Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 8546 reacties
  • 560526 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box

Toon eerste bericht

8546 reacties

Ik heb de TP-Link M9 ook weten in te stellen als modem voor internet alleen . Hierbij de screenshots. Ik zie geen lijsje met alle succesvolle apparaten. 
 

begin met vlan instellen, dan PPOE kiezen als connectie type voor wan. Password en user id mag alles zijn aanzetten dat dns aangevraagd moet worden en klaar.
 

 

Reputatie 7

Ik heb de TP-Link M9 ook weten in te stellen als modem voor internet alleen.

Voor "Internet only" zijn er heel veel geschikte routers, dan zou de lijst wel heel lang gaan worden.

Reputatie 4
Badge +4

@wjb,

vraagje; zoals je weet draait alles perfect op de ER4, ik zit al een tijdje met 1 topic security. Tenzij ik alle logs ga aanzetten en deze naar een server dump, zie ik niet wat er wel gebeurt op mijn netwerk. Ik heb dus behoefte aan meer info wat er geblokkeerd wordt en wat er doorgelaten is.
De USG Pro 4 wil ik graag testen maar met de wetenschap dat deze met DPI en SPI aan mijn lijn snelheid halveert vind ik dat zonde van het geld. 
De UDM pro is weer stapje teveel en ondersteund (nu) maar 1 VLAN aan de WAN kant.

Of… een Pfsense bakje in elkaar flansen met suricata. De Netgate HW vind ik niet zo spannend.

Ik heb al gezocht of je met de ER4 meer kan iz logging of meldingen maar die heb ik nog niet kunnen vinden.

jij nog ideeën of suggesties? 

Reputatie 7

jij nog ideeën of suggesties? 

Vertrouwen op de configuratie van jouw firewall en dan met name inkomend. (WAN_IN en WAN_LOCAL). Dat is wat ik doe. Ik heb geen loging aan staan en je kunt natuurlijk altijd de statistics van jouw firewall rules af en toe eens bekijken maar veel wijzer wordt je daar ook niet van.

Reputatie 4
Badge +4

jij nog ideeën of suggesties? 

Vertrouwen op de configuratie van jouw firewall en dan met name inkomend. (WAN_IN en WAN_LOCAL). Dat is wat ik doe. Ik heb geen loging aan staan en je kunt natuurlijk altijd de statistics van jouw firewall rules af en toe eens bekijken maar veel wijzer wordt je daar ook niet van.

Stiekem had ik dit antwoord al verwacht😄. Ik zou heel graag mijn unifi stack compleet maken  met de USG Pro 4 en weet mijn weg wel te vinden op de unifi controller met JSON. Ik mis echter de horsepower van mijn ER4. Dat SPI  zuigt op de USG Pro 4 met suricata aan.

ik ga er nog wel even over nadenken👍

Of… een Pfsense bakje in elkaar flansen met suricata. De Netgate HW vind ik niet zo spannend.

Bedoel je hiermee dat je pfSense op standaard Intel PC platform wilt gaan draaien? ‘bakje’ zou ik een virtuele machine laten zijn. Dan kun je makkelijk schalen, kwa CPU/cores/threads. En ook zonder al te veel initieel gedoe uitvinden wat suricata voor jouw voor nut of info levert.

Reputatie 4
Badge +4

Of… een Pfsense bakje in elkaar flansen met suricata. De Netgate HW vind ik niet zo spannend.

Bedoel je hiermee dat je pfSense op standaard Intel PC platform wilt gaan draaien? ‘bakje’ zou ik een virtuele machine laten zijn. Dan kun je makkelijk schalen, kwa CPU/cores/threads. En ook zonder al te veel initieel gedoe uitvinden wat suricata voor jouw voor nut of info levert.

Te laat, heb een Intel i3, barebone, 8GB met 2  gig LAN onboard besteld. Als pfsense of OPNsense nix is dan heb ik wel een andere toepassing voor de machine😂

Heb ik weer wat te rommelen😉

Maak me meer druk over die VIP5202 boxen, wat een drama. Ik heb geloof ik nu alle settings wel zon beetje gehad op de box en de tv

Reputatie 7
Badge +24

Of… een Pfsense bakje in elkaar flansen met suricata. De Netgate HW vind ik niet zo spannend.

Bedoel je hiermee dat je pfSense op standaard Intel PC platform wilt gaan draaien? ‘bakje’ zou ik een virtuele machine laten zijn. Dan kun je makkelijk schalen, kwa CPU/cores/threads. En ook zonder al te veel initieel gedoe uitvinden wat suricata voor jouw voor nut of info levert.

Heb ik een tijd gehad als virtuele machine. Maar als je dan weer eens wat loopt te klooien met het systeem waarvoor hij uit moet, dan ligt gelijk heel je netwerk plat. Niet handig dus. Vindt ik.

Reputatie 4
Badge +4

Of… een Pfsense bakje in elkaar flansen met suricata. De Netgate HW vind ik niet zo spannend.

Bedoel je hiermee dat je pfSense op standaard Intel PC platform wilt gaan draaien? ‘bakje’ zou ik een virtuele machine laten zijn. Dan kun je makkelijk schalen, kwa CPU/cores/threads. En ook zonder al te veel initieel gedoe uitvinden wat suricata voor jouw voor nut of info levert.

Heb ik een tijd gehad als virtuele machine. Maar als je dan weer eens wat loopt te klooien met het systeem waarvoor hij uit moet, dan ligt gelijk heel je netwerk plat. Niet handig dus. Vind ik.

Dat is ook de reden dat ik voor HW ga, ik heb de laatste weken bijna alle voor en nadelen van elk apparaat op een rijtje gezet, doel is meer inzicht en blocking van verdacht verkeer.

  1. USG PRO 4, past lekker in mijn stack maar is een achteruitgang tov de ER4
  2. UDM PRo, dat gaat hem sws niet worden, 1 VLAN op WAN en eigen controller aan boord
  3. Netgate -3100, dual core en heeft 4 switch poorten ipv 4 dedicated LAN
  4. Vigor 2133, leuke router en heeft IGMP proxy server aan boord
  5.  Zelf bouw, wat ik nu om te testen besloten heb.

Kan altijd nog mijn vertrouwde ER4 aansluiten, wat waarschijnlijk de eerste week vaak gaat gebeuren😂

Of… een Pfsense bakje in elkaar flansen met suricata. De Netgate HW vind ik niet zo spannend.

Bedoel je hiermee dat je pfSense op standaard Intel PC platform wilt gaan draaien? ‘bakje’ zou ik een virtuele machine laten zijn. Dan kun je makkelijk schalen, kwa CPU/cores/threads. En ook zonder al te veel initieel gedoe uitvinden wat suricata voor jouw voor nut of info levert.

Heb ik een tijd gehad als virtuele machine. Maar als je dan weer eens wat loopt te klooien met het systeem waarvoor hij uit moet, dan ligt gelijk heel je netwerk plat. Niet handig dus. Vindt ik.

Als je zaken kloonbaar en migreerbaar maakt kun je in principe een virtuele router min of meer live van de ene naar de andere VM host verschuiven. Je hebt dus een soort van redundantie nodig, makkelijkst is 2 dezelfde VM hosts en bij de modem de provider VLANs op eigen interne VLAN’s zetten m.b.v. managed switch. Dan kan je gewoon met 1 (Gbit) ethernet poort toe per VM host. Met standaard InteI PCs is het makkelijkst want meestal PCs zat, maar ARM SBCs kan ook. Iets met Amlogic S922X of RaspberryPi4. Wel is hoeveelheid geheugen van belang. Met 2GB moet je aardig knijpen/optimaliseren heb ik gemerkt, maar er is sinds een kort een 8GB Pi4.

Reputatie 4
Badge +2

 

Kan altijd nog mijn vertrouwde ER4 aansluiten, wat waarschijnlijk de eerste week vaak gaat gebeuren😂

Ik denk dat dat nog steeds de beste keus is. Dat unify spul kan echt niet tippen aan die edgerouter.

Met dat unify spul lever je alleen maar in. Ziet er grafisch mooi uit maar is echt niet beter. Ik zou gewoon die edgerouter houden. En om nu een gehele vmware omgeving op te tuigen voor alleen een router.

Reputatie 4
Badge +4

 

Kan altijd nog mijn vertrouwde ER4 aansluiten, wat waarschijnlijk de eerste week vaak gaat gebeuren😂

Ik denk dat dat nog steeds de beste keus is. Dat unify spul kan echt niet tippen aan die edgerouter.

Met dat unify spul lever je alleen maar in. Ziet er grafisch mooi uit maar is echt niet beter. Ik zou gewoon die edgerouter houden. En om nu een gehele vmware omgeving op te tuigen voor alleen een router.

Klopt, ik ben wel zeer tevreden over de switches en AP’s van unifi maar die routers dat is het net niet. Ik heb inmiddels HW besteld om toch te spelen met Pfsense of OPNsense, mocht dit het ook niet zijn dan hou ik het bij mijn ER4. 

Reputatie 7
Badge +24

Of… een Pfsense bakje in elkaar flansen met suricata. De Netgate HW vind ik niet zo spannend.

Bedoel je hiermee dat je pfSense op standaard Intel PC platform wilt gaan draaien? ‘bakje’ zou ik een virtuele machine laten zijn. Dan kun je makkelijk schalen, kwa CPU/cores/threads. En ook zonder al te veel initieel gedoe uitvinden wat suricata voor jouw voor nut of info levert.

Heb ik een tijd gehad als virtuele machine. Maar als je dan weer eens wat loopt te klooien met het systeem waarvoor hij uit moet, dan ligt gelijk heel je netwerk plat. Niet handig dus. Vindt ik.

Als je zaken kloonbaar en migreerbaar maakt kun je in principe een virtuele router min of meer live van de ene naar de andere VM host verschuiven. Je hebt dus een soort van redundantie nodig, makkelijkst is 2 dezelfde VM hosts en bij de modem de provider VLANs op eigen interne VLAN’s zetten m.b.v. managed switch. Dan kan je gewoon met 1 (Gbit) ethernet poort toe per VM host. Met standaard InteI PCs is het makkelijkst want meestal PCs zat, maar ARM SBCs kan ook. Iets met Amlogic S922X of RaspberryPi4. Wel is hoeveelheid geheugen van belang. Met 2GB moet je aardig knijpen/optimaliseren heb ik gemerkt, maar er is sinds een kort een 8GB Pi4.

Een raspberry pi als vm host? 

Ik heb gewoon een standaard AMD systeem met 16 GB geheugen als host. En daar heb ik er maar 1 van :grin:

Reputatie 4
Badge +2

Een raspberry pi als vm host? 

Ik heb gewoon een standaard AMD systeem met 16 GB geheugen als host. En daar heb ik er maar 1 van :grin:

Ja dat kan inderdaad, je kunt esxi op een pi installeren alleen een live migration zal er nooit in zitten. Daar heb je toch echt een betaalde vMware licentie voor nodig. Anders is het nog steeds als je pi sneuvelt je vm's ook op hun gat liggen. Je kan deze natuurlijk wel opstarten op een andere pi waar je de storage aan koppelt maar dit gaat niet vanzelf.

Een raspberry pi als vm host? 

Ik heb gewoon een standaard AMD systeem met 16 GB geheugen als host. En daar heb ik er maar 1 van :grin:

Ja dat kan inderdaad, je kunt esxi op een pi installeren alleen een live migration zal er nooit in zitten. Daar heb je toch echt een betaalde vMware licentie voor nodig. Anders is het nog steeds als je pi sneuvelt je vm's ook op hun gat liggen. Je kan deze natuurlijk wel opstarten op een andere pi waar je de storage aan koppelt maar dit gaat niet vanzelf.

Op een Rpi4 als 64-bit vmhost met een 64-bit router als vmguest is het verbruik minder dan 1A bij 5V, dus minder dan 5Watt, dat is eigenlijk de belangrijkste reden om een ARM SBC te gebruiken.

Ik gebruik KVM/libvirt voor virtualisatie, is opensource en zit gewoon standaard bij de diverse linux distro’s. Kwa storage zijn inderdaad wel wat truuks nodig.

Reputatie 4
Badge +4

Morgen krijg ik (als het goed is) mijn spulletjes binnen (Barebone op basis van een intel H310 chipset, intel i3 9100, 8Gb mem, 128GB M-sata) voor het Pfsense bakje, het doel is om morgenavond de basis installatie te hebben draaien. Er zijn al gebruikers die Pfsense hebben draaien met KPN routed IPTV maar ben wel benieuwd hoe de Intel i3 het gaat doen in combinatie met de pppoe verbinding qua snelheid.

Keep you posted.

Allereerst bedankt wjb voor de scripts en hulp!

 

Ik heb een EdgeRouter 10X aangeschaft en geconfigureerd met de EdgeRouter X zonder telefonie via Experia Box (zip 13 april 2020 14:14). scripts en daarna wat aanpassingen gedaan. Dit icm met een 1gb/500mbit lijn van KPN.

 

Dat verliep na wat hobbels nog redelijk goed. De verdere eth ports enabled en toegevoegd bij de switch0. DHCP scope veranderd. En uiteindelijk erachter gekomen dat de TCP mss clamping wizard moest worden uitgevoerd na heel wat gestoei. 

 

Echter nu resteren nog 2 problemen.

 

 

  • Wanneer de router een geruime tijd aanstaat ontstaat er vertraging met openen van verschillende websites/apps op de telefoon. Maar ook de zender informatie op de tv stopt te werken. Herstart ik de edgerouter echter dan herstelt deze weer.

 

https://pastebin.com/vJ6W9zWv Hier mijn configuratie.

 

Iemand een idee waar ik het moet zoeken? Misschien hebben beide problemen met elkaar te maken.

 

Reputatie 4
Badge +2

Volgens mij kloppen je mtu waardes niet.

Controleer deze maar eens aan de hand van het script dat je gebruikt hebt.

eth0 moet een mtu van 1512 hebben

eth0.6 een van 1508

Dat mss clamping verhaal zou ik verwijderen.

Ik zou dat eerst eens corrigeren.

Reputatie 7

Waarom heb je een IPv6 adres gedefinieerd op eth1, deze staat immers al op switch0.

Reputatie 4
Badge +2

En het feit dat je de switch functionaliteit van de edgrouter gebruikt icm iptv is ook al geen goede keuze.

Het igmp verkeer word nu naar alle poorten binnen deze switch gestuurd.

Ik zou dan in ieder geval deze switch vlan aware maken en met vlans gaan werken.

Volgens mij moet deze edgrouter dat namelijk wel ondersteunen.

Volgens mij kloppen je mtu waardes niet.

Controleer deze maar eens aan de hand van het script dat je gebruikt hebt.

eth0 moet een mtu van 1512 hebben

eth0.6 een van 1508

Dat mss clamping verhaal zou ik verwijderen.

Ik zou dat eerst eens corrigeren.

Bij deze ingesteld. 

 

Waarom heb je een IPv6 adres gedefinieerd op eth1, deze staat immers al op switch0.

Heb ik niet bewust gedaan? Dacht al dit automatisch met de tv ontvanger was gebeurd. Hoe kan ik dit herstellen?

 

En het feit dat je de switch functionaliteit van de edgrouter gebruikt icm iptv is ook al geen goede keuze.

Het igmp verkeer word nu naar alle poorten binnen deze switch gestuurd.

Ik zou dan in ieder geval deze switch vlan aware maken en met vlans gaan werken.

Volgens mij moet deze edgrouter dat namelijk wel ondersteunen.

Hoe gaat dat in zijn werk? Verstoord dat niet het routed iptv verhaal?

Reputatie 7

 

Waarom heb je een IPv6 adres gedefinieerd op eth1, deze staat immers al op switch0.

Heb ik niet bewust gedaan? Dacht al dit automatisch met de tv ontvanger was gebeurd. Hoe kan ik dit herstellen?

Er wordt niets automatisch ingesteld.

Je kunt deze weghalen in de Config Tree bij interfaces - ethernet - eth1 - ipv6.

Als je op het minnetje naast IPv6 klikt en de wijziging doorvoert dan zal die verwijderd worden.

Reputatie 2

@fuuv 

ff je IP- adres wegpoetsen in de afbeelding.

Reputatie 4
Badge +2

 

 

Hoe gaat dat in zijn werk? Verstoord dat niet het routed iptv verhaal?

 

Nee Ik heb zelf iptv ook op een apart vlan staan. In jouw switch0 config moet je deze op vlan aware zetten.

Je dient dan op iedere poort het default vlan pvid in te stellen en de overige vlans die je er op wil hebben.

Het vlan wat je dan opgeeft voor iptv daar zet je een ip addres op.

Verder moet je een dhcp server configureren die in dat vlan een ip address uitdeelt aan je tv box.

Vergeet daarna ook niet je igmp proxy settings aan te passen.

Daarna zou het moeten werken.

 

Waarom heb je een IPv6 adres gedefinieerd op eth1, deze staat immers al op switch0.

Heb ik niet bewust gedaan? Dacht al dit automatisch met de tv ontvanger was gebeurd. Hoe kan ik dit herstellen?

Er wordt niets automatisch ingesteld.

Je kunt deze weghalen in de Config Tree bij interfaces - ethernet - eth1 - ipv6.

Als je op het minnetje naast IPv6 klikt en de wijziging doorvoert dan zal die verwijderd worden.

Lijkt helaas geen minnetje bij te staan. 

Reageer