Skip to main content

Ben je bij dit topic terechtgekomen omdat je op zoek bent naar een oplossing voor het verbeteren van de wifi dekking in jouw woning, lees dan niet dit hele artikel (zonde van de tijd ;)), maar schaf een goed wifi accesspoint aan. (Geen wifi extender of wifi repeater maar een wifi accesspoint.) Overweeg dan ook direct om een goed dual-band wifi accesspoint aan te schaffen zoals bijvoorbeeld de WiFi "versterker" van KPN of een accesspoint van EDIMAX of Ubiquiti.

Had je al een wifi router aangeschaft of heb je andere redenen om een eigen router in te zetten of heb je al een router aangeschaft, lees dan gerust verder.

De Experia Boxen van KPN (met name de V10) zijn prima routers voor de niet veeleisende eindgebruikers, maar aan de andere kant bieden ze niet de flexibiliteit die van een router verwacht zou mogen worden. Daarnaast is het iedereen wel bekend dat de Experia Boxen bepaalde functionaliteit niet ondersteunen of niet correct ondersteunen.

Denk hierbij aan:

  • VPN tunnels waardoor het niet mogelijk is om van buitenaf een VPN verbinding op te zetten met het netwerk thuis.
  • Parental control waarbij bepaalde sites geblokkeerd kunnen worden of voor apparaten een tijdslot ingesteld kan worden.


Nu is het mogelijk om de Experia Box te vervangen door een eigen router
(Zie: Gebruik een eigen router i.p.v. de Experia Box).

Dit heeft zo z'n voordelen, maar ook z'n nadelen.

Een voordeel is dat je volledige vrijheid hebt over de inrichting van jouw netwerk thuis en de communicatie met Internet, waarbij je absoluut niet beperkt wordt door de beperkingen van de Experia Box.

Een nadeel is dat het configureren van zo'n router toch wel enige "kennis" vereist en tevens dat je support van KPN kunt vergeten als je bijvoorbeeld een probleem hebt met Internet, televisie en/of de vaste telefoon.

Alternatief is om een tweede eigen router achter de Experia Box te plaatsen.

Deze router zal dan wel aan de onderstaande voorwaarden moeten voldoen:

  • De router moet geen dsl router zijn, maar een router waarvan de WAN (Internet) poort een "gewone" UTP poort (RJ45) is voor standaard netwerk kabels.
  • De router moet een WAN IP adres moet kunnen krijgen van de DHCP server van de Experia Box. (Ik ben echter nog geen routers tegengekomen die wel een "gewone" UTP WAN poort hebben en dit niet ondersteunen, m.u.v. de KPN Experia Boxen zelf.)
  • De router moet de door jou gewenste functionaliteit ondersteunen.


Belangrijk is het dan ook om vast te stellen welke functionaliteit je nodig hebt in de eigen router bij de selectie en aanschaf van de eigen router.

Dus stel jezelf de vraag wat je wilt bereiken met die eigen router.

Gaat het om:

  • het opzetten van een netwerk voor de gameconsoles en spelcomputers
  • het opzetten van gescheiden netwerken voor privé en zakelijk gebruik (thuiskantoor) waarbij VPN verbindingen nodig zijn voor het van buitenaf benaderen van het zakelijke netwerk.
  • het opzetten van een netwerk dat multicasting ondersteunt voor Bonjour, Airplay en Airprint
  • gewoon om van die Experia Box af te zijn
  • meer invloed te hebben op welke sites wel en niet benaderbaar mogen zijn (parental control)
  • een andere reden

Voor je het weet ben je een dief van je eigen portemonnee omdat je een dure router hebt aangeschaft waarvan je 80% van de functionaliteit niet gebruikt, of juist een goedkope router die toch niet blijkt te kunnen wat jij nodig hebt.

Voorbeelden:
Apart netwerk voor gameconsoles en spelcomputers

De router (bijvoorbeeld een Netgear WNR1000) moet UPnP ondersteunen.
De gameconsoles en spelcomputers die ook UPnP ondersteuning vereisen worden aangesloten op de eigen router.
Andere computers, tablets en telefoons kunnen zowel op de Experia Box als op de eigen router aangesloten worden.

4731i6B546646EBC1FEE9.png

Gescheiden netwerk voor privé en zakelijk gebruik met VPN

 

De router (bijvoorbeeld een Cisco RV180W) moet VPN verbindingen ondersteunen.
Alle computers, tablets, telefoons, NASsen, etc. die zakelijk gebruikt worden of via een VPN verbinding van buitenaf benaderbaar moeten zijn worden op de eigen router aangesloten.
Computers, tablets en telefoons die privé gebruikt worden, worden op de Experia Box aangesloten.

4733i1C98FBE9299B8F20.png

Netwerk dat multicasting ondersteunt t.b.v. Bonjour, Airplay en Airprint en Apple TV.

 

De router (bijvoorbeeld een Apple Airport Extreme, maar ook vele andere routers) moet multicasting ondersteunen.
Alle apparatuur die gebruik maken van Bonjour (en daarmee Airprint en Airplay) worden op de eigen router aangesloten.
Let op: Dit kunnen ook Windows PC's zijn aangezien ook Windows Bonjour ondersteunt.
Apparaten die geen gebruik maken van Bonjour kunnen op zowel de eigen router als op de Experia Box aangesloten worden.

4735i57771C70A53F6790.png

Netwerk voor alle apparaten m.u.v. de KPN TV ontvangers

 

Uiteraard kan ook gekozen worden om alle apparatuur op de eigen router aan te sluiten.
Afhankelijk van de gewenste functionaliteit zal dan uiteraard een router gekozen moeten worden die UPnP, multicasting en/of VPN tunnels ondersteunt.
Kies een router met een goede wifi dekking en indien gewenst ook 802.11ac (wifi) ondersteuning.

4743iB3CE537D13A92257.png


Configuratie:
Ongeacht de geselecteerde router is de configuratie van de router achter jouw Experia Box altijd hetzelfde.
Stap 1: Configureer jouw eigen router voor alle door jou gewenste functionaliteit. (Raadpleeg het manual van jouw eigen router om te zien hoe en waar je de instellingen kunt doen.)

Zorg er voor dat het WAN (Internet) IP adres van jouw eigen router door de DHCP server van de Experia Box uitgegeven wordt.

Als je handmatig een DNS server moet instellen (en dat is normaliter niet het geval als het WAN (Internet) IP adres door de DHCP server van de Experia Box uitgegeven wordt), vul hier dan het adres van jouw Experia Box in (192.168.2.254).

Activeer de DHCP server van jouw eigen router en zorg er voor dat deze IP adressen in een ander subnet dan die van de Experia Box liggen. Je kunt hier 192.168.x.x of 10.x.x.x subnetten gebruiken.

De Experia Box gebruikt subnet 192.168.2.xxx.

Stap 2: De Experia Box configureren.

Bepaal het MAC adres van de WAN (Internet) poort van jouw eigen router. (Raadpleeg het manual van jouw router om te zien waar je dit MAC adres kunt vinden.)

Maak een "DHCP binding" (static DHCP) voor het gevonden MAC adres. Kies hierbij voor een hoog (nog niet gebruikt) IP adres binnen de DHCP range van de experia Box bijvoorbeeld: 192.168.2.250. (De IP adressen 192.168.2.255 (broadcast), 192.168.2.254 (router) en 192.168.2.253 (interne FTP server) zijn al in gebruik door de Experia Box zelf.) Loopt de DHCP range van jouw Experia Box bijvoorbeeld van 1 tot 200, kies dan voor een IP adres boven in die reeks zoals 192.168.2.200 of 192.168.2.195.

Zet de DMZ functionaliteit aan en vul het gebruikte IP adres in bij de DMZ Host.

Verwijder eventuele handmatige "Port-Forwardings" op de Experia Box van protocollen (poorten) die naar de eigen router doorgestuurd moeten worden.

Sluit nu de WAN (Internet) poort van jouw eigen router met een UTP kabel aan op één van de LAN poorten van de Experia Box.

Voorkom dat jouw Internet aansluiting in quarantaine geplaatst wordt:

Als jouw eigen router het Simple Network Management Protocol (SNMP) ondersteunt, zorg dan dat deze uit gezet wordt. KPN zal, voor jouw eigen veiligheid, jouw Internet aansluiting vrij snel in quarantaine plaatsen als een apparaat in jouw netwerk via SNMP van buitenaf te benaderen is.

Bridge mode of router mode?

De meeste routers ondersteunen zowel de "router mode" als de "bridge mode".

Welke moet ik dan gebruiken?

In bridge mode wordt het netwerk achter de eigen router beheerd door de DHCP server van de Experia Box. Alle apparaten hebben dan dus IP adressen binnen het subnet van de Experia Box (192.168.2.xxx).

Het voordeel van de "bridge mode" mode is dat alle apparaten elkaar kunnen vinden, immers ze zitten allemaal in hetzelfde subnet.

Tegelijkertijd heeft dit ook een nadeel aangezien je gebruik maakt van functionaliteit van de Experia Box en als de Experia Box een "probleem heeft", dan geldt dit direkt ook voor de apparaten achter de eigen router.

In "router mode" wordt de aansturing van de apparaten achter de eigen router volledig door de eigen router uitgevoerd.

Het voordeel is dan ook dat apparaten achter de eigen router met elkaar kunnen blijven communiceren in het geval van een storing op de Experia Box. (Zelfs als je de Experia Box van stroom afhaalt.)

Een nadeel (of voordeel) is dat apparaten die op de Experia Box zijn aangesloten de apparaten achter de eigen router niet kunnen benaderen. (Overigens kunnen apparaten aangesloten op de eigen router wel apparaten bereiken die aangesloten zijn op de Experia Box .)

Mijn stelregel is dan ook:

Kies voor "bridge mode" als het je eigenlijk alleen te doen is om de wifi dekking in jouw woning te verbeteren.

Kies voor "router mode" om de afhankelijkheid van de Experia Box zo klein mogelijk te maken tenzij het een vereiste is dat apparaten die op de Experia Box zijn aangesloten moeten kunnen communiceren met apparaten die op de eigen router zijn aangesloten.

 

LET OP: Een router in "bridge mode" mag je nooit als DMZ Host van de Experia Box instellen.

Port forwarding als de eigen router in "router mode" staat:

Zoals eerder aangegeven moeten alle port-forwardings van poorten, die doorgestuurd moeten worden naar de eigen router, op de Experia Box verwijderd worden. Doordat de eigen router als DMZ Host van de Experia Box gedefinieerd is, zullen alle poorten, waarvoor op de Experia Box geen port-forwardings gedefinieerd zijn, naar de eigen router doorgezet worden, uitgezonderd TCP poort 8085 (remote beheer van Experia Box) en UDP poort 5060 (telefonie).

De benodigde port-forwardings voor apparaten aangesloten op de eigen router moeten hierbij op de eigen router aangemaakt worden. 

29 april 2015: Routed-iTV en de eigen router:

Zoals jullie misschien weten gaat KPN over van bridged-iTV naar routed-iTV.

Zo is dit op de V9 bij de laatste firmware update al geïntroduceerd en zullen de andere Experia Boxen volgen.

Routed-iTV houdt in dat de TV ontvangers een IP adres in de range van de Experia Box gaan krijgen (192.168.2.x) en niet meer zoals bij bridged-iTV in de 10.x.x.x range.

Het voordeel hiervan is dat een TV ontvanger ook aangesloten kan worden op de eigen router mits deze in bridge-mode gebruikt wordt.

De eigen router zal dan wel IGMP snooping moeten ondersteunen om te voorkomen dat de TV streams via wifi gebroadcast worden. Vrijwel elke wifi zender zal van zo'n broadcast "plat gaan".

Op de eigen router zal dan tevens de IGMP proxy server wel uitgezet moeten worden omdat anders de TV geheid na een paar minuten zal uitvallen.

Sluit een eigen router ook altijd met zijn WAN poort aan op het netwerk.

Er zijn mensen die de eigen "router" puur inzetten als wifi-accesspoint en daarbij deze niet met de WAN poort van de eigen "router" aansluiten op de Experia Box maar met een LAN poort.

Mijn advies: Niet doen, een eigen "router" sluit je aan op het netwerk via de WAN poort van deze router en niet via één van de LAN poorten. Heb jij deze situatie en ervaar je dit probleem met de TV, lees dan nog even de eerste alinea van dit bericht nog eens of configureer jouw eigen router in "bridge-mode" en sluit hem aan op het netwerk via de WAN poort. Mocht je, ondanks mijn advies, toch jouw eigen router met een LAN poort aangesloten laten op de Experia Box (omdat deze bijvoorbeeld geen WAN poort heeft), zet dan de IGMP proxy server op jouw eigen router uit.

Als de IGMP proxy server op de eigen router niet uitgezet is, dan zal je ervaren dat de TV er na een paar minuten mee ophoudt. Let op: Er zijn zelfs routers (zoals de Linksys EA6500) waarbij de IGMP proxy server niet meer uitgezet kan worden zodra deze in bridge-mode geplaatst wordt.

WAN IP van de Archer C6 wordt uitgegeven door de V10 met DMZ

Als je geen services van buitenaf hoeft te benaderen, is het niet nodig.
Alleen in de situatie dat je services (NAS) wel van buitenaf wilt benaderen kan het zinvol zijn, hoewel ik persoonlijk dan liever aparte "dubbele” port forwarding daarvoor in zou stellen.

Als je services achter jouw eigen router moet kunnen benaderen definieer hem dan absoluut als DMZ Host en gebruik nooit "dubbele" port-forwarding.

Twee redenen:

1) Dubbele port-forwarding betekent ook (overbodig) dubbel beheer.

2) Er is meer dan UDP en TCP verkeer en ook dat moet op de tweede router aan kunnen komen.


Als je services achter jouw eigen router moet kunnen benaderen definieer hem dan absoluut als DMZ Host en gebruik nooit "dubbele" port-forwarding.

Twee redenen:

1) Dubbele port-forwarding betekent ook dubbel beheer.

En zoals ik aangeef, maar door jou wel typisch expliciet buiten de quote wordt gehouden
"(betere controle in wat je doet).”

Is dan wel tussen haakjes. Maar wat je “in de wandelgangen”  -tussen de regels door-  leest,
kan het wel eens belangrijker zijn voor een beter begrip en juist die controle, omdat je over dit soort zaken extra moet nadenken, en je erin moet verdiepen.
 

2) Er is meer dan UDP en TCP verkeer en ook dat moet op de tweede router aan kunnen komen.

Nooit eerder iets van gemerkt in de beperkingen ervan.
(In een netwerk waarbij 50-70 mensen per dag van een KPN- internetverbinding gebruik maakten, met bovendien draadloze verbinding over 75 meter tussen twee gebouwen. VPN - VOIP, alles werkte.
Juist uiterst stabiel).

Het is juist de bedoeling dat je absoluut niets meer van buiten toelaat dan absoluut noodzakelijk.


Als je services achter jouw eigen router moet kunnen benaderen definieer hem dan absoluut als DMZ Host en gebruik nooit "dubbele" port-forwarding.

Twee redenen:

1) Dubbele port-forwarding betekent ook dubbel beheer.

En zoals ik aangeef, maar door jou wel typisch expliciet buiten de quote wordt gehouden
"(betere controle in wat je doet).”

Is dan wel tussen haakjes. Maar wat je “in de wandelgangen”  -tussen de regels door-  leest,
kan het wel eens belangrijker zijn voor een beter begrip en juist die controle, omdat je over dit soort zaken extra moet nadenken, en je erin moet verdiepen.

Je krijgt er natuurlijk geen betere controle door, het enige dat je doet is dat je het twee keer moet invullen en dat is natuurlijk onzinnig. Nogmaals, dit moet je echt niet willen, een tweede router definieer je als DMZ Host als je services achter die router hebt die je van buitenaf moet kunnen banderen. Dit zal wel weer een discussie worden waar we niet uitkomen maar goed, dan zij dat maar zo.

 

2) Er is meer dan UDP en TCP verkeer en ook dat moet op de tweede router aan kunnen komen.

Nooit eerder iets van gemerkt.
(In een netwerk waarbij 50-70 mensen per dag van een KPN- internetverbinding gebruik maakten, met bovendien draadloze verbinding over 75 meter tussen twee gebouwen. VPN - VOIP, alles werkte.
Juist uiterst stabiel).

Klopt, alles zal werken maar een publieke IP adres is dus niet pingbaar (ICMP) te maken. Ook andere IP protocollen zijn niet routeerbaar en kunnen alleen naar de DMZ Host doorgezet worden.


Als je services achter jouw eigen router moet kunnen benaderen definieer hem dan absoluut als DMZ Host en gebruik nooit "dubbele" port-forwarding.

Twee redenen:

1) Dubbele port-forwarding betekent ook dubbel beheer.

En zoals ik aangeef, maar door jou wel typisch expliciet buiten de quote wordt gehouden
"(betere controle in wat je doet).”

Is dan wel tussen haakjes. Maar wat je “in de wandelgangen”  -tussen de regels door-  leest,
kan het wel eens belangrijker zijn voor een beter begrip en juist die controle, omdat je over dit soort zaken extra moet nadenken, en je erin moet verdiepen.
 

2) Er is meer dan UDP en TCP verkeer en ook dat moet op de tweede router aan kunnen komen.

Nooit eerder iets van gemerkt.
(In een netwerk waarbij 50-70 mensen per dag van een KPN- internetverbinding gebruik maakten, met bovendien draadloze verbinding over 75 meter tussen twee gebouwen. VPN - VOIP, alles werkte).

 


En zoals ik aangeef, maar door jou wel typisch expliciet buiten de quote wordt gehouden
"(betere controle in wat je doet).”

Is dan wel tussen haakjes. Maar wat je “in de wandelgangen”  -tussen de regels door-  leest,
kan het wel eens belangrijker zijn voor een beter begrip en juist die controle, omdat je over dit soort zaken extra moet nadenken, en je erin moet verdiepen.

Je krijgt er natuurlijk geen betere controle door, het enige dat je doet is dat je het twee keer moet invullen en dat is natuurlijk onzinnig. Nogmaals, dit moet je echt niet willen, een tweede router definieer je als DMZ Host als je services achter die router hebt die je van buitenaf moet kunnen banderen.

Een beter begrip en daarmee ook controle wel degelijk.
DMZ was overigens precies de wijze waarop het indertijd met een Telfort “Experia Box V8” NIET werkte. Mensen die DMZ inzetten bij een NAT achter NAT set-up, liepen tegen onverwachte problemen op met “slakkengang” internet vertragingen en niet vooruit te branden services.
(Nooit in de firmware voor die V8 veranderd. Met de navolgende modellen werkte het wel goed).

Bij 2x port forwarding geen enkel probleem. En ben in de loop van diverse jaren daarin ook nooit tot problemen gekomen, bij geen enkele NAT achter NAT setup-, ongeacht welke provider of routers.
 

Klopt, alles zal werken maar een publieke IP adres is dus niet pingbaar (ICMP) te maken. Ook andere IP protocollen zijn niet routeerbaar en kunnen alleen naar de DMZ Host doorgezet worden.

Dat je niet pingbaar bent is IMO precies de bedoeling.  Had indertijd de instelling m.b.t. ICMP in een V8 juist uitgeschakeld.  In een netwerk met wel achterliggende services actief wil ik juist zo “incognito” mogelijk zijn, zodat je niet door allerlei figuren uit Azië of Rusland wordt belaagt via “pingbare” WAN-connecties met allerlei navolgende inlogpogingen waar je niets aan hebt.

De services die je achterliggend hebt draaien zijn er overigens voor de “ingewijden” die je van de nodige toegangsrechten hebt voorzien er niet minder door te bereiken.


Ik zie dat mijn reactie niet goed wordt geplaatst dus nog een, maar ik blijf een leek op dit gebied. Vanuit begrip oogpunt ga ik nog wel eens een keer portforwarden voor deze apparaten maar voor nu volstaat DMZ en is het voor mij de simpele oplossing. Heel eerlijk benaderbaar van buitenaf is momenteel ook niet heel belangrijk, ik moet het überhaupt nog testen en dan is het wel fijn dat het gelijk werkt op basis van je netwerkinstellingen.

 

Maar goed, wjb, mocht het bij je reactie blijven op de vorige pagina dan heb ik zoiets van we kijken wel terug via de KPN app, werkt ook op de smart TV en zo'n beetje elk ander apparaat met een scherm. Vermoedde ook al dat het verder zo zou werken als je aangeeft en zou ik dus een tweede kabel moeten trekken dan wel van de V10 dan wel van de C6.

Maar aangezien je vraagt naar de afbeelding, deze heb ik in beide beschikbaar. In de C6 kan ik LAN1-4 dus enkel instellen als ik ook "Enable IPTV” aanvink. In de 1043N kan ik LAN1-4 sowieso instellen, ongeacht of ik "Enable IPTV” aanvink.

Ik heb ook al even gespeeld daarmee door combinaties van een vinkje en bridge modus. Ik hoopte dat het dan vanuit de C6 naar de 1043N werd doorgelust maar helaas. Toen kwam ik dus Custom tegen zoals op de afbeelding en dat zijn wat meer mogelijkheden waar ik niet zo snel informatie over vond en ook niet even een kwesite is van aanvinken en een paar combinaties proberen. Vandaar dat ik je hulp inschakelde.

 

Verder huidig ingesteld zoals jij aangeeft, C6 snooping en proxy aan. 1043N enkel snooping aan, echter kan ik snooping in de 1043N ook uitlaten en dan werkt TV net zo goed.

 


Een beter begrip en daarmee ook controle wel degelijk.
DMZ was overigens precies de wijze waarop het indertijd met een Telfort “Experia Box V8” NIET werkte. Mensen die DMZ inzetten bij een NAT achter NAT set-up, liepen tegen onverwachte problemen op met “slakkengang” internet vertragingen en niet vooruit te branden services.

Bij 2x port forwarding geen enkel probleem. En ben in de loop van diverse jaren daarin ook nooit tot problemen gekomen, bij geen enkele NAT achter NAT setup-, ongeacht welke provider of routers.

We kunnen hier weer pagina's lang over discussieren en als je dat dan echt wil, dan nodig ik je er graag voor uit.

Nogmaals, definieer een tweede router ALTIJD als DMZ host van de bovenliggende router. Je hoeft dan nooit meer iets in te stellen op de bovenliggende router en het volledige beheer doe je op de tweede router. Gemak dient de mens zullen we maar zeggen.

Voor de meelezers, vergeet alsjeblieft die dubbele port-forwardings, dat is echt een configuratie die je NIET moet willen.


Vanuit begrip oogpunt ga ik nog wel eens een keer portforwarden voor deze apparaten maar voor nu volstaat DMZ en is het voor mij de simpele oplossing. Heel eerlijk benaderbaar van buitenaf is momenteel ook niet heel belangrijk,

Als connectie van services van buitenaf niet belangrijk is, is inschakeling van DMZ ook niet belangrijk.
 

Ik heb ook al even gespeeld daarmee door combinaties van een vinkje en bridge modus. Ik hoopte dat het dan vanuit de C6 naar de 1043N werd doorgelust maar helaas. Toen kwam ik dus Custom tegen zoals op de afbeelding en dat zijn wat meer mogelijkheden waar ik niet zo snel informatie over vond en ook niet even een kwesite is van aanvinken en een paar combinaties proberen. Vandaar dat ik je hulp inschakelde.

Verder huidig ingesteld zoals jij aangeeft, C6 snooping en proxy aan. 1043N enkel snooping aan, echter kan ik snooping in de 1043N ook uitlaten en dan werkt TV net zo goed.

Ofwel TV werkt dus ook gewoon vanuit het tweede sub-net achter de Archer C6  ??

Dat je geen verschil merkt met de daarachter nog aangesloten 1043N met wel of geen IGMP Snooping ingeschakeld, ga je mogelijk wel merken als je meerdere apparaten achter die 1043N hebt aangesloten?  (Daarbij wordt die optie van IGMP Snooping pas functioneel en belangrijk).


Vanuit begrip oogpunt ga ik nog wel eens een keer portforwarden voor deze apparaten maar voor nu volstaat DMZ en is het voor mij de simpele oplossing. Heel eerlijk benaderbaar van buitenaf is momenteel ook niet heel belangrijk,

Als connectie van services van buitenaf niet belangrijk is, is inschakeling van DMZ ook niet belangrijk.

En toch is het aan te raden jouw eigen router als DMZ Host in te stellen, dan ben je voor de toekomst voorbereid en hoef je daar niet meer bij stil te staan als je over een jaartje wellicht toch een NAS of bijvoorbeeld bewakingscamera vanaf Internet benaderbaar wilt maken.


Vanuit begrip oogpunt ga ik nog wel eens een keer portforwarden voor deze apparaten maar voor nu volstaat DMZ en is het voor mij de simpele oplossing. Heel eerlijk benaderbaar van buitenaf is momenteel ook niet heel belangrijk,

Als connectie van services van buitenaf niet belangrijk is, is inschakeling van DMZ ook niet belangrijk.

En toch is het aan te raden jouw eigen router als DMZ Host in te stellen, dan ben je voor de toekomst voorbereid en hoef je daar niet meer bij stil te staan als je over een jaartje wellicht toch een NAS of bijvoorbeeld bewakingscamera vanaf Internet benaderbaar wilt maken.

Precies zoals ik het voor ogen had, daarbij is het NU voor mij niet zo belangrijk daar ik wel eens een film of wat foto's bekeek maar dat gebeurd nu eigenlijk niet meer.

 

Als connectie van services van buitenaf niet belangrijk is, is inschakeling van DMZ ook niet belangrijk.
 

Ofwel TV werkt dus ook gewoon vanuit het tweede sub-net achter de Archer C6  ??

Dat je geen verschil merkt met de daarachter nog aangesloten 1043N met wel of geen IGMP Snooping ingeschakeld, ga je mogelijk wel merken als je meerdere apparaten achter die 1043N hebt aangesloten?  (Daarbij wordt die optie van IGMP Snooping pas functioneel en belangrijk).

 

op de 1043N in de woonkamer zit ook nog een Xbox series X bedraad aangesloten en verder een wifisignaal voor  de tv en smartphones/tablets etc. Vooralsnog snooping ook aan op dit apparaat. Ik ben verder gewoon benieuwd of die custom vlan settings dus nog een uitkomst bieden voor het interactieve gedeelte van IPTV.


We kunnen hier weer pagina's lang over discussieren en als je dat dan echt wil, dan nodig ik je er graag voor uit.

Jij duldt gewoon geen kritiek op jou zienswijze, alsof er maar één optie mogelijk is.
En nog steeds.

Nogmaals, definieer een tweede router ALTIJD als DMZ host van de bovenliggende router.

Er zijn meerdere wegen naar Rome. Ik geef duidelijk aan dat het een persoonlijke mening is, en ook in het waarom geef ik voldoende argumenten die gewoon zijn geldigheid hebben en stand houden.
Maar jij kunt je daar op geen enkele wijze mee verenigen of simpelweg “begrip hebben” in een andere zienswijze. Dat is wel duidelijk. Maar ja, dat is me eigenlijk al duidelijk zolang ik je berichten lees.


We kunnen hier weer pagina's lang over discussieren en als je dat dan echt wil, dan nodig ik je er graag voor uit.

Jij duldt gewoon geen kritiek op jou zienswijze, alsof er maar één optie mogelijk is.

Ik houd van eenvoud en ik zal dus nooit dingen adviseren die complexer zijn dan noodzakelijk.

 

En nog steeds.

Nogmaals, definieer een tweede router ALTIJD als DMZ host van de bovenliggende router.

Er zijn meerdere wegen naar Rome. Ik geef duidelijk aan dat het een persoonlijke mening is, en ook in het waarom geef ik voldoende argumenten die gewoon zijn geldigheid hebben en stand houden.

En ik geef aan dat er is geen enkel argument dat een dubbele port-forwarding rechtvaardigt en dat je mijns inziens nooit maar dan ook nooit moet kiezen voor dubbel beheer, dat maakt het alleen maar onoverzichtelijker.

Over twintig pagina's zal ik nog sreeds hetzelfde blijven verkondigen, daar ga jij helemaal niets aan veranderen.


Over twintig pagina's zal ik nog sreeds hetzelfde blijven verkondigen, daar ga jij helemaal niets aan veranderen.

Oh, je mag ook best je eigen mening blijven verkondigen. Daar heb ik geen probleem mee.
Alleen dat dat de enige oplossing zou zijn en je geen enkel begrip hebt voor andere zienswijzen wat evengoed werkt, is datgene wat me doorgaans daarin tegenstaat.  Daar is bij jou namelijk nog nooit enige ruimte in gebleken. Uiterst moeizaam. Niet te plooien.


op de 1043N in de woonkamer zit ook nog een Xbox series X bedraad aangesloten en verder een wifisignaal voor  de tv en smartphones/tablets etc. Vooralsnog snooping ook aan op dit apparaat.
Ik ben verder gewoon benieuwd of die custom vlan settings dus nog een uitkomst bieden voor het interactieve gedeelte van IPTV.

Nee, niet met een set-up met extra router / Access Points achter een Experia Box.


Goedemiddag,

Ik heb dit weekend mijn TP-Link Archer AX50 router achter de xperiaboxv10 geplaatst. Het werkt, alleen heb ik soms haperingen in mijn internetverbinding. Dat wil zeggen, meestal goed internet, maar soms lijkt hij weg te vallen.

 

Instellingen KPN:

 

Instellingen TP-Link

 

Kun je op basis hiervan zien of het goed is ingesteld? Of heb je hiervoor meer informatie nodig?

Waar zou het  probleem anders kunnen zitten?
Ik heb naast de router ok 3x een deco M5 in Acces point modus (dus niet in router modus).

 

Groet, Bart


Zet op de TP-Link de type internetverbinding niet op "Statisch IP" maar op "Dynamisch IP".

Is het MAC adres dat je bij de DMZ Host ingegeven hebt het MAC adres van de WAN interface van de TP-Link.

Heb je ook televisie van KPN?


Zet op de TP-Link de type internetverbinding niet op "Statisch IP" maar op "Dynamisch IP".

Is het MAC adres dat je bij de DMZ Host ingegeven hebt het MAC adres van de WAN interface van de TP-Link.

Heb je ook televisie van KPN?

Bedankt voor de snelle reactie!

 

Ik heb de verbinding op "Dynamisch IP” gezet. Daarnaast heb ik bij de DMZ Host het IP adres ingevuld (192.168.2.250). Helaas lijkt dit nog niet veel verschil te maken.

 

Ik heb inderdaad ook televisie van KPN. Ik heb vanuit mijn xperiabox direct een ethernetkabel naar mijn tv ontvanger. Daarnaast een ethernetkabel van de xperiabox naar de router. Op de router zijn, via een switch, alle andere bedrade apparaten aangesloten.

Op de xperiabox staat de wifi uit. Op de TP-Link en Deco's staat de wifi aan, steeds met dezelfde naam en SSID. Wanneer ik een overzicht van wifi per kanaal bekijk (Wifi Analyzer), zie ik wel meerdere keren mijn WiFi naam terugkomen. In de Wifi-instellingen van telefoon/laptop etc. zie ik de naam wel maar 1x terugkomen.


Heb je die AX50 echt nodig of zou je i.p.v. de AX50 de Deco M5 in router modus (!!!) op de Experia Box kunnen aansluiten. Ik ben eigenlijk wel benieuwd of het probleem dan ook optreedt. 


Heb je die AX50 echt nodig of zou je i.p.v. de AX50 de Deco M5 in router modus (!!!) op de Experia Box kunnen aansluiten. Ik ben eigenlijk wel benieuwd of het probleem dan ook optreedt. 

Wanneer ik de Deco M5 instel als router, zonder de AX50, en ook het MAC adres van de Experia Box aanpas naar de M5, dan treedt het probleem niet op. Opvalleen is dat de M5 als LAN IP 192.168.68,1 gebruikt (ipv 192.168.0.X).

Ik gebruik de AX50 wel graag om mijn TV  ontvanger te scheiden van de rest van mijn apparaten en vanwege de VPN.


Wanneer ik de Deco M5 instel als router, zonder de AX50, en ook het MAC adres van de Experia Box aanpas naar de M5, dan treedt het probleem niet op. Opvalleen is dat de M5 als LAN IP 192.168.68,1 gebruikt (ipv 192.168.0.X).

Dat kan je vast instellen in die Deco M5.

 

Ik gebruik de AX50 wel graag om mijn TV  ontvanger te scheiden van de rest van mijn apparaten en vanwege de VPN.

Maar jouw TV ontvanger is toch rechtstreeks op de Experia Box aangesloten?

Dan is die VPN toch geen probleem?

Persoonlijk zou ik alleen de Deco M5 gebruiken.


Ik gebruik wel graag de router vanwege de openVPN die hier standaard op zit. Dit is niet zo bij de M5.

 

Ik zit daarom nog even verder te kijken. Ik heb de Deco M5 nu uitgezet, maar mijn TP-Link router (Archer AX50) nog wel aanstaan, inclusief draadloos. Hij herkent de WiFi wel, ik kan er mee verbinden, maar heb dan geen internet. Weet jij hoe dit kan?

 

Daarnaast heb ik mijn switch aangesloten op de TP-link router en via een ethernetkabel mijn laptop aangesloten op de Switch. Wanneer ik inlog op de TP-link, herkent hij de switch niet als bekabelde client, maar mijn laptop wel. Hoe kan dit?

Ik heb mijn Experiabox en TP-link router met elkaar verbonden via de Wan van de TP-link.


Kan je inloggen op de beheerpagina van de AX50?

Heeft de AX50 een WAN IP adres?


Kan je inloggen op de beheerpagina van de AX50?

Heeft de AX50 een WAN IP adres?

Ja, ik kan nog wel inloggen.

Ik zie de volgende informatie onder routes van de AX50:

Onder LAN staat ook nog DHCP: Aan

Ik heb daarbij nu poort 2 van de Experiabox aangesloten op de Wan van de AX50, van de AX50 een ethernetkabel naar de switch en van de switch een Ethernetkabel naar mijn laptop.

 

De Experiabox herkent de TV (poort 1) en de AX50. De AX50 herkent alleen mijn laptop, niet de switch.

Overigens nog steeds geen internet (draadloos) van de AX50


Dat ziet er eigenlijk prima uit. Ik.zie dsn ook niet waarom je geen Internet zou hebben.

Herstart zowel de Experia Box als de AX50 eens.


Dat ziet er eigenlijk prima uit. Ik.zie dsn ook niet waarom je geen Internet zou hebben.

Herstart zowel de Experia Box als de AX50 eens.

Dat heeft geholpen, wifi werkt, al valt het bereik me iets tegen. Maar goed, daar heb ik de Deco voor.

Blijft dat ik de switch niet zie als bekabelde client op de AX50 (wel op de Experia Box). Het is een managed switch, ik heb DHCP aan staan. Waar kan dit aan liggen?


Reageer