Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8857 reacties

wjb
Superuser
  • Auteur
  • 74646 reacties
  • 28 januari 2022
Kapitein19 schreef:

Geldt dit ook (eigen router ipv Experia v12) als ik VDSL heb?

Ik zit momenteel bij ziggo en heb een Asus RT-AX58U met Merlin draaien (bridge mode), nu ben ik aan het kijken om over te stappen naar KPN maar wil deze router het liefst gebruiken, of moet ik dan gebruik maken van DMZ en hem er achter hangen?
 

Wil je ook televisie van KPN?

 

Edit: Ik zie dat je over wil stappen naar Internet en TV van kpn.

 

Met Merlin zou op de Asus een IGMP proxy server actief gemaakt kunnen worden maar dat is wel een oplossing die niet echt future proof is.

Op VDSL zijn precies dezelfde mogelijkheden als op glas zodra je een Zyxel VMG4005-B50A als modem gebruikt. In die combinatie zou je bijvoorbeeld ook een AX90 van TP-Link kunnen gebruiken.


  • Nieuwkomer
  • 2 reacties
  • 28 januari 2022
wjb schreef:
Kapitein19 schreef:

Geldt dit ook (eigen router ipv Experia v12) als ik VDSL heb?

Ik zit momenteel bij ziggo en heb een Asus RT-AX58U met Merlin draaien (bridge mode), nu ben ik aan het kijken om over te stappen naar KPN maar wil deze router het liefst gebruiken, of moet ik dan gebruik maken van DMZ en hem er achter hangen?
 

Wil je ook televisie van KPN?

 

Edit: Ik zie dat je over wil stappen naar Internet en TV van kpn.

 

Met Merlin zou op de Asus een IGMP proxy server actief gemaakt kunnen worden maar dat is wel een oplossing die niet echt future proof is.

Op VDSL zijn precies dezelfde mogelijkheden als op glas zodra je een Zyxel VMG4005-B50A als modem gebruikt. In die combinatie zou je bijvoorbeeld ook een AX90 van TP-Link kunnen gebruiken.

Ok dank je.
Ik begin in dat geval wel met router in DMZ, kan ik altijd kijken of ik een losse modem aanschaf. 
 


  • Topper
  • 74 reacties
  • 8 februari 2022

Hi @wjb,

 

Merk opeens dat mijn IPv6 het niet meer doet. Ik krijg wel een IPv6-adres van de EdgeRouter en ook ppoe0 heeft een IPv6-adres. Maar als ik een IPv6-test doe, staat er dat ik alleen IPv4 heb, op welke website dan ook. 
 

Welke relevante settings moet ik posten zodat je mee kan kijken of alles goed staat? Ik heb een EdgeRouter 4. 
 

Edit: backup teruggezet en het werkt weer. :)


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 8 februari 2022
Dennisnet schreef:

Ik krijg wel een IPv6-adres van de EdgeRouter en ook ppoe0 heeft een IPv6-adres.

Waarom geef je jouw pppoe0 een IPv6 adres?

De standaard configuratiescripts doen dit niet omdat de EdgeRouter zelf toch niet vanaf Internet benaderbaar hoeft te zijn.


  • Topper
  • 74 reacties
  • 8 februari 2022

@wjb Geen idee. Ik heb één van jouw config scripts gebruikt vorig jaar, toen de hele boel het niet meer deed. Ik heb het zelf niet zo ingesteld. Maar toch staat het er. Als het uit moet, hoor ik graag hoe dan. :)


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 8 februari 2022
Dennisnet schreef:

@wjb Geen idee. Ik heb één van jouw config scripts gebruikt vorig jaar, toen de hele boel het niet meer deed. Ik heb het zelf niet zo ingesteld. Maar toch staat het er. Als het uit moet, hoor ik graag hoe dan. :)

Dan heeft jouw pppoe0 verbinding als het goed is geen IPv6 adres dat begint met 2a02.


  • Topper
  • 74 reacties
  • 8 februari 2022

@wjb Klopt. 2a02 staat op eth2 en ppoe0 begint met fe80. :-))


cstruik
Helper
Forum|alt.badge.img
  • Helper
  • 26 reacties
  • 11 februari 2022

Ik heb na een jaar besloten om toch TV van KPN aan te schaffen en gebruik momenteel een Edgerouter X als modem. Nu kan ik uiteraard een script uit de OP gebruiken maar daar mee verlies ik denk ik alle settings die ik naderhand heb ingesteld, zoals Firewall settings, DHCP servers en de verschillende VLAN's voor IoT VLAN en Guest VLAN.

 

Is er een mogelijkheid om KPN IPTV handmatig in te stellen op eth02 die nog vrij is op de Edgerouter?
En zo ja kan iemand mij wellicht een duwtje in de juiste richting geven?


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 11 februari 2022
cstruik schreef:

Is er een mogelijkheid om KPN IPTV handmatig in te stellen op eth02 die nog vrij is op de Edgerouter?
En zo ja kan iemand mij wellicht een duwtje in de juiste richting geven?

Zie dit bericht.

In dat bericht wordt KPN TV op vlan 4 van eth2 geplaatst.

Zo kan je er natuurlijk ook voor kiezen om deze op eth2 zonder vlan te plaatsen, het principe is hetzelfde.

 


cstruik
Helper
Forum|alt.badge.img
  • Helper
  • 26 reacties
  • 11 februari 2022
wjb schreef:
cstruik schreef:

Is er een mogelijkheid om KPN IPTV handmatig in te stellen op eth02 die nog vrij is op de Edgerouter?
En zo ja kan iemand mij wellicht een duwtje in de juiste richting geven?

Zie dit bericht.

In dat bericht wordt KPN TV op vlan 4 van eth2 geplaatst.

Zo kan je er natuurlijk ook voor kiezen om deze op eth2 zonder vlan te plaatsen, het principe is hetzelfde.

 

Ik heb er voor gekozen om het zonder vlan te doen en de

volgende settings gebruikt:

 

Port instelling met IP address
DHCP server voor IPTV (Box krijgt een IP adres)

 

NAT rule voor IPTV (SRC adres verwijderd)


 

lgmp proxy voor eth2

 

Ik hoop niets over het hoofd te hebben gezien, ik krijg nog een fout 563 op de box maar dat komt waarschijnlijk door de aansluitdatum die op 15 februari staat.


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 11 februari 2022

Heb de je alleen eth2 als downstream interface voor de IGMP proxy server ingesteld staan.

Is eth2 geen onderdeel van switch0?


cstruik
Helper
Forum|alt.badge.img
  • Helper
  • 26 reacties
  • 11 februari 2022

Nee want ik het VLAN aware enabled op de swicht0, met uitzondering van eth2.

Ik heb wel switch0 als downstream ingesteld staan overigens.


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 11 februari 2022
cstruik schreef:

Nee want ik het VLAN aware enabled op de swicht0, met uitzondering van eth2.

Ik heb wel switch0 als downstream ingesteld staan overigens.

Wat heb je vlan aware enabled staan op switch0?

Is eth2 nu wel of niet opgenomen in switch0?

Hoeveel TV ontvangers ga je aansluiten?


cstruik
Helper
Forum|alt.badge.img
  • Helper
  • 26 reacties
  • 11 februari 2022
wjb schreef:
cstruik schreef:

Nee want ik het VLAN aware enabled op de swicht0, met uitzondering van eth2.

Ik heb wel switch0 als downstream ingesteld staan overigens.

Wat heb je vlan aware enabled staan op switch0?

Is eth2 nu wel of niet opgenomen in switch0?

Hoeveel TV ontvangers ga je aansluiten?

Ik heb het net gewijzigd en toch gebruik gemaakt van een VLAN.

Dus de settings voor switch0 - eth02 met het ID van de nieuwe VLAN voor IPTV.

 

Resumerend:

 


 

DHCP voor VLAN

 

NAT Rule

 

 


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 11 februari 2022

En weer zal het niet werken.

Nogmaals: Hoeveel TV ontvangers ga je aansluiten?


cstruik
Helper
Forum|alt.badge.img
  • Helper
  • 26 reacties
  • 11 februari 2022
wjb schreef:

En weer zal het niet werken.

Nogmaals: Hoeveel TV ontvangers ga je aansluiten?

1


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 11 februari 2022

Haal eth2 uit jouw switch door het vinkje weg te halen bij eth2 in de switch.

Zet de configuratie zoals je die eerder had. Met 192.168.4.254/24 als IP adres van eth2.

Haal switch0 weg als downstream interface bij de IGMP proxy server zodat alleen eth2 als downstream interface gedefinieerd is.

Herstart de TV ontvanger.


cstruik
Helper
Forum|alt.badge.img
  • Helper
  • 26 reacties
  • 11 februari 2022
wjb schreef:

Haal eth2 uit jouw switch door het vinkje weg te halen bij eth2 in de switch.

Zet de configuratie zoals je die eerder had. Met 192.168.4.254/24 als IP adres van eth2.

Haal switch0 weg als downstream interface bij de IGMP proxy server zodat alleen eth2 als downstream interface gedefinieerd is.

Herstart de TV ontvanger.

Ingesteld als beschreven maar de melding FOUT 563 blijft nog bestaan.

Ik neem aan dat dit komt omdat de TV nog niet is aangesloten bij KPN? Volgens mijn overzicht in mijn KPN is dat pas 15 februari.


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 11 februari 2022
cstruik schreef:

Ingesteld als beschreven maar de melding FOUT 563 blijft nog bestaan.

Ik neem aan dat dit komt omdat de TV nog niet is aangesloten bij KPN? Volgens mijn overzicht in mijn KPN is dat pas 15 februari.

Dat kan heel goed de oorzaak zijn.

Als je jouw config.boot bestand hier in een spoiler zou kunnen posten dan zou ik in ieder geval kunnen controleren of ik nog rare dingen zie.


cstruik
Helper
Forum|alt.badge.img
  • Helper
  • 26 reacties
  • 11 februari 2022
wjb schreef:
cstruik schreef:

Ingesteld als beschreven maar de melding FOUT 563 blijft nog bestaan.

Ik neem aan dat dit komt omdat de TV nog niet is aangesloten bij KPN? Volgens mijn overzicht in mijn KPN is dat pas 15 februari.

Dat kan heel goed de oorzaak zijn.

Als je jouw config.boot bestand hier in een spoiler zou kunnen posten dan zou ik in ieder geval kunnen controleren of ik nog rare dingen zie.

Bij deze:

 

Toon inhoud
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group LAN_NETWORKS {
            description "RFC1918 ranges"
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name GUEST_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description "Allow DHCP"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
        rule 2 {
            action accept
            description "Allow DNS"
            destination {
                port 53
            }
            log disable
            protocol udp
        }
    }
    name GUEST_VLAN {
        default-action drop
        description ""
        rule 1 {
            action drop
            description "Drop guest to lan"
            destination {
                group {
                    network-group LAN_NETWORKS
                }
            }
            log disable
            protocol all
        }
        rule 2 {
            action accept
            description "Allow established and related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
    }
    name IOT_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description "Allow DHCP"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
        rule 2 {
            action accept
            description "Allow DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
    }
    name IOT_VLAN {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Allow established and related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop IOT to lan"
            destination {
                group {
                    network-group LAN_NETWORKS
                }
            }
            log disable
            protocol all
        }
    }
    name LAN_IN {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Allow established and related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow LAN to IOT"
            destination {
                address 192.168.30.0/24
                group {
                }
            }
            log disable
            protocol all
            source {
                group {
                }
            }
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 6 {
            description LAN
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id 74-83-c2-ff-40-b0@internet
            }
        }
    }
    ethernet eth1 {
        description PORT1
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 192.168.4.254/24
        description IPTV
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description PORT3
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description PORT4
        duplex auto
        poe {
            output pthru
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        description SWITCH1
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        mtu 1500
        switch-port {
            interface eth1 {
                vlan {
                    pvid 30
                }
            }
            interface eth3 {
                vlan {
                    pvid 10
                }
            }
            interface eth4 {
                vlan {
                    pvid 10
                    vid 20
                    vid 30
                }
            }
            vlan-aware enable
        }
        vif 10 {
            address 192.168.10.1/24
            description MAIN_VLAN
            firewall {
                in {
                    name LAN_IN
                }
            }
            mtu 1500
        }
        vif 20 {
            address 10.20.20.1/24
            description GUEST_VLAN
            firewall {
                in {
                    name GUEST_VLAN
                }
                local {
                    name GUEST_LOCAL
                }
            }
        }
        vif 30 {
            address 192.168.30.1/24
            description IOT_VLAN
            firewall {
                in {
                    name IOT_VLAN
                }
                local {
                    name IOT_LOCAL
                }
            }
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface switch0.10
    rule 1 {
        description "Nginx https"
        forward-to {
            address 192.168.10.30
            port 443
        }
        original-port 443
        protocol tcp_udp
    }
    rule 2 {
        description "Nginx http"
        forward-to {
            address 192.168.10.30
            port 80
        }
        original-port 80
        protocol tcp_udp
    }
    rule 3 {
        description Synology
        forward-to {
            address 192.168.10.40
            port 5099
        }
        original-port 5099
        protocol tcp_udp
    }
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name GUEST_DHCP {
            authoritative disable
            subnet 10.20.20.0/24 {
                default-router 10.20.20.1
                dns-server 192.168.10.20
                dns-server 1.1.1.1
                lease 86400
                start 10.20.20.20 {
                    stop 10.20.20.200
                }
            }
        }
        shared-network-name IOT_DHCP {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 1.1.1.1
                lease 86400
                start 192.168.30.2 {
                    stop 192.168.30.250
                }
            }
        }
        shared-network-name IPTV_DHCP {
            authoritative disable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                domain-name iptv.local
                lease 86400
                start 192.168.4.1 {
                    stop 192.168.4.253
                }
            }
        }
        shared-network-name MAIN_DHCP {
            authoritative disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 192.168.10.20
                lease 86400
                start 192.168.10.100 {
                    stop 192.168.10.250
                }
                static-mapping LinuxServer {
                    ip-address 192.168.10.30
                    mac-address 00:1a:4b:84:cb:d1
                }
                static-mapping RaspberryPI {
                    ip-address 192.168.10.20
                    mac-address b8:27:eb:00:be:cc
                }
                static-mapping SynologyNAS {
                    ip-address 192.168.10.40
                    mac-address 00:11:32:0F:9F:5C
                }
                static-mapping UnifiAccesPoint {
                    ip-address 192.168.10.2
                    mac-address 74:ac:b9:93:46:ad
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            listen-on switch0.10
            listen-on switch0.20
            listen-on switch0.30
            name-server 192.168.2.201
            system
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface eth1.107
            interface eth1
        }
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 2244
        protocol-version v2
    }
    telnet {
        port 2346
    }
    unms {
        connection wss://dataworxx.unmsapp.com:443+wmfoE2Y4glVRNeDUXBtgvp-Uq4TfNE-0wSrdCG5flZYAAAAA+allowUntrustedCertificate
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name thuis.local
    host-name TheXrouter
    login {
        user cstruik {
            authentication {
                encrypted-password $5$IEmJWv10V4uqyLKX$TdInPetsJEv2hh3MtLoUwtEtJwNWzHEv4HxRdP6Dse7
                plaintext-password ""
            }
            full-name "USER2"
            level admin
        }
        user ubnt {
            authentication {
                encrypted-password $6$yDz6/IU4RNqLBuR$kd2jfePpUAmQioqPbJY3qBsKz5TruW4hWPRAkEMylgpYAyQITx9EBbhZN.sqAMK8H5yJE74i2bVOsRKTyMd1Z0
                plaintext-password ""
            }
            full-name ""
            level admin
        }
    }
    name-server 192.168.10.20
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.1.5371034.210122.1014 */

 

 


  • Deelnemer
  • 6 reacties
  • 12 februari 2022

Ik probeer mijn (glasvezel) aansluiting werkend te krijgen zonder de KPN router.

Gebruik alleen Internet, mijn router is een UDM-Pro.

 

Alle inloggegevens zo’n beetje geprobeerd bij PPPoE, Vlan 6 op de WAN gezet maar het wil  nog niet lukken.

 

De WAN poort connect en disconnect constant vrij snel, alsof hij probeert verbinding te maken maar gelijk eruit gezet wordt.

 

Als ik de KPN modem erin doet, gaat het ethernet lampje branden en werkt het gewoon.

 


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 12 februari 2022

Dat ziet er mijns inziens allemaal goed uit.

Ik zit eerder aan een fysiek probleem te denken immers het Ethernet lampje zou volgens mij al moeten gaan branden als er een fysieke verbinding is met een ander apparaat dat aan staat. De PPPoE verbinding hoeft daarbij nog niet opgebouwd te zijn.


  • Deelnemer
  • 6 reacties
  • 12 februari 2022
wjb schreef:

Dat ziet er mijns inziens allemaal goed uit.

Ik zit eerder aan een fysiek probleem te denken immers het Ethernet lampje zou volgens mij al moeten gaan branden als er een fysieke verbinding is met een ander apparaat dat aan staat. De PPPoE verbinding hoeft daarbij nog niet opgebouwd te zijn.

Ongelovelijk.. hij doet het nu meteen met een andere kabel die direct naar de UDM-Pro gaat.

Erg fijn, maar aan de andere kant hoezo zou de kabel die onder de vloer en door muren heen gaat het niet doen? Die doet het wel als ik hem op de KPN router aansluit en heeft het altijd bij de ziggo router gedaan.


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 12 februari 2022

Dan is die UDM Pro blijkbaar heel kritisch t.a.v. het signaal op de lijn en is de weerstand van de kabel blijkbaar net te hoog voor de UDM Pro.  


  • Deelnemer
  • 6 reacties
  • 12 februari 2022

Heb de kabels opnieuw getrokken en getest en ze doen het helemaal 1 tot en met 8. Alleen g (ground?) niet, zou dit het kunnen zijn en wat kan ik hier aandoen?

Hij doet het nu 3 seconden wel en daarna weer 3 seconden niet en hij staat op fast Ethernet (100mbps).


Reageer