Skip to main content

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro), Unifi Gateway Lite/Max en Unfi Cloud Gateway Ultra/Max: Zie https://github.com/fabianishere/udm-iptv

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Juniper SRX: Zie dit topic

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

Ha sorry dat was een oud screenshot ik had al na je eerste tip hem op de WAN poort gezet. ik dacht dat je alleen het IP adres nodig had. 

Ik heb inmiddels dit:

IPTV is een LAN met die option 60 IPTV_RG.

Ik weet nu niet hoe verder te gaan.

>edit] dit moet denk ik ook een WAN zijn


vlan 4 moet inderdaad een WAN zijn en de vraag is of dat überhaupt in te stellen is op die router.

Op poort 4 moeten dus twee WAN interfaces actief zijn. vlan6 met pppoe voor Internet en vlan4 met DHCP voor TV.


Ok het zijn maar kleine stapjes hoor ik begin het langzaamaan iets beter te snappen dankzij jou. 

Ik heb dus nu 2 WAN netwerken op poort 4. Vlan6 PPoE en Vlan4 met DHCP. Op de tweede staat Option 60 IPTV_RG. 

Dan vraag ik me nu af:

Moet ik bij een van deze twee (al) IGMP Proxy activeren of die ik dat pas aan de LAN zijde.dedit] ik zie dat dit niet kan op een LAN/VLAN

Wat maak ik nu aan aan de LAN zijde. Moet ik een specifieke instelling doen voor poort 3 waar de decoder op zit?

Moet ik nog meer instellen op die VLAN4 WAN interface? Dit is nu mijn instelling

 

 

 Echter heeft VLAN4 nog geen connectie zoals het er naar uit ziet. Kan dat kloppen?

Details van de VLAN4 WAN connectie::

 

 

Ik kan bij DHCP nog deze opties instellen

 


Op vlan 4 is geen IPv6 actief en daarom kan je IPv6 dus uit laten staan op vlan 4.

Alleen option 60 wordt meegegeven maar dat doe je al.

Kan je ook nog ergens de DHCP request parameters instellen?


Ik weet niet precies wat DHCP request parameters zijn. Ik kan wel vinden dat aan de LAN zijde de DHCP parameters flexibeler zijn. 

From their website:

 

DHCP Options

When connecting to the Firewalla box, some devices may require certain DHCP options to function normally. In this release, we've provided a flexible way of configuring DHCP options on both WAN (client options) and LAN (server options) networks. Below DHCP options are supported now.

WAN 12, 43, 51, 60,61
LAN

1, 2, 3, 6, 7, 9, 13, 15,  16, 17, 18, 19, 20, 21, 22, 23, 26, 27, 31, 32, 33, 34, 35, 36, 37, 38, 40, 41, 42, 44, 45, 46, 47, 48, 49, 58, 59, 60, 64, 65, 66, 67, 68, 69, 70, 71, 74, 77, 80, 93, 94, 97, 119, 120, 121, 125, 150, 255

For example, if you want to set up DHCP option 41 on Firewalla for your AP devices, you can tap a LAN network on the Network Manager page, scroll down to find the DHCP Options, tap add DHCP option, and configure the option code and value accordingly. 

31f99310e8a4ce1f59dae259c134b5a21872e5026efe1fb75ccbf0555805f334.png

 

Ik zie er geen option 55 bij staan en lees in de KPN documentatie dat dat wel nodig is?

“• Specifieke route informatie via DHCP opvraagbaar (option 55 bevat 1, 3, 28 en 121)”

 


Ok weer een stap verder. TV werkt nu (!) maar af en toe haperend (af en toe stb nmc 400 error). Opnames werken nog niet. .edit] alles opnieuw opgestart. Opnames werkt nu. Het hapert nog steeds met de error.


Zie hier wat meer gebruikers met een firewalla. Ik heb sinds kort de purple.

Helaas geeft deze verbindings problemen, de wan valt vaak uit. Dit is vooral wanneer de verbinding zwaarder word gebruikt met b.v. youtube of een download.

Firewalla is direct verbonden met de mtu.

Als settings heb ik nu staan op de wan poort:

Connection Type:pppoe

Vlan 6

Username and password beiden internet

dns default, ook getest met 1.1.1.1

ipv6 uit

igmp proxy aan

Mtu:1500 en MRU: 1492

Op verzoek van support van firewalla er een swicht tussen de mtu en firewalla geplaatst, nu werkt deze stabiel.

 

Kloppen de bovenstaande gegevens of zie ik iets over het hoofd? Hiervoor had ik een UDM, die verbinding is wel stabiel.


 

Op verzoek van support van firewalla er een swicht tussen de mtu en firewalla geplaatst, nu werkt deze stabiel.

Als de Firewalla wel stabiel werkt met een switch tussen de NTU en de Firewalla dan betekent dit eigenlijk dat de Firewalla zeer kritisch is t.a.v. de sterkte van het signaal op de netwerkkabel.

Hoe lang is de kabel tussen de NTU en de Firewalla?

Heb je ook, i.p.v. die switch, al eens een andere kabel gebruikt tussen de NTU en de Firewalla?


 

Op verzoek van support van firewalla er een swicht tussen de mtu en firewalla geplaatst, nu werkt deze stabiel.

Als de Firewalla wel stabiel werkt met een switch tussen de NTU en de Firewalla dan betekent dit eigenlijk dat de Firewalla zeer kritisch is t.a.v. de sterkte van het signaal op de netwerkkabel.

Hoe lang is de kabel tussen de NTU en de Firewalla?

Heb je ook, i.p.v. die switch, al eens een andere kabel gebruikt tussen de NTU en de Firewalla?

De standaard rode utp kabel zit er nu tussen, ook getest met een eigen kabel van 0.5m.  Zou die te kort zijn?


De standaard rode utp kabel zit er nu tussen, ook getest met een eigen kabel van 0.5m.  Zou die te kort zijn?

Nee, die is niet te kort. Juist bij langere netwerkkabels zou ik problemen verwachten.

Overigens is die standaard rode netwerkkabel niet echt een goede kabel als dit een netwerkkabel is die ruim in z'n jasje zit (makkelijk in te drukken is).


De standaard rode utp kabel zit er nu tussen, ook getest met een eigen kabel van 0.5m.  Zou die te kort zijn?

Nee, die is niet te kort. Juist bij langere netwerkkabels zou ik problemen verwachten.

Overigens is die standaard rode netwerkkabel niet echt een goede kabel als dit een netwerkkabel is die ruim in z'n jasje zit (makkelijk in te drukken is).

net even gekeken, de rode is een stevige cat 6 sftp kabel. Maar aan de settings zou het dan niet kunnen liggen?


Maar aan de settings zou het dan niet kunnen liggen?

De settings zijn goed al zou je natuurlijk ook IPv6 kunnen configureren.


Iemand een idee waar ik het moet zoeken als met de Firewalla de IPTV het doet maar om de minuut of 1-4 even de verbinding kwijt raakt? Heb nav wat hier boven staat ook ander kabel geprobeerd en een switch er tussen maar helaas. 

Wellicht is het een bekend probleem bij IPTV gebruikers bij het missen van een bepaalde instelling?

 


Vanwege het opgeheven worden van Tweak (bedankt Odido) ben ik naar KPN overgestapt en ik dacht de PPPoE verbinding snel werkend te krijgen op mijn router-pc met Debian, met als resultaat dat dubbel NAT makkelijker werkend te krijgen blijkt te zijn dan het werkend krijgen van PPPoE onder Debian.

Mijn router-pc komt na

nmcli con add con-name wan6 ifname wan6 type vlan dev ens33 id 6
en
nmcli con add type pppoe ifname wan6-ppp con-name wan6-ppp autoconnect yes save yes username internet password internet parent wan6 mtu 1500
zover als het toegewezen krijgen van een IPv4-adres en DNS-servers, dan blijft de output (journalctl) m.b.t. PPPoE even stil en dan ineens modem hangup:
Nov 07 13:08:49 hellmouth-v3 pppd[759]: Plugin rp-pppoe.so loaded.
Nov 07 13:08:49 hellmouth-v3 NetworkManager[759]: Plugin rp-pppoe.so loaded.
Nov 07 13:08:49 hellmouth-v3 pppd[759]: Plugin /usr/lib/pppd/2.4.9/nm-pppd-plugin.so loaded.
Nov 07 13:08:49 hellmouth-v3 NetworkManager[759]: Plugin /usr/lib/pppd/2.4.9/nm-pppd-plugin.so loaded.
Nov 07 13:08:49 hellmouth-v3 pppd[759]: nm-ppp-plugin: initializing
Nov 07 13:08:49 hellmouth-v3 pppd[759]: pppd 2.4.9 started by root, uid 0
Nov 07 13:08:49 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 3 / phase 'serial connection'
Nov 07 13:08:54 hellmouth-v3 pppd[759]: PPP session is 4808
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: PPP session is 4808
Nov 07 13:08:54 hellmouth-v3 pppd[759]: Connected to 60:7e:cd:57:77:4a via interface wan6
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Connected to 60:7e:cd:57:77:4a via interface wan6
Nov 07 13:08:54 hellmouth-v3 pppd[759]: Using interface ppp0
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Using interface ppp0
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Connect: ppp0 <--> wan6
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 5 / phase 'establish'
Nov 07 13:08:54 hellmouth-v3 pppd[759]: Connect: ppp0 <--> wan6
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 6 / phase 'authenticate'
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: passwd-hook, requesting credentials...
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: got credentials from NetworkManager
Nov 07 13:08:54 hellmouth-v3 pppd[759]: Remote message: Authentication success,Welcome!
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Remote message: Authentication success,Welcome!
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: PAP authentication succeeded
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: peer from calling number 60:7E:CD:57:77:4A authorized
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 8 / phase 'network'
Nov 07 13:08:54 hellmouth-v3 pppd[759]: PAP authentication succeeded
Nov 07 13:08:54 hellmouth-v3 pppd[759]: peer from calling number 60:7E:CD:57:77:4A authorized
Nov 07 13:08:54 hellmouth-v3 pppd[759]: local LL address fe80::7c7c:0c9a:fef9:9513
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: local LL address fe80::7c7c:0c9a:fef9:9513
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: remote LL address fe80::627e:cdff:fe57:774a
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 9 / phase 'running'
Nov 07 13:08:54 hellmouth-v3 pppd[759]: remote LL address fe80::627e:cdff:fe57:774a
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: interface name changed from 'ppp0' to 'wan6-ppp'
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: ip6-up event
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: sending IPv6 config to NetworkManager...
Nov 07 13:08:54 hellmouth-v3 pppd[759]: local IP address 81.*.*.*
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: local IP address 81.*.*.*
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: remote IP address 195.190.228.60
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: primary DNS address 195.121.1.34
Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: secondary DNS address 195.121.1.66
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: ip-up event
Nov 07 13:08:54 hellmouth-v3 pppd[759]: remote IP address 195.190.228.60
Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: sending IPv4 config to NetworkManager...
Nov 07 13:08:54 hellmouth-v3 pppd[759]: primary DNS address 195.121.1.34
Nov 07 13:08:54 hellmouth-v3 pppd[759]: secondary DNS address 195.121.1.66
Nov 07 13:08:54 hellmouth-v3 exim[1049]: 2023-11-07 13:08:54 Start queue run: pid=1049 -qqf
Nov 07 13:08:54 hellmouth-v3 exim[1049]: 2023-11-07 13:08:54 Cannot open main log file "/var/log/exim4/mainlog": Permission denied: euid=0 egid=113
Nov 07 13:08:54 hellmouth-v3 exim[1049]: exim: could not open panic log - aborting: see message(s) above
Nov 07 13:09:23 hellmouth-v3 NetworkManager[625]: <warn> [1699358963.7402] device (wan6): Activation: failed for connection 'wan6'
Nov 07 13:09:23 hellmouth-v3 pppd[759]: Modem hangup
Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Modem hangup
Nov 07 13:09:23 hellmouth-v3 pppd[759]: Connect time 0.5 minutes.
Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Connect time 0.5 minutes.
Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Sent 2964 bytes, received 120 bytes.
Nov 07 13:09:23 hellmouth-v3 pppd[759]: Sent 2964 bytes, received 120 bytes.
Nov 07 13:09:23 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 8 / phase 'network'
Nov 07 13:09:23 hellmouth-v3 pppd[759]: cif6addr: ioctl(SIOCDIFADDR): No such address
Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: cif6addr: ioctl(SIOCDIFADDR): No such address
Nov 07 13:09:23 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 5 / phase 'establish'

Gezien de netwerk manager van Debian (nmtui / nmcli) een hele waslijst aan PPPoE gerelateerde instellingen heeft, vermoed ik dat er een verkeerd staat, maar welke? KPN's documentatie gaat niet verder dan PPPoE over VLAN6 met MTU 1500, username/ww internet en that's it.

Zijn er bijvoorbeeld keepalive instellingen of iets anders die bij Debian wel eens verkeerd kunnen staan?

Helaas zit ik nu met dubbel NAT, daar de EB zich niet laat instellen, zelfs het subnet wijzigen (mijn wifi-VLAN maakte daar gebruik van) bleek niet mogelijk, waardoor ik die op mijn router maar gewijzigd heb.

Inmiddels werkt alles weer zoals voorheen, zei het met EB ertussen, maar die wil ik er tussen weg, helaas weet ik niet waar het mis gaat (kan geen foutmeldingen vinden) dus hoop ik dat iemand hier iets weet.


Kan jij ervoor zorgen dat de rechten op /var/log/exim4/mainlog goed komen te staan zodat het proces exim daar zijn meldingen kwijt kan.

Wat staat er dan in die log?


Kan jij ervoor zorgen dat de rechten op /var/log/exim4/mainlog goed komen te staan zodat het proces exim daar zijn meldingen kwijt kan.

Wat staat er dan in die log?

Die melding had ik gezien, maar ben er nog niet achter welke rechten de juiste zijn, Google heeft vooralsnog niet geholpen en ik kan niet de huidige rechten zien omdat dat bestand en de map exim4 niet bestaan, worden blijkbaar niet automatisch aangemaakt. Overigens, /var/log staat in een RAM-disk, misschien dat exim4 daar issues mee heeft?


Kan jij ervoor zorgen dat de rechten op /var/log/exim4/mainlog goed komen te staan zodat het proces exim daar zijn meldingen kwijt kan.

Wat staat er dan in die log?

Inmiddels gevonden dat dat met sudo chown -R Debian-exim:adm /var/log/exim4 gedaan dient te worden, na handmatig de map en logfile aangemaakt te hebben (wat ik na een reboot i.v.m. log in RAM opnieuw moet doen maar dat oplossen is voor later). De inhoud:

2023-11-11 16:16:09 Start queue run: pid=43908 -qqf
2023-11-11 16:16:09 End queue run: pid=43908 -qqf
2023-11-11 16:16:55 Start queue run: pid=44025 -qqf
2023-11-11 16:16:55 End queue run: pid=44025 -qqf
2023-11-11 16:17:40 Start queue run: pid=44132 -qqf
2023-11-11 16:17:40 End queue run: pid=44132 -qqf
2023-11-11 16:18:25 Start queue run: pid=44248 -qqf
2023-11-11 16:18:25 End queue run: pid=44248 -qqf

De tijden komen overeen met de verbindingspogingen, maar om nou te zeggen dat ik hier wat wijzer van wordt…. Journalctl is er verder niet uitgebreider op geworden, nog steeds stilte na toewijzen IPv4-adres en IPv4-DNS, gevolgd door “modem hangup” en connection time van rond een halve minuut.

Denk dat ik maar eens rond ga kijken naar een kleine managed switch met mirror functie en dan Wireshark erbij, kijken welke verschillen er zijn tussen een succesvolle PPPoE-handshake (voor zover de handshake zelf faalt, IPv4-adres toewijzing lijkt aan te geven dat dat goed gaat) en het falen van mijn router-pc.

Misschien een gek idee, zou het de firewall kunnen zijn? Ik weet dat een PPPoE-handshake op een andere laag gebeurt (en dat deel lijkt goed te gaan), maar wat als we het hebben over meteen na de handshake, zou het kunnen dat een te strikt afgestelde firewall dan met iets dwars zou kunnen liggen? De default policy in nftables is voor input, output en forward drop. Uiteraard alles dat nodig is voor internet toegang, forwards etc toegestaan, alleen dit is gericht op DHCP over VLAN, mogelijk dat er bij PPPoE over VLAN iets is waar rekening mee gehouden dient te worden?


Maar aan de settings zou het dan niet kunnen liggen?

De settings zijn goed al zou je natuurlijk ook IPv6 kunnen configureren.

Ik heb ondertussen ook een draadje lopen bij firewalla, daar kreeg ik deze reactie: This is a typical problem of the XGS-PON ONT that was disconnected from the power. A bug in the firmware sometimes causes the Ethernet port to fail in such cases. There has been a firmware update lately that solves this issue but it seems your XGS-PON ONT did not receive that firmware yet.

Waar zou ik dat  eventueel kunnen vinden ?


@WJB: dank voor dit zeer goede topic met uitgebreide uitleg hoe e.e.a. werkende te krijgen. Ik heb nu vandaag mijn eigen oplossing en alles werkt (bijna) gelijk goed.

 

Als achtergrond: ik had 200Mb pairbonding met een v10 (al 6 jaar in trouwe dienst). Ik wil echter een paar apparaten op mijn netwerk voor uitgaand verkeer blokkeren. Dus dacht slim te zijn om een vernieuwing van mijn abo te doen waarbij ik de snelheid verlaag naar 100M en dan de box12 aan te vragen. Op de box12 kan je volgens mij wel uitgaand verkeer blokkeren. KPN wou dat echter niet - vond ik raar maar na de verlaging snap ik waarom: pairbonding blijft blijkbaar actief, alleen de snelheid wordt verlaagd naar 100Mb. Met als voordeel dat de upload hoog blijft.

 

Dus toen maar zelf een oplossing gemaakt met:

  • Zyxel VMG4005-B50A (helaas net te laat op marktplaats)
  • Edgerouter X (marktplaats dealtje)
  • wifi via super wifi

De edgerouter configureren ging wat lastig maar is gelukt. Ik moest het install script aanpassen omdat ik 192.168.1.0/24 wil op het lan en de router op .1.  De rest is gewoon plug en play. 

De enige uitdaging was mijn pihole op een rpi icm met ipv6. Bij de v10 had ik om die reden v6 uitgezet, en dat heb ik nu maar weer gedaan. Dat wordt volgend projectje.

 

Dit alles is gelukt dankzij de uitleg in dit topic :) 


@WJB: dank voor dit zeer goede topic met uitgebreide uitleg hoe e.e.a. werkende te krijgen. Ik heb nu vandaag mijn eigen oplossing en alles werkt (bijna) gelijk goed.

 

Dus toen maar zelf een oplossing gemaakt met:

  • Zyxel VMG4005-B50A (helaas net te laat op marktplaats)
  • Edgerouter X (marktplaats dealtje)
  • wifi via super wifi

 

 

Dit alles is gelukt dankzij de uitleg in dit topic :) 

 

Ik heb precies dezelfde  setup, ik kon niemand vinden die de zyxel al in gebruik had met deze setup maar ik kon bevestigen dat t werkt. Volgensmij is er geen goedkopere setup icm zoveel opties.


Ik heb precies dezelfde  setup, ik kon niemand vinden die de zyxel al in gebruik had met deze setup maar ik kon bevestigen dat t werkt. Volgensmij is er geen goedkopere setup icm zoveel opties.

 

Klopt..behalve als je geen pairbonding hebt dan kan je ook prima uit de voeten met een vigor 130/160/165 en die zijn op marktplaats voor rond de €30 te vinden. Ik heb de zyxel nieuw moeten kopen, die zijn minder op mp te vinden.


Zal de Ubiquiti Next-Gen Gateway Lite (UXG-Lite) gaan werken met KPN IPTV?

Next-Gen Gateway Lite - Ubiquiti Store Europe

 


Die router heeft een IGMP proxy server en als deze zo geconfigureerd kan worden dat deze aande WAN zijde op vlan 4 aangesloten kan worden dan ziet het er veelbelovend uit. 


Die router heeft een IGMP proxy server en als deze zo geconfigureerd kan worden dat deze aande WAN zijde op vlan 4 aangesloten kan worden dan ziet het er veelbelovend uit. 

Jup… ik denk (“vrees") echter wel dat het net zoals met de overige Unifi Gateways met json-files moet worden geconfigureerd omdat deze features nog altijd niet ‘per default’ aanwezig is in de Unifi Controller.


Die router heeft een IGMP proxy server en als deze zo geconfigureerd kan worden dat deze aande WAN zijde op vlan 4 aangesloten kan worden dan ziet het er veelbelovend uit. 

Jup… ik denk (“vrees") echter wel dat het net zoals met de overige Unifi Gateways met json-files moet worden geconfigureerd omdat deze features nog altijd niet ‘per default’ aanwezig is in de Unifi Controller.

Dat is waarom ik voor de andere lijn van Ubiquiti gekozen heb en dus een EdgeRouter gebruik.

Op een EdgeRouter is (vrijwel) alles via de GUI te configureren.


Reageer