Thuis hebben we 6 dedicated raspberryPi’s voor uitsluitend streaming van muziek. Op alle Pi’s staat MoOde audio geinstalleerd: software die OpenHome UPNP streaming implementeert. De muziek wordt gehost op een Synology Server en wordt via de Synology Media Server aan de Raspberry Pi’s geserved. Als controller gebuiken we BubbleDS op Android telefoons/tablets.
De topologie samengevat:
- Synology is de DMS (Digital Media Server);
- De raspberry Pi’s met MoOde Audio zijn de DMR’s (Digital Media Renderers);
- De Android devices met BubbleDS zijn de DMC’s (Digital Media Controllers);
Dit heeft 5 jaar perfect gewerkt, beter dan welke commerciele oplossing die ik daarvoor heb gehad (Linn DS, Naim, Lumin). Nu ik sinds vorige week ben overgestapt naar KPN werkt het niet meer goed. Exact om de 3 minuten wordt een nummer afgebroken en springt de muziek naar het volgende nummer.
Wat ik verder heb vastgesteld is:
- Ontkoppel ik mijn router van de NT-kast dan houdt het verspringen op;
- Gisteren (Zondag) heb ik geen verspingen gehad;
- Vandaag is het (net als Zaterdag) weer helemaal mis;
We gebruiken geen Experiabox maar een Mikrotik Router RB5009. Deze is ingericht volgens de aanbevelingen van https://netwerkje.com/config-internet. Momenteel gebruik ik dus alleen de VLAN-6 en is alles op IPv4 geconfigureerd. Momenteel is de IPTV nog niet geconfigureerd.
Ik heb de firewall rules gechecked (door ze afzonderlijk te disabelen) maar dat blijkt niet de oorzaak te zijn. Ook zijn er services gedisabled/enabled (zoals DNS en NTP) maar ook dat heeft geen effect.
Hieronder onze router configuratie. De DHCP leases en NAT’s zijn voor een deel weggehaald/
# jun/25/2022 15:01:17 by RouterOS 7.3.1
# software id = LK6U-MMYI
#
# model = RB5009UG+S+
# serial number = EC190F671726
/interface bridge
add arp=proxy-arp name=filiaal-bridge
/interface ethernet
set f find default-name=ether1 ] arp=proxy-arp l2mtu=1598 loop-protect=off
set p find default-name=ether2 ] l2mtu=1598
/interface vlan
add interface=ether1 loop-protect=off name=vlan1.6 vlan-id=6
/interface pppoe-client
add add-default-route=yes allow=pap disabled=no interface=vlan1.6 \
keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=pppoe-client user=\
1234@provider
/interface list
add comment=filiaal-conf name=filiaal-interface-list-wan
add comment=filiaal-conf name=filiaal-interface-list-lan
/interface wireless security-profiles
set r find default=yes ] supplicant-identity=MikroTik
/ip pool
add comment=filiaal-conf name=filiaal-pool ranges=192.168.0.100-192.168.0.200
/ip dhcp-server
add address-pool=filiaal-pool interface=filiaal-bridge name=\
filiaal-dhcp-server
/ppp profile
set *0 only-one=yes use-compression=yes use-ipv6=no use-upnp=no
add name=default-ipv6 only-one=yes use-compression=yes use-upnp=no
/interface bridge port
add bridge=filiaal-bridge ingress-filtering=no interface=ether2
add bridge=filiaal-bridge ingress-filtering=no interface=ether3
add bridge=filiaal-bridge ingress-filtering=no interface=ether4
add bridge=filiaal-bridge ingress-filtering=no interface=ether5
add bridge=filiaal-bridge ingress-filtering=no interface=ether6
add bridge=filiaal-bridge ingress-filtering=no interface=ether7
add bridge=filiaal-bridge ingress-filtering=no interface=ether8
/interface list member
add comment=filiaal-conf interface=pppoe-client list=\
filiaal-interface-list-wan
add comment=filiaal-conf interface=filiaal-bridge list=\
filiaal-interface-list-lan
/ip address
add address=192.168.0.1/24 interface=filiaal-bridge network=192.168.0.0
/ip dhcp-server lease
... weggehaald ...
/ip dhcp-server network
add address=192.168.0.0/24 dns-server=192.168.0.1 gateway=192.168.0.1
/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
"defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!filiaal-interface-list-lan
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=filiaal-interface-list-wan
add action=drop chain=input comment=\
"filiaal-conf: block DNS UDP-requests from WAN" connection-state=new \
dst-port=53 in-interface-list=filiaal-interface-list-wan protocol=udp
add action=drop chain=input comment=\
"filiaal-conf: block DNS TCP-requests from WAN" connection-state=new \
dst-port=53 in-interface-list=filiaal-interface-list-wan protocol=tcp
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface-list=filiaal-interface-list-wan
add action=masquerade chain=srcnat comment=\
"filiaal-conf: hairpin LAN-clients to LAN-services" dst-address=\
192.168.0.3 out-interface-list=filiaal-interface-list-lan protocol=tcp \
src-address=192.168.0.0/24
... weggehaald ...
/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes
set api disabled=yes
set api-ssl disabled=yes
/system clock
set time-zone-name=Europe/Amsterdam
Als de verbining tussen de Mikrotik router en NT-kast wordt verbroken is het probleem opgelost maar heb ik geen internet. Het probleem lijkt dus van ‘buiten’ te komen, van de KPN. Maar hoe kan het dat de Mikrotik firewall deze verstoringen van ‘buiten’ niet afschermt voor mijn LAN/Thuisnetwerk?