Aansluiten Ubiquiti Unifi-apparatuur + tv-ontvangers

Goedemorgen allen,

We verhuizen later dit jaar naar een woning waar alleen glasvezel beschikbaar is. Dit zal dus een overstap van Ziggo naar Tweak (Alles-in-een, waarvan alleen Internet en TV wordt gebruikt) kunnen worden. Geen probleem; zeker niet omdat 1 Gbit beschikbaar is. Maar: bij Ziggo heb ik onderstaande apparatuur in gebruik, waarbij hun eigen modem in bridged mode staat. Iets wat helaas bij Tweak niet mogelijk is.

  • Ubiquiti Unifi Security Gateway (USG)
  • Ubiquiti Unifi Switch 16 (US-16-150W)
  • Ubiquiti Unifi AP AC Pro (zal in de nieuwe woning worden uitgebreid met In-Wall en Outdoor AP’s)

Op dit forum is al e.e.a. geschreven over de configuratie van (Ubiquiti-)apparatuur voor gebruik van Tweak. Daarnaast heb ik dit duidelijke stappenplan gevonden voor T-Mobile Thuis: https://community.ui.com/questions/Home-setup-T-Mobile-Thuis-fiber/402e917b-a1e4-42c6-bdae-52ccd6c1a430?page=1. Het VLAN-deel is voor mij nieuw, maar volgens mij moet dat wel lukken met deze handleiding.

Tweak heeft het echte rook over toepassen van NAT en static routes (https://www.tweak.nl/support/apparatuur-configureren.html). Dit zie ik niet terug in dit stappenplan, dus ik wil graag weten wat ik hier precies voor moet instellen.

Tot slot: in de woonkamer is één netwerkaansluiting aanwezig bij de tv-meubel. Volgens mij is het niet mogelijk om één netwerkaansluiting te gebruiken voor zowel mediaplayer als de tv-ontvanger van Tweak. Klopt dit? Indien dit wel mogelijk is, wil ik graag weten hoe ik dit moet configureren. Indien dit niet mogelijk is…. zal ik een extra netwerkkabel moeten trekken en de wandcontactdoos moeten vervangen door een dubbele wandcontactdoos.

Hi Wouter,

Ik ga dit draadje ook even volgen, waarbij wij dezelfde apparatuur hebben.

Media spelers zitten naar mij weten in het normale netwerk. Echter maak je rules aan die ervoor zorgen dat de spelers over de juiste Vlan naar buiten lopen.

Het is mogelijk om voor de USG een config te maken welke helaas niet via de WebGui te maken is. Deze moet via de controller laten pushen. Config staat ook hier op het Forum. Dan moet je wel een media converter hebben. Via SPF van de switch had ik nog niet gezien dit lijkt mij ook een goede optie.

Succes!

Ik heb precies dezelfde apparatuur en was niet moeilijk om werkend te krijgen.

Even zoeken op Ubiquity edge en wat config’s door gebruikers zijn hier gepost.

Daarna hoef je alleen nog uitzending-gemist voor pauzeren recht te trekken, zoeken op ubiquity+mijn username helpt je daarmee.

Dit topic is al wat ouder, maar voor het geval ‘support’ in het nederlands gewenst is check hier ook een vrij actief forum op tweakers.net.

https://gathering.tweakers.net/forum/list_messages/1883441

Netste manier is om via een JSON de dubble VLAN op je WAN te configureren. Dit werkt prima.
Is ook al meer over gepost.

1 internet aansluiting splitsen in 2 (1 voor tv en 1 voor internet) dan heb je met de VLAN configuratie een managed switch nodig achter je tv om dit te regelen en omdat je ook tv wilt zal deze ook Multicast moeten ondersteunen.

Dank voor jullie input, allemaal. Mijn excuses dat ik nu pas reageer; het uitzoeken van de meest geschikte Internet-/TV-aanbieder had nog niet de hoogste prioriteit.

Als ik het goed begrijp is het dus prima mogelijk om te werken met mijn huidige hardware, waarbij ik moet bekennen dat ik het verkeerde model switch in mijn eerste post heb vermeld. Wat ik nu gebruik, is het volgende:

  • Ubiquiti Unifi Security Gateway (USG)
  • Ubiquiti Unifi Switch 16 (USW-LITE-16-POE-EU)
  • Ubiquiti Unifi AP AC Pro (zal in de nieuwe woning worden uitgebreid met In-Wall en Outdoor AP’s)

Deze switch is ook managed en biedt m.i. alle mogelijkheden die het foutief aangegeven model (US-16-150W) ook geeft, behalve dat de LITE-versie wat minder PoE-power levert (wat geen probleem is voor onze opstelling).

M.b.v. de aangegeven JSON kan ik dus twee VLAN’s op WAN configureren. Ik heb me er nog niet in verdiept hoe dat precies in zijn werk gaat, maar het is goed om te weten dat dit mogelijk is.

Edit: ontvang ik bij Alles-in-één een media converter van Tweak of moet ik deze zelf kopen? Indien ik deze zelf moet kopen: waar moet ik op letten?

Hou er rekening mee dat de Unifi producten standaard een IGMP querrier/router activeren. Hierdoor blokkeerd Tweak de tv aansluiting omdat je IGMP berichten terug gaat sturen. als je deze tenminste op de WAN aansluiting zet. Of dit ook voor de Lite producten geldt durf ik trouwens niet te zeggen. Helaas is Unifi op dat gebied sterk onderontwikkeld (IGMP etc).

(ik laat bovenstaande even staan dat was namelijk nav het stukje mbt tmobile waarbij de switch het internet en tv verkeer verdeeld, als je alleen de USG op de wanpoort zet is dit geen probleem, en kun je inderdaad in de config.json e.e.a. op de juiste manier configureren.)

Hi Hiemy,

Dank voor je reactie en dank voor het delen van de JSON in een andere post.

Wat moet ik in deze JSON allemaal aanpassen om het werkend te krijgen? Ik zie bijv. IP-adressen 10.10.32.1 en 192.168.1.30 in de JSON staan, maar kan hier niet achterhalen met welke (interne) IP-adressen ik deze moet vervangen.

En moet ik, na het uploaden van de JSON naar mijn Cloud Key, nog andere zaken aanpassen in de UI van mijn Cloud Key?

Ik ben redelijk handig met beheer/configuratie van mijn Ubiquiti-apparatuur, maar het configureren met een JSON is nieuw voor me. Ik was in eerste instantie aan het kijken naar een T-Mobile abonnement (zij gebruiken maar één VLAN voor zowel Internet als TV), maar daar heeft de Klantenservice zichzelf dusdanig voor l*l gezet dat ik mijn vingers niet meer aan hen ga branden.

Ik hoop dat iemand me enigszins stap-voor-stap kan uitleggen hoe ik mijn USG goed configureer voor Tweak (en daarbij uiteraard bestaande settings zoals intern VLAN voor Gast-netwerk en port forwarding-regels behoud).

Edit: een JSON die ik op Github tegenkom lijkt er weer wat anders uit te zien: GitHub - janvanzoggel/unifi-security-gateway-tweak: My Unifi Security Gateway configuration for Tweak fiber to replace the standard Zyxel router.

Check ook dit forum op tweakers.net eens. hier wordt veel uitgelegd vanuit de basis.

https://gathering.tweakers.net/forum/list_messages/1883441?data[filter_topicstarter]=1

Wel grappig om te zien dat er dus meerdere manieren mogelijk zijn. Ik gebruik weer een andere config. Ben zelf wel inmiddels bezig om deze config zoveel mogelijk uit te kleden en weer meer in de interface te configureren.

config.gateway.json
{  
    "interfaces":{  
        "ethernet":{  
            "eth2":{
                "vif":{  
                    "4":{  
                        "address":[  
                            "dhcp"
                        ],
                        "description":"IPTV",
                        "mac":"xxxxxxxxxxx:14",
                        "dhcp-options":{  
                            "client-option":[  
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route":"no-update",
                            "default-route-distance":"220",
                            "name-server":"update"
                        },
                        "ip":{  
                            "source-validation":"loose"
                        }
                    },
                    "34":{  
                        "mac":"xxxxxxx:12"
                    }
                }
            }
        }
    },
    "port-forward":{  
        "auto-firewall":"enable",
        "wan-interface":"eth2.34"
    },
    "protocols":{  
        "static":{  
            "interface-route":{  
                "0.0.0.0/0":{  
                    "next-hop-interface":{  
                        "eth2.34":"''"
                    }
                }
            },
            "route": {
                "185.24.175.0/24": {
                    "next-hop": {
                        "10.10.48.1": "''"
                    }
                },
                "185.41.48.0/24": {
                    "next-hop": {
                        "10.10.48.1": "''"
                    }
                }
            }
        },
        "igmp-proxy":{  
            "interface":{  
                "eth2.4":{  
                    "alt-subnet":[  
                        "0.0.0.0/0"
                    ],
                    "role":"upstream",
                    "threshold":"1"
                },
                "eth0.444":{  
                    "role":"downstream",
                    "threshold":"1",
                    "whitelist":[
                         "239.0.3.0/16",
                         "225.0.71.0/24",
                         "224.0.0.0/16"
					]
                },
                "eth2.34":{  
                    "role":"disabled",
                    "threshold":"1"
                },
                "eth0":{  
                    "role":"disabled",
                    "threshold":"1"
                },
                "eth1":{  
                    "role":"disabled",
                    "threshold":"1"
                },
                "eth3":{  
                    "role":"disabled",
                    "threshold":"1"
                }
            }
        }
    },
    "service":{  
        "lldp":{  
            "interface":{  
                "eth2":{  
                    "disable":"''"
                }
            }
        },
        "dns":{  
            "forwarding":{  
                "except-interface":[  
                    "eth2",
                    "eth2.34",
                    "eth2.4"
                ]
            }
        },
        "nat":{  
            "rule":{  
                "5001":{  
                    "description":"MASQ corporate_network to IPTV network",
                    "log":"disable",
                    "outbound-interface":"eth2.4",
                    "protocol":"all",
                    "type":"masquerade"
                },
                "6001":{  
                    "description":"MASQ corporate_network to WAN",
                    "log":"disable",
                    "outbound-interface":"eth2.34",
                    "protocol":"all",
                    "source":{  
                        "group":{  
                            "network-group":"corporate_network"
                        }
                    },
                    "type":"masquerade"
                },
                "6002":{  
                    "description":"MASQ remote_user_vpn_network to WAN",
                    "log":"disable",
                    "outbound-interface":"eth2.34",
                    "protocol":"all",
                    "source":{  
                        "group":{  
                            "network-group":"remote_user_vpn_network"
                        }
                    },
                    "type":"masquerade"
                },
                "6003":{  
                    "description":"MASQ guest_network to WAN",
                    "log":"disable",
                    "outbound-interface":"eth2.34",
                    "protocol":"all",
                    "source":{  
                        "group":{  
                            "network-group":"guest_network"
                        }
                    },
                    "type":"masquerade"
                }
            }
        }
    },
    "vpn":{  
        "ipsec":{  
            "auto-firewall-nat-exclude":"disable",
            "ipsec-interfaces":{  
                "interface":[  
                    "eth2.34"
                ]
            },
            "nat-traversal":"enable"
        },
        "l2tp":{  
            "remote-access":{  
                "dhcp-interface":"eth2.34"
            }
        }
    }
}

en dan nog dit stukje volgen: Uitzending gemist e.d.

1 like

Topic is bij mij bekend, maar zie nu pas het hoofdstuk/onderdeel ’ Unifi-USG configuratie en How To’s’. Volgens mij gaat dit me weer een stuk verder helpen.

@WouterM
Ik ben afgestapt van Canaal Digitaal omdat het mij voor de dienst te duur was voor wat het bood en wat ik er van gebruikte.
Is even geleden dat ik deze JSON geknipt en geplakt heb. Maar wat ik mij kan herinneren is dat ik de TV’s op een 10.10.32.X Vlan IP had staan en het ip adres dus mijn TV was en die andere als ik mij niet vergis het IP van mijn Switch. Maar lees vooral goed de verschillende fora ik ben verre van een expert in scripts en er zullen vast veel schonere scripts zijn. Wellicht zoals die van @reinierh.

Goedenavond allemaal,

Het nieuwe netwerk gaat alsnog worden voorzien van een andere switch (de US-16-150W-EU) omdat de huidige USW-LITE-16-POE-EU te weinig PoE-capaciteit heeft voor de nieuwe AP’s etc.

Nou wil ik mezelf het gedoe met .JSON-bestanden besparen en de configuratie rechtstreeks in de UI doen, door glasvezel aan te sluiten op een SFP-poort van de switch en de switch met LAN1- en WAN1-poorten van de Unifi Security Gateway verbinden.

Op de website van Tweak staan onderstaande zaken. Van een aantal punten weet ik niet of/waar ik dit in de UI kan instellen. Hopelijk kunnen jullie me hierbij helpen:

  • De verbinding gebruikt VLAN 4 en 34 Done
  • Router moet DHCP-requests doen op VLAN 4 voor TV en 34 voor internet (802.1q) Hoe/waar te configureren?
  • Default route moet over VLAN 34 gaan Hoe/waar te configureren?
  • Er moet NAT worden toegepast voor verkeer over VLAN 4 Hoe/waar te configureren?
  • Er moeten static routes worden gezet naar 185.24.175.0/24 en 185.41.48.0/24 over het op VLAN 4 verkregen gateway IP. Deze routes worden ook via DHCP optie 121 doorgegeven Wat stel ik precies in, in het Static Routes-menu (Destination Network, Distance, Static Route Type)?
  • IGMP snooping of proxying moet worden toegepast op VLAN 4. Done

Is bovenstaande allemaal nodig? De beschrijving op Tweakers is namelijk een stuk korter:

VLAN 4: IP-TV (DHCP)
VLAN 34: Internet (+telefonie) (DHCP)

  • IGMP Snooping / Routing over VLAN 4
  • Static route naar 185.24.175.0/24 en 185.41.48.0/24 over het IP-TV Gateway (IP-adres verkregen op VLAN 4)
  • IGMP Proxy whitelist : 239.0.3.0/16 en 225.0.71.0/24 en 224.0.0.0/16

Aan de hand van bijv. deze handleiding dacht ik een aardig eind te komen, maar daarin wordt - omdat dit bij T-Mobile niet nodig is - niet gesproken over Static Routes en IGMP Proxy whitelists.

Hopelijk kunnen jullie me verder helpen met het configureren van deze settings in Unifi UI. Dit zijn nieuwe netwerk-gerelateerde zaken voor me, dus alvast bedankt voor jullie geduld en uitleg!

Edit: Volgens mij is wat ik wil niet mogelijk en zal ik dus moeten werken met een .JSON-configuratie. Voor zover ik kan vinden, is het niet mogelijk om IGMP Proxy whitslists in de UI te configureren.

Helaas correct. Ubiquiti wil dit ook niet aanpassen omdat het mbv een json bestand allemaal goed is in te regelen. Pas wel op met de switch aan de Tweak verbinding te hangen. Mij heeft dat een tijdje geen TV gekost (alleen via de app en dan casten naar de TV) omdat de Unifi switches standaard een IGMP querier/router opstarten. En dus vrolijk het TV verkeer terug richting Tweak sturen. (tenminste dat begreep ik van de communicatie van tweak. helaas is het eerst afsluiten en dan pas praten…)

1 like

@reinierh
Als ik het totaalplaatje dan goed heb, staat me het volgende te wachten:

  • USG (WAN1) aansluiten op Media Converter van Tweak
  • Switch (incl. AP’s en Cloud Key) aansluiten
  • .JSON-bestand uploaden naar Cloud Key
  • USG opnieuw provisionen
  • Stap m.b.t. Uitzending gemist e.d. uitvoeren op USG
  • VLAN’s 4 en/of 34 op relevante switch-poorten instellen. Deze staan nu als volgt klaar:


als ik het goed begrijp, worden twee nieuwe entries aangemaakt onder ‘Networks’ a.d.h.v. het .JSON-bestand. In dat geval komen de ‘oude’ (zoals hierboven getoond) te vervallen en werk ik met de nieuwe entries.

Moet ik zelf nog Switch Ports-profielen aanmaken of is al het benodigde beschikbaar in de UI na inlezen van de .JSON-config?

Je kan bijna alles instellen in de UI behalve de niet aanwezig config. dus vlan4 op de wan interface en de IGMP proxy. Het lijkt ingewikkeld maar valt op zich wel mee. Ik heb alleen wel de ontvangers in een apart vlan hangen. Maar dat is via de UI te regelen. Ook ipv6 etc kan gewoon in de interface worden ingesteld. Uiteindelijk word de config uit de UI gemerged met de JSON. Dit zie je dus niet terug in de interface.