Sticky

Gebruik een eigen router achter de Experia Box

  • 13 December 2013
  • 2073 reacties
  • 764070 keer bekeken


Toon eerste bericht

2073 reacties

Reputatie 1

screenshot wat jij hebt dat kan ik niet vinden

 

Reputatie 7

Zet in het eerste screenshot een vinkje bij VLAN aware enabled.

Had jij overigens het script uit het openingsbericht gebruikt want dan zou dat vinkje er al gestaan moeten hebben.

Op welke poort zit de TP-Link?

Dat is de enige poort waar je vlan 4 actief op moet zetten door deze toe te voegen als vid.

Reputatie 1

@wjb nee ik heb het script niet gebruikt (zie ook gean script in dit topic, ik zie wel scripts in het topic van gebruik een eigen router ipv experiabox), omdat ik een andere configuratie heb. Bij jou voorbeeld (schema) zit de tv ontvanger op de experiabox. ik heb mijn tv ontvanger op een switch achter de edgerouter.

Als ik dat VLAN aware aanvink dan krijgt iedere poort zijn eigen vlan of niet?

 

Ik lees ook dit”

De eigen router zal dan wel IGMP snooping moeten ondersteunen om te voorkomen dat de TV streams via wifi gebroadcast worden. Vrijwel elke wifi zender zal van zo'n broadcast "plat gaan".
Op de eigen router zal tevens de IGMP proxy server wel uitgezet moeten worden omdat anders de TV geheid na een paar minuten zal uitvallen“

Als ik de IGMP proxy uitzet op de ER dan heb ik helemaal geen tv meer.

Overigens als ik ga zappen dan is er weer beeld, maar dat stopt ook weer. todat je weer zapt.

 

Reputatie 7

 Als ik dat VLAN aware aanvink dan krijgt iedere poort zijn eigen vlan of niet?

Nee, je geeft dan aan welke vlans op welke poorten beschikbaar gemaakt worden.

 

 De eigen router zal dan wel IGMP snooping moeten ondersteunen om te voorkomen dat de TV streams via wifi gebroadcast worden.

Dat is alleen noodzakelijk als je meerdere lan poorten gebruikt voor het (v)lan waarop je ook de TV ontvangers aansluit en dat is nu net wat we aan het veranderen zijn.

 

Op de eigen router zal tevens de IGMP proxy server wel uitgezet moeten worden omdat anders de TV geheid na een paar minuten zal uitvallen“

De IGMP proxy server moet je gewoon aan laten staan. Deze moet alleen uitgezet worden ale een router in bridge-mode gezet wordt.

Reputatie 1

 Als ik dat VLAN aware aanvink dan krijgt iedere poort zijn eigen vlan of niet?

Nee, je geeft dan aan welke vlans op welke poorten beschikbaar gemaakt worden.

Dus Ik kan aangeven dat ik op eth1 vlan1,10,11,20,30 en 40 wil hebben?

Ik durf het eigenlijk niet aan omda tik ban ben dat ik dadelijk helemaal niks meer heb en mijn edgerouter niet meer kan bereiken:(  

Reputatie 7

Dus Ik kan aangeven dat ik op eth1 vlan1,10,11,20,30 en 40 wil hebben?

Klopt, maar je wilt daar dus ook vlan 4 hebben. Overigens heb jij volgens mij geen vlan 1.

 

Ik durf het eigenlijk niet aan omda tik ban ben dat ik dadelijk helemaal niks meer heb en mijn edgerouter niet meer kan bereiken:(  

Als het mis zou gaan dan kan je altijd jouw switch even aan eth2 hangen.

Reputatie 1
antonlamers schreef:

Ik durf het eigenlijk niet aan omda tik ban ben dat ik dadelijk helemaal niks meer heb en mijn edgerouter niet meer kan bereiken:(  

Als het mis zou gaan dan kan je altijd jouw switch even aan eth2 hangen.

Ik moet dat dus doen op switch0 ?

 

Dus eigenlijk is mijn configuratie met vlans niet goed?

de config.boot hieronder is eigenlijk niet goed opgezet met vlans?

 

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/16
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IKE for VPN Server"
            destination {
                port 500
            }
            log disable
            protocol udp
        }
        rule 40 {
            action accept
            description "Allow L2TP for VPN Server"
            destination {
                port 1701
            }
            log disable
            protocol udp
        }
        rule 50 {
            action accept
            description "Allow ESP for VPN Server"
            log disable
            protocol esp
        }
        rule 60 {
            action accept
            description "Allow NAT-T for VPN Server"
            destination {
                port 4500
            }
            log disable
            protocol udp
        }
    }
    name WAN_OUT {
        default-action accept
        description "WAN to Internet"
        rule 1 {
            action drop
            description "Block CCTV to Internet"
            destination {
            }
            log disable
            protocol all
            source {
                address 192.168.10.0/24
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description "Internet WAN"
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
            out {
                name WAN_OUT
            }
        }
        speed auto
    }
    ethernet eth1 {
        description TL-SG108PE
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description Local
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "WLAN Unifi AC LR Zolder"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "WLAN Unifi AC Mesh"
        duplex auto
        poe {
            output pthru
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.1.1/24
        description Local
        mtu 1500
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 4 {
            address 192.168.4.1/24
            description IPTV
        }
        vif 10 {
            address 192.168.10.1/24
            description VLAN10_CCTV
        }
        vif 11 {
            address 192.168.11.1/24
            description VLAN11_Gasten
            mtu 1500
        }
        vif 20 {
            address 192.168.20.1/24
            description VLAN20_IoT
        }
        vif 30 {
            address 192.168.30.1/24
            description VLAN30_Kids
        }
        vif 40 {
            address 192.168.40.1/24
            description VLAN40_ToonFM
            mtu 1500
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0.4 {
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name IPTV {
            authoritative disable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 8.8.8.8
                dns-server 1.1.1.1
                lease 86400
                start 192.168.4.2 {
                    stop 192.168.4.254
                }
            }
        }
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
                static-mapping DESKTOP-32BF0DN_Tim {
                    ip-address 192.168.1.211
                    mac-address 
                }
                static-mapping NASFF2DD3 {
                    ip-address 192.168.1.10
                    mac-address 
                }
                static-mapping Netgear_GS105Ev2 {
                    ip-address 192.168.1.2
                    mac-address 
                }
                static-mapping Netgear_GS105Ev2_SLPKMR {
                    ip-address 192.168.1.6
                    mac-address 
                }
                static-mapping TL-SG105E {
                    ip-address 192.168.1.4
                    mac-address 
                }
                static-mapping TL-SG108E {
                    ip-address 192.168.1.5
                    mac-address 
                }
                static-mapping TL-SG108PE {
                    ip-address 192.168.1.3
                    mac-address
                }
                static-mapping iPhonevanAnton {
                    ip-address 192.168.1.26
                    mac-address 
                }
                static-mapping iPhone-van-Iris {
                    ip-address 192.168.1.27
                    mac-address 
                }
                static-mapping volumio {
                    ip-address 192.168.1.14
                    mac-address 
                }
                static-mapping vusolo2 {
                    ip-address 192.168.1.21
                    mac-address 
                }
            }
        }
        shared-network-name VLAN10_CCTV {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.10.38 {
                    stop 192.168.10.243
                }
                static-mapping Foskam_woomkmr {
                    ip-address 192.168.10.3
                    mac-address 
                }
                static-mapping Reolink_Carport {
                    ip-address 192.168.10.2
                    mac-address 
                }
            }
        }
        shared-network-name VLAN11_Gasten {
            authoritative disable
            subnet 192.168.11.0/24 {
                default-router 192.168.11.1
                dns-server 8.8.8.8
                dns-server 1.1.1.1
                lease 86400
                start 192.168.11.2 {
                    stop 192.168.11.254
                }
            }
        }
        shared-network-name VLAN20_IoT {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.20.38 {
                    stop 192.168.20.254
                }
                static-mapping ESP-Easy-OTGW-1 {
                    ip-address 192.168.20.9
                    mac-address 
                }
                static-mapping HF-LPB100 {
                    ip-address 192.168.20.6
                    mac-address
                }
                static-mapping WLED-schutting {
                    ip-address 192.168.20.7
                    mac-address
                }
                static-mapping milight-hub {
                    ip-address 192.168.20.8
                    mac-address
                }
                static-mapping raspberrypi {
                    ip-address 192.168.20.2
                    mac-address 
                }
                static-mapping wled-WLED {
                    ip-address 192.168.20.5
                    mac-address 
                }
                static-mapping yeelink-light-color1_miio56374309 {
                    ip-address 192.168.20.3
                    mac-address 
                }
                static-mapping yeelink-light-color4_mibt024E {
                    ip-address 192.168.20.4
                    mac-address 
                }
            }
        }
        shared-network-name VLAN30_Kinderen {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.30.2 {
                    stop 192.168.30.249
                }
            }
        }
        shared-network-name VLAN40_ToonFM {
            authoritative disable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.40.38 {
                    stop 192.168.40.254
                }
                static-mapping DESKTOP-8T3TH5T {
                    ip-address 192.168.40.12
                    mac-address 
                }
                static-mapping MicroMPX {
                    ip-address 192.168.40.11
                    mac-address 
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface switch0
            interface switch0.20
            interface switch0.30
            interface switch0.10
            interface switch0.40
        }
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    host-name EdgeRouter-X-5-Port
    login {
        user XXXXX {
            authentication {
                encrypted-password 
                plaintext-password ""
            }
            full-name ""
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server 192.168.1.10 {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}
traffic-control {
    smart-queue Bufferbload {
        download {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 100mbit
        }
        upload {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 100mbit
        }
        wan-interface eth0
    }
}
vpn {
    ipsec {
        allow-access-to-local-interface disable
        auto-firewall-nat-exclude enable
        ipsec-interfaces {
            interface eth0
        }
        nat-traversal enable
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username xxxxxx {
                        password xxxxx
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.1.244
                stop 192.168.1.248
            }
            dhcp-interface eth0
            dns-servers {
                server-1 8.8.8.8
                server-2 4.2.2.2
            }
            idle 1800
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret edgerouter
                }
                ike-lifetime 3600
                lifetime 3600
            }
            mtu 1492
        }
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.2.5402463.210511.1317 */
 

 

Reputatie 7

En waarom heb je binnen de switch nu nog steeds niet de vlans toegewezen aan eth1 en de switch vlan aware gemaakt?

Waarom gebruik je niet de standaard DNS servers van KPN voor het subnet t.b.v. TV?

Waarom is er geen alt-net 0.0.0.0/0 gedefinieerd op de downstream IGMP proxy interface?

Heb je op de switches overigens ook de vlans gedefinieerd?

Reputatie 1

En waarom heb je binnen de switch nu nog steeds niet de vlans toegewezen aan eth1 en de switch vlan aware gemaakt?

Dit moet ik effe uitzoeken hoe ik hem moet ingeven.

Waarom gebruik je niet de standaard DNS servers van KPN voor het subnet t.b.v. TV?

Wist niet dat dat uit maakt. Ik heb overal 1.1.1.1 en 8.8.8.8 en mijn pihole

Waarom is er geen alt-net 0.0.0.0/0 gedefinieerd op de downstream IGMP proxy interface?

Moet daar die 224..0.0./4 ??

Heb je op de switches overigens ook de vlans gedefinieerd?

Ja.

 

 

 

Reputatie 7

En waarom heb je binnen de switch nu nog steeds niet de vlans toegewezen aan eth1 en de switch vlan aware gemaakt?

Dit moet ik effe uitzoeken hoe ik hem moet ingeven.

Dat is je een aantal berichten terug uitgelegd.

 

 

Waarom gebruik je niet de standaard DNS servers van KPN voor het subnet t.b.v. TV?

Wist niet dat dat uit maakt. Ik heb overal 1.1.1.1 en 8.8.8.8 en mijn pihole

Het hoeft ook niet uit te maken maar voor het subnet van TV is het wel aan te raden om gewoon de standaard DNS servers te gebruiken.

 

Waarom is er geen alt-net 0.0.0.0/0 gedefinieerd op de downstream IGMP proxy interface?

Moet daar die 224..0.0./4 ??

Nee, daar moet 0.0.0.0/0

De 224.0.0.0/4 is een destination rule in de WAN_IN firewall.  

Reputatie 1

Waarom is er geen alt-net 0.0.0.0/0 gedefinieerd op de downstream IGMP proxy interface?

 

dan zal het hier wel mis gaan denk ik.

ik zie het nu, ik heb zoveel geklooid dat die regel verwijderd was.

Ga het morgen weer verder proberen. De rest vh gezin komt thuis en dan kan ik niet meer experimenteren:)

Reputatie 1

@wjb zet het project heel ff in de ijskast, totdat ik weer alleen thuis kan experimenteren

Als ik de netwerkkabel rechtstreeks vanaf de ERx naar de tv ontvanger doe heb ik geen live beeld, als de tp link switch ertussen zit wel. komt dit door de igmp snooping op de switches?

Het rare is een collega van mij heeft opstelling NTU → fritsbox → domme tp link switches. daar is op iedere lan poort waar je de tv ontvanger op aansluit tv.

 

Reputatie 1

@wjb 

Ik heb nu dat vlan aware aangezet

nog steeds stopt het beeld naar ongeveer 3 minuten.

Heb nu zoveel geeddit bij de edgerouter dat ik bijna de draad kwijt ben:)

Ik heb dus nu een eth0.4 en een switch0.4 voor iptv

De eth0.4 staat op dhcp 

Reputatie 7

Zijn vlan 10, 11, 20, 30 en 40 niet nodig op eth2, 3 en/of 4?

Staat IGMP snooping aan op vlan 4 van jouw switch.

Staat vlan 4 tagged op de poort van jouw switch richting EdgeRouter?

Staat vlan 4 untagged en als enige vlan op de poort van jouw switch richting TV ontvanger.

Heeft de TV ontvanger een iP adres uit de range van de DHCP server voor vlan 4?

Kan je van de bovenstaande instellingen screenshots posten?

Reputatie 1

Zijn vlan 10, 11, 20, 30 en 40 niet nodig op eth2, 3 en/of 4?

 

jawel Had ik later erbij gezet

Staat IGMP snooping aan op vlan 4 van jouw switch.

 

Ja

Staat vlan 4 untagged en als enige vlan op de poort van jouw switch richting TV ontvanger.

Ja

Heeft de TV ontvanger een iP adres uit de range van de DHCP server voor vlan 4?

Ja 192.168.4.2

Staat vlan 4 tagged op de poort van jouw switch richting EdgeRouter?

Ja

 

Reputatie 7

De TV ontvanger is, neem ik aan, op poort 2 van die Netgear aangesloten.

Ik neem aan dat alleen vlan 4 op die poort actief is en geen van de andere vlans.

Klopt het dat poort 8 van de Netgear verbonden is met poort 6 van de TP-Link switch?

Als je poort 8 van de Netgear eens (als test) op eth2 van de EdgeRouter aansluit, houdt de TV ontvanger er dan ook na 3 minuten mee op?

Reputatie 1

en dan op poort 2 alleen vlan2 ?

bij die eth0.4 zie ik helemaal geen activiteit

 

Reputatie 7

Sorry, ik bedoelde niet eth2 maar eth1.

Dus poort 8 van de Netgear (als test) rechtstreeks op eth1 van de EdgeRouter.

 

Dat je geen verkeer ziet op eth0.4 heeft te maken met het feit dat je hardware offloading aan hebt staan. Dat kan je gewoon negeren.

Reputatie 1

Dat kan ik pas van de week testen als iedereen weg is. Anders gaat nu de WiFi uit :(

Reputatie 7

Dat kan ik pas van de week testen als iedereen weg is. Anders gaat nu de WiFi uit :(

En (als test) een kabel rechtstreeks vsn de TV ontvanger naar de EdgeRouter op eth2 waarbij je de pvid op 4 zet en de vid leeg laat. 

Reputatie 1

Dat kan ik wel proberen en de igmp proxy veranderen naar eth2

is het geen NAT of firewall probleem.

anders wordt het toch een edgerouter x sfp zodat de modem ertussenuit kan.

Reputatie 7

Dat kan ik wel proberen en de igmp proxy veranderen naar eth2

Nee, die moet je gewoon op switch0.4 laten staan.

Reputatie 1

helaas beeld stopt ook nu met tvontvanger op eth2  pvid op 4 naar 260 seconden

restart igmp-proxy en het beeld gaat weer verder

 

Reputatie 7

Zie ik het goed dat jij aan de WAN zijde ook vlan 4 gebruikt (eth0.4)?

Dit is niet correct aangezien je jouw EdgeRouter achter een FRITZ!Box hebt staan.

Je moet de IGMP proxy server dan gewoon tussen eth0 en switch0.4 laten lopen.

Reputatie 1

Ja dat had ik ff aangemaakt omdat jij het over het script had (maar ik zie in dit topic geen script wel in het andere topic) en daar zag ik dat staan:) EdgeRouter-X-KPN-zonder-VoIP-met-vlan4-voor-TV dit script heb ik vorige week dacht ik gedownload.

Ben zoveel aan het proberen geweest vandaar dat eth0.4

Reageer