Sticky

Gebruik een eigen router achter de Experia Box

  • 13 December 2013
  • 2082 reacties
  • 764653 keer bekeken


Toon eerste bericht

2082 reacties

Reputatie 1

@wjb ben er steeds meer van overtuigd dat de combi fritsbox in exposed host en edgerouter niet goed gaat met firewall, poorten ??.

zal deze opstelling ook werken: Fritsbox → ERx → sg108pe → LAN (192.168.1.-x)

                                                      Fritzbox ———→  sg108pe → tv ontvager  (192.168.178.x)                                           

Dus 1 kabel vanaf de fritzbox naar ERx met subnet van ERx dan naar de tplink switch en 1 kabel vanaf de fritzbox rechtstreeks in de tplink maar deze heeft dan het subnet van de fritzbox.

Het probleem wat ik heb is dat er vanaf de tplink sg108pe maar 1 netwerk kabel naar de woonkamer ligt. 
hoop dat het schemaatje duidelijk is.

Reputatie 7

@wjb ben er steeds meer van overtuigd dat de combi fritsbox in exposed host en edgerouter niet goed gaat met firewall, poorten ??.

Plaats hier eens jouw huidige config.boot in een spoiler element.

Heb je in de woonkamer ook een switch staan of is het alleen de TV ontvanger die daar op aangesloten is.

Reputatie 1

 

@wjb Ja ik de woonkomer heb ik nog een netgear gs108e switch

Bij online staat ook nog sit als info bij vrije modem keuze:

Type: Ethernet
Mode: routing
Encapsulation: IPoE
IPv6/IPv4 Mode: IPv6/IPv4
VLAN: enabled
802.1p: 0
802.1q: 248
MTU: 1500
IP address: Obtain an IP address automatically
DNS server: Dynamic
NAT: Enabled
IGMP Proxy: Enabled
DHCP option 121: Enabled

Heb je voor een Fritz!box modem van AVM gekozen?
Dan is ons profiel standaard te vinden bij ‘Internet service provider’.

Voor glasvezel van Delta Fiber Netwerk (DFN) kies je Online.nl Glasvezel CAIW

Moet ik iet smet die code 121?

 

hier is de config

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IKE for VPN Server"
            destination {
                port 500
            }
            log disable
            protocol udp
        }
        rule 40 {
            action accept
            description "Allow L2TP for VPN Server"
            destination {
                port 1701
            }
            log disable
            protocol udp
        }
        rule 50 {
            action accept
            description "Allow ESP for VPN Server"
            log disable
            protocol esp
        }
        rule 60 {
            action accept
            description "Allow NAT-T for VPN Server"
            destination {
                port 4500
            }
            log disable
            protocol udp
        }
    }
    name WAN_OUT {
        default-action accept
        description "WAN to Internet"
        rule 1 {
            action drop
            description "Block CCTV to Internet"
            destination {
            }
            log disable
            protocol all
            source {
                address 192.168.10.0/24
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description "Internet WAN"
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
            out {
                name WAN_OUT
            }
        }
        speed auto
    }
    ethernet eth1 {
        description TL-SG108PE
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description "test poort iptv"
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "WLAN Unifi AC LR Zolder"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "WLAN Unifi AC Mesh"
        duplex auto
        poe {
            output pthru
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.1.1/24
        description Local
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    vid 1
                    vid 4
                    vid 10
                    vid 11
                    vid 20
                    vid 30
                    vid 40
                }
            }
            interface eth2 {
                vlan {
                    pvid 4
                }
            }
            interface eth3 {
                vlan {
                    vid 1
                    vid 10
                    vid 11
                    vid 20
                    vid 30
                    vid 40
                }
            }
            interface eth4 {
                vlan {
                    vid 1
                    vid 10
                    vid 11
                    vid 20
                    vid 30
                    vid 40
                }
            }
            vlan-aware enable
        }
        vif 4 {
            address 192.168.4.1/24
            description IPTV
            mtu 1500
        }
        vif 10 {
            address 192.168.10.1/24
            description VLAN10_CCTV
        }
        vif 11 {
            address 192.168.11.1/24
            description VLAN11_Gasten
            mtu 1500
        }
        vif 20 {
            address 192.168.20.1/24
            description VLAN20_IoT
        }
        vif 30 {
            address 192.168.30.1/24
            description VLAN30_Kids
        }
        vif 40 {
            address 192.168.40.1/24
            description VLAN40_ToonFM
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface switch0
    rule 1 {
        description "OpenVPN NASFF2DD3"
        forward-to {
            address 192.168.1.10
            port x
        }
        original-port 1194
        protocol udp
    }
    rule 2 {
        description "SSH Server VUSOLO2"
        forward-to {
            address 192.168.1.21
            port x
        }
        original-port x
        protocol tcp
    }
    rule 3 {
        description "SSH IoT Server"
        forward-to {
            address 192.168.20.2
            port x
        }
        original-port x
        protocol tcp
    }
    rule 4 {
        description "SSH Server NASFF2DD3"
        forward-to {
            address 192.168.1.10
            port x
        }
        original-port x
        protocol tcp
    }
    rule 5 {
        description "Camera Vivotek"
        forward-to {
            address 192.168.10.2
            port x
        }
        original-port x
        protocol tcp
    }
    rule 6 {
        description "Camera Foskam"
        forward-to {
            address 192.168.10.3
            port x
        }
        original-port x
        protocol tcp
    }
    rule 7 {
        description "Icecast Server"
        forward-to {
            address 192.168.40.12
            port x
        }
        original-port x
        protocol tcp
    }
    rule 8 {
        description "MySQL Server"
        forward-to {
            address 192.168.40.12
            port x
        }
        original-port x
        protocol tcp
    }
    rule 9 {
        description "HTTPS NASFF2DD3"
        forward-to {
            address 192.168.1.10
            port x
        }
        original-port x
        protocol tcp
    }
    rule 10 {
        description "Vmobile NASFF2DD3"
        forward-to {
            address 192.168.1.10
            port x
        }
        original-port x
        protocol tcp
    }
    rule 11 {
        description BitTorrent
        forward-to {
            address 192.168.1.10
            port x
        }
        original-port x
        protocol tcp
    }
    rule 12 {
        description "FTP Server NASFF2DD3"
        forward-to {
            address 192.168.1.10
            port x
        }
        original-port x
        protocol tcp
    }
    rule 13 {
        description "UniFi Controller NASFF2DD3"
        forward-to {
            address 192.168.20.2
            port x
        }
        original-port x
        protocol tcp
    }
    rule 14 {
        description "Domoticz GUI"
        forward-to {
            address 192.168.20.2
            port x
        }
        original-port x
        protocol tcp
    }
    rule 15 {
        description UltraVNC
        forward-to {
            address 192.168.40.12
            port x
        }
        original-port x
        protocol tcp_udp
    }
    rule 16 {
        description MicroMPX
        forward-to {
            address 192.168.40.11
            port x
        }
        original-port x
        protocol tcp
    }
    rule 17 {
        description Portainer
        forward-to {
            address 192.168.20.2
            port x
        }
        original-port x
        protocol tcp_udp
    }
    wan-interface eth0
}
protocols {
    igmp-proxy {
        interface eth0 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0.4 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name IPTV {
            authoritative disable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 194.134.216.70
                dns-server 194.134.216.6
                lease 86400
                start 192.168.4.2 {
                    stop 192.168.4.254
                }
            }
        }
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
                static-mapping DESKTOP-32BF0DN_Tim {
                    ip-address 192.168.1.211
                    mac-address x
                }
                static-mapping GS108Ev3_Woonkamer {
                    ip-address 192.168.1.3
                    mac-address x
                }
                static-mapping NASFF2DD3 {
                    ip-address 192.168.1.10
                    mac-address x
                }
                static-mapping Netgear_GS105Ev2 {
                    ip-address 192.168.1.7
                    mac-address x
                }
                static-mapping Netgear_GS105Ev2_SLPKMR {
                    ip-address 192.168.1.6
                    mac-address x
                }
                static-mapping TL-SG105E {
                    ip-address 192.168.1.4
                    mac-address x
                }
                static-mapping TL-SG108E {
                    ip-address 192.168.1.5
                    mac-address x
                }
                static-mapping TL-SG108PE {
                    ip-address 192.168.1.2
                    mac-address x
                }
                static-mapping iPhonevanAnton {
                    ip-address 192.168.1.26
                    mac-address x
                }
                static-mapping iPhone-van-Iris {
                    ip-address 192.168.1.27
                    mac-address x
                }
                static-mapping volumio {
                    ip-address 192.168.1.14
                    mac-address x
                }
                static-mapping vusolo2 {
                    ip-address 192.168.1.21
                    mac-address x
                }
            }
        }
        shared-network-name VLAN10_CCTV {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.10.38 {
                    stop 192.168.10.243
                }
                static-mapping Foskam_woomkmr {
                    ip-address 192.168.10.3
                    mac-address x
                }
                static-mapping Reolink_Carport {
                    ip-address 192.168.10.2
                    mac-address x
                }
            }
        }
        shared-network-name VLAN11_Gasten {
            authoritative disable
            subnet 192.168.11.0/24 {
                default-router 192.168.11.1
                dns-server 8.8.8.8
                dns-server 1.1.1.1
                lease 86400
                start 192.168.11.2 {
                    stop 192.168.11.254
                }
            }
        }
        shared-network-name VLAN20_IoT {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.20.38 {
                    stop 192.168.20.254
                }
                static-mapping ESP-Easy-OTGW-1 {
                    ip-address 192.168.20.9
                    mac-address x
                }
                static-mapping HF-LPB100 {
                    ip-address 192.168.20.6
                    mac-address x
                }
                static-mapping WLED-schutting {
                    ip-address 192.168.20.7
                    mac-address x
                }
                static-mapping milight-hub {
                    ip-address 192.168.20.8
                    mac-address x
                }
                static-mapping raspberrypi {
                    ip-address 192.168.20.2
                    mac-address x
                }
                static-mapping wled-WLED {
                    ip-address 192.168.20.5
                    mac-address x
                }
                static-mapping yeelink-light-color1_miio56374309 {
                    ip-address 192.168.20.3
                    mac-address x
                }
                static-mapping yeelink-light-color4_mibt024E {
                    ip-address 192.168.20.4
                    mac-address x
                }
            }
        }
        shared-network-name VLAN30_Kinderen {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.30.2 {
                    stop 192.168.30.249
                }
            }
        }
        shared-network-name VLAN40_ToonFM {
            authoritative disable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.40.38 {
                    stop 192.168.40.254
                }
                static-mapping DESKTOP-8T3TH5T {
                    ip-address 192.168.40.12
                    mac-address x
                }
                static-mapping MicroMPX {
                    ip-address 192.168.40.11
                    mac-address x
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface switch0
            interface switch0.20
            interface switch0.30
            interface switch0.10
            interface switch0.40
        }
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    host-name EdgeRouter-X-5-Port
    login {
        user xxxxx {
            authentication {
                encrypted-password $6$Hj.wlQxJzdz9rZqS$pNH6yWjYoVZ/RM9nm9VJoYlgnedEAWqXT6zAXO0M9IL5BX4MNhnnrB8S8zu1uuZC2n2my5O0uSSB/DjY6B2xU1
                plaintext-password ""
            }
            full-name ""
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server 192.168.1.10 {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}
traffic-control {
    smart-queue Bufferbload {
        download {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 100mbit
        }
        upload {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 100mbit
        }
        wan-interface eth0
    }
}
vpn {
    ipsec {
        allow-access-to-local-interface disable
        auto-firewall-nat-exclude enable
        ipsec-interfaces {
            interface eth0
        }
        nat-traversal enable
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username xxxxx {
                        password x
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.1.244
                stop 192.168.1.248
            }
            dhcp-interface eth0
            dns-servers {
                server-1 8.8.8.8
                server-2 4.2.2.2
            }
            idle 1800
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret edgerouter
                }
                ike-lifetime 3600
                lifetime 3600
            }
            mtu 1492
        }
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.2.5402463.210511.1317 */
 

 

Reputatie 7

Ja ik de woonkomer heb ik nog een netgear gs108e switch

Als TP-Link in de buurt van de EdgeRouter en FRITZ!Box staat dan kan je het een LAN poort van de FRITZ!Box op de switch aansluiten waarbij je de pvid van die poort op 4 zet. Daarmee zet je het LAN van de FRITZ!Box dus op vlan 4 van de switch en die kan je dan tagged meegeven over de kabel nasr de Netgear in jouw woonkamer.

Op de EdgeRouter zal je alles m.b.t. vlan 4 moeten verwijderen en ook de IGMP proxy server weg moeten halen.

Reputatie 1

@wjb Dus op deze manier gaat zeg maar het internet vanuit de frtizbox via de ERx naar de switch om een 192.168.1.xxx ip adres verder te gaan. En de tv ontvanger krijgt zijn netwerk rechtstreeks vanuit de fritzbox via de switch en de switch in de woonkamer aangeboden?

 

Reputatie 1

Ja ik de woonkomer heb ik nog een netgear gs108e switch

Als TP-Link in de buurt van de EdgeRouter en FRITZ!Box staat dan kan je het een LAN poort van de FRITZ!Box op de switch aansluiten waarbij je de pvid van die poort op 4 zet. Daarmee zet je het LAN van de FRITZ!Box dus op vlan 4 van de switch en die kan je dan tagged meegeven over de kabel nasr de Netgear in jouw woonkamer.

Op de EdgeRouter zal je alles m.b.t. vlan 4 moeten verwijderen en ook de IGMP proxy server weg moeten halen.

Het werkte nog niet helemaal, want het beeld stopte weer:(

Nu heb ik de poort vanaf de frtizbox untagged gezet en nu blijft het beeld wel doorlopen:

De tv ontvanger krijgt nu IP 192.168.178.20 (dis is in de range van de fritzbox) 

Schiet ik nu het doen van VLAN4 niet voorbij nu die poort vanaf de fritzbox als untagged staat?

 

Fritzbox meterkast:

LAN2 → TP108PE poort 4

Switch meterkast:
LAN poort 4 richting een LAN poort Fritzbox.
- poort 4 untagged

- Poort 4 PVID 4 
LAN poort 6 richting LAN poort 8 van switch in woonkamer.
- poort 6 tagged

Switch woonkamer:
LAN poort 8 richting een LAN poort van de tplink meterkast.
- poort 8 tagged
LAN poort 2 naar TV ontvanger
- poort 2 untagged 

- poort 2 PVID2

 

METERKAST:

WOONKAMER:

 

Reputatie 7

Dat ziet er allemaal goed uit.

VLAN 4 moet op de poort richting FRITZ!Box juist untagged zijn.

De PVID zorgt er juist voor dat untagged berichten alsnog van en vlan tag voorzien worden. De communicatie tussen LAN poort van de FRITZ!Box en de switch heeft geen vlan tags en op de switch worden deze voorzien van de vlan tag met de waarde 4.

Reputatie 1

@wjb Hartelijk dank voor je hulp!!.

Nu kan die lankabel vanauit de meterkast over de grond naar de woonkamer ook weg. 

Als dadelijk de edgerouter x sfp weer op voorraad is dan wordt dit toch mijn nieuwe project. (wil het toch in eigen beheer hoe moeilijk het soms ook is.)

Nu is het ook duidelijk dat de combi fritzbox met exposed host naar edgerouter niet goed gaat met firewall of poorten of dat ik nog iets over het hoofd heb gezien.

Maar goed het werkt nu daar ben ik al blij mee. Nogmaals hartelijk dank.

Reputatie 1

Wat nu wel raar is is dit in de fritzbox:

Je ziet op LAN2 draadloze apparaten aangesloten. Die LAN2 is nu gebruikt voor die IPTV naar de TP-Link switch.

Nu kan ik ook inloggen op 192.168.172.2 om op de edgerouter te komen. normaal was dit 192.168.1.1

 

Reputatie 7

Heb jij wel een firewall WAN_LOCAL gedefinieerd op de pppoe interface?

Zo nee, dan is jouw router volledig van buitenaf benaderbaar en dat is natuurlijk niet de bedoeling.

 

Als je dan ook, zoals in het onderstaande voorbeeld, bij de Web GUI settings de http-port en/of https-port hebt ingevuld en daarbij geen listen-address hebt opgegeven dan is de Web GUI dus ook van buitenaf te benaderen

Als je wilt dat deze alleen vanaf het LAN achter de EdgeRouter kan dan zal je er voor moeten zorgen dat ofwel de firewall dit blokkeert ofwel dat je bij listen-address het IP adres van de EdgeRouter (192.168.1.1) vastlegt.

 

Reputatie 1

Heb jij wel een firewall WAN_LOCAL gedefinieerd op de pppoe interface?

Zo nee, dan is jouw router volledig van buitenaf benaderbaar en dat is natuurlijk niet de bedoeling.

 

Ik heb geen pppoe poort maar de ER via dhcp aan de fritzbox. Als ik http://externip:80 kom ik niet op de ER. Ik zie het nu op in de FB sinds die tv ontvanger via de switch op LAN2 aangesloten is.

Reputatie 7

Heb jij wel een firewall WAN_LOCAL gedefinieerd op de pppoe interface?

Zo nee, dan is jouw router volledig van buitenaf benaderbaar en dat is natuurlijk niet de bedoeling.

 

Ik heb geen pppoe poort maar de ER via dhcp aan de fritzbox. Als ik http://externip:80 kom ik niet op de ER. Ik zie het nu op in de FB sinds die tv ontvanger via de switch op LAN2 aangesloten is.

Heb je dan wel een WAN_LOCAL firewall op eth0 gedefinieerd. (Ervan uitgaande dat eth0 de WAN poort van jouw EdgeRouter is.)

Reputatie 1

Ik heb de standaard firewall welke jij krijgt bij de eerste installatie van de ERx

Reputatie 1

op die lan2 waar de switch op aangesloten zit zie ik nu opeens een draadloze ipad :)

 

Reputatie 7

op die lan2 waar de switch op aangesloten zit zie ik nu opeens een draadloze ipad :)

Is er een wifi accesspoint aangesloten via LAN 2?

Reputatie 1

op die lan2 waar de switch op aangesloten zit zie ik nu opeens een draadloze ipad :)

Is er een wifi accesspoint aangesloten via LAN 2?

Nee op die lan2 van de FB zit de tp-switch. En op LAN1 de ERx in exposed host. Een AP is aangesloten op eth3 en eth4 van de ERx

Reputatie 7

Klopt het dat jij de GUI van de ER-X op 192.168.178.2 kunt benaderen vanaf apparaten aangesloten op het netwerk van de ER-X maar niet vanaf apparaten aangesloten op het netwerk van de FRITZ!Box.

Reputatie 1

Die gui kan ik inderdaad benaderen van 192.168.178.2 en 192.168.1.1 op de fritzbox heb ik eigenlijk niks aangesloten, maar ook weer wel die tp link switch met dat vlan4. Het is zeker omdat die untaged verbinding heeft dat ik nu opeens apparaten zie op het lan waar die switch op aangesloten is.

Reputatie 1

@wjb denk dat ik het al weet, de dhcp van de fritzbox staat ook aan. alleen ik heb daar dus nooit iets mee gedaan omdat ik alles met de edgerouter doe. maar nu omdat de TV via de switch loopt en een die switch zitten ook weer andere switchen waar apparaten op aangesloten zijn. Zo ziet de wirwar eruit:)

 

Reputatie 7

Je zult ook een apart vlan voor het LAN van de FRITZ!Box moeten maken met VLAN ID 4.

Op de switch in de meterkast zal je op LAN poort 4 dan alleen vlan 4 untagged moeten configureren en vlan 4 tagged toevoegen aan LAN poort 6.

Op de switch in de TV kast heb je zo te zien vlan 4 al geconfigureerd t.b.v. van de TV ontvanger.

Reputatie 1

Je zult ook een apart vlan voor het LAN van de FRITZ!Box moeten maken met VLAN ID 4.

Op de switch in de meterkast zal je op LAN poort 4 dan alleen vlan 4 untagged moeten configureren en vlan 4 tagged toevoegen aan LAN poort 6.

Op de switch in de TV kast heb je zo te zien vlan 4 al geconfigureerd t.b.v. van de TV ontvanger.

Ik weet niet of het nu puur geluk is maar ik heb nu van vlan1 poort4 als not member gezet, nu zie ik geen andere apparaten op de LAN poorten van de FB. Alleen dan de 2 apparaten welke daar op aangesloten  zijn.

 

Reputatie 7

Ik weet niet of het nu puur geluk is maar ik heb nu van vlan1 poort4 als not member gezet, nu zie ik geen andere apparaten op de LAN poorten van de FB. Alleen dan de 2 apparaten welke daar op aangesloten  zijn.

Ik zei toch ook dat je alleen vlan 4 untagged op poort 4 moest zetten. 😎

Reputatie 1

Ik weet niet of het nu puur geluk is maar ik heb nu van vlan1 poort4 als not member gezet, nu zie ik geen andere apparaten op de LAN poorten van de FB. Alleen dan de 2 apparaten welke daar op aangesloten  zijn.

Ik zei toch ook dat je alleen vlan 4 untagged op poort 4 moest zetten. 😎

Maar ik heb er niet zoveel verstand van.😩

Reputatie 7

Ik weet niet of het nu puur geluk is maar ik heb nu van vlan1 poort4 als not member gezet, nu zie ik geen andere apparaten op de LAN poorten van de FB. Alleen dan de 2 apparaten welke daar op aangesloten  zijn.

Ik zei toch ook dat je alleen vlan 4 untagged op poort 4 moest zetten. 😎

Maar ik heb er niet zoveel verstand van.😩

Maar samen komen we er wel. 🙂

Reputatie 1

@wjb nog maals hartelijk dank. Personen zoals jij zijn goud waard voor een forum. Het is nog niet helaas zoals ik wil maar Zodra de edgerouter x sfp weer te koop is dan koop ik die. Is het handig om de eerste pagina aan te passen omdat de situatie zoals ik hem nu heb dus ook werkt?

Reageer