Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8834 reacties

wjb
Superuser
  • Auteur
  • 74454 reacties
  • 4 juli 2021

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.


  • Topper
  • 79 reacties
  • 5 juli 2021
wjb schreef:

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Ik dacht dat het aan mij lag. Maar als ik het goed begrijp zal dit niet per see aan je configuratie moeten liggen?

Het is bij mij ook plotseling op komen dagen zonder enige waarschuwing / verandering in mijn netwerk.


wjb
Superuser
  • Auteur
  • 74454 reacties
  • 5 juli 2021
1337lutz schreef:
wjb schreef:

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Ik dacht dat het aan mij lag. Maar als ik het goed begrijp zal dit niet per see aan je configuratie moeten liggen?

Het is bij mij ook plotseling op komen dagen zonder enige waarschuwing / verandering in mijn netwerk.

Dat hoeft inderdaad niet aan de configuratie te liggen.

Als je alle apparatuur loskoppelt uitgezonderd een TV ontvanger, treedt het dan ook op?


  • Helper
  • 37 reacties
  • 5 juli 2021

Weet iemand of de instellingen voor internet van andere providers op het KPN netwerk hier of ergens anders bekend zijn?
Na ingang contract met andere provider werken de instellingen van internet niet meer (pppoe/vlan6).

De webinterface van het modem laat een Telfort modem zien.
In de eerste post wordt ook Telfort genoemd (vlan34) dus die heb ik ook geprobeerd. Dan krijg ik ook geen IPv4 adres. Zelfde resultaat met DHCP.

TV/Radio lukt wel (zonder internet dus).

Klantenservice van mijn provider en KPN geven de gegevens niet.


wjb
Superuser
  • Auteur
  • 74454 reacties
  • 5 juli 2021
ArnoKPN schreef:

Weet iemand of de instellingen voor internet van andere providers op het KPN netwerk hier of ergens anders bekend zijn?
Na ingang contract met andere provider werken de instellingen van internet niet meer (pppoe/vlan6).

Bij welke provider zit je nu dan?


  • Helper
  • 37 reacties
  • 5 juli 2021

> Bij welke provider zit je nu dan?

Budget Thuis. Ik dacht dat dat KPN was met een andere naam dus met dezelfde instellingen. Ze huren bij KPN.


  • Topper
  • 79 reacties
  • 5 juli 2021
wjb schreef:
1337lutz schreef:
wjb schreef:

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Ik dacht dat het aan mij lag. Maar als ik het goed begrijp zal dit niet per see aan je configuratie moeten liggen?

Het is bij mij ook plotseling op komen dagen zonder enige waarschuwing / verandering in mijn netwerk.

Dat hoeft inderdaad niet aan de configuratie te liggen.

Als je alle apparatuur loskoppelt uitgezonderd een TV ontvanger, treedt het dan ook op?

Zojuist alles losgekoppeld en het kastje direct aan mn ER aangesloten, na 5min weer die mooie stb 400 🥺


NHendriks
Superuser
Forum|alt.badge.img+11
  • Superuser
  • 2978 reacties
  • 5 juli 2021
ArnoKPN schreef:

> Bij welke provider zit je nu dan?

Budget Thuis. Ik dacht dat dat KPN was met een andere naam dus met dezelfde instellingen. Ze huren bij KPN.

Nope, Budget Thuis draait net zoals alle wholesalers die naast de infra ook apparatuur van KPN huren (denk ook aan bijvoorbeeld Youfone) op dezelfde netwerkstructuur als Telfort. Geen PPPoE maar DHCP en geen VLAN 4, 6 en 7 maar enkel VLAN 4 en 34. VLAN 4 nog steeds voor VoIP, VLAN 34 voor zowel tv als internet.

 

Hier zijn overigens geen garanties op te bieden, het kan zijn dat dit ook ooit gaat veranderen, je weet maar nooit.


  • Topper
  • 79 reacties
  • 5 juli 2021
wjb schreef:
1337lutz schreef:
wjb schreef:

De beruchte STB-NMC-400 waar heel veel abonnees momenteel last van hebben.

Het is maar helemaal de vraag of de oorzaak wel in jouw eigen netwerk ligt of dat de verbinding tussen IGMP proxy server en iTV platform van KPN verloren gaat.

Ik dacht dat het aan mij lag. Maar als ik het goed begrijp zal dit niet per see aan je configuratie moeten liggen?

Het is bij mij ook plotseling op komen dagen zonder enige waarschuwing / verandering in mijn netwerk.

Dat hoeft inderdaad niet aan de configuratie te liggen.

Als je alle apparatuur loskoppelt uitgezonderd een TV ontvanger, treedt het dan ook op?

Als ik direct aan mn ER hang, dan wil het kastje ook niet software opnieuw installeren (kon niet verbinden met update server) 🤔

Zodra ik de Experiabox aansluit update hij wel. Wellicht dan toch weer een configuratie issue... 😢


wjb
Superuser
  • Auteur
  • 74454 reacties
  • 5 juli 2021
1337lutz schreef:

Als ik direct aan mn ER hang, dan wil het kastje ook niet software opnieuw installeren (kon niet verbinden met update server) 🤔

Zodra ik de Experiabox aansluit update hij wel. Wellicht dan toch weer een configuratie issue... 😢

Het enige is dat er een probleem kan ontstaan vals je.de DNS servers van Cloudflare gebruikt en een 5202 hebt.

Plaats anders jouw config.boot hier eens in een spoiler object dan kan ik kijken of ik rare dingen zie.


  • Topper
  • 79 reacties
  • 5 juli 2021
wjb schreef:
1337lutz schreef:

Als ik direct aan mn ER hang, dan wil het kastje ook niet software opnieuw installeren (kon niet verbinden met update server) 🤔

Zodra ik de Experiabox aansluit update hij wel. Wellicht dan toch weer een configuratie issue... 😢

Het enige is dat er een probleem kan ontstaan vals je.de DNS servers van Cloudflare gebruikt en een 5202 hebt.

Plaats anders jouw config.boot hier eens in een spoiler object dan kan ik kijken of ik rare dingen zie.

Thanks for checking!

  • mdns reflector heb ik aanstaan voor mn chromecast op 1.55
  • en een aantal firewall rules voor VPN

Echter heeft mn kastje ook met deze settings eerder prima gewerkt :thinking:

config.boot

Toon inhoud
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 to LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 to Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 30 {
            action accept
            description ike
            destination {
                port 500
            }
            log disable
            protocol udp
        }
        rule 40 {
            action accept
            description esp
            log disable
            protocol esp
        }
        rule 50 {
            action accept
            description nat-t
            destination {
                port 4500
            }
            log disable
            protocol udp
        }
        rule 60 {
            action accept
            description l2tp
            destination {
                port 1701
            }
            ipsec {
                match-ipsec
            }
            log disable
            protocol udp
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id xx-xx-xx-xx-xx-xx@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.2.254/24
        description Home
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
        vif 50 {
            address 192.168.50.1/24
            description VLAN-WIFI
        }
        vif 55 {
            address 192.168.55.1/24
            description VLAN-IOT
        }
    }
    ethernet eth2 {
        description Disabled
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    lan-interface eth1.50
    rule 1 {
        description XXXXX
        forward-to {
            address 192.168.55.19
            port 80
        }
        original-port 80
        protocol tcp_udp
    }
    rule 2 {
        description XXXXX
        forward-to {
            address 192.168.55.19
            port 443
        }
        original-port 443
        protocol tcp_udp
    }
    rule 3 {
        description XXXXX
        forward-to {
            address 192.168.2.18
            port 32400
        }
        original-port 1338
        protocol tcp_udp
    }
    rule 4 {
        description XXXXX
        forward-to {
            address 192.168.2.121
            port 3074
        }
        original-port 3074
        protocol tcp
    }
    rule 5 {
        description XXXXX
        forward-to {
            address 192.168.2.121
            port 27014-27050
        }
        original-port 27014-27050
        protocol tcp
    }
    rule 6 {
        description XXXXX
        forward-to {
            address 192.168.2.121
            port 3074
        }
        original-port 3074
        protocol udp
    }
    rule 7 {
        description XXXXX
        forward-to {
            address 192.168.2.121
            port 4379-4380
        }
        original-port 4379-4380
        protocol udp
    }
    rule 8 {
        description XXXXX
        forward-to {
            address 192.168.2.121
            port 27000-27031
        }
        original-port 27000-27031
        protocol udp
    }
    rule 9 {
        description XXXXX
        forward-to {
            address 192.168.2.121
            port 3478
        }
        original-port 3478
        protocol udp
    }
    rule 10 {
        description XXXXX
        forward-to {
            address 192.168.2.121
            port 27036
        }
        original-port 27036
        protocol udp
    }
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface eth1.50 {
            role disabled
            threshold 1
        }
        interface eth1.55 {
            role disabled
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Home {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.50 {
                    stop 192.168.2.253
                }
                static-mapping XXXXXX {
                    ip-address 192.168.2.10
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping XXXXXX {
                    ip-address 192.168.2.11
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping XXXXXX {
                    ip-address 192.168.2.12
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping XXXXXX {
                    ip-address 192.168.2.100
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping XXXXXX {
                    ip-address 192.168.2.18
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping XXXXXX {
                    ip-address 192.168.2.3
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping XXXXXX {
                    ip-address 192.168.2.2
                    mac-address xx:xx:xx:xx:xx:xx
                }
                unifi-controller 192.168.2.2
            }
        }
        shared-network-name IOT {
            authoritative disable
            subnet 192.168.55.0/24 {
                default-router 192.168.55.1
                lease 86400
                start 192.168.55.2 {
                    stop 192.168.55.254
                }
                static-mapping XXXXXX {
                    ip-address 192.168.55.19
                    mac-address xx:xx:xx:xx:xx:xx
                }
                static-mapping XXXXXX {
                    ip-address 192.168.55.15
                    mac-address xx:xx:xx:xx:xx:xx
                }
            }
        }
        shared-network-name WIFI {
            authoritative disable
            subnet 192.168.50.0/24 {
                default-router 192.168.50.1
                lease 86400
                start 192.168.50.2 {
                    stop 192.168.50.254
                }
                static-mapping XXXXXX {
                    ip-address 192.168.50.178
                    mac-address xx:xx:xx:xx:xx:xx
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on eth1
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        reflector
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        # REMOVED
    }
}
system {
    domain-name home.local
    host-name Home
    login {
        # REMOVED
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
            vlan disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}
vpn {
    ipsec {
        allow-access-to-local-interface disable
        auto-firewall-nat-exclude disable
        ipsec-interfaces {
            interface eth0
        }
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    # REMOVED
                }
                mode local
            }
            client-ip-pool {
                start 10.0.0.10
                stop 10.0.0.253
            }
            dns-servers {
                server-1 1.1.1.1
                server-2 1.1.0.0
            }
            idle 1800
            ipsec-settings {
                authentication {
                    # REMOVED
                }
                ike-lifetime 3600
                lifetime 3600
            }
            outside-address XX.XX.XX.XX
        }
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1640 */

 

 


wjb
Superuser
  • Auteur
  • 74454 reacties
  • 5 juli 2021

Ik zie zo één twee drie geen rare dingen buiten het feit dat voor jouw WIFI en IOT subnetten geen DNS server gedefinieerd lijkt te zijn.


  • Topper
  • 79 reacties
  • 5 juli 2021
wjb schreef:

Ik zie zo één twee drie geen rare dingen buiten het feit dat voor jouw WIFI en IOT subnetten geen DNS server gedefinieerd lijkt te zijn.

Waar zou ik de DNS binnen dat subnet op moeten zetten? Gewoon 192.168.2.254?

Bedankt voor de moeite!


wjb
Superuser
  • Auteur
  • 74454 reacties
  • 5 juli 2021
1337lutz schreef:
wjb schreef:

Ik zie zo één twee drie geen rare dingen buiten het feit dat voor jouw WIFI en IOT subnetten geen DNS server gedefinieerd lijkt te zijn.

Waar zou ik de DNS binnen dat subnet op moeten zetten? Gewoon 192.168.2.254?

Die kan je het beste op het router IP adres binnen het eigen subnet zetten. In jouw geval dus 192.168.50.1 en 192.168.55.1.  Je zult de vlans ook in de DNS forwarder moeten opnemen en de betreffende router IP adressen als listen-address moeten vastleggen.


  • Topper
  • 79 reacties
  • 5 juli 2021
wjb schreef:
1337lutz schreef:
wjb schreef:

Ik zie zo één twee drie geen rare dingen buiten het feit dat voor jouw WIFI en IOT subnetten geen DNS server gedefinieerd lijkt te zijn.

Waar zou ik de DNS binnen dat subnet op moeten zetten? Gewoon 192.168.2.254?

Die kan je het beste op het router IP adres binnen het eigen subnet zetten. In jouw geval dus 192.168.50.1 en 192.168.55.1.  Je zult de vlans ook in de DNS forwarder moeten opnemen en de betreffende router IP adressen als listen-address moeten vastleggen.

 

Thanks again!

Voor nu houd ik het dan wel na elke x zappen even pauze en resume indrukken zodat ik door kan kijken 😂


  • Helper
  • 37 reacties
  • 5 juli 2021

@NHendriks 
> op dezelfde netwerkstructuur als Telfort
Vandaar het Telfort logo in het modem (10a)

> Hier zijn overigens geen garanties op te bieden, het kan zijn dat dit ook ooit gaat veranderen
Het is veranderd. Ik heb IPTV op dhcp/vlan 4.

Internet dhcp/vlan34 werkt niet. Is MAC addres cloning nodig? Of specifieke dhcp options?


NHendriks
Superuser
Forum|alt.badge.img+11
  • Superuser
  • 2978 reacties
  • 6 juli 2021
ArnoKPN schreef:

@NHendriks 
> Hier zijn overigens geen garanties op te bieden, het kan zijn dat dit ook ooit gaat veranderen
Het is veranderd. Ik heb IPTV op dhcp/vlan 4.

Nope, niet veranderd. Ik haalde even wat dingen door elkaar. Bij KPN is VLAN 4 ook voor TV en is VLAN 7 voor VoIP. Bij Telfort is 34 voor internet en VoIP. My bad!

 

Ik durf verder niets te zeggen over de instellingen van Telfort en WMP Wholesale. Het enige wat ik zo weet is dat het DHCP is ipv PPPoE maar de precieze instellingen erachter zijn mij niet bekend. 


wjb
Superuser
  • Auteur
  • 74454 reacties
  • 6 juli 2021
NHendriks schreef:

Bij KPN is VLAN 4 ook voor TV en is VLAN 7 voor VoIP.

Bij het gebruik van een eigen router loopt VoIP niet over vlan 7 maar over vlan 6.


  • Helper
  • 37 reacties
  • 6 juli 2021

Ik heb geen KPN contract maar bij Budget Thuis.
Waar ik naar op zoek ben zijn de instellingen die nodig zijn voor het krijgen van een IPv4 adres.

PPPoE vlan 6
DHCP vlan 34

werken niet.


wjb
Superuser
  • Auteur
  • 74454 reacties
  • 6 juli 2021
ArnoKPN schreef:

Ik heb geen KPN contract maar bij Budget Thuis.
Waar ik naar op zoek ben zijn de instellingen die nodig zijn voor het krijgen van een IPv4 adres.

PPPoE vlan 6
DHCP vlan 34

werken niet.

Ik weet niet welk vlan Budget Thuis gebruikt en of de verbinding o.b.v. DHCP of PPPoE is.


NHendriks
Superuser
Forum|alt.badge.img+11
  • Superuser
  • 2978 reacties
  • 6 juli 2021
wjb schreef:
NHendriks schreef:

Bij KPN is VLAN 4 ook voor TV en is VLAN 7 voor VoIP.

Bij het gebruik van een eigen router loopt VoIP niet over vlan 7 maar over vlan 6.

Ah! Dat wist ik ook niet. Niet dat ik er veel mee doe want ik gebruik gewoon de Experiabox V10 met daarachter mijn eigen router maar wel goed om te onthouden.


  • Helper
  • 37 reacties
  • 7 juli 2021

@NHendriks DHCP op vlan 34 klopt (stond in de log van de EB).
Router/Modem in router mode werkt. Ik krijg het juiste IP adres.

Als ik het modem in bridged mode zet dan krijgt de de aparte router geen IP adres op vlan34.
Wel een IP adres op vlan4 (iptv).

Waar dat aan ligt weet ik (nog) niet. In ieder geval niet aan de provider.
In de log van pfSense stond FAIL bij DHCP. Dus daar zal ik het moeten zoeken.


  • Helper
  • 32 reacties
  • 10 juli 2021

Goedendag.

Ik zie dat voor een aantal Edgerouter een nieuwe hotfix uit is, namelijk versie 2.0.9-hotfix.2. De changelog laat de volgende wijzigingen zien:

 

EdgeOS Firmware Changelog
====
Supported products
  * EdgePoint R6, model: EP-R6
  * EdgePoint R8, model: EP-R8
  * EdgeRouter X, model: ER-X
  * EdgeRouter X SFP, model: ER-X-SFP
  * EdgeRouter Lite, model: ERLite-3
  * EdgeRouter PoE, model: ERPoe-5
  * EdgeRouter, model: ER-8
  * EdgeRouter PRO, model: ERPro-8
  * EdgeRouter 4, model: ER-4
  * EdgeRouter 6P, model: ER-6P
  * EdgeRouter 12, model: ER-12
  * EdgeRouter 12P, model: ER-12P
  * EdgeRouter Infinity, model: ER-8-XG
====

v2.0.9-hotfix.2 (e50, e100, e200, e300, e1000) Changelog / June 11, 2020
====
Fixes:
 [Syslog] Adjust syslog config to ensure that is uses less RAM when doing heacy logging
 [DHCPv6] Apply workaround to make DHCPv6 service fail less if IPv6 WAN address is being delayed
 [System] Fix CVE-2021-3156 bug in sudo
 [upnp] Fix CVE-2019-12110 DDoS vulnerability in miniupnpd
 [dns] Fix CVE-2021-3448 vulenrability in dnsmasq
 [dns] Fix wrong dnsmasq of dnsmasq being displayed via "dnsmasq -v"

 

Zijn er al mensen die deze hotfix geïnstalleerd hebben en werkt hierna alles naar behoren.

 

 


wjb
Superuser
  • Auteur
  • 74454 reacties
  • 10 juli 2021

Ik heb die hotfix nu zo'n twee weken probleemloos draaien op mijn ER-4 en ERLite-3.


  • Helper
  • 32 reacties
  • 10 juli 2021
wjb schreef:

Ik heb die hotfix nu zo'n twee weken probleemloos draaien op mijn ER-4 en ERLite-3.


Prima. Dan ga ik hem ook installeren. Dank voor de terugkoppeling


Reageer