Skip to main content

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit. 😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04).

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06).

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro): Zie https://github.com/fabianishere/udm-iptv

 

Unifi Gateway Lite: Zie dit bericht.

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

Kijk eens onder netwerk en LAN of je een vergelijkbaar overzicht hebt via je controller:

 

Ja is vergelijkbaar inderdaad


Kijk eens onder netwerk en LAN of je een vergelijkbaar overzicht hebt via je controller:

 

Ja is vergelijkbaar inderdaad

Als je de Switch aansluit, heb je dan al de eerder genoemde devices ook al aangesloten of alleen de Switch zelf. Als het zich voordoet met een kale Switch dan hoef je niet verder te zoeken, als hier ook al apparatuur aan hangt dan zou ik deze per device gaan aansluiten.


Mijn ER 6p draait nu bijna 3 maanden als een zonnetje. Na de schone installatie met het script van @wjb heb ik steeds wat functionaliteit toegevoegd, gekeken of het werkt en dan een nieuwe backup van de config gemaakt. 

Deze week heb ik mijn VPN verbinding van mijn Synology vervangen en heb deze geconfigureerd op de ER. De VPN verbinding start zeer snel op en is ook erg snel. Er is me echter iets raars opgevallen, waar ik geen vinger achter kan krijgen. Na het initieel instellen van de VPN verbinding via CLI mis ik mijn ipv6. Ik ben diverse malen opnieuw begonnen. Dus laden vorig script (incl. ipv6), inregelen VPN en na een commit, save (incl. ipv6), maar als ik de ER een keer herstart, weg ipv6. Als ik dan het vorige script opnieuw inlaad is alles weer oké. Voor de duidelijkheid: ik maak in voorgaande situaties geen gebruik van een actieve  VPN verbinding . Dit is gewoon op het netwerk thuis.

Voor:

Na installatie VPN:

 

Dit zijn de VPN instellingen die ik heb gedraaid:

Naast het verwijderen van een aantal port-forwarding rules voor de Synology VPN, heb ik geen wijzigingen aangebracht. Heeft iemand hiervoor een verklaring? 


Kijk eens onder netwerk en LAN of je een vergelijkbaar overzicht hebt via je controller:

 

Ja is vergelijkbaar inderdaad

Als je de Switch aansluit, heb je dan al de eerder genoemde devices ook al aangesloten of alleen de Switch zelf. Als het zich voordoet met een kale Switch dan hoef je niet verder te zoeken, als hier ook al apparatuur aan hangt dan zou ik deze per device gaan aansluiten.

Ja ik sluit dan de switch met alle randapparatuur aan. 
Ik kan ook eens alleen de switch aansluiten en 1 ap 


Kijk eens onder netwerk en LAN of je een vergelijkbaar overzicht hebt via je controller:

 

Ja is vergelijkbaar inderdaad

Als je de Switch aansluit, heb je dan al de eerder genoemde devices ook al aangesloten of alleen de Switch zelf. Als het zich voordoet met een kale Switch dan hoef je niet verder te zoeken, als hier ook al apparatuur aan hangt dan zou ik deze per device gaan aansluiten.

Ja ik sluit dan de switch met alle randapparatuur aan. 
Ik kan ook eens alleen de switch aansluiten en 1 ap 

Dat zou ik inderdaad eerst doen, dan per device aansluiten en kijken of je STB vastloopt. Nog devices die een statisch IP adres hebben?


@RobertLa,

Haal de regel "set vpn ipsec ipsec-interfaces interface pppoe0" eens weg.

Deze heb ik niet in mijn config terwijl ik zowel site-2-site IPSec als L2TP gebruik en "gewoon" IPv6 adressen heb.

 

Edit: Nee, dat is niet de oorzaak. Wat de oorzaak wel is ... I don't know. :sweat:


Mijn ER 6p draait nu bijna 3 maanden als een zonnetje. Na de schone installatie met het script van @wjb heb ik steeds wat functionaliteit toegevoegd, gekeken of het werkt en dan een nieuwe backup van de config gemaakt. 

Deze week heb ik mijn VPN verbinding van mijn Synology vervangen en heb deze geconfigureerd op de ER. De VPN verbinding start zeer snel op en is ook erg snel. Er is me echter iets raars opgevallen, waar ik geen vinger achter kan krijgen. Na het initieel instellen van de VPN verbinding via CLI mis ik mijn ipv6. Ik ben diverse malen opnieuw begonnen. Dus laden vorig script (incl. ipv6), inregelen VPN en na een commit, save (incl. ipv6), maar als ik de ER een keer herstart, weg ipv6. Als ik dan het vorige script opnieuw inlaad is alles weer oké. Voor de duidelijkheid: ik maak in voorgaande situaties geen gebruik van een actieve  VPN verbinding . Dit is gewoon op het netwerk thuis.

Voor:

Na installatie VPN:

 

Dit zijn de VPN instellingen die ik heb gedraaid:

Naast het verwijderen van een aantal port-forwarding rules voor de Synology VPN, heb ik geen wijzigingen aangebracht. Heeft iemand hiervoor een verklaring? 

Heb je misschien per ongeluk eerdere firewall rules overschreven en wat gebeurt er als je tijdelijke ipv6 uit zet.


Kijk eens onder netwerk en LAN of je een vergelijkbaar overzicht hebt via je controller:

 

Ja is vergelijkbaar inderdaad

Als je de Switch aansluit, heb je dan al de eerder genoemde devices ook al aangesloten of alleen de Switch zelf. Als het zich voordoet met een kale Switch dan hoef je niet verder te zoeken, als hier ook al apparatuur aan hangt dan zou ik deze per device gaan aansluiten.

Ja ik sluit dan de switch met alle randapparatuur aan. 
Ik kan ook eens alleen de switch aansluiten en 1 ap 

Dat zou ik inderdaad eerst doen, dan per device aansluiten en kijken of je STB vastloopt. Nog devices die een statisch IP adres hebben?

Ik zal eens kijken of ik vandaag wat onderhoud kan doen thuis 😜 ik zal de boel dan wel resetten naar factory defaults


Mijn ER 6p draait nu bijna 3 maanden als een zonnetje. Na de schone installatie met het script van @wjb heb ik steeds wat functionaliteit toegevoegd, gekeken of het werkt en dan een nieuwe backup van de config gemaakt. 

Deze week heb ik mijn VPN verbinding van mijn Synology vervangen en heb deze geconfigureerd op de ER. De VPN verbinding start zeer snel op en is ook erg snel. Er is me echter iets raars opgevallen, waar ik geen vinger achter kan krijgen. Na het initieel instellen van de VPN verbinding via CLI mis ik mijn ipv6. Ik ben diverse malen opnieuw begonnen. Dus laden vorig script (incl. ipv6), inregelen VPN en na een commit, save (incl. ipv6), maar als ik de ER een keer herstart, weg ipv6. Als ik dan het vorige script opnieuw inlaad is alles weer oké. Voor de duidelijkheid: ik maak in voorgaande situaties geen gebruik van een actieve  VPN verbinding . Dit is gewoon op het netwerk thuis.

Voor:

Na installatie VPN:

 

Dit zijn de VPN instellingen die ik heb gedraaid:

Naast het verwijderen van een aantal port-forwarding rules voor de Synology VPN, heb ik geen wijzigingen aangebracht. Heeft iemand hiervoor een verklaring? 

Heb je misschien per ongeluk eerdere firewall rules overschreven en wat gebeurt er als je tijdelijke ipv6 uit zet.

Dat helpt helaas ook niet. Ik heb nu in stukken de configuratie doorgevoerd en daarna opnieuw opgestart. Ik ben begonnen met het inrichten van VPN (dus nog geen firewall rules toegevoegd etc.):

Hierna ben ik mijn ipv6 kwijt. Ik heb de 0.0.0.0 (for dynamic dns) vervangen voor mijn IP-adres, maar dat mocht ook niet baten. Dus één van deze regels (behalve de laatste) helpt het ipv6 om zeep….


Dat helpt helaas ook niet. Ik heb nu in stukken de configuratie doorgevoerd en daarna opnieuw opgestart. Ik ben begonnen met het inrichten van VPN (dus nog geen firewall rules toegevoegd etc.):

Hierna ben ik mijn ipv6 kwijt. Ik heb de 0.0.0.0 (for dynamic dns) vervangen voor mijn IP-adres, maar dat mocht ook niet baten. Dus één van deze regels (behalve de laatste) helpt het ipv6 om zeep….

Ik heb de l2tp outside-address op mijn publieke IP adres staan.

 


Zo daar ben ik weer met een update. Vanmiddag heb ik alles uit mijn Unifi Controller gehaald dus ook factory reset en de controller uit mijn Docker container verwijderd. Hierna de Edgerouter aangesloten via eth1 op de Unifi Switch en op de switch mijn Synology met Docker voor Unifi Controller. Ook laptop via kabel verbonden. Hierna ben ik vanaf nul begonnen, dus eerst de switch adopten en het LAN aanmaken met IGPM snooping. TV aangesloten eerst geen beeld moest IGMP op de router even herstarten. Daarna wel beeld. TV stond meer dan 2uur aan zonder problemen. Hierna mijn 2 AP aangesloten en ook adopt in het netwerk. Volgende stap heb ik de rest aangesloten en op eth2 Gigaset NA300 aangesloten voor VOIP.

Ik heb wel 1x zender niet beschikbaar gehad maar ik zie dat nu even als een incident omdat het verder nu goed draait.

 

Ik denk dat in mijn oude controller een fout zat oid en dit te samen met de rest. Ik heb hiervoor ook een USG3 gehad en mogelijk heeft dit sporen achtergelaten icm vorige provider. Ik ga mooi dit weekend even testen.


Wellicht dat men hier kan helpen, hoewel ik geen standaard situatie heb.

PPPoE is gelukt, een address binnen krijgen via dhcp op eth0.4 aka vlan4 ook. Maar IPTV, dat niet.

Dit is mijn netwerk. De Ubuntu box heeft twee fysieke netwerkkaarten, eentje zit de UTP uit de mediaconverter op, de andere steekt in het lan. De switches zijn smart.

 

Ik heb twee DSG-1100 switches, als ik die direct op de Experia box prik dan werkt IPTV. Als ik mijn eigen Ubuntu doos gebruik dan niet. Ik dat ergens de IGMP settings of de iptables niet goed staan. Maar ik kom er niet uit. 

Dit is mijn IGMP config;

quickleave

phyint vlan4 upstream ratelimit 0 threshold 1
altnet 192.168.40.0/24
altnet 213.75.0.0/16
altnet 217.166.0.0/16

Dit zijn mijn IP tables;

# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 10.84.86.0/24 anywhere
MASQUERADE all -- anywhere anywhere

De default policies overall zijn accept in dit voorbeeld. Normaal internet werkt overal in het LAN, IPTV niet.

Iemand die een idee heeft om me op de goede weg te helpen?


Hoe zorg je er voor dat uitgaande communicatie naar het subnet 213.75.112.0/21 via vlan 4 (eth0.4) gestuurd wordt?

Is dat eerste stukje onder quickleave voldoende?

Moet daar overigens ook niet phyint eth0.4 upstream gebruikt worden?

Op een EdgeRouter wordt naast de definitie binnen de IGMP proxy server van vlan 4 als upstream vlan ook nog een kernel route m.b.v. rfc3442 classless-static-routes aangemaakt.


Dat helpt helaas ook niet. Ik heb nu in stukken de configuratie doorgevoerd en daarna opnieuw opgestart. Ik ben begonnen met het inrichten van VPN (dus nog geen firewall rules toegevoegd etc.):

Hierna ben ik mijn ipv6 kwijt. Ik heb de 0.0.0.0 (for dynamic dns) vervangen voor mijn IP-adres, maar dat mocht ook niet baten. Dus één van deze regels (behalve de laatste) helpt het ipv6 om zeep….

Ik heb de l2tp outside-address op mijn publieke IP adres staan.

 

Heb deze settings ook geprobeerd incl publieke ip. Zelfde euvel. Dan maar weer terug naar de Synology vpn. 


 quickleave

phyint vlan4 upstream ratelimit 0 threshold 1
altnet 192.168.40.0/24
altnet 213.75.0.0/16
altnet 217.166.0.0/16
 # iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 10.84.86.0/24 anywhere
MASQUERADE all -- anywhere anywhere


Iemand die een idee heeft om me op de goede weg te helpen?

Klopt het dat 192.168.40.0/24 je LAN is?

Zoja dan lijken upstream en downstream voor IGMP geregeld.

Wat ik niet kan volgen is je masquerade met die 10.84.876.0/24. Als ‘source’ zou ik hier het/de ip-adres(sen) van de TV ontvangers verwachten met als destination 213.75.112.0/21.

Vervolgens moet er in de route tabel een destination zijn voor 213.75.112.0/21 naar de gateway verkregen op vlan4.


Bedankt voor de antwoorden.

Ja. 192.168.40.0/24 is het LAN

Dit is de huidige route tabel

 route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
10.0.3.0 0.0.0.0 255.255.255.0 U 0 0 0 lxcbr0
10.128.252.0 0.0.0.0 255.255.252.0 U 0 0 0 vlan4
192.168.40.0 0.0.0.0 255.255.255.0 U 0 0 0 enp5s0
195.190.228.6 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
213.75.112.0 10.128.252.1 255.255.248.0 UG 0 0 0 vlan4

Op een EdgeRouter wordt naast de definitie binnen de IGMP proxy server van vlan 4 als upstream vlan ook nog een kernel route m.b.v. rfc3442 classless-static-routes aangemaakt.

Als ik kijk voor vlan4:

ip route | grep vlan4
10.128.252.0/22 dev vlan4 proto kernel scope link src 10.128.254.46
213.75.112.0/21 via 10.128.252.1 dev vlan4

Is daar dan nog extra iptable routering nodig? 

 

Wat ik niet kan volgen is je masquerade met die 10.84.876.0/24. Als ‘source’ zou ik hier het/de ip-adres(sen) van de TV ontvangers verwachten met als destination 213.75.112.0/21

 

Ik heb niet perse de IP addressen van die STB, maar die 213.75.112.0/21 is dat niet het subnet waar de STB automagisch een IP verkrijgt, hij heeft er toch 2? Eentje voor normaal internet en eentje voor IPTV?


Ik heb niet perse de IP addressen van die STB, maar die 213.75.112.0/21 is dat niet het subnet waar de STB automagisch een IP verkrijgt, hij heeft er toch 2? Eentje voor normaal internet en eentje voor IPTV?

Nee, dat is het subnet voor de server farm van KPN t.b.v. iTV. Een STB krijgt alleen een IP adres uit het LAN (in jouw geval 162.168.40.0/24).

 

Overigens zien die routes er goed uit.

 


@EloqueAls je uit gaat van routed iptv zoals tegenwoordig standaard is, maken je STB's onderdeel uit van je lokale LAN. Ik zie bij jou schema geen voorzieningen om dat anders geregeld te hebben, vandaar de aanname routed iptv.

In het geval van routed iptv krijgen je STB's dus een ip adres in je lokale LAN. De STB krijgt geen adres van het iptv platform.

In dat geval moet je toestaan dat verkeer van vlan4 je lokale LAN op mag gaan. Om te voorkomen dat je STB verkeerd richting het iptv platform de verkeerde kant opgaat. Het meeste verkeer komt weliswaar van het iptv platform, maar (en dat neem ik aan) gaan er wel besturingscommando's die kant op.

De IGMP upstream/downstream configuratie is voor je multicast verkeer, maar dat had je waarschijnlijk al door.

Op mijn Mikrotik router heb ik geen extra firewall rules voor iptv behalve die srcnat masquerade van de STB's naar het iptv platform.

Je hebt gelijk dat je de STB's niet expliciet als source hoeft aan te geven, alleen het bestemmingsverkeerd dat aan de mask voldoet zat natuurlijk die rule volgen. k


Als het om Linux firewalls gaat ben ik zelf meer liefhebber van ‘shorewall’ dan direct gebruik te maken van ‘iptables’. Shorewall geeft dezelfde mogelijkheden en maakt uiteindelijk ook gebruik van de iptables functionaliteit, maar (naar mijn bescheiden mening) is Shorewall gemakkelijker te configuren.


Thanks. Ja ik ga uit van routed. Die STB heeft dus gewoon target IPs die ik correct moet wegrouteren naar vlan4.

Bottom line; ik moet nog iets regelen om verkeer van VLAN4 naar het LAN toe te laten? Maar mijn regels staan toch al alles toe? Moet ik specifiek nog een rule toevoegen? Mijn masquarade rule heb ik nu aangepast;

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere anywhere ctstate NEW
MASQUERADE all -- anywhere 213.75.112.0/21

 


Als het om Linux firewalls gaat ben ik zelf meer liefhebber van ‘shorewall’ dan direct gebruik te maken van ‘iptables’. Shorewall geeft dezelfde mogelijkheden en maakt uiteindelijk ook gebruik van de iptables functionaliteit, maar (naar mijn bescheiden mening) is Shorewall gemakkelijker te configuren.

 

Ik gebruik in de praktijk Firehol om te configureren, geen iptables direct. Maar daar is wat moeilijker assistentie voor te vragen.


Ik heb inbound geen firewall rule voor iptv voor zover ik zie , de masquerade richting het iptv platform moet prioriteit hebben boven de algemene.

Dat je de stb's expliciet specificeert heb ik reeds teruggenomen. Ik heb dat gedaan omdat ik er niet echt over heb nagedacht en dat het geen kwaad kan. Echter, de prioriteit en de destination mask maken het verschil.


Dan moet ik dus de prioriteit aanpassen. Moet ik even voor gaan zoeken, ik zou niet weten hoe ik dat doe. Tx.


Dan moet ik dus de prioriteit aanpassen. Moet ik even voor gaan zoeken, ik zou niet weten hoe ik dat doe. Tx.

Prioriteit is misschien meer een term voor routes, je zou het ook volgorde kunnen noemen. Ik ben niet bekend genoeg met iptables/Firehol om in jouw geval een exact antwoord te kunnen geven.


Dan moet ik dus de prioriteit aanpassen. Moet ik even voor gaan zoeken, ik zou niet weten hoe ik dat doe. Tx.

Prioriteit is misschien meer een term voor routes, je zou het ook volgorde kunnen noemen. Ik ben niet bekend genoeg met iptables/Firehol om in jouw geval een exact antwoord te kunnen geven.

Ik heb gisteren even door de handleiding van FireHOL gebladerd en begrijp daar uit dat de volgorde van definiëren van de regels gelijk staat aan de volgorde waarin ze uiteindelijk worden toegepast.


Okay, bedankt voor de hulp. Die volgorde heb ik aangepast. Maar, in beter nieuws; ik heb beeld.

Echter het hapert. Er is 1 of 2 seconden beeld, dan stopt tie, nog 1 seconde beeld en geeft aan dat de zender niet gevonden is. Zappen naar een ander zender en dan gebeurd hetzelfde.

Ik heb beeld met zowel de igmpproxy aan als uit. Ik vermoedde dat tie niet gebruikt werd, dus ik probeer dat nu goed te krijgen. Dit is mijn igmpproxy.conf nu

quickleave

phyint enp5s0 downstream ratelimit 0 threshold 1

phyint vlan4 upstream  ratelimit 0  threshold 1
    altnet 192.168.40.0/24
    altnet 213.75.0.0/16
    altnet 217.166.0.0/16

 


Reageer