Skip to main content

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04).

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06).

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro): Zie https://github.com/fabianishere/udm-iptv

 

Unifi Gateway Lite: Zie dit bericht.

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

Hmmm, toch heb ik het gevoel dat je vanuit het subnet 192.168.122.0/24 niet de EdgeRouter zelf als DNS server kunt bereiken.

Heb jij wat ingevuld staan bij de "System name server" op het scherm "System"?

 


ik heb daar ook 127.0.0.1. Ik moet zeggen dat ook nog steeds in het 133 subnet local name resolving niet goed gaat: de ene keer wel, de andere keer niet, of zelfs tijdens een connectie waardoor onderdelen van een webinterface niet goed werken… Ik verwijs in dhcp ook naar een wins server die op de nas draait, zou ik dat beter uit kunnen zetten?



@Tuposben je misschien bereid onze configs voor waar deze overeenkomen naast elkaar te leggen? Dat zou een hoop duidelijk maken, hoop ik, en wellicht hebben anderen daar ook iets aan.

Ja, daar ben ik best bereid toe. Ik ben wat dat betreft wel een amateur en kan alleen maar code aanpassen aan mijn eigen situatie maar ik weet te weinig om zelf iets in elkaar te zetten dmv code. Ik heb meerdere vlans,ipv6. 

 

Hoi Tupos, nou, omdat je ook een 6P mét XS4all gebruikt kan jouw situatie, ook al is ie niet precies hetzelfde qua netwerk wel inzicht bieden in waarom ik tegen problemen aan blijf lopen. Werkt jouw local hostname resolving bv wel goed?


Goedemorgen!

ik heb een edgerouterX met daarachter een netgear met igmp snooping en daarachter een UAC-PRO.

tv werkt prima. Internet werkt prima.

maar ik heb problemen in mijn internet netwerk met (ik denk) MDNS. Ik kan mijn apparaten niet goed vinden op het lan na een aantal uur. Bijvoorbeeld mijn eigen homekit bridge maar ook mijn Naim Uniti Atom is niet vindbaar in hun app.

na een reboot van mijn AP en router werkt t weer, voor even.

kan iemand mij helpen?

thanks


Kan het zijn dat bij jou ook de lokale hostnamen niet goed gevonden/vast gehouden worden? Werkt het wel goed als je alleen het ip adres gebruikt?


Waarom heb je bij DNS forwarding de opties "domain-needed", "bogus-priv" en "all-servers" opgegeven?.

Wat gebeurt er als je die weg laat?


Hmmm, toch heb ik het gevoel dat je vanuit het subnet 192.168.122.0/24 niet de EdgeRouter zelf als DNS server kunt bereiken.

Heb jij wat ingevuld staan bij de "System name server" op het scherm "System"?

 


ik heb daar ook 127.0.0.1. Ik moet zeggen dat ook nog steeds in het 133 subnet local name resolving niet goed gaat: de ene keer wel, de andere keer niet, of zelfs tijdens een connectie waardoor onderdelen van een webinterface niet goed werken… Ik verwijs in dhcp ook naar een wins server die op de nas draait, zou ik dat beter uit kunnen zetten?

 

Omdat ik (nog steeds) soortgelijke DNS issues lijk te hebben, haak ik even aan in de discussie. Ik begrijp niet waarom de system name server er toe doet? Net als Bartype heb ik een 2e subnet maar op dat subnet is de DNS forward/listen address netjes ingesteld. Dat zou toch voldoende moeten zijn?


na een reboot van mijn AP en router werkt t weer, voor even.

@rickdehoop, ik neem aan dat je op de Netgear switch de optie "Block Unknown Multicast Address" op disabled hebt staan.

 


Omdat ik (nog steeds) soortgelijke DNS issues lijk te hebben, haak ik even aan in de discussie. Ik begrijp niet waarom de system name server er toe doet? Net als Bartype heb ik een 2e subnet maar op dat subnet is de DNS forward/listen address netjes ingesteld. Dat zou toch voldoende moeten zijn?

Wat voor een soortgelijke DNS issues ervaar jij dan?

Welk IPv4 adres heb je op de DHCP server voor dat 2e subnet staan.

Heb je IPv6 actief op jouw EdgeRouter?

Zo ja, welk IPv6 adres heb je als RDNSS optie (ipv6 router-advert) opgenomen voor het 2e subnet?


na een reboot van mijn AP en router werkt t weer, voor even.

@rickdehoop, ik neem aan dat je op de Netgear switch de optie "Block Unknown Multicast Address" op disabled hebt staan.

 

Jazeker :)


Goedemorgen!

ik heb een edgerouterX met daarachter een netgear met igmp snooping en daarachter een UAC-PRO.

tv werkt prima. Internet werkt prima.

maar ik heb problemen in mijn internet netwerk met (ik denk) MDNS. Ik kan mijn apparaten niet goed vinden op het lan na een aantal uur. Bijvoorbeeld mijn eigen homekit bridge maar ook mijn Naim Uniti Atom is niet vindbaar in hun app.

na een reboot van mijn AP en router werkt t weer, voor even.

kan iemand mij helpen?

thanks


Kan het zijn dat bij jou ook de lokale hostnamen niet goed gevonden/vast gehouden worden? Werkt het wel goed als je alleen het ip adres gebruikt?

Jazeker, maar niet alle apps die ik gebruik werken op die manier.

ik heb ook een synology draaien.

ik heb gisteren de hele dag van alles uitgeprobeerd maar ik kom er niet uit


na een reboot van mijn AP en router werkt t weer, voor even.

@rickdehoop, ik neem aan dat je op de Netgear switch de optie "Block Unknown Multicast Address" op disabled hebt staan.

 

Jazeker :)

Dan zou mDNS gewoon moeten werken en weet ik zo één twee drie niet wat de oorzaak is.


na een reboot van mijn AP en router werkt t weer, voor even.

@rickdehoop, ik neem aan dat je op de Netgear switch de optie "Block Unknown Multicast Address" op disabled hebt staan.

 

Jazeker :)

Dan zou mDNS gewoon moeten werken en weet ik zo één twee drie niet wat de oorzaak is.

ik hoef verder niks aan te zetten toch?

Daarnaast heb ik het idee dat het vooral met apple apparaten te maken heeft. Ik heb wel eens iets gelezen over local domain en problemen met bonjour.

Nog tips voor bepaalde instellingen op de UACpro?

 


Omdat ik (nog steeds) soortgelijke DNS issues lijk te hebben, haak ik even aan in de discussie. Ik begrijp niet waarom de system name server er toe doet? Net als Bartype heb ik een 2e subnet maar op dat subnet is de DNS forward/listen address netjes ingesteld. Dat zou toch voldoende moeten zijn?

Wat voor een soortgelijke DNS issues ervaar jij dan?

Welk IPv4 adres heb je op de DHCP server voor dat 2e subnet staan.

Heb je IPv6 actief op jouw EdgeRouter?

Zo ja, welk IPv6 adres heb je als RDNSS optie (ipv6 router-advert) opgenomen voor het 2e subnet?

 

Terug lezend lijkt "soortgelijk” het verkeerde woord. Maar de problemen die ik ervaar lijken DNS gerelateerd en het systeem DNS adres is het enige (naast ipv6, heb ik niet, ex-telfort) wat ik niet uit jouw config heb overgenomen omdat ik in de veronderstelling was dat dit niet nodig zou zijn. Vandaar dat ik door die post over de systeem dns getriggered werd,

Ik heb dezelfde problemen als ik eerder in dit forum heb geplaatst. Sinds mijn laatste post ben ik van de 1.10 firmware naar 2.09 overgestapt en heb ik de config stap voor stap gecontroleerd, maar ervaar dezelfde problemen.

IPTV (2 receivers) werkt goed maar pauzeren & terugkijken werkt maar tijdelijk, na een tijdje (paar dagen) krijg ik de foutmelding dat de server niet gevonden kan worden. Wanneer ik een dhcp renew doe (op dat moment hen ik nog wel een IP op eth0.4 en staat mijn kernel route ook goed) op mijn IPTV vlan werkt alles zoals het zou moeten. Aangezien het probleem zich alleen voordoet bij TV terug kijken en pauzeren en mijn kernel route netjes werkt, dacht ik aan DNS problemen. 

Mocht je ideen hebben om dit te debuggen dan hoor ik het graag.

Alvast  bedankt!

 


@BarenFem, Heb je een configuratiescript uit het openingsbericht gebruikt om jouw EdgeRouter te configureren?

Zo ja welke?

Zo nee, kan je jouw config.boot hier eens posten?


ik hoef verder niks aan te zetten toch?

Daarnaast heb ik het idee dat het vooral met apple apparaten te maken heeft. Ik heb wel eens iets gelezen over local domain en problemen met bonjour.

Nog tips voor bepaalde instellingen op de UACpro?

Op de Netgear hief je inderdaad verder niets open te zetten.

Heb je op je UAC Pro ook de optie "Block LAN to WAN Multicast and Broadcast Data" uit staan?


@BarenFem, Heb je een configuratiescript uit het openingsbericht gebruikt om jouw EdgeRouter te configureren?

Zo ja welke?

Zo nee, kan je jouw config.boot hier eens posten?

 

 

Hier is hij:

 

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group Administrators {
            address 192.168.1.xxx
            description Administrators
        }
        address-group Blocked-DNS {
            address 8.8.8.8
            address 8.8.4.4
        }
        address-group MQTT_Server {
            address 192.168.1.xxx
            description ""
        }
        network-group LAN_NETWORKS {
            description "RFC1918 ranges"
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name VLAN10_IN {
        default-action accept
        description VLAN10_IN
        rule 10 {
            action accept
            description Allow_print
            destination {
                address 192.168.1.xxx
            }
        }
        rule 20 {
            action drop
            description "Drop access to LANs"
            destination {
                group {
                    network-group LAN_NETWORKS
                }
            }
        }
    }
    name VLAN10_LOCAL {
        default-action drop
        description VLAN10_LOCAL
        rule 10 {
            action accept
            description "Allow VLAN10 DNS"
            destination {
                port 53
            }
            protocol tcp_udp
        }
        rule 11 {
            action accept
            description "Allow VLAN10 DHCP"
            destination {
                port 67
            }
            protocol udp
        }
    }
    name VLAN20_IN {
        default-action drop
        description VLAN20_IN
        rule 10 {
            action accept
            description "Allow MQTT"
            destination {
                group {
                    address-group MQTT_Server
                }
                port 1883
            }
            log disable
            protocol tcp
        }
        rule 20 {
            action accept
            description "Allow xxx update"
            destination {
                address xxx.xxx.xxx.xxx
            }
            log disable
            protocol all
        }
        rule 30 {
            action accept
            description "Allow admin"
            destination {
                group {
                    address-group Administrators
                }
            }
            disable
            log disable
            protocol all
        }
        rule 40 {
            action drop
            description "Drop access to LANs"
            destination {
                group {
                    network-group LAN_NETWORKS
                }
            }
            disable
            log disable
            protocol all
        }
    }
    name VLAN20_LOCAL {
        default-action drop
        description VLAN20_LOCAL
        rule 1 {
            action accept
            description "Allow VLAN20 DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description "Allow VLAN20 DHCP"
            destination {
                port 67
            }
            disable
            log disable
            protocol udp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description eth0_WAN
        duplex auto
        mtu 1504
        speed auto
        vif 4 {
            address dhcp
            description WAN_IPTV
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 34 {
            address dhcp
            description WAN_Internet
            firewall {
                in {
                    ipv6-name WANv6_IN
                    name WAN_IN
                }
                local {
                    ipv6-name WANv6_LOCAL
                    name WAN_LOCAL
                }
            }
            mac xx:xx:xx:xx:xx:xx
            mtu 1500
        }
    }
    ethernet eth1 {
        description eth1_LAN_Switch
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description eth2_IPTV
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth3 {
        description Local
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Local_Switch
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 1
                    vid 10
                    vid 20
                }
            }
            interface eth3 {
                vlan {
                    pvid 1
                }
            }
            interface eth4 {
                vlan {
                    pvid 1
                }
            }
            vlan-aware enable
        }
        vif 1 {
            address 192.168.1.1/24
            description LAN_VLAN1_default
        }
        vif 10 {
            address 192.168.10.1/24
            description LAN_VLAN10_Guest
            firewall {
                in {
                    name VLAN10_IN
                }
                local {
                    name VLAN10_LOCAL
                }
            }
            mtu 1500
        }
        vif 20 {
            address 192.168.20.1/24
            description Domotica
            firewall {
                in {
                    name VLAN20_IN
                }
                local {
                    name VLAN20_LOCAL
                }
            }
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface switch0.1
    rule 1 {
        description VPN
        forward-to {
            address 192.168.1.xxx
            port 1194
        }
        original-port 1194
        protocol tcp_udp
    }
    rule 2 {
        description IPCAM
        forward-to {
            address 192.168.1.xxx
            port 8000
        }
        original-port 8000
        protocol tcp_udp
    }
    wan-interface eth0.34
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name DHCP_Guest {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.10.1
                lease 86400
                start 192.168.10.2 {
                    stop 192.168.10.254
                }
            }
        }
        shared-network-name DHCP_IPTV {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.3 {
                    stop 192.168.2.9
                }
            }
        }
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.100 {
                    stop 192.168.1.243
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            listen-on eth2
            name-server 213.75.63.75
            name-server 213.75.63.76
            options listen-address=192.168.2.1
            options listen-address=192.168.1.1
            options listen-address=192.168.10.1
            options listen-address=192.168.20.1
        }
    }
    gui {
        ca-file /config/ssl/ca.pem
        cert-file /config/ssl/server.pem
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 1 {
            description "Redirect blocked DNS servers"
            destination {
                group {
                    address-group Blocked-DNS
                }
                port 53
            }
            inbound-interface switch0.1
            inside-address {
                address 192.168.1.1
                port 53
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            outbound-interface eth0.4
            source {
                address 192.168.2.0/24
            }
            type masquerade
        }
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0.34
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name xxxx
    host-name EdgeRouter-X-5-Port
    ipv6 {
        disable
    }
    login {
        user xxxx {
            authentication {
                encrypted-password xxxx
                plaintext-password xxxx
            }
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
    }
    static-host-mapping {
        host-name xxx.xxx.xxx` {
            inet 192.168.1.xxx
        }
        host-name xxx.xxx.xxx {
            inet 192.168.1.xxx
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    task-scheduler {
        task renew.acme {
            executable {
                arguments "-d xxx.xxx.xxx -d xxx.xxx.xxx"
                path /config/scripts/renew.acme.sh
            }
            interval 1d
        }
    }
    time-zone Europe/Amsterdam
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9.5346345.201028.1647 */
 

 


ik hoef verder niks aan te zetten toch?

Daarnaast heb ik het idee dat het vooral met apple apparaten te maken heeft. Ik heb wel eens iets gelezen over local domain en problemen met bonjour.

Nog tips voor bepaalde instellingen op de UACpro?

Op de Netgear hief je inderdaad verder niets open te zetten.

Heb je op je UAC Pro ook de optie "Block LAN to WAN Multicast and Broadcast Data" uit staan?

Die staat uit inderdaad


Ik heb ergens gelezen dat je het dhcp serveradres in de AP moet opgeven voor goede name resolving.

ik heb dat nu geprobeerd. Dat wordt weer wachten :)

 


@BarenFem, Bij de DNS forwarding staat een listen-on op switch0 maar zo te zien gebruik je vlans en dan moet je die vlans apart vermelden. Dus i.p.v. listen-on switch0 zou daar moeten staat listen-on switch0.1, listen-on switch0.10 en listen-on switch0.20.


Waarom heb je bij DNS forwarding de opties "domain-needed", "bogus-priv" en "all-servers" opgegeven?.

Wat gebeurt er als je die weg laat?

Die opties werden op een andere forum aangeraden, maar ik heb ze voor nu weggehaald…

 


Waarom heb je bij DNS forwarding de opties "domain-needed", "bogus-priv" en "all-servers" opgegeven?.

Wat gebeurt er als je die weg laat?

Die opties werden op een andere forum aangeraden, maar ik heb ze voor nu weggehaald…

En geeft dat een ander resultaat?


@Tupos Omdat je een goed werkende config hebt voor XS4all, met subnetten, vind je het ok om ook jouw config.boot van je router te posten, met uiteraard de prive gedeelten vervangen door ‘xxxx’ ?

 


@BarenFem, Bij de DNS forwarding staat een listen-on op switch0 maar zo te zien gebruik je vlans en dan moet je die vlans apart vermelden. Dus i.p.v. listen-on switch0 zou daar moeten staat listen-on switch0.1, listen-on switch0.10 en listen-on switch0.20.

Ga ik proberen. Aangezien de fout zich normaal pas na een tijd voordoet zal de bevestiging dus ook een paar dagen kosten.

Toch even vooruitlopend op de zaak: als het waar is dat de DNS forward verkeerd is ingesteld, waarom werkt het net na een DHCP renew wel en waarom heeft mijn normale internet verkeer op switch0.1 hier geen last van?


Ik heb ergens gelezen dat je het dhcp serveradres in de AP moet opgeven voor goede name resolving.

ik heb dat nu geprobeerd. Dat wordt weer wachten :)

 

dat was het al weer. Ik heb echt geen idee waar ik moet zoeken


Waarom heb je bij DNS forwarding de opties "domain-needed", "bogus-priv" en "all-servers" opgegeven?.

Wat gebeurt er als je die weg laat?

Die opties werden op een andere forum aangeraden, maar ik heb ze voor nu weggehaald…

En geeft dat een ander resultaat?


Nee, niet dat me zo opvalt...


Ik ben nog steeds bezig met het vinden van het euvel omtrent zeroconf/mdns/bonjour. 

Nu gebruik ik de applicatie discovery om te zien of het syteem werkt of niet.

Ik ben er denk ik achter wat het probleem is.

 

Mijn iphone pakt op een gegeven moment ipv6 ipv ipv4. Vanaf dat moment kan ik de apparaten niet meer vinden. Mijn mac staat bijvoorbeeld nog op ipv4 en daar zie ik alle apparaten netjes omhoog komen in de bonjour browser (discovery).

 

Als ik op mijn iphone kijk lijkt hij 2 ipv6 adressen te krijgen die direct naar buiten gaan. En bij gateway staat een fe80 adres (dat lijkt mij niet de edgerouter).

Is er een manier om de ipv6 ook local met elkaar te laten praten (ik zag iets over local-linking) en hoe kan ik er voor zorgen dat mijn apparaten de edgerouter als ipv6 gateway pakken en niet direct naar buiten gaan. Of zie ik het verkeerd?

In ieder geval lijkt het probleem te zijn dat multicast dus niet goed werkt tussen ipv6 en ipv4 en ik denk dat iets te maken heeft met het feit dat ipv6 local niet met ipv4 local kan babbelen.

 

EDIT:

Ik krijg ook geen ipv6 dns binnen..


Reageer