IPTV settings in eigen router (Teltonika)

Ik ben net opgeleverd en gebruik een Teltonika RUTX11 als router achter een ONT.

Het leuke van deze router is dat er 2 SIM-kaarten in zitten en dat hij automagisch overswitcht naar 4g bij een fiberbreuk in de regio. En aangezien de vezels hier op 40cm diepte liggen acht ik dat risico best groot :wink:

Alles werkt keurig, inclusief live TV kijken en dus IGMP, maar pauze en begin gemist krijg ik niet werkend. Dit is afhankelijk van RTSP en de website zegt er dit over:

  • RTSP connection tracking module moet ingeschakeld worden mits beschikbaar. Wanneer RTSP connection tracking niet beschikbaar is, kan een destination NAT regel aangemaakt worden richting de IP TV ontvanger.

De conntrack module heb ik niet beschikbaar. Mijn vraag is dus aan jullie welke destination NAT regel ik aan moet maken. Ik heb van alles geprobeerd, maar het niet werkend gekregen.

Verder staat er:

  • De statische routes die benodigd zijn, worden doorgegeven via DHCP optie 121

Ik zie geen extra routes in mijn routetabel. Dus of ze worden bij mij niet meegegeven, of mijn client verwerkt ze niet goed. Ik wil ze best statisch aanmaken, maar welke zijn dat? Uit andere posts heb ik gedestilleerd dat het waarschijnlijk deze zijn, maar naar welke gateway moet ik ze sturen, op vlan4?

  • 185.24.175.0/24
  • 185.41.48.0/24
  • 10.10.0.97/32

Ik hoop dat iemand hier licht op kan schijnen.

Ik heb het al gevonden. Routes zijn niet nodig, maar wat je wel moet doen is source 185.24.175.0/24 en 185.41.48.0/24 van alle poorten, naar alle poorten forwarden naar de STB. Ik ga nog wel even kijken of ik dit nog kleiner kan filteren, maar voorlopig werkt het. Zo heb ik bijvoorbeeld geprobeerd om alleen source port 443 en 554 te doen, maar er speelt meer mee. De RTSP stream is uiteindelijk een stream met redelijke variatie in source en destination poorten.

Nu heb ik het "geluk: dat ik maar 1 STB heb. Met meerdere in huis zal dit uitdagend worden. Dan heb je toch echt de conntrack module nodig.

Ik heb hier de STB in een dedicated vlan gemikt, dat scheelt wat in de beveiliging. Dat ding heeft dan minder impact op je interne netwerk beveiliging.

1 like

Dit topic is 24 uur na het laatste antwoord automatisch gesloten. Nieuwe antwoorden zijn niet meer toegestaan.