Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 8555 reacties
  • 561407 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box

Toon eerste bericht

8555 reacties

is er een manier om dat gateway adres in de edgerouter te veranderen naar het 2a02 adres?

het lijkt namelijk alsof de hop niet goed gaat. Het lijkt erop dat de eerste hop naar de pppoe interface gaat of zie ik dat niet goed?
 

static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}

 

Hierbij nog een keer mijn config boot. Ik heb een optie toegevoegd aan de rdnss options maar dat lijkt het ook neit te zijn
 

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group RFC1918 {
            description ""
            network 10.0.0.0/8
            network 172.16.0.0/12
            network 192.168.0.0/16
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name GUEST_IN {
        default-action accept
        description ""
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action drop
            description "Block local access (RFC1918)"
            destination {
                group {
                    network-group RFC1918
                }
            }
            log disable
            protocol all
        }
    }
    name GUEST_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow DNS (port 53)"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 4 {
            action accept
            description "Allow DHCP (port 67)"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description BVDSL-modem
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id XXXXXXXXXXXX0@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.254/24
        description "Televisie poort"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth2 {
        description "Thuis netwerk poort 1"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth3 {
        description "Thuis netwerk poort 2"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth4 {
        description "Thuis netwerk poort 3"
        duplex auto
        mtu 1500
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.254/24
        description "Thuis netwerk"
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 20
                min-interval 5
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:XXXXXXXXXXXX:1::1 {AdvRDNSSLifetime 60;};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        mtu 1500
        switch-port {
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 10 {
            address 10.10.10.1/24
            description Guest
            firewall {
                in {
                    name GUEST_IN
                }
                local {
                    name GUEST_LOCAL
                }
            }
            mtu 1500
        }
        vif 20 {
            address 10.10.20.1/24
            description IOT
            firewall {
                in {
                    name GUEST_IN
                }
                local {
                    name GUEST_LOCAL
                }
            }
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Guest {
            authoritative disable
            subnet 10.10.10.0/24 {
                default-router 10.10.10.1
                dns-server 10.10.10.1
                domain-name thuis.local
                lease 86400
                start 10.10.10.2 {
                    stop 10.10.10.254
                }
                unifi-controller 192.168.2.118
            }
        }
        shared-network-name IOT {
            authoritative disable
            subnet 10.10.20.0/24 {
                default-router 10.10.20.1
                dns-server 10.10.20.1
                domain-name thuis.local
                lease 86400
                start 10.10.20.2 {
                    stop 10.10.20.254
                }
                static-mapping HF-LPB100 {
                    ip-address 10.10.20.68
                    mac-address 98:d8:63:63:f1:bc
                }
                unifi-controller 192.168.2.118
            }
        }
        shared-network-name IPTV {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                lease 86400
                start 192.168.1.1 {
                    stop 192.168.1.10
                }
            }
        }
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                domain-name thuis.local
                lease 86400
                start 192.168.2.5 {
                    stop 192.168.2.200
                }
                unifi-controller 192.168.2.118
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            listen-on switch0.10
            listen-on switch0.20
            name-server 1.1.1.2
            name-server 1.0.0.2
            name-server 195.121.97.202
            name-server 195.121.97.203
            name-server 2606:4700:4700::1112
            name-server 2606:4700:4700::1002
            name-server 2a02:a47f:ac::210
            name-server 2a02:a47f:ac::212
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        connection wss://192.168.2.118:8088+XXXXXXXXXXXXXXX+allowUntrustedCertificate
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name thuis.local
    host-name edgerouter
    login {
        user ubnt {
            authentication {
                encrypted-password XXXXXXXXXXXXXX
                plaintext-password ""
            }
            full-name ""
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.4.5521907.220630.0657 */
 

 

nog steeds geen route beschikbaar naar de router na herstarten en het uitvoeren van de patch van deze pagina (zie setting up kpn ipv6 internet):

https://jelleraaijmakers.nl/2021/11/kpn-internet-and-iptv-with-edgerouter-x

 

thanks voor alle hulp alvast. 

Reputatie 7

nog steeds geen route beschikbaar naar de router na herstarten en het uitvoeren van de patch van deze pagina (zie setting up kpn ipv6 internet):

https://jelleraaijmakers.nl/2021/11/kpn-internet-and-iptv-with-edgerouter-x

 

thanks voor alle hulp alvast. 

Blijkbaar is dat dus een EdgeRouter X dingetje.

Goed dat je dat hier met ons deelt.

Ik vraag me af of anderen met een EdgeRouter X ook problemen ervaren met IPv6.

Het is dus nog steeds niet opgelost.

ondanks de change

Reputatie 7

LHet lijkt erop dat de eerste hop naar de pppoe interface gaat of zie ik dat niet goed?

static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}

 

Dat is de default route voor IPv6 waar al het IPv6 verkeer naartoe gestuurd wordt als het IPv6 adres niet op het LAN zelf aanwezig is. Die staat helemaal goed zo.

Reputatie 2

ik heb eigenlijk weinig veranderd na de laatste keer .

Heb ook al mijn edgerouter herstart.

Vergeleken met jouw boot file van de entry-post.

 

Het gekke is dat ik via chrome (incl cognito) een unreachable krijg op de gatewat.

Net zoals een ping6 vanuit mn terminal.

 

Maar vanuit safari krijg ik netjes de gui gerserveerd als ik naar het gateway adres navigeer :/ 

 

ik krijg ook geen route to host vanaf mijn iphone. Maar ik kan er wel naartoe navigeren.

Wat let je om mijn handleiding en setup te volgen? Kost je 5 minuten om even alles recht te trekken en mijn aanpassingen door te voeren. Bij mij werkt deze setup 100% en heb je per apparaat inzicht in DNS verkeer.  

ik heb eigenlijk weinig veranderd na de laatste keer .

Heb ook al mijn edgerouter herstart.

Vergeleken met jouw boot file van de entry-post.

 

Het gekke is dat ik via chrome (incl cognito) een unreachable krijg op de gatewat.

Net zoals een ping6 vanuit mn terminal.

 

Maar vanuit safari krijg ik netjes de gui gerserveerd als ik naar het gateway adres navigeer :/ 

 

ik krijg ook geen route to host vanaf mijn iphone. Maar ik kan er wel naartoe navigeren.

Wat let je om mijn handleiding en setup te volgen? Kost je 5 minuten om even alles recht te trekken en mijn aanpassingen door te voeren. Bij mij werkt deze setup 100% en heb je per apparaat inzicht in DNS verkeer.  

Welke handleiding is dat? Dan ga ik die volgende week even proberen🙏

Reputatie 2

ik heb eigenlijk weinig veranderd na de laatste keer .

Heb ook al mijn edgerouter herstart.

Vergeleken met jouw boot file van de entry-post.

 

Het gekke is dat ik via chrome (incl cognito) een unreachable krijg op de gatewat.

Net zoals een ping6 vanuit mn terminal.

 

Maar vanuit safari krijg ik netjes de gui gerserveerd als ik naar het gateway adres navigeer :/ 

 

ik krijg ook geen route to host vanaf mijn iphone. Maar ik kan er wel naartoe navigeren.

Wat let je om mijn handleiding en setup te volgen? Kost je 5 minuten om even alles recht te trekken en mijn aanpassingen door te voeren. Bij mij werkt deze setup 100% en heb je per apparaat inzicht in DNS verkeer.  

Welke handleiding is dat? Dan ga ik die volgende week even proberen🙏

Zie bovenstaande link. Daarbij kun je om het plaatje helemaal compleet te maken onder Advanced DNS settings vinkje de volgende opties aan:

Never forward non-FQDNs

Never forward reverse lookups for private IP ranges

Helemaal onderaan bij Conditional forwarding option het volgende opnemen:

  • Local network in CIDR notation: 192.168.2.0/24
  • IP address of your DHCP server (router): 192.168.2.254
  • Local domain name (optional): thuis.local

ik heb eigenlijk weinig veranderd na de laatste keer .

Heb ook al mijn edgerouter herstart.

Vergeleken met jouw boot file van de entry-post.

 

Het gekke is dat ik via chrome (incl cognito) een unreachable krijg op de gatewat.

Net zoals een ping6 vanuit mn terminal.

 

Maar vanuit safari krijg ik netjes de gui gerserveerd als ik naar het gateway adres navigeer :/ 

 

ik krijg ook geen route to host vanaf mijn iphone. Maar ik kan er wel naartoe navigeren.

Wat let je om mijn handleiding en setup te volgen? Kost je 5 minuten om even alles recht te trekken en mijn aanpassingen door te voeren. Bij mij werkt deze setup 100% en heb je per apparaat inzicht in DNS verkeer.  

Welke handleiding is dat? Dan ga ik die volgende week even proberen🙏

Zie bovenstaande link. Daarbij kun je om het plaatje helemaal compleet te maken onder Advanced DNS settings vinkje de volgende opties aan:

Never forward non-FQDNs

Never forward reverse lookups for private IP ranges

Helemaal onderaan bij Conditional forwarding option het volgende opnemen:

  • Local network in CIDR notation: 192.168.2.0/24
  • IP address of your DHCP server (router): 192.168.2.254
  • Local domain name (optional): thuis.local

Thanks, echter dit is voor een pihole toch?

ik zou het graag allemaal op de edgerouter x willen draaien. Mijn probleem lijkt ook te zitten in de ipv6 gateway die mijn apparaten krijgen toegewezen. Deze kan ik niet pingen want er is geen route beschikbaar.

 

 

Reputatie 1

nog steeds geen route beschikbaar naar de router na herstarten en het uitvoeren van de patch van deze pagina (zie setting up kpn ipv6 internet):

https://jelleraaijmakers.nl/2021/11/kpn-internet-and-iptv-with-edgerouter-x

 

thanks voor alle hulp alvast. 

Blijkbaar is dat dus een EdgeRouter X dingetje.

Goed dat je dat hier met ons deelt.

Ik vraag me af of anderen met een EdgeRouter X ook problemen ervaren met IPv6.

Als ik mijn wifi-details (in win11) aflees dan zie ik IPV6-standaardgateway (link-local IPv6-adres): fe80::54b4:9f73:6ba:3707%16 en als ik die ping (excl. %16) dan krijg ik reply  time<1ms en 0% loss.

(ik heb de gehele dns toewijzing op mijn Edgerouter-X naar de Pihole heen gestuurd, zo'n beetje zoals @Miguel_ ook heeft, geeft mij logischere `query log` in Pihole, anders komt daar alles binnen als zijnde .2.254 v/d ER-X).

Reputatie 2

ik heb eigenlijk weinig veranderd na de laatste keer .

Heb ook al mijn edgerouter herstart.

Vergeleken met jouw boot file van de entry-post.

 

Het gekke is dat ik via chrome (incl cognito) een unreachable krijg op de gatewat.

Net zoals een ping6 vanuit mn terminal.

 

Maar vanuit safari krijg ik netjes de gui gerserveerd als ik naar het gateway adres navigeer :/ 

 

ik krijg ook geen route to host vanaf mijn iphone. Maar ik kan er wel naartoe navigeren.

Wat let je om mijn handleiding en setup te volgen? Kost je 5 minuten om even alles recht te trekken en mijn aanpassingen door te voeren. Bij mij werkt deze setup 100% en heb je per apparaat inzicht in DNS verkeer.  

Welke handleiding is dat? Dan ga ik die volgende week even proberen🙏

Zie bovenstaande link. Daarbij kun je om het plaatje helemaal compleet te maken onder Advanced DNS settings vinkje de volgende opties aan:

Never forward non-FQDNs

Never forward reverse lookups for private IP ranges

Helemaal onderaan bij Conditional forwarding option het volgende opnemen:

  • Local network in CIDR notation: 192.168.2.0/24
  • IP address of your DHCP server (router): 192.168.2.254
  • Local domain name (optional): thuis.local

Thanks, echter dit is voor een pihole toch?

ik zou het graag allemaal op de edgerouter x willen draaien. Mijn probleem lijkt ook te zitten in de ipv6 gateway die mijn apparaten krijgen toegewezen. Deze kan ik niet pingen want er is geen route beschikbaar.

 

 

Dit is inderdaad specifiek voor Pihole. 
Lokaal een IPv6 adres “pingen” gaat anders dan IPv4.
Er zit nog een grapje in dat je het netwerk apparaat waarvan je pingt ook mee moet nemen met %netwerkapparaat. voorbeeld:

ping6 fe80:🔡1234:fefe:a456%eth0

Voorzover ik je goed begrijp zou ik geen Pihole op je Edgerouter laten draaien. Het zou best kunnen maar met de beperkte hardware icm redundantie zou mijn voorkeur uit gaan naar een aparte server zoals een raspberry pi.  

Reputatie 7

Voorzover ik je goed begrijp zou ik geen Pihole op je Edgerouter laten draaien. 

Zoals ik het begrijp geeft @rickdehoop helemaal geen behoefte aan een Pihole.

Reputatie 2

Voorzover ik je goed begrijp zou ik geen Pihole op je Edgerouter laten draaien. 

Zoals ik het begrijp geeft @rickdehoop helemaal geen behoefte aan een Pihole.

Voorzover dat het geval is dan is de mogelijke oplossing voor het lokaal pingen naar IPv6 adressen gegeven.

Even een vraagje.

Was dit nu bekend dat een Edgerouter X niet de volle upload speed kan halen? Ik heb 1Gbps gekregen van de week. 

 

De CPU van de Edgerouter gaat ook gelijk naar 95%

Als ik er de Experia box op zet lukt het wel dus de lijn is in orde :

 

 

Reputatie 7

De EdgeRouter X zit inderdaad op z'n grens bij een 1Gbps abonnement.

Ik neem overigens aan dat je hardware offloading aan hebt staan.

Dat dacht ik al inderdaad.

Ik heb dit enabled staan :

 

 

Welke router kan het wel aan van Ubiquiti?

Reputatie 7

Welke router kan het wel aan van Ubiquiti?

EdgeRouter 4.

Ik heb het voor elkaar om de upload sneller te krijgen op een Edge Router X door een gouden tip op het Ubiquiti forum.

 

 

Dit kreeg na de volgende aanpassing via de CLI :

 

configure
set firewall options mss-clamp interface-type pppoe
set firewall options mss-clamp mss 1452
commit
Als het goed werkt daarna even saven met save commando.

 

Reputatie 7

Ik heb het voor elkaar om de upload sneller te krijgen op een Edge Router X door een gouden tip op het Ubiquiti forum.

 

 

Dit kreeg na de volgende aanpassing via de CLI :

 

configure
set firewall options mss-clamp interface-type pppoe
set firewall options mss-clamp mss 1400
commit
Als het goed werkt daarna even saven met save commando.

En wat gebeurt er als je de mss op 1460 zet i.p.v. 1400?

Ik heb het voor elkaar om de upload sneller te krijgen op een Edge Router X door een gouden tip op het Ubiquiti forum.

 

 

Dit kreeg na de volgende aanpassing via de CLI :

 

configure
set firewall options mss-clamp interface-type pppoe
set firewall options mss-clamp mss 1452
commit
Als het goed werkt daarna even saven met save commando.

En wat gebeurt er als je de mss op 1460 zet i.p.v. 1400?

Mijn fout moet 1452 zijn. Was even vergeten dat aan te passen.

 

Reputatie 7

Ik heb het voor elkaar om de upload sneller te krijgen op een Edge Router X door een gouden tip op het Ubiquiti forum.

 

 

Dit kreeg na de volgende aanpassing via de CLI :

 

configure
set firewall options mss-clamp interface-type pppoe
set firewall options mss-clamp mss 1452
commit
Als het goed werkt daarna even saven met save commando.

En wat gebeurt er als je de mss op 1460 zet i.p.v. 1400?

Mijn fout moet 1452 zijn. Was even vergeten dat aan te passen.

 

Blijft mijn vraag openstaan immers bij een MTU size van 1500 past een mss van 1460.

Dan zakt ie in elkaar :

 

 

Ik heb het voor elkaar om de upload sneller te krijgen op een Edge Router X door een gouden tip op het Ubiquiti forum.

 

 

Dit kreeg na de volgende aanpassing via de CLI :

 

configure
set firewall options mss-clamp interface-type pppoe
set firewall options mss-clamp mss 1452
commit
Als het goed werkt daarna even saven met save commando.

 

weer wat nieuws geleerd, clamping.
ik vind op verschillende plekken dat er ook een setting is voor ipv6 (die header is groter)

options {
mss-clamp {
mss 1452
}
mss-clamp6 {
mss 1432
}
}

 

@wjb,

wat is de rede dat dit niet ingesteld dient te worden in de config?

 

bij freedom zie ik dat ze deze berekening maken voor de mss setting (scroll scroll):

https://helpdesk.freedom.nl/category-detail/algemene-instellingen-eigen-modem

Reputatie 7
Badge +8

@wjb kan je met de edgerouter wel hoger dan 928? heb dit zelfde laatst bij een maatje van me gehad en kwam niet hoger. (we hebben er meerdere getest toen)

USG3 er tussen en toen kwamen we tot 942 

Reputatie 7

weer wat nieuws geleerd, clamping.
ik vind op verschillende plekken dat er ook een setting is voor ipv6 (die header is groter)

options {
mss-clamp {
mss 1452
}
mss-clamp6 {
mss 1432
}
}

 

@wjb,

wat is de rede dat dit niet ingesteld dient te worden in de config?

Het klopt dat de waarde voor mss clamping voor IPv6 anders dan voor IPv4 en dat komt doordat de grootte van een IP header bij IPv6 60 bytes is en bij IPv4 40 bytes.

mss-clamping zou eigenlijk alleen gebruikt hoeven te worden als je er de MTU size van de pppoe verbinding kleiner is dan 1500. Een msss size van 1452 komt overeen met een mtu size van 1492 maar kpn hanteert een mtu size van 1500 op pppoe.

bron (pdf)

Aangezien een MTU size van 1500 de standaard is zou mss-clamping eigenlijk niet nodig moeten zijn maar het lijkt er dus op dat een component op de route naar de Speedlink server een MTU size van 1492 gebruikt. Normaliter kijk je dan altijd direct naar de pppoe verbinding zelf maar ook die zou bij kpn een mtu size van 1500 moeten ondersteunen. 

Reageer