Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 6878 reacties
  • 413319 keer bekeken


Toon eerste bericht

6878 reacties

Reputatie 7

Voor vlan 80 staat de DNS server van vlan 10 ingesteld.

Ook zou je "authoritative" beter op "enable" kunnen zetten.

Heb de DNS server aangepast, op zowel 40 als 80 blijf ik geen internet hebben. 

 

Hoe kan je authoritative op enabled zetten in de GUI? Kan denk ik niet hé?

Via de CLI is het dan het volgende?

  • set service dhcp-server shared-network-name DHCPVLANGARAGE authoritative enable
  • ​​​set service dhcp-server shared-network-name DHCPVLANMGMT authoritative enable
  • set service dhcp-server shared-network-name DHCPVLANWEIDE authoritative enable
Reputatie 7

Hoe kan je authoritative op enabled zetten in de GUI? Kan denk ik niet hé?

Vrijwel alles is via de GUI in te stellen.

Allereerst bedankt voor het meehelpen met zoeken, ben al stappen verder: dankjewel. Hopelijk kunnen we het laatste euvel ook vinden want helaas werkt het nog niet op 40 en 80 na authoritative op enable.  Zie hier de config.boot: 

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id 24-5a-4c-50-69-a6@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.2.254/24
        description Thuis
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
        vif 10 {
            address 192.168.10.1/24
            description VLANGARAGE
            mtu 1500
        }
        vif 40 {
            address 192.168.40.1/24
            description VLANWEIDE
        }
        vif 80 {
            address 192.168.80.1/24
            description VLANMGMT
            mtu 1500
        }
    }
    ethernet eth2 {
        description "Niet in gebruik"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name DHCPVLANGARAGE {
            authoritative enable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.254
                dns-server 192.168.10.254
                lease 86400
                start 192.168.10.1 {
                    stop 192.168.10.250
                }
            }
        }
        shared-network-name DHCPVLANMGMT {
            authoritative enable
            subnet 192.168.80.0/24 {
                default-router 192.168.80.254
                dns-server 192.168.80.254
                lease 86400
                start 192.168.80.1 {
                    stop 192.168.80.250
                }
            }
        }
        shared-network-name DHCPVLANWEIDE {
            authoritative enable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.254
                dns-server 192.168.40.254
                lease 86400
                start 192.168.40.1 {
                    stop 192.168.40.250
                }
            }
        }
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
                static-mapping Switch {
                    ip-address 192.168.2.199
                    mac-address 08:02:8e:a7:a6:61
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on eth1
            listen-on eth1.10
            listen-on eth1.40
            listen-on eth1.80
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
            options listen-address=192.168.10.254
            options listen-address=192.168.40.254
            options listen-address=192.168.80.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        disable
    }
}
system {
    domain-name thuis.local
    host-name Thuis
    login {
        user ubnt {
            authentication {
                encrypted-password $6$pwn.dFYCN/bISx$eF7Pk2C4.0bgPI0jT7/O8Pht6EZLCsldYeyBBuGVjlEItZodZifJqkvj5AkFgoIY4DZLDKmjR75fCSD0dO55K0
                plaintext-password ""
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
            vlan disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.10.7.5127989.181001.1228 */
 

 

Hierbij de settings van de netgear:

 

 

 

Reputatie 7

Sluit die PC eens aan op LAN poort 16.

Krijgt hij nu een IP adres uit het subnet 192.168.40.0/24?

Kan je nu wel naar Internet?

Helaas geven poort 15 en 16 geen internet.  Hierbij de ipconfig van poort 16:

 

Zien mijn VLAN Memberships op de switch er hetzelfde uit als bij jou? Dus vlan 1 heeft alles op untagged en de andere vlan's hebben Trunked op de switch en router poorten?

Reputatie 7

De vlans op jouw switch zien er goed uit.

Kan jij vanaf die PC de EdgeRouter pingen.

Dus ping 192.168.40.254 danwel 192.168.80.254?

Een verschil is dat jij op alle vlans het domein thuis.local hebt staan terwijl ik voor elk vlan een ander domein gebruik.

Nee, de ping komt niet aan. Als ik vanaf 192.168.40.150 (poort 16) ping naar 192.168.40.254 krijg ik een timed out. De default gateway staat wel op 192.168.40.254. Daar zit dus iets niet goed. Enig idee?
 

Wat is het voordeel van meerdere domeinen? Als het voor mij beter is om meerdere domeinen te hebben wil ik dat ook wel doen. Weet alleen niet hoe 🙈😂 

Reputatie 7

Zou jij jouw EdgeRouter eens willen rebooten (just to be sure).

Als je dan nog niet kunt pingen dan begin ik toch echt de switch te verdenken.

Ik zou je dan eigenlijk willen vragen om jouw GS105Ev2 eens te configureren alsof het die GS116Ev2 is om te kijken of je daarmee wel de EdgeRouter kunt pingen

Heb de modem een reboot gegeven (via GUI op system-->reboot). 

Hetzelfde ook gedaan met de switch (via GUI op maintanance → Device reboot). 

 

Mag het issue niet oplossen, nog steeds geen internet. 

 

Ook nog even geprobeerd met het stroom er echt fysiek af, ook dan helaas niet de oplossing

Ik overweeg een Ubiquiti P6 te kopen, maar lees dat ik de V12 dan niet kan blijven gebruiken voor Dect... klopt dat nog steeds:

 

WJB》Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Reputatie 7

Ik overweeg een Ubiquiti P6 te kopen, maar lees dat ik de V12 dan niet kan blijven gebruiken voor Dect... klopt dat nog steeds:

Ja, dat klopt nog steeds, je zult dan een aparte VoIP ATA moeten gebruiken.

Reputatie 7

Heb de modem een reboot gegeven (via GUI op system-->reboot). 

Hetzelfde ook gedaan met de switch (via GUI op maintanance → Device reboot). 

 

Mag het issue niet oplossen, nog steeds geen internet. 

 

Ook nog even geprobeerd met het stroom er echt fysiek af, ook dan helaas niet de oplossing

Dan toch maar mijn voorstel om als test jouw GS105Ev2 zo te configureren als jouw GS116Ev2 en te kijken of je daarmee wil de EdgeRouter kunt pingen.

Oke heb de GS105Ev2 erbij gehaald. Heb hem eens statisch IP gegeven. 

 

Vervolgens de volgende instellingen gemaakt: 

 

Op poort 1 de Edgerouter 4 aangesloten, op poort twee een unmanaged switch (daar hing eerst deze GS105Ev2 maar die unmanaged daar even opgehangen. 

Helaas krijg ik hetzelfde gedrag, geen ping en geen internet:

 

 

Klopt het dat VLAN10 op poort 4 en 5 geen T/U heeft? en klopt het dat Poort 1 en 2 in VLAN 1 Untagged is en in de andere VLAN's Tagged is?

Reputatie 7

Klopt het dat VLAN10 op poort 4 en 5 geen T/U heeft? en klopt het dat Poort 1 en 2 in VLAN 1 Untagged is en in de andere VLAN's Tagged is?

Dat klopt allemaal.

Zou jou voor alle dhcp servers op de EdgeRouter verschillende domeinen instellen.

Bijvoorbeeld lan.local, vlan10.local, vlan40.local en vlan80.local.

Kan ik ze aanmaken door ze alleen hier in te voegen bij alle 4 de DHCP servers? Of moet er nog meer gebeuren?

 

 

Reputatie 7

Dat is inderdaad de plek.

 

Ben weer terug naar de GS116Ev2 aangezien er geen verschil was op de GS105Ev2 (kan ondertussen de vrouw tv kijken met wat haperingen ;) 

Heb de domains gezet. 

Helaas niet het gewenste resultaat

 

 

Zit er niet iets in mijn firewall rules wat wij anders hebben? 

Zie hieronder mijn rules overzicht, niks bijzonders denk ik..

 

 

Reputatie 7

Die firewalls spelen geen enkele rol in die ping naar de EdgeRouter.

Ah, enig idee wat het issue is? We hebben soortgelijke setups. Zou toch iets anders moeten zijn tussen onze setups als het bij jou wel werkt en bij mij niet. 

Reputatie 7

(kan ondertussen de vrouw tv kijken met wat haperingen ;) 

Heb je op de switch IGMP snooping aan staan op vlan 1?

 

Met de haperingen bedoel ik vooral omdat ik de switch/modem restart of kabels eruit trek haha. Als alles is aangesloten dan werkt het goed hoor. 

 

Wat mij wel opvalt is dat die IGMP snooping static router port niet op 1 staat, moet dat?

 

Op internet lees ik bij issues rondom “VLAN cant ping router” dat het ook in de static routes kan zitten. Ziet deze er hetzelfde uit als bij jou?

 

 

Reputatie 7

Wat mij wel opvalt is dat die IGMP snooping static router port niet op 1 staat, moet dat?

Nee, dat hoeft niet.

Reageer