Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 8529 reacties
  • 557878 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box
Reputatie 7

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit. 😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04).

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06).

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro): Zie https://github.com/fabianishere/udm-iptv

 

Unifi Gateway Lite: Zie dit bericht.

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.


8529 reacties

Reputatie 4
Badge +4

@1337lutz ,

Onder services (DNS), ik gebruik ook Coudfare (maleware protect) en second 3e DNS van KPN.

 

Dat staat bij mij als volgt:

 

1 groot verschil, ik heb ipv6 geheel uitstaan en waar zijn je options?

hier kan @wjb je beter helpen denk ik, ik heb alleen de benodigde options aan staan.

Reputatie 1

1 groot verschil, ik heb ipv6 geheel uitstaan en waar zijn je options?

hier kan @wjb je beter helpen denk ik, ik heb alleen de benodigde options aan staan.

Hoe bedoel je options? Die staan in de screenshot, hetzelfde als in de basic wjb config. Als ik de config van wjb vergelijk met die van mij betreffende ipv6 zijn deze identiek, evenals alle andere zaken los van extra vlans en static IPs

Reputatie 4
Badge +4

@1337lutz,

Een tip, ik gebruik al 3,5 jaar lang de ER router (lite) en nu de ER4 en heb alle setup mogelijkheden van kriegsman tot ect gebruikt. Met het laden van het script van @wjb heb je in de basis een werkende config. Vanaf deze config kan je alle mogelijke aanpassingen doen MAAR de basis moet eerst kloppen, anders ga je er niet uitkomen.

EdgeMax is echt anders dan Unifi (helaas), Dus maak het eerst simpel op LAN niveau en ga daarna de VLAN's inrichten. Ik heb pas 3 maanden een apart VLAN voor IPTV, eerst werkte die net als de Experiabox op dezelfde IP range als mijn LAN, dat maakte het makelijker om de ER te switchen voor de eperiabox. Nu ik weet hoe het werkt ben ik binnen 5 minuten om van VLAN (IPTV) naar het oude LAN.

Nogmaals ik wil je met alle liefde helpen om mee te kijken maar de basis moet eerst kloppen

Reputatie 1

@1337lutz,

Een tip, ik gebruik al 3,5 jaar lang de ER router (lite) en nu de ER4 en heb alle setup mogelijkheden van kriegsman tot ect gebruikt. Met het laden van het script van @wjb heb je in de basis een werkende config. Vanaf deze config kan je alle mogelijke aanpassingen doen MAAR de basis moet eerst kloppen, anders ga je er niet uitkomen.

EdgeMax is echt anders dan Unifi (helaas), Dus maak het eerst simpel op LAN niveau en ga daarna de VLAN's inrichten. Ik heb pas 3 maanden een apart VLAN voor IPTV, eerst werkte die net als de Experiabox op dezelfde IP range als mijn LAN, dat maakte het makelijker om de ER te switchen voor de eperiabox. Nu ik weet hoe het werkt ben ik binnen 5 minuten om van VLAN (IPTV) naar het oude LAN.

Nogmaals ik wil je met alle liefde helpen om mee te kijken maar de basis moet eerst kloppen

Precies dit heb ik ook gedaan 😂 en werkte perfect, tot op heden.

Ik laat wat van me horen als ik de config helemaal gereset heb. 👍 Thanks again

Reputatie 4
Badge +2

@1337lutz,

stuur eens een screenshot van je LAN/VLANs vanuit je app. Ziet dan er ongeveer ook zo uit als onderstaand:

 

Ik gebruik de app niet. Ik heb wel zojuist dit profiel aangemaakt voor alle APs behalve die van de IPTV. (Advanced options staan default)

 

Ik zou spanning tree protocol eens uitzetten. Dit zou wel eens voor problemen kunnen zorgen. Spanning tree moet namelijk voorkomen dat je geen loop creëert binnen je netwerk. Ziet dit protocol een loop dan worden er poortjes geblokkeerd. Maar ik heb al meegemaakt dat in sommige gevallen dit protocol per abuis poortjes blokkeert. 

Reputatie 1

@Multiedje Ik heb de config van wjb terug gezet, en meteen de VLAN50 en 55 aangemaakt inclusief al mijn port forward settings. Vreemd genoeg, werkt tv nu weer. Enige verschil is dat ik TV niet op een losse VLAN heb gezet (wat eerst trouwens wel gewoon werkte). 🤷‍♂️

Reputatie 4
Badge +4

@Multiedje Ik heb de config van wjb terug gezet, en meteen de VLAN50 en 55 aangemaakt inclusief al mijn port forward settings. Vreemd genoeg, werkt tv nu weer. Enige verschil is dat ik TV niet op een losse VLAN heb gezet (wat eerst trouwens wel gewoon werkte). 🤷‍♂️

Dat is goed nieuws alleen jammer genoeg geen verklaring waarom de (oude) config ineens ermee ophield. 

meteen maar een back-up maken hiervan, dan kan je altijd terug.

Reputatie 1

Dat is goed nieuws alleen jammer genoeg geen verklaring waarom de (oude) config ineens ermee ophield. 

meteen maar een back-up maken hiervan, dan kan je altijd terug.

Goed punt :P

In de Unifi setup heb ik trouwens verder niets veranderd...

Reputatie 4
Badge +4

Dat is goed nieuws alleen jammer genoeg geen verklaring waarom de (oude) config ineens ermee ophield. 

meteen maar een back-up maken hiervan, dan kan je altijd terug.

Goed punt :P

In de Unifi setup heb ik trouwens verder niets veranderd...

Als er niets is veranderd aan de Unifi setup dan zou je zeggen dat het aan de instellingen van de ER heeft gelegen. Of zoals @Frank3523 heeft aangegeven de rstp/stp settings. Die heb ik ook 1 x gehad met het testen op de Pfsense bak.

Reputatie 1

Als er niets is veranderd aan de Unifi setup dan zou je zeggen dat het aan de instellingen van de ER heeft gelegen. Of zoals @Frank3523 heeft aangegeven de rstp/stp settings. Die heb ik ook 1 x gehad met het testen op de Pfsense bak.

Rstp en stp heeft sinds het begin al aangestaan op de Unifi Switch en zoals eerder aangegeven ook langere tijd gewerkt met dit aan 🤔. Ik heb het nu inderdaad uit gezet en ook weer nu lijkt alles te werken. I’ll let you know if it breaks 👍 

Ai, ai het is weer zover. De IPTV heeft toch last van freezes.

 

Heb even een tijdje meegelezen met de disussie met 1337lutz omdat daar misschien voor mij ook wat interessants bij jou kunnen zitten, maar heb nog niets werkends kunnen identificeren.

 

Wat mij inmiddels erg opvalt is dat er exorbitant veel multicast verkeer is. Heb het maar even in een txt opgeslagen, want een screenshot is niet te doen. Het past gewoon niet in een scherm :hushed:

Group           Origin           In          Out                Pkts         Bytes  Wrong
239.255.255.250 169.254.173.102  eth0.4      eth1                 30        5.89KB     30
239.255.255.250 169.254.173.102  eth0.4      eth1.4               30        5.89KB     30
224.3.2.6       213.75.167.58    eth0.4      eth1.4            80099       27.94MB      0
233.89.188.1    192.168.2.203    eth0.4      eth1              18262      570.69KB  18262
233.89.188.1    192.168.2.41     eth0.4      eth1                338       10.56KB    338
233.89.188.1    192.168.2.10     eth0.4      eth1                266        8.31KB    266
233.89.188.1    192.168.2.200    eth0.4      eth1               9456      295.50KB   9456
233.89.188.1    192.168.2.254    eth0.4      eth1               3214      100.44KB      0
233.89.188.1    192.168.4.254    eth0.4      eth1               9985      312.03KB      0
233.89.188.1    192.168.2.113    eth0.4      eth1                134        4.19KB    134
233.89.188.1    192.168.2.112    eth0.4      eth1                 10       320.00b     10
239.255.255.250 192.168.2.49     eth0.4      eth1                 44        6.34KB     44
239.255.255.250 192.168.2.49     eth0.4      eth1.4               44        6.34KB     44
239.0.0.250     192.168.2.1      eth0.4      eth1                  4        1.23KB      4
239.255.255.250 192.168.2.77     eth0.4      eth1               1598      302.50KB   1598
239.255.255.250 192.168.2.77     eth0.4      eth1.4             1598      302.50KB   1598
239.192.152.143 192.168.2.1      eth0.4      eth1              14976        2.33MB  14976
239.255.255.250 192.168.2.65     eth0.4      eth1                 72       14.13KB     72
239.255.255.250 192.168.2.65     eth0.4      eth1.4               72       14.13KB     72
239.255.90.90   192.168.2.8      eth0.4      eth1                  2       582.00b      2
239.255.255.250 192.168.2.17     eth0.4      eth1                 22        3.05KB     22
239.255.255.250 192.168.2.17     eth0.4      eth1.4               22        3.05KB     22
239.255.255.250 192.168.2.13     eth0.4      eth1               1116      166.75KB   1116
239.255.255.250 192.168.2.13     eth0.4      eth1.4             1116      166.75KB   1116
239.255.255.250 192.168.2.12     eth0.4      eth1               2780      364.35KB   2780
239.255.255.250 192.168.2.12     eth0.4      eth1.4             2780      364.35KB   2780
239.255.255.250 192.168.2.83     eth0.4      eth1              37198        7.11MB  37198
239.255.255.250 192.168.2.83     eth0.4      eth1.4            37198        7.11MB  37198
239.255.255.250 192.168.2.102    eth0.4      eth1              57500       18.48MB  57500
239.255.255.250 192.168.2.102    eth0.4      eth1.4            57500       18.48MB  57500
239.255.255.250 192.168.2.100    eth0.4      eth1              18962      594.14KB  18962
239.255.255.250 192.168.2.100    eth0.4      eth1.4            18962      594.14KB  18962
239.255.255.250 192.168.2.46     eth0.4      eth1                410       42.76KB    410
239.255.255.250 192.168.2.46     eth0.4      eth1.4              410       42.76KB    410
239.255.255.250 192.168.2.8      eth0.4      eth1              14774      640.40KB  14774
239.255.255.250 192.168.2.8      eth0.4      eth1.4            14774      640.40KB  14774
239.254.127.63  192.168.2.203    eth0.4      eth1               1232      139.56KB   1232
239.254.127.63  192.168.2.202    eth0.4      eth1              13140        1.45MB  13140
239.254.127.63  192.168.1.20     eth0.4      eth1                  4       464.00b      4
239.255.255.250 192.168.2.3      eth0.4      eth1              28058        5.11MB  28058
239.255.255.250 192.168.2.3      eth0.4      eth1.4            28058        5.11MB  28058
239.254.127.63  192.168.2.41     eth0.4      eth1                 14        1.59KB     14
239.255.255.250 192.168.2.173    eth0.4      eth1              20682        1.01MB  20682
239.255.255.250 192.168.2.173    eth0.4      eth1.4            20682        1.01MB  20682
239.254.127.63  192.168.2.113    eth0.4      eth1                  6       696.00b      6
239.255.255.250 192.168.2.91     eth0.4      eth1               1054       32.94KB   1054
239.255.255.250 192.168.2.91     eth0.4      eth1.4             1054       32.94KB   1054
239.255.255.250 192.168.2.254    eth0.4      eth1              29864       13.82MB      0
239.255.255.250 192.168.2.254    eth0.4      eth1.4            29864       13.82MB      0
239.255.255.250 192.168.2.200    eth0.4      eth1             125794       33.92MB  125794
239.255.255.250 192.168.2.200    eth0.4      eth1.4           125794       33.92MB  125794
239.255.255.250 192.168.2.10     eth0.4      eth1              16292        1.69MB  16292
239.255.255.250 192.168.2.10     eth0.4      eth1.4            16292        1.69MB  16292
239.254.127.63  192.168.2.114    eth0.4      eth1                479       54.26KB    479
239.255.255.250 192.168.2.2      eth0.4      eth1                144       28.55KB    144
239.255.255.250 192.168.2.2      eth0.4      eth1.4              144       28.55KB    144
239.255.255.250 192.168.2.20     eth0.4      eth1              80034       15.43MB  80034
239.255.255.250 192.168.2.20     eth0.4      eth1.4            80034       15.43MB  80034
239.255.255.250 192.168.4.20     eth0.4      eth1            1359138      586.31MB  1359138
239.255.255.250 192.168.4.20     eth0.4      eth1.4          1359138      586.31MB  1359138
239.255.255.250 192.168.2.101    eth0.4      eth1             129178       29.54MB  129178
239.255.255.250 192.168.2.101    eth0.4      eth1.4           129178       29.54MB  129178
239.255.255.250 192.168.2.57     eth0.4      eth1               1836      602.44KB   1836
239.255.255.250 192.168.2.57     eth0.4      eth1.4             1836      602.44KB   1836
239.255.255.250 192.168.2.112    eth0.4      eth1                138       40.25KB    138
239.255.255.250 192.168.2.112    eth0.4      eth1.4              138       40.25KB    138
239.255.255.250 192.168.2.1      eth0.4      eth1             467473       78.06MB  467473
239.255.255.250 192.168.2.1      eth0.4      eth1.4           467473       78.06MB  467473
239.255.255.250 192.168.2.150    eth0.4      eth1              37613        6.95MB  37613
239.255.255.250 192.168.2.150    eth0.4      eth1.4            37613        6.95MB  37613

 

Het lijkt er op alsof multicast verkeer zowel naar VLAN 1 (default) en 4 (IPTV) gaan. Mis ik iets in de instellingen (Firewall met bepaalde drop regels? oid?)?

Reputatie 1

Ai, ai het is weer zover. De IPTV heeft toch last van freezes.

 

Heb even een tijdje meegelezen met de disussie met 1337lutz omdat daar misschien voor mij ook wat interessants bij jou kunnen zitten, maar heb nog niets werkends kunnen identificeren.

 

Wat mij inmiddels erg opvalt is dat er exorbitant veel multicast verkeer is. Heb het maar even in een txt opgeslagen, want een screenshot is niet te doen. Het past gewoon niet in een scherm :hushed:

 

 

Het lijkt er op alsof multicast verkeer zowel naar VLAN 1 (default) en 4 (IPTV) gaan. Mis ik iets in de instellingen (Firewall met bepaalde drop regels? oid?)?

Als ik me @wjb goed herinner is: 239.255.255.250 een uPnP ding en kan je die negeren.

Heb je zoals ik al geprobeerd om de config naar de default wjb config terug te zetten? Bij mij werkte dat perfect, ook al zijn de instellingen weer hetzelfde als waar ik mee begon 🤷‍♂️

...

Als ik me @wjb goed herinner is: 239.255.255.250 een uPnP ding en kan je die negeren.

Heb je zoals ik al geprobeerd om de config naar de default wjb config terug te zetten? Bij mij werkte dat perfect, ook al zijn de instellingen weer hetzelfde als waar ik mee begon 🤷‍♂️

Ja daar ben ik na heel veel klooien mee begonnen en alles leek prima te werken. Heb sindsdien niet veel veranderd aan de configuratie behalve via de QNAP NAS met upnp wat poorten open gezet naar buiten.

Heb ook niet veel veel tv gekeken nadat ik de config van WJB erop gezet heb en een paar uurtjes getest heb.

 

Ik meen mij wel te herinneren dat het multicast verkeer van @Multiedje veel “schoner” was en we ongeveer dezelfde setup draaien:

 

Reputatie 1

...

Als ik me @wjb goed herinner is: 239.255.255.250 een uPnP ding en kan je die negeren.

Heb je zoals ik al geprobeerd om de config naar de default wjb config terug te zetten? Bij mij werkte dat perfect, ook al zijn de instellingen weer hetzelfde als waar ik mee begon 🤷‍♂️

Ja daar ben ik na heel veel klooien mee begonnen en alles leek prima te werken. Heb sindsdien niet veel veranderd aan de configuratie behalve via de QNAP NAS met upnp wat poorten open gezet naar buiten.

Heb ook niet veel veel tv gekeken nadat ik de config van WJB erop gezet heb en een paar uurtjes getest heb.

 

Ik meen mij wel te herinneren dat het multicast verkeer van @Multiedje veel “schoner” was en we ongeveer dezelfde setup draaien:

 

Klopt, alleen heeft multiedje volgens mij een andere versie van de Edgerouter firmware waardoor dit cleaner is. (meen ik te herinneren van een aantal maanden terug)

Reputatie 4
Badge +4

@semafoor_dommel,

Je LAN is 192.168.2.x en je VLAN is 192.168.4.x?. Ik zie namelijk 192.168.2.x adressen naar VLAN 1.4 gaan. Je kunt LAN in de proxy settings op disable zetten. Zie eerdere post

@Multiedje 

Ik ben wat pagina’s terug gegaan en vind niet helemaal wat be bedoeld met proxy settings op disabled zetten.

Bedoel je misschien een disable regel toevoegen (blauw omcirkelde) of iets aan het alt-subnet veranderen (rood omcirkelde)?

 

Het viel mij sowieso al op dat ik vanaf het gewone LAN (192.168.2.x) kan pingen naar devices op VLAN 4 (192.168.4.x). Ik had verwacht dat dit per standaard niet mogelijk zou zijn en alleen wanneer specifiek routing regels worden opgegeven. Maar misschien is het juist andersom dat er expliciet regels moeten worden opgegegeven voor het geen niet tussen de VLANs aan verkeer mag.

Reputatie 4
Badge +4

@Multiedje

Ik ben wat pagina’s terug gegaan en vind niet helemaal wat be bedoeld met proxy settings op disabled zetten.

Bedoel je misschien een disable regel toevoegen (blauw omcirkelde) of iets aan het alt-subnet veranderen (rood omcirkelde)?

 

Het viel mij sowieso al op dat ik vanaf het gewone LAN (192.168.2.x) kan pingen naar devices op VLAN 4 (192.168.4.x). Ik had verwacht dat dit per standaard niet mogelijk zou zijn en alleen wanneer specifiek routing regels worden opgegeven. Maar misschien is het juist andersom dat er expliciet regels moeten worden opgegegeven voor het geen niet tussen de VLANs aan verkeer mag.

Nee niet die disable, die moet blijven staan zoals hij stond maar LAN subnet op eth1 toevoegen en die op disable zetten. Ik zit nu op mijn phone dus kan van de ER geen screenshot plaatsen maar die staan in eerdere post.

als je niet wilt dat eth1 eth2 of een VLAN kan benaderen dan moet je inderdaad met firewall rules gaan werken. Een mooie uitleg staan hier:

https://help.ui.com/hc/en-us/articles/218889067-EdgeRouter-How-to-Create-a-Guest-LAN-Firewall-Rule

@Multiedje

...

Nee niet die disable, die moet blijven staan zoals hij stond maar LAN subnet op eth1 toevoegen en die op disable zetten. Ik zit nu op mijn phone dus kan van de ER geen screenshot plaatsen maar die staan in eerdere post.

als je niet wilt dat eth1 eth2 of een VLAN kan benaderen dan moet je inderdaad met firewall rules gaan werken. Een mooie uitleg staan hier:

https://help.ui.com/hc/en-us/articles/218889067-EdgeRouter-How-to-Create-a-Guest-LAN-Firewall-Rule

Ik denk dat je deze post bedoelt en met name onderstaande afbeelding? 

 

 

Ik heb juist een “eth1” regel toegevoegd bij de igmp-proxy, maar zie daar geen optie staan om die dan expliciet te “disabelen”.

Of ben ik nu extreem lomp bezig en begrijp er even geen snars van? :thinking:

Reputatie 4
Badge +4

@Multiedje

...

Nee niet die disable, die moet blijven staan zoals hij stond maar LAN subnet op eth1 toevoegen en die op disable zetten. Ik zit nu op mijn phone dus kan van de ER geen screenshot plaatsen maar die staan in eerdere post.

als je niet wilt dat eth1 eth2 of een VLAN kan benaderen dan moet je inderdaad met firewall rules gaan werken. Een mooie uitleg staan hier:

https://help.ui.com/hc/en-us/articles/218889067-EdgeRouter-How-to-Create-a-Guest-LAN-Firewall-Rule

Ik denk dat je deze post bedoelt en met name onderstaande afbeelding? 

 

 

Ik heb juist een “eth1” regel toegevoegd bij de igmp-proxy, maar zie daar geen optie staan om die dan expliciet te “disabelen”.

Of ben ik nu extreem lomp bezig en begrijp er even geen snars van? :thinking:

Staat op pagina 124, dus eth1.4 (iptv) je volledige regels laten staan . Eth1 toevoegen aan de proxy en op disable zetten

😉

Reputatie 4
Badge +2

Wil je echt zeggen dat op jouw alarminstallatie het IP adres hard is ingesteld en dat deze niet zijn IP adres via DHCP opvraagt?

Dat zou ik heel slecht vinden.

Kijk eens bij de leases van de DHCP server op de EdgeRouter of jouw alarminstallatie er tussen staat.


Nog eens gecontroleerd, IP komt toch wel van DHCP. Ik ga ‘m aanpassen vergelijkbaar met jouw configuratie. Later meer….

Reputatie 4
Badge +2

Wat lastig dat je niet kan zoeken in dit topic! Wellicht dat het al eens voorbij gekomen is, maar ik kan het niet zo snel vinden in de 134 pagina’s….

Ik wil graag zorgen dat mijn kinderen 's-avonds na 21u geen gebruik meer kunnen maken van het internet. Op de iPhones heb ik dat al gedeeltelijk kunnen regelen, maar als hun tijd nog niet “op” is kunnen ze die natuurlijk na 21u nog steeds gebruiken. Ik wil dus de Edgerouter daarvoor gebruiken.

Daarvoor heb ik gezorgd dat de apparaten van de kinderen een vast IP adres krijgen (dmv de Static MAC/IP mapping) en deze IP adressen in een address-group gezet.

Verder heb ik in de WAN_IN ruleset twee regels bijgemaakt (met action drop) voor die address-group: het blocken van internet ‘s-avonds (21u - 23:59:59) en 's-nachts (00:00:00 - 07:00:00).

Het lijkt mij dat dit zou moeten werken, maar ik zie elders op het ui.com forum ook voorbeelden waarbij een extra ruleset wordt aangemaakt voor de twee regels.

Zie onderstaande afbeeldingen voor de config

address-group Kids
rule 2+3 zijn tussen de originele accept en drop geplaatst
rule geldt voor address-group kids
voor deze tijden

Voor de nacht is een vergelijkbare rule met andere tijden.

Graag jullie reactie of dit zou moeten werken.

Reputatie 7

Deze rules zullen op deze manier niet gaan werken.

Je hebt ze in de ruleset WAN_IN opgenomen en dat betekent dat je de kids IP's niet als source maar als destination zult moeten opgeven.

Volgens mij kan het overigens ook met één rule die van 21:00 uur tot (bijvoorbeeld) 07:00 uur loopt.

Daarnaast denk ik dat je de rule als eerste zult moeten opnemen.

Reputatie 4
Badge +4

@saxman,

Dit heb ik werkend. Allereerst goed om te weten dat ik de methode voor een gast netwerk heb gebruikt.

https://help.ui.com/hc/en-us/articles/218889067-EdgeRouter-How-to-Create-a-Guest-LAN-Firewall-Rule

De rules draaien bij mij op eth2 waar het kidsnetwerk op zit, hierin zijn 2 rules opgenomen. 

Binnen deze rules heb ik het volgende gedaan om het tijdsschema aan te zetten op basis van MAC adres, dan hoef je ook geen rekening met een IP adres te houden statisch of via DHCP.

Daarna kan je de tijd instellen:

Deze regels zorgen ervoor dat eth2 niet naar eth1 kan en dat het tijdschema werkt.

Als je nog meer hulp nodig hebt dan hoor ik het wel maar mijn eerste advies is om de ingesloten link eerst goed door te nemen.

Reputatie 4
Badge +2

@wjb @Multiedje 
Bedankt voor jullie reactie.
Met een kleine aanpassing van mijn eerdere voorbeeld (volgorde van de rules en destination ipv source) werkt het nu. Nog steeds via static IP omdat je anders per MAC adres een nieuwe rule moet aanmaken. Op basis van IP kan er een group worden aangemaakt, toch net wat gemakkelijker.

Reputatie 2

De configuratie op mijn EdgeRouter Lite (v1.10.10) werkt al 8 maanden aan 1 stuk door zonder onderbrekingen maar nu ben ik net terug van vakantie en het TV beeld bevriest na enige seconden, na een paar seconden weer een paar seconden beeld en zo gaat de cyclus door. 

Ik heb de Experia er even aan gehangen en dan werkt het beeld wel naar behoren dus het lijkt erop dat de EdgeRouter Lite de oorzaak is.

 

Heeft iemand een suggestie waar dit aan zou kunnen liggen? Is er iets verandert in de laatste maand?

Reageer