Permalänk

Telia IPTV + pfSense

Hej,

jag har konfigurerat pfSense för VLAN 845 passthrough enligt denna sidan. Problemet är att ljudet är väldigt hackigt och jag får ingen bild… Tv-boxen klagar på att “Tjänsten är inte tillgänglig” men kommer förbi “Välkommen till Telia…” och fram till själva tv bilden men med ovan nämda problem. Detta händer när jag har WAN direkt till pfSense och en switch (netgear GS108Ev3) på LAN sidan med VLAN 845 till tv-boxen. Sätter jag switchen före pfSense funkar det utan problem, så switch konfiguren verkar vara ok.

Något verkar alltså vara tok med pfSense konfigen.

Har satt följande
System > Advanced > System tunables
net.link.bridge.pfil_bridge = 0
net.link.bridge.pfil_member = 0

Men har även lagt till firewall regler som tillåter allt genom WAN_IPTV och LAN_IPTV… men utan framgång

Någon som har en ide vad felet kan bero på eller förslag på felsökning? Tacksam för hjälp!!!

(Bilder från dropbox/google drive verkar vara svårt att få in...så klipper in konfigureringen nedan)

VLAN:
Interface
em0 (WAN) 845
em1 (LAN) 845

Interface:
WAN
LAN
WAN_IPTV (vlan 845 på WAN)
LAN_IPTV (vlan 845 på LAN)

Bridge:
WAN_IPTV, LAN_IPTV

Permalänk
Medlem

@andersarbast: om du har en extra switch och får flera ipnummer, varför vill du då sätta den bakom pfsense? (rent säkerhetsmässigt borde det nästan vara säkrare) när jag testade detta för ett antal år sedan hos syster, vet jag att man fick närmast låta den stå helt utan några regler (dmz, för den kräver multicast passtrough om jag inte minns fel) annars fick man den typ av problem du skriver om.

//

Visa signatur

Om du lär dig älska din smärta kommer du känna dig älskad var dag.

Permalänk

@aragon: Anledningen att jag vill få till IPTV passthrough genom pfSense är för att förenkla kabeldragningen. Har en kabel till tv bänken med tv-box, htpc, xbox och tänkte har en "trunk" fram till switchen där, så att jag kan dela upp mellan IPTV och LAN. Nu måste jag ha switchen där WAN kommer (skåp i väggen) in för att få det att funka. Kanske finns något sätt att lösa det ändå, jag kan dock inte komma på något, är inte helt hemma på den här biten..:)

Permalänk
Medlem

@andersarbast: hmm hoppas du har en jäkligt bra brandvägg i din switch (lager 3-4?) om du ska gör på det sättet. switchen kommer ju bli öppen för attacker om linan till den ska stödja multicast eller stå som dmz. En annan metod kan ju vara att dela befintlig lina i två dvs om du har två lan portar i din pfsense burk eller en switch innan din pfsens burk,

då sätter du en billig adapter där, som splittra linan. den ena går till switchen innan pfsense, och den andra går till pfsense.
sedan en adapter vid switchen som är vid din tv´n. då får du två separata 100mb/s linor. den ena går till tv boxen och den andra till switchen.

//bara en tanke

Visa signatur

Om du lär dig älska din smärta kommer du känna dig älskad var dag.

Permalänk
Medlem

Det verkar ganska omständligt att dra IPTV-strömmen genom en brandvägg och sedan tagga av trafiken. Även om det går att få pfsense att läcka igenom multicasttrafiken utan att routa den så känns det som en konstig lösning. Om jag förstår dig rätt så är du ute efter en liknande lösning jag hade tidigare. Jag satte en switch "på utsidan" av brandväggen, direkt ansluten i uttaget mot ISP. Taggade av IPTV på en av switchportarna där.

Konfigurerade pfsense att ha WAN på ett VLAN (otaggad trafik i mitt fall) och sedan insidan på t.ex. VLAN 10. Använde bara en fysisk port i brandväggen. Därmed kan övriga portar i samma switch vara i VLAN 10 och ändå endast få trafik som passerat brandväggen, och det kräver inte extra kablar.

Snabbt förklarat och en del förenklat... men kanske är en lösning?

Visa signatur

ecce
#NATisNotASecurityFeature

Permalänk
Medlem
Skrivet av ecce:

Det verkar ganska omständligt att dra IPTV-strömmen genom en brandvägg och sedan tagga av trafiken. Även om det går att få pfsense att läcka igenom multicasttrafiken utan att routa den så känns det som en konstig lösning. Om jag förstår dig rätt så är du ute efter en liknande lösning jag hade tidigare. Jag satte en switch "på utsidan" av brandväggen, direkt ansluten i uttaget mot ISP. Taggade av IPTV på en av switchportarna där.

Konfigurerade pfsense att ha WAN på ett VLAN (otaggad trafik i mitt fall) och sedan insidan på t.ex. VLAN 10. Använde bara en fysisk port i brandväggen. Därmed kan övriga portar i samma switch vara i VLAN 10 och ändå endast få trafik som passerat brandväggen, och det kräver inte extra kablar.

Snabbt förklarat och en del förenklat... men kanske är en lösning?

Så kör jag också. Jag hade problem passthrough av mulicasttrafik mellan WAN och LAN.

Visa signatur

Ryzen 9 3900X | Noctua NH-U12A | ASUS ROG Strix X570-F Gaming | ASUS TUF GeForce RTX 3080 10GB Gaming | Corsair Vengeance PRO 32GB 3200MHz | Seasonic FOCUS Plus 750W | Samsung 970 EVO 1TB | 4 x 1.92 TB Intel SSD | Fractal Design Define C TG | Windows 10 Pro

Xeon E3-1241 V3@3,5GHz | Cooler Master Hyper 212 Evo | Supermicro - X10SL7-F | Samsung 32GB 1600MHz ECC | Evga Supernova G2 850W | WD RED/Segate Ironwof - 50TB | Fractal Design Define R5 | Unraid 6.7

Permalänk
Inaktiv

Starta om tjänsten. Det finns en inställning någonstans i boxen som bootar om hela systemet. Jag behövde göra detta

Permalänk

@anon228747: Räcker det inte att dra strömmen till tv-boxen? Har den nya lilla runda saken som Telia erbjöd i början av året.

Permalänk
Inaktiv

@andersarbast: Ingen aning, jag hade en äldre svart modell med exakt samma symptom som du beskrev och jag körde pfsense med bryggat vlan 845, det var det enda som hjälpte. Jag gissar på att koppla ur/i strömmen borde fungera

Permalänk

Gammal tråd men för in en lösning här:
Har precis fått igång detta hos mig.
Netgate 1100 som då kör pfsense.
Har WAN, LAN, OPT som fysiska uttag.

Lösning:
Gå till inställningar för Switch.
Välj flik VLAN.
Skapa ditt VLAN (845 exempelvis).
Lägg till medlemmar för OPT/LAN (vilken du nu väljer) och WAN och båda taggade. I mitt fall OPT och WAN vilket är 1 och 3.

Klart.

Sedan behöver du en switch på ditt OPT/LAN-uttag som kan ställas in att skjuta ut VLAN på den aktuella porten du är ute efter. Jag kör med Unifi 8-portars. Enkelt att bara skapa nät, välja VLAN, nummer 845, IGMP, spara, välja port, välja nätet du skapat. Klart.

Det bara... funkar.
Har du fler boxar så i switchen styr du bara ut VLANet på fler portar.

Permalänk
Medlem

@Xanthopteryx: Du kanske är medveten om att det alternativet inte finns om du installerar pfSense på en maskin som inte har inbyggd switch? Ditt svar är alltså samma sak som att säga, lös det med att sätta en switch innan routern

Tråden var helt rätt inne på att brygga.

Permalänk
Skrivet av Petterk:

@Xanthopteryx: Du kanske är medveten om att det alternativet inte finns om du installerar pfSense på en maskin som inte har inbyggd switch? Ditt svar är alltså samma sak som att säga, lös det med att sätta en switch innan routern

Tråden var helt rätt inne på att brygga.

Du är medveten om att jag skrev vilken utrustning jag har medan ts inte nämner det?

Permalänk
Medlem
Skrivet av Xanthopteryx:

Du är medveten om att jag skrev vilken utrustning jag har medan ts inte nämner det?

Men TS hade redan fått tipset att de kan köra switch innan routern.

Permalänk
Medlem

Precis som @Petterk påpekar är det bäst att undvika bryggade portar på routrar. Även om det teoritiskt (och i vissa fall även praktiskt) sätt går att switcha mellan två portar utan en switching ASIC så är prestandan riktigt kass!
Ett mycket bättre L3 alternativ är att konfigurera IGMP proxy/PIM - men blir ganska hastigt komplicerat. Då sätter du din IPTV WAN interface till upstream källa och ditt lokala IPTV VLAN till downstream. På så sätt använder du L3 funktioner för att slussa multicasten från WAN till LAN (typ IGMP snooping på L3). Du får också möjlighet att styra och övervaka vilka multicast strömmar som IGMP proxyn släpper igenom, vilket är händigt.
Viktigt att tänka på här är fyra saker:
1) Du kommer behöva köra NAT overload (även kallat PAT eller NAT masquerade) ur IPTV WAN länken så att du kan komma åt IPTV WANet. Från kommunikations- och tjänsteleverantörens sida ser det ut som att du har en enda STB ansluten mot CPE switchen, men i själva verket är det din router som "låtsas" vara en STB.
2) Fler och fler kommunikationsoperatörer går från statiska VLAN på CPE switchen till 802.1X port autentisering (sk. free-seating), vilket gör att det kan bli något klurigare att komma åt IPTV WAN:et. De flesta stadsnät använder Option 60 (i DHCP Discovery paketet) för att avgöra vilket VLAN en CE enhet ska ut på, men vissa stadsnät använder även MAC OUI (eller rent av hela MAC-adressen). iTux låter ex. TL välja om de vill köra Option 60, MAC OUI eller MAC per kund, medan ex. Zitius enbart kör Option 60.
3) Eftersom vi routar mellan två nätverk nu så är det viktigt att hålla tungan rätt i munnen ang. routingen av internet traffik kontra IPTV trafik. Vanlig internettrafik behöver gå mot en ISP GW och sedan ut på internet, medan IPTV trafiken behöver gå mot en IPTV GW. Här kan man antingen sätta upp VRF:er (vilket är den snyggaste lösningen), eller köra PBR för att routa all trafik från IPTV VLAN:et mot IPTV GW:en, medan all övrig trafik kör på Default Routing Table.
4) Du kommer behöva köra en DHCP server för ditt lokala IPTV VLAN. Se då till att ditt lokala IPTV VLAN inte kör samma subnät som IPTV WAN:et. Det är ganska vanligt att IPTV WAN använder privata IP adresser eftersom det är billigare och IPTV-boxarna ändå inte behöver internet access. Beroende på vilka TL du har kan du behöva ge boxen lite DHCP options, men oftast slipper du detta. Gör en packetcapture på DHCP DORA paketen med Wireshark om du är osäker.

Det ska dock nämnas att i en produktions deployment av IGMP proxy så ska man alltid köra specifika brandväggsregler för trafiken både in och ut på både IPTV WAN interfaces och IPTV VLAN interfacet. Verkar som att du redan kör IGMP snooping på dina switchar, vilket är en viktig detalj dels för signalens integritet, men också för att minska lasten på övriga delar av nätverket.

En viktig L2 konfiguration är att låsa alla switchportarna till antingen access eller trunk. När man switchar "ifrågasättbar" trafik (som ex. DMZ- eller IPTV trafik) så vill vi säkerställa att spill mellan VLAN är så osannolikt som möjligt.

Gör ju att köra en VPWS över MPLS, eller annan L2VPN, om man vill uppnå kraftigare separation men då behövs minst två routrar och känns dessutom lite overkill för hemmanätverket.

Finns alltid många sätt att stycka grisen, men detta är det alternativ jag tycker är billigast och bäst.

Visa signatur