Ik kom van Ziggo TV en Tweak internet af, heb altijd PfSense gebruikt dus dat wil ik nu ook met mijn KPN verbinding doen.
Internet werkt (IPv6 wil ik ook nog even instellen maar dat is fase 2).
Ik heb aantal HowTo's gevolgd maar krijg op de STB toch error 653. TV via de app werkt prima.
Voor de volledigheid DHCP komt bij mijn Windows DC vandaan. En de PfSense draait op een ESX8 host, dus virtueel.
Ik heb aantal screenshots toegevoegd, kan iemand zien waar het verkeerd staat?
Bladzijde 8 / 11
Zou ik niet iets met vLAN4 moeten doen? Ik heb al even wat dingen geprobeerd (vlan4 tagged, vlan4 natie etc), zonder resultaat. Maar zit daar niet het probleem? De PfSense instellingen die staan goed, ik denk dat we die conclusie voorzichtig wel kunnen trekken toch?
PfSense heeft auto config rotation. Dan kan je terug naar de wekende situatie van gisteren. En daarna een goed plan maken en het normaals proberen te migreren.
Alle tips staan in dit topic. Het is nu aan jou om de stappen te doorlopen en e.a weer werkend te maken. .
Mee eens met:
Alle tips staan in dit topic. Het is nu aan jou om de stappen te doorlopen en e.a weer werkend te maken
Alleen dat heb ik (op snooping) na gedaan. Ik denk dat er voor vLAN nog iets nodig is. Maar jij hebt het werkend met je STB in apart vLAN toch? (Of was jij dat niet). En als jij dan zegt dat er niks extra nodig is dan geloof ik dat uiteraard.
Jeps werkt prima in een apart vlan. Als jij hier een samenvatting gemaakt hebt van alle instellingen tov de eerder gedeelde screenshots. Wil ik nog wel een keer kijken als extra controle.
Snooping is een optie wat in de waardering van een cijfer 8 naar 9 valt. Met of zonder snooping moet het werken in een apart vlan.
Je mist ergens een simpele config regel, dat moet je nu stapsgewijs (met de tips van afgelopen dagen) onderzoeken.
Snooping is een optie wat in de waardering van een cijfer 8 naar 9 valt. Met of zonder snooping moet het werken in een apart vlan.
Gebruik altijd IGMP snooping zodra er meerdere apparaten op het (v)lan voor de STB's aangesloten zijn.
Snooping is een optie wat in de waardering van een cijfer 8 naar 9 valt. Met of zonder snooping moet het werken in een apart vlan.
Gebruik altijd IGMP snooping zodra er meerdere apparaten op het (v)lan voor de STB's aangesloten zijn.
Als ik hier TV kijk over vlan4 (via switch) en vlan25 dan gaat het meerdere malen door de switch en naar aangesloten apparatuur. Ik merkte er met de Arris4k helemaal niets van, ook niet bij andere apparaten. Je zag hem in LibreNMS over alle porten “zenden” zo kwam ik erachter dat het nog uit stond na een test lab.
Het is wel netjes om te doen, daar deel ik je mening. Gezien de snellere hardware tegenwoordig geen noodzaak meer, daar zit voor mij een nuance. Ik zet het zelf wel altijd aan als ik netwerken bouw.
Dacht het gevonden te hebben. De IGMP stond niet helemaal goed. Maar helaas, er zal dan nog een foutje in zitten.
De interface van de downstream van 172.16.145.0/24 stond ook op LAN. Nu staat hij op de juiste vLAN.
Waarom heb je uberhaupt het LAN (192.168.100.0/24) als downstresm interface in de IGMP proxy opgenomen?
Als je geen IGMP snooping activeert op het (v)lan waar je de STB's op aangesloten zijn dan zal je ervoor moeten zorgen dat er nooit een apparaat op aangesloten wordt die een netwerkadapter heeft die in standby terugvalt naar 10Mbps half-duplex want dan vliegen de haperingen je echt om de oren.
Waarom heb je uberhaupt het LAN (162.168.100.0/24) als downstresm interface in de IGMP proxy opgenomen?
Als je geen IGMP snooping activeert op het (v)lan waar je de STB's op aangesloten zijn dan zal je ervoor moeten zorgen dat er nooit een apparaat op aangesloten wordt die een netwerkadapter heeft die in standby terugvalt naar 10Mbps half-duplex want dan vliegen de haperingen je echt om de oren.
Eeerlijk antwoord is, omdat het voorbij kwam in dit topic. Ik heb IGMP snooping inmiddels overigens aan gezet op LAN en vLAN.
Als ik die LAN downstream weghaal dan werkt het niet meer. Zelfde error als die ik op STB op vLAN krijg.
Waarom heb je uberhaupt het LAN (162.168.100.0/24) als downstresm interface in de IGMP proxy opgenomen?
Ik denk een typo
Als je geen IGMP snooping activeert op het (v)lan waar je de STB's op aangesloten zijn dan zal je ervoor moeten zorgen dat er nooit een apparaat op aangesloten wordt die een netwerkadapter heeft die in standby terugvalt naar 10Mbps half-duplex want dan vliegen de haperingen je echt om de oren.
Aha dat ga ik eens testen, de theorie is dat hij het verkeer dan niet kan versturen omdat de port up is maar een te lage snelheid heeft?
Zou dat invloed hebben op andere porten die wel op 100FE zijn ingetraind?
De rode is de 10Mbps NAS poort, omdat de NAS slaapt. Je ziet dat hij overal de glasHD multicast stream naar toe verstuurd. En dat er slechts 10Mbps over de NAS port gaat.
De STB blijft netjes doorgaan op glasHD.
Blijkbaar afhankelijk van het type switch, deze UniFi 16P LITE verwerkt het goed.
Als je geen IGMP snooping activeert op het (v)lan waar je de STB's op aangesloten zijn dan zal je ervoor moeten zorgen dat er nooit een apparaat op aangesloten wordt die een netwerkadapter heeft die in standby terugvalt naar 10Mbps half-duplex want dan vliegen de haperingen je echt om de oren.
Aha dat ga ik eens testen, de theorie is dat hij het verkeer dan niet kan versturen omdat de port up is maar een te lage snelheid heeft?
Ter lering en vermaak het onderstaand topic van 8 jaar terug.
De rode is de 10Mbps NAS poort, omdat de NAS slaapt. Je ziet dat hij overal de glasHD multicast stream naar toe verstuurd. En dat er slechts 10Mbps over de NAS port gaat.
De STB blijft netjes doorgaan op glasHD.
Blijkbaar afhankelijk van het type switch, deze UniFi 16P LITE verwerkt het goed.
Als die NAS ook op vlan 25 zou staan dan zou de uitkomst wel eens heel anders kunnen zijn.
De rode is de 10Mbps NAS poort, omdat de NAS slaapt. Je ziet dat hij overal de glasHD multicast stream naar toe verstuurd. En dat er slechts 10Mbps over de NAS port gaat.
De STB blijft netjes doorgaan op glasHD.
Blijkbaar afhankelijk van het type switch, deze UniFi 16P LITE verwerkt het goed.
Als die NAS ook op vlan 25 zou staan dan zou de uitkomst wel eens heel anders kunnen zijn.
Dat staat hij, toegevoegd aan de 802.1q trunk. Daarom zie je ook de 10mbps data stroom, op de Port van de NAS.. Zal morgen nog eens testen zonder 25 erop.
Gaat niet om wellles/nietus, het testen van een gedachtengoed is feitelijk een hobby.
@Wopper en @wjb ,
Zouden jullie nog een keer willen kijken? Ik heb topic doorgenomen en zie gewoon niet waarom TV op de vLAN niet werkt.
Ik heb alle screenshots bijgevoegd.
Ik heb rules nog niet opgeruimd, dit is hoe het nu al paar dagen werkt op LAN.
Wat is het IP adres dat jouw TV ontvanger heeft gekregen?
Wat is het IP adres dat jouw TV ontvanger heeft gekregen?
172.16.145.21. Dan bedoel ik de gene op de vLAN.
Hoe staat het vlan ingesteld op de poorten van de switch richting router en richting TV ontvanger?
Wat gebeurt er op de TV ontvanger.
@Wopperen @wjb ,
Zouden jullie nog een keer willen kijken? Ik heb topic doorgenomen en zie gewoon niet waarom TV op de vLAN niet werkt.
Ik heb alle screenshots bijgevoegd.
Ik heb rules nog niet opgeruimd, dit is hoe het nu al paar dagen werkt op LAN.
Route? Heb je een vlan4 adres?
IPTV wan rules?
Rules zijn rommelig maar zouden het wel moeten doen zover ik kan zien vanaf hee het scherm van mijn mobiel.
Hoe staat het vlan ingesteld op de poorten van de switch richting router en richting TV ontvanger?
Wat gebeurt er op de TV ontvanger.
STB geeft error stb-nmc-400.
Hoe bedoel je vlan ingesteld ? Ik heb vlan 145 aangemaakt op unifi als vlan only. En onder PfSense via vLAN ook 145 aangemaakt. Firewall rules heb ik net screenshot van laten zien.
Hoe staat het vlan ingesteld op de poorten van de switch richting router en richting TV ontvanger?
Wat gebeurt er op de TV ontvanger.
STB geeft error stb-nmc-400.
Hoe bedoel je vlan ingesteld ? Ik heb vlan 145 aangemaakt op unifi als vlan only. En onder PfSense via vLAN ook 145 aangemaakt. Firewall rules heb ik net screenshot van laten zien.
note: de helft van je FW rules:) Wil je naar mijn vorige vragen kijken?
@Wopperen @wjb ,
Zouden jullie nog een keer willen kijken? Ik heb topic doorgenomen en zie gewoon niet waarom TV op de vLAN niet werkt.
Ik heb alle screenshots bijgevoegd.
Ik heb rules nog niet opgeruimd, dit is hoe het nu al paar dagen werkt op LAN.
Route? Heb je een vlan4 adres?
IPTV wan rules?
Rules zijn rommelig maar zouden het wel moeten doen zover ik kan zien vanaf hee het scherm van mijn mobiel.
Deze had ik even gemist Even voor de zekerheid op LAN werkt het allemaal prima. Gaat echt alleen om STB op apart vLAN dat werkt op dit moment niet.
Hoe staat het vlan ingesteld op de poorten van de switch richting router en richting TV ontvanger?
Wat gebeurt er op de TV ontvanger.
STB geeft error stb-nmc-400.
Hoe bedoel je vlan ingesteld ? Ik heb vlan 145 aangemaakt op unifi als vlan only. En onder PfSense via vLAN ook 145 aangemaakt. Firewall rules heb ik net screenshot van laten zien.
Hoe weet die switch dat hij vlan 145 tagged moet toevoegen op de poort richting PfSense en untagged en als primary vlan op de poort richting STB moet plaatsen.
Hoe staat het vlan ingesteld op de poorten van de switch richting router en richting TV ontvanger?
Wat gebeurt er op de TV ontvanger.
STB geeft error stb-nmc-400.
Hoe bedoel je vlan ingesteld ? Ik heb vlan 145 aangemaakt op unifi als vlan only. En onder PfSense via vLAN ook 145 aangemaakt. Firewall rules heb ik net screenshot van laten zien.
Hoe weet die switch dat hij vlan 145 tagged moet toevoegen op de poort richting PfSense en untagged en als primary vlan op de poort richting STB moet plaatsen.
Anders zou hij geen IP krijgen op zijn STB toch? Zie je in de DHCP logs dat de STB een aanvraag doet.
Anders zou hij geen IP krijgen op zijn STB toch? Zie je in de DHCP logs dat de STB een aanvraag doet.
De STB krijgt ook van de juiste DHCP server een IP adres maar als het native vlan (normaliter vlan 1) daarbij niet van die LAN poort richting STB verwijderd is dan kan dat tot zeer onvoorspelbare resultaten leiden.
Anders zou hij geen IP krijgen op zijn STB toch? Zie je in de DHCP logs dat de STB een aanvraag doet.
De STB krijgt ook van de juiste DHCP server een IP adres maar als vlan 1 daarbij niet van die LAN poort richting STB verwijderd is dan kan dat tot zeer onvoorspelbare resultaten leiden.
Een STB is untagged, als hij in vlan 145 een IP krijgt voor zijn STB dan staat die UniFi port goed in access/untagged mode. Anyway een screenshot zou e.a. bevestigen, helemaal mee eens.
Een STB is untagged, als hij in vlan 145 een IP krijgt voor zijn STB dan staat die UniFi port goed in access/untagged mode.
Dat hoeft niet zo te zijn als ook het native vlan (het LAN) nog untagged op die LAN poort aangeboden wordt.
Een STB is untagged, als hij in vlan 145 een IP krijgt voor zijn STB dan staat die UniFi port goed in access/untagged mode.
Dat hoeft niet zo te zijn als ook het native vlan (het LAN) ook nog untagged op die LAN poort aangeboden wordt.
Nee dat kan niet, er is altijd maar 1 native VLAN op een 802.1Q trunk. De dropdown is het untagged vlan in de nieuwe GUI, slechts 1 optie mogelijk. Overigens ook bij andere merken.
Reageer
De Kennisbank
Heb je vragen over diensten, producten of wil je weten hoe je modeminstellingen verandert? Vind het antwoord op de meest gestelde vragen in onze Kennisbank
Enter your E-mail address. We'll send you an e-mail with instructions to reset your password.
Bestand scannen voor virussen
Sorry, we zijn de inhoud van dit bestand nog aan het controleren om er zeker van te zijn dat het veilig is om te downloaden. Probeer het nog een keer over een paar minuten.