Skip to main content

Ik kom van Ziggo TV en Tweak internet af, heb altijd PfSense gebruikt dus dat wil ik nu ook met mijn KPN verbinding doen.

Internet werkt (IPv6 wil ik ook nog even instellen maar dat is fase 2).

Ik heb aantal HowTo's gevolgd maar krijg op de STB toch error 653. TV via de app werkt prima.

Voor de volledigheid DHCP komt bij mijn Windows DC vandaan. En de PfSense draait op een ESX8 host, dus virtueel.

Ik heb aantal screenshots toegevoegd, kan iemand zien waar het verkeerd staat?

 

Deze had ik even gemist 🙂 Even voor de zekerheid op LAN werkt het allemaal prima. Gaat echt alleen om STB op apart vLAN dat werkt op dit moment niet.

 

Ik denk dat je toe bent aan een reboot van pfSense, of een handmatige restart van de IGMP proxy. Even enable uitvinken → save en daarna weer aanvinken → save.

 

Mijn advies voor het opschonen en sorteren van de rules is als volgt:

 

 


Hoe staat je IGMP snooping op vlan 145, gelijk aan vlan 1?


Nee dat kan niet, er is altijd maar 1 native VLAN op een 802.1Q trunk. De dropdown is het untagged vlan in de nieuwe GUI, slechts 1 optie mogelijk. Overigens ook bij andere merken.

Ik weet dat er maar 1 native vlan is en dat er derhalve ook maar één vlan untagged op de LAN poorten van een switch zou moeten kunnen staan maar er zijn nog altijd switches waarop meerdere vlans untagged aan een LAN poort toegewezen kunnen worden.

In het onderstaande voorbeeld zijn vlan 1 en vlan 4 beide untagged aan LAN poort 2 toegewezen.

Het apparaat achter LAN poort 2 zal zijn IP adres uit vlan 4 krijgen omdat deze als pvid ingesteld is en untagged verkeer vanaf dat apparaat dus op vlan 4 geplaatst zal worden. Zo wordt een DHCP request dan ook op vlan 4 verstuurd en zal de DHCP server van vlan 4 dus gaan reageren. Multicast en broadcast verkeer op vlan 1 zal echter ook op dat apparaat aankomen en daar gaat het dan fout. Zo'n STB-NMC-400 error geeft vaak aan dat er een tweede IGMP proxy server/querier op het netwerk gevonden is en dat zou keurig verklaard kunnen worden door dit fenomeen.


Nee dat kan niet, er is altijd maar 1 native VLAN op een 802.1Q trunk. De dropdown is het untagged vlan in de nieuwe GUI, slechts 1 optie mogelijk. Overigens ook bij andere merken.

Ik weet dat er maar 1 native vlan is en dat er derhalve ook maar één vlan untagged op de LAN poorten van een switch zou moeten kunnen staan maar er zijn nog altijd switches waarop meerdere vlans untagged aan een LAN poort toegewezen kunnen worden.

In het onderstaande voorbeeld zijn vlan 1 en vlan 4 beide untagged aan LAN poort 2 toegewezen.

Het apparaat achter LAN poort 2 zal zijn IP adres uit vlan 4 krijgen omdat deze als pvid ingesteld is en untagged verkeer vanaf dat apparaat dus op vlan 4 geplaatst zal worden. Zo wordt een DHCP request dan ook op vlan 4 verstuurd en zal de DHCP server van vlan 4 dus gaan reageren. Multicast en broadcast verkeer op vlan 1 zal echter ook op dat apparaat aankomen en daar gaat het dan fout. Zo'n STB-NMC-400 error geeft vaak aan dat er een tweede IGMP proxy server/querier op het netwerk gevonden is en dat zou keurig verklaard kunnen worden door dit fenomeen.

 

Ik wist dat je met PVID zou komen als tegen antwoord 😉 vandaar ook de gedeelde weblink. Als iets UNtagged is, dan is er geen vlan label meer. En hierdoor ook geen onderscheid meer te maken als 1 en 4 beide zonder vlan label naar buiten komen.

Als jouw switch echt Broadcast verkeer van VLAN 1 laat zien terwijl je clients op die betreffende poort een VLAN 4 adres krijgen. Dan heb je écht een serieus security issue tussen deze twee VLANs. Als je gaat sniffen zal je het niet zien, dat zou een blunder zijn van NetGear.

 

PVID=untagged, en dat kan je slechts 1x toepassen.

 

Ik heb de evenknie van jou switch hier hangen sinds een paar weken. Ik liep tegen de problemen dat clients geen IP kregen. Blijkt dat het Untagged veld helemaal niets doet aangaande vlan toewijzing. Je moet in deze cheap switchlijn alleen PVID gebruiken, om het te laten functioneren. Staat ook zo in de guide

 

 

 

 

 


PVID=untagged, en dat kan je slechts 1x toepassen.

Uiteraard is er maar één pvid. De pvid is immers de ID (tag) van de vlan die aan inkomende untagged datapakketjes toegevoegd wordt zodat deze in het netwerk verder als tagged voor dat vlan doorgezet worden.

Dat wil niet zeggen dat je, zoals ik in mijn vorige bericht liet zien, (per ongeluk) geen andere vlans untagged op die LAN poort ingesteld kunt hebben staan.

Uiteraard is het niet de bedoeling om meerdere vlans untagged op één LAN poort te configureren, maar daar gaat het nu niet om, het gaat er om dat we uitsluiten dat dat hier eventueel het geval is immers dat zou het hele issue met die STB-NMC-400 error verklaren.

 


PVID=untagged, en dat kan je slechts 1x toepassen.

 

Dat wil niet zeggen dat je, zoals ik in mijn vorige bericht liet zien, (per ongeluk) geen andere vlans untagged op die LAN poort ingesteld kunt hebben staan.

 

 

Cosmetisch is het een fout, op het netwerk zal je nooit die netwerken zien mixen als je snift op een aangesloten client.

 

het gaat er om dat we uitsluiten dat dat hier eventueel het geval is immers dat zou het hele issue met die STB-NMC-400 error verklaren.

 

 

Zie bovenstaand 😉 daarmee is dit voor mij geen oorzaak voor het niet functioneren van zijn STB/pfSense. Ik denk dat de IGMP proxy kuren heeft, vandaar de tip voor een reboot.


Weten jullie toevallig wat error 843 (blijft weer hangen op 85%) precies inhoudt? Ik had wat gekkigheid vanaf mijn domain controller dat is opgelost. Ik dacht ik begin even met schone PfSense. Maar nu werkt het op het normale LAN op de oude en nieuwe PfSense niet meer. 

 

Had het er mssn even eerder bij moeten zeggen maar ik zit ivm rug problemen (en operatie) al jaren aan de oxycodone. Daardoor heb ik wat moeite om dingen te onthouden en verbanden te zien. Maar vaak als ik gewoon een topic als dit kan volgens als naslagwerk zeg maar dan lukt het prima. Maar ben het nu even kwijt.


Weten jullie toevallig wat error 843 (blijft weer hangen op 85%) precies inhoudt? Ik had wat gekkigheid vanaf mijn domain controller dat is opgelost. Ik dacht ik begin even met schone PfSense. Maar nu werkt het op het normale LAN op de oude en nieuwe PfSense niet meer. 

 

Had het er mssn even eerder bij moeten zeggen maar ik zit ivm rug problemen (en operatie) al jaren aan de oxycodone. Daardoor heb ik wat moeite om dingen te onthouden en verbanden te zien. Maar vaak als ik gewoon een topic als dit kan volgens als naslagwerk zeg maar dan lukt het prima. Maar ben het nu even kwijt.

Welke DNS server geef je mee aan de STB?

 

oxycodone wil je eigenlijk niet, is langwerkende diclofenac geen optie?


Weten jullie toevallig wat error 843 (blijft weer hangen op 85%) precies inhoudt? Ik had wat gekkigheid vanaf mijn domain controller dat is opgelost. Ik dacht ik begin even met schone PfSense. Maar nu werkt het op het normale LAN op de oude en nieuwe PfSense niet meer. 

 

Had het er mssn even eerder bij moeten zeggen maar ik zit ivm rug problemen (en operatie) al jaren aan de oxycodone. Daardoor heb ik wat moeite om dingen te onthouden en verbanden te zien. Maar vaak als ik gewoon een topic als dit kan volgens als naslagwerk zeg maar dan lukt het prima. Maar ben het nu even kwijt.

Welke DNS server geef je mee aan de STB?

 

oxycodone wil je eigenlijk niet, is langwerkende diclofenac geen optie?

195.121.1.34 (en .66)

Het korte antwoord is nee. Wil het je best helemaal keer uitleggen, maar mssn beter meer via prive berichten om topic.niet te vervuilen :)

Rug is niet enige probleem, schouder is ook op (kop niet mooi rond meer) en moet er eindelijk uit maar ik ben te jong voor nieuwe schouder. Kan namelijk maar 1 keer en blijft maar 15 tot 20 jaar zitten.

Ben wel bezig met opiaat switch naar Methadon om even een break van de oxycodone te nemen.

Diclofenac is echt van ander niveau. Je zou dan nog pregaboline of trambadol kunnen proberen maar uiteindelijk kom je bij oxycodone uit. En ook dat helpt maar so so ik zit op vrij hoge dosis ook nog.


@Wopper okee ik heb het nu werkend op apart vlan.. even kijken of TV blijft lopen zonder na 5 minuten te stoppen en weer error 400 te geven. 

 

Alleen wel beetje anders dan hoe we het tot nu toe gedaan hebben…

En ik wil het graag netjes zonder overbodig shit. Beetje OCD ofzo hahaha


even kijken of TV blijft lopen zonder na 5 minuten te stoppen en weer error 400 te geven. 

Kreeg je dan consequent na ongeveer vijf minuten die STB-NMC-400 melding want dan duidt dat helemaal op een tweede IGMP proxy server/querier in het netwerk.


even kijken of TV blijft lopen zonder na 5 minuten te stoppen en weer error 400 te geven. 

Kreeg je dan consequent na ongeveer vijf minuten die STB-NMC-400 melding want dan duidt dat helemaal op een tweede IGMP proxy server/querier in het netwerk.

Gisteravond ineens wel. Nu loopt die al 15min. Maar als dat de oorzaak is dan weet ik denk ik wel hoe dat komt. Dan heb ik waarschijnlijk de oude PFsense niet goed / niet uitgezet.


En ik weet denk ik ook waarom het nu wel werkt.

 

213.75.167.58 rule voor dat adres was ik vergeten denk ik.

 

Zal zo even screenshots maken van huidige opstelling. 224.0.0.0/8 staat er nu bijvoorbeeld weer in ipv /4.


224.0.0.0/8 staat er nu bijvoorbeeld weer in ipv /4.

Toch is het multicast subnet 224.0.0.0/4 en dat zou je dan ook eigenlijk moeten gebruiken.

 

213.75.167.58 rule voor dat adres was ik vergeten denk ik.

Waar komt dat adres vandaan?

Je hebt toch wel een rule voor 213.75.112.0/21 neem ik aan.


Okee ik heb het nu zo. 224.0.0.0/4 heb ik op /4 gezet. Alhoewel de TV nu toch wat lijkt te haperen. /8 lijkt beter. Maar als dat onlogisch is test is nog wel wat verder, moet nu even weg.

 

Voor de duidelijkheid, nu werken beide STB's op aparte STB vLAN.

 


Dit zijn mijn scope optie vanuit DHCP via Domain controller.

 


En ik weet denk ik ook waarom het nu wel werkt.

 

213.75.167.58 rule voor dat adres was ik vergeten denk ik.

 

Ik denk dat dit 213 adres de ontbrekende schakel was gisteren. Die staat ook niet op de screens van gisteren. (Die met verzoek nog 1 keer te kijken)

 

De rest staat wel iets anders maar komt redelijk overeen toch?


De rules naar 217.166.0.0/16 en 213.75.167.58 kunnen weg, die zijn niet nodig.


De rules naar 217.166.0.0/16 en 213.75.167.58 kunnen weg, die zijn niet nodig.

Die 217 had ik gisteren ook. Maar zonder die 213 zie ik het echte verschil niet met gisteren. Maar ik ga ze uitzetten om te testen :)


De rules naar 217.166.0.0/16 en 213.75.167.58 kunnen weg, die zijn niet nodig.

TV loopt nu 15 minuten met die rules gedisabled en lijkt allemaal gewoon goed te gaan. Dus ik vermoed dat je gelijk hebt.


Elke rule waar in de kolom "States" 0/0 B blijft staan wordt blijkbaar nooit geraakt en kan dus weg.

Het is bijvoorbeeld logisch dat de rule voor IPv4 IGMP richting 224.0.0.0/4 niet gersakt wordt omdat de bovenliggende rule daar verkeer ook al doorlaat.


Elke rule waar in de kolom "States" 0/0 B blijft staan wordt blijkbaar nooit geraakt en kan dus weg.

Het is bijvoorbeeld logisch dat de rule voor IPv4 IGMP richting 224.0.0.0/4 niet gersakt wordt omdat de bovenliggende rule daar verkeer ook al doorlaat.

Ja ik zie idd ook wel wat dingen die overbodig zijn, maar nu werkt het. Dus vanaf hier kijken wat er weg kan.

Dat betekent ook dat op mijn IPTV_WAN alle rules behalve de bovenste niet nodig zijn. Allemaal 0/0.


Okee TV loopt nu tijdje helemaal goed. Als ik in Firewall log kijk zie ik best veel dezelfde blokkades vanaf de STB's afkomen en blijven ook maar komen. Moet er geen allow rules komen voor die IP's?

VLAN30_IPTV 10.10.30.11 18.65.39.24:443

VLAN30_IPTV 10.10.30.13 3.251.3.252:443

VLAN30_IPTV 10.10.30.13 213.75.113.9:554

 

 

 

 


Okee TV loopt nu tijdje helemaal goed. Als ik in Firewall log kijk zie ik best veel dezelfde blokkades vanaf de STB's afkomen en blijven ook maar komen. Moet er geen allow rules komen voor die IP's?

VLAN30_IPTV 10.10.30.11 18.65.39.24:443

VLAN30_IPTV 10.10.30.13 3.251.3.252:443

VLAN30_IPTV 10.10.30.13 213.75.113.9:554

 

 

 

 


Dit is naar internet. Dat moet je idd ook toelaten, o.a voor Netflix. 


Okee TV loopt nu tijdje helemaal goed. Als ik in Firewall log kijk zie ik best veel dezelfde blokkades vanaf de STB's afkomen en blijven ook maar komen. Moet er geen allow rules komen voor die IP's?

VLAN30_IPTV 10.10.30.11 18.65.39.24:443

VLAN30_IPTV 10.10.30.13 3.251.3.252:443

VLAN30_IPTV 10.10.30.13 213.75.113.9:554

 

 

 

 


Dit is naar internet. Dat moet je idd ook toelaten, o.a voor Netflix. 

Maar ik heb toch een Allow All naar buiten toe? Onderste Rule?

 


Reageer