Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 8529 reacties
  • 557959 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box

Toon eerste bericht

8529 reacties

Reputatie 1

@wjb gaat dit verhaal ook op bij unifi switches?

 

Vervolgens moet je op de switch vlan 4 tagged op de poort richting ER-4 plaatsen en untagged op de poort(en) richting TV ontvanger(s). Op een poort richting TV ontvanger moet de pvid op 4 gezet woreen en wordt vlan 1 verwijderd.

 

Reputatie 7

J.Philippi schreef:

Veiligheid staat inderdaad voorop en niet voor iedere connectie apart een VPN te willen opzetten.

Maar wat voor een veiligheid denk je dan te bereiken?

Als je denkt dat daarmee jouw data versleuteld over het Internet verstuurd wordt dan heb je het mis. De data wordt versleuteld verstuurd naar de VPN server van NordVPN maar daarna wordt het niet versleuteld op Internet geplaatst.

De enige bescherming die zo'n NordVPN je biedt is dat jouw IP adres niet zichtbaar is, de rest is marketing om jou geld uit de portemonnee te kloppen.

Ik heb heel wat VPN verbindingen vanaf mijn router naar lopen maar dat zijn allemaal VPN verbindingen naar sites van mijn kantoor en klanten, niet om daarmee op Internet te surfen.

Reputatie 7

@wjb gaat dit verhaal ook op bij unifi switches?

Vervolgens moet je op de switch vlan 4 tagged op de poort richting ER-4 plaatsen en untagged op de poort(en) richting TV ontvanger(s). Op een poort richting TV ontvanger moet de pvid op 4 gezet woreen en wordt vlan 1 verwijderd.

 

Ja, als je IPTV op een apart vlan gaat plaatsen dan zal je de switches ook aan moeten passen, ongeacht het merk.

Reputatie 1

@wjb gaat dit verhaal ook op bij unifi switches?

Vervolgens moet je op de switch vlan 4 tagged op de poort richting ER-4 plaatsen en untagged op de poort(en) richting TV ontvanger(s). Op een poort richting TV ontvanger moet de pvid op 4 gezet woreen en wordt vlan 1 verwijderd.

 

Ja, als je IPTV op een apart vlan gaat plaatsen dan zal je de switches ook aan moeten passen, ongeacht het merk.

poeh dat is enorm lastig zie ik al met unifi switches en de unifi controller… laat t voorlopig wel zo.. of iemand moet ervaring hier mee hebben?

Badge

wjb schreef:

Als je denkt dat daarmee jouw data versleuteld over het Internet verstuurd wordt dan heb je het mis. De data wordt versleuteld verstuurd naar de VPN server van NordVPN maar daarna wordt het niet versleuteld op Internet geplaatst.

 

Het is daarom ook waarom je SSH verbinding moet opzetten tussen router en VPN server. Het voorbeeld dat je eerder gaf gaat ook uit van OpenVPN naar NordVPN en EdgeRouter via SSH verbinding.

Reputatie 7

wjb schreef:

Als je denkt dat daarmee jouw data versleuteld over het Internet verstuurd wordt dan heb je het mis. De data wordt versleuteld verstuurd naar de VPN server van NordVPN maar daarna wordt het niet versleuteld op Internet geplaatst.

Het is daarom ook waarom je SSH verbinding moet opzetten tussen router en VPN server. Het voorbeeld dat je eerder gaf gaat ook uit van OpenVPN naar NordVPN en EdgeRouter via SSH verbinding.

Nogmaals, jouw data gaat gewoon vanaf de server van NordVPN onversleuteld Internet op.

Het is mijns inziens volstrekt onzinnig om dergelijke VPN verbindingen omwille van "veiligheid" te gebruiken voor het benaderen van sites op Internet.

Gewoon weggegooid geld. Het enige dat je ermee bereikt is dat jouw iP adres niet zichtbaar is maar that's it.

Reputatie 1

@wjb gaat dit verhaal ook op bij unifi switches?

Vervolgens moet je op de switch vlan 4 tagged op de poort richting ER-4 plaatsen en untagged op de poort(en) richting TV ontvanger(s). Op een poort richting TV ontvanger moet de pvid op 4 gezet woreen en wordt vlan 1 verwijderd.

 

Ja, als je IPTV op een apart vlan gaat plaatsen dan zal je de switches ook aan moeten passen, ongeacht het merk.

poeh dat is enorm lastig zie ik al met unifi switches en de unifi controller… laat t voorlopig wel zo.. of iemand moet ervaring hier mee hebben?

ok deze comment was goud waard voor unifi mensen

 

 

Reputatie 2
Badge

Ik heb sinds een aantal maanden mijn EB vervangen voor een USG wat een behoorlijke tijd naar wens heeft verlopen, updates kwamen zonder problemen binnen en ook terug kijken werkte zonder problemen. Dit is echter enkele weken terug met ik denk een update op de IPTV kastje gestopt. Het kastje kan de config dan nog wel laden, maar niet meer toepassen. Ook werkt het terug kijken vanaf die datum niet meer. De enige manier om hem weer levend te krijgen is de EB aan sluiten en het kastje daarmee te laten starten. Haal deze er dan weer tussen weg en IPTV werkt dan weer.

Ik gebruik een separaat vlan voor IPTV en ook de DNS servers van KPN gebruik ik hiervoor. Zijn er meer mensen die hier nu last van hebben en/of hoe hebben jullie dit opgelost. Weet op dit moment niet meer waar ik het zou moeten zoeken. Heb ook geprobeerd met andere firmwares op de componenten, feed verloopt nu via USG → USW → USW Lite → IPTV. Heb ook nog een EdgeRouter liggen maar denk niet dat dit verschil gaat maken als ik deze ga vervangen.

Reputatie 7

Welk type TV ontvanger heb je?

Krijg je een foutmelding of loopt hij "gewoon" vast?

Welke versie van de software (NMC) en html staat op die TV ontvanger?

Heb je de IGMP proxy server op de USG een herstart gegeven? 

Heb je de TV ontvanger ook al een keer een factory reset gegeven?

Reputatie 2
Badge

Ik heb een HMB2260 en de NMC versie is 8.0.1 118_1, bij een herstart komt het kastje tot de melding we zijn er bijna, maar daar na niets meer. Bij terug kijken krijg ik de melding STB-zap-03 / -40462 - Videoserver niet gevonden

Herstarten van de IGMP proxy is altijd het eerste wat ik doe, maar dit heeft niet geholpen. Op het moment dat het kastje niet wil starten heb ik een factory reset gedaan. Zou ik dit nu weer doen dan denk ik dat hij zonder de EB niet weer wil starten.

 

Reputatie 7

Als je naar de routes kijkt, welk(e) subnet(ten) worden dan naar vlan 4 doorgezet in jouw configuratie?

Reputatie 2
Badge

Heb geen specifieke routes gedefinieerd, maar met IGPMP-Proxy de up en downstreams gedefinieerd, vlan 70 is mijn interne IPTV vlan:

 

"protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.70": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
          

Reputatie 7

Maar voor welk(e) subnet(ten) loopt de routering via vlan 4?

Op een EdgeRouter kan je dat terugzien op het tabblad "Routing".

Bij de USG moet je de routes waarschijnlijk via de command line interface ophalen.

Reputatie 2
Badge

Klopt, zou deze dan moeten zijn.

C>* 10.159.16.0/20 is directly connected, eth0.4

Reputatie 7

Er moet meer zijn…

 

Reputatie 2
Badge

Ook dat klopt, dat zijn deze:

admin@USG-3P:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

K>* 0.0.0.0/0 is directly connected, pppoe2
C>* 10.159.16.0/20 is directly connected, eth0.4
C>* 127.0.0.0/8 is directly connected, lo
C>* 192.168.1.0/24 is directly connected, eth1
C>* 192.168.70.0/24 is directly connected, eth1.70
C>* 195.190.228.116/32 is directly connected, pppoe2

 

Ik gebruik de config van de volgende URL: https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

Reputatie 7

Dan mis ik de route naar het IPTV platform.

Is rfc3442 classless-static-routes wel actief op jouw USG?

Reputatie 2
Badge

Gebruik dit in mijn config:

"vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1500"
                    },

 

En kan hiermee in princiepe gewoon TV kijken, alleen herstarten en terug kijken geeft problemen.

Reputatie 7

Misschien dat @coolhva hier iets meer over kan zeggen.

Ik vind het vreemd dat jij de route naar het subnet 213.75.112.0/21 lijkt te missen.

Reputatie 2
Badge

Heb er nu een extra route bij:

K>* 213.75.112.0/21 via 10.229.236.1, eth0.4
 

Zag dat ik nog een stukje script miste wat ik er nu bij gezet heb.

Terug kijken lijkt hier weer mee te werken, maar blijf het bijzonder vinden dat ik zonder deze route de afgelopen maanden dit ook zonder problemen heb kunnen doen.

Reputatie 7

Heb er nu een extra route bij:

K>* 213.75.112.0/21 via 10.229.236.1, eth0.4
 

Zag dat ik nog een stukje script miste wat ik er nu bij gezet heb.

Wat bedoel je met "dat je nog een stukje script miste wat je er nu bij gezet hebt"?

Was het script voor de rfc3442-classless-static-routes wellicht toch niet actief?

Goed te lezen dat het probleem daarmee verholpen lijkt te zijn?

Reputatie 2
Badge

In de handleiding: https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/ wordt ook over het script kpn.sh gesproken, deze had ik nooit geplaatst doordat het al werkte zoals het zou moeten werken de afgelopen periode. Echter blijkt het nu  dus wel nodig te zijn en lijkt het voor zover opgelost te zijn.

Dank je voor het wijzen in de goede richting.

Reputatie 3
Badge +1

In de handleiding: https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/ wordt ook over het script kpn.sh gesproken, deze had ik nooit geplaatst doordat het al werkte zoals het zou moeten werken de afgelopen periode. Echter blijkt het nu  dus wel nodig te zijn en lijkt het voor zover opgelost te zijn.

Dank je voor het wijzen in de goede richting.

Ik heb onlangs wat “opgeruimd” en alle mogelijke variaties (met vpn, zonder vpn, etc.) in 1 script gestopt (kpn.sh). Dit werkt goed en heb ook de handleiding aangepast.

 

Heuuuuul vroegâh had ik in mijn handleiding staan dat je de rfc3442-classless-static-routes direct op de juiste plaats moest zetten, dan had je geen sh bestand nodig. Dit werkte alleen tot een firmware update want dan was het bestand weer weg. Dat zou hier het euvel kunnen zijn.

Maar, RTFM 😉, als je de handleiding volgt moet het werken, als je er van afwijkt ben je overgeleverd aan de goden 😛.

Reputatie 2
Badge

 

heuuuuul vroegâh had ik in mijn handleiding staan dat je de rfc3442-classless-static-routes direct op de juiste plaats moest zetten, dan had je geen sh bestand nodig. Dit werkte alleen tot een firmware update want dan was het bestand weer weg. Dat zou hier het euvel kunnen zijn.

Maar, RTFM 😉, als je de handleiding volgt moet het werken, als je er van afwijkt ben je overgeleverd aan de goden 😛.

 

Het zal een combinatie geweest zijn, het werkt nu gelukkig weer met de laatste versie van je scripts, thanks.

Reputatie 1

@wjb gebruik jij voor je aparte iptv vlan nog steeds egress-qos "0:5 1:5 2:5 3:5 4:5"

 

kun je misschien kort uitleggen wat dit precies doet?

Reageer