Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8845 reacties

  • Topper
  • 17 reacties
  • 30 oktober 2020

Nadat ik de telfort config had ingeladen en de boel had herstart dan krijg ik geen dhcp op de laptop met utp kabel vanuit eth1,2,3 en 4.

 

Kortom ik kan niet zien of Eth0 iets doet. Ik snap er niks van, andere mensen zeggen dat die config goed loopt.. ik zal hem hier even posten, want ik ben het spoor bijster.

 

firewall {
  all-ping enable
  broadcast-ping disable
  ipv6-name WANv6_IN {
    default-action drop
    description "WAN inbound traffic forwarded to LAN"
    enable-default-log
    rule 10 {
      action accept
      description "Allow established/related sessions"
      state {
        established enable
        related enable
      }
    }
    rule 20 {
      action drop
      description "Drop invalid state"
      state {
        invalid enable
      }
    }
  }
  ipv6-name WANv6_LOCAL {
    default-action drop
    description "WAN inbound traffic to the router"
    enable-default-log
    rule 10 {
      action accept
      description "Allow established/related sessions"
      state {
        established enable
        related enable
      }
    }
    rule 20 {
      action drop
      description "Drop invalid state"
      state {
        invalid enable
      }
    }
    rule 30 {
      action accept
      description "Allow IPv6 icmp"
      protocol ipv6-icmp
    }
    rule 40 {
      action accept
      description "Allow dhcpv6"
      destination {
        port 546
      }
      protocol udp
      source {
        port 547
      }
    }
  }
  ipv6-receive-redirects disable
  ipv6-src-route disable
  ip-src-route disable
  log-martians enable
  name WAN_IN {
    default-action drop
    description "WAN to internal"
    rule 10 {
      action accept
      description "Allow IGMP"
      log disable
      protocol igmp
    }
    rule 20 {
      action accept
      description "Allow established/related"
      state {
        established enable
        related enable
      }
    }
    rule 30 {
      action drop
      description "Drop invalid state"
      state {
        invalid enable
      }
    }
  }
  name WAN_LOCAL {
    default-action drop
    rule 10 {
      action accept
      description "Allow established/related"
      state {
        established enable
        related enable
      }
    }
    rule 20 {
      action drop
      description "Drop invalid state"
      state {
        invalid enable
      }
    }
  }
  receive-redirects disable
  send-redirects enable
  source-validation loose
  syn-cookies enable
}
interfaces {
  ethernet eth0 {
    description "eth0 - FTTH"
    dhcp-options {
      default-route no-update
      default-route-distance 1
      name-server no-update
    }
    dhcpv6-pd {
      no-dns
      pd 0 {
        interface eth1 {
          prefix-id 1
          service slaac
        }
        interface eth2 {
          prefix-id 1
          service slaac
        }
        prefix-length /48
      }
      rapid-commit disable
    }
    duplex auto
    mtu 1512
    speed auto
    vif 4 {
      address dhcp
      description "eth0.4 - IPTV"
      dhcp-options {
        client-option "send vendor-class-identifier IPTV_RG;"
        client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
        default-route no-update
        default-route-distance 210
        name-server no-update
      }
      mac 50:7e:XX:c1:XX:XX
      mtu 1500
    }
    vif 34 {
      address dhcp
      description "eth0.34 - Internet"
      dhcpv6-pd {
        no-dns
        pd 0 {
          interface eth1 {
            prefix-id 1
            service slaac
          }
          interface eth2 {
            prefix-id 1
            service slaac
          }
          prefix-length /48
        }
        rapid-commit disable
      }
      firewall {
        in {
          ipv6-name WANv6_IN
          name WAN_IN
        }
        local {
          ipv6-name WANv6_LOCAL
          name WAN_LOCAL
        }
      }
      ipv6 {
        address {
          autoconf
        }
        dup-addr-detect-transmits 1
      }
      mtu 1500
    }
  }
  ethernet eth1 {
    description Local
    duplex auto
    ipv6 {
      dup-addr-detect-transmits 1
      router-advert {
        cur-hop-limit 64
        link-mtu 0
        managed-flag false
        max-interval 600
        name-server 2001:4860:4860::8888
        name-server 2001:4860:4860::8844
        other-config-flag false
        prefix ::/64 {
          autonomous-flag true
          on-link-flag true
          valid-lifetime 2592000
        }
        radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
        reachable-time 0
        retrans-timer 0
        send-advert true
      }
    }
    mtu 1500
    speed auto
  }
  ethernet eth2 {
    description "Local 2"
    duplex auto
    mtu 1500
    speed auto
  }
  ethernet eth3 {
    duplex auto
    mtu 1500
    speed auto
  }
  ethernet eth4 {
    duplex auto
    mtu 1500
    poe {
      output off
    }
    speed auto
  }
  loopback lo {
  }
  switch switch0 {
    address 192.168.2.1/24
    description "Thuis netwerk"
    ipv6 {
      dup-addr-detect-transmits 1
    }
    mtu 1500
    switch-port {
      interface eth1 {
      }
      interface eth2 {
      }
      interface eth3 {
      }
      interface eth4 {
      }
      vlan-aware disable
    }
  }
}
protocols {
  igmp-proxy {
    interface eth0 {
      role disabled
      threshold 1
    }
    interface eth0.4 {
      alt-subnet 0.0.0.0/0
      role upstream
      threshold 1
    }
    interface eth0.34 {
      role disabled
      threshold 1
    }
    interface switch0 {
      alt-subnet 0.0.0.0/0
      role downstream
      threshold 1
    }
  }
  static {
    interface-route6 ::/0 {
      next-hop-interface eth0.34 {
      }
    }
    route 213.75.112.0/21 {
      next-hop 10.213.96.1 {
      }
    }
  }
}
service {
  dhcp-server {
    disabled false
    global-parameters "option vendor-class-identifier code 60 = string;"
    global-parameters "option broadcast-address code 28 = ip-address;"
    hostfile-update disable
    shared-network-name LAN1 {
      authoritative enable
      subnet 192.168.2.0/24 {
        default-router 192.168.2.1
        dns-server 8.8.8.8
        dns-server 8.8.4.4
        lease 86400
        start 192.168.2.51 {
          stop 192.168.2.200
        }
      }
    }
    static-arp disable
    use-dnsmasq disable
  }
  dns {
    forwarding {
      cache-size 4000
      listen-on switch0
      name-server 2001:4860:4860::8888
      name-server 2001:4860:4860::4444
      name-server 8.8.8.8
      name-server 8.8.4.4
      options 192.168.2.1
    }
  }
  gui {
    http-port 80
    https-port 443
    older-ciphers enable
  }
  nat {
    rule 5000 {
      description IPTV
      destination {
        address 213.75.112.0/21
      }
      log disable
      outbound-interface eth0.4
      protocol all
      source {
        address 192.168.2.0/24
      }
      type masquerade
    }
    rule 5010 {
      description "Telfort Internet"
      log disable
      outbound-interface eth0.34
      protocol all
      type masquerade
    }
    rule 5011 {
      description IPTV
      destination {
        address 217.166.0.0/16
      }
      log enable
      outbound-interface eth0.4
      protocol all
      type masquerade
    }
  }
  ssh {
    port 88
    protocol-version v2
  }
  unms {
    disable
  }
  upnp {
    listen-on eth1 {
      outbound-interface eth0.34
    }
  }
}
system {
  host-name ubnt
  login {
    user XXXX {
      authentication {
        encrypted-password 
        plaintext-password 
      }
      level admin
    }
  }
  name-server 8.8.8.8
  name-server 8.8.4.4
  name-server 2001:4860:4860::8888
  name-server 2001:4860:4860::8844
  ntp {
    server 0.ubnt.pool.ntp.org {
    }
    server 1.ubnt.pool.ntp.org {
    }
    server 2.ubnt.pool.ntp.org {
    }
    server 3.ubnt.pool.ntp.org {
    }
  }
  syslog {
    global {
      facility all {
        level notice
      }
      facility protocols {
        level debug
      }
    }
  }
  time-zone UTC
  traffic-analysis {
    dpi enable
    export enable
  }
}
traffic-control {
}


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 30 oktober 2020

@MichelL79,

Ik zou je willen voorstellen van scratch opnieuw te beginnen maar nu op basis van een script voor de EdgeRouter X.

Heb je 1 of meerdere TV ontvangers?


  • Topper
  • 17 reacties
  • 30 oktober 2020

Ik heb het nu zo voor elkaar dat alles weer op de experiabox draait, maar ik kan de experiabox niet meer in met het bekende ip adres.. ik stop ermee. straks is mijn hele vrijdag avond naar de maan. 


  • Topper
  • 17 reacties
  • 30 oktober 2020
wjb schreef:

@MichelL79,

Ik zou je willen voorstellen van scratch opnieuw te beginnen maar nu op basis van een script voor de EdgeRouter X.

Heb je 1 of meerdere TV ontvangers?

Ik heb 2 TV ontvangers, maar ik krijg het standaard internet nog niet eens voor elkaar.  heel vreemd.

 


  • Topper
  • 17 reacties
  • 30 oktober 2020

ik heb even in mijn oude tp link switch gekeken.

 

vlan 4 is/was iptv

vlan 34 is internet


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 30 oktober 2020
MichelL79 schreef:

Ik heb 2 TV ontvangers, maar ik krijg het standaard internet nog niet eens voor elkaar.  heel vreemd.

Ga jij een aparte switch gebruiken die IGMP snooping ondersteunt om al jouw apparatuur op aan te sluiten of wil je de TV ontvangers op rechtstreeks op de EdgeRouter aansluiten?


  • Deelnemer
  • 5 reacties
  • 30 oktober 2020

Excuus voor de verwarring, maar nu ik dit post, denk ik dat ook zou kunnen dat ik je andere script heb toegepast hier, en dan handmatig de poort 6 config heb gedaan vanuit voorbeeld van je routed script, omdat ik zag dat de swtich0 geen igmp snooping ondersteunde en alle poorten heel veel data kregen,ipv alleen de tv poort. Maar, ik wilde dus ook eth7 toevoegen als TV poort 2. Maar dat lukt me tot nu toe niet.

 


  • Topper
  • 17 reacties
  • 30 oktober 2020
wjb schreef:
MichelL79 schreef:

Ik heb 2 TV ontvangers, maar ik krijg het standaard internet nog niet eens voor elkaar.  heel vreemd.

Ga jij een aparte switch gebruiken die IGMP snooping ondersteunt om al jouw apparatuur op aan te sluiten of wil je de TV ontvangers op rechtstreeks op de EdgeRouter aansluiten?

Rechtstreeks op de edgerouter. Ik wil kijken of dit leuk en goed werkt en dan kan ik volgendjaar upgraden naar een zwaardere edgerouter. Daarom heb ik nu even voor de goedkoopste oplossing gezocht :-).

 

De tp link stamde nog uit mijn vorige setup. Totdat IPTV ineens anders werd. Toen heb ik die Experiabox er weer tussen gezet.

 

Gr,

 

Michel


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 30 oktober 2020

@jmer 

Mijn advies zou zijn om van scratch opnieuw te beginnen maar dan op basis van het configuratiescript 

EdgeRouter X zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 21 juli 2020 11:39).
 

De poort eth1 is dan ingericht voor een TV ontvanger die buiten de switch staat.

De definitie van eth1 zou je kunnen kopiëren naar bijvoorbeeld eth6 en eth7.

Let op, elke losse poort moet zijn eigen DHCP server krijgen.

Daarnaast zal je de poorten downstream in de IGMP proxy server op moeten nemen.


  • Topper
  • 17 reacties
  • 31 oktober 2020

Vanmorgen om 5 uur nogmaals bovenstaande config ingeladen. Daarna wan aangesloten en ik heb zomaar internet. Dus 50 procent werkt.

Test ik IPTV, helemaal niks.

Weet iemand waar ik de volgende specs kan vinden voor KPN en Telfort:

 

1. Welke ip adressen heb ik nodig

2. Vlans zijn wel bekend, maar vraag ze nogmaals

3. Nat rules voor op adressen isp

En wat ik nog vergeet.

Ik mag toch aannemen dat als je een eigen router mag plaatsen dat alle benodigde gegevens ergens voor ons toegankelijk zijn. 

Met een beetje zoeken op internet en het forum kom ik wel gegevens tegen, maar een officieel document van de isp met deze gegevens zou wel fijn zijn.

 

Gr,

 

Michel


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 31 oktober 2020

Voor Telfort kan je de instellingen hier vinden.

Je doet er echter verstandig aan om te beginnen met het inladen van een script uit het startbericht van dit topic want daar zitten een aantal essentiële instellingen in voor IPTV zoals rfc3442-classless-routes.

Vervolgens definieer je eth0.34 op basis van de bovenstaande configuratie en disable (of verwijder) je eth0.6. Let op, eth0.34 moet dus ook opgenomen worden in de IGMP proxy server als upstream interface en alle verwijzingen naar pppoe0 moeten omgezet worden naar eth0.34.

 

Weet overigens dat je ergens in de komende maanden naar het netwerk van KPN omgezet wordt en dat je dan dus ook deze configuratie weer zult moeten aanpassen.


  • Topper
  • 17 reacties
  • 31 oktober 2020
wjb schreef:

Voor Telfort kan je de instellingen hier vinden.

Je doet er echter verstandig aan om te beginnen met het inladen van een script uit het startbericht van dit topic want daar zitten een aantal essentiële instellingen in voor IPTV zoals rfc3442-classless-routes.

Vervolgens definieer je eth0.34 op basis van de bovenstaande configuratie en disable (of verwijder) je eth0.6. Let op, eth0.34 moet dus ook opgenomen worden in de IGMP proxy server als upstream interface en alle verwijzingen naar pppoe0 moeten omgezet worden naar eth0.34.

 

Weet overigens dat je ergens in de komende maanden naar het netwerk van KPN omgezet wordt en dat je dan dus ook deze configuratie weer zult moeten aanpassen.

Bedankt,

 

Als ik morgen ochtend weer rond een uurtje of 5 wakker ben dan ga ik weer proberen. Dan slaapt de rest van het huishouden nog. Kan ik lekker knutselen.

 

Gr,

 

Michel


  • Helper
  • 107 reacties
  • 31 oktober 2020

ik heb een aansluitend vraagje, ik heb deze (EdgeRouter X SFP zonder telefonie via Experia Box (zip 13 april 2020 14:16).) ingeladen en alles werkt top, hiervoor hulde & hartelijk dank, Nu wilde ik mijn ‘dns sinkhole’ (Pi-Hole) toevoegen i.p.v. default dns, hoe en waar kan ik dit achteraf het beste aanpassen in de EdgeOS?

ik ben dit topic nog verder aan het doorlopen maar heb het nog niet tegengekomen en die zoekfunctie is ook niet heel handig in zijn functionaliteit, tenminste ik krijg er geen fatsoenlijk zoekresultaat binnen dit topic uit helaas. Mvg.


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 31 oktober 2020

Als je in de Config tree bij service -> dns -> forwarding alleen het IP adres van jouw Raspberry Pi opgeeft dan zou het moeten werken. In jouw Pi-Hole moet dan uiteraard wel worden doorverwezen naar een externe dns server en niet naar de EdgeRouter.


  • Helper
  • 107 reacties
  • 31 oktober 2020
wjb schreef:

Als je in de Config tree bij service -> dns -> forwarding alleen het IP adres van jouw Raspberry Pi opgeeft dan zou het moeten werken. In jouw Pi-Hole moet dan uiteraard wel worden doorverwezen naar een externe dns server en niet naar de EdgeRouter.


#Pihole gebruikt idd dnscrypt met externe dns server(s), okay dus toch wel hier gewoon deze verwijderen van KPN dus: 195.121.1.34 / 195.121.1.66 | 2a02:a47f:e000::53 / 2a02:a47f:e000::54 en aanpassen naar enkel mijn Pi-Hole dus. Moet ik nog wat met deze: listen-address=192.168.2.254 gewoon handhaven wel?

Ik deed voorheen DHCP ook bewust op de Pihole ipv op het modem, dan schakelde ik die op het modem gewoon uit, ben nog niet zo heel bekend met m'n EdgerouterX (spf) hahaa… Ik vroeg me dus af kan ik de dhcp ongestraft kon uitzetten (indoen mn pihole dus èn dns èn dhcp overneemt) of dat dit gaat bijten met uw setup?

Kpn ondersteunt tegenwoordig ook rDNS begreep ik, had je in jouw setup hier al iets meegedaan, puur uit nieuwsgierigheid. Kon het zo 1-2-3 niet terugvinden.


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 31 oktober 2020
EPiC schreef:

#Pihole gebruikt idd dnscrypt met externe dns server(s), okay dus toch wel hier gewoon deze verwijderen van KPN dus: 195.121.1.34 / 195.121.1.66 | 2a02:a47f:e000::53 / 2a02:a47f:e000::54 en aanpassen naar enkel mijn Pi-Hole dus. 

Klopt.

 

EPiC schreef:

Moet ik nog wat met deze: listen-address=192.168.2.254 gewoon handhaven wel?

Die laat je gewoon staan.

 

EPiC schreef:

Kpn ondersteunt tegenwoordig ook rDNS begreep ik, had je in jouw setup hier al iets meegedaan, puur uit nieuwsgierigheid. Kon het zo 1-2-3 niet terugvinden.

Voor reverse DNS hoeft niet op de eigen router ingesteld te worden.


  • Helper
  • 107 reacties
  • 31 oktober 2020
wjb schreef:
EPiC schreef:

#Pihole gebruikt idd dnscrypt met externe dns server(s), okay dus toch wel hier gewoon deze verwijderen van KPN dus: 195.121.1.34 / 195.121.1.66 | 2a02:a47f:e000::53 / 2a02:a47f:e000::54 en aanpassen naar enkel mijn Pi-Hole dus. 

Klopt.

 

EPiC schreef:

Moet ik nog wat met deze: listen-address=192.168.2.254 gewoon handhaven wel?

Die laat je gewoon staan.

 

EPiC schreef:

Kpn ondersteunt tegenwoordig ook rDNS begreep ik, had je in jouw setup hier al iets meegedaan, puur uit nieuwsgierigheid. Kon het zo 1-2-3 niet terugvinden.

Voor reverse DNS hoeft niet op de eigen router ingesteld te worden.


dhcp op de edgerouter disblen is ook geen probleem (pihole kan di prima overnemen), vraag is meer of er in de edgerouter niet ergens iets expliciet is opgehangen hieraan.

boel pagina's om door te lezen hier hahaha, maar boel interessante info, top!

bedankt voor de moeite en hulp, wordt zeer gewaardeerd.


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 31 oktober 2020
EPiC schreef:

dhcp op de edgerouter disblen is ook geen probleem (pihole kan di prima overnemen), vraag is meer of er in de edgerouter niet ergens iets expliciet is opgehangen hieraan.

Je kunt inderdaad de DHCP server ook disablen. Ik ben daar echter absoluut geen voorstander van. Mijns inziens is de router het aangewezen apparaat om als DHCP server te fungeren en al helemaal als we daarbij ook nog eens IPv6 SLAAC gebruiken.


  • Helper
  • 107 reacties
  • 31 oktober 2020
wjb schreef:
EPiC schreef:

dhcp op de edgerouter disblen is ook geen probleem (pihole kan di prima overnemen), vraag is meer of er in de edgerouter niet ergens iets expliciet is opgehangen hieraan.

Je kunt inderdaad de DHCP server ook disablen. Ik ben daar echter absoluut geen voorstander van. Mijns inziens is de router het aangewezen apparaat om als DHCP server te fungeren en al helemaal als we daarbij ook nog eens IPv6 SLAAC gebruiken.


heb je ook wel een punt, voordeel van dit naar de pihole verhuizen is dat apparaten dan automatisch altijd op zeker via je pihole lopen (tenzij ze een hardcoded dns hebben).


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 31 oktober 2020
EPiC schreef:
wjb schreef:
EPiC schreef:

dhcp op de edgerouter disblen is ook geen probleem (pihole kan di prima overnemen), vraag is meer of er in de edgerouter niet ergens iets expliciet is opgehangen hieraan.

Je kunt inderdaad de DHCP server ook disablen. Ik ben daar echter absoluut geen voorstander van. Mijns inziens is de router het aangewezen apparaat om als DHCP server te fungeren en al helemaal als we daarbij ook nog eens IPv6 SLAAC gebruiken.

heb je ook wel een punt, voordeel van dit naar de pihole verhuizen is dat apparaten dan automatisch altijd op zeker via je pihole lopen (tenzij ze een hardcoded dns hebben).

Dat zal ook zo zijn met die dns forwarding naar alleen de pihole.

Als je dat niet vertrouwt en echt wil dat het IP adres van de pihole meegegeven wordt naar de aangesloten apparaten dan kan je het IP adres van de pihole ook in de DHCP server zelf als DNS server meegeven i.p.v. het IP adres van de EdgeRouter.

Je maakt dan echter geen gebruik meer van de dns cache op de EdgeRouter en kan apparaten ook niet meer benaderen op hun naam binnen het domein.


  • Helper
  • 107 reacties
  • 31 oktober 2020
wjb schreef:
EPiC schreef:
wjb schreef:
EPiC schreef:

dhcp op de edgerouter disblen is ook geen probleem (pihole kan di prima overnemen), vraag is meer of er in de edgerouter niet ergens iets expliciet is opgehangen hieraan.

Je kunt inderdaad de DHCP server ook disablen. Ik ben daar echter absoluut geen voorstander van. Mijns inziens is de router het aangewezen apparaat om als DHCP server te fungeren en al helemaal als we daarbij ook nog eens IPv6 SLAAC gebruiken.

heb je ook wel een punt, voordeel van dit naar de pihole verhuizen is dat apparaten dan automatisch altijd op zeker via je pihole lopen (tenzij ze een hardcoded dns hebben).

Dat zal ook zo zijn met die dns forwarding naar alleen de pihole.

Als je dat niet vertrouwt en echt wil dat het IP adres van de pihole meegegeven wordt naar de aangesloten apparaten dan kan je het IP adres van de pihole ook in de DHCP server zelf als DNS server meegeven i.p.v. het IP adres van de EdgeRouter.

Je maakt dan echter geen gebruik meer van de dns cache op de EdgeRouter en kan apparaten ook niet meer benaderen op hun naam binnen het domein.


fair point, dank voor uw mening en meedenken.

 

ik zat er aan te denken om als volgt ‘hardcoded google dns services’ als volgt om te leiden (google chromecast ed.): https://www.derekseaman.com/2019/10/redirect-hard-coded-dns-to-pi-hole-using-ubiquiti-edgerouter.html is dat een methode waarvan men hier denkt ja dat is een nette manier of toch anders? Ik zag hier bijvoorbeeld een opmerking ‘add on loopback’ bijvoorbeeld: https://community.ui.com/questions/Blocking-Googles-Public-DNS-servers/fbe16009-9c6b-497d-aa6b-3d05230a99dc en zo zijn er nog meer manieren.


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 31 oktober 2020

Die methode voor het omleiden van "hardcoded Google DNS services" lijkt me uitstekend.


  • Topper
  • 128 reacties
  • 31 oktober 2020

Vanochtend vreemd genoeg geen internet. Besloten om de configuratie van scratch af weer op te bouwen met script op de eerste pagina.

Daarna router adres op 192.168.2.1 gezet.

AP van ubiquiti wil niet meer opkomen

Initieel goed internet bedraad, maar 2e keer dat ik die compu op zolder aanzette, kwam het netwerk op als : “onbekend netwerk". Geen verbinding met dropbox. Speedtest geeft aan dat er geen internetverbinding is. Die is er wel, maar heel traag.

TV blijft overigens elke 5 minuten vastlopen.

Iemand een idee?


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 31 oktober 2020

Ik neem aan dat je na configuratie de EdgeRouter nog een keer opnieuw opgestart hebt of dat je in de cli de opdracht restart igmp-proxy gegeven hebt.

Waarom heb je het IP adres gewijzigd naar 192.168.2.1 en heb je dan ook de DNS server op 192.168.2.1 gezet?

 


  • Topper
  • 128 reacties
  • 31 oktober 2020

2x herstart, igmp proxy herstart.

IK heb router adres op 192.168.2.1 gezet obv opmerkingen dat als er een 2e igmp proxy op het netwerk zit, het eerste adres in de reeks wordt gebruikt. DNS server overigens niet veranderd


Reageer