Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 8531 reacties
  • 560296 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box

Toon eerste bericht

8531 reacties

Hi! Zojuist heb ik de verplixhte update van KPN op de experiabox uitgevoerd. Dit na een email van KPN dat het na de 28ste niet meer zal werken. 
 

vervolgens de edgerouter(voormalig Telfort) aangesloten maar geen internet meer. 
eth0, erh 0.4 en eth0.34 zijn connected. 

Je zult de WAN verbinding niet o.b.v DHCP via vlan 34 moeten opzetten maar via pppoe op vlan 6.

Zie de verschillen tussen de Telfort scripts en de overeenkomstige KPN scripts in het openingsbericht van dit topic.


Hi @wjb Dank je voor je snelle reactie. Bedoel je hiermee dat ik door KPN van het Toude Telfort netwerk naar het KPN netwerk verhuisd ben door deze verplichte update van de experiabox?

Kortom, de door jouw beschikbaar gestelde KPN scripts invoeren in de edgerouter ?

 

Groeten Arjan

Reputatie 7

Bedoel je hiermee dat ik door KPN van het Toude Telfort netwerk naar het KPN netwerk verhuisd ben door deze verplichte update van de experiabox?

Dat vermoed ik inderdaad wel.

 

Kortom, de door jouw beschikbaar gestelde KPN scripts invoeren in de edgerouter ?

Dat zou dan inderdaad het probleem moeten verhelpen. Wel eerst jouw eigen specifieke configuraties veiligstellen want die scripts overschrijven de huidige configuratie.

Configuratie van EdgeRouter 12P. Vlans voor Lan, IOT, Guest, Domotica, DMZ op poort 1. poort 9 naar MTU en poort 8 voor IPTV. Aanpassingen voor Bufferbloat (AQM) en security (conntrack). IP4 alles perfect werkend echter IPv6 niet. Wie weet oplossing?

 

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        ipv6-network-group DMZ_IPV6 {
            description DMZ_IPV6
            ipv6-network 2a02:a445:xxxx:d000::/64
        }
        network-group BOGONS {
            description "Invalid WAN networks"
            network 10.0.0.0/8
            network 100.64.0.0/10
            network 127.0.0.0/8
            network 169.254.0.0/16
            network 192.0.2.0/24
            network 192.168.0.0/16
            network 198.18.0.0/15
            network 198.51.100.0/24
            network 203.0.113.0/24
            network 224.0.0.0/3
            network 192.0.0.0/24
        }
        network-group DMZ {
            description DMZ
            network 192.168.10.0/24
        }
        network-group DOMOTICA {
            description DOMOTICA
            network 192.168.2.0/24
        }
        network-group GUEST {
            description GUEST
            network 192.168.3.0/24
        }
        network-group IOT {
            description IOT
            network 192.168.5.0/24
        }
        network-group IPTV {
            description IPTV
            network 192.168.20.0/24
        }
        network-group LAN {
            description LAN
            network 192.168.1.0/24
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    options {
        mss-clamp {
            mss 1412
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address 192.168.1.1/24
        description LAN
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        poe {
            output off
        }
        speed auto
        vif 2 {
            address 192.168.2.1/24
            description DOMOTICA
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    name-server 2a02:a47f:e000::53
                    name-server 2a02:a47f:e000::54
                    other-config-flag false
                    radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
            mtu 1500
        }
        vif 3 {
            address 192.168.3.1/24
            description GUEST
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    name-server 2a02:a47f:e000::53
                    name-server 2a02:a47f:e000::54
                    other-config-flag false
                    radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
        }
        vif 5 {
            address 192.168.5.1/24
            description IOT
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    name-server 2a02:a47f:e000::53
                    name-server 2a02:a47f:e000::54
                    other-config-flag false
                    radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
            mtu 1500
        }
        vif 10 {
            address 192.168.10.1/24
            description DMZ
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    name-server 2a02:a47f:e000::53
                    name-server 2a02:a47f:e000::54
                    other-config-flag false
                    radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
            mtu 1500
        }
    }
    ethernet eth1 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth5 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth6 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth7 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth8 {
        address 192.168.20.1/24
        description IPTV
        duplex full
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        poe {
            output off
        }
        speed 100
    }
    ethernet eth9 {
        description FTTH
        duplex auto
        mtu 1512
        poe {
            output off
        }
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, broadcast-address, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 6 {
            description "Internet (PPPoE)"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        interface eth0.2 {
                            host-address ::1
                            prefix-id :2
                            service slaac
                        }
                        interface eth0.3 {
                            host-address ::1
                            prefix-id :3
                            service slaac
                        }
                        interface eth0.5 {
                            host-address ::1
                            prefix-id :5
                            service slaac
                        }
                        interface eth0.10 {
                            host-address ::1
                            prefix-id :d
                            service slaac
                        }
                        interface eth8 {
                            host-address ::1
                            prefix-id :f
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password xxxxxx
                user-id xxxxxxxxxx@internet
            }
        }
    }
    ethernet eth10 {
        duplex auto
        speed auto
    }
    ethernet eth11 {
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Switch
        mtu 1500
        switch-port {
            vlan-aware disable
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth0
    lan-interface eth0.2
    lan-interface eth0.3
    lan-interface eth0.5
    lan-interface eth0.10
    lan-interface eth8
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        interface eth8 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth9.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update enable
        shared-network-name DMZ {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.10.1
                domain-name dmz.local
                lease 86400
                start 192.168.10.100 {
                    stop 192.168.10.150
                }
            }
        }
        shared-network-name DOMOTICA {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                domain-name domotica.local
                lease 86400
                start 192.168.2.100 {
                    stop 192.168.2.150
                }
            }
        }
        shared-network-name GUEST {
            authoritative disable
            subnet 192.168.3.0/24 {
                default-router 192.168.3.1
                dns-server 192.168.3.1
                domain-name guest.local
                lease 86400
                start 192.168.3.100 {
                    stop 192.168.3.150
                }
            }
        }
        shared-network-name IOT {
            authoritative disable
            subnet 192.168.5.0/24 {
                default-router 192.168.5.1
                dns-server 192.168.5.1
                domain-name iot.local
                lease 86400
                start 192.168.5.100 {
                    stop 192.168.5.150
                }
            }
        }
        shared-network-name IPTV {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 192.168.20.1
                domain-name iptv.local
                lease 86400
                start 192.168.20.100 {
                    stop 192.168.20.150
                }
            }
        }
        shared-network-name LAN {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                domain-name lan.local
                lease 86400
                start 192.168.1.100 {
                    stop 192.168.1.150
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        dynamic {
            interface eth9.6 {
                service afraid {
                    host-name xxx
                    login xxx
                    password xxx
                    server xxx
                }
                web dyndns
            }
        }
        forwarding {
            cache-size 10000
            force-public-dns-boost
            listen-on eth8
            listen-on eth0.2
            listen-on eth0
            listen-on eth0.3
            listen-on eth0.10
            listen-on eth0.5
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth9.4
            protocol all
            source {
                address 192.168.20.0/24
            }
            type masquerade
        }
        rule 5010 {
            description "masquerade for WAN"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        connection wss://xxx
    }
}
system {
    analytics-handler {
        send-analytics-report true
    }
    conntrack {
        expect-table-size 2048
        hash-size 32768
        modules {
            h323 {
                disable
            }
            sip {
                disable
            }
        }
        table-size 262144
    }
    crash-handler {
        send-crash-report true
    }
    host-name EdgeRouter-12P
    login {
        user xx {
            authentication {
                encrypted-password xx
                plaintext-password ""
            }
            full-name "xx"
            level admin
        }
        user xx {
            authentication {
                encrypted-password xx
                plaintext-password ""
            }
            full-name "xx"
            level admin
        }
    }
    name-server 8.8.8.8
    name-server 4.4.4.4
    name-server 2001:4860:4860::8888
    name-server 2001:4860:4860::4444
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        custom-category Apple {
            name iCloud
            name iTunes
            name Apple.com
        }
        custom-category Mail {
            name "IMAP4 Protocol over TLS SSL"
        }
        custom-category Muziek {
            name Spotify
        }
        custom-category Office365 {
            name "Microsoft Office 365"
            name "Microsoft Office"
            name MicrosoftOnline(SSL)
        }
        custom-category Social {
            name Instagram
            name Twitter
            name "Google Analytics"
            name "Google APIs(SSL)"
            name Facebook
            name "Google Static Content(SSL)"
        }
        custom-category Video_Spraak {
            name STUN
        }
        dpi enable
        export enable
    }
}
traffic-control {
    smart-queue Optimize {
        download {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 200mbit
        }
        upload {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 200mbit
        }
        wan-interface eth9.6
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.2.5402463.210511.1317 */

Reputatie 6
Badge +9

eerst een woord van dank aan WJB en Henk (Coolhva).

Mijn UniFi USG, werkt als een zonnetje als vervanger van de Experiabox 10. Internet via Glas/ ITV en VOIP via de gigaset N300a IP werken zonder dat de huisgenoten de overgang al te erg hebben meegekregen.

Nu is er nog 1 dingetje waar ik nog geen oplossing voor heb gevonden (als die er al is) De Experia Wifi kastjes doen het zonder problemen alleen is nu het Gastnetwerk niet meer effectief. Verbinding is er wel maar internet is er niet. Aangezien ik wel gewoon een IP adres krijgt van de USG krijg vraag ik mij af of zelfs dit aan de praat te krijgen is. iemand hier met pointers/ideen (of zelfs ervaring?)

Reputatie 7

Nu is er nog 1 dingetje waar ik nog geen oplossing voor heb gevonden (als die er al is) De Experia Wifi kastjes doen het zonder problemen alleen is nu het Gastnetwerk niet meer effectief. Verbinding is er wel maar internet is er niet. Aangezien ik wel gewoon een IP adres krijgt van de USG krijg vraag ik mij af of zelfs dit aan de praat te krijgen is. iemand hier met pointers/ideen (of zelfs ervaring?)

Hmmm, vreemd immers apparaten aangesloten op het gastnetwerk krijgen dus wel een IP adres. Ik heb geen idee wat de oorzaak zou kunnen zijn.  

Reputatie 1

Ik heb een vraag. Ik heb mijn EdgeRouter 4 met het Edgerouter 3 Lite script geconfigureerd en alles werkt redelijk goed, maar ik heb soms last van de zo vaak genoemde STB-NMC-400 foutcode. Ik probeer te achterhalen of er iets in mijn netwerk niet goed zit of dat niet aan mijn netwerk ligt. Nou loop ik tegen het volgende aan: Ik heb mijn TV nu op een glaskanaal staan en zie 12 mbps op het FTTH kanaal en 12 mbps op eth1, maar ik zie dit niet in de pppoe, eth0.6 of eth0.4. Zou dit niet ook in het vlan 0.4 zichtbaar moeten zijn als het een IPTV stroom is? Als ik namelijk de TV uit zet is de 12 mbps ook gelijk weg.

Screenprint router

 

Reputatie 7

Als je hardware offloading op vlan uit zet dan zal je meer detaillering zien.

Reputatie 1

Thanks. Nu zie ik inderdaad wel data over vlan 4.

Dag! Allereerst, wat een fijne post om tegen te komen. 

Ik heb vandaag mijn 1gbit glasvezel verbinding ontvangen. En ben meteen aan de slag gegaaan om deze met pppoe werkend te krijgen op mijn Edgerouter Pro.

 

Ik heb de setup KPN zonder telefoinie via Experia box setup voor de Edgerouter Lite 3 gebruikt. 

De installatie verliep vlekkeloos. Later heb ik nog een extra dhcp server aangezet op eth2. Omdat ik geen tijd heb om mijn hele netwerk van 192.168.10.0/24 om te zetten naar 192.168.2.0/24. 

 

Bijna alles werkt perfect! Maar ik zit nog met 1 probleem. Als ik een continuous ping doe naar b.v. www.google.com dan heb ik ongeveer elke 20 pings 2 of 3 tiemouts. Zie screenshot. Ook als ik grote bestanden download om te testen zal de download na een tijdje mislukken. Dit loopt gelijk met de timeouts van de pings. 

 

Heeft iemand enig idee waar dit mis kan gaan? 

Ik zal straks checken of ditzelfde probleem op eth1 optreedt. 

** EDIT **

Dit ligt dus aan eth2 / dhcp server setup die ik zelf heb gedaan. 

op de voorgeconfigureerde poort eth1 werkt alles perfect. 

 

Kan iemand mij misschien uitleggen hoe ik ipv 192.168.2.x naar 192.168.10.x kom? 

**    **

Alvast Bedankt!

 

Reputatie 7

Heb jij een GPON glasvezelaansluiting?

Dag wjb, 

 

Ik heb zojuist mijn comment aangepast met het volgende: 

Ik zou trouwens niet weten of ik een GPON aansluiting heb. 

 

** EDIT **

Dit ligt dus aan eth2 / dhcp server setup die ik zelf heb gedaan. 

op de voorgeconfigureerde poort eth1 werkt alles perfect. 

 

Kan iemand mij misschien uitleggen hoe ik ipv 192.168.2.x naar 192.168.10.x kom? 

**    **

Fixed it!

 

Mijn DHCP server uitgezet en eth2 disabled. 

Vervolgens een backup gemaakt van de config. Toen config.boot aangepast zodat alle 192.168.2.x adressen de juiste 192.168.10.x adressen zijn geworden. Vervolgens config.boot weer in de config folder geplakt en de config weer .tar.gz gepacked. 

 

Config geupload. Rebootje en we draaien weer perfect!

 

Geen time-outs en downloads lopen vrolijk door. 

Reputatie 5
Badge +4

Ik zit nu al een tijdje naar een Ubiquiti EdgeRouter 4 te kijken. Ook veel opgezocht. Nou weet ik best wel wat, maar las ook als je er helemaal geen kaas van hebt gegeten, dat je Ubiquiti beter kan mijden? Want wat betreft programmeren, heb ik helemaal nooit niks mee gedaan.

 

De reden waarom ik naar dit merk kijk is dat er geen wifi aan boord is en ik wel wat zie in een losse Access Point.

Reputatie 7

Ik zit nu al een tijdje naar een Ubiquiti EdgeRouter 4 te kijken. Ook veel opgezocht. Nou weet ik best wel wat, maar las ook als je er helemaal geen kaas van hebt gegeten, dat je Ubiquiti beter kan mijden? Want wat betreft programmeren, heb ik helemaal nooit niks mee gedaan.

 

De reden waarom ik naar dit merk kijk is dat er geen wifi aan boord is en ik wel wat zie in een losse Access Point.

Buiten de initiële installatie hoef je niets te "programmeren", alle instellingen zijn gewoon via de beheerpagina's te configureren. Wel heeft zo'n EdgeRouter veeeeel meer opties dan een Experia Box of een FRITZ!Box en dat kan "verwarrend" werken.

Reputatie 5
Badge +4

@wjbBen niet zo vies van opties. Als het allemaal meevalt dan moet het wel lukken. Ben vrij technisch aangelegd.

 

Is de edgerouter 4 een goeie optie?

 

Reputatie 7

Is de edgerouter 4 een goeie optie?

Ik heb zelf ook een EdgeRouter 4 dus ... :wink:

Reputatie 7
Badge +10

Geen ervaring met een edgerouter, maar er zijn nog wel wat opties te bedenken.
DrayTek is zeer uitgebreid, eventueel inclusief VOIP ATA adapter - VDSL connectie / achter glasvezel.
Synology heeft ook erg uitgebreide opties, alleen géén VOIP ATA adapter en VDSL connectie poort).

Beide routers hebben op netwerkgebied meer te bieden dan bijv. een Fritzbox.

Reputatie 7

Beide routers hebben op netwerkgebied meer te bieden dan bijv. een Fritzbox.

Maar beide routers hebben aan de andere kant ook weer minder functionaliteit dan een EdgeRouter. Met een EdgeRouter haal je echt een professionele router in huis.

Daarnaast ben ik een voorstander van het ontvlechten van functies. Zo zie ik het liefst een los modem, losse router en losse wifi accesspoints.

Reputatie 5
Badge +4

Is de edgerouter 4 een goeie optie?

Ik heb zelf ook een EdgeRouter 4 dus ... :wink:


Dat is mooi. Nog een laatste vraag. Ik heb nu nog een internet only abonnement maar wil misschien in de toekomst wel tv van kpn, kan ik gewoon een unmanaged switch blijven gebruiken achter de edge router?

Reputatie 7

Is de edgerouter 4 een goeie optie?

Ik heb zelf ook een EdgeRouter 4 dus ... :wink:

Dat is mooi. Nog een laatste vraag. Ik heb nu nog een internet only abonnement maar wil misschien in de toekomst wel tv van kpn, kan ik gewoon een unmanaged switch blijven gebruiken achter de edge router?

Als je de TV ontvanger(s) op een andere LAN poort van de EdgeRouter aansluit dan is dat geen enkel probleem.

Wil je echter de TV ontvanger op die switch aansluiten dan doe je er verstandig aan om een switch met IGMP snooping te gebruiken.

Reputatie 5
Badge +4

@wjb  Heb er zojuist 1 gehaald. Ik neem aan dat ze met de console poort de wan poort bedoelen.

 

Dankje voor je hulp

Reputatie 7

@wjb  Heb er zojuist 1 gehaald. Ik neem aan dat ze met de console poort de wan poort bedoelen.

Nee, de console poort wordt niet gebruikt, dat is feitelijk een COM poort voor beheer via het console.

 

Gebruik het installatiescript voor de EdgeRouter Lite 3 om jouw EdgeRouter 4 te configureren. Poort eth0 wordt als WAN poort geconfigureerd en eth1 als LAN poort. De poorten eth2 en eth3 worden in die configuratie niet gebruikt.

Reputatie 5
Badge +4

@wjbIk krijg denk ik eerder grijze haren met dat ding. :yum:

 

Edit: Ik wil de eth2 activeren en had de settings van eth1 overgenomen, maar dit werkt niet. Krijg de melding dat het subnet al in gebruik is.

 

Reputatie 7

Alle vragen mogen in dit topic maar stap één is letterlijk de installatieinstructie volgen die bij het script opgenomen is. Er zijn er velen je voorgegaan dus kan ik me niet voorstellen dat het jou niet zou lukken.

Reputatie 5
Badge +4

Alle vragen mogen in dit topic maar stap één is letterlijk de installatieinstructie volgen die bij het script opgenomen is. Er zijn er velen je voorgegaan dus kan ik me niet voorstellen dat het jou niet zou lukken.

Het werkt, maar krijg eth2 niet geactiveerd. Maar zoals de config nu is dan komt er een switch in eth1 en daarna de rest?

Reageer