Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8855 reacties

wjb
Superuser
  • Auteur
  • 74646 reacties
  • 20 februari 2021
awesterhoff schreef:

is het mogelijk dat config.boot ontbreekt in de laatste telfort zonder telefonie zip file ?

Ik zie het, ik zal straks even een gecorrigeerde zip plaatsen.


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 20 februari 2021

@awesterhoff, Kan je het configuratiescript opnieuw downloaden, als het goed is dan is hij nu kompleet.


  • Topper
  • 12 reacties
  • 20 februari 2021
wjb schreef:

@awesterhoff, Kan je het configuratiescript opnieuw downloaden, als het goed is dan is hij nu kompleet.

@wjb Done, internet werk. Perfect! 

Vreemd genoeg wel vanaf poort 1 terwijl het tekstbestand poort 2,3,4 weergeeft voor internet en tv op poort 2. TV werkte via de experiabox met hetzelfde netwerk als het internet maar nu niet meer.

Straks even kijken wat ik misschien nog verkeerd heb staan en of ik de tv set-top box wel werkend krijg als ik deze rechtstreeks op poort 2 aansluit.

Voor nu, thanks, wat een verschil in internet response.


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 20 februari 2021
awesterhoff schreef:

@wjb Done, internet werk. Perfect! 

Vreemd genoeg wel vanaf poort 1 terwijl het tekstbestand poort 2,3,4 weergeeft voor internet en tv op poort 2. TV werkte via de experiabox met hetzelfde netwerk als het internet maar nu niet meer.

Straks even kijken wat ik misschien nog verkeerd heb staan en of ik de tv set-top box wel werkend krijg als ik deze rechtstreeks op poort 2 aansluit.

Voor nu, thanks, wat een verschil in internet response.

Blijkbaar zit er ook nog een verkeerde readme.txt in de zip. Dat krijg je met het kopiëren van bestanden. :wink:

Met deze configuratie wordt alleen eth1 gebruikt voor het thuisnetwerk.


  • Topper
  • 74 reacties
  • 20 februari 2021

Thanks, @wjb! Mijn IPv6 op eth2 is up & running! :-))


  • Helper
  • 28 reacties
  • 20 februari 2021

@wjb ,

Ik zou nog even terugkomen of het is gelukt, en het is gelukt! TV heeft goed kunnen draaien!

Hartelijk dank voor je handleiding en je duidelijke support! :) 


  • Nieuwkomer
  • 3 reacties
  • 20 februari 2021

Dag @wjb ,

Allereerst dank voor je mooie werk.

Hier inmiddels de config draaiende met eth2 als LAN met IPv6, VLAN 20 als gastnetwerk.
IPTV werkt ook super.

Nu wil ik graag een site-to-site VPN van VLAN 30 naar locatie 2.

Op locatie 2 is echter ook IPTV nodig, en ik meen ergens gelezen te hebben dat de decoder per se op het 192.168.2.0/24 netwerk moet zitten om goed te functioneren. Maar ik verwacht problemen als ik die op zowel locatie 1 als 2 heb.

Ik las dat jij ook een site-2-site VPN gebruikt. Heb je een goede suggestie hoe ik dit kan aanpakken?


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 20 februari 2021
de_wit schreef:

Op locatie 2 is echter ook IPTV nodig,

Dat gaat niet werken via een VPN verbinding.


  • Nieuwkomer
  • 3 reacties
  • 20 februari 2021

Sorry, ik was onduidelijk.

Locatie 2 heeft ook een KPN aansluiting en een ERX. IPTV hoeft dus niet over de VPN.

Ik ben alleen bang dat ik conflicten krijg als er op beide locaties een .2 subnet bestaat voor de decoders.


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 20 februari 2021

Onderstaand een voorbeeld van een site-2-site VPN verbinding.

De waarden voor <REMOTE WAN IP ADDRESS> <PRE SHARED KEY> en <LOCAL WAN IP ADDRESS> moet je natuurlijk wel zelf even zetten.

In dit voorbeeld gaan we er vanuit dat het subnet op de remote site ingesteld is op 192.168.1.0/24. De subnetten moeten aan beide zijden verschillend zijn.

In de Config Tree kan je de overeenkomstige entries vinden waar je deze VPN kunt configureren.

Uiteraard zal ook op de remote site zo'n VPN geconfigureerd moeten worden.

vpn {                                                                                                                             
    ipsec {                                                                                                                       
        allow-access-to-local-interface disable                                                                                   
        auto-firewall-nat-exclude enable                                                                                          
         esp-group FOO0 {                                                                                                          
            compression disable                                                                                                   
            lifetime 3600                                                                                                         
            mode tunnel                                                                                                           
            pfs enable                                                                                                            
            proposal 1 {                                                                                                          
                encryption aes256                                                                                                 
                hash sha1                                                                                                         
            }                                                                                                                     
        }                                                                                                                         
        ike-group FOO0 {                                                                                                          
            ikev2-reauth no                                                                                                       
            key-exchange ikev1                                                                                                    
            lifetime 28800                                                                                                        
            proposal 1 {                                                                                                          
                dh-group 2                                                                                                        
                encryption aes256                                                                                                 
                hash sha1                                                                                                         
            }                                                                                                                     
        }                                                                                                                         
        ipsec-interfaces {                                                                                                        
            interface pppoe0                                                                                                      
        }                                                                                                                         
        site-to-site {                                                                                                            
            peer <REMOTE WAN IP ADDRESS> {                                                                                                 
                authentication {                                                                                                  
                    mode pre-shared-secret                                                                                        
                    pre-shared-secret <PRE SHARED KEY>                                                                                 
                }                                                                                                                 
                connection-type initiate                                                                                          
                description VPN                                                                                                  
                ike-group FOO0                                                                                                    
                ikev2-reauth inherit                                                                                              
                local-address <LOCAL WAN IP ADDRESS>                                                                                       
                tunnel 1 {                                                                                                        
                    allow-nat-networks disable                                                                                    
                    allow-public-networks disable                                                                                 
                    esp-group FOO0                                                                                                
                    local {                                                                                                       
                        prefix 192.168.2.0/24                                                                                        
                    }                                                                                                             
                    remote {                                                                                                      
                        prefix 192.168.1.0/24                                                                                        
                    }                                                                                                             
                }                                                                                                                 
            }                                                                                                                     
        }                                                                                                                         
    }
}

 

de_wit schreef:

...ik meen ergens gelezen te hebben dat de decoder per se op het 192.168.2.0/24 netwerk moet zitten om goed te functioneren.

Dat is niet nodig, zolang de IP adressen maar binnen het downstream subnet van de IGMP proxy server liggen.

 

Edit: Ook zal je op beide sites een rule aan de WAN_IN firewall moeten toevoegen om inkomend ipsec verkeer vanaf de remote site door te laten waarbij als source address het remote subnet opgegeven wordt en als destination address het local subnet.

 


  • Nieuwkomer
  • 3 reacties
  • 20 februari 2021

Dankjewel voor de snelle en duidelijke reactie, ik ga ermee aan de slag!

Jouw scripts gebruiken het .2 subnet en .254 als gateway, net als de experiabox. Is daar een specifieke reden voor?


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 20 februari 2021
de_wit schreef:

Jouw scripts gebruiken het .2 subnet en .254 als gateway, net als de experiabox. Is daar een specifieke reden voor?

Eigenlijk geef je de specifieke reden zelf al, namelijk dat daarmee de configuratie 100% identiek is aan die van een Experia Box. Daardoor is de impact voor mensen die overstappen van een Experia Box naar een EdgeRouter zo klein mogelijk. En wil je het toch anders, dan kan je dat zelf naar believen verder inrichten.


  • Topper
  • 12 reacties
  • 21 februari 2021
wjb schreef:
awesterhoff schreef:

@wjb Done, internet werk. Perfect! 

Vreemd genoeg wel vanaf poort 1 terwijl het tekstbestand poort 2,3,4 weergeeft voor internet en tv op poort 2. TV werkte via de experiabox met hetzelfde netwerk als het internet maar nu niet meer.

Straks even kijken wat ik misschien nog verkeerd heb staan en of ik de tv set-top box wel werkend krijg als ik deze rechtstreeks op poort 2 aansluit.

Voor nu, thanks, wat een verschil in internet response.

Blijkbaar zit er ook nog een verkeerde readme.txt in de zip. Dat krijg je met het kopiëren van bestanden. :wink:

Met deze configuratie wordt alleen eth1 gebruikt voor het thuisnetwerk.


Hi @wjb 

Internet werkt goed, de voip telefoon werkt beter dan met de Experiabox.

Tv echter minder, de stb-nmc-400 melding komt hier telkens terug. Kun je me vertellen wat hier de oplossing voor is? Thanks!


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 21 februari 2021

Als jij in de cli het commando restart igmp-proxy geeft, is daarmee dat probleem dan verholpen?


  • Topper
  • 12 reacties
  • 21 februari 2021
wjb schreef:

Als jij in de cli het commando restart igmp-proxy geeft, is daarmee dat probleem dan verholpen?

Was alles maar zo simpel. Dank je!


  • Topper
  • 19 reacties
  • 22 februari 2021

Beste,

Heb reeds de scripts gebruikt die in post #1 worden aangeboden. Ik heb echter twee IPTV boxes, en wil deze graag direct verbinden met de ER X volgens het volgende schema:

eth0 = FFTH port
eth1 = IPTV tv box 1 op 192.168.1.x/24 netwerk
eth2 = IPTV tv box 2 op het zelfde 192.168.1.x/24 netwerk
eth3 = Thuisnetwerk met 10.0.0.x/24 netwerk.
eth4 = WAN port of the Experiabox voor telefoon => mischien later via een losse SIP setup.


De ER-X heeft de laatste v2.0.9-1 firmware. Als uitgangspunt heb ik de ERX met Voip en IPTV via Eth2 genomen. Is er misschien iemand die een goede handleiding (config.boot) heeft voor het goed configureren van eth2 als IPTV box #2 in het zelfde subnet als IPTV #1, en losgekoppeld van het thuisnetwerk?

 

Alvast bedankt.


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 22 februari 2021
BerndH schreef:

Heb reeds de scripts gebruikt die in post #1 worden aangeboden. Ik heb echter twee IPTV boxes, en wil deze graag direct verbinden met de ER X volgens het volgende schema:

eth0 = FFTH port
eth1 = IPTV tv box 1 op 192.168.1.x/24 netwerk
eth2 = IPTV tv box 2 op het zelfde 192.168.1.x/24 netwerk
eth3 = Thuisnetwerk met 10.0.0.x/24 netwerk.
eth4 = WAN port of the Experiabox voor telefoon => mischien later via een losse SIP setup.

Als jij de onderstaande indeling zou willen hanteren dan is het configuratiescript “KPN met telefonie via Experia Box” een goede basis.

eth0 = FFTH port

eth1 = WAN port of the Experiabox voor telefoon => mischien later via een losse SIP setup.

eth2 = IPTV tv box 1 op 192.168.2.x/24 netwerk

eth3 = IPTV tv box 2 op het zelfde 192.168.2.x/24 netwerk

eth4 = Thuisnetwerk met 10.0.0.x/24 netwerk.

 

Wat je dan handmatig moet aanpassen is dat de eth4 uit switch0 haalt en de configuratie voor eth4 kopieert van switch0 waarbij je een aparte DHCP server gebruikt met subnet 10.0.0.0/24 en het stukje "switch-port” negeert immers dat is alleen van toepassing voor een interface van het type “switch”.

Tevens moet je eth4 dan toevoegen in de Config Tree bij interfaces -> ethernet -> eth0 -> vif -> 6 -> pppoe -> 0 -> dhcpv6-pd -> pd -> 0 -> interface : Interface for prefix delegation.

Daarnaast zal je eth4 in de Config Tree moeten toevoegen bij service -> dns -> forwarding : DNS forwarding. Vergeet hierbij niet om ook het router IP adres te vermelden bij de listen-options.


  • Topper
  • 19 reacties
  • 22 februari 2021

Ok. Dat moet wel lukken. Hoe configureer ik dan de IPTV #1 en 2? Aangezien dit niet vanuit het default script komt toch, daar geen IPTV. 

Groet bernd

 


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 22 februari 2021
BerndH schreef:

 Hoe configureer ik dan de IPTV #1 en 2? Aangezien dit niet vanuit het default script komt toch, daar geen IPTV. 

Dat script configureert eth2, 3 en 4 als onderdeel van een switch en IPTV is dan beschikbaar op alle poorten van die switch. Je haalt vervolgens eth4 uit de switch voor jouw thuisnetwerk en daarbij blijven eth2 en eth3 dus beschikbaar voor IPTV binnen de switch.


  • Topper
  • 19 reacties
  • 22 februari 2021

 

wjb schreef:

Daarnaast zal je eth0 in de Config Tree moeten toevoegen bij service -> dns -> forwarding : DNS forwarding. Vergeet hierbij niet om ook het router IP adres te vermelden bij de listen-options.

 

Ik denk dat je hierboven dan eth4 (ipv eth0) bedoelt toch? bij de listen-options heb ik dan 10.0.0.254 toegevoegd als router.

 


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 22 februari 2021
BerndH schreef:
wjb schreef:

Daarnaast zal je eth0 in de Config Tree moeten toevoegen bij service -> dns -> forwarding : DNS forwarding. Vergeet hierbij niet om ook het router IP adres te vermelden bij de listen-options.

Ik denk dat je hierboven dan eth4 (ipv eth0) bedoelt toch? bij de listen-options heb ik dan 10.0.0.254 toegevoegd als router.

Correct, typefoutje :open_mouth: . Ik bedoel inderdaad eth4. 


slingshot
Wijsgeer
Forum|alt.badge.img+5
  • Wijsgeer
  • 338 reacties
  • 22 februari 2021

Ik vraag me af of mijn baas hier blij mee is, dat ik heel de dag zit te Netflixen :P
Dit is overigens Zoom verkeer in mijn geval.
 

 


slingshot
Wijsgeer
Forum|alt.badge.img+5
  • Wijsgeer
  • 338 reacties
  • 22 februari 2021

Ik heb op de EdgeRouter 3 Lite het script van 14 februari zonder telefonie gezet en zie nu het volgende:
 

 

Bij eth2 staat disconnected. Betekent dit dat ik de port niet kan gebruiken of betekent dit i de port gewoon als een ethernet (internet) port kan gebruiken maar dat er niets op aangesloten zit op dit moment?


wjb
Superuser
  • Auteur
  • 74646 reacties
  • 22 februari 2021

Die poort wordt niet geconfigureerd door het script. Je kunt er natuurlijk een extra DHCP server voor opzetten en dan die poort voor bijvoorbeeld het IoT netwerk gebruiken.


slingshot
Wijsgeer
Forum|alt.badge.img+5
  • Wijsgeer
  • 338 reacties
  • 22 februari 2021

Ah, ik had gehoopt dat ik hem al extra port kon gebruiken van het huidige netwerk. Mijn switch zit vol :P
 

 


Reageer