Skip to main content

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro), Unifi Gateway Lite/Max en Unfi Cloud Gateway Ultra/Max: Zie https://github.com/fabianishere/udm-iptv

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Juniper SRX: Zie dit topic

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

Enig idee wat er mis gaat?

Heb jij jouw TV ontvanger rechtstreeks op eth1 aangesloten?

Heb je na de initiële configuratie de ER-X nog een keer opnieuw opgestart?

Zie jij op de routing tab een kernel route naar 213.75.112.0/21?

Heb je de TV ontvanger uit en weer aan gezet?

Herstart van EdgeRouter was genoeg!

Respect voor de config! Keep up the good work 😀


Hallo, misschien staat het al ergens, maar het is lastig om een topic met 312 te doorzoeken zonder zoekfunctie.

 

Ik wil mijn Edgerouter SFP direct met een SFP kabel op mijn KPN FTU aansluiten (en niet op de medicoverter). Mijn mediaconverter is wit en rechts zit zo'n oranje kapje waar de glasvezelkabel op binnen komt. Volgens mij heet deze FTU-TY01. Welke kabel zou hier op passen?


Hoi,

 

Alles werkt goed op 1 dingetje na 😉 Ik kan met mijn Logitech Harmony mijn Arris VIP5202 niet bedienen. Enig idee wat dit kan veroorzaken?


Alles werkt goed op 1 dingetje na 😉 Ik kan met mijn Logitech Harmony mijn Arris VIP5202 niet bedienen. Enig idee wat dit kan veroorzaken?

De 5202 kan via bluetooth en via infrarood bediend worden. Beide technieken hebben niets met jouw netwerk te maken en dus zal jouw EdgeRouter hier geen rol in spelen.


Heb een jaar lang probleemloos mijn ER4 icm 200Mbit internet en TV draaiende gehad (internet en tv eigen vlan) . Nu heb ik inmiddels een upgrade gekozen naar 1Gbit. Alleen haal ik die snelheid met downloaden prima, maar met uploaden kom ik niet verder dan 200Mbit..wie kan me opweg helpen waar dit kan liggen? Heb de config draaien zoals hier beschreven en daar niets aan veranderd (op een VPN verbinding na)


Hoe meet jij die snelheid?

Doe je dat via de Ookla app en zo ja met welke server?

Ik neem aan dat je buiten die VPN om die snelheid gemeten hebt, klopt dat?


Hoe meet jij die snelheid?

Doe je dat via de Ookla app en zo ja met welke server?

Ik neem aan dat je buiten die VPN om die snelheid gemeten hebt, klopt dat?

Ik heb gestest via fast.com /Ookla (Ziggo en KPN_, en ik meet idd buiten de VPN om.

De VPN is een IpSec naar/met mijn ouders (op Ziggo)

 

Heb zeer sterk het vermoeden dat het in de config van de ER4 zit. Lijkt dat die ergens iets balanceert of afvlakt. Omdat ik wel zie (lijkt) dat hij de 200Mbit over wil maar daarna inzakt naar 200 of minder. Traffic shaping/SmartQueue enz heb ik proberen te checken maar daar zie ik niks staan in de gui


Heb zeer sterk het vermoeden dat het in de config van de ER4 zit. Lijkt dat die ergens iets balanceert of afvlakt.

Dat denk ik niet, onderstaand een drietal Speedtest metingen via wifi op een 200Mbps glasvezelverbinding.

Je ziet dat upstream snelheden van 400Mbps gehaald worden en downstream "netjes" gecapt op 200Mbps. Dat is precies wat ik ook zou verwachten.

Ik zie ook niet waarom de upstream snelheid lager zou worden bij een 1Gbps abonnement.


Heb zeer sterk het vermoeden dat het in de config van de ER4 zit. Lijkt dat die ergens iets balanceert of afvlakt.

Dat denk ik niet, onderstaand een drietal Speedtest metingen via wifi op een 200Mbps glasvezelverbinding.

Je ziet dat upstream snelheden van 400Mbps gehaald worden en downstream "netjes" gecapt op 200Mbps. Dat is precies wat ik ook zou verwachten.

Ik zie ook niet waarom de upstream snelheid lager zou worden bij een 1Gbps abonnement.

Heb beetje het idee dat we over verschillende dingen hebben 😂

Als ik een speedtest doe via welke dan ook dan zit ik dat er de download meteen netjes doorschiet naar 860Mbit en dan richting de 1Gbit, de upload start bij 200Mbit en loopt dan iets op, en daarna zakt hij terug naar 194Mbit. En dat is toch wel beetje weinig voor een 1Gbot verbinding. Heb daarom het gevoel dat er ergens een soort van "verborgen" iets in de config staat die de verbinding nog capt op 200Mbit upload.


Heb beetje het idee dat we over verschillende dingen hebben 😂

...

Heb daarom het gevoel dat er ergens een soort van "verborgen" iets in de config staat die de verbinding nog capt op 200Mbit upload.

Nee hoor, we hebben het niet over verschillende dingen.

De upstream verbinding wordt ook niet gecapt op 200Mbps. Dat kan je ook zien aan mijn speedtest metingen die de 400Mbps aantikken.


Heb beetje het idee dat we over verschillende dingen hebben 😂

...

Heb daarom het gevoel dat er ergens een soort van "verborgen" iets in de config staat die de verbinding nog capt op 200Mbit upload.

Nee hoor, we hebben het niet over verschillende dingen.

De upstream verbinding wordt ook niet gecapt op 200Mbps. Dat kan je ook zien aan mijn speedtest metingen die de 400Mbps aantikken.

Hoe kan ik dan achterhalen/zien of ik de 1Gbit upload wel haal?


Heb beetje het idee dat we over verschillende dingen hebben 😂

...

Heb daarom het gevoel dat er ergens een soort van "verborgen" iets in de config staat die de verbinding nog capt op 200Mbit upload.

Nee hoor, we hebben het niet over verschillende dingen.

De upstream verbinding wordt ook niet gecapt op 200Mbps. Dat kan je ook zien aan mijn speedtest metingen die de 400Mbps aantikken.

Hoe kan ik dan achterhalen/zien of ik de 1Gbit upload wel haal?

Sluit jouw Experia/KPN Box eens aan en doe een Speedtest.

Welke snelheid haal je dan?


Heb beetje het idee dat we over verschillende dingen hebben 😂

...

Heb daarom het gevoel dat er ergens een soort van "verborgen" iets in de config staat die de verbinding nog capt op 200Mbit upload.

Nee hoor, we hebben het niet over verschillende dingen.

De upstream verbinding wordt ook niet gecapt op 200Mbps. Dat kan je ook zien aan mijn speedtest metingen die de 400Mbps aantikken.

Hoe kan ik dan achterhalen/zien of ik de 1Gbit upload wel haal?

Sluit jouw Experia/KPN Box eens aan en doe een Speedtest.

Welke snelheid haal je dan?

Zojuist gedaan, en dan komt er een upload van 940Mbit "tevoorschijn". Op dezelfde speedtest's als eerder 


Heb beetje het idee dat we over verschillende dingen hebben 😂

...

Heb daarom het gevoel dat er ergens een soort van "verborgen" iets in de config staat die de verbinding nog capt op 200Mbit upload.

Nee hoor, we hebben het niet over verschillende dingen.

De upstream verbinding wordt ook niet gecapt op 200Mbps. Dat kan je ook zien aan mijn speedtest metingen die de 400Mbps aantikken.

Hoe kan ik dan achterhalen/zien of ik de 1Gbit upload wel haal?

Sluit jouw Experia/KPN Box eens aan en doe een Speedtest.

Welke snelheid haal je dan?

Zojuist gedaan, en dan komt er een upload van 940Mbit "tevoorschijn". Op dezelfde speedtest's als eerder 

Dan zit er toch iets niet helemaal lekker in de ER ? 


Hoi,

 

ik heb het nu redelijk draaien met Edimax Lite, internet doet t prima. Mn Amazon Firetv stickies kunnen ook KPN iTV weergeven (browsen erg traag), maar krijg de KPN interactieve box niet werkend (errorcode 563)

Ik heb intern ook een vlan4 opgezet, waar deze box inzit, dns server intern in vlan4, krijgt netjes een ipadres uit mn 192.168.4.x netwerk en toch 563. Nu heb ik gelezen op t forum dat ‘ie een verkeerd ip adres krijgt’, maar nergens lees ik wat een correcte range wel is…

 

Kan iemand me opweg helpen met ook deze box aan de praat te krijgen?


Heb beetje het idee dat we over verschillende dingen hebben 😂

...

Heb daarom het gevoel dat er ergens een soort van "verborgen" iets in de config staat die de verbinding nog capt op 200Mbit upload.

Nee hoor, we hebben het niet over verschillende dingen.

De upstream verbinding wordt ook niet gecapt op 200Mbps. Dat kan je ook zien aan mijn speedtest metingen die de 400Mbps aantikken.

Hoe kan ik dan achterhalen/zien of ik de 1Gbit upload wel haal?

Sluit jouw Experia/KPN Box eens aan en doe een Speedtest.

Welke snelheid haal je dan?

Zojuist gedaan, en dan komt er een upload van 940Mbit "tevoorschijn". Op dezelfde speedtest's als eerder 

Dan zit er toch iets niet helemaal lekker in de ER ? 

Gisteren eens gaan proberen: hele config doorgelezen, daar niks ik gevonden. Toen eens een smartqueue aangemaakt en kijken wat er gebeurt...verhip up en downloaden is gelijk en dik over de 800. Daarna deze regel weer weg gehaald en alles werkt zoals het zal moeten ...vreemd vreemd 


Ik heb intern ook een vlan4 opgezet, waar deze box inzit, dns server intern in vlan4, krijgt netjes een ipadres uit mn 192.168.4.x netwerk en toch 563.

Heb je dat gedaan m.b.v. een script uit het openingsbericht waarmee aan de LAN zijde ook een vlan t.b.v de TV ontvangers geconfigureerd wordt?

Heb je ook jouw switch goed ingericht voor dat vlan?


Ik heb intern ook een vlan4 opgezet, waar deze box inzit, dns server intern in vlan4, krijgt netjes een ipadres uit mn 192.168.4.x netwerk en toch 563.

Heb je dat gedaan m.b.v. een script uit het openingsbericht waarmee aan de LAN zijde ook een vlan t.b.v de TV ontvangers?

Heb je ook jouw switch goed ingericht voor dat vlan?

Hoi,

ja vanuit script wat eigen interne vlan dingen toegevoegd ( die had ik nml al ), maar komt met error 563


ja vanuit script wat eigen interne vlan dingen toegevoegd ( die had ik nml al ), maar komt met error 563

Plaats jouw config.boot eens in een spoiler element.

Zoals dit spoiler element.

 

En heb je jouw switch ook goed geconfigureerd?


Switch volgens mij oke. Als ik dns server intern vlan 4 aanzet op de edgemax krijgt ie een ip, zet ik m uit, boot de kpn iTV helemaal nie (logisch)

mijn config:

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ****************
                user-id <MAC ADRES>@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description bootsman.lan
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
        vif 2 {
            address dhcp
            description camera_vlan
            mtu 1500
        }
        vif 4 {
            address 192.168.4.254/24
            description "KPN IPTV"
            egress-qos "0:5 1:5 2:5 3:5 4:5"
        }
        vif 10 {
            address 192.168.10.1/24
            description vlan10
            mtu 1500
        }
        vif 20 {
            address 192.168.20.1/24
            description vlan20
            mtu 1500
        }
        vif 30 {
            address 192.168.30.1/24
            description vlan30
            mtu 1500
        }
        vif 50 {
            address 192.168.50.1/24
            description vlan50
            mtu 1500
        }
    }
    ethernet eth2 {
        address 192.168.2.1/24
        description CameraLan
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth.1.4 {
            alt-subnet 0.0.0.0/0
        }
    }
    static {
        interface-route 213.75.112.0/21 {
            next-hop-interface eth0.4 {
            }
        }
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = 86.84.184.83;"
        hostfile-update disable
        shared-network-name dhcp_vlan1 {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 1.1.1.1
                dns-server 1.0.0.1
                lease 86400
                start 192.168.1.10 {
                    stop 192.168.1.98
                }
                static-mapping AP_Schuur {
                    ip-address 192.168.1.11
                    mac-address b0:4e:26:2e:2c:08
                }
                static-mapping AP_hall {
                    ip-address 192.168.1.16
                    mac-address 74:DA:88:D8:7F:86
                }
                static-mapping AP_overloop {
                    ip-address 192.168.1.7
                    mac-address b0:4e:26:86:04:7e
                }
                static-mapping AP_tuin {
                    ip-address 192.168.1.6
                    mac-address b0:4e:26:85:f5:8e
                }
            }
        }
        shared-network-name dhcp_vlan2 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 1.1.1.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.10 {
                    stop 192.168.2.199
                }
            }
        }
        shared-network-name dhcp_vlan4_IPTV {
            subnet 192.168.4.0/24 {
                default-router 192.168.4.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                domain-name iptv.local
                start 192.168.4.1 {
                    stop 192.168.4.253
                }
            }
        }
        shared-network-name dhcp_vlan10 {
            authoritative disable
            disable
            subnet 192.168.10.0/24 {
                default-router 192.168.10.1
                dns-server 1.1.1.1
                dns-server 192.168.10.1
                lease 86400
                start 192.168.10.10 {
                    stop 192.168.10.127
                }
            }
        }
        shared-network-name dhcp_vlan20 {
            authoritative disable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.1
                dns-server 1.1.1.1
                dns-server 192.168.20.1
                lease 86400
                start 192.168.20.10 {
                    stop 192.168.20.127
                }
                
            }
        }
        shared-network-name dhcp_vlan30 {
            authoritative disable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.1
                dns-server 1.1.1.1
                dns-server 192.168.30.1
                lease 86400
                start 192.168.30.10 {
                    stop 192.168.30.127
                }
            }
        }
        shared-network-name dhcp_vlan50 {
            authoritative disable
            subnet 192.168.50.0/24 {
                default-router 192.168.50.1
                dns-server 1.1.1.1
                dns-server 192.168.50.1
                lease 86400
                start 192.168.50.2 {
                    stop 192.168.50.127
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        dynamic {
            interface null {
                service dyndns {
                    host-name XXXXXX.dyndns.org
                    login xxxxxx
                    password ****************
                    protocol dyndns2
                    server members.dyndns.org
                }
                web dyndns
            }
        }
        forwarding {
            cache-size 4000
            listen-on eth1
            listen-on vtun0
            listen-on eth2
            listen-on eth1.2
            listen-on eth1.4
            name-server 1.1.1.1
            name-server 1.0.0.1
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options bogus-priv
            options all-servers
            options listen-address=192.168.1.1
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
                group {
                }
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name bootsman.lan
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            full-name ""
            level admin
        }
    }
    name-server 127.0.0.1
    name-server 1.1.1.1
    name-server 1.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
            vlan disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}

 

<einde mijn config>

 


Probeer ik dit topic een beetje leesbaar te houden door te verzoeken de config.boot in een spoiler element te plaatsen maar dat is blijkbaar niet gelukt. 😖


Excuses😂


Ik zie bij de igmp proxy server niet staan dat de role van eth1.4 downstream is en de threshold is ook niet gedefinieerd.

Ook zie ik een static route voor 213.75.112.0/21 richting eth0.4 maar die is overbodig aangezien die route door de rfc3442-classless-static-routes aangemaakt wordt.


Hoi,

 

dank je voor het kijken, maar igmp staat er toch wel? Static route gaat weg  

protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth.1.4 {
            alt-subnet 0.0.0.0/0
        }
    }

 

maar zou dit t enige zijn waarom ie deze error geeft?


Zoals ik al schreef, wat ik daar dus mis bij eth 1.4 is de role downstream en de threshold.

protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth.1.4 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1

        }
    }


Reageer