Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8855 reacties

wjb
Superuser
  • Auteur
  • 74636 reacties
  • 22 maart 2022
Pimmio076 schreef:
wjb schreef:
Pimmio076 schreef:

nu nog de vraag of er op een EdgeRouter en een FTTH verbinding ook traffic shaping ingesteld moet worden? (alles om bufferbloat tegen te gaan) 

Doet de TV ontvanger het ondertussen?

Jep hij werkte nadat ik die classes had gekopieerd en herstart

Dank je voor de terugkoppeling. Dan weet ik nu tenminste dat het script voor TV via vlan 4 op de EdgeRouter 4 goed functioneert.


  • Topper
  • 31 reacties
  • 24 maart 2022
wjb schreef:
Pimmio076 schreef:
wjb schreef:
Pimmio076 schreef:

nu nog de vraag of er op een EdgeRouter en een FTTH verbinding ook traffic shaping ingesteld moet worden? (alles om bufferbloat tegen te gaan) 

Doet de TV ontvanger het ondertussen?

Jep hij werkte nadat ik die classes had gekopieerd en herstart

Dank je voor de terugkoppeling. Dan weet ik nu tenminste dat het script voor TV via vlan 4 op de EdgeRouter 4 goed functioneert.

Ik weet alleen niet wat er initieel gebeurt is waarom die routes niet direct meegenomen werden 

Maar het werkt dat is een feit , thnx voor je hulp etc


  • Deelnemer
  • 5 reacties
  • 27 maart 2022

Hi,

Ik ben al een hele tijd bezig, maar ik krijg het niet voor elkaar

Ik heb wel internet en mijn Express VPN doet het ook prima.
Maar de TV blijft foutcode 563 geven.

Ik heb de TV nu aangesloten op ETH3

 

Toon inhoud

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    modify SOURCE_ROUTE {
        rule 10 {
            action modify
            description "traffic from CnetUK to express vpn"
            modify {
                table 1
            }
            source {
                address 10.10.20.0/24
            }
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        description ""
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "eth0 - FTU"
        duplex auto
        mtu 1512
        poe {
            output off
        }
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password kpn
                user-id b4-fb-e4-24-cb-44@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description "Study Desk"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description Bedroom
        duplex auto
        poe {
            output 48v
        }
        speed auto
    }
    ethernet eth3 {
        description "Study TV"
        duplex auto
        poe {
            output 48v
        }
        speed auto
    }
    ethernet eth4 {
        description Living
        duplex auto
        poe {
            output 48v
        }
        speed auto
    }
    loopback lo {
    }
    openvpn vtun0 {
        config-file /config/auth/express-uk.ovpn
        description "ExpressVPN Uk"
    }
    switch switch0 {
        address 192.168.2.1/24
        description "Local 2"
        ipv6 {
            dup-addr-detect-transmits 1
             router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
       }
        mtu 1500
        switch-port {
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 4 {
            address 192.168.4.254/24
            description IPTV
            mtu 1500
        }
        vif 20 {
            address 10.10.20.1/24
            description CnetUK
            firewall {
                in {
                    modify SOURCE_ROUTE
                }
            }
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0.4 {
            alt-subnet 0.0.0.0/4
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
        table 1 {
            interface-route 0.0.0.0/0 {
                next-hop-interface vtun0 {
                }
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name CnetUK {
            authoritative enable
            subnet 10.10.20.0/24 {
                default-router 10.10.20.1
                dns-server 85.203.37.1
                dns-server 85.203.37.2
                lease 86400
                start 10.10.20.10 {
                    stop 10.10.20.200
                }
            }
        }
        shared-network-name IPTV {
            authoritative enable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                domain-name iptv.local
                lease 86400
                start 192.168.4.1 {
                    stop 192.168.4.253
                }
            }
        }
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.10 {
                    stop 192.168.2.200
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 10000
            listen-on eth1
            listen-on switch0
            listen-on switch0.20
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.1
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        reflector
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5001 {
            description "ExpressVPN UK"
            log disable
            outbound-interface vtun0
            type masquerade
        }
        rule 5002 {
            description "masquerade for WAN"
            log disable
            outbound-interface pppoe0
            protocol all
            source {
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    host-name EdgeRouter-PoE-5-Port
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
            pppoe enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi disable
        export disable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.2.5402463.210511.1317 */
 

 


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 27 maart 2022
BClaassen schreef:

Hi,

Ik ben al een hele tijd bezig, maar ik krijg het niet voor elkaar

Ik heb wel internet en mijn Express VPN doet het ook prima.
Maar de TV blijft foutcode 563 geven.

Ik heb de TV nu aangesloten op ETH3

 

Toon inhoud

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    modify SOURCE_ROUTE {
        rule 10 {
            action modify
            description "traffic from CnetUK to express vpn"
            modify {
                table 1
            }
            source {
                address 10.10.20.0/24
            }
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        description ""
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "eth0 - FTU"
        duplex auto
        mtu 1512
        poe {
            output off
        }
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password kpn
                user-id b4-fb-e4-24-cb-44@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description "Study Desk"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description Bedroom
        duplex auto
        poe {
            output 48v
        }
        speed auto
    }
    ethernet eth3 {
        description "Study TV"
        duplex auto
        poe {
            output 48v
        }
        speed auto
    }
    ethernet eth4 {
        description Living
        duplex auto
        poe {
            output 48v
        }
        speed auto
    }
    loopback lo {
    }
    openvpn vtun0 {
        config-file /config/auth/express-uk.ovpn
        description "ExpressVPN Uk"
    }
    switch switch0 {
        address 192.168.2.1/24
        description "Local 2"
        ipv6 {
            dup-addr-detect-transmits 1
             router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
       }
        mtu 1500
        switch-port {
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 4 {
            address 192.168.4.254/24
            description IPTV
            mtu 1500
        }
        vif 20 {
            address 10.10.20.1/24
            description CnetUK
            firewall {
                in {
                    modify SOURCE_ROUTE
                }
            }
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0.4 {
            alt-subnet 0.0.0.0/4
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
        table 1 {
            interface-route 0.0.0.0/0 {
                next-hop-interface vtun0 {
                }
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name CnetUK {
            authoritative enable
            subnet 10.10.20.0/24 {
                default-router 10.10.20.1
                dns-server 85.203.37.1
                dns-server 85.203.37.2
                lease 86400
                start 10.10.20.10 {
                    stop 10.10.20.200
                }
            }
        }
        shared-network-name IPTV {
            authoritative enable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                domain-name iptv.local
                lease 86400
                start 192.168.4.1 {
                    stop 192.168.4.253
                }
            }
        }
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.10 {
                    stop 192.168.2.200
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 10000
            listen-on eth1
            listen-on switch0
            listen-on switch0.20
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.1
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        reflector
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5001 {
            description "ExpressVPN UK"
            log disable
            outbound-interface vtun0
            type masquerade
        }
        rule 5002 {
            description "masquerade for WAN"
            log disable
            outbound-interface pppoe0
            protocol all
            source {
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    host-name EdgeRouter-PoE-5-Port
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
            pppoe enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi disable
        export disable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.2.5402463.210511.1317 */
 

 

Klopt het dat jij een apart vlan voor de TV ontvangers wilt gebruiken?

Zo ja dan mis ik de toewijzing van vlan 4 aan de LAN poort binnen de switch waarop de TV ontvanger aangesloten is.

In het onderstaande voorbeeld wordt vlan 4 tagged aan eth1 toegewezen zodat daar een switch op aangesloten kan worden die uiteindelijk vlan 4 untagged op de poort plaatst waar een TV ontvanger op aangesloten is.

Als je de TV ontvanger rechtstreeks op de EdgeRouter X hebt aangesloten dan kan je overigens beter de eth poort waar de TV ontvanger op aangesloten is buiten de switch houden.


  • Deelnemer
  • 5 reacties
  • 27 maart 2022

Hi,

Dankje voor de snelle reactie  

de edgerouter Poe kan niet individueel taggen. Het vlan zou op alle poorten van de switch aanwezig moeten zijn. Voor vlan 20 werkt dat op mijn unifi access points. 
 

Waar ik naar op zoek ben is om de tv ontvanger te koppelen aan de tweede poort op mijn access point. 


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 27 maart 2022
BClaassen schreef:

de edgerouter Poe kan niet individueel taggen. Het vlan zou op alle poorten van de switch aanwezig moeten zijn. Voor vlan 20 werkt dat op mijn unifi access points. 

Ik zie anders geen vlan 20 gedefinieerd worden in jouw config.

En als jij de switch op vlan aware zet dan kan je per eth poort aangeven welke vlan(s) daar actief op zijn.

Kan je op dat accesspoint overigens configureren welk vlan untagged op die 2e poort gebruikt moet worden?


  • Deelnemer
  • 5 reacties
  • 27 maart 2022
Toon inhoud

        switch-port {
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 4 {
            address 192.168.4.254/24
            description IPTV
            mtu 1500
        }
        vif 20 {
            address 10.10.20.1/24
            description CnetUK
            firewall {
                in {
                    modify SOURCE_ROUTE
                }
            }
        }


Hier staat vif20

De Edgerouter POE is niet vlan-aware. Alle VLAN’s gaan tagged door op alle porten in de switch.
De optie wordt wel gegeven, maar geeft een foutmelding als je het aanzet dat het niet ondersteund wordt.

Op het access point kan ik het ook niet untaggen.
Is dat nodig voor de KPN tv ontvanger?
 


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 27 maart 2022
BClaassen schreef:

De Edgerouter POE is niet vlan-aware. Alle VLAN’s gaan tagged door op alle porten in de switch.
De optie wordt wel gegeven, maar geeft een foutmelding als je het aanzet dat het niet ondersteund wordt.

Hmmm, en dat is nu juist niet wat je wilt, je wilt vlan 4 alleen plaatsen op de poorten waarachter een TV ontvanger aangesloten is en niet op de andere poorten.

 

BClaassen schreef:

Op het access point kan ik het ook niet untaggen.
Is dat nodig voor de KPN tv ontvanger?

De TV ontvanger zelf gebruikt geen vlans en dus moet in principe vlan 4 untagged aangeleverd worden. Daarnaast wil je ook dat vlan 20 niet op die poort geplaatst wordt.


  • Deelnemer
  • 5 reacties
  • 27 maart 2022

Kan het anders ook zonder apart VLAN?

Waarbij de igmp-proxy op switch0 staat?


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 27 maart 2022
BClaassen schreef:

Kan het anders ook zonder apart VLAN?

Waarbij de igmp-proxy op switch0 staat?

De EdgeRouters ondersteunen geen IGMP snooping en dat betekent dat je er verstandig aan doet om ofwel de poorten voor TV ontvangers buiten switch te plaatsen ofwel een apart vlan binnen de switch te gebruiken die je alleen aanbiedt op de poorten via welke de TV ontvanger aangesloten is.

Het kan ook zonder vlan maar als je dan meerdere poorten van de switch gebruikt dan is er een kans dat je haperend beeld zult ervaren.


Forum|alt.badge.img+1
  • Slimmerik
  • 171 reacties
  • 27 maart 2022

Ik zag nu ook sfp scripts voor de edgerouters.

Zijn er substantieel veel voordelen om dat te doen of is het meer omdat het kan?

Max snelheid kpn is 1 gbit en cat6 is al 10 gbit


  • Deelnemer
  • 5 reacties
  • 27 maart 2022

Nou uiteindelijk toch maar via de KPN Box de TVs aangesloten en de edgerouter gebruikt voor internet.
Doordat de passthrough via een access point niet gaat werken zonder een switch, kom ik sowieso een port te kort. 
Alles draait nu en haal bijna de 1000 mbit via het bedraadde netwerk, dus de performance overhead van de edgerouter achter de KPN Box is niet merkbaar


Forum|alt.badge.img+1
  • Slimmerik
  • 171 reacties
  • 27 maart 2022

Ff overnieuw


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 27 maart 2022
fubje schreef:

Ik zag nu ook sfp scripts voor de edgerouters.

Zijn er substantieel veel voordelen om dat te doen of is het meer omdat het kan?

Max snelheid kpn is 1 gbit en cat6 is al 10 gbit

Meer omdat het kan en omdat er altijd mensen zijn die geen NTU/ONT willen gebruiken. Zelf heb ik een RJ45 SFP module in het SFP slot van mijn EdgeRouter 4 en hangt deze gewoon aan de NTU.


JuPhJe
Slimmerik
Forum|alt.badge.img
  • Slimmerik
  • 118 reacties
  • 27 maart 2022
fubje schreef:

Ik zag nu ook sfp scripts voor de edgerouters.

Zijn er substantieel veel voordelen om dat te doen of is het meer omdat het kan?

Max snelheid kpn is 1 gbit en cat6 is al 10 gbit

@fubjeAanvullend op de reden van @wjb kan ik nog een aantal redenen opnoemen:

  1. Eén switch of single point of failure (SPOF) minder.
  2. Router volledig in eigen beheer.
  3. Geen dubbele NAT.
  4. DDNS en VPN eenvoudig te configureren.
  5. Logging volledig in eigen beheer.
  6. Mogelijkheid FTU direct op SFP module te koppelen (geen NTU/ONT).
  7. Verlaging stroomverbruik of het vrijspelen van 1x stopcontact, omdat de mediaconverter niet meer nodig is (geen NTU/ONT).
  8. 100% router configuratie vrijheid.
  9. Overzichtelijker bij troubleshooting.
  10. Bij gebruik van de SFP poort speel je een RJ45 poort vrij.

Roger Wolters
Nieuwkomer

Iemand een goede tip als ik de V10a wil vervangen ? 

Gaat voor mij voornamelijk om 2.4 g en 5 g los van elkaar te kunnen beheren om smart spullen te kunnen aansluiten. 

ook wil ik mijn apparaten zelf namen kunnen geven. 

 

dit kon ooit bij KPN maar is nu geblokkeerd. 

Vandaar dat ik een nieuwe router ga kopen. 

Tips welkom. 


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 28 maart 2022
Roger Wolters schreef:

Vandaar dat ik een nieuwe router ga kopen. 

Tips welkom. 

Heb je televisie van KPN?

Zo ja, dan is het eenvoudigste om een FRITZ!Box te gebruiken...

...maar een andere router kan ook.

 


Goedendag, 

 

Ik heb een issue. over het algemeen werkt internet en tv prima. Maar 1x in de maand moet ik via cli het commando "restart igmp-proxy" geven om tv weer goed te laten werken. Dan krijg ik namelijk de melding “STB-NMC-400”

 

Is er een manier om dit op te lossen of om periodiek het kastje zelf het commande “Restart igmp-proxy” te laten geven?


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 30 maart 2022
Luckymentrix schreef:

Ik heb een issue. over het algemeen werkt internet en tv prima. Maar 1x in de maand moet ik via cli het commando "restart igmp-proxy" geven om tv weer goed te laten werken. Dan krijg ik namelijk de melding “STB-NMC-400”

 

Is er een manier om dit op te lossen of om periodiek het kastje zelf het commande “Restart igmp-proxy” te laten geven?

Kan jij het "publieke" IP adres van vlan 4 (eth0.4) noteren en dan kijken of deze gewijzigd is op het moment dat jij een restart igmp-proxy moet gaan geven.

Kan jij jouw config.boot hier eens in een spoiler element plaatsen, dan kan ik eens kijken of ik rare dingen zie. De reden om spoiler element te gebruiken is om het topic een beetje leesbaar te houden zonder dat die lappen tekst van zo'n config.boot altijd zichtbaar zijn.


Roger Wolters
Nieuwkomer
wjb schreef:
Roger Wolters schreef:

Vandaar dat ik een nieuwe router ga kopen. 

Tips welkom. 

Heb je televisie van KPN?

Zo ja, dan is het eenvoudigste om een FRITZ!Box te gebruiken...

...maar een andere router kan ook.

 

Bedankt voor de tip

 


  • Deelnemer
  • 7 reacties
  • 3 april 2022

Ik heb ongegveer een jaar geleden onderstaande handleidingen doorlopen en TV kijken zonder de experia box op een eigen VLAN werkte tot voorkort prima. 

Nu werkt al een paar weken live TV kijken niet meer. ik krijg steeds Foutcode STB-NMC-400 Verbinding met zender verbroken te zien.
Terug kijken werkt wel en ook live TV 1 seconde pauzeren en weer verder kijken werkt wel, maar dat is toch wat irritant TV kijken.

Gisteren heb ik onderstaande handleiding weer helemaal doorlopen, maar nog steeds werkt live TV kijken niet. Ook restart igmp-proxy helpt niet en de USG meerdere keren opstarten doet ook niks.  

Mijn netwerk ziet er (voor het relevante deel) zo uit:
NTU → USG → Unifi switch → Arris vip5202 → TV

https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-iptv-vlan/index.html
https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

Iemand een idee wat ik nog kan proberen?


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 3 april 2022

Ik hoop dat @coolhva eens met je mee wil kijken.

Kan jij jouw config.json hier eens in een spoiler element plaatsen?


JuPhJe
Slimmerik
Forum|alt.badge.img
  • Slimmerik
  • 118 reacties
  • 3 april 2022

@PHW2 , heb je gekeken op het UniFi Forum NL? Volgens mij heb ik pas geleden een soortgelijke iets zien langs komen. https://unifi-forum.nl/zoeken/13726/?q=kpn+usg&o=relevance

 

 

 


  • Deelnemer
  • 7 reacties
  • 3 april 2022
wjb schreef:

Ik hoop dat @coolhva eens met je mee wil kijken.

Kan jij jouw config.json hier eens in een spoiler element plaatsen?

Ik neem aan dat je config.gateway.json bedoelt? deze heb ik gisteren dus vervangen door die uit de handleiding, dus die zou daarmee overeen moeten komen:

 

Toon inhoud

{
    "system": {
        "offload": {
            "ipv4": {
                     "forwarding": "enable",
                     "gre": "enable",
                     "pppoe": "enable",
                     "vlan": "enable"
            },
            "ipv6": {
                    "forwarding": "enable",
                    "pppoe": "enable",
                    "vlan": "disable"
            }
        }
    },
    "firewall": {
        "ipv6-name": {
            "WANv6_LOCAL" : {
                "rule": {
                    "1": {
                        "action": "accept",
                        "description": "Allow ICMPv6",
                        "log": "enable",
                        "protocol": "icmpv6"
                    },
                    "2": {
                        "action": "accept",
                        "description": "DHCPv6",
                        "destination": {
                                "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                                "port": "547"
                        }
                    }
                }
            },
            "WANv6_IN" : {
                "rule": {
                    "1": {
                            "action": "accept",
                            "description": "Allow ICMPv6",
                            "log": "enable",
                            "protocol": "icmpv6"
                    }
                }
            }
        }
    },
    "interfaces": {
        "ethernet": {
            "eth0": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "description": "WAN",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        },
                        "mtu": "1500"
                    },
                    "6": {
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": {
                                                    "host-address": "::1",
                                                    "prefix-id": ":1",
                                                    "service": "slaac"
                                                }
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "default-route": "auto",                                
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "LAN",
                "ipv6": {
                    "address": {
                        "autoconf": "''"
                    },
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "true",
                        "max-interval": "600",
                        "name-server": [
                            "2606:4700:4700::1111",
                            "2606:4700:4700::1001"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": "RDNSS 2606:4700:4700::1111 2606:4700:4700::1001 {};",
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1.661": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },
    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ all traffic to IPTV network",
                    "destination": {
                        "address": "0.0.0.0/0"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}
 

 

 


wjb
Superuser
  • Auteur
  • 74636 reacties
  • 3 april 2022

Weet je zeker dat source NAT rule 5000 correct is.

Ik zie daar dat alle IP adressen (0.0.0.0/0) naar eth0.4 doorgezet worden terwijl dat mijns inziens beperkt zou moeten zijn tot 213.75.112.0/21.

Onderstaand het overeenkomstige stukje uit de configuratie op mijn EdgeRouter 4.

 

Ook mis ik bij eth1 de definitie van vif 661.