Kpn rechtstreeks op USG

  • Beste gast, registreer een account en krijg zo volledig toegang tot het UniFi forum!

Dr.Niels

Lid
Unifier
3 apr 2020
18
3
3
Country flag
he Serge, dank voor je reactie. Ik sluit de usg direct vanuit de ftth (genexis) aan op de usg wan poort. Van daaruit een kabel naar de laptop. De kabel vanuit de ffft gaat normaal rechtstreeks in de experiabox v10. Moet er tussen de fitte en de usg een nt kastje?
 

Serge

Actief Lid
Donateur
Unifier
15 jan 2019
102
38
28
Country flag
Zoals jij het beschrijft blijkbaar niet. Ik ben niet op de hoogte hoe het bij de verschillende providers en situaties in elkaar steekt. Als je internet hebt in de oude situatie werkt het gewoon lijkt mij.

Maar misschien wel een goed idee om het filmpje te bekijken. Op YouTube staan er meerdere. Mogelijk dat met behulp daarvan het je lukt de img te adepten. Mij hielp het destijds wel ;)
 

capioft

Lid
Unifier
2 mei 2020
2
4
3
Country flag
Heb hem ook werkend direct op de NT van KPN.
op Vlan6 net als Error

Duurde wel een half uurtje voordat ik ook echt internet had, kreeg wel IP maar had nog geen internet.

Alleen Speedtest is erg slecht, met Lan kabel connectie maar 5Mb, was op oude EB met UAP 50Mb
Geen idee of dit aan de directe connectie ligt, aangezien ik alles nieuw heb gekocht en aangesloten
USG / UCK / USW 8p / UAP pro / UAP Lite / UAP wall



Kreeg net een nieuwe Experia Box binnen, maar die ligt ongeopend op zolder
Er zou een monteur komen (weet niet waarvoor aangezien ik al 10 jaar KPN glas heb) maar die komt niet vanwege corona gedoe.
Misschien dat ze iets aan de NT willen doen, omdat ik een upgrade van de snelheid heb aangevraagd. communicatie is nog steeds een ding bij ze.

Anyway morgen maar eens verder in de settings duiken of ik wat verkeerd heb staan.
 
  • Leuk
Waarderingen: Dr.Niels

Dr.Niels

Lid
Unifier
3 apr 2020
18
3
3
Country flag
Benieuwd of je het volledig werkend krijg. Hier draait het nog niet. Paar uur geen internet tijdens de lockdown wordt niet echt gewaardeerd. Binnenkort weer even proberen
 

capioft

Lid
Unifier
2 mei 2020
2
4
3
Country flag
Ik heb alles werkend.
Aangezien ik geen iTV van kpn heb, was het eigenlijk heel simpel. Alleen vlan6 instellen en klaar. Moest idd wel snachts want anders werd het herrie in huis zonder internet
Hele huis is zo’n beetje smart dus moest wel heel wat devices vertellen dat er een nieuwe gateway was maar draait super.

Snelheid bleek een slechte LAN kabel te zijn die ik ff snel uit een doos had gehaald voor dit doel

alles is nu om, alleen nog even wachten op de snelheidsverhoging omzetting bij KPN
 

theovanoijen

Lid
Unifier
10 mei 2020
9
3
3
Country flag
Als je de configuratie kant en klaar wil hebben, kijk dan eens hier :

Heb deze toegepast en hij werkt. (Internet en IPTV)
 

theovanoijen

Lid
Unifier
10 mei 2020
9
3
3
Country flag
Ik had wel problemen met de laatse firmware van de USG 3P (zender liep vast) en ik ben 1 versie terug gegaan.
Ik gebruik deze versie : UGW3.v4.4.44.5213844.tar Daarmee werkt alles prima.
 

theovanoijen

Lid
Unifier
10 mei 2020
9
3
3
Country flag
Kpn IPTV draait nu prima op de USG. De experiabox is nu overbodig. Ik heb één poort gebruikt op de USG voor internet en op de andere poort zit de iptv.
Ik heb alleen nog een klein probleem met de software update's van de IPTV ontvanger. Hij ziet de update wel, maar wil hem nog niet automatisch downloaden.
Géén haperend beeld meer. Ook niet bij het in en uitschakelen van laptop of pc.
Deze instellingen werken bij mij het best : https://github.com/coolhva/usg-kpn-ftth
Succes
 

PcRene

Actief Lid
Donateur
Unifier
2 okt 2018
592
95
28
Country flag
Moet je voor de voor de aansluiting van de IPTV niet beide vlans taggen, internet+tv?
 

theovanoijen

Lid
Unifier
10 mei 2020
9
3
3
Country flag
Dat klopt. Met name de gids gebruikt internet. Maar nu heb ik een aparte IP range voor de IPTV en mijn netwerkzit mijn zijn IP range op de switch. Mooi gescheiden, maar dit hoeft dus niet. De standaard instellingen van COOLHVA werken met 1 poort.
 

AWS1971

Lid
Unifier
3 mei 2020
6
0
1
49
Country flag
Ik heb één poort gebruikt op de USG voor internet en op de andere poort zit de iptv.

kan je mij misschien vertellen hoe je dat gedaan hebt,
ben er al een tijd mee aan het klooien maar krijg het niet voor elkaar.
heb verschillende json scripts ook geprobeerd maar nog steeds freezes.
 

theovanoijen

Lid
Unifier
10 mei 2020
9
3
3
Country flag
Dit is mijn JSON bestand. Het verschil zit hem in protocols ETH1 heeft standaard de role "downstream" deze is verwijderd.
Op LAN1 heb ik Internet op WAN/LAN2 zit bij mij IPTV

=======================================
{
"system": {
"task-scheduler": {
"task": {
"postprovision": {
"executable": {
"path": "/config/scripts/post-config.d/dhcp6.sh"
},
"interval": "60m"
},
"postprovisionroutes": {
"executable": {
"path": "/config/scripts/post-config.d/setroutes.sh"
},
"interval": "60m"
}
}
},
"offload": {
"ipv4": {
"forwarding": "enable",
"gre": "enable",
"pppoe": "enable",
"vlan": "enable"
},
"ipv6": {
"forwarding": "enable",
"pppoe": "enable",
"vlan": "disable"
}
}
},
"firewall": {
"ipv6-name": {
"WANv6_LOCAL" : {
"rule": {
"1": {
"action": "accept",
"description": "Allow ICMPv6",
"log": "enable",
"protocol": "icmpv6"
},
"2": {
"action": "accept",
"description": "DHCPv6",
"destination": {
"port": "546"
},
"protocol": "udp",
"source": {
"port": "547"
}
}
}
},
"WANv6_IN" : {
"rule": {
"1": {
"action": "accept",
"description": "Allow ICMPv6",
"log": "enable",
"protocol": "icmpv6"
}
}
}
}
},
"interfaces": {
"ethernet": {
"eth0": {
"dhcp-options": {
"default-route": "no-update",
"default-route-distance": "1",
"name-server": "no-update"
},
"description": "WAN",
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "IPTV",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "no-update"
},
"ip": {
"source-validation": "loose"
},
"mtu": "1500"
},
"6": {
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"pppoe": {
"2": {
"default-route": "auto",
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
},
"out": {
"ipv6-name": "WANv6_OUT",
"name": "WAN_OUT"
}
},
"ipv6": {
"address": {
"autoconf": "''"
},
"dup-addr-detect-transmits": "1",
"enable": "''"
},
"mtu": "1500",
"name-server": "auto",
"password": "kpn",
"user-id": "kpn"
}
}
}
}
},
"eth1": {
"description": "LAN",
"ipv6": {
"address": {
"autoconf": "''"
},
"dup-addr-detect-transmits": "1",
"router-advert": {
"cur-hop-limit": "64",
"link-mtu": "0",
"managed-flag": "true",
"max-interval": "600",
"name-server": [
"2606:4700:4700::1111",
"2606:4700:4700::1001"
],
"other-config-flag": "false",
"prefix": {
"::/64": {
"autonomous-flag": "true",
"on-link-flag": "true",
"valid-lifetime": "2592000"
}
},
"radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
"reachable-time": "0",
"retrans-timer": "0",
"send-advert": "true"
}
}
}
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth1": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "disabled",
"threshold": "1"
}
}
},
"static": {
"interface-route6": {
"::/0": {
"next-hop-interface": {
"pppoe2": "''"
}
}
}
}
},
"port-forward": {
"wan-interface": "pppoe2"
},
"service": {
"dns": {
"forwarding": {
"except-interface": [
"pppoe2"
]
}
},
"nat": {
"rule": {
"5000": {
"description": "MASQ all traffic to IPTV network",
"destination": {
"address": "0.0.0.0/0"
},
"log": "disable",
"outbound-interface": "eth0.4",
"protocol": "all",
"type": "masquerade"
},
"6001": {
"outbound-interface": "pppoe2"
},
"6002": {
"outbound-interface": "pppoe2"
},
"6003": {
"outbound-interface": "pppoe2"
}
}
}
}
}
 
  • Leuk
Waarderingen: PcRene

AWS1971

Lid
Unifier
3 mei 2020
6
0
1
49
Country flag
heb je eerst die wan2/lan2 nog aangemaakt op de usg
of als je hem nu aansluit op die lan/wan2 en naar het provisioning doet hij het ?
 

theovanoijen

Lid
Unifier
10 mei 2020
9
3
3
Country flag
Dat klopt Ik heb de rest ingestelt via de settings van de USG.
Hierbij mijn config.boot. Ik heb mijn port forwarding en wachtwoord verwijderd. Guest netwerk staat ook open.
Als ik de USG reset en ik start hem op en zet daarna de backup terug (*.unf) dan werkt alles weer.

==================================
firewall {
all-ping enable
broadcast-ping disable
group {
address-group authorized_guests {
description "authorized guests MAC addresses"
}
address-group guest_allow_addresses {
description "allow addresses for guests"
}
address-group guest_allow_dns_servers {
description "allow dns servers for guests"
}
address-group guest_portal_address {
description "guest portal address"
}
address-group guest_restricted_addresses {
address 192.168.0.0/16
address 172.16.0.0/12
address 10.0.0.0/8
description "restricted addresses for guests"
}
address-group unifi_controller_addresses {
address 192.168.2.15
}
ipv6-network-group corporate_networkv6 {
description "IPv6 corporate subnets"
}
ipv6-network-group guest_networkv6 {
description "IPv6 guest subnets"
}
network-group captive_portal_subnets {
description "captive portal subnets"
}
network-group corporate_network {
description "corporate subnets"
network 192.168.2.0/24
network 192.168.1.0/24
}
network-group guest_allow_subnets {
description "allow subnets for guests"
}
network-group guest_network {
description "guest subnets"
}
network-group guest_restricted_subnets {
description "restricted subnets for guests"
}
network-group remote_client_vpn_network {
description "remote client VPN subnets"
}
network-group remote_site_vpn_network {
description "remote site VPN subnets"
}
network-group remote_user_vpn_network {
description "Remote User VPN subnets"
}
port-group guest_portal_ports {
description "guest portal ports"
}
port-group guest_portal_redirector_ports {
description "guest portal redirector ports"
port 39080
port 39443
}
port-group unifi_controller_ports-tcp {
description "unifi tcp ports"
port 8080
}
port-group unifi_controller_ports-udp {
description "unifi udp ports"
port 3478
}
}
ipv6-name AUTHORIZED_GUESTSv6 {
default-action drop
description "authorization check packets from guest network"
}
ipv6-name GUESTv6_IN {
default-action accept
description "packets from guest network"
rule 3001 {
action drop
description "drop packets to intranet"
destination {
group {
ipv6-network-group corporate_networkv6
}
}
}
}
ipv6-name GUESTv6_LOCAL {
default-action drop
description "packets from guest network to gateway"
rule 3001 {
action accept
description "allow DNS"
destination {
port 53
}
protocol udp
}
rule 3002 {
action accept
description "allow ICMP"
protocol icmp
}
}
ipv6-name GUESTv6_OUT {
default-action accept
description "packets forward to guest network"
}
ipv6-name LANv6_IN {
default-action accept
description "packets from intranet"
}
ipv6-name LANv6_LOCAL {
default-action accept
description "packets from intranet to gateway"
}
ipv6-name LANv6_OUT {
default-action accept
description "packets forward to intranet"
}
ipv6-name WANv6_IN {
default-action drop
description "packets from internet to intranet"
rule 1 {
action accept
description "Allow ICMPv6"
log enable
protocol icmpv6
}
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "packets from internet to gateway"
rule 1 {
action accept
description "Allow ICMPv6"
log enable
protocol icmpv6
}
rule 2 {
action accept
description DHCPv6
destination {
port 546
}
protocol udp
source {
port 547
}
}
rule 3001 {
action accept
description "Allow neighbor advertisements"
icmpv6 {
type neighbor-advertisement
}
protocol ipv6-icmp
}
rule 3002 {
action accept
description "Allow neighbor solicitation"
icmpv6 {
type neighbor-solicitation
}
protocol ipv6-icmp
}
rule 3003 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3004 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
ipv6-name WANv6_OUT {
default-action accept
description "packets to internet"
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name AUTHORIZED_GUESTS {
default-action drop
description "authorization check packets from guest network"
}
name GUEST_IN {
default-action accept
description "packets from guest network"
rule 3001 {
action accept
description "allow DNS packets to external name servers"
destination {
port 53
}
protocol tcp_udp
}
rule 3002 {
action accept
description "allow packets to captive portal"
destination {
group {
network-group captive_portal_subnets
}
port 443
}
protocol tcp
}
rule 3003 {
action accept
description "allow packets to allow subnets"
destination {
group {
address-group guest_allow_addresses
}
}
}
rule 3004 {
action drop
description "drop packets to restricted subnets"
destination {
group {
address-group guest_restricted_addresses
}
}
}
rule 3005 {
action drop
description "drop packets to intranet"
destination {
group {
network-group corporate_network
}
}
}
rule 3006 {
action drop
description "drop packets to remote user"
destination {
group {
network-group remote_user_vpn_network
}
}
}
rule 3007 {
action drop
description "authorized guests white list"
destination {
group {
address-group authorized_guests
}
}
}
}
name GUEST_LOCAL {
default-action drop
description "packets from guest network to gateway"
rule 3001 {
action accept
description "allow DNS"
destination {
port 53
}
protocol tcp_udp
}
rule 3002 {
action accept
description "allow ICMP"
protocol icmp
}
rule 3003 {
action accept
description "allow to DHCP server"
destination {
port 67
}
protocol udp
source {
port 68
}
}
}
name GUEST_OUT {
default-action accept
description "packets forward to guest network"
}
name LAN_IN {
default-action accept
description "packets from intranet"
rule 6001 {
action accept
description "accounting defined network 192.168.2.0/24"
source {
address 192.168.2.0/24
}
}
rule 6002 {
action accept
description "accounting defined network 192.168.1.0/24"
source {
address 192.168.1.0/24
}
}
}
name LAN_LOCAL {
default-action accept
description "packets from intranet to gateway"
}
name LAN_OUT {
default-action accept
description "packets forward to intranet"
rule 6001 {
action accept
description "accounting defined network 192.168.2.0/24"
destination {
address 192.168.2.0/24
}
}
rule 6002 {
action accept
description "accounting defined network 192.168.1.0/24"
destination {
address 192.168.1.0/24
}
}
}
name WAN_IN {
default-action drop
description "packets from internet to intranet"
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}

name WAN_LOCAL {
default-action drop
description "packets from internet to gateway"
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_OUT {
default-action accept
description "packets to internet"
}
options {
mss-clamp {
interface-type pppoe
interface-type pptp
interface-type vti
mss 1452
}
mss-clamp6 {
interface-type pppoe
interface-type pptp
mss 1432
}
}
receive-redirects disable
send-redirects enable
source-validation strict
syn-cookies enable
}
interfaces {
ethernet eth0 {
address dhcp
description WAN
dhcp-options {
client-option "retry 60;"
default-route no-update
default-route-distance 1
name-server no-update
}
duplex auto
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
out {
ipv6-name WANv6_OUT
name WAN_OUT
}
}
speed auto
vif 4 {
address dhcp
description IPTV
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server no-update
}
ip {
source-validation loose
}
mtu 1500
}
vif 6 {
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
out {
ipv6-name WANv6_OUT
name WAN_OUT
}
}
pppoe 2 {
default-route auto
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
out {
ipv6-name WANv6_OUT
name WAN_OUT
}
}
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password kpn
user-id kpn
}
}
}
ethernet eth1 {
address 192.168.2.254/24
description LAN
duplex auto
firewall {
in {
ipv6-name LANv6_IN
name LAN_IN
}
local {
ipv6-name LANv6_LOCAL
name LAN_LOCAL
}
out {
ipv6-name LANv6_OUT
name LAN_OUT
}
}
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag true
max-interval 600
name-server 2606:4700:4700::1111
name-server 2606:4700:4700::1001
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
}
ethernet eth2 {
address 192.168.1.254/24
description LAN2
duplex auto
firewall {
in {
ipv6-name LANv6_IN
name LAN_IN
}
local {
ipv6-name LANv6_LOCAL
name LAN_LOCAL
}
out {
ipv6-name LANv6_OUT
name LAN_OUT
}
}
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall disable
hairpin-nat enable
lan-interface eth2
lan-interface eth1
rule 3001 {
description WEB
forward-to {
address 192.168.2.6
}
original-port 80
protocol tcp
}
wan-interface pppoe2
}
protocols {
igmp-proxy {
interface eth0.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth1 {
alt-subnet 0.0.0.0/0
role disabled
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe2 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "class "denied" { match substring (hardware, 1, 6); deny booting; } subclass "denied" e0:63:da:29:b0:a1; subclass "denied" e0:63:da:29:b0:a2; subclass "denied" e0:63:da:29:b0:a3;"
hostfile-update enable
shared-network-name net_IPTV_eth2_192.168.1.0-24 {
authoritative enable
description vlan4012
subnet 192.168.1.0/24 {
default-router 192.168.1.254
dns-server 192.168.1.254
domain-name iptvHome
lease 86400
start 192.168.1.1 {
stop 192.168.1.254
}
}
}
shared-network-name net_LAN_eth1_192.168.2.0-24 {
authoritative enable
description vlan1
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
domain-name Erg-handig.nl
lease 86400
start 192.168.2.6 {
stop 192.168.2.254
}
}
}
static-arp disable
use-dnsmasq disable
}
dns {
forwarding {
cache-size 10000
except-interface pppoe2
options ptr-record=254.2.168.192.in-addr.arpa,e063da29b0a1
options all-servers
options cname=unifi.erg-handig.nl,unifi.iptvhome,unifi
options resolv-file=/etc/resolv.conf.dhclient-new-eth0
options server=1.1.1.1
options host-record=unifi,192.168.2.15
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
lldp {
interface eth0 {
disable
}
}
nat {
rule 5000 {
description "MASQ all traffic to IPTV network"
destination {
address 0.0.0.0/0
}
log disable
outbound-interface eth0.4
protocol all
type masquerade
}
rule 6001 {
description "MASQ corporate_network to WAN"
log disable
outbound-interface pppoe2
protocol all
source {
group {
network-group corporate_network
}
}
type masquerade
}
rule 6002 {
description "MASQ remote_user_vpn_network to WAN"
log disable
outbound-interface pppoe2
protocol all
source {
group {
network-group remote_user_vpn_network
}
}
type masquerade
}
rule 6003 {
description "MASQ guest_network to WAN"
log disable
outbound-interface pppoe2
protocol all
source {
group {
network-group guest_network
}
}
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
conntrack {
expect-table-size 2048
hash-size 32768
modules {
sip {
disable
}
}
table-size 262144
timeout {
icmp 30
other 600
tcp {
close 10
close-wait 60
established 7440
fin-wait 120
last-ack 30
syn-recv 60
syn-sent 120
time-wait 120
}
udp {
other 30
stream 180
}
}
}
domain-name Erg-handig.nl
host-name e063da29b0a1
ip {
override-hostname-ip 192.168.2.254
}
login {
user ubnt {
authentication {
encrypted-password
}
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server 2.nl.pool.ntp.org {
}
server 3.nl.pool.ntp.org {
}
}
offload {
ipsec enable
ipv4 {
forwarding enable
gre enable
pppoe enable
vlan enable
}
ipv6 {
forwarding enable
pppoe enable
vlan disable
}
}
static-host-mapping {
host-name setup.ubnt.com {
alias setup
inet 192.168.2.254
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
task-scheduler {
task postprovision {
executable {
path /config/scripts/post-config.d/dhcp6.sh
}
interval 60m
}
task postprovisionroutes {
executable {
path /config/scripts/post-config.d/setroutes.sh
}
interval 60m
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}
unifi {
mgmt {
cfgversion ec6498a7e7c59aef
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v4.4.51.5287926.200408.2034 */
 

AWS1971

Lid
Unifier
3 mei 2020
6
0
1
49
Country flag
thnx,
ga hem eens vergelijken met die van mij en kijken of ik er uit kan komen,
helemaal vervangen vind ik net iets te veel aangezien ik dan mijn complete instellingen dan kwijt raak.
moet alleen even weten hoe je de wan/lan2 poort hebt aangemaakt en wat er in staat.
zit een beetje met de Ip range aangezien mijn LAN netwerk eigenlijk al op 192.168.2.1/24 draait.

Hij draait nog niet krijg morgen een nieuwe netwerk kabel binnen zodat ik de IPTV kastje ook echt apart kan draaien.
Ben even de jouwe met de mijne wezen vergelijken.
klopt dit een beetje ?


Ik heb bewust een andere DHCP server gekozen aangezien ik voor mijn normale netwerk 2x een Raspberrypi gebruik met PiHole erop.
en heb uit de coolhva script de Cloudflare dns gehaald aangezien die problemen geeft met de updates
 
Laatst bewerkt:

theovanoijen

Lid
Unifier
10 mei 2020
9
3
3
Country flag
Ik heb LAN1 op 192.168.2....(netwerk) . zitten en wan/lan2 op 192.168.1......(IPTV)
Je kan een backup maken met de unifi controler, en deze later weer terugzetten.

Succes
 

Dr.Niels

Lid
Unifier
3 apr 2020
18
3
3
Country flag
He, handig die screenprints van de menu's.
Als iemand met een werkende USG (op kan) deze allemaal online zet, en ik neem die over. Gaat het dan werken, of gaat er dan nog iets mis.
 

AWS1971

Lid
Unifier
3 mei 2020
6
0
1
49
Country flag
Ja de config.boot van theovanoijen is helaas al zijn formatting kwijt had even tussen een code block moeten staan.
En de screenshot van de settings is inderdaad een stuk makkelijker zonder dat je eerst je hele netwerk plat gooit en dan gaat zoeken waar de verschillen zit.
Maar mijn screenshot heeft zijn reply gekruist denk ik,
want zou willen weten of die klopt zo.

Maar ben nu mijn config.boot aan het vergelijken met die van hem alleen een aantal dingen krijg ik nog niet gelijk en die ben ik nog even aan het opzoeken.
maar eerst eens beginnen met de nieuwe kabel leggen voor de IPTV kastje