Sticky

Gebruik een eigen router achter de Experia Box

  • 13 December 2013
  • 2066 reacties
  • 761772 keer bekeken


Toon eerste bericht

2066 reacties

Hoi @wjb ,

OK, ben kennelijk nog iets te bleu in dit technische verhaal. Ik had inderdaad deze gebruikt, de onderste:

Als ik het goed snap gaat dat IGMP geheel ‘langs’ mn normale netwerkverkeer? Ik zal eens gaan googlen.

Ik krijg KPN as vrijdag, maar nog dsl, dus heb Experiabox nog even nodig, veronderstel ik 😀. Glasvezel moet nog gelegd worden, maar zal dit jaar gebeuren…

Ga vrijdag eerst aan de hand van jouw eerste post maar even (nou ja, even) klooien en kijken hoe ver ik kom. Meld me evt wel weer.

En trouwens @wjb , is dit jouw hobby of je werk? Veronderstel het eerste, maar lijkt het laatste, hoe vaak en snel je reageert 😀. leuk!

 

Tot later!

 

Bart.

Reputatie 7

Als je jouw EdgeRouter achter de Experia/KPN Box wilt gebruiken dan zal je de pppoe verbinding, eth0.4 en eth0.6 moeten deactiveren en eth0 o.b.v. DHCP een verbinding met de Experia/KPN Box moeten laten maken.

Ook hij de IGMP proxy server zal eth0.4 vervangen moeten worden door eth0.

Hoi wjb, ben inmiddels aangesloten en alles werkt. TV Box werkt volgens mij zoals het moet. Alleen schakelen tussen TV-kanalen duurt 4-6 seconden, overkomelijk maar opmerkelijk. Las er wel over dat dit mn voorkomt als TV in unocast ontvangen wordt. Klopt dat?

Beeldkwaliteit (het menuonderdeel in de TV-Box): multicast.

 

Mijn setup is:

Experiabox v12 — EdgeRouter-X — TPLink SG105e switch (unmanaged) — TVBox KPN

Experiabox: 192.168.2.254

ER-X: 192.168.2.2 op eth0 voor ExperiaBox.
192.168.1.1 op VLAN1 als native lan. Daarnaast nog vlan10 (192.168.10.0/24) voor RaspberryPi stuff en vlan20 (192.168.20.0/24) als gast-netwerk.
IGMP-proxy uit.
Ik heb geen scripts van jou geïnstalleerd als je de router ipv de ExperisBox wilt gebruiken.
KPN TV-Box heeft IP-adres 192.168.1.172.

Heb ER-X niet in DMZ op de Experiabox. Portforwarding van enkele protocollen naar een Raspi in Raspi-VLAN ingesteld zowel in ExperiaBox als ER-X. Begrijp dat in DMZ plaatsen van de ER-X zaken wat makkelijker instelbaar maakt en meer bescherming.

Bij mij wekt jouw onderstaande onderstreepte tekst verwarrend. Daarin stel je dat ik mn eigen router in bridge mode zou moeten zetten om te zorgen dat de TV doorgezet wordt. Echter mijn router staat gewoon in router mode en toch werkt alles zoals het moet. Klopt dat? Of is er sinds 2015 wat veranderd in dit opzicht. Ik hoor graag, ook als je nog tips hebt.

 

29 april 2015: Routed-iTV en de eigen router:

Zoals jullie misschien weten gaat KPN over van bridged-iTV naar routed-iTV.

Zo is dit op de V9 bij de laatste firmware update al geïntroduceerd en zullen de andere Experia Boxen volgen.

Routed-iTV houdt in dat de TV ontvangers een IP adres in de range van de Experia Box gaan krijgen (192.168.2.x) en niet meer zoals bij bridged-iTV in de 10.x.x.x range.

Het voordeel hiervan is dat een TV ontvanger ook aangesloten kan worden op de eigen router mits deze in bridge-mode gebruikt wordt.

 

Als laatste het vreemde dat ik de ExperiaBox vanuit mijn native LAN niet met Apple-apparatuur kan bereiken (server onvindbaar), maar bv met een Raspberry Pi in datzelfde netwerk wel… Maar goed, overkomelijk, zo vaak hoef ik niets te kunnen wijzigen in de ExperiaBox.

Hoor graag!

Mvg,

Bart.

Reputatie 7

Zet de IGMP proxy server aan en zet de upstream interface op eth0.

Zet de IGMP proxy server aan en zet de upstream interface op eth0.

OK en de downstream op switch0.1, van VLAN1 van mijn native LAN op zit.

Of toch een VLAN4 aanmaken en downstream aan switch0.4 koppelen met VLAN4 tagged naar de ethos-poort die naar de switch gaat waar de TV-Box op zit...

Reputatie 7

Zet de IGMP proxy server aan en zet de upstream interface op eth0.

OK en de downstream op de poort waar de switch op zit waar vervolgens de TVBox op zit. 

Zit die poort binnen de switch of is het een losse poort?

Mijn advies zou zijn om de TV Box op een eigen LAN of vlan te plaatsen omdat de switch van een ER-X geen IGMP snooping ondersteunt.

Ah OK, snap ik, had mijn vorige post daar al op aangepast, al denkende..

de poort van de TP-link switch is een losse poort eth2. TP-link ondersteunt IGMP-snooping

en moet ik dit bestand er wel op zetten: uit jouw readme file van je script.

Mocht je alleen de rfc3442-classless-routes willen installeren, volg dan de onderstaande instructies.

Kopieer het bestand copy-rfc3442-classless-routes naar de directory /config/scripts/post-config.d
Kopieer het bestand rfc3442-classless-routes naar de directory /config/user-data
Login op de EdgeRouter via een telnet of ssh sessie.
Wijzig de rechten van het bestand copy-rfc3442-classless-routes: chmod 744 /config/scripts/post-config.d/copy-rfc3442-classless-routes
Reboot de EdgeRouter
 

Hoi @wjb en anderen,

ik ben de afgelopen dagen aan het stoeien geweest om met de instructie van wjb de TVBox in VLAN4 te krijgen en dat lukt niet. Niet via DHCP en niet met een handmatig adres in VLAN4. Hij geeft dan aan geen internet te hebben en ik kan hem ook niet pingen. Met een RaspberryPi in VLAN4 op diezelfde switch (TP-LInk SG105e) lukt het wel: internetten en pingen. Enig idee wat hier aan de hand kan zijn? Ik hoor graag.

Mvg,

Bart.

Reputatie 7

Plaats hier eens de config.boot van jouw ER-X en screenshots van de vlan configuratie op jouw switch.

Beste wjb,

Mijn switch is een unmanaged TP-Link TL-SG105, die wel VLAN’s en IGMP Snooping ondersteunt. Kan daar dus geen screenshot van meesturen.

Dit is de melding die ik zie als ik de TVBox handmatig in VLAN4 wil plaatsen:

De boot.config is als volgt, waarbij ik VLAN4 met firewall-rules geconfigureerd heb als ware het een Guest-VLAN:

firewall {
all-ping enable
broadcast-ping disable
group {
network-group Lokaal-netwerk {
description "RFC1918 ranges"
network 192.168.1.0/24
network 192.168.10.0/24
network 192.168.20.0/24
network 192.168.0.0/24
network 10.0.0.0/8
}
}
ipv6-name WANv6_IN {
default-action drop
description "WAN inbound traffic forwarded to LAN"
enable-default-log
rule 10 {
action accept
description "Allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN inbound traffic to the router"
enable-default-log
rule 10 {
action accept
description "Allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name IPTV_LAN_IN {
default-action accept
description "IPTV naar LAN"
rule 10 {
action accept
description "Webserver toestaan"
destination {
address 192.168.1.1
port 80,443
}
log disable
protocol tcp
}
rule 20 {
action accept
description "IPTV_to_lan Established en related"
destination {
group {
}
}
log disable
protocol all
source {
group {
}
}
state {
established enable
invalid disable
new disable
related enable
}
}
rule 40 {
action accept
description "IPTV_in established en related"
destination {
group {
}
}
log disable
protocol tcp_udp
source {
group {
address-group NETv4_switch0.1
}
port 53,22,80,139,443,445,5800,5900
}
}
rule 50 {
action drop
description "Drop LAN"
destination {
group {
network-group Lokaal-netwerk
}
}
log disable
protocol all
}
}
name IPTV_to_Local {
default-action drop
description "IPTV naar Router"
rule 1 {
action accept
description "DNS toestaan"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 2 {
action accept
description "DHCP toestaan"
destination {
port 67
}
log disable
protocol udp
}
rule 3 {
action accept
description Established
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
}
name Katoen_Gast_LAN {
default-action accept
description "Gast naar LAN"
rule 20 {
action accept
description Gast_naar_LAN
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 40 {
action drop
description Drop_LAN
destination {
group {
network-group Lokaal-netwerk
}
}
log disable
protocol all
}
}
name Katoen_Gast_Local {
default-action drop
description "Katoen_gast naar router"
rule 1 {
action accept
description "DNS toestaan"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 2 {
action accept
description "DHCP toestaan"
destination {
port 67
}
log disable
protocol udp
}
}
name Raspi_LAN_IN {
default-action accept
description "Raspi naar LAN"
rule 10 {
action accept
description "Webserver toestaan"
destination {
address 192.168.1.1
port 80,443
}
log disable
protocol tcp
}
rule 20 {
action accept
description "Raspi_to_lan Established en related"
destination {
group {
}
}
log disable
protocol all
source {
group {
}
}
state {
established enable
invalid disable
new disable
related enable
}
}
rule 40 {
action accept
description "Raspi_in established en related"
destination {
group {
}
}
log disable
protocol tcp_udp
source {
group {
address-group NETv4_switch0.1
}
port 53,22,80,139,443,445,5800,5900
}
}
rule 50 {
action drop
description "Drop LAN"
destination {
group {
network-group Lokaal-netwerk
}
}
log disable
protocol all
}
}
name Raspi_to_Local {
default-action drop
description "Raspi naar Router"
rule 1 {
action accept
description "DNS toestaan"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 2 {
action accept
description "DHCP toestaan"
destination {
port 67
}
log disable
protocol udp
}
rule 3 {
action accept
description Established
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
}
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 21 {
action accept
description "Allow IGMP Multicast"
destination {
address 224.0.0.0/4
}
log disable
protocol all
}
}
name WAN_IPTV_IN {
default-action drop
description "WAN_IPTV to internal"
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
log disable
protocol all
state {
invalid enable
}
}
rule 21 {
action accept
description "Allow IGMP Multicast"
destination {
address 224.0.0.0/4
}
log disable
protocol udp
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address dhcp
description Internet
duplex auto
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
speed auto
}
ethernet eth1 {
description Trunk-TPSwitch-MK
duplex auto
speed auto
}
ethernet eth2 {
description Trunk-TPSwitch-WK
duplex auto
speed auto
}
ethernet eth3 {
description NAS
duplex auto
speed auto
}
ethernet eth4 {
description Trunk-ERX-B
duplex auto
poe {
output off
}
speed auto
}
loopback lo {
}
switch switch0 {
description Local
mtu 1500
switch-port {
interface eth1 {
vlan {
pvid 1
vid 4
vid 10
vid 20
}
}
interface eth2 {
vlan {
pvid 1
vid 4
vid 10
vid 20
}
}
interface eth3 {
vlan {
pvid 1
vid 10
vid 20
}
}
interface eth4 {
vlan {
pvid 1
vid 4
vid 10
vid 20
}
}
vlan-aware enable
}
vif 1 {
address 192.168.1.1/24
description LAN
mtu 1500
}
vif 4 {
address 192.168.4.1/24
description VLAN4
firewall {
in {
name IPTV_LAN_IN
}
local {
name IPTV_to_Local
}
}
mtu 1500
}
vif 10 {
address 192.168.10.1/24
description VLAN_Raspi
firewall {
in {
name Raspi_LAN_IN
}
local {
name Raspi_to_Local
}
out {
}
}
mtu 1500
}
vif 20 {
address 192.168.20.1/24
description VLAN_Gast
firewall {
in {
name Katoen_Gast_LAN
}
local {
name Katoen_Gast_Local
}
}
mtu 1500
}
}
}
port-forward {
auto-firewall enable
hairpin-nat disable
rule 1 {
description HTTP
forward-to {
address 192.168.10.2
port 80
}
original-port 80
protocol tcp
}
rule 2 {
description HTTP2
forward-to {
address 192.168.10.2
port 3000
}
original-port 3000
protocol tcp
}
rule 3 {
description SQL
forward-to {
address 192.168.10.2
port 3306
}
original-port 3306
protocol tcp
}
rule 4 {
description HTTP3
forward-to {
address 192.168.10.2
port 443
}
original-port 443
protocol tcp
}
wan-interface eth0
}
protocols {
igmp-proxy {
interface eth0 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0.4 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
}
service {
dhcp-server {
disabled false
global-parameters "log-facility local2;"
hostfile-update disable
shared-network-name IPTV {
authoritative disable
subnet 192.168.4.0/24 {
default-router 192.168.4.1
dns-server 195.121.1.34
dns-server 195.121.1.66
domain-name iptv.local
lease 86400
start 192.168.4.5 {
stop 192.168.4.200
}
}
}
shared-network-name LAN {
authoritative enable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.5
lease 86400
start 192.168.1.105 {
stop 192.168.1.200
}
static-mapping Bs-kamer {
ip-address 192.168.1.21
mac-address e0:89:7e:64:fd:ff
}
static-mapping Bose_SoundTouch_A0A091 {
ip-address 192.168.1.50
mac-address 00:0c:8a:b5:5b:50
}
static-mapping MBP-van-B {
ip-address 192.168.1.40
mac-address 78:4f:43:5a:c6:ec
}
static-mapping MBP-van-W {
ip-address 192.168.1.45
mac-address ac:bc:32:d0:0b:89
}
static-mapping MBP-van-B-eth {
ip-address 192.168.1.41
mac-address 00:0a:cd:2a:5e:d0
}
static-mapping Samsung-Galaxy-Tab-2016 {
ip-address 192.168.1.18
mac-address 78:00:9e:53:25:f2
}
static-mapping Woonkamer {
ip-address 192.168.1.20
mac-address c8:d0:83:bd:37:7f
}
static-mapping iPad-mini-B {
ip-address 192.168.1.14
mac-address 1e:f5:08:e4:c7:90
}
static-mapping iPhone-B {
ip-address 192.168.1.10
mac-address e6:45:e7:61:76:2e
}
static-mapping iPhone-W {
ip-address 192.168.1.11
mac-address de:6f:01:ca:e8:da
}
static-mapping tvbfa4cdbcd1d7 {
ip-address 192.168.1.52
mac-address fc:f1:52:8d:a0:1e
}
}
}
shared-network-name VLAN_Gast {
authoritative disable
subnet 192.168.20.0/24 {
default-router 192.168.20.1
dns-server 1.1.1.1
lease 86400
start 192.168.20.50 {
stop 192.168.20.100
}
}
}
shared-network-name VLAN_Raspi {
authoritative disable
subnet 192.168.10.0/24 {
default-router 192.168.10.1
dns-server 192.168.10.2
lease 86400
ntp-server 192.68.1.1
start 192.168.10.50 {
stop 192.168.10.100
}
static-mapping Envoy-Gateway {
ip-address 192.168.10.20
mac-address 3c:e0:64:ee:7b:c9
}
static-mapping Honeywell-Gateway79F6A5 {
ip-address 192.168.10.15
mac-address b8:2c:a0:79:f6:a5
}
static-mapping MariaDB {
ip-address 192.168.10.2
mac-address dc:a6:32:4c:ed:cb
}
static-mapping PicoW3-Balkon {
ip-address 192.168.10.12
mac-address 28:cd:c1:07:06:bf
}
static-mapping PicoW_OLED {
ip-address 192.168.10.11
mac-address 28:cd:c1:05:68:84
}
static-mapping Raspi4-Rood {
ip-address 192.168.10.6
mac-address e4:5f:01:46:cb:b4
}
static-mapping Raspi5 {
ip-address 192.168.10.5
mac-address d8:3a:dd:ab:87:75
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 150
listen-on switch0.1
listen-on switch0.10
listen-on switch0.20
listen-on switch0.4
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 1 {
description "DNS inbound redirection voor LAN"
destination {
address 192.168.10.2
port 53
}
inbound-interface switch0.1
inside-address {
address 192.168.10.2
port 53
}
log disable
protocol tcp_udp
type destination
}
rule 2 {
description "DNS inbound redirection voor LAN"
destination {
address 192.168.10.2
port 53
}
inbound-interface switch0.4
inside-address {
address 192.168.10.2
port 53
}
log disable
protocol tcp_udp
type destination
}
rule 5010 {
description "masquerade for WAN"
outbound-interface eth0
type masquerade
}
rule 5011 {
description "masquerade voor DNS LAN"
destination {
address 192.168.10.2
port 53
}
log disable
outbound-interface switch0.10
protocol tcp_udp
source {
address 192.168.1.0/24
}
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
unms {
disable
}
}
system {
analytics-handler {
send-analytics-report false
}
crash-handler {
send-crash-report false
}
gateway-address 192.168.2.254
host-name EdgeRouter-X-5-Port
login {
user XXXX {
authentication {
encrypted-password XXX
plaintext-password ""
}
full-name "XXXX"
level admin
}
}
name-server 192.168.1.5
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
syslog {
file dhcpd {
archive {
files 5
size 5000
}
facility local2 {
level debug
}
}
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.7.5622731.230615.0857 */

 

Reputatie 7

Katoen58 schreef:

Mijn switch is een unmanaged TP-Link TL-SG105, die wel VLAN’s en IGMP Snooping ondersteunt. Kan daar dus geen screenshot van meesturen.

Waarom niet, je hebt daar toch ook op een scherm dat vlan in moeten stellen. Daar kan je dan toch een screenshot van maken en hier posten.

 

Kan je ook de DNS request niet redirecten op vlan 4 maar deze direct naar de DNS servers van KPN laten wijzen.

Hoi wjb,

Waarom niet, je hebt daar toch ook op een scherm dat vlan in moeten stellen. Daar kan je dan toch een screenshot van maken en hier posten.

Nee, hij is unmanaged (evenals de SG105e) en geeft VLAN’s gewoon automatisch door. Kan/hoef daar niets in te stellen. Zou ook niet weten op welk IP-adres van de switch ik moet zijn dan, als het wel zou kunnen… Volgens mij is de de TL-SG105mpe wel managed….

 

Kan je ook de DNS request niet redirecten op vlan 4 maar deze direct naar de DNS servers van KPN laten wijzen.

Oeps, nu ga je me net iets te snel ;-). Bedoel je de DNS instellingen van de VLAN4-dhcp-server (die staan op KPN volgens mij, uit jouw config.boot overgenomen. Of bedoel de NAT-rules?

Reputatie 7

Hoi wjb,

Waarom niet, je hebt daar toch ook op een scherm dat vlan in moeten stellen. Daar kan je dan toch een screenshot van maken en hier posten.

Nee, hij is unmanaged (evenals de SG105e) en geeft VLAN’s gewoon automatisch door. Kan/hoef daar niets in te stellen. Zou ook niet weten op welk IP-adres van de switch ik moet zijn dan, als het wel zou kunnen… Volgens mij is de de TL-SG105mpe wel managed….

Als je op jouw switch geen vlans geconfigureerd hebt, dan gaat het natuurlijk ook niet werken.

Op de TP-Link SG105e kan je wel degelijk vlans instellen en dat zal je ook moeten doen.

Onderstaand een screenshot van één van mijn Netgear GS105e’s waarbij poort 1 richting de EdgeRouter gaat en op poort 5 een TV ontvanger aangesloten is.

 

Hoi wjb, ik heb echter de sg105, die kennelijk VLAN’s wel doorgeeft (Ondersteunt 802.1p/DSCP QoS en IGMP Snooping), tagged denk ik, maar ik kan geen untagged poorten instellen. Ik heb een aantal van die 105’s hier en overal netjes mn VLAN’s. Maar snap dat het voor de TV’box nodig is dat ie op een untagged-poort zit. Dus zou de SG105 kunnen vervangen door een 105e.

Heb trouwens voor de aardigheid de TVBox direct in de Experiabox geplugd. Hij krijgt dan een IP-adres in de range van de Experiabox met nog 2 extra adressen (neem aan ipv6) tov als ik hem in de ERX plug. eerste foto is direct in Experiabox, 2de als ik hem in de ERX plug. Verschil dat als je in het openingsmenu op een zender staat je in het eerste geval ook het bijbehorende geluid krijgt, als in de ERX geplugd niet.

 In ERX:

Kennelijk moet ik ook nog naar de instellingen in de ERX kijken (welke?) om te zorgen dat die extra kanalen ook doorgegeven worden.

Nogmaals dank trouwens voor al je reacties. Voel me af en toe wel een nitwit op dit gebied (wat ik denk ik ook ben, haha!) Ik hoop te horen….

Reputatie 7

Katoen58 schreef:

Hoi wjb, ik heb echter de sg105, die kennelijk VLAN’s wel doorgeeft, tagged, maar ik kan geen untagged poorten instellen.

Dat is wel cruciaal, de pvid moet het gebruikt vlan zijn en dat vlan moet untagged op de poort staan, anders gaat het niet werken.

Hoi wjb, alles gelukt met een SG105e. Nog even gefröbelt met de ERX als managed switch, maar struikelde natuurlijk over de IGMP-snooping en het feit dat je geen 2 IGMP-proxy servers achter elkaar kan hebben, haha. Dank! Als ik glasvezel heb kom ik tzt wellicht nog terug hoe de instellingen te wijzigen als ik de ERX als router ga gebruiken zonder de Esperia-box. Kan jouw script gebruiken, maar dan moet ik de rest weer herinrichten. Dank en wellicht tot later!!

 

Mvg,

Bart.

Reageer