KPN glasvezel via PFSense


Deze blog moet gelezen worden als hulpmiddel om tot een succesvolle configuratie te komen. Iedereen gebruikt zijn eigen hardware en daardoor kan en zal ik ook nooit garanderen dat mijn uitleg zal leiden tot jouw perfecte oplossing

Updates
8 Aug 2017 - Post herzien voor PfSense 4.0 BETA en info reacties/eigen ervaringen verwerktInhoud
- Inleiding
- Wat is er nodig?
- Interfaces defineren
- DHCP Server instellen
- IGMP Proxy opzetten
- Firewall
- Veelgestelde vragen
Inleiding
Ik ontving een Experiabox V9 toen ik KPN glasvezel had afgesloten bij KPN. Ik wist voor het bestellen al dat ik meer controle over mijn firewall, statistieken en vooral DHCP + VPN wou hebben.PFSense biedt al deze features en kan op bijna elke laptop of server draaien. Zelf draai ik het via een Lenovo Thinkserver Ts140 i.cm. HyperV 2016. Mijn PFSense is dus gevirtualiseerd en de server heeft een WAN en LAN aansluiting. Als je maar één ethernet aansluiting hebt, bijvoorbeeld op een laptop dan moet je gaan denken in VLANS om de nodige netwerken tegelijk over een enkele kabel te krijgen. Dat onderwerp ga ik niet behandelen.
Ik raad altijd aan om te begrijpen wat je gaat doen, daarvoor is http://www.netwerkje.com een hele goede bron. Hierdoor snap je problematische situaties beter.
Daarnaast ga ik ervan uit dat PFsense je bekend is en je enige netwerkkennis beheerst. Ik leg al mijn keuzes uit met tekst en waar nodig screenshots zodat de redenatie duidelijk is.
Terug naar boven
Wat is er nodig?
PFSense
PFSense is de firewall/routing software welke opensource en gratis is te verkrijgen. Dit systeem werkt op FreeBSD en is in staat om grotendeels je Experiabox te vervangen. Het enige wat PfSense niet kan is je telefonie voorzien omdat KPN hun SIP gegevens niet vrij geeft. Mocht je dus erg gehecht zijn aan vaste telefonie dan heb je je Experiabox ook nodig. Zie het "Managed switch" hoofdstuk voor een eventuele oplossing. Ik gebruik tegenwoordig versie 4.0-BETA maar de screenshots komen uit versie 2.x en zijn qua looks anders. Toch is de configuratie en plek ervan nog steeds identiek. Om die reden heb ik de oude screenshots opnieuw gebruikt.Managed switch (Optioneel)
Een managed switch met IGMP snooping functie is een erg fijn hulpmiddel en in mijn ogen zelfs nodig als je een degelijk netwerk wil opbouwen. In mijn geval komt de NTU verbinding direct binnen op de switch. In de switch wordt de inkomende KPN poort geisoleerd van het normale LAN. Daarnaast kan ik nu VLAN4(ITV), VLAN6(Internet) en VLAN7(Telefonie) herkennen en toekennen aan poorten op mijn switch. Zo krijgt de PfSense WAN poort VLAN 4+6(tagged) en toegekend en stuur ik VLAN 7(tagged) naar de Experiabox zodat we toch nog vaste telefonie hebben in huis.De Experiabox kan zonder VLAN 4 en 6 als je alleen telefonie gebruikt. Alleen de eerste keer moet je de Experiabox aansluiten op alle VLANS zodat de initiele gegevens van KPN opgehaald kunnen worden.
Mijn normale LAN(VLAN 1) loopt ook over deze switch, hierdoor kan ik IGMP snooping toepassen en zorgen dat het IGMP broadcast verkeer alleen naar mijn decoders gaat en niet naar alle apparaten in mijn netwerk. Zonder deze functie krijg je het probleem dat elke poort de TV stream van 7 a 15 mbit gaat uitsturen waardoor veel apparaten nodeloos druk zijn met dit verkeer. Als je een WiFi AP gebruikt dan zal deze het zelfs zo zwaar kunnen hebben dat je WiFi totaal niet presteert, die kan namelijk niet goed overweg met dit type verkeer.
Update 8-6-2017: Daarnaast houdt deze switch ook het SSDP verkeer tegen zodat de IGMP proxy in pfsense stopt met klagen over onderstaande, dit verkeer is namelijk niet relevant voor je decoder maar voor uPnP:
igmpproxy 55272 The source address 192.168.0.60 for group 239.255.255.250, is not in any valid net for upstream VIF.
Je kan ook de KPN NTU direct naar PFSense sturen als je dat wilt natuurlijk. Alleen voor IGMP snooping moet dan nog iets bedacht worden.
Terug naar boven
Interfaces defineren
Update: Hyper-V scheidt zelf de VLANS met virtuele switches, binnen PfSense krijg je dus meerdere NIC's met elk hun eigen VLAN i.p.v. 1 NIC met alle VLAN's zoals bij ESX.Als basis moet PFSense eerst bekend zijn met je interfaces. In mijn geval heb ik em0(WAN) en em1(LAN) geconfigureerd tijdens de installatie van PFSense.
Op de WAN poort willen we VLAN 4 en VLAN 6 uit elkaar trekken zodat we twee aparte verbindingen kunnen maken. Dit doen we door eerst beide VLANS te maken zoals hieronder.
De gemaakte VLANS kan ik toekennen aan de WAN en IPTV_WAN(OPT1 met andere naam) interfaces van PFSense.
EM1(LAN) hang ik direct aan de LAN interface omdat ik hier geen VLANS op maak.
WAN
We kunnen nu al de internet verbinding met KPN instellen en controleren of we een IP-adres krijgen. Hiervoor moet je een PPPOE verbinding maken. De configuratie van deze verbinding heb ik in vele vormen en maten gezien. Voor mij werkt "<mac-adres-van-je-wan-adapter>@internet" als username en "welkom" als wachtwoord perfect.Update 8-6-2017: Ik spoof mijn MAC-adres hier ook zodat er een match met de username is.
Als je WAN settings kloppen dan zul je een IP-adres van KPN krijgen, mocht het niet werken, controleer je logs via Status>System Logs>PPP in PFSense. Ik krijg nu via Status>Interfaces het onderstaande te zien:

Een ip-adres, gateway en zelfs een IPv6 adres

Mocht je geen verbinding krijgen, dan kan het lonen om je NTU even 10 seconden van het stroomnet te halen zodat de boel kan resetten.
IPTV
De IPTV_WAN interface heeft iets andere instellingen nodig om te gaan werken. Deze interface krijgt zijn IP-adres via DHCP van KPN. Nu geeft KPN niet zomaar adressen uit aan de eerste beste client die erom vraagt, neeeee we moeten iets extra's doen
We moeten extra DHCP opties meegeven zodat we de juiste gegevens terug krijgen. De dhcp-class-identifier "IPTV_RG" is het belangrijkste. Zonder deze optie mee te geven in je request zul je nooit antwoord krijgen en zal je interface nooit tot leven komen. subnet-mask en router zorgen voor wat extra informatie in de logging en interface die later van pas komt.
Update 8-6-2017: Tegenwoordig weet ik dat je subnet-mask, routers ,classless-routes kan gebruiken om automatisch routes te laten maken. Neem dit mee in de request options en je bent van je static routes af!

Als je settings kloppen dan zou je interface online moeten komen en krijg je iets zoals dit voorbeeld. mocht het niet werken, controleer je logs via Status>System Logs>DHCP in PFSense. Ik krijg nu via Status>Interfaces het onderstaande te zien:

Je hebt nu beide interfaces online!


KPN doet zijn werk goed, nu moeten we PFSense nog leren hoe met onze decoder om te gaan.
Je kan je routes verifieren via Diagnostics>Routes
Terug naar boven
DHCP instellen
Je zal ongetwijfeld al een DHCP server voor je LAN hebben ingesteld op PFSense, daarom ga ik ook niet uitleggen hoe dat moet. Wat er wel moet gebeuren is dat we een extra optie moeten meegeven omdat je decoder nu ook op je LAN netwerk komt te zitten tussen je printer, chromecasts, pc's etc
Geven we deze beide opties niet mee dan zal de decoder niet correct werken.
Terug naar boven
IGMP Proxy opzetten
IGMP proxy updaten (Niet meer relevant voor 4.0)
De igmpproxy draait op een oudere beta versie, terwijl er in 2009 een 1.0 is uitgekomen.In pfsense 2.3 wordt dit gefixt maar voor nu moet je het zelf updaten. Als je dit niet doet dan hangen zenders soms bij snel zappen of langdurig kijken.
Updaten doe je via de shell met de volgende commands via shell(Putty oid):
pkg
pkg update
pkg install igmpproxy
Deze nieuwe versie heeft alleen andere commandline argumenten dus je moet in pfsense ook wat wijzigen:
in etc/inc.services.inc de volgende regel zoeken:
mwexec("/usr/local/sbin/igmpproxy -d4 -c {$g['tmp_path']}/igmpproxy.conf");
deze vervangen voor:
mwexec_bg("/usr/local/sbin/igmpproxy -v {$g['tmp_path']}/igmpproxy.conf");
de -v kan je verwijderen, dit scheelt wat debug info in je logging.
IGMP instellen
Het IGMP verkeer moet over onze LAN en IPTV_WAN gaan. Om dit samenspel te realiseren is de IGMP proxy nodig, deze bepaald welke verzoeken hij honoreert en door geeft over vlan4 en vice-versa richting LAN.Upstream moet op de "IPTV_WAN" interface en ook hier zie je bekende adressen terug, 213.75.0.0/21 was die classless-static-route en daar gaat IGMP verkeer overheen. Daarnaast heb je ook je IPTV_WAN interface en ook deze interface verwerkt IGMP verkeer op een bepaalde range. Controleer wat je Gateway van je IPTV_WAN interface is en gebruik dat als basis voor je range. Mijn gateway is 10.244.0.1 dus ik gebruik 10.244.0.0/18 (/18 is nog een gok, de range kan kleiner maar dat is trial and error).
Update 8-6-2017: Ik gebruik voor upstream nu de ranges 10.0.0.0/8 en 213.75.0.0/16 en voor downstream 192.168.0.0/24. Dit werkt perfect omdat ze niet zo krap zijnen zo krijg ik ook geen problemen als KPN besluit net een ander IP te gebruiken die buiten mijn range valt.
Als downstream gebruik je je LAN interface en definieer je je DHCP range. waarschijnlijk hoeft die IP-range niet maar ik vind het netjes en duidelijk om alles duidelijk te specificeren.
Terug naar boven
Firewall
De firewall doet zijn werk goed en blokkeert van nature het verkeer die wij nodig hebben om TV te kunnen kijken. Daarom zijn er op de LAN en IPTV_WAN interfaces enkele regels toegevoegd.Via Firewall>Rules kunnen deze regels worden ingesteld.
Onderstaande regels staan standaard in het LAN tabblad, alleen moet voor de tweede regel een extra setting worden aangevinkt zodat we het IGMP(multicast verkeer) door te laten vanuit het LAN naar andere interfaces. dIt heet "Allow packets with IP options to pass".
Voor het IPTV_WAN tabblad moeten de volgende regels gemaakt worden, vergeet niet om multicast toe te laten voor je regels.
Terug naar boven
Hiermee zou je een werkende installatie moeten hebben


Veelgestelde vragen
Q: Ik heb veel IGMP meldingen zoals onderstaande afbeeldingA: Dit is het resultaat van de IGMP proxy die,voor hem onbekende upstream adressen weigert door te geven. dit is dus goed. Je ziet ook dat het LAN adressen zijn in mijn situatie en deze kwamen door veel SSDP verzoeken binnen mijn netwerk. Ik laat de switch nu ook dit protocol standaard blokkeren om deze meldingen te onderdrukken.
Q: Werkt hiermee routed itv en dus Netflix?
A: Ja, zelf getest

Q: Mijn beeld stopt na 4 minuten met een foutmelding, help?
A: De IGMP proxy van alle pfsense versie is buggy, dit lijkt eigenlijk gefixt in versie 4. Zie ook: https://redmine.pfsense.org/issues/6099
Q: Handig tip van PureDJ!
A:Ik ben een tijd geleden over gezet naar het nieuwe KPN netwerk (genaamd SNI)
Wat gebeurde er toen, iedere keer als ik mijn pfsense aansloot werd ik geblocked voor een flink aantal uren.
Na lang, heel lang speurwerk (iedere keer geblocked, daarna doet de Experiabox het ook niet meer) en met een sniffer tussen het netwerk, ben ik er uit wat het probleem is.
Pfsense zend op beide VLANs (4 en 34 in mijn geval) gelijktijdig een DHCP discover = crash aan KPN kant (inmiddels weet ik voor een gedeelte hoe het een en ander afgehandeld word aan de KPN kant, zij hebben een DHCP relay op de Layer 3 switch met een optie 82 insert, zodat het ip gekoppeld is aan aansluiting ipv MAC)
P.S. IPs op het SNI netwerk beginnen met 145
Oplossing ben ik nu mee bezig, ik ben bang dat daar een script op de PFsense doos nodig is.
Q: Ik heb een andere vraag
A: stel hem hieronder of in een DM, dan voeg ik hem toe

Terug naar boven
Reacties
Ja, hij is goed terecht gekomen en dit is nu één van zijn taken|sWORDs| schreef op donderdag 14 januari 2016 @ 09:16:
Fijn om te zien dat de ThinkServer goed terecht is gekomen! Misschien ga ik ook nog eens met PFSense aan de slag, dan wel via een trunk naar ESXi op een NUC.

Ik had voorheen WAN en LAN over één interface maar theoretisch kan je met 500mbit/s glasvezel dan echt je Gbit lijn voltrekken

[Reactie gewijzigd op donderdag 14 januari 2016 10:34]

Verder een leuke blog. Ik ben hier zelf mee bezig, heb inmiddels alle procurves al draaien. Ik was al aan het kijken naar pfsense. Alleen de hardware eisen zijn wat mij betreft wat hoog. Ik kan hem als vm draaien op mijn server, maar ik heb liever een fysieke bak staan.
Wat is op dit moment de load op je server van pfsense? Ben ik wel benieuwd naar

Esxi kan gewoon virtuele switches maken en die kan je koppelen aan je fysieke ethernet poortenonok schreef op donderdag 14 januari 2016 @ 13:57:
Ik zat hier zelf ook al over na te denken, dus dit vind ik zeer interessant. Het instellen van pfsense gaat me wel lukken, ik ben eigenlijk meer geinteresseerd hoe je dit gevirtualiseerd draait. Ik zou het bijvoorbeeld willen combineren met een ubuntu server ofzo. Ik wil namelijk proberen of ik alle zooi (nas, server, domitica systeem, en dus ook router) op 1 machine kan draaien.


Kan inderdaad goed met ESXi zoals Venxir aangeeft, mooie tutorial: https://doc.pfsense.org/index.php/PfSense_2_on_VMware_ESXi_5onok schreef op donderdag 14 januari 2016 @ 13:57:
Ik zat hier zelf ook al over na te denken, dus dit vind ik zeer interessant. Het instellen van pfsense gaat me wel lukken, ik ben eigenlijk meer geinteresseerd hoe je dit gevirtualiseerd draait. Ik zou het bijvoorbeeld willen combineren met een ubuntu server ofzo. Ik wil namelijk proberen of ik alle zooi (nas, server, domitica systeem, en dus ook router) op 1 machine kan draaien.
Als je dan KPN hebt kan je er voor kiezen om Virtual Guest tagging VGT te doen zoals in deze tutorial of Virtual Switch tagging VST. Het verschil en de implementatie kan je hier zien https://communities.vmwar...est-vgt-on-vmware-vsphere
[Reactie gewijzigd op vrijdag 15 januari 2016 14:20]
Echter met deze opstelling, en ook diegene zoals hierboven kan je geen gebruik maken van de extra diensten die KPN bied via 'Meer TV' zoals de Netflix apps etc. Voor mij was dit wel een gemis en heb ik de Experiabox toch weer terug geplaatst...
Fixed, thanks!matty___ schreef op vrijdag 15 januari 2016 @ 22:30:
Mooi tutorial. Kleine opmerking: pfsense is op Freebsd gebaseerd en niet op Openbsd
Mijn load schommel tussen de 0 en 20% @muppet99 schreef op donderdag 14 januari 2016 @ 11:14:
Wel even een tip. Zorg dat je mac adres niet volledig te zien is. Zeker van je WAN poort wil je eigenlijk niet gespoofed hebben
Verder een leuke blog. Ik ben hier zelf mee bezig, heb inmiddels alle procurves al draaien. Ik was al aan het kijken naar pfsense. Alleen de hardware eisen zijn wat mij betreft wat hoog. Ik kan hem als vm draaien op mijn server, maar ik heb liever een fysieke bak staan.
Wat is op dit moment de load op je server van pfsense? Ben ik wel benieuwd naar
Intel(R) Xeon(R) CPU E3-1245 v3 @ 3.40GHz
Current: 424 MHz, Max: 3392 MHz
2 CPUs: 1 package(s) x 2 core(s)
Nog wel even opmerking over ESXi. Het is aanbevolen om VMXNET3 te gebruiken vanwege performance redenen. Daardoor kan je load ook minder worden. De drivers van VMXNET3 zitten standaard in de FreeBSD versie die PfSense gebruikt. Mooie artikel hierover: http://rickardnobel.se/vmxnet3-vs-e1000e-and-e1000-part-2/Venxir schreef op zaterdag 16 januari 2016 @ 13:05:
[...]
Mijn load schommel tussen de 0 en 20% @
Intel(R) Xeon(R) CPU E3-1245 v3 @ 3.40GHz
Current: 424 MHz, Max: 3392 MHz
2 CPUs: 1 package(s) x 2 core(s)
Daarnaast is het ook mogelijk om MTU 1500 te gebruiken bij PPPoE https://forum.pfsense.org/index.php?topic=102079.0
Bij PfSense 2.3 wordt dit ook standaard ingebouwd.
Mooie tutorial!
[Reactie gewijzigd op zaterdag 16 januari 2016 13:50]

1 vraagje, welke versie van pfSense draai je met deze setup?
Ik krijg het op 2.2.6 namelijk niet werkend, alleen als ik (na lang proberen) de upgrade van igmpproxy oversla dan werkt de TV zonder problemen.
Internet en Telefoon (SIP) heb ik overigens geen issues mee.
2.2.6 hier zonder problemen, start je nieuwe proxy wel goed door?l.degroot01 schreef op zondag 17 januari 2016 @ 00:05:
Geweldige tutorial, mijn dank is dan ook groot![]()
1 vraagje, welke versie van pfSense draai je met deze setup?
Ik krijg het op 2.2.6 namelijk niet werkend, alleen als ik (na lang proberen) de upgrade van igmpproxy oversla dan werkt de TV zonder problemen.
Internet en Telefoon (SIP) heb ik overigens geen issues mee.
De nieuwe proxy heb ik inmiddels ook werkend, maar zie wel waar het fout gaat ongeveer.
Hij kan om de 1 of andere reden maar 1 decoder aan, zet je de 2e aan dat crasht de boel, inclusief internet. Als je dan met lange laadtijden in de pfSense aankomt en IGMP uit zet dan werkt alles dus weer, met uitzondering van de IPTV. Ik heb niet heel veel kennis van IGMP, maar weet wel dat IGMP Snooping door alle switches in huis ondersteund wordt.
Hmm oké, ik heb maar 1 decoder. Lijkt mij niet normaal dat een tweede zoveel problemen moet geven. In het ergste geval flipt je proxy maar niet heel Pfsense. Dit klinkt als een broadcast storm van igmp en dat het niet lekker gefilterd wordt.l.degroot01 schreef op zondag 17 januari 2016 @ 09:31:
Oke vreemd...
De nieuwe proxy heb ik inmiddels ook werkend, maar zie wel waar het fout gaat ongeveer.
Hij kan om de 1 of andere reden maar 1 decoder aan, zet je de 2e aan dat crasht de boel, inclusief internet. Als je dan met lange laadtijden in de pfSense aankomt en IGMP uit zet dan werkt alles dus weer, met uitzondering van de IPTV. Ik heb niet heel veel kennis van IGMP, maar weet wel dat IGMP Snooping door alle switches in huis ondersteund wordt.
In mijn handleiding gebruikte ik vaak 213.75.0.0/16 als static route en firewall rule. Dit moet toch echt 213.75.0.0/21 zijn omdat .16 een te grote range is. Ik kwam erachter dat vi.nl en webmai.telfort.nl het dan niet meer doen omdat die dan in de range vallen en dus over IPTV_Wan worden gerouteerd...
Venxir schreef op zondag 17 januari 2016 @ 12:20:
Kleine update betreffende firewall iptv_wan en ip-ranges qua 213.75.x.x
Dus:
"subnet-mask, router, rfc3442-classless-static-routes"
Kan het helaas niet zelf testen, maar volgensmij is dat de juiste syntax.
Gaf helaas ook niks extra terug over VLAN 4Tom Paris schreef op zondag 17 januari 2016 @ 18:07:
Kun je voor de static routes proberen om "rfc3442-classless-static-routes" toe te voegen bij de request options?
Dus:
"subnet-mask, router, rfc3442-classless-static-routes"
Kan het helaas niet zelf testen, maar volgensmij is dat de juiste syntax.

En met een van deze drie?Venxir schreef op maandag 18 januari 2016 @ 11:46:
[...]
Gaf helaas ook niks extra terug over VLAN 4
classless-routes
Classless-Static-Route
rfc3442-classless-routes
Die kan ik niet vinden in de manual, maar die laatste lijkt wel mogelijk te zijn.Tom Paris schreef op maandag 18 januari 2016 @ 15:56:
[...]
En met een van deze drie?
classless-routes
Classless-Static-Route
rfc3442-classless-routes
https://www.freebsd.org/c...&arch=default&format=html http://unix.stackexchange...in-etc-dhcp-dhclient-conf
Zie ook hier https://forums.freebsd.or...th-netmask-to-dhcp.40584/ en https://ercpe.de/blog/adv...-static-routes-to-clients
[Reactie gewijzigd op dinsdag 19 januari 2016 00:02]
Ik zal het vanavond eens proberenZenix schreef op maandag 18 januari 2016 @ 23:44:
[...]
Die kan ik niet vinden in de manual, maar die laatste lijkt wel mogelijk te zijn.
https://www.freebsd.org/c...&arch=default&format=html http://unix.stackexchange...in-etc-dhcp-dhclient-conf
Zie ook hier https://forums.freebsd.or...th-netmask-to-dhcp.40584/ en https://ercpe.de/blog/adv...-static-routes-to-clients

Ik zag ze ook niet in de manual, maar ik zag het op een Frans forum waar eenzelfde oplossing wordt besproken met IPTV van Orange.Zenix schreef op maandag 18 januari 2016 @ 23:44:
[...]
Die kan ik niet vinden in de manual, maar die laatste lijkt wel mogelijk te zijn.
https://www.freebsd.org/c...&arch=default&format=html http://unix.stackexchange...in-etc-dhcp-dhclient-conf
Zie ook hier https://forums.freebsd.or...th-netmask-to-dhcp.40584/ en https://ercpe.de/blog/adv...-static-routes-to-clients
EINDELIJK WERKENDVenxir schreef op zondag 17 januari 2016 @ 09:57:
[...]
Hmm oké, ik heb maar 1 decoder. Lijkt mij niet normaal dat een tweede zoveel problemen moet geven. In het ergste geval flipt je proxy maar niet heel Pfsense. Dit klinkt als een broadcast storm van igmp en dat het niet lekker gefilterd wordt.

Ik had switches van TP-LINK in mijn LAN hangen van het type TL-SG105 & TL-SG108, deze bleken nogal berucht bij KPN fora.
Nu vervangen door Netgear switches: GS105E & GS108E, loopt als een trein nu.

[Reactie gewijzigd op vrijdag 19 februari 2016 21:05]
Complimenten voor de handleiding. Ik ben op 1 punt na tot het einde gekomen.
Alle punten in je handleiding doorlopen, maar krijg IPTV nog niet werkend op de normale manier. Opstarten gaat goed, zappen geeft geen beeld, maar zender informatie wordt wel getoond.
Het vage hiervan is dat Netflix wel werkt, de gids werkt, en als ik opneem en hierna direct afspeel met 10 sec. vertraging dan werkt de zender gewoon.. Bij zappen komt de melding Zender niet beschikbaar, een moment geduld aub.
Heb je enig idee? DHCP opties zijn juist meegegeven, en IGMP snooping is geactiveerd op de switch. Internet werkt overigens prima!
Mijn PFsense is virtueel en maak gebruikt van een Cisco SG300-10 10 managed L3 switch.
Alvast bedankt!
Heb je dit in iddels opgelost (hopenlijk lees je het)l.degroot01 schreef op zondag 17 januari 2016 @ 09:31:
Oke vreemd...
De nieuwe proxy heb ik inmiddels ook werkend, maar zie wel waar het fout gaat ongeveer.
Hij kan om de 1 of andere reden maar 1 decoder aan, zet je de 2e aan dat crasht de boel, inclusief internet. Als je dan met lange laadtijden in de pfSense aankomt en IGMP uit zet dan werkt alles dus weer, met uitzondering van de IPTV. Ik heb niet heel veel kennis van IGMP, maar weet wel dat IGMP Snooping door alle switches in huis ondersteund wordt.
Ik zit met 3 decoders, maar zal het maar gewoon proberen..
Op mijn D-link switches moet ik igmp snooping wel per vlan en poort aanzetten, het gaat niet vanzelf.
Hoe in pfsense 2.2.6
Ga naar iptv wan en klik op dhcp client config advanced
In required options type classless-routed
Save de instellingen en renew de dhcp in status->interfaces
Als je nu naar diagnostics->routes gaat zie je de gepushte routes
Ook in de log van dhcp zie je dat er new static routes zijn
Als je pfSense op ESXI hebt draaien kun je de VLANS ook op laten lossen door ESXI en je kan een extra lan interface maken voor IPTV die op de zelfde vSwitch zit.
De extra interface is handig als je de IP adressen van je lan en IPTV gescheiden wil houden
Mijn opstelling:
(ik gebruik telfort dus de vlans zijn iets anders)
vSwitchWAN
ESXI WAN_INET (vlan 34) ; pfSense WAN_INET (geen vlan)
ESXI WAN_IPTV (vlan 4) ; pfSense WAN_IPTV (geen vlan)
vSwitchLAN
ESXI LAN_INET (geen vlan) ; pfSense WAN_INET (geen vlan)
ESXI LAN_IPTV (geen vlan) ; pfSense WAN_IPTV (geen vlan)
DHCP instellingen in pfSense
WAN_INET dhcp client (telfort gebruikt geen PPPoE)
WAN_IPTV dhcp client met optie 60 IPTV_RG en optie 121 voor classless static routes
LAN_INET dhcp server range(192.168.1.1 / 192.168.1.200), decline mac-adres van de tv ontvangers
LAN_IPTV dhcp server range(192.168.2.1 / 192.168.2.100) allow mac-adres van de tv ontvangers, set de optie 60 IPTV_RG en 28 192.168.2.255
voor de mac filters gebruik ik alleen het vendor gedeelte (eerste 6 digits) van het mac-adres, dit werkt aleen als je geen andere apparaten gebruikt met een Arcadyan mac
in deze opstellingen krijgen alle apparaten een IP in de range 192.168.1.x
de tv ontvangers krijgen een ip in de range 192.168.2.x
[Reactie gewijzigd op maandag 11 april 2016 09:04]
Dit ga ik vanavond eens proberen

Internet werkte maar alleen zonder VLAN en de WAN voor IPTV deed niks. De v8 stond wel in bridge mode.
Vanavond zal ik weer eens een keer helemaal opnieuw beginnen en kijken hoe ver ik dan kom.
Een probleem blijft over en dat is dat de tv soms even hapert, maar ik denk dat dit door mijn switch komt, deze moet ik nog even vervangen door een managable switch met IGMP snooping.
Ik hoop dat m'n nieuwe tp-link sg108e wel werkt met IGMP snooping er zijn wat negative berichten over icm KPN IPTV
edit:
De sg108e (V2) werkt de IGMP snooping niet
[Reactie gewijzigd op dinsdag 12 april 2016 21:20]
om je gegevens te vinden voor je sip account zie de blog hieronder, zie opmerkingen voor een makkelijke manier.
http://blog.ritmeester.co.nl/2015/11/achterhalen-telefonie-gegevens-telfort.html
Het kan zijn dat KPN WAN anders is deze gebruikt namelijk VLAN 7 (ik zit zelf bij telfort)
voor pfSense heb je dan sipproxy nodig (asterisk zou ook kunnen)
stel op inbound je LAN in en op outbound je WAN
nu kan je weer gebeld worden.
Ik weet niet hoe het voor KPN zit maar ik denk dat je hiervoor een nieuwe interface moet aanmaken voor VLAN 7 (in pfSense of ESXI zie mijn post van maandag 11 april 2016 08:52) en wat firewall rules toe moeten voegen om het verkeer van deze WAN naar je LAN door te zetten en het verkeer richting telefoondienst.nl naar je VLAN7 WAN door te sturen
Ik ben wel benieuwd of het met KPN ook werkt
EDIT:
server
tel.telefoniedienst.nl
gebruikersnaam
je eigen vaste telefoonnummer
wachtwoord
zie blog om deze te achterhalen
[Reactie gewijzigd op dinsdag 26 juli 2016 20:42]
Volgens mij zit er in de nieuwe pfSense niks meer voor SIP, maar kan ik altijd nog op een raspberry zetten. Mijn setup is nu een beetje verpest en ik moet het helemaal opnieuw installeren. Zal pas volgende week ergens zijn als ik iets meer tijd heb.
Ik heb dit geprobeerd maar zie geen nieuwe routes naast mijn standaard static route verschijnen.StrikeByte schreef op zondag 10 april 2016 @ 20:45:
In pfsense kun je classless-routes (optie 121) instellen om de static routes te ontvangen
Hoe in pfsense 2.2.6
Ga naar iptv wan en klik op dhcp client config advanced
In required options type classless-routed
Save de instellingen en renew de dhcp in status->interfaces
Als je nu naar diagnostics->routes gaat zie je de gepushte routes
Ook in de log van dhcp zie je dat er new static routes zijn
De routes komen niet bij de static routes te staan.
ze staan alleen onder diagnostics -> routes
zie je in de log van je DHCP wel new static routes staan?
[Reactie gewijzigd op vrijdag 15 april 2016 20:59]
Ik heb het opgelost. In moet iid de static route compleet deleten en niet disablen. Daarnaast had ik class-routes in required options gezet en niet request options. Hierdoor gaf pfsense 2.3 vandaag aan dat "response was not satisfactory". Na aanpassen mooie routes gekregen, toevallig een exacte match met mijn oude route dus dat is fijn om te wetenStrikeByte schreef op vrijdag 15 april 2016 @ 20:57:
vreemd, bij mij werkt het prima ook naar reboots en alles.
De routes komen niet bij de static routes te staan.
ze staan alleen onder diagnostics -> routes
zie je in de log van je DHCP wel new static routes staan?

StrikeByte schreef op dinsdag 12 april 2016 @ 22:11:
Als je een android telefoon of een andere voip telefoon via SIP wil gebruiken met glasvezel
om je gegevens te vinden voor je sip account zie de blog hieronder, zie opmerkingen voor een makkelijke manier.
http://blog.ritmeester.co.nl/2015/11/achterhalen-telefonie-gegevens-telfort.html
Het kan zijn dat KPN WAN anders is deze gebruikt namelijk VLAN 7 (ik zit zelf bij telfort)
voor pfSense heb je dan sipproxy nodig (asterisk zou ook kunnen)
stel op inbound je LAN in en op outbound je WAN
nu kan je weer gebeld worden.
Ik weet niet hoe het voor KPN zit maar ik denk dat je hiervoor een nieuwe interface moet aanmaken voor VLAN 7 (in pfSense of ESXI zie mijn post van maandag 11 april 2016 08:52) en wat firewall rules toe moeten voegen om het verkeer van deze WAN naar je LAN door te zetten en het verkeer richting telefoondienst.nl naar je VLAN7 WAN door te sturen
Ik ben wel benieuwd of het met KPN ook werkt
Ik heb dit geprobeerd maar mijn pfsense firewall liet verkeer van beide lans door elkaar lopen. DHCP werkte wel goed, ik heb nog geen idee wat er mis ging. LAN en TVLAN zitten natuurlijk op dezelfde fysieke kabel en geen vlan dus zodoende zal het wel overhoop raken.StrikeByte schreef op maandag 11 april 2016 @ 08:52:
Misschien een handige tip.
Als je pfSense op ESXI hebt draaien kun je de VLANS ook op laten lossen door ESXI en je kan een extra lan interface maken voor IPTV die op de zelfde vSwitch zit.
De extra interface is handig als je de IP adressen van je lan en IPTV gescheiden wil houden
Mijn opstelling:
(ik gebruik telfort dus de vlans zijn iets anders)
vSwitchWAN
ESXI WAN_INET (vlan 34) ; pfSense WAN_INET (geen vlan)
ESXI WAN_IPTV (vlan 4) ; pfSense WAN_IPTV (geen vlan)
vSwitchLAN
ESXI LAN_INET (geen vlan) ; pfSense WAN_INET (geen vlan)
ESXI LAN_IPTV (geen vlan) ; pfSense WAN_IPTV (geen vlan)
DHCP instellingen in pfSense
WAN_INET dhcp client (telfort gebruikt geen PPPoE)
WAN_IPTV dhcp client met optie 60 IPTV_RG en optie 121 voor classless static routes
LAN_INET dhcp server range(192.168.1.1 / 192.168.1.200), decline mac-adres van de tv ontvangers
LAN_IPTV dhcp server range(192.168.2.1 / 192.168.2.100) allow mac-adres van de tv ontvangers, set de optie 60 IPTV_RG en 28 192.168.2.255
voor de mac filters gebruik ik alleen het vendor gedeelte (eerste 6 digits) van het mac-adres, dit werkt aleen als je geen andere apparaten gebruikt met een Arcadyan mac
in deze opstellingen krijgen alle apparaten een IP in de range 192.168.1.x
de tv ontvangers krijgen een ip in de range 192.168.2.x
Heb net ff een update gedaan en werkt nog steeds (2.3)
[Reactie gewijzigd op zaterdag 16 april 2016 17:07]
Heb aan de hand van jouw uitleg de boel aan de praat gekregen.
Enige wat ik wel heb is dat mijn tv stream na een paar minuten stopt. Krijg dan de melding dat ik van kanaal moet switchen en dan gaat het weer een paar minuten goed.
Ik draai pfsense 2.3.
Heb je enig idee in welke richting ik moet zoeken?
Ik gebruik ook pfsense 2.3, dit keer zit de router rechtstreeks, dus zonder experiabox.
Hmm als ik handmatig een gateway toevoeg voor de IPTV WAN krijg ik wel te zien dat hij online is, maar de decoder doet nog niks. Morgen maar weer eens verder kijken.
[Reactie gewijzigd op woensdag 20 april 2016 23:16]
Ik heb nu de laatste pfsense lopen met een ietwat andere setup. Heb apart netwerk voor iptv.
Werkt allemaal prima. Tenminste bijna....krijg voor xs4all mijn sip niet werkend middels de fritzbox. Kan gebeld worden, maar lukt maar 1x om naar buiten te bellen nadat ik een instelling heb aangepast in het voipgedeelte op de fritzbox. Weet dat hier besproken configuratie anders is, maar wellicht iemand dezelfde ervaring of suggestie voor een oplossing?
loopt je voip verkeer via de pfsense firewall? indien dit zo is kun je in de system logs zien of er verkeer van en naar je fritzbox wordt geblokkeerd
May 8 04:43:44 dhclient 51279 DHCPDISCOVER on em0_vlan4 to 255.255.255.255 port 67 interval 7
May 8 04:43:51 dhclient 51279 DHCPDISCOVER on em0_vlan4 to 255.255.255.255 port 67 interval 7
May 8 04:43:58 dhclient 51279 DHCPDISCOVER on em0_vlan4 to 255.255.255.255 port 67 interval 11
May 8 04:44:09 dhclient 51279 DHCPDISCOVER on em0_vlan4 to 255.255.255.255 port 67 interval 20
waar kan dit aan liggen?

Btw ik heb Telfort, bijna hetzelfde alleen geen pppoe
Mijn setup is nagenoeg hetzelfde.
Update van igmpproxy is echt nodig, de oude werkt ook, maar na een tijdje zijn somige tv kanalen niet meer beschikbaar, dat komt door de bug in igmpproxy..
Telefonie via Telfort is op deze manier "niet mogelijk" omdat Telfort de SIP gegevens niet vrij wil geven.
Mijn tip zou zijn, gebruik telefonie via een andere aanbieder, dat is vele male goedkoper

First of all, goede tutorial waarvoor dank!PureDJ schreef op zaterdag 14 mei 2016 @ 09:16:
Top dat je dit gedeeld hebt, ik wou het ook doen (heb dit alles zelf uitgezocht vorig jaar) maar ben er nooit aan toegekomen... top!
Btw ik heb Telfort, bijna hetzelfde alleen geen pppoe
Mijn setup is nagenoeg hetzelfde.
Update van igmpproxy is echt nodig, de oude werkt ook, maar na een tijdje zijn somige tv kanalen niet meer beschikbaar, dat komt door de bug in igmpproxy..
Telefonie via Telfort is op deze manier "niet mogelijk" omdat Telfort de SIP gegevens niet vrij wil geven.
Mijn tip zou zijn, gebruik telefonie via een andere aanbieder, dat is vele male goedkoper
Ik heb echter deze opstelling geprobeerd met mijn Telfort Glasvezel abbo en krijg het niet voor elkaar om beeld te krijgen op de settop boxen.
Ik draai PfSense 2.3.1 op een Fit-PC2 met 2Gb ethernet poorten.
Als switch gebruik ik (tijdelijk) een 3com 3824 (vlan 4/34 op poort 1&2 tagged) en IGMP snooping aan.
Als ik de NTU van Telfort aansluit op de PFSense WAN poort krijg ik netjes een WAN ip voor internet en ook een WAN ip voor IPTV vlan.
Mijn IPTV Wan IP settings:
IP: 10.88.80.*
Subnet: 255.255.252.0
Gateway: 10.88.80.1
Hierna werkt mijn internet prima, en alle interactieve dingen op de settop boxen ook! Netflix werkt en kan series kijken, nieuws/weer etc.
Echter alleen het TV signaal zelf wil niet werken. Kan het zijn dat ivm andere IP reeksen ik de static route/firewall regels aan moet passen?
Kan iemand mij in de goede richting helpen?


Bedankt voor de reactie Venxir! Ik zal het zeker eens proberen. Is het dan nog noodzakelijk om de igmproxy te updaten?Venxir schreef op zondag 22 mei 2016 @ 16:44:
Ik meen dat de laatste pfsense update nog igmp proxy problemen heeft en ik raad updaten naar 2.3.1 dan ook sterk af. Probeer 2.3 eens
Ik hoop dat iemand die ook bij Telfort zit zijn PfSense instellingen met mij wil delen, zodat ik die experiabox ook eindelijk in de kliko kan gooien

Internet werkend gekregen en krijg ook iptv online. Opstarten van decoder werkt en heb welgeteld 3 sec beeld voordat het stil staat. Netflix werkt wel! Net als nlnick zoals het nu zie. Ik werk ook op verhttp://tweakimg.net/g/if/comments/button_submit.pngsie 2.3 na jouw tip. Is de igmpproxy update nog noodzakelijk?
Thanks!

Lijkt inderdaad op mijn situatie al heb ik die 3 seconden beeld niet eens mogen genieten ;-).... Hoop dat er nog even iemand zijn telfort configuratie met ons wil delen zodat we dit aan de praat kunnen krijgen.landslord schreef op zondag 22 mei 2016 @ 21:35:
Super tutorial venix, KLASSE!
Internet werkend gekregen en krijg ook iptv online. Opstarten van decoder werkt en heb welgeteld 3 sec beeld voordat het stil staat. Netflix werkt wel! Net als nlnick zoals het nu zie. Ik werk ook op verhttp://tweakimg.net/g/if/comments/button_submit.pngsie 2.3 na jouw tip. Is de igmpproxy update nog noodzakelijk?
Thanks!
Als ik nog additionele informatie kan aanleveren hoor ik dit graag!

Dat is jammerVenxir schreef op maandag 23 mei 2016 @ 12:55:
Ik heb zelf KPN dusi k ben bang dat jullie iptv online igmp adressen e.d. niet kloppen met wat Telfort gebruikt. Deze heb ik helaas ook niet voor handen.

Bedankt voor het meedenken!

Werkt nu als een trein

Venxir, bedankt voor de genomen moeite dit hele verhaal op te schrijven

Als je eerst wel 3 seconden beeld heb dan is er ergens anders wat aan de hand bijvoorbeeld een switch die in de stress schiet.
Is het mogelijk om je tv ontvanger tijdelijk direct op je pfsense router aan te sluiten?
Als ik er aan denk dan zal ik als ik thuis kom even mijn instellingen opsommen (ik heb ook telfort en bij mij werkt het wel)
He StrikeByte,StrikeByte schreef op donderdag 26 mei 2016 @ 16:57:
nlnick,
Als je eerst wel 3 seconden beeld heb dan is er ergens anders wat aan de hand bijvoorbeeld een switch die in de stress schiet.
Is het mogelijk om je tv ontvanger tijdelijk direct op je pfsense router aan te sluiten?
Als ik er aan denk dan zal ik als ik thuis kom even mijn instellingen opsommen (ik heb ook telfort en bij mij werkt het wel)
Ik krijg ook de eerste 3 seconden geen beeld. Het beeld is zwart, en alle interactieve "zooi" werkt wel (zoals Netflix). Ik hoop dat je me op weg kan helpen met een opsomming van je pfsense settings

ik heb eindelijk tijd gevonden om te kijken en een reactie te plaatsen
mijn setup is iets anders dan in venxir z'n uitleg (zie mijn post van maandag 11 april 2016 08:52 daar staat mijn setup)
deze instellingen zouden ook moeten werken voor venxir zijn opstelling
WAN_IPTV
DHCP instellingen
send options: dhcp-class-identifier "IPTV_RG" (dit geeft je een ip adres voor je IPTV WAN)
require options: classless-routes (dit geeft je een static route voor ip tv)
LAN_IPTV
DHCP instellingen net zoals in de beschrijving van venxir
FIREWALL RULES
!!Vergeet niet in de advanced opties de allow ip options aan te zetten!!
edit: de uitlijning werkt niet dus heb er even komma's geplaatst tussen de waarden
WAN_IPTV
protocol, source, port, destination, port, gateway
IPv4 IGMP * * * * *
IPv4 UDP 213.75.0.0/16 * 224.0.0.0/8 * *
LAN_IPTV
protocol, source, port, destination, port, gateway
IPv4, *, *, *, *,*
IGMP proxy settings
WAN_IPTV upstream 10.15.0.0/16, 213.75.0.0/16
LAN_IPTV downstream iptv lan adres (bijvoorbeeld 192.168.2.0/24 als je ip adressen in het bereik van 192.168.2.X zitten)
NAT outbound
Deze op automatich laten staan dit zou moeten werken (door mijn setup heb ik deze handmatig ingesteld)
Wel even de tv ontvangers uit en aan zetten met de schakelaar
werkt het na deze instellingen nog niet kun je altijd even in je log files kijken
IGMP geeft meldingen in de system log
in de firewall log kun je zien of er pakketten worden geblokkeerd voor ip's in de range 213.75.0.0/16 en 224.0.0.0/8 (de laatste zijn voor IGMP proxy)
[Reactie gewijzigd op donderdag 26 mei 2016 23:25]
Ik ga hier morgen eens even mee stoeien. Ik laat nog even weten of het gelukt is

Nou, Alles even nagelopen en waar nodig de wijzigingen gedaan die je aangedragen had. Het werkte!StrikeByte schreef op donderdag 26 mei 2016 @ 23:13:
nlnick,
ik heb eindelijk tijd gevonden om te kijken en een reactie te plaatsen
mijn setup is iets anders dan in venxir z'n uitleg (zie mijn post van maandag 11 april 2016 08:52 daar staat mijn setup)
deze instellingen zouden ook moeten werken voor venxir zijn opstelling
WAN_IPTV
DHCP instellingen
send options: dhcp-class-identifier "IPTV_RG" (dit geeft je een ip adres voor je IPTV WAN)
require options: classless-routes (dit geeft je een static route voor ip tv)
LAN_IPTV
DHCP instellingen net zoals in de beschrijving van venxir
FIREWALL RULES
!!Vergeet niet in de advanced opties de allow ip options aan te zetten!!
edit: de uitlijning werkt niet dus heb er even komma's geplaatst tussen de waarden
WAN_IPTV
protocol, source, port, destination, port, gateway
IPv4 IGMP * * * * *
IPv4 UDP 213.75.0.0/16 * 224.0.0.0/8 * *
LAN_IPTV
protocol, source, port, destination, port, gateway
IPv4, *, *, *, *,*
IGMP proxy settings
WAN_IPTV upstream 10.15.0.0/16, 213.75.0.0/16
LAN_IPTV downstream iptv lan adres (bijvoorbeeld 192.168.2.0/24 als je ip adressen in het bereik van 192.168.2.X zitten)
NAT outbound
Deze op automatich laten staan dit zou moeten werken (door mijn setup heb ik deze handmatig ingesteld)
Wel even de tv ontvangers uit en aan zetten met de schakelaar
werkt het na deze instellingen nog niet kun je altijd even in je log files kijken
IGMP geeft meldingen in de system log
in de firewall log kun je zien of er pakketten worden geblokkeerd voor ip's in de range 213.75.0.0/16 en 224.0.0.0/8 (de laatste zijn voor IGMP proxy)
Ik helemaal blij, maar uiteraard nog even de tv ontvangers een keer met de schakelaar uit en aan om zeker te zijn dat het werkt en je raad het al: Na boot van de tv ontvangers kan er geen verbinding worden gemaakt met telfort. Geen TV.
Enig id in welke richting ik dit moet zoeken?

Ik ben een tijd geleden over gezet naar het nieuwe KPN netwerk (genaamd SNI)
Wat gebeurde er toen, iedere keer als ik mijn pfsense aansloot werd ik geblocked voor een flink aantal uren.
Na lang, heel lang speurwerk (iedere keer geblocked, daarna doet de Experiabox het ook niet meer) en met een sniffer tussen het netwerk, ben ik er uit wat het probleem is.
Pfsense zend op beide VLANs (4 en 34 in mijn geval) gelijktijdig een DHCP discover = crash aan KPN kant (inmiddels weet ik voor een gedeelte hoe het een en ander afgehandeld word aan de KPN kant, zij hebben een DHCP relay op de Layer 3 switch met een optie 82 insert, zodat het ip gekoppeld is aan aansluiting ipv MAC)
P.S. IPs op het SNI netwerk beginnen met 145
Oplossing ben ik nu mee bezig, ik ben bang dat daar een script op de PFsense doos nodig is.
Even een late quote, maar moet hier wel iets recht zetten.nlnick schreef op zondag 22 mei 2016 @ 16:41:
[...]
First of all, goede tutorial waarvoor dank!
Ik heb echter deze opstelling geprobeerd met mijn Telfort Glasvezel abbo en krijg het niet voor elkaar om beeld te krijgen op de settop boxen.
Ik draai PfSense 2.3.1 op een Fit-PC2 met 2Gb ethernet poorten.
Als switch gebruik ik (tijdelijk) een 3com 3824 (vlan 4/34 op poort 1&2 tagged) en IGMP snooping aan.
Als ik de NTU van Telfort aansluit op de PFSense WAN poort krijg ik netjes een WAN ip voor internet en ook een WAN ip voor IPTV vlan.
Mijn IPTV Wan IP settings:
IP: 10.88.80.*
Subnet: 255.255.252.0
Gateway: 10.88.80.1
Hierna werkt mijn internet prima, en alle interactieve dingen op de settop boxen ook! Netflix werkt en kan series kijken, nieuws/weer etc.
Echter alleen het TV signaal zelf wil niet werken. Kan het zijn dat ivm andere IP reeksen ik de static route/firewall regels aan moet passen?
Kan iemand mij in de goede richting helpen?
Ik heb deze tutorial niet geschreven en zelfs niet eens aan meegeholpen.
Alle lof gaat naar de auteur van deze tutorial
Ik zal, als ik komende weken de tijd kan vinden, een fikse update maken want het e.e.a is simpeler geworden.
Zou fijn zijn! Want momenteel werkt het soms wel bij mij en dan weer niet. Momenteel krijg ik hem zelfs op 2.2.6 niet meer aan de gang.Venxir schreef op maandag 20 juni 2016 @ 21:41:
Ik draai nog steeds niet de laatste Pfsense versie, maar 2.3. Mogelijk dat dit je probleem is, ik weet dat die IGMP proxy in die versie lastig kan doen.
Ik zal, als ik komende weken de tijd kan vinden, een fikse update maken want het e.e.a is simpeler geworden.
[Reactie gewijzigd op vrijdag 24 juni 2016 16:58]
Ik heb het helaas ook nog steeds niet aan de gang. Zoals ik aangaf krijg ik het wel werkend maar als ik de IPTV ontvangers van de spanning haal en weer aan zet krijgen ze geen signaal meer.Venxir schreef op maandag 20 juni 2016 @ 21:41:
Ik draai nog steeds niet de laatste Pfsense versie, maar 2.3. Mogelijk dat dit je probleem is, ik weet dat die IGMP proxy in die versie lastig kan doen.
Ik zal, als ik komende weken de tijd kan vinden, een fikse update maken want het e.e.a is simpeler geworden.
Ik hoop dat je nog tijd kan vinden om een mooie tut te schrijven zodat ik en met mij vele anderen eindelijk die rampzalige experiabox kunnen verbannen

Alleen wil nu de STB updaten, en blijft hangen in error F14 ( iets met kan update niet ophalen ).
Idee waar dit zou kunnen zitten, of waar ik kan gaan debuggen?
Mocht je een oplossing vinden dan hoor ik het graag.
Ik zit nog steeds op 2.3

Zie ook: https://redmine.pfsense.org/issues/6099
Ik heb een set-up werkend gehad met dus 3 Netwerk poorten waarbij je een dedicated port hebt voor IPTV en Internet en die dan samenperst tot 1 LAN met de IGMP Proxy. Dan werkt het geheel prima (althans bij mij).
Enkel ben ik er even mee gestopt omdat ik IPv6 niet goed werkend kreeg op de pfSense.
Mag ik de config van iemand?
Dan kan ik gaan kijken waar het bij mij fout gaat. Op dit moment heb ik zoveel dingen anders dat ik helemaal geen idee meer heb waar ik het moet zoeken.
ik kan de DHCP options niet vinden in pfSense 2.3 voor IPTV_WAN.
die optie kan ik niet terug vinden kan het zijn dat die op een andere plek staat?
het gaat om dit stuk:
We moeten extra DHCP opties meegeven zodat we de juiste gegevens terug krijgen. De dhcp-class-identifier "IPTV_RG" is het belangrijkste. Zonder deze optie mee te geven in je request zul je nooit antwoord krijgen en zal je interface nooit tot leven komen. subnet-mask en router zorgen voor wat extra informatie in de logging en interface die later van pas komt
alvast bedankt!
Ten eerste wil ik je heel erg bedanken voor het maken van de tutorial, het heeft mij en waarschijnlijk velen anderen heel erg geholpen.
Ik heb wel een klein/groot (voor tv kijkers) probleempje
Ik zie dat dit wat meer voorkomt in de reacties.
Momenteel heb ik alles soortvan ingesteld.
Internet werkt, Telefoon ook, maar IPTV helaas nog niet.

Is het mogelijk om IPTV door de experiabox te laten gaan?
Of misschien direct op mijn managed switch op VLAN 4?
Ik heb KPN Glasvezel 500/500, Experiabox v10, pfSense 2.3.2.
Ik hoop graag snel een reactie te horen

Pfsense 2.3 al geporbeerd?jaccovdwijgaart schreef op zondag 13 november 2016 @ 11:13:
Venxir,
Ten eerste wil ik je heel erg bedanken voor het maken van de tutorial, het heeft mij en waarschijnlijk velen anderen heel erg geholpen.
Ik heb wel een klein/groot (voor tv kijkers) probleempje
Ik zie dat dit wat meer voorkomt in de reacties.
Momenteel heb ik alles soortvan ingesteld.
Internet werkt, Telefoon ook, maar IPTV helaas nog niet.![]()
Is het mogelijk om IPTV door de experiabox te laten gaan?
Of misschien direct op mijn managed switch op VLAN 4?
Ik heb KPN Glasvezel 500/500, Experiabox v10, pfSense 2.3.2.
Ik hoop graag snel een reactie te horen
Dat lukt me niet, maar het valt mij op dat ik nu met 2 ipv 3 NIC's toch zonder problemen TV kijk al 3 dagen.
Toch lijkt de bug nog steeds te bestaan volgens de bugtracker.
Voor de duidelijkheid ik draai nu pfSense v2.3.2
EDIT 9-12-2016: IPTV Werkt nog steeds naar behoren.

[Reactie gewijzigd op vrijdag 9 december 2016 09:10]
IGMP Proxy werkt niet lekker in 2.3.2-p1, zie bug report: https://redmine.pfsense.org/issues/6099jaccovdwijgaart schreef op zondag 13 november 2016 @ 11:13:
Venxir,
Ten eerste wil ik je heel erg bedanken voor het maken van de tutorial, het heeft mij en waarschijnlijk velen anderen heel erg geholpen.
Ik heb wel een klein/groot (voor tv kijkers) probleempje
Ik zie dat dit wat meer voorkomt in de reacties.
Momenteel heb ik alles soortvan ingesteld.
Internet werkt, Telefoon ook, maar IPTV helaas nog niet.![]()
Is het mogelijk om IPTV door de experiabox te laten gaan?
Of misschien direct op mijn managed switch op VLAN 4?
Ik heb KPN Glasvezel 500/500, Experiabox v10, pfSense 2.3.2.
Ik hoop graag snel een reactie te horen
Ik heb dit werkend gekregen door de binary handmatig te installeren die in de 'igmproxy_all.zip' te vinden is. De versie 'igmpproxy_20160905_1818.zip' werkte bij mij niet.
@Venxir, erg bedankt voor je blog! Heeft mij super geholpen.
Misschien nog wat interessante aanvullingen voor je blog die ik gevonden heb:
- dhcp-class-identifier "IPTV_RG", ik merkte dat het triviaal is wat je als identifier mee geeft, IPTV_RG kan dus ook iets anders zijn. Deze hoeft overigens alleen als request optie mee te worden gestuurd naar KPN, deze hoeft niet op je LAN te worden aangeboden.
- DHCP optie 28 (broadcast adres) hoeft ook niet te worden meegestuurd op LAN, dat is standaard AFAIK.
- Firewall rules op de IPTV interface zou je in principe kunnen terugsnoeien naar alleen multicast netwerk (244.0.0.0/4) in destination. Voor mij werkt het met de volgende regels:
Op IPTV interface:
IGMP (allow IP options) van 10.60.207.12 naar 244.0.0.0/4 (10.60.207.12 gevonden na veel Wiresharken, maar het adres kan verschillen per netwerk waar je in komt denk ik)
IGMP (allow IP options) van IPTV iface adres naar 244.0.0.0/4
UDP van 213.75.0.0/16 naar 244.0.0.0/4
Op LAN interface (waar decoder aan hangt):
alle protocollen (allow IP options) decoder naar 213.75.0.0/16 (kan waarschijnlijk nauwkeuriger)
alle protocollen (allow IP options) decoder naar 244.0.0.0/4 (ook dit kan waarschijnlijk nauwkeuriger)
EDIT: Ter aanvulling, ik heb KPN glasvezel 100/100
[Reactie gewijzigd op vrijdag 20 januari 2017 08:50]
Het werkt bijna, ik heb internet en de apps (Dumpert, Wikipedia e.d.) en begin gemist op de settopbox werken ook. Helaas IPTV nog niet goed, ik heb een paar seconden beeld, waarna het bevriest en ik de melding krijg dat ik naar een andere zender moet zappen. Als ik dat doe dan heb ik op die andere zender weer even een paar seconden beeld en dan bevriest het weer.
Ik zie in deze post dat hij wat andere instellingen gebruikt. Ik zal dat nog even proberen, maar waarschijnlijk ga ik (als ik een managed switch heb) gewoon bridged IPTV gebruiken. Is vele malen simpeler (en dus minder kans op falen) en ik mis Netflix e.d. toch niet.
[Reactie gewijzigd op dinsdag 24 januari 2017 10:05]
De 2.4.0-BETA werkt uitstekend
IPTV en een failover operationeel met XS4All
netwerken: LAN-DMZ-WIFI
Download 2.4.0-BETA:
https://snapshots.pfsense...pfSense_master/installer/
PS geheel werkt op een VMWare 5.5 dmv trunks en VLAN('s)
[Reactie gewijzigd op dinsdag 4 april 2017 14:54]
De beta heb ik ook draaien, heb alleen problemen met de firmware van de kastjes.Tweaker_home schreef op dinsdag 4 april 2017 @ 14:50:
Indien er mensen zijn die issues hebben om meerdere netwerkkaarten aan te sluiten en de IGMP Proxy daardoor niet meer werkt...
De 2.4.0-BETA werkt uitstekend
IPTV en een failover operationeel met XS4All
netwerken: LAN-DMZ-WIFI
Download 2.4.0-BETA:
https://snapshots.pfsense...pfSense_master/installer/
PS geheel werkt op een VMWare 5.5 dmv trunks en VLAN('s)
Deze wil hij niet downloaden. Jij enig idee?

Ik kap er maar mee denk ik, mijn vrouw is t ook wel beu onderhand

Hier ookSuperKevin schreef op zaterdag 12 augustus 2017 @ 03:46:
Na een update van 2.4 heb ik helaas na 4 minuten beeld vastlopers..
Ik kap er maar mee denk ik, mijn vrouw is t ook wel beu onderhand
SuperKevin schreef op zaterdag 12 augustus 2017 @ 03:46:
Na een update van 2.4 heb ik helaas na 4 minuten beeld vastlopers..
Ik kap er maar mee denk ik, mijn vrouw is t ook wel beu onderhand
Fixed: https://gathering.tweaker...message/52868655#52868655
[Reactie gewijzigd op donderdag 12 oktober 2017 08:55]
Helaas gaat OBN over naar het KPN netwerk, en gaat dit allemaal niet meer werken. Omdat ik ook een vast IP adres wil heb een nu een abonnement afgesloten bij Xs4all, en voor zover ik het goed begrijp zijn de instellingen vergelijkbaar(afgezien telefonie, maar dat gebruik ik niet).
Nadat ik deze guide heb gelezen, heb ik een aantal vragen/opmerkingen:
1) als je Vmware ESX gebruikt, dan zou ik ESX de VLAN's/tagging laten afhandelen(op de VM port group's). En dan op pfSense gewoon een netwerkkaart toevoegen per VLAN.
2) Ik snap (nog) niet helemaal wat het voor een voordelen heeft om NTU/WAN direct op een switch te laten binnenkomen. Stel als je alles "direct" op de pfSense laat binnen komen, en aan de LAN kant IGMP snooping aanzet op de switch, dan is dit toch ook in orde, correct?
2a) Indien ja, kan pfSense /IGMP Proxy niet zelf slimmer omgaan met dit multicast verkeer? Deze vraag komt misschien voort uit het feit dat ik niet precies snap wat de IGMP proxy doet met b.v. de "downstream" interface. Kan ik als downstream niet gewoon "alleen" de IP nummers van de IPTV boxen aangeven.
Dus zodat ik zonder IGMP Snooping switch aan de slag kan, zonder dat ik last heb van onnodig multicast verkeer aan de LAN kant.
(Ik heb op zich een NetGear GS108E die snooping ondersteund, dus is het hoe dan ook geen issue )
[Reactie gewijzigd op dinsdag 21 november 2017 13:13]
Overigens kan ESX/vSphere middels vDistributed switch ook IGMP snooping doen. Helaas heb je daar wel een vCenter server voor nodig(in ieder geval voor de configuratie - zelfs via PowerCLI). Misschien ga ik daar later nog eens mee experimenteren.
PS: ik weet dat het een oude blog is.

Volgende stap is failover op het cluster configureren.
Weet iemand een modem welke compatible is met onze setup?
Eerst de settings die bij mij werken onder de pppoe verbinding (waar ook de kpn IPV4 verbinding is ingesteld):
General Configuration:
- IPv6 Configuration Type : DHCP6
DHCP6 Client Configuration:
- options: advanced configuration :
AANVINKEN
- Use IPv4 connectivity as parent interface: Request a IPv6 prefix/information through the IPv4 connectivity link
AANVINKEN
- Request only an IPv6 prefix Only request an IPv6 prefix, do not request an IPv6 address
AANVINKEN
- DHCPv6 Prefix Delegation size
48 (dit is de size die KPN geeft)
- Send IPv6 prefix hint Send an IPv6 prefix hint to indicate the desired prefix size for delegation
AANVINKEN
- Do not wait for a RA Required by some ISPs, especially those not using PPPoE
AANVINKEN
Advanced DHCP6 Client Configuration
- Send options
hier moet je de volgende settings instellen (string zonder de quotes): "ia-pd 0, rapid-commit"
- Request Options
"domain-name-servers, domain-name"
- Identity Association Statement
vink 'prefix delegation' aan en vul onder 'is-assoc pd ID' een "0" (nul) in, de rest leeg laten
- Prefix interface statement
'Prefix Interface sla-id' een "0" (nul) en voor 'sla-len' "16" ( dat laatste is 64-48, belangrijk

- Prefix Interface
hier selecteer je LAN (of wat je interne netwerk dan ook is)
SAVE!
apply...
Onder de Interface LAN (via menu)
- 'IPv6 Configuration Type'
selecteer "Track Interface"
- 'Track IPv6 Interface' blokje: IPv6 Interface, hier selecteer je je WAN (afhankelijk van hoe je het noemde, maar dat is de interface waar je hierboven aan gewerkt hebt).
vul bij IPv6 Prefix ID weer een "0" (nul) in.
SAVE!
apply...
menu - services - dhcpv6 server & RA
vink 'enable' aan,
Range, bijvoorbeeld from: "::1:1" en to "::1:ffff", dat zouden genoeg adressen moeten zijn voor je LAN
prefix delegation size "64"
op de 'Router Advertisement' tab: zet de 'router mode' op 'Managed' (zonder zgn SLAAC) of 'Assisted' (met SLAAC). Die laatste zorgt er ook voor de Android devices een IPV6 kunnen krijgen

en SAVE.
Het kan zijn dat je nu nog een reboot moet doen.
Dit alles zorgde er bij mij voor dat apparaten op mijn LAN een (global) ipv6 adres konden krijgen. Dus niet meer alleen een link local adres.
[Reactie gewijzigd op zaterdag 21 juli 2018 16:50]
Heb jij nog issues gehad met het laden van bijvoorbeeld tweakers.net met deze settings? Ik wel. Tevens geven diverse IPV6 test sites aan dat ik DNS resolve issues heb over IPV6. Ik heb in pfSense al de KNP V6 DNS servers opgegeven etc, maar zonder effect...ErnoRV schreef op zaterdag 21 juli 2018 @ 16:40:
Voor diegenen die ook IPv6 werkend willen krijgen, dat is mij ook na heel veel uitzoekwerk ....
Misschien een idee waar het aan kan schelen. Ik hoef niet perse een uitgekauwde oplossing, maar een richting zou ook al fijn zijn. (maar schroom niet hem te delen als je hem al hebt

[Reactie gewijzigd op maandag 3 september 2018 23:26]
Nee daar heb ik geen last van. als ik op ipv6-test.com kijk, is alles groen behalve ICMP. Die laatste staat op filtered. Dat schijnt pfsense zelf te zijn die ping request via ICMP afvangt in de firewall default rules ergens. De DNS tests zijn ook allemaal groen, kortom DNS resolve werkt op alle manieren.Laurens-R schreef op maandag 3 september 2018 @ 23:25:
[...]
Heb jij nog issues gehad met het laden van bijvoorbeeld tweakers.net met deze settings? Ik wel. Tevens geven diverse IPV6 test sites aan dat ik DNS resolve issues heb over IPV6. Ik heb in pfSense al de KNP V6 DNS servers opgegeven etc, maar zonder effect...
Je zou in de firewall logs kunnen kijken of daar wat staat over berichten die geblockt zijn. verder kan het ook de computer zijn die je gebruikt ipv pfsense natuurlijk.
Een half jaar geleden ben ik begonnen met pfsense icm kpn glasvezel, met deze tutorial heb ik alles werkend gekregen zonder problemen.
Sinds deze ochtend werkte iptv niet meer naar behoren, het beeld bleef hangen na 3 seconden en gaf hierna een foutmelding.
Ik heb het probleem opgelost door de upstream igmp aan te passen naar 217.166.0.0/16.
Tevens dien je de iptv firewall rules aan te passen naar deze range.
Hoop dat ik er iemand anders mee kan helpen.
Alvast bedankt, ik had dit probleem vanmorgen ook, nu toegevoegd, straks thuis kijken of de TV het weer doet...bjornmorsman schreef op dinsdag 2 oktober 2018 @ 14:37:
Beste alle,
Een half jaar geleden ben ik begonnen met pfsense icm kpn glasvezel, met deze tutorial heb ik alles werkend gekregen zonder problemen.
Sinds deze ochtend werkte iptv niet meer naar behoren, het beeld bleef hangen na 3 seconden en gaf hierna een foutmelding.
Ik heb het probleem opgelost door de upstream igmp aan te passen naar 217.166.0.0/16.
Tevens dien je de iptv firewall rules aan te passen naar deze range.
Hoop dat ik er iemand anders mee kan helpen.
Het helpt jou niets maar ik heb hetzelfde issue, Google doet het wel, Tweakers niet...Laurens-R schreef op maandag 3 september 2018 @ 23:25:
[...]
Heb jij nog issues gehad met het laden van bijvoorbeeld tweakers.net met deze settings? Ik wel. Tevens geven diverse IPV6 test sites aan dat ik DNS resolve issues heb over IPV6. Ik heb in pfSense al de KNP V6 DNS servers opgegeven etc, maar zonder effect...
Misschien een idee waar het aan kan schelen. Ik hoef niet perse een uitgekauwde oplossing, maar een richting zou ook al fijn zijn. (maar schroom niet hem te delen als je hem al hebt)
Vanavond eens de logs doorspitten...
Top man, ik had het probleem ook en heb mijn setting geupdate,Mijn IGMP proxy heeft ook 10.244.0.0/18 upstream, hebben jullie dat (ook) nog?bjornmorsman schreef op dinsdag 2 oktober 2018 @ 14:37:
Beste alle,
Een half jaar geleden ben ik begonnen met pfsense icm kpn glasvezel, met deze tutorial heb ik alles werkend gekregen zonder problemen.
Sinds deze ochtend werkte iptv niet meer naar behoren, het beeld bleef hangen na 3 seconden en gaf hierna een foutmelding.
Ik heb het probleem opgelost door de upstream igmp aan te passen naar 217.166.0.0/16.
Tevens dien je de iptv firewall rules aan te passen naar deze range.
Hoop dat ik er iemand anders mee kan helpen.
Ik kwam hier om hetzelfde te meldenbjornmorsman schreef op dinsdag 2 oktober 2018 @ 14:37:
Beste alle,
Een half jaar geleden ben ik begonnen met pfsense icm kpn glasvezel, met deze tutorial heb ik alles werkend gekregen zonder problemen.
Sinds deze ochtend werkte iptv niet meer naar behoren, het beeld bleef hangen na 3 seconden en gaf hierna een foutmelding.
Ik heb het probleem opgelost door de upstream igmp aan te passen naar 217.166.0.0/16.
Tevens dien je de iptv firewall rules aan te passen naar deze range.
Hoop dat ik er iemand anders mee kan helpen.

In de logs kwam ik 217.166.0.0/16 tegen, toegevoegd in de firewall en IGMP Proxy (zelfde als 10.0.0.0/8 en 213.75.0.0/16) en alles deed het weer prima!!
Fijn zo duidelijk omschreven guide!
Voorheen gebruikte ik een Ubiquiti Edge Router Lite, maar door wat waterschade heeft die de geest gegeven. Nu had ik nog een oude mac mini liggen (Late 2012, 2,5Ghz i5, 8Gb en 250ssd, 2x1000Mbps (internal en thunderbolt) Dus dacht ik via VMware-Fusion pfSense te installeren, guide doorlopen en hopla

NTU -> Media Converter -> Mac mini (VMware-Fusion: pfSense) -> Edge Switch
De LAN werk geeft netjes IP adressen aan het netwerk, via Brigded (Ethernet) instelling bij de virtual machine.
WAN krijg niet verbonden met XS4ALL. Ook als ik de fysieke porten omdraai. Dus hardwarematig werkt. Maar ik gok dat ik iets verkeerd met de virtuele porten fout doe. Anders kan ik het niet uitleggen.
Wie kan me een zetje in de juiste richting geven?
[Reactie gewijzigd op maandag 8 oktober 2018 10:11]
In de logs zie ik de volgende foutmelding:
"There must be at least 1 Vif as upstream. "
Op het internet lees ik veel over het vervangen van de IGMP proxy server versie
die in Pfsense 2.4.3 zit. Helaas kan ik geen mirror download vinden die deze versie nog online heeft staan.
Iemand hier ook ervaring met dit probleem?
[Reactie gewijzigd op zondag 18 november 2018 19:58]
Het probleem is opgelostjorgel schreef op zondag 18 november 2018 @ 19:52:
Ik heb sinds Pfsense versie 2.4.4 het probleem dat de IGMP proxy service niet meer wil starten.
In de logs zie ik de volgende foutmelding:
"There must be at least 1 Vif as upstream. "
Op het internet lees ik veel over het vervangen van de IGMP proxy server versie
die in Pfsense 2.4.3 zit. Helaas kan ik geen mirror download vinden die deze versie nog online heeft staan.
Iemand hier ook ervaring met dit probleem?

Nadat de IGMP Proxy goed werkte; kreeg ik nog een laatste foutmelding:
"The source address 217.166.226.140 for group 224.0.252.140, is not in any valid net for upstream VIF[0]."
Deze foutmelding is te verhelpen door in de IGMP Proxy Upstream interface en firewall het volgende netwerk toe te voegen:
217.166.0.0/16
Nu eindelijk weer TV kijken

[Reactie gewijzigd op zondag 2 december 2018 13:27]
Ik kom hier omdat ik sinds gisteren NLE heb ontvangen.
Blijkbaar gaat mijn wan via VLAN 34 @ DHCP
Als ik echter een IPTV_WAN segment bouw, krijg ik daarop wel een ip adres van het IPTV segment maar slaat de internet verbinding "vast".
PureDJ (hierboven) beschrijft dit gedrag ook en heeft het over een script om dit te voorkomen.
Zodra ik het experiabox aansluit is het internet-lampje rood en lukt het door te releasen/renewen wel om het weer werkend te krijgen.
Heeft iemand hier al iets op gevonden?
Thanks, Martijn
jij al een oplossing?ubje schreef op woensdag 20 april 2016 @ 11:02:
Ik heb het nu zover aan de gang dat de WAN (internet en TV) een IP krijgt, maar mijn WAN van de tv heeft geen gateway. Verder heb ik de stappen gedaan zoals hier boven staat, maar de tv werkt nog niet.
Ik gebruik ook pfsense 2.3, dit keer zit de router rechtstreeks, dus zonder experiabox.
Hmm als ik handmatig een gateway toevoeg voor de IPTV WAN krijg ik wel te zien dat hij online is, maar de decoder doet nog niks. Morgen maar weer eens verder kijken.
Ik heb internet en IPTV al langere tijd goed draaien. Maar sinds laatste ip range aanpassing werkt de guide / gids niet meer. Verschillende firewall rules toegevoegd maar dit blijkt niet de oplossing te zijn. Iemand een tip?
Voeg broadcast-address toe in de DHCP configlandslord schreef op zaterdag 26 januari 2019 @ 20:00:
Hoi!
Ik heb internet en IPTV al langere tijd goed draaien. Maar sinds laatste ip range aanpassing werkt de guide / gids niet meer. Verschillende firewall rules toegevoegd maar dit blijkt niet de oplossing te zijn. Iemand een tip?
Thanks!! Dat werkt inderdaad.thomvh schreef op zondag 27 januari 2019 @ 11:59:
[...]
Voeg broadcast-address toe in de DHCP config
Ik heb via deze tutorial kpn met pfsense het internet werkende gekregen, helaas werkt iptv nog niet..
Ik krijg heel eventjes beeld op de tv en daarna hapert het nog even 5 seconden door en dan geeft die de melding dat ik moet zappen naar een andere zender.
ik weet niet wat het probleem is kan iemand mij helpen?
Dit staat er wel in mijn pfsense log.
https://i.imgur.com/E9XeOuX.png
Kan iemand mij alsjeblieft helpen?
[Reactie gewijzigd op zaterdag 9 februari 2019 21:54]
Ik krijg wel een IPv6 adres om mijn devices, maar kan vervolgens het halve internet niet meer bereiken. Als ik IPv6 weer uitschakel werkt alles weer.ErnoRV schreef op zaterdag 21 juli 2018 @ 16:40:
Voor diegenen die ook IPv6 werkend willen krijgen, dat is mij ook na heel veel uitzoekwerk en proberen gelukt, een prefix delegation, niet een IPv6 voor je WAN dan. Dat laatste is ws ook niet iets wat je zou willen. werkend op pfsense versie 2.4.3
Eerst de settings die bij mij werken onder de pppoe verbinding (waar ook de kpn IPV4 verbinding is ingesteld):
General Configuration:
- IPv6 Configuration Type : DHCP6
DHCP6 Client Configuration:
- options: advanced configuration :
AANVINKEN
- Use IPv4 connectivity as parent interface: Request a IPv6 prefix/information through the IPv4 connectivity link
AANVINKEN
- Request only an IPv6 prefix Only request an IPv6 prefix, do not request an IPv6 address
AANVINKEN
- DHCPv6 Prefix Delegation size
48 (dit is de size die KPN geeft)
- Send IPv6 prefix hint Send an IPv6 prefix hint to indicate the desired prefix size for delegation
AANVINKEN
- Do not wait for a RA Required by some ISPs, especially those not using PPPoE
AANVINKEN
Advanced DHCP6 Client Configuration
- Send options
hier moet je de volgende settings instellen (string zonder de quotes): "ia-pd 0, rapid-commit"
- Request Options
"domain-name-servers, domain-name"
- Identity Association Statement
vink 'prefix delegation' aan en vul onder 'is-assoc pd ID' een "0" (nul) in, de rest leeg laten
- Prefix interface statement
'Prefix Interface sla-id' een "0" (nul) en voor 'sla-len' "16" ( dat laatste is 64-48, belangrijk)
- Prefix Interface
hier selecteer je LAN (of wat je interne netwerk dan ook is)
SAVE!
apply...
Onder de Interface LAN (via menu)
- 'IPv6 Configuration Type'
selecteer "Track Interface"
- 'Track IPv6 Interface' blokje: IPv6 Interface, hier selecteer je je WAN (afhankelijk van hoe je het noemde, maar dat is de interface waar je hierboven aan gewerkt hebt).
vul bij IPv6 Prefix ID weer een "0" (nul) in.
SAVE!
apply...
menu - services - dhcpv6 server & RA
vink 'enable' aan,
Range, bijvoorbeeld from: "::1:1" en to "::1:ffff", dat zouden genoeg adressen moeten zijn voor je LAN
prefix delegation size "64"
op de 'Router Advertisement' tab: zet de 'router mode' op 'Managed' (zonder zgn SLAAC) of 'Assisted' (met SLAAC). Die laatste zorgt er ook voor de Android devices een IPV6 kunnen krijgen
en SAVE.
Het kan zijn dat je nu nog een reboot moet doen.
Dit alles zorgde er bij mij voor dat apparaten op mijn LAN een (global) ipv6 adres konden krijgen. Dus niet meer alleen een link local adres.
Weet iemand wat dat kan zijn??


Ik snap er helemaal niks van, alles werkt verder gewoon, Televisie kijken, opnemen, afspelen etcetera is allemaal geen enkel probleem. Maar die EPG dus wel

Een paar posts terug wordt aangegeven om boradcast-address toe te voegen in DHCP config, dat staat er ook in: optie 28 => ip address or host => 10.0.2.255 (mijn LAN is 10.0.2.0/24)
en ik zie gewoon niet waarom het niet werkt. Bovenstaande handleiding gevolgd met PFSense en de laatste aanpassingen (sinds KPN is gaan rommelen met ip-ranges) ook toegepast, maar die EPG wil maar niet.
Iemand een idee?
Edit: Laat maar, na wat pielen met IGMP proxy werkt het weer. Alhoewel ik de link niet zie tussen IGMP proxy en de EPG, maar goed.
[Reactie gewijzigd op vrijdag 31 mei 2019 10:24]
Aantal aandacht punten voor andere Telfort klanten:
1. Telfort maakt geen gebruik van pppoe maar van dhcp
2. Telfort gebruikt vlan 34 in plaats van vlan 6
3. Om twee ip adresen te krijgen voor de wan en de iptv wan heb je werkelijk twee interfaces nodig met twee verschillende mac adresen.
4. Je moet ook de 217.166.0.0/16 range toevoegen in de igmp proxy upstream
5. Telfort geeft de sip gegevens (nog) niet vrij. Ik heb een goedkoop sip account met een nieuwe telefoonnummer aangeschaft en ik schakel mijn telefoon nummer bij Telfort door naar deze nummer.
Voor de rest klopt deze blog, ik heb het draaien op pfsense 2.4.4-RELEASE-p3. De igmp proxy in deze release werkt prima.
Ik snap alleen niet waarom de DHCP opties 60 en 28 nodig zijn voor de DHCP aan de LAN kant. De STB zal geen DHCP meer verkrijgen van een KPN server zoals dat in bridged IPTV was, maar van je eigen router, dus wat is het nut van het meesturen van deze opties? Ik snap de optie 60 voor de DHCP client aan de WAN kant, want zonder die optie zullen de DHCP relay servers van KPN het verzoek negeren en niet naar de juiste DHCP server doorzetten, maar aan de LAN kant hebben je STB's hier niets mee van doen.
Ook snap ik optie 28 al helemaal niet, want zodra je STB een IP adres krijgt van je router, dan is het broadcast adres te herleiden uit het IP adres en subnetmask. Iemand die me dit kan uitleggen?
ik heb het getest en deze DHCP opties zijn idd overbodig in het lokale LAN. Lijkt me nuttig om dit dan ook in de howto weg te laten, maakt het alleen maar onnodig ingewikkelder.AmonTobin schreef op zondag 25 augustus 2019 @ 13:49:
Ik snap alleen niet waarom de DHCP opties 60 en 28 nodig zijn voor de DHCP aan de LAN kant...
[Reactie gewijzigd op vrijdag 30 augustus 2019 17:12]
Ik heb bovenstaande setup al een paar jaar draaien zonder problemen, nu ben ik op vakantie geweest en heb een van de 2 stb’s van de stroom gehaald. Deze wil nu met geen mogelijkheid meer door starten.
Als ik de experia box weer aansluit en de stb hierop koppel werkt het weer wel. Dan kan ik de experiabox ook weer uit het netwerk halen en de tv blijft werken.
Totdat ik de spanning van de stb er weer afhaal, dan komt hij niet meer terug en geeft foutcode 846.
Kan iemand mij hiermee helpen?
Kan het zijn dat omdat de IGMP proxy de 10.0.0.0/8 gebruikt en mijn VPN's ook in die range liggen, de firewall rules die op gateway als * staan ingesteld de VPN ineens verkiest? Zou anders niet weten waar het aan ligt.
De komende dagen eens proberen met een clean install en alles zo eens opbouwen zonder alle toeters en bellen aan. En zien waar we dan uitkomen.


Hiermee kan de pfSense direct aan de NTU hangen.
In het bestand ‘Interfaces.inc’ toevoegen (na de requires)
(Mijn interfaces zijn em...)
mwexec("/sbin/ifconfig em0 promisc");
mwexec("/sbin/ifconfig em0.4 promisc");
mwexec("/sbin/ifconfig em0.4 ether xx:xx:xx:xx:xx:xx");
mwexec("/sbin/ifconfig em0.34 promisc");
mwexec("/sbin/ifconfig em0.34 ether yy:yy:yy:yy:yy:yy");
Instelling voor de IGMP Proxy:
Upstream:
213.75.0.0/16,10.0.0.0/4, 217.166.0.0/16, 217.160.0.0/16, 239.0.0.0/8
Downstream:
192.168.2.0/24 (Mijn lokale netwerk)
RULES voor de VLAN34 (Telfort)
IPv4 IGMP * * * * *
IPv4 UDP 213.75.0.0/16 * 224.0.0.0/8
IPv4 UDP 213.75.0.0/16 * WAN_VLAN4_address
IPv4 UDP 217.166.0.0/16 * 224.0.0.0/8
IPv4 UDP 217.166.0.0/16 * WAN_VLAN4_address
IPv4 UDP 217.160.0.0/16 * 224.0.0.0/8
IPv4 UDP 217.160.0.0/16 * WAN_VLAN4_address
IPv4 UDP 239.0.0.0/8 * 224.0.0.0/8
IPv4 UDP 239.0.0.0/8 * WAN_VLAN4_address
En om niet steeds een stilstaand beeld om de 6-10minuten te krijgen toegevoegd:
IPv4 IGMP 10.60.0.0./16 * 224.0.0.1 * *
IPv4 IGMP 10.205.176.0/24 * 224.0.0.1 * *
Hierna werkt het bij mij probleemloos. Alles werkt ook Netflix etc.
https://www.kpn.com/servi...nstellen-en-gebruiken.htm
nu zie ik af en toe een fout melding op de ontvangers "verbinding met zender verbroken".
Weet iemand de oplossing voor dat? (behalve van downgraden naar 2.4.5)
Om te kunnen reageren moet je ingelogd zijn. Via deze link kun je inloggen als je al geregistreerd bent. Indien je nog geen account hebt kun je er hier één aanmaken.