Skip to main content

Hallo allen,

 

Na een deel te lezen van de forumpost van wjb (het is simpelweg te veel) onderstaande situatie / vraag.

 

Vanaf deze week wordt er bij mij Glasvezel aangesloten en is het tijd om mijn thuisnetwerk in definitieve vorm te brengen. Dat houd in dat het huidige netwerk grotendeels behouden blijft met een paar upgades.

 

Huidige situatie (simpel):

Ziggo modem > EdgeRouter 12 > 5 Vlan's > 2 managed switches (LGS308P en LGS318P) > devices

 

Doel situatie (simpel):

FTU > EdgeRouter 12 > 5 Vlan's > 2 managed switches waarvan LGS318P een bond0 krijgt en de LGS318P een single uplink krijgt en alles moet kunnen internetten en tv kijken (qua tagging dan).

Ofwel, ik wil zo min mogelijk stopcontacten in gebruik hebben, geen NT, geen Experiabox, alleen eigen apparatuur.

 

Nu kan ik de PPPoE wizard gebruiken om Vlan 6 te configureren waarna ik (denk) deze om kan zetten naar de 5 vlan's via switch0. Dan zit ik echter met iTV, hoe ‘kat’ ik die dan weer om.

 

Daarna moet ik naar de LGS318P nog een bonding group maken. Nu heb ik daar al even mee aangekloot, maar krijg het niet voor elkaar om deze de huidig configureerde 5 vlan's te laten gebruiken.

 

Welke stappen moet ik, in volgorde, volgen om tot de volgende situatie te komen?

(het principe van tagged en untagged heb ik inmiddels wel onder de knie, met het configureren van de linksys switches). 

Het gaat mij voornamelijk om het instellen van vlan 4 en 6, waarbij 6 beschikbaar is op vlan's 1, 2, 30, 84 en 120 voor internet toegang en 4 mag wat mij betreft een ‘passthrough’ zijn, en de eth11 als WAN poort fungeert.

 

En hoe deze vervolgens op bond0 te krijgen met eth8 en eth9 als interface ports.

Eth0 wordt gebruikt voor mijn PC, zodat ik na een oopsie niks hoef om te pluggen na een reset.

 

 

Ik hoor graag van jullie!

 

p.s. ben bekend met de Command Line Interface. Als term zijnde, niet de te gebruiken code.

Ook de config tree ontgaat mij de logica nog van.

Klinkt logisch. Zal hem zsm plaatsen.


Hierbij de laatste config.

eth4 staat uit, omdat ik anders geen internet heb . . . ;)

 

firewall {
all-ping enable
broadcast-ping disable
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 naar LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 naar Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN naar LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN naar Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
duplex auto
speed auto
}
ethernet eth1 {
description "Thuis netwerk poort 1"
duplex auto
mtu 1500
speed auto
}
ethernet eth2 {
description "Thuis netwerk poort 2"
duplex auto
mtu 1500
speed auto
}
ethernet eth3 {
description "Thuis netwerk poort 3"
duplex auto
mtu 1500
speed auto
}
ethernet eth4 {
description LGS308P
disable
duplex auto
speed auto
}
ethernet eth5 {
duplex auto
speed auto
}
ethernet eth6 {
duplex auto
speed auto
}
ethernet eth7 {
duplex auto
speed auto
}
ethernet eth8 {
duplex auto
speed auto
}
ethernet eth9 {
duplex auto
speed auto
}
ethernet eth10 {
duplex auto
speed auto
}
ethernet eth11 {
description FTTH
duplex auto
mtu 1512
speed auto
vif 4 {
address dhcp
description "KPN IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
mtu 1500
}
vif 6 {
description "KPN Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface switch0 {
host-address ::1
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password ppp
user-id XX-XX-XX-XX-XX-XX@internet
}
}
}
loopback lo {
}
switch switch0 {
address 192.168.2.254/24
description "Thuis netwerk"
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
interface eth4 {
vlan {
pvid 30
vid 4
vid 84
}
}
interface eth6 {
vlan {
pvid 1
vid 30
vid 84
vid 120
}
}
interface eth7 {
vlan {
pvid 1
vid 30
vid 84
vid 120
}
}
vlan-aware enable
}
vif 4 {
address 192.168.4.1/24
description iPTV
mtu 1500
}
}
}
protocols {
igmp-proxy {
interface eth11.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name Home {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.30.50 {
stop 192.168.30.254
}
}
}
shared-network-name IPTV {
authoritative disable
subnet 192.168.4.0/24 {
default-router 192.168.4.1
lease 86400
start 192.168.4.2 {
stop 192.168.4.254
}
}
}
shared-network-name Security {
authoritative disable
subnet 192.168.84.0/24 {
default-router 192.168.84.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.84.100 {
stop 192.168.84.150
}
}
}
shared-network-name Server {
authoritative disable
subnet 192.168.120.0/24 {
default-router 192.168.120.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.120.100 {
stop 192.168.120.110
}
}
}
shared-network-name Thuis {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
lease 86400
start 192.168.2.1 {
stop 192.168.2.200
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on switch0
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth11.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
telnet {
port 23
}
unms {
disable
}
}
system {
domain-name thuis.local
host-name Thuis
login {
user ubnt {
authentication {
encrypted-password $5$shfv9ZJCbYARQKKv$fovF6pL8nh9jcIfKcfhbKlL9Ybq18jDLH8U18uUU2m1
plaintext-password ""
}
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1641 */

 

 


Waarom staat de IGMP proxy server downstream naar switch0 te wijzen i.p.v. naar switch0.4 want volgens mij heb je vlan 4 toch voor IPTV in gedachte.

Ik mis de definitie voor vlan 84 en vlan 120 op switch0.


Right, vergeten aan te passen gezien het laatste comment. Om gewoon het bestand in te laden en dan de missende eth poorten toe te voegen.

Klopt, had ze even toegevoegd en later weer verwijderd om te kijken of de apparaten in die netwerken werkten en ik niet een bug had met dhcp of iets.

We gaan de proxy wijzigen. 


Aanpassingen gedaan. switch0 vervangen voor switch0.4 voor de proxy downstream.

moet ik dns ook nog verwijzen naar 0.4?

(kan niet echt testen, want ja thuis werken . . . )

 

firewall {
all-ping enable
broadcast-ping disable
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 naar LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 naar Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN naar LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN naar Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
duplex auto
speed auto
}
ethernet eth1 {
description "Thuis netwerk poort 1"
duplex auto
mtu 1500
speed auto
}
ethernet eth2 {
description "Thuis netwerk poort 2"
duplex auto
mtu 1500
speed auto
}
ethernet eth3 {
description "Thuis netwerk poort 3"
duplex auto
mtu 1500
speed auto
}
ethernet eth4 {
description LGS308P
disable
duplex auto
speed auto
}
ethernet eth5 {
duplex auto
speed auto
}
ethernet eth6 {
duplex auto
speed auto
}
ethernet eth7 {
duplex auto
speed auto
}
ethernet eth8 {
duplex auto
speed auto
}
ethernet eth9 {
disable
duplex auto
speed auto
}
ethernet eth10 {
duplex auto
speed auto
}
ethernet eth11 {
description FTTH
duplex auto
mtu 1512
speed auto
vif 4 {
address dhcp
description "KPN IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
mtu 1500
}
vif 6 {
description "KPN Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface switch0 {
host-address ::1
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password ppp
user-id XX-XX-XX-XX-XX-XX@internet
}
}
}
loopback lo {
}
switch switch0 {
address 192.168.2.254/24
description "Thuis netwerk"
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
interface eth4 {
vlan {
pvid 30
vid 4
vid 84
}
}
interface eth6 {
vlan {
vid 30
vid 84
vid 120
vid 1
}
}
interface eth7 {
vlan {
vid 30
vid 84
vid 120
vid 1
}
}
vlan-aware enable
}
vif 4 {
address dhcp
description iPTV
}
vif 30 {
address dhcp
description Home
mtu 1500
}
vif 84 {
address dhcp
description Security
mtu 1500
}
vif 120 {
address dhcp
description Servers
mtu 1500
}
}
}
protocols {
igmp-proxy {
interface eth11.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0.4 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name Home {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.30.50 {
stop 192.168.30.254
}
}
}
shared-network-name IPTV {
authoritative disable
subnet 192.168.4.0/24 {
default-router 192.168.4.1
lease 86400
start 192.168.4.2 {
stop 192.168.4.254
}
}
}
shared-network-name Security {
authoritative disable
subnet 192.168.84.0/24 {
default-router 192.168.84.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.84.100 {
stop 192.168.84.150
}
}
}
shared-network-name Server {
authoritative disable
subnet 192.168.120.0/24 {
default-router 192.168.120.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.120.100 {
stop 192.168.120.110
}
}
}
shared-network-name Thuis {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
lease 86400
start 192.168.2.1 {
stop 192.168.2.200
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on switch0
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth11.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
telnet {
port 23
}
unms {
disable
}
}
system {
domain-name thuis.local
host-name Thuis
login {
user ubnt {
authentication {
encrypted-password $5$shfv9ZJCbYARQKKv$fovF6pL8nh9jcIfKcfhbKlL9Ybq18jDLH8U18uUU2m1
plaintext-password ""
}
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1641 */

 

 


Voor elk vlan op de switch zal je een entry in de dns forwarder moeten opnemen.

In dit geval dus

- listen-on switch 0.4

- options listen-address=192.168.4.1

Voor het IPTV vlan zou je er ook voor kunnen kiezen om in de DHCP server niet de router zelf als DNS server op te geven maar de DNS servers van KPN. In dat geval maakt het vkan dus geen gebruik van de DNS forwarder en hoef je het vkan dus ook niet in de DNS forwarder op te nemen. Zelf doe ik dat ook voor het IPTV vlan omdat de 4K Ultra-HD ontvanger (5202) niet lekker werkt met de DNS servers van Cloudflare en ik juist die gebruik als primaire DNS servers in de DNS forwarder.


Alright, done.

Ga proberen tijdens de lunch even te testen. Ga ik later even proberen, de DNS op de DHCP zelf zetten.

    dns {
forwarding {
cache-size 4000
listen-on switch0
listen-on switch0.4
listen-on switch0.30
listen-on switch0.84
listen-on switch0.120
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
options listen-address=192.168.4.1
options listen-address=192.168.30.1
options listen-address=192.168.84.1
options listen-address=192.168.120.1
}
}

 

 


Trouwens, zit me net te bedenken. 

ik draai zelf intern een DNS (vanwege pihole en lancache, zodat ik niet elke windows of game update per client hoef te downloaden). Vanuit de DHCP verwijs ik naar die interne DNS. Dan hoef ik toch eigenlijk niks in die forwarder te zetten?

 

p.s. ja ja, data verbruik minimaliseren met lancache, maar wel 500/500 glasvezel af nemen. interne netwerk is sneller ;)


ik draai zelf intern een DNS (vanwege pihole en lancache, zodat ik niet elke windows of game update per client hoef te downloaden). Vanuit de DHCP verwijs ik naar die interne DNS. Dan hoef ik toch eigenlijk niks in die forwarder te zetten?

Als jij in de DHCP servers de EdgeRouter zelf niet als DNS server hebt ingesteld dan hoef je inderdaad niets in de DNS forwarder op te nemen.


cool, dat gedaan.

Heb nu wel wat problemen om tweakers te openen. wss omdat het op ipv6 zit? krijg iig een ipv6 adres terug bij een ping verzoek, en meer simpele sites zoals nu.nl en dit forum werken probleemloos.


Goed, @wjb ik zal wel weer over het hoofd zien, maar...

Het probleem blijft hetzelfde. Zodra er een iTV tuner op het netwerk aanmeld, klapt de PPPoE eruit. (laat constant een pingtest draaien naar 1.1.1.1)

Meerdere dingen geprobeerd n.a.v. de laatste aanpassingen. Via Vlan aware heb ik pvid op 30 en op 6 gehad met 4 als vif, ook 4 als pvid gehad met 30 en 6 als vif. Probleem blijft.

STB geeft ook aan ‘geen ip adres van modem ontvangen’.

Laatste config:

firewall {
all-ping enable
broadcast-ping disable
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 naar LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 naar Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN naar LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN naar Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
duplex auto
speed auto
}
ethernet eth1 {
description "Thuis netwerk poort 1"
duplex auto
mtu 1500
speed auto
}
ethernet eth2 {
description "Thuis netwerk poort 2"
duplex auto
mtu 1500
speed auto
}
ethernet eth3 {
description "Thuis netwerk poort 3"
duplex auto
mtu 1500
speed auto
}
ethernet eth4 {
description STB1
duplex auto
speed auto
vif 4 {
address 192.168.4.2/24
description "kpn tv"
}
vif 30 {
address 192.168.30.250/24
description internet
}
}
ethernet eth5 {
duplex auto
speed auto
}
ethernet eth6 {
duplex auto
speed auto
}
ethernet eth7 {
duplex auto
speed auto
}
ethernet eth8 {
duplex auto
speed auto
}
ethernet eth9 {
disable
duplex auto
speed auto
}
ethernet eth10 {
duplex auto
speed auto
}
ethernet eth11 {
description FTTH
duplex full
mtu 1512
speed 1000
vif 4 {
address dhcp
description "KPN IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
mtu 1500
}
vif 6 {
description "KPN Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface switch0 {
host-address ::1
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1492
name-server auto
password ppp
user-id XX-XX-XX-XX-XX-XX@internet
}
}
}
loopback lo {
}
switch switch0 {
address 192.168.2.254/24
description "Thuis netwerk"
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
interface eth6 {
vlan {
vid 30
vid 84
vid 120
}
}
interface eth7 {
vlan {
vid 30
vid 84
vid 120
}
}
vlan-aware enable
}
vif 4 {
address dhcp
description iPTV
}
vif 30 {
address dhcp
description Home
mtu 1500
}
vif 84 {
address dhcp
description Security
mtu 1500
}
vif 120 {
address dhcp
description Servers
mtu 1500
}
}
}
protocols {
igmp-proxy {
interface eth11.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0.4 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name Home {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.30.50 {
stop 192.168.30.200
}
}
}
shared-network-name IPTV {
authoritative disable
subnet 192.168.4.0/24 {
default-router 192.168.4.1
lease 86400
start 192.168.4.20 {
stop 192.168.4.200
}
}
}
shared-network-name Security {
authoritative disable
subnet 192.168.84.0/24 {
default-router 192.168.84.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.84.100 {
stop 192.168.84.150
}
}
}
shared-network-name Server {
authoritative disable
subnet 192.168.120.0/24 {
default-router 192.168.120.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.120.100 {
stop 192.168.120.110
}
}
}
shared-network-name Thuis {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.2.1 {
stop 192.168.2.200
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on switch0
listen-on switch0.4
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
options listen-address=192.168.4.1
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth11.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
telnet {
port 23
}
unms {
disable
}
}
system {
domain-name thuis.local
host-name Thuis
login {
user ubnt {
authentication {
encrypted-password $5$shfv9ZJCbYARQKKv$fovF6pL8nh9jcIfKcfhbKlL9Ybq18jDLH8U18uUU2m1
plaintext-password ""
}
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1641 */

 

 


Kijk ook nog eens naar MTU size. De pppoe verbinding moet je op 1500 bytes zetten, niet op 1492.

Als je IPv6 wilt gebruiken op een vlan dan zal je ook op die vlan ipv6 moeten instellen zoals je dat ook voor switch0 ook gedaan hebt. Let op dat je dat vlan dan ook benoemt in de dhcpv6-pd van de pppoe interface.


ha, oops. ik verander die telkens tussen 1492 en 1500 om de pppoe te triggeren opnieuw verbinding te zoeken.

ipv6 hoef ik niet perse te gebruiken. dat zat in jouw bestandjes ;)


Nog andere suggesties @wjb ? Want ik weet het niet meer . . . .

Of moet ik maar gewoon gaan testen met de managed switch achter de ITV poort? Dat op 1 of andere reden het igmp roet in het eten gooit?


Kan jij de vlan en igmp instellingen van die switch met ons delen.


Ja hoor, geen probleem.

Poortje 1 t/m 5 zijn voor PoE devices, 6 en 7 voor iTV en 8 is de uplink. IGMP snooping staat aan op Vlan 4 met IGMP v3 en immediate leave. Zag al wel dat de querier adres niet op de vlan4 gaat, maar dat is aan te passen. betreft een LGS308P van Linksys.

 

config-file-header
switchb63380
v1.1.1.9
CLI v1.0
set system
@
vlan database
vlan 4,30,84
exit
voice vlan oui-table add 0001e3 Siemens_AG_phone________
voice vlan oui-table add 00036b Cisco_phone_____________
voice vlan oui-table add 00096e Avaya___________________
voice vlan oui-table add 000fe2 H3C_Aolynk______________
voice vlan oui-table add 0060b9 Philips_and_NEC_AG_phone
voice vlan oui-table add 00d01e Pingtel_phone___________
voice vlan oui-table add 00e075 Polycom/Veritel_phone___
voice vlan oui-table add 00e0bb 3Com_phone______________
ip igmp snooping
ip igmp snooping vlan 4
ip igmp snooping vlan 4 immediate-leave
ip igmp snooping vlan 4 querier version 3
ip igmp snooping vlan 4 querier
ip igmp snooping vlan 4 querier address 192.168.20.206
hostname switchb63380
!
interface vlan 4
name iTV
!
interface vlan 30
name Home
!
interface vlan 84
name Security
!
interface gigabitethernet1
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet2
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet3
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet4
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet5
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet6
switchport trunk allowed vlan add 30
switchport trunk native vlan 4
power inline never
switchport forbidden default-vlan
!
interface gigabitethernet7
switchport trunk allowed vlan add 30
switchport trunk native vlan 4
power inline never
switchport forbidden default-vlan
!
interface gigabitethernet8
switchport trunk allowed vlan add 30
!
exit

 

 


Je moet geen IGMP v3 gebruiken maar IGMP v2.


Dat is aan te passen. Maar heb hem nog niet gebruikt voor iTV, dit was mijn initiele configuratie van dat ding. heb IGMP gewoon aangezet, quickleave aangezet en denk . . . IGMP V3 lijkt me beter. maar 2 is zo uit te zetten.

Net nog even de configuratie van vanmiddag geladen, wat ik ook doe. of ik nou een configuratie op een poort heb of niet, zodra die 4k tuner maar enige kick geeft, direct pppoe onderuit.

Zou dat achter die switch misschien wel gewoon werken? Is wel de plek waar hij uiteindelijk moet gaan komen.


De TV ontvangers hebben zelf geen weet van het vlan waar ze op aangesloten zijn. De poort van de switch waar ze op aangesloten worden moet alleen vlan 4 untagged hebben en de pvid moet ook op 4 staan.

Daarnaast moet je geen IGMP v3 gebruiken maar IGMP v2! 


IGMP staat nu op V2 voor Vlan 4 op de managed switch. Poorten voor iTV hebben alleen Vlan 4 untagged, de rest is excluded of forbidden in geval van Vlan 1.

Plaatje interface memberships:

 

 

Plaatje IGMP configuratie

 

 

 


Nou, geloof het of niet, maar volgens mij zijn wij er bijna.

Na het aansluiten van de Tv ontvangers op de managed switch, met IGMP v2, fast leave e.d. loopt in ieder geval 1 tuner door. De andere blijft nog hangen op het 10 minuten scherm. Dus daar nog even naar kijken.

TV kijken werkt, maar nu komt het andere deel, de VOD diensten werken niet. Netflix niet, opnemen en terugkijken ook niet.

Waar ligt dat aan?


Goed, weer stapje verder. IPv6 uitgezet vanwege port forwarding. Tweede tuner werkt nu ook en doet wel de vod diensten evenals de tv gids. Dus was andere even een powercycle en dan moet het werken.

Wel vind ik het nog steeds heel apart dat als ik een stb op de er aan sluit de pppoe poof zegt.

@wjb bedankt voor alle hulp en het geduld!


Goed, weer stapje verder. IPv6 uitgezet vanwege port forwarding.

Ook IPv6 zou geen enkel probleem mogen zijn.

 

Wel vind ik het nog steeds heel apart dat als ik een stb op de er aan sluit de pppoe poof zegt.

Zoals ik eerder al aangaf heeft de TV ontvanger geen weet van het vlan waar hij op aangesloten is. Als jij een TV ontvanger rechtstreeks op de EdgeRouter aansluit dan zal deze op switch0 aangesloten zijn en niet op switch0.4. Dat zou nog geen reden mogen zijn dat de pppoe verbinding er mee ophoudt maar het is in ieder geval niet de bedoeling om een TV ontvanger rechtstreeks op de EdgeRouter aan te sluiten.