Skip to main content
Sticky

Gebruik een eigen router achter de Experia Box


Wat vind je van de informatie in dit topic?
Toon eerste bericht

2151 reacties

  • Topper
  • 22 reacties
  • 5 maart 2024

Hoi @wjb ,

OK, ben kennelijk nog iets te bleu in dit technische verhaal. Ik had inderdaad deze gebruikt, de onderste:

Als ik het goed snap gaat dat IGMP geheel ‘langs’ mn normale netwerkverkeer? Ik zal eens gaan googlen.

Ik krijg KPN as vrijdag, maar nog dsl, dus heb Experiabox nog even nodig, veronderstel ik 😀. Glasvezel moet nog gelegd worden, maar zal dit jaar gebeuren…

Ga vrijdag eerst aan de hand van jouw eerste post maar even (nou ja, even) klooien en kijken hoe ver ik kom. Meld me evt wel weer.

En trouwens @wjb , is dit jouw hobby of je werk? Veronderstel het eerste, maar lijkt het laatste, hoe vaak en snel je reageert ðŸ˜€. leuk!

 

Tot later!

 

Bart.


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 5 maart 2024

Als je jouw EdgeRouter achter de Experia/KPN Box wilt gebruiken dan zal je de pppoe verbinding, eth0.4 en eth0.6 moeten deactiveren en eth0 o.b.v. DHCP een verbinding met de Experia/KPN Box moeten laten maken.

Ook hij de IGMP proxy server zal eth0.4 vervangen moeten worden door eth0.


  • Topper
  • 22 reacties
  • 10 maart 2024

Hoi wjb, ben inmiddels aangesloten en alles werkt. TV Box werkt volgens mij zoals het moet. Alleen schakelen tussen TV-kanalen duurt 4-6 seconden, overkomelijk maar opmerkelijk. Las er wel over dat dit mn voorkomt als TV in unocast ontvangen wordt. Klopt dat?

Beeldkwaliteit (het menuonderdeel in de TV-Box): multicast.

 

Mijn setup is:

Experiabox v12 — EdgeRouter-X — TPLink SG105e switch (unmanaged) — TVBox KPN

Experiabox: 192.168.2.254

ER-X: 192.168.2.2 op eth0 voor ExperiaBox.
192.168.1.1 op VLAN1 als native lan. Daarnaast nog vlan10 (192.168.10.0/24) voor RaspberryPi stuff en vlan20 (192.168.20.0/24) als gast-netwerk.
IGMP-proxy uit.
Ik heb geen scripts van jou geïnstalleerd als je de router ipv de ExperisBox wilt gebruiken.
KPN TV-Box heeft IP-adres 192.168.1.172.

Heb ER-X niet in DMZ op de Experiabox. Portforwarding van enkele protocollen naar een Raspi in Raspi-VLAN ingesteld zowel in ExperiaBox als ER-X. Begrijp dat in DMZ plaatsen van de ER-X zaken wat makkelijker instelbaar maakt en meer bescherming.

Bij mij wekt jouw onderstaande onderstreepte tekst verwarrend. Daarin stel je dat ik mn eigen router in bridge mode zou moeten zetten om te zorgen dat de TV doorgezet wordt. Echter mijn router staat gewoon in router mode en toch werkt alles zoals het moet. Klopt dat? Of is er sinds 2015 wat veranderd in dit opzicht. Ik hoor graag, ook als je nog tips hebt.

 

wjb schreef:

29 april 2015: Routed-iTV en de eigen router:

Zoals jullie misschien weten gaat KPN over van bridged-iTV naar routed-iTV.

Zo is dit op de V9 bij de laatste firmware update al geïntroduceerd en zullen de andere Experia Boxen volgen.

Routed-iTV houdt in dat de TV ontvangers een IP adres in de range van de Experia Box gaan krijgen (192.168.2.x) en niet meer zoals bij bridged-iTV in de 10.x.x.x range.

Het voordeel hiervan is dat een TV ontvanger ook aangesloten kan worden op de eigen router mits deze in bridge-mode gebruikt wordt.

 

Als laatste het vreemde dat ik de ExperiaBox vanuit mijn native LAN niet met Apple-apparatuur kan bereiken (server onvindbaar), maar bv met een Raspberry Pi in datzelfde netwerk wel… Maar goed, overkomelijk, zo vaak hoef ik niets te kunnen wijzigen in de ExperiaBox.

Hoor graag!

Mvg,

Bart.


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 10 maart 2024

Zet de IGMP proxy server aan en zet de upstream interface op eth0.


  • Topper
  • 22 reacties
  • 11 maart 2024
wjb schreef:

Zet de IGMP proxy server aan en zet de upstream interface op eth0.

OK en de downstream op switch0.1, van VLAN1 van mijn native LAN op zit.

Of toch een VLAN4 aanmaken en downstream aan switch0.4 koppelen met VLAN4 tagged naar de ethos-poort die naar de switch gaat waar de TV-Box op zit...


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 11 maart 2024
Katoen58 schreef:
wjb schreef:

Zet de IGMP proxy server aan en zet de upstream interface op eth0.

OK en de downstream op de poort waar de switch op zit waar vervolgens de TVBox op zit. 

Zit die poort binnen de switch of is het een losse poort?

Mijn advies zou zijn om de TV Box op een eigen LAN of vlan te plaatsen omdat de switch van een ER-X geen IGMP snooping ondersteunt.


  • Topper
  • 22 reacties
  • 11 maart 2024

Ah OK, snap ik, had mijn vorige post daar al op aangepast, al denkende..

de poort van de TP-link switch is een losse poort eth2. TP-link ondersteunt IGMP-snooping

en moet ik dit bestand er wel op zetten: uit jouw readme file van je script.

Mocht je alleen de rfc3442-classless-routes willen installeren, volg dan de onderstaande instructies.

Kopieer het bestand copy-rfc3442-classless-routes naar de directory /config/scripts/post-config.d
Kopieer het bestand rfc3442-classless-routes naar de directory /config/user-data
Login op de EdgeRouter via een telnet of ssh sessie.
Wijzig de rechten van het bestand copy-rfc3442-classless-routes: chmod 744 /config/scripts/post-config.d/copy-rfc3442-classless-routes
Reboot de EdgeRouter
 


  • Topper
  • 22 reacties
  • 13 maart 2024

Hoi @wjb en anderen,

ik ben de afgelopen dagen aan het stoeien geweest om met de instructie van wjb de TVBox in VLAN4 te krijgen en dat lukt niet. Niet via DHCP en niet met een handmatig adres in VLAN4. Hij geeft dan aan geen internet te hebben en ik kan hem ook niet pingen. Met een RaspberryPi in VLAN4 op diezelfde switch (TP-LInk SG105e) lukt het wel: internetten en pingen. Enig idee wat hier aan de hand kan zijn? Ik hoor graag.

Mvg,

Bart.


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 13 maart 2024

Plaats hier eens de config.boot van jouw ER-X en screenshots van de vlan configuratie op jouw switch.


  • Topper
  • 22 reacties
  • 14 maart 2024

Beste wjb,

Mijn switch is een unmanaged TP-Link TL-SG105, die wel VLAN’s en IGMP Snooping ondersteunt. Kan daar dus geen screenshot van meesturen.

Dit is de melding die ik zie als ik de TVBox handmatig in VLAN4 wil plaatsen:

De boot.config is als volgt, waarbij ik VLAN4 met firewall-rules geconfigureerd heb als ware het een Guest-VLAN:

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group Lokaal-netwerk {
            description "RFC1918 ranges"
            network 192.168.1.0/24
            network 192.168.10.0/24
            network 192.168.20.0/24
            network 192.168.0.0/24
            network 10.0.0.0/8
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name IPTV_LAN_IN {
        default-action accept
        description "IPTV naar LAN"
        rule 10 {
            action accept
            description "Webserver toestaan"
            destination {
                address 192.168.1.1
                port 80,443
            }
            log disable
            protocol tcp
        }
        rule 20 {
            action accept
            description "IPTV_to_lan Established en related"
            destination {
                group {
                }
            }
            log disable
            protocol all
            source {
                group {
                }
            }
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 40 {
            action accept
            description "IPTV_in established en related"
            destination {
                group {
                }
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group NETv4_switch0.1
                }
                port 53,22,80,139,443,445,5800,5900
            }
        }
        rule 50 {
            action drop
            description "Drop LAN"
            destination {
                group {
                    network-group Lokaal-netwerk
                }
            }
            log disable
            protocol all
        }
    }
    name IPTV_to_Local {
        default-action drop
        description "IPTV naar Router"
        rule 1 {
            action accept
            description "DNS toestaan"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description "DHCP toestaan"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
        rule 3 {
            action accept
            description Established
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
    }
    name Katoen_Gast_LAN {
        default-action accept
        description "Gast naar LAN"
        rule 20 {
            action accept
            description Gast_naar_LAN
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 40 {
            action drop
            description Drop_LAN
            destination {
                group {
                    network-group Lokaal-netwerk
                }
            }
            log disable
            protocol all
        }
    }
    name Katoen_Gast_Local {
        default-action drop
        description "Katoen_gast naar router"
        rule 1 {
            action accept
            description "DNS toestaan"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description "DHCP toestaan"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
    }
    name Raspi_LAN_IN {
        default-action accept
        description "Raspi naar LAN"
        rule 10 {
            action accept
            description "Webserver toestaan"
            destination {
                address 192.168.1.1
                port 80,443
            }
            log disable
            protocol tcp
        }
        rule 20 {
            action accept
            description "Raspi_to_lan Established en related"
            destination {
                group {
                }
            }
            log disable
            protocol all
            source {
                group {
                }
            }
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 40 {
            action accept
            description "Raspi_in established en related"
            destination {
                group {
                }
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group NETv4_switch0.1
                }
                port 53,22,80,139,443,445,5800,5900
            }
        }
        rule 50 {
            action drop
            description "Drop LAN"
            destination {
                group {
                    network-group Lokaal-netwerk
                }
            }
            log disable
            protocol all
        }
    }
    name Raspi_to_Local {
        default-action drop
        description "Raspi naar Router"
        rule 1 {
            action accept
            description "DNS toestaan"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description "DHCP toestaan"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
        rule 3 {
            action accept
            description Established
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 21 {
            action accept
            description "Allow IGMP Multicast"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol all
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        description "WAN_IPTV to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                invalid enable
            }
        }
        rule 21 {
            action accept
            description "Allow IGMP Multicast"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        description Trunk-TPSwitch-MK
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description Trunk-TPSwitch-WK
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description NAS
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description Trunk-ERX-B
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Local
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 1
                    vid 4
                    vid 10
                    vid 20
                }
            }
            interface eth2 {
                vlan {
                    pvid 1
                    vid 4
                    vid 10
                    vid 20
                }
            }
            interface eth3 {
                vlan {
                    pvid 1
                    vid 10
                    vid 20
                }
            }
            interface eth4 {
                vlan {
                    pvid 1
                    vid 4
                    vid 10
                    vid 20
                }
            }
            vlan-aware enable
        }
        vif 1 {
            address 192.168.1.1/24
            description LAN
            mtu 1500
        }
        vif 4 {
            address 192.168.4.1/24
            description VLAN4
            firewall {
                in {
                    name IPTV_LAN_IN
                }
                local {
                    name IPTV_to_Local
                }
            }
            mtu 1500
        }
        vif 10 {
            address 192.168.10.1/24
            description VLAN_Raspi
            firewall {
                in {
                    name Raspi_LAN_IN
                }
                local {
                    name Raspi_to_Local
                }
                out {
                }
            }
            mtu 1500
        }
        vif 20 {
            address 192.168.20.1/24
            description VLAN_Gast
            firewall {
                in {
                    name Katoen_Gast_LAN
                }
                local {
                    name Katoen_Gast_Local
                }
            }
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat disable
    rule 1 {
        description HTTP
        forward-to {
            address 192.168.10.2
            port 80
        }
        original-port 80
        protocol tcp
    }
    rule 2 {
        description HTTP2
        forward-to {
            address 192.168.10.2
            port 3000
        }
        original-port 3000
        protocol tcp
    }
    rule 3 {
        description SQL
        forward-to {
            address 192.168.10.2
            port 3306
        }
        original-port 3306
        protocol tcp
    }
    rule 4 {
        description HTTP3
        forward-to {
            address 192.168.10.2
            port 443
        }
        original-port 443
        protocol tcp
    }
    wan-interface eth0
}
protocols {
    igmp-proxy {
        interface eth0 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0.4 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "log-facility local2;"
        hostfile-update disable
        shared-network-name IPTV {
            authoritative disable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.1
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                domain-name iptv.local
                lease 86400
                start 192.168.4.5 {
                    stop 192.168.4.200
                }
            }
        }
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.5
                lease 86400
                start 192.168.1.105 {
                    stop 192.168.1.200
                }
                static-mapping Bs-kamer {
                    ip-address 192.168.1.21
                    mac-address e0:89:7e:64:fd:ff
                }
                static-mapping Bose_SoundTouch_A0A091 {
                    ip-address 192.168.1.50
                    mac-address 00:0c:8a:b5:5b:50
                }
                static-mapping MBP-van-B {
                    ip-address 192.168.1.40
                    mac-address 78:4f:43:5a:c6:ec
                }
                static-mapping MBP-van-W {
                    ip-address 192.168.1.45
                    mac-address ac:bc:32:d0:0b:89
                }
                static-mapping MBP-van-B-eth {
                    ip-address 192.168.1.41
                    mac-address 00:0a:cd:2a:5e:d0
                }
                static-mapping Samsung-Galaxy-Tab-2016 {
                    ip-address 192.168.1.18
                    mac-address 78:00:9e:53:25:f2
                }
                static-mapping Woonkamer {
                    ip-address 192.168.1.20
                    mac-address c8:d0:83:bd:37:7f
                }
                static-mapping iPad-mini-B {
                    ip-address 192.168.1.14
                    mac-address 1e:f5:08:e4:c7:90
                }
                static-mapping iPhone-B {
                    ip-address 192.168.1.10
                    mac-address e6:45:e7:61:76:2e
                }
                static-mapping iPhone-W {
                    ip-address 192.168.1.11
                    mac-address de:6f:01:ca:e8:da
                }
                static-mapping tvbfa4cdbcd1d7 {
                    ip-address 192.168.1.52
                    mac-address fc:f1:52:8d:a0:1e
                }
            }
        }
        shared-network-name VLAN_Gast {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 1.1.1.1
                lease 86400
                start 192.168.20.50 {
                    stop 192.168.20.100
                }
            }
        }
        shared-network-name VLAN_Raspi {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.10.2
                lease 86400
                ntp-server 192.68.1.1
                start 192.168.10.50 {
                    stop 192.168.10.100
                }
                static-mapping Envoy-Gateway {
                    ip-address 192.168.10.20
                    mac-address 3c:e0:64:ee:7b:c9
                }
                static-mapping Honeywell-Gateway79F6A5 {
                    ip-address 192.168.10.15
                    mac-address b8:2c:a0:79:f6:a5
                }
                static-mapping MariaDB {
                    ip-address 192.168.10.2
                    mac-address dc:a6:32:4c:ed:cb
                }
                static-mapping PicoW3-Balkon {
                    ip-address 192.168.10.12
                    mac-address 28:cd:c1:07:06:bf
                }
                static-mapping PicoW_OLED {
                    ip-address 192.168.10.11
                    mac-address 28:cd:c1:05:68:84
                }
                static-mapping Raspi4-Rood {
                    ip-address 192.168.10.6
                    mac-address e4:5f:01:46:cb:b4
                }
                static-mapping Raspi5 {
                    ip-address 192.168.10.5
                    mac-address d8:3a:dd:ab:87:75
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0.1
            listen-on switch0.10
            listen-on switch0.20
            listen-on switch0.4
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 1 {
            description "DNS inbound redirection voor LAN"
            destination {
                address 192.168.10.2
                port 53
            }
            inbound-interface switch0.1
            inside-address {
                address 192.168.10.2
                port 53
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 2 {
            description "DNS inbound redirection voor LAN"
            destination {
                address 192.168.10.2
                port 53
            }
            inbound-interface switch0.4
            inside-address {
                address 192.168.10.2
                port 53
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
        rule 5011 {
            description "masquerade voor DNS LAN"
            destination {
                address 192.168.10.2
                port 53
            }
            log disable
            outbound-interface switch0.10
            protocol tcp_udp
            source {
                address 192.168.1.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    gateway-address 192.168.2.254
    host-name EdgeRouter-X-5-Port
    login {
        user XXXX {
            authentication {
                encrypted-password XXX
                plaintext-password ""
            }
            full-name "XXXX"
            level admin
        }
    }
    name-server 192.168.1.5
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        file dhcpd {
            archive {
                files 5
                size 5000
            }
            facility local2 {
                level debug
            }
        }
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.7.5622731.230615.0857 */

 


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 14 maart 2024

Katoen58 schreef:

Mijn switch is een unmanaged TP-Link TL-SG105, die wel VLAN’s en IGMP Snooping ondersteunt. Kan daar dus geen screenshot van meesturen.

Waarom niet, je hebt daar toch ook op een scherm dat vlan in moeten stellen. Daar kan je dan toch een screenshot van maken en hier posten.

 

Kan je ook de DNS request niet redirecten op vlan 4 maar deze direct naar de DNS servers van KPN laten wijzen.


  • Topper
  • 22 reacties
  • 14 maart 2024

Hoi wjb,

Waarom niet, je hebt daar toch ook op een scherm dat vlan in moeten stellen. Daar kan je dan toch een screenshot van maken en hier posten.

Nee, hij is unmanaged (evenals de SG105e) en geeft VLAN’s gewoon automatisch door. Kan/hoef daar niets in te stellen. Zou ook niet weten op welk IP-adres van de switch ik moet zijn dan, als het wel zou kunnen… Volgens mij is de de TL-SG105mpe wel managed….

 

Kan je ook de DNS request niet redirecten op vlan 4 maar deze direct naar de DNS servers van KPN laten wijzen.

Oeps, nu ga je me net iets te snel ;-). Bedoel je de DNS instellingen van de VLAN4-dhcp-server (die staan op KPN volgens mij, uit jouw config.boot overgenomen. Of bedoel de NAT-rules?


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 14 maart 2024
Katoen58 schreef:

Hoi wjb,

Waarom niet, je hebt daar toch ook op een scherm dat vlan in moeten stellen. Daar kan je dan toch een screenshot van maken en hier posten.

Nee, hij is unmanaged (evenals de SG105e) en geeft VLAN’s gewoon automatisch door. Kan/hoef daar niets in te stellen. Zou ook niet weten op welk IP-adres van de switch ik moet zijn dan, als het wel zou kunnen… Volgens mij is de de TL-SG105mpe wel managed….

Als je op jouw switch geen vlans geconfigureerd hebt, dan gaat het natuurlijk ook niet werken.

Op de TP-Link SG105e kan je wel degelijk vlans instellen en dat zal je ook moeten doen.

Onderstaand een screenshot van één van mijn Netgear GS105e’s waarbij poort 1 richting de EdgeRouter gaat en op poort 5 een TV ontvanger aangesloten is.

 


  • Topper
  • 22 reacties
  • 14 maart 2024

Hoi wjb, ik heb echter de sg105, die kennelijk VLAN’s wel doorgeeft (Ondersteunt 802.1p/DSCP QoS en IGMP Snooping), tagged denk ik, maar ik kan geen untagged poorten instellen. Ik heb een aantal van die 105’s hier en overal netjes mn VLAN’s. Maar snap dat het voor de TV’box nodig is dat ie op een untagged-poort zit. Dus zou de SG105 kunnen vervangen door een 105e.

Heb trouwens voor de aardigheid de TVBox direct in de Experiabox geplugd. Hij krijgt dan een IP-adres in de range van de Experiabox met nog 2 extra adressen (neem aan ipv6) tov als ik hem in de ERX plug. eerste foto is direct in Experiabox, 2de als ik hem in de ERX plug. Verschil dat als je in het openingsmenu op een zender staat je in het eerste geval ook het bijbehorende geluid krijgt, als in de ERX geplugd niet.

 In ERX:

Kennelijk moet ik ook nog naar de instellingen in de ERX kijken (welke?) om te zorgen dat die extra kanalen ook doorgegeven worden.

Nogmaals dank trouwens voor al je reacties. Voel me af en toe wel een nitwit op dit gebied (wat ik denk ik ook ben, haha!) Ik hoop te horen….


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 14 maart 2024

Katoen58 schreef:

Hoi wjb, ik heb echter de sg105, die kennelijk VLAN’s wel doorgeeft, tagged, maar ik kan geen untagged poorten instellen.

Dat is wel cruciaal, de pvid moet het gebruikt vlan zijn en dat vlan moet untagged op de poort staan, anders gaat het niet werken.


  • Topper
  • 22 reacties
  • 21 maart 2024

Hoi wjb, alles gelukt met een SG105e. Nog even gefröbelt met de ERX als managed switch, maar struikelde natuurlijk over de IGMP-snooping en het feit dat je geen 2 IGMP-proxy servers achter elkaar kan hebben, haha. Dank! Als ik glasvezel heb kom ik tzt wellicht nog terug hoe de instellingen te wijzigen als ik de ERX als router ga gebruiken zonder de Esperia-box. Kan jouw script gebruiken, maar dan moet ik de rest weer herinrichten. Dank en wellicht tot later!!

 

Mvg,

Bart.


  • Nieuwkomer
  • 3 reacties
  • 4 juni 2024

Ik wil mijn huidige netwerk gaan aanpassen. Op dit moment heb ik de KPN glasvezel aangesloten op mijn ASUS RT-AC86U met een aangepast startup script. Dit werkt zoals het moet. Ik de TV boxen zitten in het netwerk en werken zoals het moet (zappen gaat snel). De Netgear switches doen multicast en IGMP snooping.

Nu begint mijn ASUS netwerk apparatuur out of support te raken en wil ik deze graag vervangen door TP-LINK Omada. Ik heb begrepen dat op dit moment de Omada Router ER605 nog niet rechtstreeks aan de glasvezel gehangen kan worden omdat deze nog functionaliteit ontbreekt. Mogelijk dat dit er wel gaat komen.

Ik wil dan kijken of ik met TP-LINK Omada wel uit de voeten kan als ik deze achter de Experia Box zet.

Om de situatie wat duidelijker te schetsen. Dit is mijn huidige netwerk:

Huidig netwerk

En graag wil ik naar het volgende toe:

Gewenst netwerk

Alle in de openingstopic geschetste situaties koppelen de KPN VIP5202 TV boxen direct aan de Experia Box. In mijn geval zou dat betekenen dat ik op meerdere plekken dubbele kabels moeten trekken om TV te kunnen kijken. En in de overige replies zie ik door de bomen het bos niet meer.

Mijn vraag is nu als volgt:

  • Is de gewenste netwerk situatie (schets 2) mogelijk?
  • Zo ja, waar moet ik dan eventueel rekening mee houden?
  • Zo nee, waarom niet?

wjb
Superuser
  • Auteur
  • 74427 reacties
  • 4 juni 2024

Je hoeft niet meerdere kabel te trekken, je kunt met vlans werken waarmee je meerdere netwerken door dezelfde kabel kunt laten lopen.

Staat die Netgear GS108E in de buurt van zowel de V12 als de ER605?

Zo ja, is er een poort op de GS108E vrij om een LAN poort van de V12 op aan te sluiten?

Zo nee, ben je bereid om nog een GS105Ev2  aan te schaffen?


  • Nieuwkomer
  • 3 reacties
  • 4 juni 2024
wjb schreef:

Staat die Netgear GS108E in de buurt van zowel de V12 als de ER605?

Zo ja, is er een poort op de GS108E vrij om een LAN poort van de V12 op aan te sluiten?

Zo nee, ben je bereid om nog een GS105Ev2  aan te schaffen?

Nee, helaas de Netgear staan dicht bij de apparaten via een kabel getrokken door een buis in de muur. Ik wil daar ook niet dubbel bekabelen. Hoef ik nu ook niet.

Wat zou ik bereiken met die extra GS105Ev2? En de kan de ER605 dat dan niet?


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 4 juni 2024

Als je een GS105Ev2 aanschaft dan kan je zowel het LAN van de V12 als het LAN van de ER605 met verschillende vlan ID's op die GS105Ev2 plaatsen en naast elkaar via één kabel doorzetten naar de GS108E's die je bij de TV ontvangers hebt staan. Daar kan je die vlans dan weer "uit elkaar trekken" zodat de TV ontvanger op de V12 aangesloten is en alle andere apparatuur op de ER605.


  • Nieuwkomer
  • 3 reacties
  • 4 juni 2024

@wjb Als ik je dan goed begrijp komen we op het volgende schema uit:

Gewenst netwerk v2

Complexer dan ik dacht/hoopte. Als dit hem dan is moet ik me ook gaan inlezen op VLAN configuraties voor de netgears.


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 4 juni 2024

Ziet er goed uit.


  • Topper
  • 22 reacties
  • 13 juni 2024
Katoen58 schreef:

Hoi wjb, alles gelukt met een SG105e. Nog even gefröbelt met de ERX als managed switch, maar struikelde natuurlijk over de IGMP-snooping en het feit dat je geen 2 IGMP-proxy servers achter elkaar kan hebben, haha. Dank! Als ik glasvezel heb kom ik tzt wellicht nog terug hoe de instellingen te wijzigen als ik de ERX als router ga gebruiken zonder de Esperia-box. Kan jouw script gebruiken, maar dan moet ik de rest weer herinrichten. Dank en wellicht tot later!!

 

Mvg,

Bart.

Hoi allemaal,

Ik dacht het allemaal goed geregeld te hebben, maar toch stopt de live TV steeds na een aantal minuten: beeld staat stil en geen geluid. Als ik even op pijltje terug naast OK knop druk en het beeld zo’n 3 seconden achter de live-uitzending aanloopt, blijft ie t doen.

TV+ box staat op Multicast en beste beeldkwaliteit.

Instellingen in de TP-SG105E lijken goed en IGMP-snooping staat daar aan op de ingestelde poorten en heeft een IP-adres:

Dit zijn de instellingen van de VLAN’s op de TP-SG105E, de TV+ box zit op poort 5:

 

Vreemde is wel dat de linkstatus op poort 5 maar 100FULL is. Dacht dat het aan kabeltje zou kunnen liggen, die gewisseld voor de bij de box geleverde, maar resultaat hetzelfde. Kennelijk is poort van de TV+ box maar 100.

 

Heeft iemand een verklaring voor het stilstaan van het beeld na een paar minuten.

Dank!

Bart.


  • Topper
  • 22 reacties
  • 15 juni 2024

@wjb Ben verder met frobelen gegaan, zonder succes. Ook nog even onze eerdere posts doorgelopen. Klachten lijken erg op je laatste alinea van je originele post:

Als de IGMP proxy server op de eigen router niet uitgezet is, dan zal je ervaren dat de TV er na een paar minuten mee ophoudt. Let op: Er zijn zelfs routers (zoals de Linksys EA6500) waarbij de IGMP proxy server niet meer uitgezet kan worden zodra deze in bridge-mode geplaatst wordt.

 

Maar goed, wel andere situatie. Maar daarom toch even met de IGMP-proxy server zitten klooien. Nu ingesteld:

Bij de switch0.4 ook 0.0.0.0/0 gebruikt, zonder resultaat.

IGMP-proxyserver op ERX gedisabled, dan stopt beeld live direct. Bij enabled doet ie het dus een paar minuten.

Op de TP-SG105e IGMP-snooping even uitgezet (met IGMP-proxyserver op ERX aan), dan geen verschil in gedrag, na paar minuten stopt beeld.

Jij gaf in een eerdere post aan dat in de ERX IGMP-snooping niet op de switch werkte, dus ook niet op switch0.4?. Kan dat het probleem zijn? 

Ik hoor graag.

Groeten,

Bart.


wjb
Superuser
  • Auteur
  • 74427 reacties
  • 15 juni 2024

Katoen58 schreef:

Jij gaf in een eerdere post aan dat in de ERX IGMP-snooping niet op de switch werkte, dus ook niet op switch0.4?. Kan dat het probleem zijn? 

Als jij op meerdere poorten van die ERX een TV ontvanger aangesloten hebt dan wel maar anders niet.

Wat is het IP adres van deTV ontvanger?

Begint die wel met 192.168.4?