shutterfly
Goto Top

Telekom Entertain (IPTV) hinter TP-Link Switch verfügbar machen

Hallo zusammen,

ich benötige einmal eure Hilfe! Folgendes Problem:

Ich habe inzwischen eine (soweit funktionierende) pfsense-Firewall an meinem Telekom VDSL Anschluss. Nun möchte ich IPTV innerhalb meines Netzwerkes ermöglichen, scheitere jedoch offenbar an der Konfiguration meines TP-Link Switches (TL-SG3216).

Im ersten Test habe ich den Receiver direkt an Port 3 meiner Firewall angeschlossen, ein eigenes Netz definiert, IGMP Proxy darauf eingestellt, etc. und es funktioniert soweit auch problemlos.

Schließe ich jedoch den Receiver an Port 8 meines Switches an, welcher an Port 2 der pfsense hängt (bzw. pfsense ist an Port 1 am Switch angeschlossen), dann habe ich nur 2-3 Sekunden Bild und das Bild friert danach ein (den IGMP Proxy habe ich natürlich aufs korrekte Netz umgestellt). Offenbar funktioniert hinter dem Switch der Wechsel von Unicast auf Multicast nicht.

Also geht es nun an die Konfiguration des Switches (leider mein erster dieser Größenordnung):

Im Switch bislang nur VLAN 1 über alle Ports eingestellt (Default, Werkseinstellung). Meine erste Versuche verliefen wie folgt, dass ich IGMP Snooping aktiviert habe und für Ports 1 und 8 in der Port Config für IGMP Snooping freigegeben habe. Abschließend habe ich noch für VLAN 1 mit den Ports 1 und 8 die Router und Member Port Times gesetzt. Alles im Handbuch ab Seite 107 mit Screenshots zu finden, damit man sich etwas unter den Masken vorstellen kann.

Eine Veränderung gab es leider nicht. Anschließend wollte ich es einmal mit dem Multicast-VLAN versuchen, welches ich gemäß Anleitung eingerichtet habe. Hier kam es dann jedoch dazu, dass das Bild auf dem Receiver direkt schwarz blieb, offenbar gab es gar keine Verbindung mehr ins Internet face-sad

Wenn ich mir beim Switch die Multicast Table anzeigen lasse, dann erkennt der Switch offenbar richtig, dass zwischen Port 1 und 8 offenbar eine Multicast-Verbindung existieren soll:
58acdb91c8c5666a0739bd4d85b4437f

Und nun bin ich langsam mit meinem Latein am Ende, da ich hier offenbar etwas übersehe und seit Stunden irgendwelche Hinweise im Netz suche. So wie ich das gesehen habe muss ich dank IGMP Snooping eigentlich intern kein zweites VLAN verwalten, da durch die Technologie ein Flooding im Netzwerk ja unterbunden sein sollte oder? Inzwischen frage ich mich ja, ob ich bei pfsense selbst nicht noch etwas einstellen muss was bei Verwendung des Switches zusätzlich notwendig ist, bei direktem Anschluss der Receivers an den Port 3 jedoch unnötig ist.


Nachtrag: Was ich noch hätte erwähnen sollen: An dem Port 8, wo derzeit nun noch direkt der Receiver hängt, kommt später ein Powerline Adapter ins Wohnzimmer. Dort befindet sich dann letztendlich der Receiver, jedoch auch andere internetfähige Geräte. Dieser Aufbau funktionierte jedoch schon bei einem Anschluss an Port 3 an pfsense.

Ist jedoch ggf. wenn man sich über VLANs unterhält wichtig.


Nachtrag: Screenshots von gewünschter Konfiguration für aqui
1760520b20d8839a69f518f51f68f7ea

5e3d9008feed5293d5a96a6cbea2b4d0

Content-ID: 267132

Url: https://administrator.de/contentid/267132

Printed on: October 9, 2024 at 21:10 o'clock

aqui
Solution aqui Mar 22, 2015 updated at 18:04:23 (UTC)
Goto Top
Kannst du mal ein Screenshot der MC Statistiken posten ? (Figure 8-12 Packet Statistics)
Hast du den Router Port auch mal statisch festgelegt ?
Hast du IGMP einmal global und auch per Port aktiviert ?
Interessant wär enoch die Frage was passiert wenn du einen ungemanagten Switch an die pfSense und den Receiver anschliesst funktioniert es da ?
Wenn ja klappt das dann auch beim TP-Link wenn du IGMP Snooping komplett deaktivierst, also dann ein reines MC Flooding machst wie bei einem unmanaged Switch ?
Final: Hast du auf dem TP-Link die aktuellste Firmware geflasht ?

Ein sehr gutes Tool um die MC / ICMP Funktion zu testen ist "MC-Hammer" von Nortel was du hier runtzerladen kannst:
http://www.michaelfmcnamara.com/files/avaya/mchammer_installer_for_wind ...
Gut möglich das der TP-Link sich da nicht standardkonform verhält. Deshalb auch mal der Quercheck mit einem unmanaged Switch oder eben der deaktivieren ICMP Funktion.
Shutterfly
Shutterfly Mar 22, 2015 at 18:04:20 (UTC)
Goto Top
Zitat von @aqui:

Interessant wär enoch die Frage was passiert wenn du einen ungemanagten Switch an die pfSense und den Receiver anschliesst
funktioniert es da ?

Ein unglaublich genial einfacher Rat, welcher mich auf mein eigentliches Problem hingewiesen hat. Einen alten Cisco Switch aus dem Wohnzimmer an Port 2 von pfsense angeschlossen: Nix geht - an Port 3 angeschlossen: Geht.

Kopf einmal auf die Tischplatte fallen gelassen und Problem bei pfsense gesucht. Ergo: Dummer dummer Konfigurationsfehler. Ich habe beim IGMP Proxy zwar das andere Netz eingetragen, jedoch beim letzten Versuch nicht auf der richtige Interface gestellt.

Erstklassiger Flüchtigkeitsfehler, welcher mich 4 Stunden gekostet hat. Danke!

Letztendlich musste ich bei dem TP-Link dann nur die beiden Ports für Snooping freischalten und selbiges aktivieren. Fertig
aqui
aqui Mar 22, 2015 at 21:29:56 (UTC)
Goto Top
Tja, manchmal sinds die kleinen Fehler aber im Eifer dees Gefechts kann das immer mal passieren.
Klasse wenns nun klappt. face-big-smile
Was nochmal spannend ist WO wird die entsprechende MC Konfig in der pfSense gemacht ?
Shutterfly
Shutterfly Mar 28, 2015 at 12:46:36 (UTC)
Goto Top
Hatte leider ein bisschen gedauert, war verhindert.

Gerne würde ich dir auf deine Frage antworten, ich bin mir jedoch leider nicht ganz sicher, was du genau wissen möchtest. Die komplette Konfiguration in pfsense ab WAN bis dann zum Port bzgl. IPTV? Verstehe ich das richtig?
aqui
aqui Mar 28, 2015 at 16:27:45 (UTC)
Goto Top
Die komplette Konfig ist nicht nötig.
Spannend ist die Multicast bezogene Konfiguration, also ja, alles was mit dem Forwarden des MC IPTV Streams Konfig relevant ist in der pfSense.
Shutterfly
Shutterfly Mar 28, 2015 at 18:55:29 (UTC)
Goto Top
Ich habe im ersten Beitrag mal Screenshots eingefügt. Keine Lust das zu schreiben ;)

Also ein neues Interface, welches auf VLAN 8 hört und die obigen Firewall-Regeln angelegt. Den IGMP-Proxy wie im anderen Screenshot konfiguriert. Das ist eigentlich schon die ganze Magie
aqui
aqui Mar 29, 2015 at 13:44:47 (UTC)
Goto Top
Bei den ganzen Ports wäre nochmal spannend auf welcher Plattform du das rennen lässt. Port "8" ist ja schon recht hoch.
Was noch speziell interessiert ist das Thema ob die die Upload IP Netze alle statisch nachtragen musst oder ob das dynamisch gelernt wird ?
(Mist jetzt musst du wieder tippen face-wink )