Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 8546 reacties
  • 560504 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box

Toon eerste bericht

8546 reacties

Reputatie 7

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Reputatie 1

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Ik dacht dat het aan mij lag. Maar als ik het goed begrijp zal dit niet per see aan je configuratie moeten liggen?

Het is bij mij ook plotseling op komen dagen zonder enige waarschuwing / verandering in mijn netwerk.

Reputatie 7

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Ik dacht dat het aan mij lag. Maar als ik het goed begrijp zal dit niet per see aan je configuratie moeten liggen?

Het is bij mij ook plotseling op komen dagen zonder enige waarschuwing / verandering in mijn netwerk.

Dat hoeft inderdaad niet aan de configuratie te liggen.

Als je alle apparatuur loskoppelt uitgezonderd een TV ontvanger, treedt het dan ook op?

Weet iemand of de instellingen voor internet van andere providers op het KPN netwerk hier of ergens anders bekend zijn?
Na ingang contract met andere provider werken de instellingen van internet niet meer (pppoe/vlan6).

De webinterface van het modem laat een Telfort modem zien.
In de eerste post wordt ook Telfort genoemd (vlan34) dus die heb ik ook geprobeerd. Dan krijg ik ook geen IPv4 adres. Zelfde resultaat met DHCP.

TV/Radio lukt wel (zonder internet dus).

Klantenservice van mijn provider en KPN geven de gegevens niet.

Reputatie 7

Weet iemand of de instellingen voor internet van andere providers op het KPN netwerk hier of ergens anders bekend zijn?
Na ingang contract met andere provider werken de instellingen van internet niet meer (pppoe/vlan6).

Bij welke provider zit je nu dan?

> Bij welke provider zit je nu dan?

Budget Thuis. Ik dacht dat dat KPN was met een andere naam dus met dezelfde instellingen. Ze huren bij KPN.

Reputatie 1

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Ik dacht dat het aan mij lag. Maar als ik het goed begrijp zal dit niet per see aan je configuratie moeten liggen?

Het is bij mij ook plotseling op komen dagen zonder enige waarschuwing / verandering in mijn netwerk.

Dat hoeft inderdaad niet aan de configuratie te liggen.

Als je alle apparatuur loskoppelt uitgezonderd een TV ontvanger, treedt het dan ook op?

Zojuist alles losgekoppeld en het kastje direct aan mn ER aangesloten, na 5min weer die mooie stb 400 🥺

Reputatie 7
Badge +11

> Bij welke provider zit je nu dan?

Budget Thuis. Ik dacht dat dat KPN was met een andere naam dus met dezelfde instellingen. Ze huren bij KPN.

Nope, Budget Thuis draait net zoals alle wholesalers die naast de infra ook apparatuur van KPN huren (denk ook aan bijvoorbeeld Youfone) op dezelfde netwerkstructuur als Telfort. Geen PPPoE maar DHCP en geen VLAN 4, 6 en 7 maar enkel VLAN 4 en 34. VLAN 4 nog steeds voor VoIP, VLAN 34 voor zowel tv als internet.

 

Hier zijn overigens geen garanties op te bieden, het kan zijn dat dit ook ooit gaat veranderen, je weet maar nooit.

Reputatie 1

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Ik dacht dat het aan mij lag. Maar als ik het goed begrijp zal dit niet per see aan je configuratie moeten liggen?

Het is bij mij ook plotseling op komen dagen zonder enige waarschuwing / verandering in mijn netwerk.

Dat hoeft inderdaad niet aan de configuratie te liggen.

Als je alle apparatuur loskoppelt uitgezonderd een TV ontvanger, treedt het dan ook op?

Als ik direct aan mn ER hang, dan wil het kastje ook niet software opnieuw installeren (kon niet verbinden met update server) 🤔

Zodra ik de Experiabox aansluit update hij wel. Wellicht dan toch weer een configuratie issue... 😢

Reputatie 7

Als ik direct aan mn ER hang, dan wil het kastje ook niet software opnieuw installeren (kon niet verbinden met update server) 🤔

Zodra ik de Experiabox aansluit update hij wel. Wellicht dan toch weer een configuratie issue... 😢

Het enige is dat er een probleem kan ontstaan vals je.de DNS servers van Cloudflare gebruikt en een 5202 hebt.

Plaats anders jouw config.boot hier eens in een spoiler object dan kan ik kijken of ik rare dingen zie.

Reputatie 1

Als ik direct aan mn ER hang, dan wil het kastje ook niet software opnieuw installeren (kon niet verbinden met update server) 🤔

Zodra ik de Experiabox aansluit update hij wel. Wellicht dan toch weer een configuratie issue... 😢

Het enige is dat er een probleem kan ontstaan vals je.de DNS servers van Cloudflare gebruikt en een 5202 hebt.

Plaats anders jouw config.boot hier eens in een spoiler object dan kan ik kijken of ik rare dingen zie.

Thanks for checking!

  • mdns reflector heb ik aanstaan voor mn chromecast op 1.55
  • en een aantal firewall rules voor VPN

Echter heeft mn kastje ook met deze settings eerder prima gewerkt :thinking:

config.boot

firewall {
all-ping enable
broadcast-ping disable
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 to LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 to Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
rule 30 {
action accept
description ike
destination {
port 500
}
log disable
protocol udp
}
rule 40 {
action accept
description esp
log disable
protocol esp
}
rule 50 {
action accept
description nat-t
destination {
port 4500
}
log disable
protocol udp
}
rule 60 {
action accept
description l2tp
destination {
port 1701
}
ipsec {
match-ipsec
}
log disable
protocol udp
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
description FTTH
duplex auto
mtu 1512
speed auto
vif 4 {
address dhcp
description "KPN IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
mtu 1500
}
vif 6 {
description "KPN Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface eth1 {
host-address ::1
no-dns
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password ppp
user-id xx-xx-xx-xx-xx-xx@internet
}
}
}
ethernet eth1 {
address 192.168.2.254/24
description Home
duplex auto
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
vif 50 {
address 192.168.50.1/24
description VLAN-WIFI
}
vif 55 {
address 192.168.55.1/24
description VLAN-IOT
}
}
ethernet eth2 {
description Disabled
duplex auto
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface eth1
lan-interface eth1.50
rule 1 {
description XXXXX
forward-to {
address 192.168.55.19
port 80
}
original-port 80
protocol tcp_udp
}
rule 2 {
description XXXXX
forward-to {
address 192.168.55.19
port 443
}
original-port 443
protocol tcp_udp
}
rule 3 {
description XXXXX
forward-to {
address 192.168.2.18
port 32400
}
original-port 1338
protocol tcp_udp
}
rule 4 {
description XXXXX
forward-to {
address 192.168.2.121
port 3074
}
original-port 3074
protocol tcp
}
rule 5 {
description XXXXX
forward-to {
address 192.168.2.121
port 27014-27050
}
original-port 27014-27050
protocol tcp
}
rule 6 {
description XXXXX
forward-to {
address 192.168.2.121
port 3074
}
original-port 3074
protocol udp
}
rule 7 {
description XXXXX
forward-to {
address 192.168.2.121
port 4379-4380
}
original-port 4379-4380
protocol udp
}
rule 8 {
description XXXXX
forward-to {
address 192.168.2.121
port 27000-27031
}
original-port 27000-27031
protocol udp
}
rule 9 {
description XXXXX
forward-to {
address 192.168.2.121
port 3478
}
original-port 3478
protocol udp
}
rule 10 {
description XXXXX
forward-to {
address 192.168.2.121
port 27036
}
original-port 27036
protocol udp
}
wan-interface pppoe0
}
protocols {
igmp-proxy {
interface eth0.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth1 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
interface eth1.50 {
role disabled
threshold 1
}
interface eth1.55 {
role disabled
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name Home {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
lease 86400
start 192.168.2.50 {
stop 192.168.2.253
}
static-mapping XXXXXX {
ip-address 192.168.2.10
mac-address xx:xx:xx:xx:xx:xx
}
static-mapping XXXXXX {
ip-address 192.168.2.11
mac-address xx:xx:xx:xx:xx:xx
}
static-mapping XXXXXX {
ip-address 192.168.2.12
mac-address xx:xx:xx:xx:xx:xx
}
static-mapping XXXXXX {
ip-address 192.168.2.100
mac-address xx:xx:xx:xx:xx:xx
}
static-mapping XXXXXX {
ip-address 192.168.2.18
mac-address xx:xx:xx:xx:xx:xx
}
static-mapping XXXXXX {
ip-address 192.168.2.3
mac-address xx:xx:xx:xx:xx:xx
}
static-mapping XXXXXX {
ip-address 192.168.2.2
mac-address xx:xx:xx:xx:xx:xx
}
unifi-controller 192.168.2.2
}
}
shared-network-name IOT {
authoritative disable
subnet 192.168.55.0/24 {
default-router 192.168.55.1
lease 86400
start 192.168.55.2 {
stop 192.168.55.254
}
static-mapping XXXXXX {
ip-address 192.168.55.19
mac-address xx:xx:xx:xx:xx:xx
}
static-mapping XXXXXX {
ip-address 192.168.55.15
mac-address xx:xx:xx:xx:xx:xx
}
}
}
shared-network-name WIFI {
authoritative disable
subnet 192.168.50.0/24 {
default-router 192.168.50.1
lease 86400
start 192.168.50.2 {
stop 192.168.50.254
}
static-mapping XXXXXX {
ip-address 192.168.50.178
mac-address xx:xx:xx:xx:xx:xx
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on eth1
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.2.254
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
mdns {
reflector
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth0.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
telnet {
port 23
}
unms {
# REMOVED
}
}
system {
domain-name home.local
host-name Home
login {
# REMOVED
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
offload {
hwnat disable
ipsec enable
ipv4 {
forwarding enable
gre enable
pppoe enable
vlan enable
}
ipv6 {
forwarding enable
pppoe enable
vlan disable
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}
vpn {
ipsec {
allow-access-to-local-interface disable
auto-firewall-nat-exclude disable
ipsec-interfaces {
interface eth0
}
}
l2tp {
remote-access {
authentication {
local-users {
# REMOVED
}
mode local
}
client-ip-pool {
start 10.0.0.10
stop 10.0.0.253
}
dns-servers {
server-1 1.1.1.1
server-2 1.1.0.0
}
idle 1800
ipsec-settings {
authentication {
# REMOVED
}
ike-lifetime 3600
lifetime 3600
}
outside-address XX.XX.XX.XX
}
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1640 */

 

 

Reputatie 7

Ik zie zo één twee drie geen rare dingen buiten het feit dat voor jouw WIFI en IOT subnetten geen DNS server gedefinieerd lijkt te zijn.

Reputatie 1

Ik zie zo één twee drie geen rare dingen buiten het feit dat voor jouw WIFI en IOT subnetten geen DNS server gedefinieerd lijkt te zijn.

Waar zou ik de DNS binnen dat subnet op moeten zetten? Gewoon 192.168.2.254?

Bedankt voor de moeite!

Reputatie 7

Ik zie zo één twee drie geen rare dingen buiten het feit dat voor jouw WIFI en IOT subnetten geen DNS server gedefinieerd lijkt te zijn.

Waar zou ik de DNS binnen dat subnet op moeten zetten? Gewoon 192.168.2.254?

Die kan je het beste op het router IP adres binnen het eigen subnet zetten. In jouw geval dus 192.168.50.1 en 192.168.55.1.  Je zult de vlans ook in de DNS forwarder moeten opnemen en de betreffende router IP adressen als listen-address moeten vastleggen.

Reputatie 1

Ik zie zo één twee drie geen rare dingen buiten het feit dat voor jouw WIFI en IOT subnetten geen DNS server gedefinieerd lijkt te zijn.

Waar zou ik de DNS binnen dat subnet op moeten zetten? Gewoon 192.168.2.254?

Die kan je het beste op het router IP adres binnen het eigen subnet zetten. In jouw geval dus 192.168.50.1 en 192.168.55.1.  Je zult de vlans ook in de DNS forwarder moeten opnemen en de betreffende router IP adressen als listen-address moeten vastleggen.

 

Thanks again!

Voor nu houd ik het dan wel na elke x zappen even pauze en resume indrukken zodat ik door kan kijken 😂

@NHendriks 
> op dezelfde netwerkstructuur als Telfort
Vandaar het Telfort logo in het modem (10a)

> Hier zijn overigens geen garanties op te bieden, het kan zijn dat dit ook ooit gaat veranderen
Het is veranderd. Ik heb IPTV op dhcp/vlan 4.

Internet dhcp/vlan34 werkt niet. Is MAC addres cloning nodig? Of specifieke dhcp options?

Reputatie 7
Badge +11

@NHendriks 
> Hier zijn overigens geen garanties op te bieden, het kan zijn dat dit ook ooit gaat veranderen
Het is veranderd. Ik heb IPTV op dhcp/vlan 4.

Nope, niet veranderd. Ik haalde even wat dingen door elkaar. Bij KPN is VLAN 4 ook voor TV en is VLAN 7 voor VoIP. Bij Telfort is 34 voor internet en VoIP. My bad!

 

Ik durf verder niets te zeggen over de instellingen van Telfort en WMP Wholesale. Het enige wat ik zo weet is dat het DHCP is ipv PPPoE maar de precieze instellingen erachter zijn mij niet bekend. 

Reputatie 7

Bij KPN is VLAN 4 ook voor TV en is VLAN 7 voor VoIP.

Bij het gebruik van een eigen router loopt VoIP niet over vlan 7 maar over vlan 6.

Ik heb geen KPN contract maar bij Budget Thuis.
Waar ik naar op zoek ben zijn de instellingen die nodig zijn voor het krijgen van een IPv4 adres.

PPPoE vlan 6
DHCP vlan 34

werken niet.

Reputatie 7

Ik heb geen KPN contract maar bij Budget Thuis.
Waar ik naar op zoek ben zijn de instellingen die nodig zijn voor het krijgen van een IPv4 adres.

PPPoE vlan 6
DHCP vlan 34

werken niet.

Ik weet niet welk vlan Budget Thuis gebruikt en of de verbinding o.b.v. DHCP of PPPoE is.

Reputatie 7
Badge +11

Bij KPN is VLAN 4 ook voor TV en is VLAN 7 voor VoIP.

Bij het gebruik van een eigen router loopt VoIP niet over vlan 7 maar over vlan 6.

Ah! Dat wist ik ook niet. Niet dat ik er veel mee doe want ik gebruik gewoon de Experiabox V10 met daarachter mijn eigen router maar wel goed om te onthouden.

@NHendriks DHCP op vlan 34 klopt (stond in de log van de EB).
Router/Modem in router mode werkt. Ik krijg het juiste IP adres.

Als ik het modem in bridged mode zet dan krijgt de de aparte router geen IP adres op vlan34.
Wel een IP adres op vlan4 (iptv).

Waar dat aan ligt weet ik (nog) niet. In ieder geval niet aan de provider.
In de log van pfSense stond FAIL bij DHCP. Dus daar zal ik het moeten zoeken.

Reputatie 1

Goedendag.

Ik zie dat voor een aantal Edgerouter een nieuwe hotfix uit is, namelijk versie 2.0.9-hotfix.2. De changelog laat de volgende wijzigingen zien:

 

EdgeOS Firmware Changelog
====
Supported products
  * EdgePoint R6, model: EP-R6
  * EdgePoint R8, model: EP-R8
  * EdgeRouter X, model: ER-X
  * EdgeRouter X SFP, model: ER-X-SFP
  * EdgeRouter Lite, model: ERLite-3
  * EdgeRouter PoE, model: ERPoe-5
  * EdgeRouter, model: ER-8
  * EdgeRouter PRO, model: ERPro-8
  * EdgeRouter 4, model: ER-4
  * EdgeRouter 6P, model: ER-6P
  * EdgeRouter 12, model: ER-12
  * EdgeRouter 12P, model: ER-12P
  * EdgeRouter Infinity, model: ER-8-XG
====

v2.0.9-hotfix.2 (e50, e100, e200, e300, e1000) Changelog / June 11, 2020
====
Fixes:
 [Syslog] Adjust syslog config to ensure that is uses less RAM when doing heacy logging
 [DHCPv6] Apply workaround to make DHCPv6 service fail less if IPv6 WAN address is being delayed
 [System] Fix CVE-2021-3156 bug in sudo
 [upnp] Fix CVE-2019-12110 DDoS vulnerability in miniupnpd
 [dns] Fix CVE-2021-3448 vulenrability in dnsmasq
 [dns] Fix wrong dnsmasq of dnsmasq being displayed via "dnsmasq -v"

 

Zijn er al mensen die deze hotfix geïnstalleerd hebben en werkt hierna alles naar behoren.

 

 

Reputatie 7

Ik heb die hotfix nu zo'n twee weken probleemloos draaien op mijn ER-4 en ERLite-3.

Reputatie 1

Ik heb die hotfix nu zo'n twee weken probleemloos draaien op mijn ER-4 en ERLite-3.


Prima. Dan ga ik hem ook installeren. Dank voor de terugkoppeling

Reageer