Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8845 reacties

J.Philippi
Topper
Forum|alt.badge.img
  • Topper
  • 17 reacties
  • 8 april 2021

@wjb 

Het leek me wel zo vriendelijk om je op de hoogte te brengen van de resultaten voorgekomen uit  je adviezen/aanwijzingen.

IPTV stabiel ook terugkijken ( ca 45min. gekeken...)

LAN stabiel

WIFI stabiel zowel guest als internal

Eigenlijk goed beschouwd zat het probleem in een onjuiste configuratie van de switch. Waarom het altijd heeft gewerkt laat zich raden, ik vermoed een (auto) update..

Dank voor je hulp..

 


obelisk
Wijsgeer
  • 1005 reacties
  • 8 april 2021

Ik denk dat je @wjb bedoeld.


J.Philippi
Topper
Forum|alt.badge.img
  • Topper
  • 17 reacties
  • 8 april 2021

@wtb

Ja sorry, ik zie dat ik als eerder jullie door elkaar heb gehaald...Ze liggen ook wel erg dicht bij elkaar:wink:


@wjb of iemand anders:

Kun je aan de hand van screenshots (of een apart configuratiescript) laten zien hoe we een bepaalde poort van de EdgerouterX (in mijn geval) op een apart vlan kunnen zetten? Ik ben het gezeur met meldingen over STB-NMC-400 een beetje zat thuis en ga er binnenkort een eigen modem op knallen. Ik ben er helemaal klaar mee. Ik heb al als testopstelling een standaard modem met een EdgeRouterX eraan gehangen, moet alleen een VPLUS modem nog aanschaffen om de volle snelheid te benutten en de STB's in een apart vlan zetten.

Het lijkt erop alsof ik nog steeds de STB-NMC-400 meldingen krijg ondanks dat de Bonjour service uit staat van de HP Printer, via Wireshark achterhaalt dat er nog wel wat andere devices gebruik maken van het multicast protocol (ik zie diverse IGMP joines/leaves) waaronder mijn eigen desktop computer ik vermoed vanwege mijn Unifi Controller (rara waarom veel mensen met een “Unifi-setup” dus ook dezelfde problemen ervaren??)….

-edit-

De Unifi Controller doet op basis van multicast zijn discovery van zijn AP's vermoed ik hence de problemen…

Ik heb de controller niet altijd aanstaan dus vandaar dat ik er even een tijd geen problemen mee had maar sinds dat ik hem gisteren weer opstartte kreeg ik dus STB-NMC-400 meldingen op de tv ontvangers, ik kan er nog steeds mijn vinger niet op leggen maar feit blijft voor mij dat de meldingen ontstaan wanneer er andere devices in het LAN ook gebruik maken van het multicast protocol (en dat zijn er best veel).

 

 

 


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 9 april 2021

@Patrick_1337,

Heb je één of meerdere TV ontvangers?

Lopen er aparte netwerkkabels naar die TV ontvangers of moet er ook andere apparatuur op zo'n netwerkkabel aangesloten kunnen worden.

Als je maar één TV ontvanger hebt die met een aparte netwerkkabel op de ER-X aangesloten kan worden dan vind je daarvoor in het openingsbericht een apart configuratiescript.

Anders zal je de TV ontvangers dus op een apart vlan moeten plaatsen.

De configuratie daarvoor vind je in dit bericht waarbij je niet eth2.4 als vlan voor IPTV gebruikt maar switch0.4.

Ook zit jouw WAN poort waarschijnlijk niet op eth3 maar op eth0.


wjb schreef:

@Patrick_1337,

Heb je één of meerdere TV ontvangers?

Lopen er aparte netwerkkabels naar die TV ontvangers of moet er ook andere apparatuur op zo'n netwerkkabel aangesloten kunnen worden.

Als je maar één TV ontvanger hebt die met een aparte netwerkkabel op de ER-X aangesloten kan worden dan vind je daarvoor in het openingsbericht een apart configuratiescript.

Anders zal je de TV ontvangers dus op een apart vlan moeten plaatsen.

De configuratie daarvoor vind je in dit bericht waarbij je niet eth2.4 als vlan voor IPTV gebruikt maar switch0.4.

Ook zit jouw WAN poort waarschijnlijk niet op eth3 maar op eth0.

Ik heb in totaal 4 TV ontvangers:

Experiabox - LAN 1 - GS105Ev2 (van KPN) naar alle 4 de TV ontvangers (op verzoek van KPN vanwege de problemen met STB-NMC-400)
Experiabox - LAN4 - GS110TP met mijn eigen apparaten
 

Ik wil de situatie in principe eerst zo draaien dat op de EdgerouterX:

  • eth0 - WAN (daar komt de PPPoE op binnen van een bridged VPLUS modem)
  • eth1 - Apart VLAN voor GS105Ev2 switch met alleen de 4 TV ontvangers op aangesloten
  • eth2 - Normaal LAN netwerk voor alle overige apparaten die elkaar moeten kunnen bereiken

 


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 9 april 2021

Als je telefonie van KPN hebt, dan gebruikt je...

KPN met telefonie via Experia Box en eth1 voor TV ontvanger (zip 14 februari 2021 12:17)

...en sluit je de Experia Box met zijn WAN poort aan op eth2  voor telefonie.

Als je geen telefonie van KPN hebt dan gebruik je...

KPN zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 14 februari 2021 12:17).

In beide gevallen sluit je de switch met de TV ontvangers aan op eth1.


  • Helper
  • 59 reacties
  • 9 april 2021

Ik wil graag melden dat ik van Mikrotik naar de USG ben gegaan. 
werkt echt TOP. 
wel de TV op een eigen Vlan met eigen DNS settings anders storingen. 

maar wat werkt het mooi zeg dat Unifi spul 


  • Topper
  • 17 reacties
  • 12 april 2021

Goedendag,

Middels de instructies van dit topic “EdgeRouter X”,“KPN zonder telefonie via Experia Box (zip 14 februari 2021 12:17).” heb ik alles operationeel gekregen op mijn EdgeRouter 12 en is de Experiabox buiten gebruik.

TV werkt over het algemeen zonder problemen maar eens in de 1 a 2 weken kan de tv ontvanger geen verbinding meer maken en krijg ik de storingsmelding: "STB-NMC-400”. Als ik de TV-ontvanger opnieuw opstart heeft dit geen resultaat, als ik de EdgeRouter 12 opnieuw opstart werkt alles weer normaal.

Heeft iemand een idee waaraan dit kan liggen? ik heb aan de instellingen niets gewijzigd muv vaste IP adressen en de switch poorten uitgebreid.

 

 


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 12 april 2021
FFdH schreef:

Heeft iemand een idee waaraan dit kan liggen?

Helaas zijn er veel meer mensen die STB-NMC-400 meldingen krijgen en dat zijn niet alleen mensen met een eigen router maar juist ook gebruikers van een Experia Box. Het probleem lijkt veroorzaakt te worden door andere multicasts op het netwerk, zoals bijvoorbeeld Bonjour, waar de laatste firmware van de TV ontvangers problemen mee hebben.

Het probleem kan verholpen worden door de TV ontvangers op een apart vlan te plaatsen.

Hoe je dat kunt doen kan je in dit bericht lezen. Let op, in jouw geval is eth0 de WAN poort en moet vlan 4 net op eth2 maar op switch0 gedefinieerd worden.

 


  • Topper
  • 17 reacties
  • 12 april 2021

Door omstandigheden heeft de printer er thuis een paar weken uitgelegen, de TV werkte toen goed. Op het moment dat de printer weer online was kreeg ik weer STB-NMC-400 meldingen wat min of meer bevestigd dat de bonjour service een grote kanshebber is om deze meldingen te veroorzaken.

Wat ik begrijp van M-DNS is dat deze niet voorbij de grenzen van het subnet gaat (zonder bewuste forward in de router). Aangezien ik IPTV in een apart subnet heb zitten zou ik hier geen last van moeten hebben.

Wat zie ik over het hoofd? 

Als een restart van de igmp-proxy het probleem oplost (dat is het geval), ligt het probleem dan niet bij de edgerouter ipv de TV ontvangers? 


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 12 april 2021
BarenFem schreef:

Wat zie ik over het hoofd? 

Zou jij jouw config.boot hier eens in een spoiler object kunnen posten.

 

BarenFem schreef:

Als een restart van de igmp-proxy het probleem oplost (dat is het geval), ligt het probleem dan niet bij de edgerouter ipv de TV ontvangers? 

Nee, bij het restarten van de IGMP proxy server worden ook alle abonnementen op een IGMP TV stream gereset en dat heeft ook zijn weerslag op de TV ontvangers zelf.


  • Topper
  • 17 reacties
  • 12 april 2021

Hier is hij.

Mijn printer zit in VLAN1 (192.168.1.x subnet)

 

Toon inhoud

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group Administrators {
            address 192.168.1.xxx
            description Administrators
        }
        address-group Blocked-DNS {
            address 8.8.8.8
            address 8.8.4.4
        }
        address-group MQTT_Server {
            address 192.168.1.xxx
            description ""
        }
        network-group LAN_NETWORKS {
            description "RFC1918 ranges"
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name VLAN10_IN {
        default-action accept
        description VLAN10_IN
        rule 10 {
            action accept
            description Allow_print
            destination {
                address 192.168.1.xxx
            }
        }
        rule 20 {
            action drop
            description "Drop access to LANs"
            destination {
                group {
                    network-group LAN_NETWORKS
                }
            }
        }
    }
    name VLAN10_LOCAL {
        default-action drop
        description VLAN10_LOCAL
        rule 10 {
            action accept
            description "Allow VLAN10 DNS"
            destination {
                port 53
            }
            protocol tcp_udp
        }
        rule 11 {
            action accept
            description "Allow VLAN10 DHCP"
            destination {
                port 67
            }
            protocol udp
        }
    }
    name VLAN20_IN {
        default-action drop
        description VLAN20_IN
        rule 10 {
            action accept
            description "Allow MQTT"
            destination {
                group {
                    address-group MQTT_Server
                }
                port 1883
            }
            log disable
            protocol tcp
        }
        rule 20 {
            action accept
            description "Allow xxx update"
            destination {
                address xxx.xxx.xxx.xxx
            }
            log disable
            protocol all
        }
        rule 30 {
            action accept
            description "Allow admin"
            destination {
                group {
                    address-group Administrators
                }
            }
            disable
            log disable
            protocol all
        }
        rule 40 {
            action drop
            description "Drop access to LANs"
            destination {
                group {
                    network-group LAN_NETWORKS
                }
            }
            disable
            log disable
            protocol all
        }
    }
    name VLAN20_LOCAL {
        default-action drop
        description VLAN20_LOCAL
        rule 1 {
            action accept
            description "Allow VLAN20 DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description "Allow VLAN20 DHCP"
            destination {
                port 67
            }
            disable
            log disable
            protocol udp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description eth0_WAN
        duplex auto
        mtu 1504
        speed auto
        vif 4 {
            address dhcp
            description WAN_IPTV
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 34 {
            address dhcp
            description WAN_Internet
            firewall {
                in {
                    ipv6-name WANv6_IN
                    name WAN_IN
                }
                local {
                    ipv6-name WANv6_LOCAL
                    name WAN_LOCAL
                }
            }
            mac xx:xx:xx:xx:xx:xx
            mtu 1500
        }
    }
    ethernet eth1 {
        description eth1_LAN_Switch
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description eth2_IPTV
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth3 {
        description Local
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description Local_Switch
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 1
                    vid 10
                    vid 20
                }
            }
            interface eth3 {
                vlan {
                    pvid 1
                }
            }
            interface eth4 {
                vlan {
                    pvid 1
                }
            }
            vlan-aware enable
        }
        vif 1 {
            address 192.168.1.1/24
            description LAN_VLAN1_default
        }
        vif 10 {
            address 192.168.10.1/24
            description LAN_VLAN10_Guest
            firewall {
                in {
                    name VLAN10_IN
                }
                local {
                    name VLAN10_LOCAL
                }
            }
            mtu 1500
        }
        vif 20 {
            address 192.168.20.1/24
            description Domotica
            firewall {
                in {
                    name VLAN20_IN
                }
                local {
                    name VLAN20_LOCAL
                }
            }
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface switch0.1
    rule 1 {
        description VPN
        forward-to {
            address 192.168.1.xxx
            port 1194
        }
        original-port 1194
        protocol tcp_udp
    }
    rule 2 {
        description IPCAM
        forward-to {
            address 192.168.1.xxx
            port 8000
        }
        original-port 8000
        protocol tcp_udp
    }
    wan-interface eth0.34
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name DHCP_Guest {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.10.1
                lease 86400
                start 192.168.10.2 {
                    stop 192.168.10.254
                }
            }
        }
        shared-network-name DHCP_IPTV {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.3 {
                    stop 192.168.2.9
                }
            }
        }
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.100 {
                    stop 192.168.1.243
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            listen-on eth2
            name-server 213.75.63.75
            name-server 213.75.63.76
            options listen-address=192.168.2.1
            options listen-address=192.168.1.1
            options listen-address=192.168.10.1
            options listen-address=192.168.20.1
        }
    }
    gui {
        ca-file /config/ssl/ca.pem
        cert-file /config/ssl/server.pem
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 1 {
            description "Redirect blocked DNS servers"
            destination {
                group {
                    address-group Blocked-DNS
                }
                port 53
            }
            inbound-interface switch0.1
            inside-address {
                address 192.168.1.1
                port 53
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            outbound-interface eth0.4
            source {
                address 192.168.2.0/24
            }
            type masquerade
        }
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0.34
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name xxxx
    host-name EdgeRouter-X-5-Port
    ipv6 {
        disable
    }
    login {
        user xxxx {
            authentication {
                encrypted-password xxxx
                plaintext-password xxxx
            }
            level admin
        }
    }
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
    }
    static-host-mapping {
        host-name xxx.xxx.xxx` {
            inet 192.168.1.xxx
        }
        host-name xxx.xxx.xxx {
            inet 192.168.1.xxx
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    task-scheduler {
        task renew.acme {
            executable {
                arguments "-d xxx.xxx.xxx -d xxx.xxx.xxx"
                path /config/scripts/renew.acme.sh
            }
            interval 1d
        }
    }
    time-zone Europe/Amsterdam
}

 


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 12 april 2021

Daar is geen mDNS repeater in gedefinieerd, mDNS (en daarmee Bonjour) zou dus binnen het (v)lan moeten blijven. Het aanzetten van de printer zou in jouw situatie dan eigenlijk ook geen invloed mogen hebben op de werking van de TV ontvanger die  zo te zien op eth2 aangesloten is.


  • Topper
  • 17 reacties
  • 12 april 2021

Beste wjb,

ik ben denk best een eind op weg met de aparte vlan voor de tv ontvangers, maar op een of andere manier blijven ze een IP adres van de "oude” DHCP server ontvangen, mogelijk heb ik iets fout gedaan in het stuk:

“Vervolgens moet je op de switch vlan 4 tagged op de poort richting ER-4 plaatsen en untagged op de poort(en) richting TV ontvanger(s). Op een poort richting TV ontvanger moet de pvid op 4 gezet woreen en wordt vlan 1 verwijderd.”

heb je hiervoor tips/uitgebreidere uitleg?

 


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 12 april 2021
FFdH schreef:

heb je hiervoor tips/uitgebreidere uitleg?

Welk merk en type switch gebruik je achter jouw EdgeRouter?


  • Topper
  • 17 reacties
  • 12 april 2021

een netgear GS108Ev3 - 8-Port Managed Switch.

hierin staat de IGMP snooping op enabled

 


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 12 april 2021
FFdH schreef:

een netgear GS108Ev3 - 8-Port Managed Switch.

hierin staat de IGMP snooping op enabled

Zie dit voorbeeld.


  • Topper
  • 17 reacties
  • 12 april 2021

De TV in de woonkamer werkt nu goed. Hoop dat de STB-NMC-400 nu voorlopig weg is.

Op de slaapkamer is de tv ontvanger verbonden via een Sitecom LN-121 (unmanged) switch en werkt nog niet. Is daar een oplossing voor? of moet daar een zelfde manged switch komen


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 12 april 2021
FFdH schreef:

Op de slaapkamer is de tv ontvanger verbonden via een Sitecom LN-121 (unmanged) switch en werkt nog niet. Is daar een oplossing voor? of moet daar een zelfde manged switch komen

Ik neem aan dat in de slaapkamer ook andere apparatuur op die switch is aangesloten, klopt dat?

Zo ja, dan zal ook daar een managed switch moeten komen zoals bijvoorbeeld de GS105Ev2. De configuratie van die switch is dan hetzelfde als in het voorbeeld waarbij LAN poort 1 dan verbonden wordt met de andere switch. Op de poort van de andere switch waar hij op aangesloten wordt moet dan ook vlan 4 tagged geconfigureerd worden.


Hier zojuist als test de Draytek Vigor 2765 modem/router makkelijk ingesteld middels onderstaande handelingen:

  • Routed IPTV Setup - https://www.draytek.nl/wp-custom/uploads/Routed-IPTV-3.0.pdf
  • VLAN Setup - https://www.draytek.com/support/knowledge-base/4911
  • IPv6 WAN Setup - https://www.draytek.com/support/knowledge-base/5784
  • IPv6 LAN Setup - https://www.draytek.com/support/knowledge-base/5969 (staat standaard al goed ingesteld)

Ik zal het de komende dagen aankijken, de STB's staan nu op een apart vlan dus je zou zeggen dat het nu goed moet komen…

 


  • Nieuwkomer
  • 3 reacties
  • 16 april 2021

Alle,

I heb inmiddels een unifi netwerk en wil alleen nog de experia er uit hebben.

Nu heb is een USG met daarom al best de nodige settings rondom VLAN's fireware rules en imgp snooping over vlans heen en van de scripts dit ik tot nu toe vind vrees ik dat die mijn bestaande setting nog al in de war schoppen. Heeft iemand hier ervaring mee. 

Als voorbeeld zie ik in script vaak een andere IP range voor eth0 dan ik nu gebruik. gevolg is dan natuurlijk dat mijn firewall rules niet meer werken maar ook zie ik in mijn gedownloaden settings sup-settings onder bepaalde koppen die niet terugkomen in de scripts hier. Nu gaat script natuurlijk boven GUI-settings maar op welke level wordt die keuze gemaakt? Als voorbeeld weer zie ik in de scripts hier onder eth1 maar een paar settings maar staat er bij mij een heel stuk voor VLAN's bij. Wat gebeurt hiermee? 


wjb
Superuser
  • Auteur
  • 74495 reacties
  • 16 april 2021

De scripts die in het openingsbericht van dit topic staan zal niet voor de USG maar voor de EdgeRouter dus die kan jij niet gebruiken.

Ook staat er een link naar de github van @coolhva voor de configuratie van een USG. 

Alle scripts vervangen de bestaande configuratie en daarbij gaan jouw eigen instellingen dus verloren.


coolhva
Helper
Forum|alt.badge.img+1
  • Helper
  • 45 reacties
  • 16 april 2021
wjb schreef:

De scripts die in het openingsbericht van dit topic staan zal niet voor de USG maar voor de EdgeRouter dus die kan jij niet gebruiken.

Ook staat er een link naar de github van @coolhva voor de configuratie van een USG. 

Alle scripts vervangen de bestaande configuratie en daarbij gaan joue eigen instelljngen dus verloren.

Dat is iets te kort door de bocht, alleen de instellingen die in de JSON staan overschrijven de instellingen in de GUI. Bijvoorbeeld de IPv6 DNS servers voor je LAN, die staan in de JSON (kan je trouwens er uit halen als je wilt).

Interne IP reeks, etc. DHCP, etc. blijf ik vanaf en je kan je huidige firewall regels/ip reeks blijven gebruiken.


  • Topper
  • 17 reacties
  • 16 april 2021

Beste WJB,

Ik heb inmiddels beide tv-ontvangers met een eigen GS105Ev2 switch verbonden met de Edgerouter 12 en alles werkt goed. Beide krijgen een ip reeks vanuit de 2e DHCP server van vlan4. Toch krijg ik nog steeds af en toe de STB-NMC-400 melding, Als ik dan de tv-ontvanger opnieuw opstart wordt de melding Foutcode 563 weergegeven (fout ip adres), pas als in de Edgerouter opnieuw opstart werkt alles weer.

Zit er nog een fout in mijn instellingen of is er iets anders aan de hand?


Reageer