Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 8565 reacties
  • 564108 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box
Reputatie 7

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit. 😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04).

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06).

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro): Zie https://github.com/fabianishere/udm-iptv

 

Unifi Gateway Lite: Zie dit bericht.

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.


8565 reacties

@wjb Thanks! Dit heeft het probleem inderdaad opgelost!

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

 

Hoi, ik heb recentelijk een EdgeRouter 12 aangepast en een aantal dagen gespendeerd om deze een beetje te leren kennen. Inmiddels het script voor de EdgeRouter X zodanig aangepast dat mijn ER-12 FTTH binnen gaat krijgen (heb het nog niet getest) op eth9, telefonie op eth8, en eth0-eth7 voor internet. De ‘off-line’ testen zien er veelbelovend uit. Mochten de testen dit weekend positief uitvallen, dan wil ik mijn configuratie wel delen. Zelf ben ik geen configuratie voor deze router tegengekomen.

 

Greetz, Ger

Reputatie 1

Ik heb hier een werkende config voor de ER-12. Mogelijk heb je er wat aan. Anderen mogen natuurlijk schieten op tekortkomingen of verbeteringen.

Uiteraard is deze config ook opgebouwd uit delen en met tips van anderen.

Verder is hij 1 op 1 uit te voeren met de stappen van wjb om hem te laden in de ER-12.

Wan (via NTU) op poort 9, IPTV op poort 8, met daarop een switch aangesloten waarop dan weer de STB's zijn aangesloten. Aansluiting van LAN via de switchpoorten. VLAN 4001 is bedoeld als een tunnel vanaf de omgeving van de router naar een heel andere plek in huis. Vaste telefonie van KPN zit er niet op, heb geen aansluiting daarop.

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group MANAGEMENT {
            address 192.168.1.23
            address 192.168.1.24
            description "Management devices"
        }
        network-group RFC1918 {
            description "RFC1918 ranges"
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 inbound traffic forwarded to LAN"
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow ICMPv6"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 inbound traffic to the router"
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow DHCPv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name LAN8_IN {
        default-action accept
        description "IPTV to lan/wan"
        rule 10 {
            action accept
            description "Allow management"
            destination {
                group {
                    address-group MANAGEMENT
                }
            }
            log disable
            protocol tcp
        }
        rule 20 {
            action drop
            description "Drop traffic to other LANs"
            destination {
                group {
                    network-group RFC1918
                }
            }
            log disable
            protocol all
        }
    }
    name VLAN20_IN {
        default-action accept
        description "Guest to lan/wan"
        rule 10 {
            action drop
            description "Drop traffic to other LANs"
            destination {
                group {
                    network-group RFC1918
                }
            }
            log disable
            protocol all
        }
    }
    name VLAN30_IN {
        default-action accept
        description "IoT to lan/wan"
        rule 10 {
            action accept
            description "Allow Plex port 32400"
            destination {
                address 192.168.1.4
                port 32400
            }
            log disable
            protocol tcp
        }
        rule 20 {
            action accept
            description "Allow to ioBroker service port 8087"
            destination {
                address 192.168.1.2
                port 8087
            }
            log disable
            protocol tcp
        }
        rule 30 {
            action accept
            description "Allow config devices for xxxxxx"
            log disable
            protocol tcp
            source {
                address 192.168.30.3
            }
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 40 {
            action accept
            description "Allow Established Related"
            destination {
                group {
                    network-group RFC1918
                }
            }
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 50 {
            action drop
            description "Drop traffic to other LANs"
            destination {
                group {
                    network-group RFC1918
                }
            }
            log disable
            protocol all
        }
    }
    name VLAN_LOCAL {
        default-action drop
        description "VLANs to router"
        rule 10 {
            action accept
            description "Allow client DHCP"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow client DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal (LAN)"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "Switch port 0"
        duplex auto
        speed auto
    }
    ethernet eth1 {
        description "Switch port 1"
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description "Switch port 2"
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "Switch port 3"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "Switch port 4"
        duplex auto
        speed auto
    }
    ethernet eth5 {
        description "Switch port 5"
        duplex auto
        speed auto
    }
    ethernet eth6 {
        description "Switch port 6"
        duplex auto
        speed auto
    }
    ethernet eth7 {
        description "Switch port 7"
        duplex auto
        speed auto
    }
    ethernet eth8 {
        address 192.168.8.1/28
        description "IPTV lan"
        duplex auto
        firewall {
            in {
                name LAN8_IN
            }
        }
        speed auto
    }
    ethernet eth9 {
        description "WAN FTTH"
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "WAN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 6 {
            description "WAN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                description "WAN Internet"
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0.1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        interface switch0.20 {
                            host-address ::1
                            no-dns
                            prefix-id :20
                            service slaac
                        }
                        interface switch0.30 {
                            host-address ::1
                            no-dns
                            prefix-id :30
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id XX-XX-XX-XX-XX-XX@internet
            }
        }
    }
    ethernet eth10 {
        duplex auto
        speed auto
    }
    ethernet eth11 {
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description local
        mtu 1500
        switch-port {
            interface eth0 {
                vlan {
                    pvid 1
                    vid 20
                    vid 30
                    vid 4001
                }
            }
            interface eth1 {
                vlan {
                    pvid 1
                    vid 20
                    vid 30
                }
            }
            interface eth2 {
                vlan {
                    pvid 1
                }
            }
            interface eth3 {
                vlan {
                    pvid 1
                }
            }
            interface eth4 {
                vlan {
                    pvid 1
                }
            }
            interface eth5 {
                vlan {
                    pvid 1
                }
            }
            interface eth6 {
                vlan {
                    pvid 1
                }
            }
            interface eth7 {
                vlan {
                    pvid 4001
                }
            }
            vlan-aware enable
        }
        vif 1 {
            address 192.168.1.1/24
            description xxxxxx
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    name-server 2a10:50c0::ad1:ff
                    name-server 2a10:50c0::ad2:ff
                    other-config-flag false
                    prefix ::/64 {
                        autonomous-flag true
                        on-link-flag true
                        valid-lifetime 2592000
                    }
                    radvd-options "RDNSS 2a10:50c0::ad1:ff 2a10:50c0::ad2:ff {};"
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
            mtu 1500
        }
        vif 20 {
            address 192.168.20.1/27
            description "Guest lan"
            firewall {
                in {
                    name VLAN20_IN
                }
                local {
                    name VLAN_LOCAL
                }
            }
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    name-server 2a10:50c0::ad1:ff
                    name-server 2a10:50c0::ad2:ff
                    other-config-flag false
                    prefix ::/64 {
                        autonomous-flag true
                        on-link-flag true
                        valid-lifetime 2592000
                    }
                    radvd-options "RDNSS 2a10:50c0::ad1:ff 2a10:50c0::ad2:ff {};"
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
            mtu 1500
        }
        vif 30 {
            address 192.168.30.1/24
            description "IoT lan"
            firewall {
                in {
                    name VLAN30_IN
                }
                local {
                    name VLAN_LOCAL
                }
            }
            ipv6 {
                dup-addr-detect-transmits 1
                router-advert {
                    cur-hop-limit 64
                    link-mtu 0
                    managed-flag false
                    max-interval 600
                    name-server 2a10:50c0::ad1:ff
                    name-server 2a10:50c0::ad2:ff
                    other-config-flag false
                    prefix ::/64 {
                        autonomous-flag true
                        on-link-flag true
                        valid-lifetime 2592000
                    }
                    radvd-options "RDNSS 2a10:50c0::ad1:ff 2a10:50c0::ad2:ff {};"
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface switch0.30
    rule 1 {
        description "xxxxxxx"
        forward-to {
            address 192.168.30.3
            port xxxxxx
        }
        original-port xxxxxx
        protocol tcp
    }
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        interface eth8 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth9.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0.1 {
            role disabled
            threshold 1
        }
        interface switch0.20 {
            role disabled
            threshold 1
        }
        interface switch0.30 {
            role disabled
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name E8-iptv {
            authoritative disable
            subnet 192.168.8.0/24 {
                default-router 192.168.8.1
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                lease 86400
                start 192.168.8.11 {
                    stop 192.168.8.14
                }
                static-mapping Sw-GS105E {
                    ip-address 192.168.8.5
                    mac-address xx:xx:xx:xx:xx:xx
                }
            }
        }
        shared-network-name sw0-1 {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.51 {
                    stop 192.168.1.250
                }
                static-mapping BrPrinterxxxxx {
                    ip-address 192.168.1.21
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping BrPrinterxxxxx {
                    ip-address 192.168.1.22
                    mac-address xx:xx:xx:xx:xx:xx
                }            
                static-mapping xxxxxx {
                    ip-address 192.168.1.23
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping xxxxx {
                    ip-address 192.168.1.24
                    mac-address xx:xx:xx:xx:xx:xx
                }
            }
        }
        shared-network-name sw0-20 {
            authoritative disable
            subnet 192.168.20.0/27 {
                default-router 192.168.20.1
                dns-server 192.168.20.1
                lease 86400
                start 192.168.20.5 {
                    stop 192.168.20.30
                }
            }
        }
        shared-network-name sw0-30 {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 192.168.30.1
                lease 86400
                start 192.168.30.51 {
                    stop 192.168.30.250
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on eth8
            listen-on switch0.1
            listen-on switch0.20
            listen-on switch0.30
            name-server 94.140.14.14
            name-server 94.140.15.15
            name-server 2a10:50c0::ad1:ff
            name-server 2a10:50c0::ad2:ff
            name-server 195.121.1.34
            options listen-address=192.168.8.1
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description "MASQ all traffic to IPTV network"
            destination {
                address 0.0.0.0/0
            }
            log disable
            outbound-interface eth9.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description "MASQ all traffic to Internet network"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name xxxxxxxxxxxxxx
    host-name gw-er-12
    login {
        user ubnt {
            authentication {
                plaintext-password "ubnt"
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec disable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
            vlan disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}
 

Reputatie 7

@jherder, Dank je voor het delen van jouw configuratie voor de ER-12.

De configuraties in het openingsbericht van dit topic zijn met opzet zo gemaakt dat de configuratie 100% gelijk is aan de configuratie van een Ezperia Box.

De door jou geplaatste configuratie is dat niet.

Zo lijk je een rule ingebouwd te hebben dat de router alleen beheerd kan worden vanaf twee specifiieke IP adressen en gebruik je DNS servers van "About Privacy".

 

Ik heb in het openingsbericht aangegeven dat de configuratiescripts voor de EdgeRouter X ook gebruikt kunnen worden voor de 10X, 12 en 12P.

Reputatie 1
Badge

Verleden woensdag een langdurende storing ondergaan op zowel iptv, internet en telefonie.

Na een aantal uren kon alles weer opgestart worden, echter iptv bleef problemen geven. Ondanks de Boottrap-fix op de er3 lite toch maar eens een restart igmp-proxy gegeven en jawel het beeld bleef stabiel, geen schakel over naar en andere zender en dan weer terug. Totdat de 2e tv aangezet werd en de eerste uitgeschakeld  gelijk weer een foutmelding op de 2e tv.

Uiteindelijk maar een er4 besteld en vrijdag ontvangen. Gelijk aan de laptop gehangen en ingelogd op de Er 4. Laat ik is proberen om de backup van de Er3 lite te laden en jawel zonder ook maar iets te moeten veranderen draaien.

Toch wel makkelijk die Edge routers.

Reputatie 1

@wjb. Klopt wat je zegt. Mijn reactie was op de opmerking dat er voor de ER-12 geen config zou zijn gevonden.

Dat de config bestanden van jou ook werken op er ER-12 staat vast, die dienden ook als voorbeeld voor mij. Dat ik andere dns-servers gebruik klopt ook, echter voor het IPTV deel gebruik ik om problemen eventueel voor te zijn wel die van KPN, al hoewel testen hebben aangetoond dat ook KPN IPTV prima werkt met de DNS-servers die ik gebruik. Ook anderen zullen misschien andere DNS willen gebruiken, we leven tenslotte in een vrij land.

En terugvallen op de experiabox doe ik liever niet, dus daarmee rekening houden is voor mij geen must geweest. In geval van nood verzin ik wel een list.

Verder heb ik de IP-nummering heb aangepast naar een meer gebruikelijke nummering, ook dat lijkt mij een vrije keus. Maar voor diegenen die de config eventueel over willen nemen: aanpassingen naar welke IP-nummering of welke DNS-servers dan ook zijn zo te maken. Ook de rule waarmee ik het beheer probeer te beperkingen, is niet zo moeilijk weg te halen.

Maar niets dan lof hoor voor jou configs. Ze zijn een bron van kennis en ervaring. En zoals ik heb genoemd, hebben ze ook voor mij als basis gediend. Ook volg en blijf ik het forum met interesse volgen.

Mijn opmerking dat ze 1 op 1 met de zaken van jou gebruikt konden worden betroffen het laden van de diverse bestanden IN de ER-12 en de zaken die daar omheen worden geregeld.

@jherder, Dank je voor het delen van jouw configuratie voor de ER-12.

De configuraties in het openingsbericht van dit topic zijn met opzet zo gemaakt dat de configuratie 100% gelijk is aan de configuratie van een Ezperia Box.

De door jou geplaatste configuratie is dat niet.

Zo lijk je een rule ingebouwd te hebben dat de router alleen beheerd kan worden vanaf twee specifiieke IP adressen en gebruik je DNS servers van "About Privacy".

 

Ik heb in het openingsbericht aangegeven dat de configuratiescripts voor de EdgeRouter X ook gebruikt kunnen worden voor de 10X, 12 en 12P.

@jherder  en @wjb :

Dank voor het delen van de ER-12 config en de opmerkingen daarover. Ik heb kennelijk niet goed genoeg gezocht in die kleine week dat ik hier mee bezig ben… Ik had e.e.a. al werkend. Idd met WAN op poort 9, telefonie op poort 8. Telefonie en internet werken prima. TV hapert nog om de paar seconden. Nog uit te zoeken dus. In eerste instantie had ik geen PPPOE verbinding. Daar terug naar de basisconfiguratie te gaan voor de ER-X en stap voor stap aanpassingen te maken, is dat opgelost.

Ik zal me als eerste eens gaan verdiepen in de verschillen in de beide configuraties.

 

Greetz, Ger

Beste forumgebruikers,

Ik loop tegen een probleem aan met mijn setup. 

Ik heb een Edge router lite gekoppeld  (eth0) aan de FTTH en en de eth1 naar een netgear 105se.
Ik heb het laatste script gebruikt van wjb, met wat aanpassingen in eigen subnet.

Als ik nu de iptv aansluit op de netgear werkt dit, alleen stopt het beeld na 5 seconden. Zappen werkt wel. Ik vermoed een probleem met de MC stream… Foutcode op de box =  stb-400-nmc. 

KPN techdesk gesproken en die zegt dat het kan liggen aan de hoge DHCP reeks… , 100- 200 Lijkt mij wat waarschijnlijk maar toch maar even aangepast. Ik heb het nog niet getest.

Hebben jullie nog suggesties waar dit aan kan liggen?

Alvast bedankt voor het meedenken!

Groet,

Gilliam

Reputatie 7

Heb je de source NAT rule "IPTV" ook omgezet naar het aangepaste subnet?

Heb je de TV ontvanger(s) opnieuw opgestart?

Zo staat de NAT rule

Box meerdere keren opnieuw gestart ja.

Reputatie 7

Kan je de klok er op gelijk zetten na hoeveel seconden het beeld stil komt te staan?

En als je dan naar een andere zender gaat dan duurt het weer precies even lang?

Zo ja, twee dingen:

1) Haal de switch even van stroom af.

2) Geef in de cli van de EdgeRouter het command restart igmp-proxy

 

Treedt het probleem nog steeds op?

Netgear 105E ondersteunt toch geen igmp snooping?

Reputatie 7

Netgear 105E ondersteunt toch geen igmp snooping?

Die ondersteunt IGMP snooping.

Vraagje… Bij in gebruiknemen van mijn ER-12 en het toepassen van de Basic Setup werd standaard eth9 aangewezen als WAN poort (of eth11/SFP maar die gebruik ik (nog) niet).

Bij het aanpassen van de ER-X scripts voor de ER-12 was ik dan ook genegen om eth9 als WAN te bombarderen. In eerste instantie kreeg ik het niet werkend: geen pppoe. Totdat ik pppoe0 aanpaste in pppoe9.

Evengoed is mij een beetje onduidelijk waarom deze aanpassing bij mij nodig is. In de ER-12 configuratie van @jherder wordt immers ook gewoon pppoe0 gebruikt. In de basis is mijn configuratie hetzelfde.

Ik ben nu genegen om me meer aan de ER-X basis configuratie te gaan houden (WAN op eth0) met telefonie op eth 9, TV1 op eth8, TV2 op eth7. Voor 2 TVs is het niet mogelijk om die rechtstreeks op de ER-12 aan te sluiten. Ik heb begrepen dat ik daarvoor mogelijk met VLANs aan de slag moet.

Afijn, nooit te oud (60+) om te leren… alleen jammer dat het thuisfront steeds TV wil kijken… niet gek veel tijd over om te testen… :slight_smile:

Greetz, Ger

Reputatie 7

Als ik een ER-12 zou hebben dan zou ik eth9 als WAN poort configureren, de TV ontvanger(s) op eth8 configureren en eth0 t/m eth7 in de.switch opnemen. Eigenlijk precies zoals @jherder het ingesteld heeft staan.

Belangrijk is het om de TV ontvangers op één LAN poort buiten de switch aan te sluiten immers één van de grote tekortkomingen van EdgeRouters is dat ze geen IGMP snooping ondersteunen. Als je meerdere TV ontvanger hebt, dan sluit je op die LAN poort een switch aan die wel IGMP snooping ondersteunt en de TV ontvangers vervolgens weer op die switch.

 

Het feit dat EdgeRouters geen IGMP snooping ondersteunen is voor mij juist.de reden geweest om voor de EdgeRouter Lite 3 en EdgeRouter 4 te kiezen.

Belangrijk is het om de TV ontvangers op één LAN poort buiten de switch aan te sluiten immers één van de grote tekortkomingen van EdgeRouters is dat ze geen IGMP snooping ondersteunen. Als je meerdere TV ontvanger hebt, dan sluit je op die LAN poort een switch aan die wel IGMP snooping ondersteunt en de TV ontvangers vervolgens weer op die switch.

Ik beschik over een TP-Link TL-1024DE in de meterkast en TL-1016DE in een soort van kantoorruimte helemaal aan de andere kant van mijn woning. Beiden zouden IGMP snooping moeten ondersteunen, maar links en rechts lees ik bedenkingen t.a.v. switches van TP-Link (gaat wel over andere types, maar toch). Daarnaast heeft KPN nog ooit een Netgear GS105Ev2 toegestuurd die ik verder nooit gebruikt heb vanwege het beperkte aantal poorten. Die zou ook geschikt moeten zijn.

Er loopt 1 CAT6a kabel vanuit de meterkast naar de kantoorruimte. Er ligt een redelijk dikke pijp en ik zou in principe nog een extra kabel zou kunnen trekken om de TV aldaar op een geschikte switch in de meterkast aan te kunnen sluiten, maar dat heeft niet mijn voorkeur.

Ik had wat te weinig tijd om echt alles uit te zetten en stroomloos te maken. Dat zal mogelijk een rol gespeeld hebben bij de haperende TV-beelden.

In de tussentijd wel geconstateerd dat eth0 in de basisconfig omzetten naar eth9 (zonder verder iets te veranderen) leidt tot 'verlies’ van pppoe0 (en geen contact met KPN). De instelling van @jhelder meldt pppoe0; bij mij lijkt dat dus niet te werken, tenzij ik er pppoe9 van maak. Dat is verder geen probleem… wil alleen graag weten waarom het niet werkt…

 

Greetz, Ger

 

Reputatie 7

Ik beschik over een TP-Link TL-1024DE in de meterkast en TL-1016DE in een soort van kantoorruimte helemaal aan de andere kant van mijn woning.

Als je op beide de laatste firmware hebt staan dan zou dat eigenlijk wel goed moeten komen. Aan de andere kant is het ook mogelijk om twee vlans op die switches te definiëren en TV via een eigen vlan te distribueren. Je hoeft in beide gevallen geen tweede netwerkkabel naar jouw kantoor de trekken, alles kan prima over één netwerkkabel.

Ga je überhaupt meerdere poorten van jouw EdgeRouter gebruiken als je toch al.een 24 poorts switch in de meterkast hebt, of was het juist de bedoeling om de switch eruit te doen en de 8 LAN poorten van de EdgeRouter te gaan gebruiken.

Ik beschik over een TP-Link TL-1024DE in de meterkast en TL-1016DE in een soort van kantoorruimte helemaal aan de andere kant van mijn woning.

Als je op beide de laatste firmware hebt staan dan zou dat eigenlijk wel goed moeten komen. Aan de andere kant is het ook mogelijk om twee vlans op die switches te definiëren en TV via een eigen vlan te distribueren. Je hoeft in beide gevallen geen tweede netwerkkabel naar jouw kantoor de trekken, alles kan prima over één netwerkkabel.

Beide switches zijn een paar weken geleden nog op de laatste FW gebracht. Ik was toen aan het experimenteren met een oude Asus RT-AC68U als vervanger voor de ExperiaBox. Op zich werkte het wel, maar zodra er TV gekeken werd op meerdere toestellen tegelijk en er daarnaast nog meer netwerkverkeer was vanwege downloaden of zo, dan bleek dit oude 800MHz dual core beestje het toch niet te kunnen trekken. Beide cores gingen dan tegelijk richting de 100% belasting met haperende TVs als gevolg.

Ga je überhaupt meerdere poorten van jouw EdgeRouter gebruiken als je toch al.een 24 poorts switch in de meterkast hebt, of was het juist de bedoeling om de switch eruit te doen en de 8 LAN poorten van de EdgeRouter te gaan gebruiken.

De ER-12 is mede gekozen op basis van (verwachte) performance. De 8 (of eigenlijk 10) poorten zijn een bonus. De poorten van de switch zijn op een paar na allen al in gebruik. Met o.a. NAS met 4 netwerkpoorten die geaggregeerd kunnen worden, dan gaat het snel. In de loop der jaren is er van alles bij gekomen… alarm, warmtepompinstallatie, zonnepanelen, IP-camera's, etc. Er komt steeds wel weer iets voorbij. Steeds weer een 'projectje’ waar je iets van kunt leren. Nu ook maar eens meer verdiepen in VLANs...

Door rfc3442-classless-static-routes zou de kernel die route automatisch moeten maken op het moment dat de DHCP verbinding op vlan 4 tot stand komt.

Het enige is dat je dan nog een source NAT rule zou moeten maken.

 

Dit was allemaal in place. De trick was de static route die je toe moet voegen. In mijn geval

 

Onder water is de firewall gold een ubuntu linux boxje met een hele fijne ui/app er overheen met veel opties die makkelijk beschikbaar zijn. IPTV werkt nu als een zonnetje :) 
Volgende project is VOIP werkend krijgen. 

Als er interesse is wil ik mijn Firewalla Gold configuratie wel delen. 

@WBG

Door rfc3442-classless-static-routes zou de kernel die route automatisch moeten maken op het moment dat de DHCP verbinding op vlan 4 tot stand komt.

Het enige is dat je dan nog een source NAT rule zou moeten maken.

 

Dit was allemaal in place. De trick was de static route die je toe moet voegen. In mijn geval

 

Onder water is de firewall gold een ubuntu linux boxje met een hele fijne ui/app er overheen met veel opties die makkelijk beschikbaar zijn. IPTV werkt nu als een zonnetje :) 
Volgende project is VOIP werkend krijgen. 

Als er interesse is wil ik mijn Firewalla Gold configuratie wel delen. 

@WBG Kan je mij de PPPoE instellingen laten zien om je firewalla te gebruiken ipv de experia box? inloop er onwijs mee te klooien. in heb alleen internet via de glasvezel.

Alvast bedankt.

Kan je de klok er op gelijk zetten na hoeveel seconden het beeld stil komt te staan?

En als je dan naar een andere zender gaat dan duurt het weer precies even lang?

Zo ja, twee dingen:

1) Haal de switch even van stroom af.

2) Geef in de cli van de EdgeRouter het command restart igmp-proxy

 

Treedt het probleem nog steeds op?

Ik heb het inmiddels werkend… Ik heb de DHCP reeks aangepast naar 1 t/m 100.

Ook bedacht ik me eerder dat er een TPlink C2300 ook als IGMP proxy ingesteld stond, dit zou ook een oorzaak geweest kunnen zijn.  

Fijn dat het werkt nu, we kunnen verder gaan bouwen :grinning:  Bedankt voor je snelle reacties wjb!

Groet,

Gilliam

Reputatie 7

Ook bedacht ik me eerder dat er een TPlink C2300 ook als IGMP proxy ingesteld stond, dit zou ook een oorzaak geweest kunnen zijn.  

Hoe had je die TPLink C2300 dan aangesloten op de EdgeRouter?

Wat was/is dan het subnet van die TPLink?

Wat is het subnet van jouw EdgeRouter?

Ook bedacht ik me eerder dat er een TPlink C2300 ook als IGMP proxy ingesteld stond, dit zou ook een oorzaak geweest kunnen zijn.  

Hoe had je die TPLink C2300 dan aangesloten op de EdgeRouter?

TP link zit aangesloten op de netgear switch.

Wat was/is dan het subnet van die TPLink?

Heeft een statisch adres in het 192.168.30.0/24 subnet

Wat is het subnet van jouw EdgeRouter?

192.168.30.0/24

 

Reputatie 7

Ook bedacht ik me eerder dat er een TPlink C2300 ook als IGMP proxy ingesteld stond, dit zou ook een oorzaak geweest kunnen zijn.  

Hoe had je die TPLink C2300 dan aangesloten op de EdgeRouter?

TP link zit aangesloten op de netgear switch.

Wat was/is dan het subnet van die TPLink?

Heeft een statisch adres in het 192.168.30.0/24 subnet

Wat is het subnet van jouw EdgeRouter?

192.168.30.0/24

 

Je moet twee routers nooit hetzelfde subnet geven.

Of je gebruikt die TP-Link in accesspoint mode (als die dat kent) of je geeft hem een afwijkend subnet.

Door rfc3442-classless-static-routes zou de kernel die route automatisch moeten maken op het moment dat de DHCP verbinding op vlan 4 tot stand komt.

Het enige is dat je dan nog een source NAT rule zou moeten maken.

 

Dit was allemaal in place. De trick was de static route die je toe moet voegen. In mijn geval

 

Onder water is de firewall gold een ubuntu linux boxje met een hele fijne ui/app er overheen met veel opties die makkelijk beschikbaar zijn. IPTV werkt nu als een zonnetje :) 
Volgende project is VOIP werkend krijgen. 

Als er interesse is wil ik mijn Firewalla Gold configuratie wel delen. 

@WBG

Door rfc3442-classless-static-routes zou de kernel die route automatisch moeten maken op het moment dat de DHCP verbinding op vlan 4 tot stand komt.

Het enige is dat je dan nog een source NAT rule zou moeten maken.

 

Dit was allemaal in place. De trick was de static route die je toe moet voegen. In mijn geval

 

Onder water is de firewall gold een ubuntu linux boxje met een hele fijne ui/app er overheen met veel opties die makkelijk beschikbaar zijn. IPTV werkt nu als een zonnetje :) 
Volgende project is VOIP werkend krijgen. 

Als er interesse is wil ik mijn Firewalla Gold configuratie wel delen. 

@WBG Kan je mij de PPPoE instellingen laten zien om je firewalla te gebruiken ipv de experia box? inloop er onwijs mee te klooien. in heb alleen internet via de glasvezel.

Alvast bedankt.

OPGELOST, MTU size naar 1512!

Ook bedacht ik me eerder dat er een TPlink C2300 ook als IGMP proxy ingesteld stond, dit zou ook een oorzaak geweest kunnen zijn.  

Hoe had je die TPLink C2300 dan aangesloten op de EdgeRouter?

TP link zit aangesloten op de netgear switch.

Wat was/is dan het subnet van die TPLink?

Heeft een statisch adres in het 192.168.30.0/24 subnet

Wat is het subnet van jouw EdgeRouter?

192.168.30.0/24

 

Je moet twee routers nooit hetzelfde subnet geven.

Of je gebruikt die TP-Link in accesspoint mode (als die dat kent) of je geeft hem een afwijkend subnet.

De TP link staat in AP mode. Aan de andere kant vraag ik me af waarom ik deze een afwijkend subnet moet geven, als deze in routed mode staat.  Als in de TP link een default gateway instel die verwijst naar de Edge router lite en de TP link via een LAN interface aan de switch hang, kan dit toch geen kwaad? Volgens mij is de WAN poort op de TP link een routed port. Of zie ik dat verkeerd?

Reageer