Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • September 8, 2018
  • 8969 reacties
  • 641461 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8969 reacties

wjb
Wijsgeer
  • Auteur
  • September 19, 2022

bij no hostname geeft ie de volgende melding op ipv6test.com:

There is no reverse DNS record to associate your IPv6 address with a host name. Reverse DNS records are required by some Internet protocols and are usually managed at the ISP level.

Dat is apart want voor IPv6 adressen van KPN zijn wel reverse DNS records.

 


wjb
Wijsgeer
  • Auteur
  • September 19, 2022

kan het misschien te maken hebben met de setting: 

 

service / dns / forwarding : DNS forwarding

options:

listen-address=192.168.2.254

 

Ik zou verwachten hier ook een ipv6 listen address te zien

Nee, de te gebruiken IPv6 servers worden meegegeven via de radvd-options RDNSS.

In het standaard configuratiescripts staan daar de IPv6 DNS servers van KPN en lopen DNS requests niet via de DNS forwarder.


  • Topper
  • September 19, 2022

ik heb zojuist een reboot van de edgerouter gedaan.

Nu zie ik wel ipv6 dns adressen bij mijn internet settings. (die van kpn)

Ik heb het idee dat die rdnss dan misschien zn werk niet meer goed doet na een tijdje.

Ik ga het eens in de gaten houden


  • Helper
  • September 20, 2022

ik heb zojuist een reboot van de edgerouter gedaan.

Nu zie ik wel ipv6 dns adressen bij mijn internet settings. (die van kpn)

Ik heb het idee dat die rdnss dan misschien zn werk niet meer goed doet na een tijdje.

Ik ga het eens in de gaten houden

ik had ook geklier met die test-sites van tijd tot tijd maar bij mij was het juist verholpen nadat ik de RDNSS had aangepast naar mijn Pihole, maar standaard staat die op die van KPN dus dat zou goed moeten gaan.

Leek bij mij na een herstart inderdaad standaard goed te gaan en na periode-x was het weer matig tot niks, soms hielp domweg wifi verbreken en opnieuw inschakelen ook om tot goed resultaat te komen. Ik heb 2 stuks bedrade super-wifi punten en even gedacht dat hierin verschil zat, omdat de uitslag fluctueerde, dat was het ook niet. Maar zoals gezegd doet die het bij mij nu al langer dan voorheen wèl goed. Dus ik neig ernaar dat mijn aanpassing in de RDNSS (router-advert) heeft geholpen, maar dit is dus echt een voor mijn situatie specifieke aanpassing. Ik heb wel/ook bij DNS-forwarding bij de name-server naast de IPV4 van mijn Pihole ook het IPV6-adres van mijn Pihole toegevoegd (en listen-address van de Edgerouter gehandhaafd):


Verder heb ik in de 'DNS Forwarding' van mijn Edgerouter bij name-server dus mijn zelfde Pihole IPV4 -adres opgenomen, plus tevens het IPV6-adres van mijn Pihole (overgenomen d.m.v. ifconfig eth0 | grep inet6). Tevens hier ook  listen-address=192.168.2.254  laten staan bij options


Maar even uit mijn hoofd heeft 'WJB’ de KPN IPV6-DNS hier ook wèl voorgekauwd in de standaard configuratie. Uit of de box zou het behoren te werken, maar ik dacht ook te ervaren dat het toch weg viel, maar tot op heden lijkt het bij mij te blijven functioneren. Ik oud er ook nog even de vinger op. Benieuwd naar jouw ervaring 'rickdehoop’.


mrGanesha
Slimmerik
  • September 20, 2022

Ik heb een Mikrotik Hex router en ook sinds kort problemen met IPv6. Voorheen werkten de IPv6 test sites allemaal voortreffelijk, maar sinds een week of twee heb ik veel problemen met traag ladende sites.

Vanmorgen zag ik dat alle IPv6 test sites aangaven dat ik geen IPv6 support had :?

Vanavond zal ik eens een nauwkeuriger blik op de zaak werpen.


  • Topper
  • September 20, 2022

Ik heb een Mikrotik Hex router en ook sinds kort problemen met IPv6. Voorheen werkten de IPv6 test sites allemaal voortreffelijk, maar sinds een week of twee heb ik veel problemen met traag ladende sites.

Vanmorgen zag ik dat alle IPv6 test sites aangaven dat ik geen IPv6 support had :?

Vanavond zal ik eens een nauwkeuriger blik op de zaak werpen.

precies hetzelfde probleem als ik heb.

Misschien hebben ze wel wat bij KPN veranderd? 


  • Topper
  • September 20, 2022

Overings werkt t nu juist weer niet op mn laptop maar wel op mn iphone ..

Mijn iphone heeft naast 2 2a02 addressen ook een fd7e adres. 
Die heeft mijn laptop niet.


Misschien dat daar iets verkeerd gaat?

Ik zie daarnaast zowel op mn laptop als op mn iphone GEEN ipv6 dns servers meer 

Er zit toch iets niet helemaal goed denk ik 

 

dit vind ik overigens een fijne test site:
http://en.conn.internet.nl/connection/


  • Topper
  • September 20, 2022

ik heb zojuist een reboot van de edgerouter gedaan.

Nu zie ik wel ipv6 dns adressen bij mijn internet settings. (die van kpn)

Ik heb het idee dat die rdnss dan misschien zn werk niet meer goed doet na een tijdje.

Ik ga het eens in de gaten houden

ik had ook geklier met die test-sites van tijd tot tijd maar bij mij was het juist verholpen nadat ik de RDNSS had aangepast naar mijn Pihole, maar standaard staat die op die van KPN dus dat zou goed moeten gaan.

Leek bij mij na een herstart inderdaad standaard goed te gaan en na periode-x was het weer matig tot niks, soms hielp domweg wifi verbreken en opnieuw inschakelen ook om tot goed resultaat te komen. Ik heb 2 stuks bedrade super-wifi punten en even gedacht dat hierin verschil zat, omdat de uitslag fluctueerde, dat was het ook niet. Maar zoals gezegd doet die het bij mij nu al langer dan voorheen wèl goed. Dus ik neig ernaar dat mijn aanpassing in de RDNSS (router-advert) heeft geholpen, maar dit is dus echt een voor mijn situatie specifieke aanpassing. Ik heb wel/ook bij DNS-forwarding bij de name-server naast de IPV4 van mijn Pihole ook het IPV6-adres van mijn Pihole toegevoegd (en listen-address van de Edgerouter gehandhaafd):

Verder heb ik in de 'DNS Forwarding' van mijn Edgerouter bij name-server dus mijn zelfde Pihole IPV4 -adres opgenomen, plus tevens het IPV6-adres van mijn Pihole (overgenomen d.m.v. ifconfig eth0 | grep inet6). Tevens hier ook  listen-address=192.168.2.254  laten staan bij options

Maar even uit mijn hoofd heeft 'WJB’ de KPN IPV6-DNS hier ook wèl voorgekauwd in de standaard configuratie. Uit of de box zou het behoren te werken, maar ik dacht ook te ervaren dat het toch weg viel, maar tot op heden lijkt het bij mij te blijven functioneren. Ik oud er ook nog even de vinger op. Benieuwd naar jouw ervaring 'rickdehoop’.

wat is precies de router-advert wijziging die je hebt doorgevoerd? 


wjb
Wijsgeer
  • Auteur
  • September 20, 2022

Bij de dns forwarding options mag de listen-adres ook weggehaald worden omdat er toch ook al een "listen-on interface" gedefinieerd is.


  • Topper
  • September 20, 2022

interesting. 

Ik heb gisteren dit op mijn iphone uitgezet. (waar ipv6 dns nu wel goed lijkt te werken)

Zojuist, op mn laptop, af en toe wifi uit en aan en een ander netwerk gekozen en weer terug.
Niks hielp, geen ipv6 op de test websites.

Nu zet ik deze functie uit (van apple) en werkt t wel. Ik ben benieuwd of dit er voor zorgt dat het blijft werken of dat het toeval is

 


wjb
Wijsgeer
  • Auteur
  • September 20, 2022

Ik zie daarnaast zowel op mn laptop als op mn iphone GEEN ipv6 dns servers meer 

Er zit toch iets niet helemaal goed denk ik 

Kan jij jouw RDNSS instelling eens delen.

Deel anders jouw config.boot eens maar voor de leesbaarheid dan wel in een "spoiler element".

 


  • Topper
  • September 20, 2022

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group RFC1918 {
            description ""
            network 10.0.0.0/8
            network 172.16.0.0/12
            network 192.168.0.0/16
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name GUEST_IN {
        default-action accept
        description ""
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action drop
            description "Block local access (RFC1918)"
            destination {
                group {
                    network-group RFC1918
                }
            }
            log disable
            protocol all
        }
    }
    name GUEST_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow DNS (port 53)"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 4 {
            action accept
            description "Allow DHCP (port 67)"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description BVDSL-modem
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id bladiebla@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.254/24
        description "Televisie poort"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth2 {
        description "Thuis netwerk poort 1"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth3 {
        description "Thuis netwerk poort 2"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth4 {
        description "Thuis netwerk poort 3"
        duplex auto
        mtu 1500
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.254/24
        description "Thuis netwerk"
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        mtu 1500
        switch-port {
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 10 {
            address 10.10.10.1/24
            description Guest
            firewall {
                in {
                    name GUEST_IN
                }
                local {
                    name GUEST_LOCAL
                }
            }
            mtu 1500
        }
        vif 20 {
            address 10.10.20.1/24
            description IOT
            firewall {
                in {
                    name GUEST_IN
                }
                local {
                    name GUEST_LOCAL
                }
            }
            mtu 1500
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Guest {
            authoritative disable
            subnet 10.10.10.0/24 {
                default-router 10.10.10.1
                dns-server 10.10.10.1
                domain-name thuis.local
                lease 86400
                start 10.10.10.2 {
                    stop 10.10.10.254
                }
                unifi-controller 192.168.2.118
            }
        }
        shared-network-name IOT {
            authoritative disable
            subnet 10.10.20.0/24 {
                default-router 10.10.20.1
                dns-server 10.10.20.1
                domain-name thuis.local
                lease 86400
                start 10.10.20.2 {
                    stop 10.10.20.254
                }
                static-mapping HF-LPB100 {
                    ip-address 10.10.20.68
                    mac-address 98:d8:63:63:f1:bc
                }
                unifi-controller 192.168.2.118
            }
        }
        shared-network-name IPTV {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                lease 86400
                start 192.168.1.1 {
                    stop 192.168.1.10
                }
            }
        }
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                domain-name thuis.local
                lease 86400
                start 192.168.2.5 {
                    stop 192.168.2.200
                }
                unifi-controller 192.168.2.118
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            listen-on switch0.10
            listen-on switch0.20
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        connection wss://xxxxxxx
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name thuis.local
    host-name edgerouter
    login {
        user ubnt {
            authentication {
                encrypted-password xxxxxxx
                plaintext-password ""
            }
            full-name ""
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.4.5521907.220630.0657 */
 

een aantal dingen gemaskeerd, verder niks veranderd


wjb
Wijsgeer
  • Auteur
  • September 20, 2022

Dat ziet er goed uit.

Je zou de IPv6 DNS servers van KPN op jouw PC moeten zien staan mits je op jouw LAN aangesloten bent en niet op het gast of iot netwerk..


  • Topper
  • September 20, 2022

Dat ziet er goed uit.

Je zou de IPv6 DNS servers van KPN op jouw PC moeten zien staan mits je op jouw LAN aangesloten bent en niet op het gast of iot netwerk..

die zie ik nu wel. Maar gisteren bijvoorbeeld niet.


  • Topper
  • September 23, 2022

Na een paar dagen testen ben ik er achter dat ik elke ochtend mijn wifi opnieuw moet connecten om ipv6 werkend te krijgen.

er staan dan nog steeds adressen in mn internet settings gedefinieerd..


  • Topper
  • September 23, 2022

Even een korte vraag. Ik krijg een nieuwe PON aansluiting een XGS-PON kastje. Moet ik dan mij Edge router opnieuw instellen of is het gewoon een kwestie van verwisselen van het kastje. 


wjb
Wijsgeer
  • Auteur
  • September 23, 2022

Even een korte vraag. Ik krijg een nieuwe PON aansluiting een XGS-PON kastje. Moet ik dan mij Edge router opnieuw instellen of is het gewoon een kwestie van verwisselen van het kastje. 

Dat is gewoon een kwestie van verwisselen van het kastje.


  • Topper
  • September 23, 2022

Even een korte vraag. Ik krijg een nieuwe PON aansluiting een XGS-PON kastje. Moet ik dan mij Edge router opnieuw instellen of is het gewoon een kwestie van verwisselen van het kastje. 

Dat is gewoon een kwestie van verwisselen van het kastje.

Dank je voor de info. 


MrMarcie
Slimmerik
Forum|alt.badge.img
  • Slimmerik
  • September 25, 2022

Kan iemand mij vertellen wat de onderstaande settings doen en betekenen? En of ze belangrijk zijn?

En moet er wat ingevuld worden bij ‘Additional pppd options’?

Had ze uitstaan maar heb af en toe uitval, wel IP adres op router maar geen internet op devices die ook wel een IP hebben. Deed de V12 box ook. Ben verder aan het vogelen en heb mijn router met xwrt vortex factory reset en alles opnieuw ingesteld. Kwam dit tegen en vroeg me dus af hoe en wat.

 


wjb
Wijsgeer
  • Auteur
  • September 25, 2022

Met die settings wordt, naar mijn weten, elke 6 seconden een LCP echo request naar de ppp gateway gestuurd en als deze 15 keer mis gaat dat zal de router de ppp verbinding opnieuw proberen op te zetten.


MrMarcie
Slimmerik
Forum|alt.badge.img
  • Slimmerik
  • September 25, 2022

Met die settings wordt, naar mijn weten, elke 6 seconden een LCP echo request naar de ppp gateway gestuurd en als deze 15 keer mis gaat dat zal de router de ppp verbinding opnieuw proberen op te zetten.

Zo’n idee had ik ook al. Hopelijk helpt dat dan om bij ‘uitval’ de boel auto weer op te starten.


wjb
Wijsgeer
  • Auteur
  • September 25, 2022

Hopelijk helpt dat dan om bij ‘uitval’ de boel auto weer op te starten.

De boel hoort natuurlijk nooit uit te vallen.


MrMarcie
Slimmerik
Forum|alt.badge.img
  • Slimmerik
  • September 25, 2022

Hopelijk helpt dat dan om bij ‘uitval’ de boel auto weer op te starten.

De boel hoort natuurlijk nooit uit te vallen.

Mee eens, maar dat gebeurd sinds ik glas heb wel. Dus het is zoeken naar waarom?
Al monteur geweest, was iets met die pigtail oid in glasvezelkastje(NT) maar nog steeds uitval. Nu router factory reset en helemaal opnieuw ingericht, zien wat dat oplevert.

Zit er trouwens ook nog aan te denken om een EdgeRouter X aan te schaffen. Zijn niet te duur en schijnen wel goed te zijn. Doe toch meeste bedraad. AP erbij en klaar. Maar moet eerst weten waar die uitval vandaan komt.


  • Helper
  • September 26, 2022

Ik zie hier een hoop geknutsel met de IP-TV.
Zelf gebruik ik voornamelijk de iTV app op de android TV. Die werkt “prima” als de KPN services werken.

Nu wilde ik even kijken of ik de TV ontvanger ook kon gebruiken.

Dit kost je altijd een avond, want je komt er dan achter dat je VLAN6 hard op je wan interface op de ESX hebt ingesteld en over alle poorten stroomt :D

Dus nu alles netjes in het gareel is heb ik het volgende. Hoogstwaarschijnlijk kan ik zelf al het antwoord geven, maar wellicht dat jullie nog ideëen hebben.

 

Ik heb 1 fysieke interface toegewezen op mijn Sophos XG Home Edition op een ESX machine.
Op die interface zit vanuit VMware vlan 4095 (VGT).

Zo kan ik op de pirmairy interface op de sophos vlan tag 6 aanzetten om de PPPoE verbinding tot stand te brengen. Dit gaat goed en ik kan ook gewoon browsen, wifi werkt, inkomende routes door mijn WAF werken, dus dat is geregeld.

Nu heb ik op die interface een VLAN 4 bijgemaakt. Deze staat op DHCP volgens veel documenten. Echter ontvang ik geen IP. Nu ben ik een beetje bang dat ik tegen een beperking van de Sophos aanloop.
Klopt het dat je een DHCP Client optie 60 moet meesturen in je DHCP request?
Als ik de volgende post lees, is dit onmogelijk vanuit de sophos.
https://community.sophos.com/sophos-xg-firewall/f/discussions/120082/dhcp-option-60-for-wan-interface-gpon-fiber​​​

Interfaces. Op Port2 staat een vdsl tag 6, welke je niet in de screenshot ziet ;-)

Op de ontvanger krijg ik steeds fout 563. Dat staat wel in relatie dat ik geen IP op VLAN4 krijg.


Hebben jullie nog ideëen om dit te kunnen omzeilen. Het is maar een probeersel en ik was niet van plan om de “tuner” permanent te gebruiken. 
Zelf heb ik de ontvanger al hard in VLAN 4 gezet, in de hoop dat ie zelf gaat roepen naar KPN, maar helaas.

IGMP snooping staat overigens aan op mijn interne VLAN als op VLAN 4. 


wjb
Wijsgeer
  • Auteur
  • September 26, 2022

Option 60 moet de waarde IPTV_RG bevatten.

Bron (pdf)