IGMP(0)[default]: Helper Report for group 224.0.252.135 out GigabitEthernet0/0/0.4
005350: *Feb 22 13:16:55.832: PIM(0)[default]:  Join to 0.0.0.0 on  for (217.166.226.135, 224.0.252.135), Ignored.
005351: *Feb 22 13:16:56.832: IGMP(0)[default]: Send v2 Query on Vlan10 for group 224.0.252.137
005352: *Feb 22 13:16:57.554: IGMP(0)[default]: Received v2 Report on Vlan10 from 10.0.1.18 for 239.255.255.250
005353: *Feb 22 13:16:57.554: IGMP(0)[default]: Received Group record for group 239.255.255.250, mode 2 from 10.0.1.18 for 0 sources
005354: *Feb 22 13:16:57.554: IGMP(0)[default]: Updating EXCLUDE group timer for 239.255.255.250
005355: *Feb 22 13:16:57.554: IGMP(0)[default]: MRT Add/Update Vlan10 for (*,239.255.255.250) by 0
005356: *Feb 22 13:16:57.555: PIM(0)[default]:  Join to 0.0.0.0 on Vlan10 for (10.0.1.18, 239.255.255.250), Ignored.
005357: *Feb 22 13:16:57.555: PIM(0)[default]:  Join to 0.0.0.0 on Vlan10 for (10.0.1.8, 239.255.255.250), Ignored.
005358: *Feb 22 13:16:57.555: PIM(0)[default]:  Join to 0.0.0.0 on Vlan10 for (10.0.1.9, 239.255.255.250), Ignored.
005359: *Feb 22 13:16:57.555: PIM(0)[default]:  Join to 0.0.0.0 on Vlan10 for (10.0.0.11, 239.255.255.250), Ignored.
005360: *Feb 22 13:16:57.555: IGMP(0)[default]: Helper Report for group 239.255.255.250 out GigabitEthernet0/0/0.4
005361: *Feb 22 13:16:57.832: IGMP(0)[default]: Switching to INCLUDE mode for 224.0.252.137 on Vlan10
005362: *Feb 22 13:16:57.832: IGMP(0)[default]: MRT delete Vlan10 for (*,224.0.252.137) by 0
005363: *Feb 22 13:16:57.832: IGMP(0)[default]: Deleting Vlan10 from (217.166.226.137,224.0.252.137) olist (no PIM joins active)
005364: *Feb 22 13:16:57.832: IGMP(0)[default]: MRT delete Vlan10 for (*, 224.0.252.137) Leave group flags: 0x83
005365: *Feb 22 13:16:57.832: PIM(0)[default]:  Prune to 10.233.220.1 on GigabitEthernet0/0/0.4 for (213.75.119.1, 224.0.252.137), Ignored.
005366: *Feb 22 13:16:57.832: IGMP(0)[default]: Sending Proxy Leave for 224.0.252.137 to GigabitEthernet0/0/0.4
005367: *Feb 22 13:16:57.832: IGMP(0)[default]: Received Leave from 10.0.0.1 (GigabitEthernet0/0/0.4) for 224.0.252.137
005368: *Feb 22 13:16:58.756: IGMP(0)[default]: Received v2 Report on Vlan10 from 10.0.1.2 for 224.0.0.251
005369: *Feb 22 13:16:58.756: IGMP(0)[default]: Report received on Vlan10 from 10.0.1.2, has illegal group address 224.0.0.251
005370: *Feb 22 13:16:59.845: IGMP(0)[default]: Received Leave from 10.0.1.1 (Vlan10) for 224.0.252.135
005371: *Feb 22 13:16:59.845: IGMP(0)[default]: Received Group record for group 224.0.252.135, mode 3 from 10.0.1.1 for 0 sources
005372: *Feb 22 13:16:59.845: IGMP(0)[default]: Lower expiration timer to 2000 msec for 224.0.252.135 on Vlan10
005373: *Feb 22 13:16:59.846: IGMP(0)[default]: Send v2 Query on Vlan10 for group 224.0.252.135
005374: *Feb 22 13:16:59.846: IGMP(0)[default]: Helper Leave for group 224.0.252.135 out GigabitEthernet0/0/0.4
005375: *Feb 22 13:16:59.854: IGMP(0)[default]: Received v2 Report on Vlan10 from 10.0.1.1 for 224.0.252.138
005376: *Feb 22 13:16:59.854: IGMP(0)[default]: Received Group record for group 224.0.252.138, mode 2 from 10.0.1.1 for 0 sources
005377: *Feb 22 13:16:59.854: IGMP(0)[default]: WAVL Insert group: 224.0.252.138   interface: Vlan10 Successful
005378: *Feb 22 13:16:59.854: IGMP(0)[default]: Switching to EXCLUDE mode for 224.0.252.138 on Vlan10
005379: *Feb 22 13:16:59.854: IGMP(0)[default]: Updating EXCLUDE group timer for 224.0.252.138
005380: *Feb 22 13:16:59.854: IGMP(0)[default]: MRT Add/Update Vlan10 for (*,224.0.252.138) by 0
005381: *Feb 22 13:16:59.855: PIM(0)[default]: Re-check RP 213.75.119.1 into the (*, 224.0.252.138) entry
005382: *Feb 22 13:16:59.855: PIM(0)[default]: Building Triggered (*,G) Join / (S,G,RP-bit) Prune message for 224.0.252.138
005383: *Feb 22 13:16:59.855: PIM(0)[default]: Building Triggered (*,G) Join / (S,G,RP-bit) Prune message for 224.0.252.138
005384: *Feb 22 13:16:59.855: IGMP(0)[default]: Sending Unsolicited Proxy Report to GigabitEthernet0/0/0.4 for 224.0.252.138 on Vlan10
005385: *Feb 22 13:16:59.855: IGMP(0)[default]: Sending Proxy Report for 224.0.252.138 to GigabitEthernet0/0/0.4
005386: *Feb 22 13:16:59.855: IGMP(0)[default]: Received v2 Report on GigabitEthernet0/0/0.4 from 10.233.221.149 for 224.0.252.138
005387: *Feb 22 13:16:59.855: IGMP(0)[default]: Received Group record for group 224.0.252.138, mode 2 from 10.233.221.149 for 0 sources
005388: *Feb 22 13:16:59.855: IGMP(0)[default]: WAVL Insert group: 224.0.252.138   interface: GigabitEthernet0/0/0.4 Successful
005389: *Feb 22 13:16:59.855: IGMP(0)[default]: Switching to EXCLUDE mode for 224.0.252.138 on GigabitEthernet0/0/0.4
005390: *Feb 22 13:16:59.855: IGMP(0)[default]: Updating EXCLUDE group timer for 224.0.252.138
005391: *Feb 22 13:16:59.855: IGMP(0)[default]: MRT Add/Update GigabitEthernet0/0/0.4 for (*,224.0.252.138) by 0
005392: *Feb 22 13:16:59.855: IGMP(0)[default]: Helper Report for group 224.0.252.138 out GigabitEthernet0/0/0.4
005393: *Feb 22 13:16:59.874: PIM(0)[default]:  Join to 0.0.0.0 on  for (217.166.226.138, 224.0.252.138), Ignored.
005394: *Feb 22 13:17:00.932: IGMP(0)[default]: Send v2 Query on Vlan10 for group 224.0.252.135
005395: *Feb 22 13:17:01.931: IGMP(0)[default]: Switching to INCLUDE mode for 224.0.252.135 on Vlan10
005396: *Feb 22 13:17:01.932: IGMP(0)[default]: MRT delete Vlan10 for (*,224.0.252.135) by 0
005397: *Feb 22 13:17:01.932: IGMP(0)[default]: Deleting Vlan10 from (217.166.226.135,224.0.252.135) olist (no PIM joins active)
005398: *Feb 22 13:17:01.932: IGMP(0)[default]: MRT delete Vlan10 for (*, 224.0.252.135) Leave group flags: 0x87
005399: *Feb 22 13:17:01.932: PIM(0)[default]:  Prune to 10.233.220.1 on GigabitEthernet0/0/0.4 for (213.75.119.1, 224.0.252.135), Ignored.
005400: *Feb 22 13:17:01.932: IGMP(0)[default]: Sending Proxy Leave for 224.0.252.135 to GigabitEthernet0/0/0.4
005401: *Feb 22 13:17:01.932: IGMP(0)[default]: Received Leave from 10.0.0.1 (GigabitEthernet0/0/0.4) for 224.0.252.135
005402: *Feb 22 13:17:01.932: IGMP(0)[default]: Received Group record for group 224.0.252.135, mode 3 from 10.0.0.1 for 0 sources

 

Dan heb ik hier nog wat extra informatie waar je misschien iets aan hebt:

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S*    0.0.0.0/0 is directly connected, Dialer1
      10.0.0.0/8 is variably subnetted, 4 subnets, 3 masks
C        10.0.0.0/16 is directly connected, Vlan10
L        10.0.0.1/32 is directly connected, Vlan10
C        10.233.220.0/22 is directly connected, GigabitEthernet0/0/0.4
L        10.233.221.149/32 is directly connected, GigabitEthernet0/0/0.4
      86.0.0.0/32 is subnetted, 1 subnets
C        86.81.214.105 is directly connected, Dialer1
      192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.1.0/24 is directly connected, Vlan20
L        192.168.1.1/32 is directly connected, Vlan20
      195.190.228.0/32 is subnetted, 1 subnets
C        195.190.228.61 is directly connected, Dialer1
S     213.75.112.0/21 [1/0] via 10.233.220.1, GigabitEthernet0/0/0.4

FW-ROUTER#sh ip mroute
IP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
       T - SPT-bit set, J - Join SPT, M - MSDP created entry, E - Extranet,
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
       U - URD, I - Received Source Specific Host Report,
       Z - Multicast Tunnel, z - MDT-data group sender,
       Y - Joined MDT-data group, y - Sending to MDT-data group,
       G - Received BGP C-Mroute, g - Sent BGP C-Mroute,
       N - Received BGP Shared-Tree Prune, n - BGP C-Mroute suppressed,
       Q - Received BGP S-A Route, q - Sent BGP S-A Route,
       V - RD & Vector, v - Vector, p - PIM Joins on route,
       x - VxLAN group, c - PFP-SA cache created entry,
       * - determined by Assert, # - iif-starg configured on rpf intf,
       e - encap-helper tunnel flag, l - LISP decap ref count contributor
Outgoing interface flags: H - Hardware switched, A - Assert winner, p - PIM Join
                          t - LISP transit group
 Timers: Uptime/Expires
 Interface state: Interface, Next-Hop or VCD, State/Mode

(*, 239.255.255.250), 1d05h/stopped, RP 213.75.119.1, flags: SJCF
  Incoming interface: GigabitEthernet0/0/0.4, RPF nbr 10.233.220.1
  Outgoing interface list:
    Vlan10, Forward/Sparse, 1d05h/00:02:35, flags:

(10.0.1.18, 239.255.255.250), 00:56:12/00:02:58, flags: PFT
  Incoming interface: Vlan10, RPF nbr 0.0.0.0, Registering
  Outgoing interface list: Null

(10.0.1.8, 239.255.255.250), 01:01:39/00:01:46, flags: PFT
  Incoming interface: Vlan10, RPF nbr 0.0.0.0, Registering
  Outgoing interface list: Null

(10.0.1.9, 239.255.255.250), 23:15:48/00:01:06, flags: PFT
  Incoming interface: Vlan10, RPF nbr 0.0.0.0, Registering (data-header)
  Outgoing interface list: Null

(10.0.0.11, 239.255.255.250), 1d05h/00:01:06, flags: PFT
  Incoming interface: Vlan10, RPF nbr 0.0.0.0, Registering (data-header)
  Outgoing interface list: Null

(*, 224.0.250.64), 1d05h/stopped, RP 213.75.119.1, flags: SJC
  Incoming interface: GigabitEthernet0/0/0.4, RPF nbr 10.233.220.1
  Outgoing interface list:
    Vlan10, Forward/Sparse, 1d05h/00:02:36, flags:

(195.121.94.212, 224.0.250.64), 00:01:16/00:01:43, flags: J
  Incoming interface: Null, RPF nbr 0.0.0.0
  Outgoing interface list:
    Vlan10, Forward/Sparse, 00:01:16/00:02:36, flags:

(*, 224.0.252.138), 00:05:56/stopped, RP 213.75.119.1, flags: SJC
  Incoming interface: GigabitEthernet0/0/0.4, RPF nbr 10.233.220.1
  Outgoing interface list:
    Vlan10, Forward/Sparse, 00:05:56/00:02:37, flags:

(217.166.226.138, 224.0.252.138), 00:02:56/00:00:03, flags: J
  Incoming interface: Null, RPF nbr 0.0.0.0
  Outgoing interface list:
    GigabitEthernet0/0/0.4, Forward/Sparse, 00:02:56/00:00:03, flags:
    Vlan10, Forward/Sparse, 00:02:56/00:02:37, flags:

(*, 224.0.252.135), 00:06:00/stopped, RP 213.75.119.1, flags: SJPC
  Incoming interface: GigabitEthernet0/0/0.4, RPF nbr 10.233.220.1
  Outgoing interface list: Null

(*, 224.0.1.40), 1d05h/00:02:42, RP 213.75.119.1, flags: SJCL
  Incoming interface: GigabitEthernet0/0/0.4, RPF nbr 10.233.220.1
  Outgoing interface list:
    Vlan10, Forward/Sparse, 1d05h/00:02:42, flags:

(*, 224.0.1.187), 01:01:25/00:02:34, RP 213.75.119.1, flags: SJC
  Incoming interface: GigabitEthernet0/0/0.4, RPF nbr 10.233.220.1
  Outgoing interface list:
    Vlan10, Forward/Sparse, 01:01:25/00:02:34, flags:



IGMP Connected Group Membership
Group Address    Interface                Uptime    Expires   Last Reporter   Group Accounted
239.255.255.250  Vlan10                   1d05h     00:02:41  10.0.1.19
224.0.250.64     Vlan10                   1d05h     00:02:14  10.0.1.1
224.0.252.138    Vlan10                   00:06:18  00:02:15  10.0.1.1
224.0.1.40       Vlan10                   1d05h     00:02:20  10.0.0.1
224.0.1.187      Vlan10                   01:01:47  00:02:12  10.0.1.8


FW-ROUTER#ping 213.75.112.1 source 10.233.221.149
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 213.75.112.1, timeout is 2 seconds:
Packet sent with a source address of 10.233.221.149
.....
Success rate is 0 percent (0/5)


Bindings from all pools not associated with VRF:
IP address      Client-ID/              Lease expiration        Type       State      Interface
                Hardware address/
                User name
10.0.1.1        0002.9bf4.6339          Feb 23 2025 12:35 PM    Automatic  Active     Vlan10


FW-ROUTER#sh ip nat translations | in 10.0.1.1:
tcp  86.81.214.105:6405    10.0.1.1:59308        34.251.71.161:8883    34.251.71.161:8883
tcp  86.81.214.105:6982    10.0.1.1:43322        3.254.26.105:443      3.254.26.105:443
tcp  86.81.214.105:5525    10.0.1.1:57104        195.121.87.101:5223   195.121.87.101:5223
tcp  86.81.214.105:7081    10.0.1.1:52132        18.200.100.87:443     18.200.100.87:443
tcp  86.81.214.105:5463    10.0.1.1:59606        44.221.182.210:443    44.221.182.210:443
udp  86.81.214.105:5415    10.0.1.1:40431        213.75.85.246:123     213.75.85.246:123
udp  86.81.214.105:5987    10.0.1.1:45496        195.121.79.16:8050    195.121.79.16:8050
tcp  86.81.214.105:6921    10.0.1.1:54122        52.212.229.205:443    52.212.229.205:443

 


wjb
Superuser
  • Auteur
  • 74610 reacties
  • 22 februari 2025

Firewizz.nl schreef:

Ik heb een route toegevoegd, maar dat maakt ook geen verschil.

Welke route heb je dan toegevoegd?

Is dat 213.75.112.0/21?

Zo ja dan zou die DHCP request classless-static-routes niet goed werken immers die zou die route automatisch toe moeten voegen.

Heb je nu ook die masquarade NAT rule opgenomen?

Ik zie ook dat het IPTV IP-adres op 0.0.0.0 staat maar dat zou het "publieke" IP adres op vlan 4 moeten zijn.


Reageer