Skip to main content
Sticky

Gebruik een eigen router achter de Experia Box

  • December 13, 2013
  • 2160 reacties
  • 787359 keer bekeken

Toon eerste bericht

2160 reacties

wjb
Wijsgeer
  • Auteur
  • January 3, 2021

WAN IP van de Archer C6 wordt uitgegeven door de V10 met DMZ

Als je geen services van buitenaf hoeft te benaderen, is het niet nodig.
Alleen in de situatie dat je services (NAS) wel van buitenaf wilt benaderen kan het zinvol zijn, hoewel ik persoonlijk dan liever aparte "dubbele” port forwarding daarvoor in zou stellen.

Als je services achter jouw eigen router moet kunnen benaderen definieer hem dan absoluut als DMZ Host en gebruik nooit "dubbele" port-forwarding.

Twee redenen:

1) Dubbele port-forwarding betekent ook (overbodig) dubbel beheer.

2) Er is meer dan UDP en TCP verkeer en ook dat moet op de tweede router aan kunnen komen.


Forum|alt.badge.img+11
  • Wijsgeer
  • January 3, 2021

Als je services achter jouw eigen router moet kunnen benaderen definieer hem dan absoluut als DMZ Host en gebruik nooit "dubbele" port-forwarding.

Twee redenen:

1) Dubbele port-forwarding betekent ook dubbel beheer.

En zoals ik aangeef, maar door jou wel typisch expliciet buiten de quote wordt gehouden
"(betere controle in wat je doet).”

Is dan wel tussen haakjes. Maar wat je “in de wandelgangen”  -tussen de regels door-  leest,
kan het wel eens belangrijker zijn voor een beter begrip en juist die controle, omdat je over dit soort zaken extra moet nadenken, en je erin moet verdiepen.
 

2) Er is meer dan UDP en TCP verkeer en ook dat moet op de tweede router aan kunnen komen.

Nooit eerder iets van gemerkt in de beperkingen ervan.
(In een netwerk waarbij 50-70 mensen per dag van een KPN- internetverbinding gebruik maakten, met bovendien draadloze verbinding over 75 meter tussen twee gebouwen. VPN - VOIP, alles werkte.
Juist uiterst stabiel).

Het is juist de bedoeling dat je absoluut niets meer van buiten toelaat dan absoluut noodzakelijk.


wjb
Wijsgeer
  • Auteur
  • January 3, 2021

Als je services achter jouw eigen router moet kunnen benaderen definieer hem dan absoluut als DMZ Host en gebruik nooit "dubbele" port-forwarding.

Twee redenen:

1) Dubbele port-forwarding betekent ook dubbel beheer.

En zoals ik aangeef, maar door jou wel typisch expliciet buiten de quote wordt gehouden
"(betere controle in wat je doet).”

Is dan wel tussen haakjes. Maar wat je “in de wandelgangen”  -tussen de regels door-  leest,
kan het wel eens belangrijker zijn voor een beter begrip en juist die controle, omdat je over dit soort zaken extra moet nadenken, en je erin moet verdiepen.

Je krijgt er natuurlijk geen betere controle door, het enige dat je doet is dat je het twee keer moet invullen en dat is natuurlijk onzinnig. Nogmaals, dit moet je echt niet willen, een tweede router definieer je als DMZ Host als je services achter die router hebt die je van buitenaf moet kunnen banderen. Dit zal wel weer een discussie worden waar we niet uitkomen maar goed, dan zij dat maar zo.

 

2) Er is meer dan UDP en TCP verkeer en ook dat moet op de tweede router aan kunnen komen.

Nooit eerder iets van gemerkt.
(In een netwerk waarbij 50-70 mensen per dag van een KPN- internetverbinding gebruik maakten, met bovendien draadloze verbinding over 75 meter tussen twee gebouwen. VPN - VOIP, alles werkte.
Juist uiterst stabiel).

Klopt, alles zal werken maar een publieke IP adres is dus niet pingbaar (ICMP) te maken. Ook andere IP protocollen zijn niet routeerbaar en kunnen alleen naar de DMZ Host doorgezet worden.


  • Topper
  • January 3, 2021

Als je services achter jouw eigen router moet kunnen benaderen definieer hem dan absoluut als DMZ Host en gebruik nooit "dubbele" port-forwarding.

Twee redenen:

1) Dubbele port-forwarding betekent ook dubbel beheer.

En zoals ik aangeef, maar door jou wel typisch expliciet buiten de quote wordt gehouden
"(betere controle in wat je doet).”

Is dan wel tussen haakjes. Maar wat je “in de wandelgangen”  -tussen de regels door-  leest,
kan het wel eens belangrijker zijn voor een beter begrip en juist die controle, omdat je over dit soort zaken extra moet nadenken, en je erin moet verdiepen.
 

2) Er is meer dan UDP en TCP verkeer en ook dat moet op de tweede router aan kunnen komen.

Nooit eerder iets van gemerkt.
(In een netwerk waarbij 50-70 mensen per dag van een KPN- internetverbinding gebruik maakten, met bovendien draadloze verbinding over 75 meter tussen twee gebouwen. VPN - VOIP, alles werkte).

 


Forum|alt.badge.img+11
  • Wijsgeer
  • January 3, 2021

En zoals ik aangeef, maar door jou wel typisch expliciet buiten de quote wordt gehouden
"(betere controle in wat je doet).”

Is dan wel tussen haakjes. Maar wat je “in de wandelgangen”  -tussen de regels door-  leest,
kan het wel eens belangrijker zijn voor een beter begrip en juist die controle, omdat je over dit soort zaken extra moet nadenken, en je erin moet verdiepen.

Je krijgt er natuurlijk geen betere controle door, het enige dat je doet is dat je het twee keer moet invullen en dat is natuurlijk onzinnig. Nogmaals, dit moet je echt niet willen, een tweede router definieer je als DMZ Host als je services achter die router hebt die je van buitenaf moet kunnen banderen.

Een beter begrip en daarmee ook controle wel degelijk.
DMZ was overigens precies de wijze waarop het indertijd met een Telfort “Experia Box V8” NIET werkte. Mensen die DMZ inzetten bij een NAT achter NAT set-up, liepen tegen onverwachte problemen op met “slakkengang” internet vertragingen en niet vooruit te branden services.
(Nooit in de firmware voor die V8 veranderd. Met de navolgende modellen werkte het wel goed).

Bij 2x port forwarding geen enkel probleem. En ben in de loop van diverse jaren daarin ook nooit tot problemen gekomen, bij geen enkele NAT achter NAT setup-, ongeacht welke provider of routers.
 

Klopt, alles zal werken maar een publieke IP adres is dus niet pingbaar (ICMP) te maken. Ook andere IP protocollen zijn niet routeerbaar en kunnen alleen naar de DMZ Host doorgezet worden.

Dat je niet pingbaar bent is IMO precies de bedoeling.  Had indertijd de instelling m.b.t. ICMP in een V8 juist uitgeschakeld.  In een netwerk met wel achterliggende services actief wil ik juist zo “incognito” mogelijk zijn, zodat je niet door allerlei figuren uit Azië of Rusland wordt belaagt via “pingbare” WAN-connecties met allerlei navolgende inlogpogingen waar je niets aan hebt.

De services die je achterliggend hebt draaien zijn er overigens voor de “ingewijden” die je van de nodige toegangsrechten hebt voorzien er niet minder door te bereiken.


  • Topper
  • January 3, 2021

Ik zie dat mijn reactie niet goed wordt geplaatst dus nog een, maar ik blijf een leek op dit gebied. Vanuit begrip oogpunt ga ik nog wel eens een keer portforwarden voor deze apparaten maar voor nu volstaat DMZ en is het voor mij de simpele oplossing. Heel eerlijk benaderbaar van buitenaf is momenteel ook niet heel belangrijk, ik moet het überhaupt nog testen en dan is het wel fijn dat het gelijk werkt op basis van je netwerkinstellingen.

 

Maar goed, wjb, mocht het bij je reactie blijven op de vorige pagina dan heb ik zoiets van we kijken wel terug via de KPN app, werkt ook op de smart TV en zo'n beetje elk ander apparaat met een scherm. Vermoedde ook al dat het verder zo zou werken als je aangeeft en zou ik dus een tweede kabel moeten trekken dan wel van de V10 dan wel van de C6.

Maar aangezien je vraagt naar de afbeelding, deze heb ik in beide beschikbaar. In de C6 kan ik LAN1-4 dus enkel instellen als ik ook "Enable IPTV” aanvink. In de 1043N kan ik LAN1-4 sowieso instellen, ongeacht of ik "Enable IPTV” aanvink.

Ik heb ook al even gespeeld daarmee door combinaties van een vinkje en bridge modus. Ik hoopte dat het dan vanuit de C6 naar de 1043N werd doorgelust maar helaas. Toen kwam ik dus Custom tegen zoals op de afbeelding en dat zijn wat meer mogelijkheden waar ik niet zo snel informatie over vond en ook niet even een kwesite is van aanvinken en een paar combinaties proberen. Vandaar dat ik je hulp inschakelde.

 

Verder huidig ingesteld zoals jij aangeeft, C6 snooping en proxy aan. 1043N enkel snooping aan, echter kan ik snooping in de 1043N ook uitlaten en dan werkt TV net zo goed.

 


wjb
Wijsgeer
  • Auteur
  • January 3, 2021

Een beter begrip en daarmee ook controle wel degelijk.
DMZ was overigens precies de wijze waarop het indertijd met een Telfort “Experia Box V8” NIET werkte. Mensen die DMZ inzetten bij een NAT achter NAT set-up, liepen tegen onverwachte problemen op met “slakkengang” internet vertragingen en niet vooruit te branden services.

Bij 2x port forwarding geen enkel probleem. En ben in de loop van diverse jaren daarin ook nooit tot problemen gekomen, bij geen enkele NAT achter NAT setup-, ongeacht welke provider of routers.

We kunnen hier weer pagina's lang over discussieren en als je dat dan echt wil, dan nodig ik je er graag voor uit.

Nogmaals, definieer een tweede router ALTIJD als DMZ host van de bovenliggende router. Je hoeft dan nooit meer iets in te stellen op de bovenliggende router en het volledige beheer doe je op de tweede router. Gemak dient de mens zullen we maar zeggen.

Voor de meelezers, vergeet alsjeblieft die dubbele port-forwardings, dat is echt een configuratie die je NIET moet willen.


Forum|alt.badge.img+11
  • Wijsgeer
  • January 3, 2021

Vanuit begrip oogpunt ga ik nog wel eens een keer portforwarden voor deze apparaten maar voor nu volstaat DMZ en is het voor mij de simpele oplossing. Heel eerlijk benaderbaar van buitenaf is momenteel ook niet heel belangrijk,

Als connectie van services van buitenaf niet belangrijk is, is inschakeling van DMZ ook niet belangrijk.
 

Ik heb ook al even gespeeld daarmee door combinaties van een vinkje en bridge modus. Ik hoopte dat het dan vanuit de C6 naar de 1043N werd doorgelust maar helaas. Toen kwam ik dus Custom tegen zoals op de afbeelding en dat zijn wat meer mogelijkheden waar ik niet zo snel informatie over vond en ook niet even een kwesite is van aanvinken en een paar combinaties proberen. Vandaar dat ik je hulp inschakelde.

Verder huidig ingesteld zoals jij aangeeft, C6 snooping en proxy aan. 1043N enkel snooping aan, echter kan ik snooping in de 1043N ook uitlaten en dan werkt TV net zo goed.

Ofwel TV werkt dus ook gewoon vanuit het tweede sub-net achter de Archer C6  ??

Dat je geen verschil merkt met de daarachter nog aangesloten 1043N met wel of geen IGMP Snooping ingeschakeld, ga je mogelijk wel merken als je meerdere apparaten achter die 1043N hebt aangesloten?  (Daarbij wordt die optie van IGMP Snooping pas functioneel en belangrijk).


wjb
Wijsgeer
  • Auteur
  • January 3, 2021

Vanuit begrip oogpunt ga ik nog wel eens een keer portforwarden voor deze apparaten maar voor nu volstaat DMZ en is het voor mij de simpele oplossing. Heel eerlijk benaderbaar van buitenaf is momenteel ook niet heel belangrijk,

Als connectie van services van buitenaf niet belangrijk is, is inschakeling van DMZ ook niet belangrijk.

En toch is het aan te raden jouw eigen router als DMZ Host in te stellen, dan ben je voor de toekomst voorbereid en hoef je daar niet meer bij stil te staan als je over een jaartje wellicht toch een NAS of bijvoorbeeld bewakingscamera vanaf Internet benaderbaar wilt maken.


  • Topper
  • January 3, 2021

Vanuit begrip oogpunt ga ik nog wel eens een keer portforwarden voor deze apparaten maar voor nu volstaat DMZ en is het voor mij de simpele oplossing. Heel eerlijk benaderbaar van buitenaf is momenteel ook niet heel belangrijk,

Als connectie van services van buitenaf niet belangrijk is, is inschakeling van DMZ ook niet belangrijk.

En toch is het aan te raden jouw eigen router als DMZ Host in te stellen, dan ben je voor de toekomst voorbereid en hoef je daar niet meer bij stil te staan als je over een jaartje wellicht toch een NAS of bijvoorbeeld bewakingscamera vanaf Internet benaderbaar wilt maken.

Precies zoals ik het voor ogen had, daarbij is het NU voor mij niet zo belangrijk daar ik wel eens een film of wat foto's bekeek maar dat gebeurd nu eigenlijk niet meer.

 

Als connectie van services van buitenaf niet belangrijk is, is inschakeling van DMZ ook niet belangrijk.
 

Ofwel TV werkt dus ook gewoon vanuit het tweede sub-net achter de Archer C6  ??

Dat je geen verschil merkt met de daarachter nog aangesloten 1043N met wel of geen IGMP Snooping ingeschakeld, ga je mogelijk wel merken als je meerdere apparaten achter die 1043N hebt aangesloten?  (Daarbij wordt die optie van IGMP Snooping pas functioneel en belangrijk).

 

op de 1043N in de woonkamer zit ook nog een Xbox series X bedraad aangesloten en verder een wifisignaal voor  de tv en smartphones/tablets etc. Vooralsnog snooping ook aan op dit apparaat. Ik ben verder gewoon benieuwd of die custom vlan settings dus nog een uitkomst bieden voor het interactieve gedeelte van IPTV.


Forum|alt.badge.img+11
  • Wijsgeer
  • January 3, 2021

We kunnen hier weer pagina's lang over discussieren en als je dat dan echt wil, dan nodig ik je er graag voor uit.

Jij duldt gewoon geen kritiek op jou zienswijze, alsof er maar één optie mogelijk is.
En nog steeds.

Nogmaals, definieer een tweede router ALTIJD als DMZ host van de bovenliggende router.

Er zijn meerdere wegen naar Rome. Ik geef duidelijk aan dat het een persoonlijke mening is, en ook in het waarom geef ik voldoende argumenten die gewoon zijn geldigheid hebben en stand houden.
Maar jij kunt je daar op geen enkele wijze mee verenigen of simpelweg “begrip hebben” in een andere zienswijze. Dat is wel duidelijk. Maar ja, dat is me eigenlijk al duidelijk zolang ik je berichten lees.


wjb
Wijsgeer
  • Auteur
  • January 3, 2021

We kunnen hier weer pagina's lang over discussieren en als je dat dan echt wil, dan nodig ik je er graag voor uit.

Jij duldt gewoon geen kritiek op jou zienswijze, alsof er maar één optie mogelijk is.

Ik houd van eenvoud en ik zal dus nooit dingen adviseren die complexer zijn dan noodzakelijk.

 

En nog steeds.

Nogmaals, definieer een tweede router ALTIJD als DMZ host van de bovenliggende router.

Er zijn meerdere wegen naar Rome. Ik geef duidelijk aan dat het een persoonlijke mening is, en ook in het waarom geef ik voldoende argumenten die gewoon zijn geldigheid hebben en stand houden.

En ik geef aan dat er is geen enkel argument dat een dubbele port-forwarding rechtvaardigt en dat je mijns inziens nooit maar dan ook nooit moet kiezen voor dubbel beheer, dat maakt het alleen maar onoverzichtelijker.

Over twintig pagina's zal ik nog sreeds hetzelfde blijven verkondigen, daar ga jij helemaal niets aan veranderen.


Forum|alt.badge.img+11
  • Wijsgeer
  • January 3, 2021

Over twintig pagina's zal ik nog sreeds hetzelfde blijven verkondigen, daar ga jij helemaal niets aan veranderen.

Oh, je mag ook best je eigen mening blijven verkondigen. Daar heb ik geen probleem mee.
Alleen dat dat de enige oplossing zou zijn en je geen enkel begrip hebt voor andere zienswijzen wat evengoed werkt, is datgene wat me doorgaans daarin tegenstaat.  Daar is bij jou namelijk nog nooit enige ruimte in gebleken. Uiterst moeizaam. Niet te plooien.


Forum|alt.badge.img+11
  • Wijsgeer
  • January 4, 2021

op de 1043N in de woonkamer zit ook nog een Xbox series X bedraad aangesloten en verder een wifisignaal voor  de tv en smartphones/tablets etc. Vooralsnog snooping ook aan op dit apparaat.
Ik ben verder gewoon benieuwd of die custom vlan settings dus nog een uitkomst bieden voor het interactieve gedeelte van IPTV.

Nee, niet met een set-up met extra router / Access Points achter een Experia Box.


  • Topper
  • January 4, 2021

Goedemiddag,

Ik heb dit weekend mijn TP-Link Archer AX50 router achter de xperiaboxv10 geplaatst. Het werkt, alleen heb ik soms haperingen in mijn internetverbinding. Dat wil zeggen, meestal goed internet, maar soms lijkt hij weg te vallen.

 

Instellingen KPN:

 

Instellingen TP-Link

 

Kun je op basis hiervan zien of het goed is ingesteld? Of heb je hiervoor meer informatie nodig?

Waar zou het  probleem anders kunnen zitten?
Ik heb naast de router ok 3x een deco M5 in Acces point modus (dus niet in router modus).

 

Groet, Bart


wjb
Wijsgeer
  • Auteur
  • January 4, 2021

Zet op de TP-Link de type internetverbinding niet op "Statisch IP" maar op "Dynamisch IP".

Is het MAC adres dat je bij de DMZ Host ingegeven hebt het MAC adres van de WAN interface van de TP-Link.

Heb je ook televisie van KPN?


  • Topper
  • January 4, 2021

Zet op de TP-Link de type internetverbinding niet op "Statisch IP" maar op "Dynamisch IP".

Is het MAC adres dat je bij de DMZ Host ingegeven hebt het MAC adres van de WAN interface van de TP-Link.

Heb je ook televisie van KPN?

Bedankt voor de snelle reactie!

 

Ik heb de verbinding op "Dynamisch IP” gezet. Daarnaast heb ik bij de DMZ Host het IP adres ingevuld (192.168.2.250). Helaas lijkt dit nog niet veel verschil te maken.

 

Ik heb inderdaad ook televisie van KPN. Ik heb vanuit mijn xperiabox direct een ethernetkabel naar mijn tv ontvanger. Daarnaast een ethernetkabel van de xperiabox naar de router. Op de router zijn, via een switch, alle andere bedrade apparaten aangesloten.

Op de xperiabox staat de wifi uit. Op de TP-Link en Deco's staat de wifi aan, steeds met dezelfde naam en SSID. Wanneer ik een overzicht van wifi per kanaal bekijk (Wifi Analyzer), zie ik wel meerdere keren mijn WiFi naam terugkomen. In de Wifi-instellingen van telefoon/laptop etc. zie ik de naam wel maar 1x terugkomen.


wjb
Wijsgeer
  • Auteur
  • January 4, 2021

Heb je die AX50 echt nodig of zou je i.p.v. de AX50 de Deco M5 in router modus (!!!) op de Experia Box kunnen aansluiten. Ik ben eigenlijk wel benieuwd of het probleem dan ook optreedt. 


  • Topper
  • January 4, 2021

Heb je die AX50 echt nodig of zou je i.p.v. de AX50 de Deco M5 in router modus (!!!) op de Experia Box kunnen aansluiten. Ik ben eigenlijk wel benieuwd of het probleem dan ook optreedt. 

Wanneer ik de Deco M5 instel als router, zonder de AX50, en ook het MAC adres van de Experia Box aanpas naar de M5, dan treedt het probleem niet op. Opvalleen is dat de M5 als LAN IP 192.168.68,1 gebruikt (ipv 192.168.0.X).

Ik gebruik de AX50 wel graag om mijn TV  ontvanger te scheiden van de rest van mijn apparaten en vanwege de VPN.


wjb
Wijsgeer
  • Auteur
  • January 4, 2021

Wanneer ik de Deco M5 instel als router, zonder de AX50, en ook het MAC adres van de Experia Box aanpas naar de M5, dan treedt het probleem niet op. Opvalleen is dat de M5 als LAN IP 192.168.68,1 gebruikt (ipv 192.168.0.X).

Dat kan je vast instellen in die Deco M5.

 

Ik gebruik de AX50 wel graag om mijn TV  ontvanger te scheiden van de rest van mijn apparaten en vanwege de VPN.

Maar jouw TV ontvanger is toch rechtstreeks op de Experia Box aangesloten?

Dan is die VPN toch geen probleem?

Persoonlijk zou ik alleen de Deco M5 gebruiken.


  • Topper
  • January 4, 2021

Ik gebruik wel graag de router vanwege de openVPN die hier standaard op zit. Dit is niet zo bij de M5.

 

Ik zit daarom nog even verder te kijken. Ik heb de Deco M5 nu uitgezet, maar mijn TP-Link router (Archer AX50) nog wel aanstaan, inclusief draadloos. Hij herkent de WiFi wel, ik kan er mee verbinden, maar heb dan geen internet. Weet jij hoe dit kan?

 

Daarnaast heb ik mijn switch aangesloten op de TP-link router en via een ethernetkabel mijn laptop aangesloten op de Switch. Wanneer ik inlog op de TP-link, herkent hij de switch niet als bekabelde client, maar mijn laptop wel. Hoe kan dit?

Ik heb mijn Experiabox en TP-link router met elkaar verbonden via de Wan van de TP-link.


wjb
Wijsgeer
  • Auteur
  • January 4, 2021

Kan je inloggen op de beheerpagina van de AX50?

Heeft de AX50 een WAN IP adres?


  • Topper
  • January 4, 2021

Kan je inloggen op de beheerpagina van de AX50?

Heeft de AX50 een WAN IP adres?

Ja, ik kan nog wel inloggen.

Ik zie de volgende informatie onder routes van de AX50:

Onder LAN staat ook nog DHCP: Aan

Ik heb daarbij nu poort 2 van de Experiabox aangesloten op de Wan van de AX50, van de AX50 een ethernetkabel naar de switch en van de switch een Ethernetkabel naar mijn laptop.

 

De Experiabox herkent de TV (poort 1) en de AX50. De AX50 herkent alleen mijn laptop, niet de switch.

Overigens nog steeds geen internet (draadloos) van de AX50


wjb
Wijsgeer
  • Auteur
  • January 4, 2021

Dat ziet er eigenlijk prima uit. Ik.zie dsn ook niet waarom je geen Internet zou hebben.

Herstart zowel de Experia Box als de AX50 eens.


  • Topper
  • January 4, 2021

Dat ziet er eigenlijk prima uit. Ik.zie dsn ook niet waarom je geen Internet zou hebben.

Herstart zowel de Experia Box als de AX50 eens.

Dat heeft geholpen, wifi werkt, al valt het bereik me iets tegen. Maar goed, daar heb ik de Deco voor.

Blijft dat ik de switch niet zie als bekabelde client op de AX50 (wel op de Experia Box). Het is een managed switch, ik heb DHCP aan staan. Waar kan dit aan liggen?