Skip to main content

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro), Unifi Gateway Lite/Max en Unfi Cloud Gateway Ultra/Max: Zie https://github.com/fabianishere/udm-iptv

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Juniper SRX: Zie dit topic

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

Geldt dit ook (eigen router ipv Experia v12) als ik VDSL heb?

Ik zit momenteel bij ziggo en heb een Asus RT-AX58U met Merlin draaien (bridge mode), nu ben ik aan het kijken om over te stappen naar KPN maar wil deze router het liefst gebruiken, of moet ik dan gebruik maken van DMZ en hem er achter hangen?
 

Wil je ook televisie van KPN?

 

Edit: Ik zie dat je over wil stappen naar Internet en TV van kpn.

 

Met Merlin zou op de Asus een IGMP proxy server actief gemaakt kunnen worden maar dat is wel een oplossing die niet echt future proof is.

Op VDSL zijn precies dezelfde mogelijkheden als op glas zodra je een Zyxel VMG4005-B50A als modem gebruikt. In die combinatie zou je bijvoorbeeld ook een AX90 van TP-Link kunnen gebruiken.


Geldt dit ook (eigen router ipv Experia v12) als ik VDSL heb?

Ik zit momenteel bij ziggo en heb een Asus RT-AX58U met Merlin draaien (bridge mode), nu ben ik aan het kijken om over te stappen naar KPN maar wil deze router het liefst gebruiken, of moet ik dan gebruik maken van DMZ en hem er achter hangen?
 

Wil je ook televisie van KPN?

 

Edit: Ik zie dat je over wil stappen naar Internet en TV van kpn.

 

Met Merlin zou op de Asus een IGMP proxy server actief gemaakt kunnen worden maar dat is wel een oplossing die niet echt future proof is.

Op VDSL zijn precies dezelfde mogelijkheden als op glas zodra je een Zyxel VMG4005-B50A als modem gebruikt. In die combinatie zou je bijvoorbeeld ook een AX90 van TP-Link kunnen gebruiken.

Ok dank je.
Ik begin in dat geval wel met router in DMZ, kan ik altijd kijken of ik een losse modem aanschaf. 
 


Hi @wjb,

 

Merk opeens dat mijn IPv6 het niet meer doet. Ik krijg wel een IPv6-adres van de EdgeRouter en ook ppoe0 heeft een IPv6-adres. Maar als ik een IPv6-test doe, staat er dat ik alleen IPv4 heb, op welke website dan ook. 
 

Welke relevante settings moet ik posten zodat je mee kan kijken of alles goed staat? Ik heb een EdgeRouter 4. 
 

Edit: backup teruggezet en het werkt weer. :)


Ik krijg wel een IPv6-adres van de EdgeRouter en ook ppoe0 heeft een IPv6-adres.

Waarom geef je jouw pppoe0 een IPv6 adres?

De standaard configuratiescripts doen dit niet omdat de EdgeRouter zelf toch niet vanaf Internet benaderbaar hoeft te zijn.


@wjb Geen idee. Ik heb één van jouw config scripts gebruikt vorig jaar, toen de hele boel het niet meer deed. Ik heb het zelf niet zo ingesteld. Maar toch staat het er. Als het uit moet, hoor ik graag hoe dan. :)


@wjb Geen idee. Ik heb één van jouw config scripts gebruikt vorig jaar, toen de hele boel het niet meer deed. Ik heb het zelf niet zo ingesteld. Maar toch staat het er. Als het uit moet, hoor ik graag hoe dan. :)

Dan heeft jouw pppoe0 verbinding als het goed is geen IPv6 adres dat begint met 2a02.


@wjb Klopt. 2a02 staat op eth2 en ppoe0 begint met fe80. :-))


Ik heb na een jaar besloten om toch TV van KPN aan te schaffen en gebruik momenteel een Edgerouter X als modem. Nu kan ik uiteraard een script uit de OP gebruiken maar daar mee verlies ik denk ik alle settings die ik naderhand heb ingesteld, zoals Firewall settings, DHCP servers en de verschillende VLAN's voor IoT VLAN en Guest VLAN.

 

Is er een mogelijkheid om KPN IPTV handmatig in te stellen op eth02 die nog vrij is op de Edgerouter?
En zo ja kan iemand mij wellicht een duwtje in de juiste richting geven?


Is er een mogelijkheid om KPN IPTV handmatig in te stellen op eth02 die nog vrij is op de Edgerouter?
En zo ja kan iemand mij wellicht een duwtje in de juiste richting geven?

Zie dit bericht.

In dat bericht wordt KPN TV op vlan 4 van eth2 geplaatst.

Zo kan je er natuurlijk ook voor kiezen om deze op eth2 zonder vlan te plaatsen, het principe is hetzelfde.

 


Is er een mogelijkheid om KPN IPTV handmatig in te stellen op eth02 die nog vrij is op de Edgerouter?
En zo ja kan iemand mij wellicht een duwtje in de juiste richting geven?

Zie dit bericht.

In dat bericht wordt KPN TV op vlan 4 van eth2 geplaatst.

Zo kan je er natuurlijk ook voor kiezen om deze op eth2 zonder vlan te plaatsen, het principe is hetzelfde.

 

Ik heb er voor gekozen om het zonder vlan te doen en de

volgende settings gebruikt:

 

Port instelling met IP address
DHCP server voor IPTV (Box krijgt een IP adres)

 

NAT rule voor IPTV (SRC adres verwijderd)


 

lgmp proxy voor eth2

 

Ik hoop niets over het hoofd te hebben gezien, ik krijg nog een fout 563 op de box maar dat komt waarschijnlijk door de aansluitdatum die op 15 februari staat.


Heb de je alleen eth2 als downstream interface voor de IGMP proxy server ingesteld staan.

Is eth2 geen onderdeel van switch0?


Nee want ik het VLAN aware enabled op de swicht0, met uitzondering van eth2.

Ik heb wel switch0 als downstream ingesteld staan overigens.


Nee want ik het VLAN aware enabled op de swicht0, met uitzondering van eth2.

Ik heb wel switch0 als downstream ingesteld staan overigens.

Wat heb je vlan aware enabled staan op switch0?

Is eth2 nu wel of niet opgenomen in switch0?

Hoeveel TV ontvangers ga je aansluiten?


Nee want ik het VLAN aware enabled op de swicht0, met uitzondering van eth2.

Ik heb wel switch0 als downstream ingesteld staan overigens.

Wat heb je vlan aware enabled staan op switch0?

Is eth2 nu wel of niet opgenomen in switch0?

Hoeveel TV ontvangers ga je aansluiten?

Ik heb het net gewijzigd en toch gebruik gemaakt van een VLAN.

Dus de settings voor switch0 - eth02 met het ID van de nieuwe VLAN voor IPTV.

 

Resumerend:

 


 

DHCP voor VLAN

 

NAT Rule

 

 


En weer zal het niet werken.

Nogmaals: Hoeveel TV ontvangers ga je aansluiten?


En weer zal het niet werken.

Nogmaals: Hoeveel TV ontvangers ga je aansluiten?

1


Haal eth2 uit jouw switch door het vinkje weg te halen bij eth2 in de switch.

Zet de configuratie zoals je die eerder had. Met 192.168.4.254/24 als IP adres van eth2.

Haal switch0 weg als downstream interface bij de IGMP proxy server zodat alleen eth2 als downstream interface gedefinieerd is.

Herstart de TV ontvanger.


Haal eth2 uit jouw switch door het vinkje weg te halen bij eth2 in de switch.

Zet de configuratie zoals je die eerder had. Met 192.168.4.254/24 als IP adres van eth2.

Haal switch0 weg als downstream interface bij de IGMP proxy server zodat alleen eth2 als downstream interface gedefinieerd is.

Herstart de TV ontvanger.

Ingesteld als beschreven maar de melding FOUT 563 blijft nog bestaan.

Ik neem aan dat dit komt omdat de TV nog niet is aangesloten bij KPN? Volgens mijn overzicht in mijn KPN is dat pas 15 februari.


Ingesteld als beschreven maar de melding FOUT 563 blijft nog bestaan.

Ik neem aan dat dit komt omdat de TV nog niet is aangesloten bij KPN? Volgens mijn overzicht in mijn KPN is dat pas 15 februari.

Dat kan heel goed de oorzaak zijn.

Als je jouw config.boot bestand hier in een spoiler zou kunnen posten dan zou ik in ieder geval kunnen controleren of ik nog rare dingen zie.


Ingesteld als beschreven maar de melding FOUT 563 blijft nog bestaan.

Ik neem aan dat dit komt omdat de TV nog niet is aangesloten bij KPN? Volgens mijn overzicht in mijn KPN is dat pas 15 februari.

Dat kan heel goed de oorzaak zijn.

Als je jouw config.boot bestand hier in een spoiler zou kunnen posten dan zou ik in ieder geval kunnen controleren of ik nog rare dingen zie.

Bij deze:

 

firewall {
all-ping enable
broadcast-ping disable
group {
network-group LAN_NETWORKS {
description "RFC1918 ranges"
network 192.168.0.0/16
network 172.16.0.0/12
network 10.0.0.0/8
}
}
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 naar LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 naar Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name GUEST_LOCAL {
default-action drop
description ""
rule 1 {
action accept
description "Allow DHCP"
destination {
port 67
}
log disable
protocol udp
}
rule 2 {
action accept
description "Allow DNS"
destination {
port 53
}
log disable
protocol udp
}
}
name GUEST_VLAN {
default-action drop
description ""
rule 1 {
action drop
description "Drop guest to lan"
destination {
group {
network-group LAN_NETWORKS
}
}
log disable
protocol all
}
rule 2 {
action accept
description "Allow established and related"
log disable
protocol all
state {
established enable
invalid disable
new enable
related enable
}
}
}
name IOT_LOCAL {
default-action drop
description ""
rule 1 {
action accept
description "Allow DHCP"
destination {
port 67
}
log disable
protocol udp
}
rule 2 {
action accept
description "Allow DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
}
name IOT_VLAN {
default-action drop
description ""
rule 10 {
action accept
description "Allow established and related"
log disable
protocol all
state {
established enable
invalid disable
new enable
related enable
}
}
rule 20 {
action drop
description "Drop IOT to lan"
destination {
group {
network-group LAN_NETWORKS
}
}
log disable
protocol all
}
}
name LAN_IN {
default-action drop
description ""
rule 10 {
action accept
description "Allow established and related"
log disable
protocol all
state {
established enable
invalid disable
new enable
related enable
}
}
rule 20 {
action accept
description "Allow LAN to IOT"
destination {
address 192.168.30.0/24
group {
}
}
log disable
protocol all
source {
group {
}
}
}
}
name WAN_IN {
default-action drop
description "WAN naar LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN naar Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 30 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
description FTTH
duplex auto
mtu 1512
speed auto
vif 6 {
description LAN
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface switch0 {
host-address ::1
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password ppp
user-id 74-83-c2-ff-40-b0@internet
}
}
}
ethernet eth1 {
description PORT1
duplex auto
speed auto
}
ethernet eth2 {
address 192.168.4.254/24
description IPTV
duplex auto
speed auto
}
ethernet eth3 {
description PORT3
duplex auto
speed auto
}
ethernet eth4 {
description PORT4
duplex auto
poe {
output pthru
}
speed auto
}
loopback lo {
}
switch switch0 {
description SWITCH1
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
mtu 1500
switch-port {
interface eth1 {
vlan {
pvid 30
}
}
interface eth3 {
vlan {
pvid 10
}
}
interface eth4 {
vlan {
pvid 10
vid 20
vid 30
}
}
vlan-aware enable
}
vif 10 {
address 192.168.10.1/24
description MAIN_VLAN
firewall {
in {
name LAN_IN
}
}
mtu 1500
}
vif 20 {
address 10.20.20.1/24
description GUEST_VLAN
firewall {
in {
name GUEST_VLAN
}
local {
name GUEST_LOCAL
}
}
}
vif 30 {
address 192.168.30.1/24
description IOT_VLAN
firewall {
in {
name IOT_VLAN
}
local {
name IOT_LOCAL
}
}
mtu 1500
}
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface switch0.10
rule 1 {
description "Nginx https"
forward-to {
address 192.168.10.30
port 443
}
original-port 443
protocol tcp_udp
}
rule 2 {
description "Nginx http"
forward-to {
address 192.168.10.30
port 80
}
original-port 80
protocol tcp_udp
}
rule 3 {
description Synology
forward-to {
address 192.168.10.40
port 5099
}
original-port 5099
protocol tcp_udp
}
wan-interface pppoe0
}
protocols {
igmp-proxy {
interface eth0.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth2 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name GUEST_DHCP {
authoritative disable
subnet 10.20.20.0/24 {
default-router 10.20.20.1
dns-server 192.168.10.20
dns-server 1.1.1.1
lease 86400
start 10.20.20.20 {
stop 10.20.20.200
}
}
}
shared-network-name IOT_DHCP {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 1.1.1.1
lease 86400
start 192.168.30.2 {
stop 192.168.30.250
}
}
}
shared-network-name IPTV_DHCP {
authoritative disable
subnet 192.168.4.0/24 {
default-router 192.168.4.254
dns-server 195.121.1.34
dns-server 195.121.1.66
domain-name iptv.local
lease 86400
start 192.168.4.1 {
stop 192.168.4.253
}
}
}
shared-network-name MAIN_DHCP {
authoritative disable
subnet 192.168.10.0/24 {
default-router 192.168.10.1
dns-server 192.168.10.20
lease 86400
start 192.168.10.100 {
stop 192.168.10.250
}
static-mapping LinuxServer {
ip-address 192.168.10.30
mac-address 00:1a:4b:84:cb:d1
}
static-mapping RaspberryPI {
ip-address 192.168.10.20
mac-address b8:27:eb:00:be:cc
}
static-mapping SynologyNAS {
ip-address 192.168.10.40
mac-address 00:11:32:0F:9F:5C
}
static-mapping UnifiAccesPoint {
ip-address 192.168.10.2
mac-address 74:ac:b9:93:46:ad
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on switch0
listen-on switch0.10
listen-on switch0.20
listen-on switch0.30
name-server 192.168.2.201
system
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
mdns {
repeater {
interface eth1.107
interface eth1
}
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth0.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 2244
protocol-version v2
}
telnet {
port 2346
}
unms {
connection wss://dataworxx.unmsapp.com:443+wmfoE2Y4glVRNeDUXBtgvp-Uq4TfNE-0wSrdCG5flZYAAAAA+allowUntrustedCertificate
disable
}
}
system {
analytics-handler {
send-analytics-report false
}
crash-handler {
send-crash-report false
}
domain-name thuis.local
host-name TheXrouter
login {
user cstruik {
authentication {
encrypted-password $5$IEmJWv10V4uqyLKX$TdInPetsJEv2hh3MtLoUwtEtJwNWzHEv4HxRdP6Dse7
plaintext-password ""
}
full-name "USER2"
level admin
}
user ubnt {
authentication {
encrypted-password $6$yDz6/IU4RNqLBuR$kd2jfePpUAmQioqPbJY3qBsKz5TruW4hWPRAkEMylgpYAyQITx9EBbhZN.sqAMK8H5yJE74i2bVOsRKTyMd1Z0
plaintext-password ""
}
full-name ""
level admin
}
}
name-server 192.168.10.20
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
offload {
hwnat enable
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi enable
export enable
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.1.5371034.210122.1014 */

 

 


Ik probeer mijn (glasvezel) aansluiting werkend te krijgen zonder de KPN router.

Gebruik alleen Internet, mijn router is een UDM-Pro.

 

Alle inloggegevens zo’n beetje geprobeerd bij PPPoE, Vlan 6 op de WAN gezet maar het wil  nog niet lukken.

 

De WAN poort connect en disconnect constant vrij snel, alsof hij probeert verbinding te maken maar gelijk eruit gezet wordt.

 

Als ik de KPN modem erin doet, gaat het ethernet lampje branden en werkt het gewoon.

 


Dat ziet er mijns inziens allemaal goed uit.

Ik zit eerder aan een fysiek probleem te denken immers het Ethernet lampje zou volgens mij al moeten gaan branden als er een fysieke verbinding is met een ander apparaat dat aan staat. De PPPoE verbinding hoeft daarbij nog niet opgebouwd te zijn.


Dat ziet er mijns inziens allemaal goed uit.

Ik zit eerder aan een fysiek probleem te denken immers het Ethernet lampje zou volgens mij al moeten gaan branden als er een fysieke verbinding is met een ander apparaat dat aan staat. De PPPoE verbinding hoeft daarbij nog niet opgebouwd te zijn.

Ongelovelijk.. hij doet het nu meteen met een andere kabel die direct naar de UDM-Pro gaat.

Erg fijn, maar aan de andere kant hoezo zou de kabel die onder de vloer en door muren heen gaat het niet doen? Die doet het wel als ik hem op de KPN router aansluit en heeft het altijd bij de ziggo router gedaan.


Dan is die UDM Pro blijkbaar heel kritisch t.a.v. het signaal op de lijn en is de weerstand van de kabel blijkbaar net te hoog voor de UDM Pro.  


Heb de kabels opnieuw getrokken en getest en ze doen het helemaal 1 tot en met 8. Alleen g (ground?) niet, zou dit het kunnen zijn en wat kan ik hier aandoen?

Hij doet het nu 3 seconden wel en daarna weer 3 seconden niet en hij staat op fast Ethernet (100mbps).


Reageer