FTTH internet en TV - tagged en untagged verkeer in Unifi

jules

UniFier
23 nov 2019
7
1
3
48
Hi all,

Afgelopen jaar ben ik van Ziggo overgestapt naar XS4all. Mijn Ziggo modem stond in bridge modus met daarachter een USG4P, Unifi switches en UAP's.
Het UNIFI eco-systeem bevalt me zeer goed en wil ik dan ook graag handhaven.

Bij overstap naar FTTH heb ik de fiber laten binnenkomen op mijn USG4 dmv een SFP. Hierop heb ik heel eenvoudig mijn internet werkend gekregen en het werkt stabiel.
Om de SetTopBox voor IPTV werkend te krijgen zou ik tagged en untagged verkeer moeten splitsen. Helaas is dit in UNIFI GUI aan de WAN zijde niet instelbaar, je kunt aan WAN zijde kiezen voor tagged of untagged.
Na speurwerk ben ik tot onderstaande opties gekomen hoe ik dit toch aan de praat zou moeten kunnen krijgen. Echter, op dit moment heb ik de TV via XS4all nog niet werkend gekregen naast internet. We kunnen daardoor alleen Netflix/Videoland kijken. Je snapt dat ik thuis geen vrienden maak als ik dit niet snel fix ;-(.

Optie 1:
Fiber > Unifi switch met als doel tagged/untagged verkeer in de switch te splitsen (LAN zijde) in de UNIFI GUI. Het untagged verkeer zou ik dan met een netwerkkabeltje moeten doorlussen naar de USG4P (WAN-IN) om vanuit daar (als LAN) weer terug te brengen naar de switch.
Helaas kreeg ik dit niet werkend, zelfs de up/down traffic leds op SFP poort knipperde niet/uit. (kennelijk een bekende bug). Vooralsnog zie ik geen mogelijkheden dit werkend te krijgen.
Als ik een andere switch zou kopen (bv TPLINK) dan zit ik ermee dat mijn internet nu als fiber binnenkomt en ik dus een duurdere switch moet kopen waarin ik een SFP kan plaatsen. Alternatief zou ik mijn NTU kunnen (laten) ombouwen tot netwerkkabel aansluiting.

Optie 2:
Ik behoud de opstelling fiber > USG > switches en splits het tagged/untagged verkeer in de USG4P via een CLI/JSON configuratiefile. Hiervoor zal ik een config.gateway.json moeten maken die ik op mijn cloudkey plaats.
Op internet heb ik hierover diverse posts gevonden maar vooralsnog kan ik er geen chocolade van maken. Om te beginnen is het me niet duidelijk hoe ik een json-file naar mijn cloudkey kan kopieren en wat op de cloudkey V1 de juiste file locatie is. (unifi website geeft via verschillende posts verschillende file-locaties aan). Daarnaast worstel ik met welke code er in de JSON moet staan om mijn USG4P juist te configureren zonder een 'lek' in mijn firewall te creeeren.


Omdat ik voor optie 1 een extra (TPlink) switch moet aanschaffen die vervolgens 24/7 zal gaan draaien(energiekosten), heb ik de voorkeur voor optie 2.
Het lijkt me dat er diverse KPN/XS4all klanten zullen zijn die een USG4 gebruiken.

Wie heeft dezelfde configuratie (XS4all/KPN met USG4P) en heeft zowel TV als internet werkend en kan me aangeven wat ik in mijn JSON moet plaatsten om dit ook bij mij werkend te krijgen. Bij voorkeur met wat instructies zodat ik de code zelf in Notepad++ kan nalezen om te begrijpen wat er in de JSON staat, handig voor debugging en bevestiging dat mijn firewall dicht zit. Er zou iets van een hiërarchie in de json code zitten (eerst firewall rules daarna VLAN settings?)
Tevens wil ik graag weten hoe (mbv Putty?) ik de config.gateway.json file naar mijn cloudkey kan kopieren en wat de juiste file-locatie hiervoor is.

Alvast bedankt!


Jules
 
Laatst bewerkt:
Heb je inmiddels het werkend? Wil een zelfde opstelling bouwen, maar is mij ook nog niet gelukt.
 
Hi arjanhs, Helaas is het me nog niet gelukt dit werkend te krijgen.
 
Hi Jules,

Blijft een leuk onderwerp. Ik ben er zelf ook uren mee bezig geweest.

Ik heb zelf een managed switch voor mijn USG 3P. Wan zit in de managed switch. Vervolgens drie VLAN's
1. voor tv beneden
1. voor tv boven
1. internet richting usg

Voordeel vind ik, zodra je gehacked zou worden en je kunnen in je managed switch komen kunnen ze nog niet zoveel. Willen ze daar doorheen komen lopen ze tegen de usg aan ?.

Managed switch is zo weer geconfigureerd.
Daarnaast blijft je tv verbinding gescheiden van je LAN netwerk. Je weet immers maar nooit wat ze kunnen zien.

Nadeel wel... Je tv is wel bridge mode en geen routed. Bridge werkt tot heden prima moet ik zeggen.

Wil je perse routed dan adviseer ik een edgerouter pro oid. Dit heb ik getest met een script en werkt direct. Jason files aanpassen blijft een dingetje....

Groeten Koen
 
Hi arjanhs, Helaas is het me nog niet gelukt dit werkend te krijgen.

Hey @jules kan je misschien uitleggen wat je allemaal gedaan hebt? ik heb ook redelijk er mee lopen stoeien en heb alles nu werkend. Misschien kan ik je helpen, maar je moet wel even uitleggen wat je allemaal gedaan hebt en wat je opstelling is.
 
Hi Henk,

Fijn dat je een poging wilt doen om mij te helpen.

Ik heb XS4ALL glasvezel voor internet, TV en bellen.
In de ideale situatie komt de glasvezelkabel binnen op mijn WAN poort van mijn USGpro.
De juiste hardware om dit mogelijk te maken (fiber adapters, SFP) heb ik in bezit.

XS4ALL stuurt internet en TV als tagged verkeer (VLAN 4 en 6), telefonie is untagged.
Mijn WAN poort zal dus geconfigureerd moeten worden zodat VLAN 4 en 6 verkeer alsmede untagged verkeer wordt doorgelaten.
Poorten van mijn managed switch in mijn LAN dienen vervolgens getagged te worden zodat ze het juiste verkeer doorgeven.

Helaas blijkt het in UNIFI omgeving alleen mogelijk een VLAN tag toe te kennen aan mijn WLAN poort.
Ik heb VLAN 6 toegekend gehad en ik had direct internet (met een ping van 4ms ;-)).
Echter door het ontbreken van untagged en VLAN4 verkeer heb ik op dat moment geen TV en geen telefonie. Het is dus niet mogelijk in UNIFI aan te geven dat je meerdere VLAN tags wilt toekennen aan de WAN poort.

De enige oplossing die ik tot nu toe ken is om een configuratie-file (JSON) te maken waarin je meerdere VLANS configureert voor je WAN poort. Deze moet vervolgens naar je systeem worden geupload.
Ik heb voornamelijk gekozen voor een unifi-router zodat ik alles vanuit een omgeving kan configureren, maar misschien moet ik accepteren dat dit stukje niet via de UNIFI omgeving kan.

Ik overweeg nog steeds het "JSON file" concept, alleen daarvoor ben ik benieuwd;
Q1: kan ik een deel van mijn router/firewall configuratie via een JSON file configureren en de rest via de unifi-omgeving configureren?
Stel ik regel WLAN VLAN tagging via een JSON config file.
Q2: wat moet er precies in zo'n JSON staan? Ik wil dit graag "begrijpen" aangezien hiermee zomaar een netwerk lek kan worden gecreeerd.
Ik zie op fora voorbeelden met flink wat regels code. Het lijken firewall rules etc. Ik heb geen idee wat minimaal nodig is.
Q3: waar/hoe moet ik zo'n JSON file uploaden naar mijn systeem. Moet ik dit met SSH op mijn cloudkey plaatsen, zo ja in welke folder?
Ik had dit geprobeerd maar kreeg een foutmelding geen schrijf rechten te hebben.


Het zou mooi zijn als je hiervoor een oplossing kent.

grtz
Jules
 
Hey Jules,

Je zit precies in hetzelfde schuitje als mij een tijdje geleden. De oplossing is in theorie niet zo heel lastig. Je haalt het zelf al aan, via de JSON file. Hiervoor moet je wel de unifi controller hebben draaien. Aangezien je praat over een cloudkey, heb je die dus. Net als mij.

De antwoorden op je vraag:

Q1: Ja, zoals ik het begrijp (en ik ben ook nog zoekende soms binnen unifi) past de USG eerst de lokale configuratie uit je /boot/config.boot. Deze word beschreven door de GUI. Kortom, alle wijzigingen die je maakt in de GUI staan daar in. Daarna word je USG geprovisioned via de JSON file. Hiermee worden dus nieuwe waarden naar de USG geschreven. Daarmee is de configuration.json dus altijd leading.

Q2: check even https://coolhva.github.io/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/ Daar staat alles in. Halverwege staat er ook een downloadbaar bestand voor XS4ALL. Deze zou je in theorie kunnen gebruiken. Je moet alleen even kijken of de poorten goed staan. Als de configuratie file b.v. uitgaat van de USG met 3 poorten, dan moet je met andere ETH poorten werken dan de USG PRO. Bij mij (ik heb de USG pro) is mijn WAN interface de ETH2. en mijn switch (dus mijn lokale netwerk) hangt aan ETH0.

Q3: Kijk even of je het behulp van de website van hierboven uit de voeten kan. Zo niet, laat het even weten. en vooral waar je vastloopt en met welke foutmelding.

Ik hoop dat je er iets aan hebt
 
Ik heb ook FTTH met XS4ALL!

Telefonie lift gewoon mee op VLAN6 - Internet. Hiervoor hoef je niets anders in te stellen als je VoiP client in je LAN hangt. Alleen je SIP account gegevens en eventueel poort 5060 (i.g.v. XS4ALL) doorzetten naar de VoiP client. NIETS MEER, NIETS MINDER!

Verder zit je dus met VLANS, nr 6 voor Internet en 4 voor IP-TV.

Ikzelf neem geen IP-TV af van XS4ALL, betrek dat via een andere weg. Ik kan dus niet helpen om IP-TV aan de praat te krijgen.
 
Activiteit
Er wordt op dit moment (nog) geen nieuwe reactie gepost.
  Topic Status: Hallo . Er is al meer dan 14 dagen geen nieuwe reactie meer geplaatst.
  De inhoud is mogelijk niet langer relevant.
  Misschien is het beter om in plaats daarvan een nieuw onderwerp te starten..