Skip to main content

Ben je bij dit topic terechtgekomen omdat je op zoek bent naar een oplossing voor het verbeteren van de wifi dekking in jouw woning, lees dan niet dit hele artikel (zonde van de tijd ;)), maar schaf een goed wifi accesspoint aan. (Geen wifi extender of wifi repeater maar een wifi accesspoint.) Overweeg dan ook direct om een goed dual-band wifi accesspoint aan te schaffen zoals bijvoorbeeld de WiFi "versterker" van KPN of een accesspoint van EDIMAX of Ubiquiti.

Had je al een wifi router aangeschaft of heb je andere redenen om een eigen router in te zetten of heb je al een router aangeschaft, lees dan gerust verder.

De Experia Boxen van KPN (met name de V10) zijn prima routers voor de niet veeleisende eindgebruikers, maar aan de andere kant bieden ze niet de flexibiliteit die van een router verwacht zou mogen worden. Daarnaast is het iedereen wel bekend dat de Experia Boxen bepaalde functionaliteit niet ondersteunen of niet correct ondersteunen.

Denk hierbij aan:

  • VPN tunnels waardoor het niet mogelijk is om van buitenaf een VPN verbinding op te zetten met het netwerk thuis.
  • Parental control waarbij bepaalde sites geblokkeerd kunnen worden of voor apparaten een tijdslot ingesteld kan worden.


Nu is het mogelijk om de Experia Box te vervangen door een eigen router
(Zie: Gebruik een eigen router i.p.v. de Experia Box).

Dit heeft zo z'n voordelen, maar ook z'n nadelen.

Een voordeel is dat je volledige vrijheid hebt over de inrichting van jouw netwerk thuis en de communicatie met Internet, waarbij je absoluut niet beperkt wordt door de beperkingen van de Experia Box.

Een nadeel is dat het configureren van zo'n router toch wel enige "kennis" vereist en tevens dat je support van KPN kunt vergeten als je bijvoorbeeld een probleem hebt met Internet, televisie en/of de vaste telefoon.

Alternatief is om een tweede eigen router achter de Experia Box te plaatsen.

Deze router zal dan wel aan de onderstaande voorwaarden moeten voldoen:

  • De router moet geen dsl router zijn, maar een router waarvan de WAN (Internet) poort een "gewone" UTP poort (RJ45) is voor standaard netwerk kabels.
  • De router moet een WAN IP adres moet kunnen krijgen van de DHCP server van de Experia Box. (Ik ben echter nog geen routers tegengekomen die wel een "gewone" UTP WAN poort hebben en dit niet ondersteunen, m.u.v. de KPN Experia Boxen zelf.)
  • De router moet de door jou gewenste functionaliteit ondersteunen.


Belangrijk is het dan ook om vast te stellen welke functionaliteit je nodig hebt in de eigen router bij de selectie en aanschaf van de eigen router.

Dus stel jezelf de vraag wat je wilt bereiken met die eigen router.

Gaat het om:

  • het opzetten van een netwerk voor de gameconsoles en spelcomputers
  • het opzetten van gescheiden netwerken voor privé en zakelijk gebruik (thuiskantoor) waarbij VPN verbindingen nodig zijn voor het van buitenaf benaderen van het zakelijke netwerk.
  • het opzetten van een netwerk dat multicasting ondersteunt voor Bonjour, Airplay en Airprint
  • gewoon om van die Experia Box af te zijn
  • meer invloed te hebben op welke sites wel en niet benaderbaar mogen zijn (parental control)
  • een andere reden

Voor je het weet ben je een dief van je eigen portemonnee omdat je een dure router hebt aangeschaft waarvan je 80% van de functionaliteit niet gebruikt, of juist een goedkope router die toch niet blijkt te kunnen wat jij nodig hebt.

Voorbeelden:
Apart netwerk voor gameconsoles en spelcomputers

De router (bijvoorbeeld een Netgear WNR1000) moet UPnP ondersteunen.
De gameconsoles en spelcomputers die ook UPnP ondersteuning vereisen worden aangesloten op de eigen router.
Andere computers, tablets en telefoons kunnen zowel op de Experia Box als op de eigen router aangesloten worden.

4731i6B546646EBC1FEE9.png

Gescheiden netwerk voor privé en zakelijk gebruik met VPN

 

De router (bijvoorbeeld een Cisco RV180W) moet VPN verbindingen ondersteunen.
Alle computers, tablets, telefoons, NASsen, etc. die zakelijk gebruikt worden of via een VPN verbinding van buitenaf benaderbaar moeten zijn worden op de eigen router aangesloten.
Computers, tablets en telefoons die privé gebruikt worden, worden op de Experia Box aangesloten.

4733i1C98FBE9299B8F20.png

Netwerk dat multicasting ondersteunt t.b.v. Bonjour, Airplay en Airprint en Apple TV.

 

De router (bijvoorbeeld een Apple Airport Extreme, maar ook vele andere routers) moet multicasting ondersteunen.
Alle apparatuur die gebruik maken van Bonjour (en daarmee Airprint en Airplay) worden op de eigen router aangesloten.
Let op: Dit kunnen ook Windows PC's zijn aangezien ook Windows Bonjour ondersteunt.
Apparaten die geen gebruik maken van Bonjour kunnen op zowel de eigen router als op de Experia Box aangesloten worden.

4735i57771C70A53F6790.png

Netwerk voor alle apparaten m.u.v. de KPN TV ontvangers

 

Uiteraard kan ook gekozen worden om alle apparatuur op de eigen router aan te sluiten.
Afhankelijk van de gewenste functionaliteit zal dan uiteraard een router gekozen moeten worden die UPnP, multicasting en/of VPN tunnels ondersteunt.
Kies een router met een goede wifi dekking en indien gewenst ook 802.11ac (wifi) ondersteuning.

4743iB3CE537D13A92257.png


Configuratie:
Ongeacht de geselecteerde router is de configuratie van de router achter jouw Experia Box altijd hetzelfde.
Stap 1: Configureer jouw eigen router voor alle door jou gewenste functionaliteit. (Raadpleeg het manual van jouw eigen router om te zien hoe en waar je de instellingen kunt doen.)

Zorg er voor dat het WAN (Internet) IP adres van jouw eigen router door de DHCP server van de Experia Box uitgegeven wordt.

Als je handmatig een DNS server moet instellen (en dat is normaliter niet het geval als het WAN (Internet) IP adres door de DHCP server van de Experia Box uitgegeven wordt), vul hier dan het adres van jouw Experia Box in (192.168.2.254).

Activeer de DHCP server van jouw eigen router en zorg er voor dat deze IP adressen in een ander subnet dan die van de Experia Box liggen. Je kunt hier 192.168.x.x of 10.x.x.x subnetten gebruiken.

De Experia Box gebruikt subnet 192.168.2.xxx.

Stap 2: De Experia Box configureren.

Bepaal het MAC adres van de WAN (Internet) poort van jouw eigen router. (Raadpleeg het manual van jouw router om te zien waar je dit MAC adres kunt vinden.)

Maak een "DHCP binding" (static DHCP) voor het gevonden MAC adres. Kies hierbij voor een hoog (nog niet gebruikt) IP adres binnen de DHCP range van de experia Box bijvoorbeeld: 192.168.2.250. (De IP adressen 192.168.2.255 (broadcast), 192.168.2.254 (router) en 192.168.2.253 (interne FTP server) zijn al in gebruik door de Experia Box zelf.) Loopt de DHCP range van jouw Experia Box bijvoorbeeld van 1 tot 200, kies dan voor een IP adres boven in die reeks zoals 192.168.2.200 of 192.168.2.195.

Zet de DMZ functionaliteit aan en vul het gebruikte IP adres in bij de DMZ Host.

Verwijder eventuele handmatige "Port-Forwardings" op de Experia Box van protocollen (poorten) die naar de eigen router doorgestuurd moeten worden.

Sluit nu de WAN (Internet) poort van jouw eigen router met een UTP kabel aan op één van de LAN poorten van de Experia Box.

Voorkom dat jouw Internet aansluiting in quarantaine geplaatst wordt:

Als jouw eigen router het Simple Network Management Protocol (SNMP) ondersteunt, zorg dan dat deze uit gezet wordt. KPN zal, voor jouw eigen veiligheid, jouw Internet aansluiting vrij snel in quarantaine plaatsen als een apparaat in jouw netwerk via SNMP van buitenaf te benaderen is.

Bridge mode of router mode?

De meeste routers ondersteunen zowel de "router mode" als de "bridge mode".

Welke moet ik dan gebruiken?

In bridge mode wordt het netwerk achter de eigen router beheerd door de DHCP server van de Experia Box. Alle apparaten hebben dan dus IP adressen binnen het subnet van de Experia Box (192.168.2.xxx).

Het voordeel van de "bridge mode" mode is dat alle apparaten elkaar kunnen vinden, immers ze zitten allemaal in hetzelfde subnet.

Tegelijkertijd heeft dit ook een nadeel aangezien je gebruik maakt van functionaliteit van de Experia Box en als de Experia Box een "probleem heeft", dan geldt dit direkt ook voor de apparaten achter de eigen router.

In "router mode" wordt de aansturing van de apparaten achter de eigen router volledig door de eigen router uitgevoerd.

Het voordeel is dan ook dat apparaten achter de eigen router met elkaar kunnen blijven communiceren in het geval van een storing op de Experia Box. (Zelfs als je de Experia Box van stroom afhaalt.)

Een nadeel (of voordeel) is dat apparaten die op de Experia Box zijn aangesloten de apparaten achter de eigen router niet kunnen benaderen. (Overigens kunnen apparaten aangesloten op de eigen router wel apparaten bereiken die aangesloten zijn op de Experia Box .)

Mijn stelregel is dan ook:

Kies voor "bridge mode" als het je eigenlijk alleen te doen is om de wifi dekking in jouw woning te verbeteren.

Kies voor "router mode" om de afhankelijkheid van de Experia Box zo klein mogelijk te maken tenzij het een vereiste is dat apparaten die op de Experia Box zijn aangesloten moeten kunnen communiceren met apparaten die op de eigen router zijn aangesloten.

 

LET OP: Een router in "bridge mode" mag je nooit als DMZ Host van de Experia Box instellen.

Port forwarding als de eigen router in "router mode" staat:

Zoals eerder aangegeven moeten alle port-forwardings van poorten, die doorgestuurd moeten worden naar de eigen router, op de Experia Box verwijderd worden. Doordat de eigen router als DMZ Host van de Experia Box gedefinieerd is, zullen alle poorten, waarvoor op de Experia Box geen port-forwardings gedefinieerd zijn, naar de eigen router doorgezet worden, uitgezonderd TCP poort 8085 (remote beheer van Experia Box) en UDP poort 5060 (telefonie).

De benodigde port-forwardings voor apparaten aangesloten op de eigen router moeten hierbij op de eigen router aangemaakt worden. 

29 april 2015: Routed-iTV en de eigen router:

Zoals jullie misschien weten gaat KPN over van bridged-iTV naar routed-iTV.

Zo is dit op de V9 bij de laatste firmware update al geïntroduceerd en zullen de andere Experia Boxen volgen.

Routed-iTV houdt in dat de TV ontvangers een IP adres in de range van de Experia Box gaan krijgen (192.168.2.x) en niet meer zoals bij bridged-iTV in de 10.x.x.x range.

Het voordeel hiervan is dat een TV ontvanger ook aangesloten kan worden op de eigen router mits deze in bridge-mode gebruikt wordt.

De eigen router zal dan wel IGMP snooping moeten ondersteunen om te voorkomen dat de TV streams via wifi gebroadcast worden. Vrijwel elke wifi zender zal van zo'n broadcast "plat gaan".

Op de eigen router zal dan tevens de IGMP proxy server wel uitgezet moeten worden omdat anders de TV geheid na een paar minuten zal uitvallen.

Sluit een eigen router ook altijd met zijn WAN poort aan op het netwerk.

Er zijn mensen die de eigen "router" puur inzetten als wifi-accesspoint en daarbij deze niet met de WAN poort van de eigen "router" aansluiten op de Experia Box maar met een LAN poort.

Mijn advies: Niet doen, een eigen "router" sluit je aan op het netwerk via de WAN poort van deze router en niet via één van de LAN poorten. Heb jij deze situatie en ervaar je dit probleem met de TV, lees dan nog even de eerste alinea van dit bericht nog eens of configureer jouw eigen router in "bridge-mode" en sluit hem aan op het netwerk via de WAN poort. Mocht je, ondanks mijn advies, toch jouw eigen router met een LAN poort aangesloten laten op de Experia Box (omdat deze bijvoorbeeld geen WAN poort heeft), zet dan de IGMP proxy server op jouw eigen router uit.

Als de IGMP proxy server op de eigen router niet uitgezet is, dan zal je ervaren dat de TV er na een paar minuten mee ophoudt. Let op: Er zijn zelfs routers (zoals de Linksys EA6500) waarbij de IGMP proxy server niet meer uitgezet kan worden zodra deze in bridge-mode geplaatst wordt.

screenshot wat jij hebt dat kan ik niet vinden

 


Zet in het eerste screenshot een vinkje bij VLAN aware enabled.

Had jij overigens het script uit het openingsbericht gebruikt want dan zou dat vinkje er al gestaan moeten hebben.

Op welke poort zit de TP-Link?

Dat is de enige poort waar je vlan 4 actief op moet zetten door deze toe te voegen als vid.


@wjb nee ik heb het script niet gebruikt (zie ook gean script in dit topic, ik zie wel scripts in het topic van gebruik een eigen router ipv experiabox), omdat ik een andere configuratie heb. Bij jou voorbeeld (schema) zit de tv ontvanger op de experiabox. ik heb mijn tv ontvanger op een switch achter de edgerouter.

Als ik dat VLAN aware aanvink dan krijgt iedere poort zijn eigen vlan of niet?

 

Ik lees ook dit”

De eigen router zal dan wel IGMP snooping moeten ondersteunen om te voorkomen dat de TV streams via wifi gebroadcast worden. Vrijwel elke wifi zender zal van zo'n broadcast "plat gaan".
Op de eigen router zal tevens de IGMP proxy server wel uitgezet moeten worden omdat anders de TV geheid na een paar minuten zal uitvallen“

Als ik de IGMP proxy uitzet op de ER dan heb ik helemaal geen tv meer.

Overigens als ik ga zappen dan is er weer beeld, maar dat stopt ook weer. todat je weer zapt.

 


 Als ik dat VLAN aware aanvink dan krijgt iedere poort zijn eigen vlan of niet?

Nee, je geeft dan aan welke vlans op welke poorten beschikbaar gemaakt worden.

 

 De eigen router zal dan wel IGMP snooping moeten ondersteunen om te voorkomen dat de TV streams via wifi gebroadcast worden.

Dat is alleen noodzakelijk als je meerdere lan poorten gebruikt voor het (v)lan waarop je ook de TV ontvangers aansluit en dat is nu net wat we aan het veranderen zijn.

 

Op de eigen router zal tevens de IGMP proxy server wel uitgezet moeten worden omdat anders de TV geheid na een paar minuten zal uitvallen“

De IGMP proxy server moet je gewoon aan laten staan. Deze moet alleen uitgezet worden ale een router in bridge-mode gezet wordt.


 Als ik dat VLAN aware aanvink dan krijgt iedere poort zijn eigen vlan of niet?

Nee, je geeft dan aan welke vlans op welke poorten beschikbaar gemaakt worden.

Dus Ik kan aangeven dat ik op eth1 vlan1,10,11,20,30 en 40 wil hebben?

Ik durf het eigenlijk niet aan omda tik ban ben dat ik dadelijk helemaal niks meer heb en mijn edgerouter niet meer kan bereiken:(  


Dus Ik kan aangeven dat ik op eth1 vlan1,10,11,20,30 en 40 wil hebben?

Klopt, maar je wilt daar dus ook vlan 4 hebben. Overigens heb jij volgens mij geen vlan 1.

 

Ik durf het eigenlijk niet aan omda tik ban ben dat ik dadelijk helemaal niks meer heb en mijn edgerouter niet meer kan bereiken:(  

Als het mis zou gaan dan kan je altijd jouw switch even aan eth2 hangen.


antonlamers schreef:

Ik durf het eigenlijk niet aan omda tik ban ben dat ik dadelijk helemaal niks meer heb en mijn edgerouter niet meer kan bereiken:(  

Als het mis zou gaan dan kan je altijd jouw switch even aan eth2 hangen.

Ik moet dat dus doen op switch0 ?

 

Dus eigenlijk is mijn configuratie met vlans niet goed?

de config.boot hieronder is eigenlijk niet goed opgezet met vlans?

 

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/16
            }
            log disable
            protocol udp
        }
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IKE for VPN Server"
            destination {
                port 500
            }
            log disable
            protocol udp
        }
        rule 40 {
            action accept
            description "Allow L2TP for VPN Server"
            destination {
                port 1701
            }
            log disable
            protocol udp
        }
        rule 50 {
            action accept
            description "Allow ESP for VPN Server"
            log disable
            protocol esp
        }
        rule 60 {
            action accept
            description "Allow NAT-T for VPN Server"
            destination {
                port 4500
            }
            log disable
            protocol udp
        }
    }
    name WAN_OUT {
        default-action accept
        description "WAN to Internet"
        rule 1 {
            action drop
            description "Block CCTV to Internet"
            destination {
            }
            log disable
            protocol all
            source {
                address 192.168.10.0/24
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description "Internet WAN"
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
            out {
                name WAN_OUT
            }
        }
        speed auto
    }
    ethernet eth1 {
        description TL-SG108PE
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description Local
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description "WLAN Unifi AC LR Zolder"
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "WLAN Unifi AC Mesh"
        duplex auto
        poe {
            output pthru
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.1.1/24
        description Local
        mtu 1500
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 4 {
            address 192.168.4.1/24
            description IPTV
        }
        vif 10 {
            address 192.168.10.1/24
            description VLAN10_CCTV
        }
        vif 11 {
            address 192.168.11.1/24
            description VLAN11_Gasten
            mtu 1500
        }
        vif 20 {
            address 192.168.20.1/24
            description VLAN20_IoT
        }
        vif 30 {
            address 192.168.30.1/24
            description VLAN30_Kids
        }
        vif 40 {
            address 192.168.40.1/24
            description VLAN40_ToonFM
            mtu 1500
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0.4 {
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name IPTV {
            authoritative disable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 8.8.8.8
                dns-server 1.1.1.1
                lease 86400
                start 192.168.4.2 {
                    stop 192.168.4.254
                }
            }
        }
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
                static-mapping DESKTOP-32BF0DN_Tim {
                    ip-address 192.168.1.211
                    mac-address 
                }
                static-mapping NASFF2DD3 {
                    ip-address 192.168.1.10
                    mac-address 
                }
                static-mapping Netgear_GS105Ev2 {
                    ip-address 192.168.1.2
                    mac-address 
                }
                static-mapping Netgear_GS105Ev2_SLPKMR {
                    ip-address 192.168.1.6
                    mac-address 
                }
                static-mapping TL-SG105E {
                    ip-address 192.168.1.4
                    mac-address 
                }
                static-mapping TL-SG108E {
                    ip-address 192.168.1.5
                    mac-address 
                }
                static-mapping TL-SG108PE {
                    ip-address 192.168.1.3
                    mac-address
                }
                static-mapping iPhonevanAnton {
                    ip-address 192.168.1.26
                    mac-address 
                }
                static-mapping iPhone-van-Iris {
                    ip-address 192.168.1.27
                    mac-address 
                }
                static-mapping volumio {
                    ip-address 192.168.1.14
                    mac-address 
                }
                static-mapping vusolo2 {
                    ip-address 192.168.1.21
                    mac-address 
                }
            }
        }
        shared-network-name VLAN10_CCTV {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.10.38 {
                    stop 192.168.10.243
                }
                static-mapping Foskam_woomkmr {
                    ip-address 192.168.10.3
                    mac-address 
                }
                static-mapping Reolink_Carport {
                    ip-address 192.168.10.2
                    mac-address 
                }
            }
        }
        shared-network-name VLAN11_Gasten {
            authoritative disable
            subnet 192.168.11.0/24 {
                default-router 192.168.11.1
                dns-server 8.8.8.8
                dns-server 1.1.1.1
                lease 86400
                start 192.168.11.2 {
                    stop 192.168.11.254
                }
            }
        }
        shared-network-name VLAN20_IoT {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.20.38 {
                    stop 192.168.20.254
                }
                static-mapping ESP-Easy-OTGW-1 {
                    ip-address 192.168.20.9
                    mac-address 
                }
                static-mapping HF-LPB100 {
                    ip-address 192.168.20.6
                    mac-address
                }
                static-mapping WLED-schutting {
                    ip-address 192.168.20.7
                    mac-address
                }
                static-mapping milight-hub {
                    ip-address 192.168.20.8
                    mac-address
                }
                static-mapping raspberrypi {
                    ip-address 192.168.20.2
                    mac-address 
                }
                static-mapping wled-WLED {
                    ip-address 192.168.20.5
                    mac-address 
                }
                static-mapping yeelink-light-color1_miio56374309 {
                    ip-address 192.168.20.3
                    mac-address 
                }
                static-mapping yeelink-light-color4_mibt024E {
                    ip-address 192.168.20.4
                    mac-address 
                }
            }
        }
        shared-network-name VLAN30_Kinderen {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.30.2 {
                    stop 192.168.30.249
                }
            }
        }
        shared-network-name VLAN40_ToonFM {
            authoritative disable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.1
                dns-server 192.168.20.2
                dns-server 1.1.1.1
                lease 86400
                start 192.168.40.38 {
                    stop 192.168.40.254
                }
                static-mapping DESKTOP-8T3TH5T {
                    ip-address 192.168.40.12
                    mac-address 
                }
                static-mapping MicroMPX {
                    ip-address 192.168.40.11
                    mac-address 
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface switch0
            interface switch0.20
            interface switch0.30
            interface switch0.10
            interface switch0.40
        }
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    host-name EdgeRouter-X-5-Port
    login {
        user XXXXX {
            authentication {
                encrypted-password 
                plaintext-password ""
            }
            full-name ""
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server 192.168.1.10 {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}
traffic-control {
    smart-queue Bufferbload {
        download {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 100mbit
        }
        upload {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 100mbit
        }
        wan-interface eth0
    }
}
vpn {
    ipsec {
        allow-access-to-local-interface disable
        auto-firewall-nat-exclude enable
        ipsec-interfaces {
            interface eth0
        }
        nat-traversal enable
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username xxxxxx {
                        password xxxxx
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.1.244
                stop 192.168.1.248
            }
            dhcp-interface eth0
            dns-servers {
                server-1 8.8.8.8
                server-2 4.2.2.2
            }
            idle 1800
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret edgerouter
                }
                ike-lifetime 3600
                lifetime 3600
            }
            mtu 1492
        }
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.2.5402463.210511.1317 */
 

 


En waarom heb je binnen de switch nu nog steeds niet de vlans toegewezen aan eth1 en de switch vlan aware gemaakt?

Waarom gebruik je niet de standaard DNS servers van KPN voor het subnet t.b.v. TV?

Waarom is er geen alt-net 0.0.0.0/0 gedefinieerd op de downstream IGMP proxy interface?

Heb je op de switches overigens ook de vlans gedefinieerd?


En waarom heb je binnen de switch nu nog steeds niet de vlans toegewezen aan eth1 en de switch vlan aware gemaakt?

Dit moet ik effe uitzoeken hoe ik hem moet ingeven.

Waarom gebruik je niet de standaard DNS servers van KPN voor het subnet t.b.v. TV?

Wist niet dat dat uit maakt. Ik heb overal 1.1.1.1 en 8.8.8.8 en mijn pihole

Waarom is er geen alt-net 0.0.0.0/0 gedefinieerd op de downstream IGMP proxy interface?

Moet daar die 224..0.0./4 ??

Heb je op de switches overigens ook de vlans gedefinieerd?

Ja.

 

 

 


En waarom heb je binnen de switch nu nog steeds niet de vlans toegewezen aan eth1 en de switch vlan aware gemaakt?

Dit moet ik effe uitzoeken hoe ik hem moet ingeven.

Dat is je een aantal berichten terug uitgelegd.

 

 

Waarom gebruik je niet de standaard DNS servers van KPN voor het subnet t.b.v. TV?

Wist niet dat dat uit maakt. Ik heb overal 1.1.1.1 en 8.8.8.8 en mijn pihole

Het hoeft ook niet uit te maken maar voor het subnet van TV is het wel aan te raden om gewoon de standaard DNS servers te gebruiken.

 

Waarom is er geen alt-net 0.0.0.0/0 gedefinieerd op de downstream IGMP proxy interface?

Moet daar die 224..0.0./4 ??

Nee, daar moet 0.0.0.0/0

De 224.0.0.0/4 is een destination rule in de WAN_IN firewall.  


Waarom is er geen alt-net 0.0.0.0/0 gedefinieerd op de downstream IGMP proxy interface?

 

dan zal het hier wel mis gaan denk ik.

ik zie het nu, ik heb zoveel geklooid dat die regel verwijderd was.

Ga het morgen weer verder proberen. De rest vh gezin komt thuis en dan kan ik niet meer experimenteren:)


@wjb zet het project heel ff in de ijskast, totdat ik weer alleen thuis kan experimenteren

Als ik de netwerkkabel rechtstreeks vanaf de ERx naar de tv ontvanger doe heb ik geen live beeld, als de tp link switch ertussen zit wel. komt dit door de igmp snooping op de switches?

Het rare is een collega van mij heeft opstelling NTU → fritsbox → domme tp link switches. daar is op iedere lan poort waar je de tv ontvanger op aansluit tv.

 


@wjb 

Ik heb nu dat vlan aware aangezet

nog steeds stopt het beeld naar ongeveer 3 minuten.

Heb nu zoveel geeddit bij de edgerouter dat ik bijna de draad kwijt ben:)

Ik heb dus nu een eth0.4 en een switch0.4 voor iptv

De eth0.4 staat op dhcp 


Zijn vlan 10, 11, 20, 30 en 40 niet nodig op eth2, 3 en/of 4?

Staat IGMP snooping aan op vlan 4 van jouw switch.

Staat vlan 4 tagged op de poort van jouw switch richting EdgeRouter?

Staat vlan 4 untagged en als enige vlan op de poort van jouw switch richting TV ontvanger.

Heeft de TV ontvanger een iP adres uit de range van de DHCP server voor vlan 4?

Kan je van de bovenstaande instellingen screenshots posten?


Zijn vlan 10, 11, 20, 30 en 40 niet nodig op eth2, 3 en/of 4?

 

jawel Had ik later erbij gezet

Staat IGMP snooping aan op vlan 4 van jouw switch.

 

Ja

Staat vlan 4 untagged en als enige vlan op de poort van jouw switch richting TV ontvanger.

Ja

Heeft de TV ontvanger een iP adres uit de range van de DHCP server voor vlan 4?

Ja 192.168.4.2

Staat vlan 4 tagged op de poort van jouw switch richting EdgeRouter?

Ja

 


De TV ontvanger is, neem ik aan, op poort 2 van die Netgear aangesloten.

Ik neem aan dat alleen vlan 4 op die poort actief is en geen van de andere vlans.

Klopt het dat poort 8 van de Netgear verbonden is met poort 6 van de TP-Link switch?

Als je poort 8 van de Netgear eens (als test) op eth2 van de EdgeRouter aansluit, houdt de TV ontvanger er dan ook na 3 minuten mee op?


en dan op poort 2 alleen vlan2 ?

bij die eth0.4 zie ik helemaal geen activiteit

 


Sorry, ik bedoelde niet eth2 maar eth1.

Dus poort 8 van de Netgear (als test) rechtstreeks op eth1 van de EdgeRouter.

 

Dat je geen verkeer ziet op eth0.4 heeft te maken met het feit dat je hardware offloading aan hebt staan. Dat kan je gewoon negeren.


Dat kan ik pas van de week testen als iedereen weg is. Anders gaat nu de WiFi uit :(


Dat kan ik pas van de week testen als iedereen weg is. Anders gaat nu de WiFi uit :(

En (als test) een kabel rechtstreeks vsn de TV ontvanger naar de EdgeRouter op eth2 waarbij je de pvid op 4 zet en de vid leeg laat. 


Dat kan ik wel proberen en de igmp proxy veranderen naar eth2

is het geen NAT of firewall probleem.

anders wordt het toch een edgerouter x sfp zodat de modem ertussenuit kan.


Dat kan ik wel proberen en de igmp proxy veranderen naar eth2

Nee, die moet je gewoon op switch0.4 laten staan.


helaas beeld stopt ook nu met tvontvanger op eth2  pvid op 4 naar 260 seconden

restart igmp-proxy en het beeld gaat weer verder

 


Zie ik het goed dat jij aan de WAN zijde ook vlan 4 gebruikt (eth0.4)?

Dit is niet correct aangezien je jouw EdgeRouter achter een FRITZ!Box hebt staan.

Je moet de IGMP proxy server dan gewoon tussen eth0 en switch0.4 laten lopen.


Ja dat had ik ff aangemaakt omdat jij het over het script had (maar ik zie in dit topic geen script wel in het andere topic) en daar zag ik dat staan:) EdgeRouter-X-KPN-zonder-VoIP-met-vlan4-voor-TV dit script heb ik vorige week dacht ik gedownload.

Ben zoveel aan het proberen geweest vandaar dat eth0.4


Reageer