Skip to main content

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04).

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06).

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro), Unifi Gateway Lite/Max en Unfi Cloud Gateway Ultra/Max: Zie https://github.com/fabianishere/udm-iptv

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

Als routers op basis van Linux werken, zou ik verwachten dat een normale PPPoE verbinding in Ubuntu ook zou moeten werken. Is dat al iemand gelukt? Om rechtstreeks een UTP kabel van de mediaconverter in een normale NIC te steken en een werkende PPPoE op te bouwen?

Als ik er op zoek op internet vind ik heel veel manieren om het op EdgeRouter en pfSense etc in te stellen, maar een basis config kan ik niet echt vinden. Behalve dan een 8 jaar oude post hier: http://www.ipbforum.nl/experiaboxforum/viewtopic.php?p=32183&sid=5b82e039714438eba3d545d0debbcc8f

Als ik gewoon pppoeconf er op los laat, komt die niet verder dan: “Looking for PPPoE Access Concentrator” op eth0 en eth0.6. 

Dat zou gewoon moeten werken, ik ben de laatste week aan het testen geweest met OPNsense en PFsense waar de core linux is. Het opbouwen van de connectie via pppoe is geen probleem, de uitdaging zit meer in het stabiel krijgen van de routed iptv gedeelte en de proxy server in bovenstaande opensource sw. Mogelijk heb je aan deze link wat, deze is minder oud dan de link die jij hebt meegegeven. Ik probeer nu, tot ergernis van de rest van de familie, Sophos XG home edition aan de praat te krijgen met IPTV, maar als ik alle reviews lees gaat dit waarschijnlijk zonder al te veel gerommel niet lukken.

https://blog.affien.com/archives/2015/05/28/setup-ubuntu-ipv4ipv6-router-for-vlan-tagged-pppoe-internet-connection/comment-page-1/


PPPoE is gelukt. Dat was redelijk straightforward;

# Minimalistic default options file for DSL/PPPoE connections

noipdefault
defaultroute
replacedefaultroute
hide-password
#lcp-echo-interval 30
#lcp-echo-failure 4
noauth
persist
#mtu 1412
mtu 1500
#maxfail 0
#holdoff 20
plugin rp-pppoe.so eth0.6
user "kpn"

Alleen het routeren gaat heel raar. Op de Linux bak zelf doet alles het. Als ik via de Squid proxy daar mee werk, gaat het ook goed. Maar als ik gewoon masquerade dan doet de 80% van alles sites het niet. 

Edit: De MTU op de Ubuntu box aanpassen naar 1452 lijkt het op te lossen.


PPPoE is gelukt. Dat was redelijk straightforward;

   # Minimalistic default options file for DSL/PPPoE connections

noipdefault
defaultroute
replacedefaultroute
hide-password
#lcp-echo-interval 30
#lcp-echo-failure 4
noauth
persist
#mtu 1412
mtu 1500
#maxfail 0
#holdoff 20
plugin rp-pppoe.so eth0.6
user "kpn"

Alleen het routeren gaat heel raar. Op de Linux bak zelf doet alles het. Als ik via de Squid proxy daar mee werk, gaat het ook goed. Maar als ik gewoon masquerade dan doet de 80% van alles sites het niet. 

Das mooi. waar draai je dit op?, heb je nog andere NIC's in het systeem zitten waar het verkeer naar toe gerouteerd wordt?  

EDIT: en is het niet verstandiger om bovenstaande (Pfsense/OPNsense pakketten te gebruiken, zo heb je wat meer controle over de firewall rules


Dit draait op Ubuntu server 18.04 LTS.

De Firewall is een Firehol configuratie. Die heb ik zelf opgesteld, veel diepere controle dan dit handwerk ga ik niet krijgen. Er zit nog 1 fysieke ander NIC in die doos en een Wireguard VPN, een LXC instance en wat docker spul, plus natuurlijk router zijn voor het lokale netwerk. Dat netwerk heeft een paar smart switches en wat Wifi AP's nog.

The MTU op 1452 lijkt voor bijna alles sites genoeg. Behalve dit KPN forum, dan moet het nog lager, maar hoeveel precies ben ik aan het uitzoeken nog. Wellicht dat tcpmss aanzetten kan werken, maar tot nu toe nog niet.

Later eens kijken of we ook IPTV geregeld kunnen krijgen. For the record, dit is de werkende config;

noipdefault
defaultroute
replacedefaultroute
hide-password
#lcp-echo-interval 30
#lcp-echo-failure 4
noauth
persist
mtu 1452
#maxfail 0
#holdoff 20
plugin rp-pppoe.so eth0.6
user "kpn"

 


Dit draait op Ubuntu server 18.04 LTS.

De Firewall is een Firehol configuratie. Die heb ik zelf opgesteld, veel diepere controle dan dit handwerk ga ik niet krijgen. Er zit nog 1 fysieke ander NIC in die doos en een Wireguard VPN, een LXC instance en wat docker spul, plus natuurlijk router zijn voor het lokale netwerk. Dat netwerk heeft een paar smart switches en wat Wifi AP's nog.

The MTU op 1452 lijkt voor bijna alles sites genoeg. Behalve dit KPN forum, dan moet het nog lager, maar hoeveel precies ben ik aan het uitzoeken nog. Wellicht dat tcpmss aanzetten kan werken, maar tot nu toe nog niet.

Later eens kijken of we ook IPTV geregeld kunnen krijgen. For the record, dit is de werkende config;

  noipdefault
defaultroute
replacedefaultroute
hide-password
#lcp-echo-interval 30
#lcp-echo-failure 4
noauth
persist
mtu 1452
#maxfail 0
#holdoff 20
plugin rp-pppoe.so eth0.6
user "kpn"

 

Mogelijk heb je wat aan deze MTU waardes, deze komen vanuit het script wat wjb heeft gemaakt. grootste gedeelte van mijn Vlans en subnets zijn op dit moment inactief gezien alles ligt te pitten en ik ook niet meer aan het werk ben;-)

Op de PFsense config staat overigens alles op MTU1500 en dat werkt ook


@wjb  ik heb nog even zitten debuggen en sniffen op het WAN, ik heb denk ik nog een verbetering voor op de Edge Routers.

  • Je hebt 802.1P/COS → een QoS waarde in een VLAN header (is link local, en wordt dan overgenomen in remote device zoals straatkast waarna deze kast weer acties onderneemt)
  • Je hebt DCSCP → een QoS waarde in een IP header (blijft behouden over hele internet)

https://www.kpn-wholesale.com/w3/file?uuid=4c656652-c579-404f-882a-b23e03ee95e0&owner=a7c50efb-c547-48a2-99c7-81c55be15337&contentid=24082

 

FritzBox op mijn toenmalige KPN aansluiting

 

 

2: name iptv 2: sync_group: sync_dsl 2: iface ptm0 RBE/18/dsl 9c:c7:a6🇨🇫27:3d stay online 1 vlan 4 prio 5 2: IPv6: off

0: name internet 0: sync_group: sync_dsl 0: iface ptm0 PPPoE/26/dsl 9c:c7:a6🇨🇫27:3b stay online 1 vlan 6 prio 1 (prop: default internet) (prop6: default internet) 0: IPv6: native unnumbered (ia_pd)

 


FritzBox configuratie zie je dat Internet =1 en IPTV =5

 

 

Als ik snif met de ERL op BudgetThuis (Telfort profiel) dan zie je dat IGMP binnenkomt met vlan 4 en internet met vlan 34. Uiteindelijk staat er bij mij een bridge modem Vigor 130 die alles 1op1 doorzet. Ik heb geen IPTV waardoor ik deze mapping niet kan testen iemand die wil sniffen? Iemand met IPTV kan testen dmv een wireshark capture dan kunnen we die config voor IPTV ook bijwerken naar COS=5 zoals WBA/Fritzbox ook doen.

 

Snif commando:

run sudo tcpdump -i eth0 -w /home/ubnt/kpn.pcap
 

Als ik de default config van de ERL bekijk dan verstuurt hij alles met COS=0 en stuurt KPN al het internet terug over WBA met COS =1. Omdat te verhelpen heb ik op de ERL het verkeer uitgaand ook gemapped met COS 1. In feite overschrijf je COS 0→1 met dit onderstaande commando.

 

 

 

 set interfaces ethernet 2 vif 34 egress-qos "0:1"

 

 

Na deze aanpassing is ook het egress verkeer gemarkeerd met 1 ipv 0

 

 

 

IPTV:  

Als de IGMP requests (zappen) uitgestuurd worden met 0 is onderstaande config goed


set interfaces ethernet 2 vif 4 egress-qos "0:5”

 

Mooi zou zijn als iemand even kan sniffen tijdens het zappen en mij die file kan laten lezen zonder aanpassingen, dan kunnen we zien wat de ERL al zelfstandig op de IGMP paketten markeert?

 

Onderstaand zou ook kunnen, dan herschrijf je 0-4 → 5

set interfaces ethernet 2 vif 4 egress-qos "0:5 1:5 2:5 3:5 4:5”

 


Bedoel je zoiets?

 


Ik gebruik met opzet geen QoS omdat daarmee geen hardware offloading meer mogelijk is en dat heeft een enorme impact op de maximale throughput van een EdgeRouter.

Haal je met hardware offloading zo'n 940Mbps op een ERL-3 terwijl dat zonder hardware offloading rond de 300Mbps blijft hangen.

Zolang de throughput van de router en het LAN hoger zijn dan de gecontracteerde bandbreedte is dat ook niet echt zinvol immers alle datapakketjes zullen dan real-time verwerkt kunnen worden.

 

Weet overigens dat COS waarde 1 een lagere prioriteit heeft dan COS waarde 0.

Bron.

Je kunt de COS dan ook beter op de waarde 0 laten staan.


@wjb wat jij nu door elkaar haalt is UBNT CPU QoS noem dat voor het gemak “smart queues” waarbij de router zelf meedenkt over welk pakket wanneer het beste de lijn op kan. Inderdaad dat is volledig “crap” voor je performance en moet je ook zeker niet gebruiken.

Waar ik het over heb is echte netwerk QoS, dat is een veld wat sowieso in elk vlan pakket zit. Mijn advies is, slechts,  om het met de juiste waardes te vullen en staat volledig los van CPU UBNT QoS. Je verzend die VLAN headers nu ook al met je huidige setup als je hier een reactie tikt, zonder dat je UBNT QoS aan hebt staan. Mijn advies is slechts om de waardes uit te lijnen tussen wat WBA kan verwerken en de ER verstuurd.

Het gaat misschien wat diep, maar het is mijn vak waardoor ik redelijk comfortabel in ben.

@obelisk kijk dat is interessante informatie!  Want WBA lijkt alleen 1 of 5 te ondersteunen en geen 6 ;-)

Heb je voor mij de hele pcap file in een PM zodat ik eens diep technisch kan kijken, bij voorkeur met wat veelvuldig zappen en een stukje stream van bv 1 minuut beeld? Misschien kan je de files exporteren met een IGMP / MC filter waardoor ik je unicast verkeer niet zie (privacy).


...

@obelisk kijk dat is interessante informatie!  Want WBA lijkt alleen 1 of 5 te ondersteunen en geen 6 ;-)

Heb je voor mij de hele pcap file in een PM zodat ik eens diep technisch kan kijken, bij voorkeur met wat veelvuldig zappen en een stukje stream van bv 1 minuut beeld? Misschien kan je de files exporteren met een IGMP / MC filter waardoor ik je unicast verkeer niet zie (privacy).

In verband met die privacy had ik ook alleen even deze snippet gepost. 🙂 Wat je hier zag was de ‘idle’ multicast die via VLAN4 binnen kwam. Ik had een capture (Mikrotik → tools → packet sniffer) op ‘ether1-wan’ welke aan de FTU hangt. De capture werd vervolgens gestreamd naar een laptop met wireshark. 

Zo te zien kan ik vanuit wireshark als PCAP opslaan dus dat gedeelte zou moeten lukken. Maar ik moet er even tijd voor maken en overdag hoor ik me eigenlijk met andere dingen bezig te houden. ;)


Waar ik het over heb is echte netwerk QoS, dat is een veld wat sowieso in elk vlan pakket zit. Mijn advies is, slechts,  om het met de juiste waardes te vullen en staat volledig los van CPU UBNT QoS. Je verzend die VLAN headers nu ook al met je huidige setup als je hier een reactie tikt, zonder dat je UBNT QoS aan hebt staan. Mijn advies is slechts om de waardes uit te lijnen tussen wat WBA kan verwerken en de ER verstuurd.

Het gaat misschien wat diep, maar het is mijn vak waardoor ik redelijk comfortabel in ben.

COS waarde 0 heeft echter een hogere prioriteit dan COS waarde 1. Je kunt die mijns inziens dan ook beter op 0 laten staan.

Inkomend wordt als het goed is de COS waarde ongewijzigd doorgezet en dat is mijns inziens ook precies goed.

Uitgaand zou je mijns inziens alleen SIP/VoIP verkeer kunnen voorzien van een COS waarde 5 maar dan zit je direct aan een QoS policies immers dit kan dan niet meer op poort level.

Beter is het dan om de COS al door de VoIP ATA in te laten stellen.

Op vlan 4 (IPTV) zou wel alle communicatie op COS waarde 5 gezet kunnen worden maar de upsteam communicatie op vlan 4 is marginaal en daar zie ik dan ook geen meerwaarde.

De vraag is ook of de TV ontvangers zelf niet al de COS op 5 zetten.


Waar ik het over heb is echte netwerk QoS, dat is een veld wat sowieso in elk vlan pakket zit. Mijn advies is, slechts,  om het met de juiste waardes te vullen en staat volledig los van CPU UBNT QoS. Je verzend die VLAN headers nu ook al met je huidige setup als je hier een reactie tikt, zonder dat je UBNT QoS aan hebt staan. Mijn advies is slechts om de waardes uit te lijnen tussen wat WBA kan verwerken en de ER verstuurd.

Het gaat misschien wat diep, maar het is mijn vak waardoor ik redelijk comfortabel in ben.

COS waarde 0 heeft echter een hogere prioriteit dan COS waarde 1. Je kunt die mijns inziens dan ook beter op 0 laten staan.

Inkomend wordt als het goed is de COS waarde ongewijzigd doorgezet en dat is mijns inziens ook precies goed.

Uitgaand zou je mijns inziens alleen SIP/VoIP verkeer kunnen voorzien van een COS waarde 5 maar dan zit je direct aan een QoS policies immers dit kan dan niet meer op poort level.

Beter is het dan om de COS al door de VoIP ATA in te laten stellen.

Op vlan 4 (IPTV) zou wel alle communicatie op COS waarde 5 gezet kunnen worden maar de upsteam communicatie op vlan 4 is marginaal en daar zie ik dan ook geen meerwaarde.

De vraag is ook of de TV ontvangers zelf niet al de COS op 5 zetten.

Als het goed is ontbreekt er in de ethernet-frames van/naar de TV ontvangers de 802.1Q-tag. Misschien dat de ER op IPv4-layer iets met ToS field doet.

I.i.g. bij provider KPN (als WBA-klant) zal een router VLAN tags verwijderen op de weg van NTU naar LAN-apparaat. De weg de andere kant op zit in feite prioriteit al opgesloten in het VLAN ID, behalve voor SIP/VoIP buiten VLAN7 om.


@wjb nu haal je de bekende, zeer veel gemaakte, details door elkaar.

De TV ontvanger zit routed aan de LAN port van de ERL, en we spreken hier over COS waardes in het VLAN header veld. Lees: alleen toepasbaar op een link waar vlan tagging gebruikt wordt, 4,6,34.  Als een STB (product zonder VLAN tagging) een QoS DSCP waarde in het IP pakket meegeeft, zou er een translatie gedaan kunnen worden om dat pakket te transleren in COS 5 te stoppen wat WBA ondersteund.

 

 

Voor de echte 802.2P priority pakketten waar we hier over spreken is 0 echt de laagste en is 1 beter dan 0. Je doet daar een te vlugge aanname waar je mij ook wel eens van beschuldigd hebt ;-)

 

 

@obelisk ja laten we in de prive tijd ff verder gaan, ik ben erg benieuwd naar de capture.


@wjb nu haal je de bekende, zeer veel gemaakte, details door elkaar.

We hebben het over precies hetzelfde hoor. :wink:

De priority loopt inderdaad van 0 tot 7 waarbij 0 de laagste is en 7 de hoogste.

De class of service (CoS) nummering loopt, als ik wikipedia mag geloven, echter anders.

 

De vraag is nu dus: Heb je het in jouw oorspronkelijke bericht nu over CoS of over prority?


Het wireshark filter, waar mijn screenshots op gebaseerd zijn is: vlan.priority. 

Er is maar één 3 bits veld wat gevuld kan worden.

 

 

 


@wjb het lijkt nogal vendor afhankelijk, hoe ze e.a. afhandelen.

Anyway de enige houvast welke toepassing heeft op xDSL → FritzBox  gebruikt ook 1 resp 5. Dat zie ik zelf wel als een partij welke de templates in samenwerking met providers samenstellen, of is dat te voorbarig?

 

 


@wjb nu haal je de bekende, zeer veel gemaakte, details door elkaar.

We hebben het over prcies hetzelfde hoor. :wink:

pcut]

De vraag is nu dus: Heb je het in jouw oorspronkelijke bericht nu over CoS of over prority?

Wopper en ook ik willen duidelijk maken dat dezelfde principes (prioriteit, service type, etc), gespecificeerd in bitfields, op 2 lagen in de OSI network stack aan de orde zijn, zowel op DataLink layer als Network layer. In de Network layer is er bovendien verschil in bitfields, n.l. IPv4 en IPv6.

In downlink komen datapaketten gewoon binnen, dat heeft een router/CPE maar te slikken. In uplink is ook maar de vraag of een CPE daadwerkelijk iets kan beinvloeden. Anders zou iemand die ‘lekker snel wil uploaden’ de hier besproken bitfields zodanig kunnen instellen die ‘voorrang’ krijgt op internet.


Wopper en ook ik willen duidelijk maken dat dezelfde principes (prioriteit, service type, etc), gespecificeerd in bitfields, op 2 lagen in de OSI network stack aan de orde zijn, zowel op DataLink layer als Network layer.

Je hoeft mij niet uit te leggen dat hetzelfde QoS principe op zowel ISO layer 2 (CoS) als ISO layer 3 (DSCP) gehanteerd wordt. :wink: Overigens hebben Wopper en ik het volgens mij alleen over CoS op ISO layer 2.


 

 

Mogelijk heb je wat aan deze MTU waardes, deze komen vanuit het script wat wjb heeft gemaakt. grootste gedeelte van mijn Vlans en subnets zijn op dit moment inactief gezien alles ligt te pitten en ik ook niet meer aan het werk ben;-)

Op de PFsense config staat overigens alles op MTU1500 en dat werkt ook

 

Ik zie dat de FTTH daar op 1512 staat. Die staat bij mij op 1452. Die extra 12 bytes zouden het verschil kunnen zijn.


KPN hanteert op de pppoe verbinding een MTU size van 1500 bytes.

De overhead van een pppoe verbinding is 8 bytes, vandaar dat ik de MTU size van vlan 6 (eth0.6) op 1508 bytes heb staan.

De overhead van een vlan is 4 bytes, vandaar dat ik de WAN poort (eth0) een MTU size van 1512 heb gegeven.

Ook op vlan 4 (IPTV) hanteert KPN een MTU size van 1500 bytes. Hier is echter geen pppoe verbinding van toepassing en dus heb ik de MTU size van het vlan zelf (eth0.4) op 1500 staan.

Door deze instellingen zal er dus geen MTU fragmentatie plaatsvinden.


KPN hanteert op de pppoe verbinding een MTU size van 1500 bytes.

De overhead van een pppoe verbinding is 8 bytes, vandaar dat ik de MTU size van vlan 6 (eth0.6) op 1508 bytes heb staan.

De overhead van een vlan is 4 bytes, vandaar dat ik de WAN poort (eth0) een MTU size van 1512 heb gegeven.

Ook op vlan 4 (IPTV) hanteert KPN een MTU size van 1500 bytes. Hier is echter geen pppoe verbinding van toepassing en dus heb ik de MTU size van het vlan zelf (eth0.4) op 1500 staan.

Door deze instellingen zal er dus geen MTU fragmentatie plaatsvinden.

 

Zo dus:
 

 


KPN hanteert op de pppoe verbinding een MTU size van 1500 bytes.

De overhead van een pppoe verbinding is 8 bytes, vandaar dat ik de MTU size van vlan 6 (eth0.6) op 1508 bytes heb staan.

De overhead van een vlan is 4 bytes, vandaar dat ik de WAN poort (eth0) een MTU size van 1512 heb gegeven.

Ook op vlan 4 (IPTV) hanteert KPN een MTU size van 1500 bytes. Hier is echter geen pppoe verbinding van toepassing en dus heb ik de MTU size van het vlan zelf (eth0.4) op 1500 staan.

Door deze instellingen zal er dus geen MTU fragmentatie plaatsvinden.

Zo dus:

 

Precies. :relaxed:


Wopper en ook ik willen duidelijk maken dat dezelfde principes (prioriteit, service type, etc), gespecificeerd in bitfields, op 2 lagen in de OSI network stack aan de orde zijn, zowel op DataLink layer als Network layer.

Je hoeft mij niet uit te leggen dat hetzelfde QoS principe op zowel ISO layer 2 (CoS) als ISO layer 3 (DSCP) gehanteerd wordt. :wink: Overigens hebben Wopper en ik het volgens mij alleen over CoS op ISO layer 2.

Over welke bits heb je het dan in je zin:

“De vraag is ook of de TV ontvangers zelf niet al de COS op 5 zetten.” ?


Wopper en ook ik willen duidelijk maken dat dezelfde principes (prioriteit, service type, etc), gespecificeerd in bitfields, op 2 lagen in de OSI network stack aan de orde zijn, zowel op DataLink layer als Network layer.

Je hoeft mij niet uit te leggen dat hetzelfde QoS principe op zowel ISO layer 2 (CoS) als ISO layer 3 (DSCP) gehanteerd wordt. :wink: Overigens hebben Wopper en ik het volgens mij alleen over CoS op ISO layer 2.

Over welke bits heb je het dan in je zin:

“De vraag is ook of de TV ontvangers zelf niet al de COS op 5 zetten.” ?

Over deze:

Ik neem aan dat je wel eens van "vlan 0 priority tagging" gehoord hebt.

Iets wat ik op mijn N300A IP ook gewoon kan instellen.

 

Vroeger ... toen we nog bridged IPTV hadden ... werd de CoS in ieder geval nog wel gezet.


Wopper en ook ik willen duidelijk maken dat dezelfde principes (prioriteit, service type, etc), gespecificeerd in bitfields, op 2 lagen in de OSI network stack aan de orde zijn, zowel op DataLink layer als Network layer.

Je hoeft mij niet uit te leggen dat hetzelfde QoS principe op zowel ISO layer 2 (CoS) als ISO layer 3 (DSCP) gehanteerd wordt. :wink: Overigens hebben Wopper en ik het volgens mij alleen over CoS op ISO layer 2.

Over welke bits heb je het dan in je zin:

“De vraag is ook of de TV ontvangers zelf niet al de COS op 5 zetten.” ?


Die ontvangers krijgen toch voornamelijk data gepushed? Is het als zodanig dan niet aan de router een eventuele prio te zetten?


Reageer