Skip to main content
Vraag

Thuisnetwerk migatie ziggo > Glasvezel

  • March 8, 2021
  • 73 reacties
  • 1003 keer bekeken

Toon eerste bericht
Dit topic is gesloten. Staat je antwoord hier niet bij, gebruik dan de zoekfunctie van de Community of stel je vraag in een eigen topic.

73 reacties

  • Auteur
  • Slimmerik
  • March 14, 2021

Klinkt logisch. Zal hem zsm plaatsen.


  • Auteur
  • Slimmerik
  • March 14, 2021

Hierbij de laatste config.

eth4 staat uit, omdat ik anders geen internet heb . . . ;)

 

firewall {
all-ping enable
broadcast-ping disable
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 naar LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 naar Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN naar LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN naar Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
duplex auto
speed auto
}
ethernet eth1 {
description "Thuis netwerk poort 1"
duplex auto
mtu 1500
speed auto
}
ethernet eth2 {
description "Thuis netwerk poort 2"
duplex auto
mtu 1500
speed auto
}
ethernet eth3 {
description "Thuis netwerk poort 3"
duplex auto
mtu 1500
speed auto
}
ethernet eth4 {
description LGS308P
disable
duplex auto
speed auto
}
ethernet eth5 {
duplex auto
speed auto
}
ethernet eth6 {
duplex auto
speed auto
}
ethernet eth7 {
duplex auto
speed auto
}
ethernet eth8 {
duplex auto
speed auto
}
ethernet eth9 {
duplex auto
speed auto
}
ethernet eth10 {
duplex auto
speed auto
}
ethernet eth11 {
description FTTH
duplex auto
mtu 1512
speed auto
vif 4 {
address dhcp
description "KPN IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
mtu 1500
}
vif 6 {
description "KPN Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface switch0 {
host-address ::1
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password ppp
user-id XX-XX-XX-XX-XX-XX@internet
}
}
}
loopback lo {
}
switch switch0 {
address 192.168.2.254/24
description "Thuis netwerk"
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
interface eth4 {
vlan {
pvid 30
vid 4
vid 84
}
}
interface eth6 {
vlan {
pvid 1
vid 30
vid 84
vid 120
}
}
interface eth7 {
vlan {
pvid 1
vid 30
vid 84
vid 120
}
}
vlan-aware enable
}
vif 4 {
address 192.168.4.1/24
description iPTV
mtu 1500
}
}
}
protocols {
igmp-proxy {
interface eth11.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name Home {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.30.50 {
stop 192.168.30.254
}
}
}
shared-network-name IPTV {
authoritative disable
subnet 192.168.4.0/24 {
default-router 192.168.4.1
lease 86400
start 192.168.4.2 {
stop 192.168.4.254
}
}
}
shared-network-name Security {
authoritative disable
subnet 192.168.84.0/24 {
default-router 192.168.84.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.84.100 {
stop 192.168.84.150
}
}
}
shared-network-name Server {
authoritative disable
subnet 192.168.120.0/24 {
default-router 192.168.120.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.120.100 {
stop 192.168.120.110
}
}
}
shared-network-name Thuis {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
lease 86400
start 192.168.2.1 {
stop 192.168.2.200
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on switch0
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth11.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
telnet {
port 23
}
unms {
disable
}
}
system {
domain-name thuis.local
host-name Thuis
login {
user ubnt {
authentication {
encrypted-password $5$shfv9ZJCbYARQKKv$fovF6pL8nh9jcIfKcfhbKlL9Ybq18jDLH8U18uUU2m1
plaintext-password ""
}
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1641 */

 

 


wjb
Wijsgeer
  • March 14, 2021

Waarom staat de IGMP proxy server downstream naar switch0 te wijzen i.p.v. naar switch0.4 want volgens mij heb je vlan 4 toch voor IPTV in gedachte.

Ik mis de definitie voor vlan 84 en vlan 120 op switch0.


  • Auteur
  • Slimmerik
  • March 15, 2021

Right, vergeten aan te passen gezien het laatste comment. Om gewoon het bestand in te laden en dan de missende eth poorten toe te voegen.

Klopt, had ze even toegevoegd en later weer verwijderd om te kijken of de apparaten in die netwerken werkten en ik niet een bug had met dhcp of iets.

We gaan de proxy wijzigen. 


  • Auteur
  • Slimmerik
  • March 15, 2021

Aanpassingen gedaan. switch0 vervangen voor switch0.4 voor de proxy downstream.

moet ik dns ook nog verwijzen naar 0.4?

(kan niet echt testen, want ja thuis werken . . . )

 

firewall {
all-ping enable
broadcast-ping disable
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 naar LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 naar Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN naar LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN naar Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
duplex auto
speed auto
}
ethernet eth1 {
description "Thuis netwerk poort 1"
duplex auto
mtu 1500
speed auto
}
ethernet eth2 {
description "Thuis netwerk poort 2"
duplex auto
mtu 1500
speed auto
}
ethernet eth3 {
description "Thuis netwerk poort 3"
duplex auto
mtu 1500
speed auto
}
ethernet eth4 {
description LGS308P
disable
duplex auto
speed auto
}
ethernet eth5 {
duplex auto
speed auto
}
ethernet eth6 {
duplex auto
speed auto
}
ethernet eth7 {
duplex auto
speed auto
}
ethernet eth8 {
duplex auto
speed auto
}
ethernet eth9 {
disable
duplex auto
speed auto
}
ethernet eth10 {
duplex auto
speed auto
}
ethernet eth11 {
description FTTH
duplex auto
mtu 1512
speed auto
vif 4 {
address dhcp
description "KPN IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
mtu 1500
}
vif 6 {
description "KPN Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface switch0 {
host-address ::1
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password ppp
user-id XX-XX-XX-XX-XX-XX@internet
}
}
}
loopback lo {
}
switch switch0 {
address 192.168.2.254/24
description "Thuis netwerk"
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
interface eth4 {
vlan {
pvid 30
vid 4
vid 84
}
}
interface eth6 {
vlan {
vid 30
vid 84
vid 120
vid 1
}
}
interface eth7 {
vlan {
vid 30
vid 84
vid 120
vid 1
}
}
vlan-aware enable
}
vif 4 {
address dhcp
description iPTV
}
vif 30 {
address dhcp
description Home
mtu 1500
}
vif 84 {
address dhcp
description Security
mtu 1500
}
vif 120 {
address dhcp
description Servers
mtu 1500
}
}
}
protocols {
igmp-proxy {
interface eth11.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0.4 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name Home {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.30.50 {
stop 192.168.30.254
}
}
}
shared-network-name IPTV {
authoritative disable
subnet 192.168.4.0/24 {
default-router 192.168.4.1
lease 86400
start 192.168.4.2 {
stop 192.168.4.254
}
}
}
shared-network-name Security {
authoritative disable
subnet 192.168.84.0/24 {
default-router 192.168.84.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.84.100 {
stop 192.168.84.150
}
}
}
shared-network-name Server {
authoritative disable
subnet 192.168.120.0/24 {
default-router 192.168.120.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.120.100 {
stop 192.168.120.110
}
}
}
shared-network-name Thuis {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
lease 86400
start 192.168.2.1 {
stop 192.168.2.200
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on switch0
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth11.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
telnet {
port 23
}
unms {
disable
}
}
system {
domain-name thuis.local
host-name Thuis
login {
user ubnt {
authentication {
encrypted-password $5$shfv9ZJCbYARQKKv$fovF6pL8nh9jcIfKcfhbKlL9Ybq18jDLH8U18uUU2m1
plaintext-password ""
}
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1641 */

 

 


wjb
Wijsgeer
  • March 15, 2021

Voor elk vlan op de switch zal je een entry in de dns forwarder moeten opnemen.

In dit geval dus

- listen-on switch 0.4

- options listen-address=192.168.4.1

Voor het IPTV vlan zou je er ook voor kunnen kiezen om in de DHCP server niet de router zelf als DNS server op te geven maar de DNS servers van KPN. In dat geval maakt het vkan dus geen gebruik van de DNS forwarder en hoef je het vkan dus ook niet in de DNS forwarder op te nemen. Zelf doe ik dat ook voor het IPTV vlan omdat de 4K Ultra-HD ontvanger (5202) niet lekker werkt met de DNS servers van Cloudflare en ik juist die gebruik als primaire DNS servers in de DNS forwarder.


  • Auteur
  • Slimmerik
  • March 15, 2021

Alright, done.

Ga proberen tijdens de lunch even te testen. Ga ik later even proberen, de DNS op de DHCP zelf zetten.

    dns {
forwarding {
cache-size 4000
listen-on switch0
listen-on switch0.4
listen-on switch0.30
listen-on switch0.84
listen-on switch0.120
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
options listen-address=192.168.4.1
options listen-address=192.168.30.1
options listen-address=192.168.84.1
options listen-address=192.168.120.1
}
}

 

 


  • Auteur
  • Slimmerik
  • March 15, 2021

Trouwens, zit me net te bedenken. 

ik draai zelf intern een DNS (vanwege pihole en lancache, zodat ik niet elke windows of game update per client hoef te downloaden). Vanuit de DHCP verwijs ik naar die interne DNS. Dan hoef ik toch eigenlijk niks in die forwarder te zetten?

 

p.s. ja ja, data verbruik minimaliseren met lancache, maar wel 500/500 glasvezel af nemen. interne netwerk is sneller ;)


wjb
Wijsgeer
  • March 15, 2021

ik draai zelf intern een DNS (vanwege pihole en lancache, zodat ik niet elke windows of game update per client hoef te downloaden). Vanuit de DHCP verwijs ik naar die interne DNS. Dan hoef ik toch eigenlijk niks in die forwarder te zetten?

Als jij in de DHCP servers de EdgeRouter zelf niet als DNS server hebt ingesteld dan hoef je inderdaad niets in de DNS forwarder op te nemen.


  • Auteur
  • Slimmerik
  • March 15, 2021

cool, dat gedaan.

Heb nu wel wat problemen om tweakers te openen. wss omdat het op ipv6 zit? krijg iig een ipv6 adres terug bij een ping verzoek, en meer simpele sites zoals nu.nl en dit forum werken probleemloos.


  • Auteur
  • Slimmerik
  • March 15, 2021

Goed, @wjb ik zal wel weer over het hoofd zien, maar...

Het probleem blijft hetzelfde. Zodra er een iTV tuner op het netwerk aanmeld, klapt de PPPoE eruit. (laat constant een pingtest draaien naar 1.1.1.1)

Meerdere dingen geprobeerd n.a.v. de laatste aanpassingen. Via Vlan aware heb ik pvid op 30 en op 6 gehad met 4 als vif, ook 4 als pvid gehad met 30 en 6 als vif. Probleem blijft.

STB geeft ook aan ‘geen ip adres van modem ontvangen’.

Laatste config:

firewall {
all-ping enable
broadcast-ping disable
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 naar LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 naar Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN naar LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN naar Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
duplex auto
speed auto
}
ethernet eth1 {
description "Thuis netwerk poort 1"
duplex auto
mtu 1500
speed auto
}
ethernet eth2 {
description "Thuis netwerk poort 2"
duplex auto
mtu 1500
speed auto
}
ethernet eth3 {
description "Thuis netwerk poort 3"
duplex auto
mtu 1500
speed auto
}
ethernet eth4 {
description STB1
duplex auto
speed auto
vif 4 {
address 192.168.4.2/24
description "kpn tv"
}
vif 30 {
address 192.168.30.250/24
description internet
}
}
ethernet eth5 {
duplex auto
speed auto
}
ethernet eth6 {
duplex auto
speed auto
}
ethernet eth7 {
duplex auto
speed auto
}
ethernet eth8 {
duplex auto
speed auto
}
ethernet eth9 {
disable
duplex auto
speed auto
}
ethernet eth10 {
duplex auto
speed auto
}
ethernet eth11 {
description FTTH
duplex full
mtu 1512
speed 1000
vif 4 {
address dhcp
description "KPN IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
mtu 1500
}
vif 6 {
description "KPN Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface switch0 {
host-address ::1
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1492
name-server auto
password ppp
user-id XX-XX-XX-XX-XX-XX@internet
}
}
}
loopback lo {
}
switch switch0 {
address 192.168.2.254/24
description "Thuis netwerk"
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
mtu 1500
switch-port {
interface eth1 {
}
interface eth2 {
}
interface eth3 {
}
interface eth6 {
vlan {
vid 30
vid 84
vid 120
}
}
interface eth7 {
vlan {
vid 30
vid 84
vid 120
}
}
vlan-aware enable
}
vif 4 {
address dhcp
description iPTV
}
vif 30 {
address dhcp
description Home
mtu 1500
}
vif 84 {
address dhcp
description Security
mtu 1500
}
vif 120 {
address dhcp
description Servers
mtu 1500
}
}
}
protocols {
igmp-proxy {
interface eth11.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0.4 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name Home {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.30.50 {
stop 192.168.30.200
}
}
}
shared-network-name IPTV {
authoritative disable
subnet 192.168.4.0/24 {
default-router 192.168.4.1
lease 86400
start 192.168.4.20 {
stop 192.168.4.200
}
}
}
shared-network-name Security {
authoritative disable
subnet 192.168.84.0/24 {
default-router 192.168.84.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.84.100 {
stop 192.168.84.150
}
}
}
shared-network-name Server {
authoritative disable
subnet 192.168.120.0/24 {
default-router 192.168.120.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.120.100 {
stop 192.168.120.110
}
}
}
shared-network-name Thuis {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.2.1 {
stop 192.168.2.200
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on switch0
listen-on switch0.4
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
options listen-address=192.168.4.1
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth11.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
telnet {
port 23
}
unms {
disable
}
}
system {
domain-name thuis.local
host-name Thuis
login {
user ubnt {
authentication {
encrypted-password $5$shfv9ZJCbYARQKKv$fovF6pL8nh9jcIfKcfhbKlL9Ybq18jDLH8U18uUU2m1
plaintext-password ""
}
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1641 */

 

 


wjb
Wijsgeer
  • March 15, 2021

Kijk ook nog eens naar MTU size. De pppoe verbinding moet je op 1500 bytes zetten, niet op 1492.

Als je IPv6 wilt gebruiken op een vlan dan zal je ook op die vlan ipv6 moeten instellen zoals je dat ook voor switch0 ook gedaan hebt. Let op dat je dat vlan dan ook benoemt in de dhcpv6-pd van de pppoe interface.


  • Auteur
  • Slimmerik
  • March 15, 2021

ha, oops. ik verander die telkens tussen 1492 en 1500 om de pppoe te triggeren opnieuw verbinding te zoeken.

ipv6 hoef ik niet perse te gebruiken. dat zat in jouw bestandjes ;)


  • Auteur
  • Slimmerik
  • March 15, 2021

Nog andere suggesties @wjb ? Want ik weet het niet meer . . . .

Of moet ik maar gewoon gaan testen met de managed switch achter de ITV poort? Dat op 1 of andere reden het igmp roet in het eten gooit?


wjb
Wijsgeer
  • March 15, 2021

Kan jij de vlan en igmp instellingen van die switch met ons delen.


  • Auteur
  • Slimmerik
  • March 15, 2021

Ja hoor, geen probleem.

Poortje 1 t/m 5 zijn voor PoE devices, 6 en 7 voor iTV en 8 is de uplink. IGMP snooping staat aan op Vlan 4 met IGMP v3 en immediate leave. Zag al wel dat de querier adres niet op de vlan4 gaat, maar dat is aan te passen. betreft een LGS308P van Linksys.

 

config-file-header
switchb63380
v1.1.1.9
CLI v1.0
set system
@
vlan database
vlan 4,30,84
exit
voice vlan oui-table add 0001e3 Siemens_AG_phone________
voice vlan oui-table add 00036b Cisco_phone_____________
voice vlan oui-table add 00096e Avaya___________________
voice vlan oui-table add 000fe2 H3C_Aolynk______________
voice vlan oui-table add 0060b9 Philips_and_NEC_AG_phone
voice vlan oui-table add 00d01e Pingtel_phone___________
voice vlan oui-table add 00e075 Polycom/Veritel_phone___
voice vlan oui-table add 00e0bb 3Com_phone______________
ip igmp snooping
ip igmp snooping vlan 4
ip igmp snooping vlan 4 immediate-leave
ip igmp snooping vlan 4 querier version 3
ip igmp snooping vlan 4 querier
ip igmp snooping vlan 4 querier address 192.168.20.206
hostname switchb63380
!
interface vlan 4
name iTV
!
interface vlan 30
name Home
!
interface vlan 84
name Security
!
interface gigabitethernet1
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet2
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet3
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet4
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet5
switchport trunk native vlan 84
power inline priority critical
switchport forbidden default-vlan
!
interface gigabitethernet6
switchport trunk allowed vlan add 30
switchport trunk native vlan 4
power inline never
switchport forbidden default-vlan
!
interface gigabitethernet7
switchport trunk allowed vlan add 30
switchport trunk native vlan 4
power inline never
switchport forbidden default-vlan
!
interface gigabitethernet8
switchport trunk allowed vlan add 30
!
exit

 

 


wjb
Wijsgeer
  • March 15, 2021

Je moet geen IGMP v3 gebruiken maar IGMP v2.


  • Auteur
  • Slimmerik
  • March 15, 2021

Dat is aan te passen. Maar heb hem nog niet gebruikt voor iTV, dit was mijn initiele configuratie van dat ding. heb IGMP gewoon aangezet, quickleave aangezet en denk . . . IGMP V3 lijkt me beter. maar 2 is zo uit te zetten.

Net nog even de configuratie van vanmiddag geladen, wat ik ook doe. of ik nou een configuratie op een poort heb of niet, zodra die 4k tuner maar enige kick geeft, direct pppoe onderuit.

Zou dat achter die switch misschien wel gewoon werken? Is wel de plek waar hij uiteindelijk moet gaan komen.


wjb
Wijsgeer
  • March 15, 2021

De TV ontvangers hebben zelf geen weet van het vlan waar ze op aangesloten zijn. De poort van de switch waar ze op aangesloten worden moet alleen vlan 4 untagged hebben en de pvid moet ook op 4 staan.

Daarnaast moet je geen IGMP v3 gebruiken maar IGMP v2! 


  • Auteur
  • Slimmerik
  • March 15, 2021

IGMP staat nu op V2 voor Vlan 4 op de managed switch. Poorten voor iTV hebben alleen Vlan 4 untagged, de rest is excluded of forbidden in geval van Vlan 1.

Plaatje interface memberships:

 

 

Plaatje IGMP configuratie

 

 

 


  • Auteur
  • Slimmerik
  • March 15, 2021

Nou, geloof het of niet, maar volgens mij zijn wij er bijna.

Na het aansluiten van de Tv ontvangers op de managed switch, met IGMP v2, fast leave e.d. loopt in ieder geval 1 tuner door. De andere blijft nog hangen op het 10 minuten scherm. Dus daar nog even naar kijken.

TV kijken werkt, maar nu komt het andere deel, de VOD diensten werken niet. Netflix niet, opnemen en terugkijken ook niet.

Waar ligt dat aan?


  • Auteur
  • Slimmerik
  • March 15, 2021

Goed, weer stapje verder. IPv6 uitgezet vanwege port forwarding. Tweede tuner werkt nu ook en doet wel de vod diensten evenals de tv gids. Dus was andere even een powercycle en dan moet het werken.

Wel vind ik het nog steeds heel apart dat als ik een stb op de er aan sluit de pppoe poof zegt.

@wjb bedankt voor alle hulp en het geduld!


wjb
Wijsgeer
  • March 15, 2021

Goed, weer stapje verder. IPv6 uitgezet vanwege port forwarding.

Ook IPv6 zou geen enkel probleem mogen zijn.

 

Wel vind ik het nog steeds heel apart dat als ik een stb op de er aan sluit de pppoe poof zegt.

Zoals ik eerder al aangaf heeft de TV ontvanger geen weet van het vlan waar hij op aangesloten is. Als jij een TV ontvanger rechtstreeks op de EdgeRouter aansluit dan zal deze op switch0 aangesloten zijn en niet op switch0.4. Dat zou nog geen reden mogen zijn dat de pppoe verbinding er mee ophoudt maar het is in ieder geval niet de bedoeling om een TV ontvanger rechtstreeks op de EdgeRouter aan te sluiten.