Skip to main content
Sticky

Gebruik een eigen router i.p.v. de Experia Box

Gebruik een eigen router i.p.v. de Experia Box
Toon eerste bericht

8834 reacties

  • Topper
  • 14 reacties
  • 24 oktober 2022
Marco 123H schreef:
wjb schreef:

@Marco 123H, Onderstaand de wijzigingen in de config,boot om deze geschikt te maken voor jouw situatie.

 

Toon inhoud

Groen is toevoegen.

Oranje is wijzigen.

Rood is verwijderen.

 

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        description "KPN Telefonie"
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id XX-XX-XX-XX-XX-XX@internet
            }
        }
        vif 7 {
            bridge-group {
                bridge br0
            }
            description "KPN Telefonie"
            mtu 1500
        }
    }
    ethernet eth1 {
        address 192.168.2.254/24
        description Thuis
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
        vif 4 {
            address 192.168.4.254/24
            description IPTV
            egress-qos "0:5 1:5 2:5 3:5 4:5"
        }
    }
    ethernet eth2 {
        description "KPN Experia Box"
        duplex auto
        ipv6 {
            address {
                autoconf
            }
            dup-addr-detect-transmits 1
        }
        speed auto
        vif 7 {
            bridge-group {
                bridge br0
            }
            description "KPN Telefonie"
            mtu 1500
        }
    }

    ethernet eth3 {

        address 192.168.4.254/24
        description "Televisie poort"
        duplex auto

        mtu 1500
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth3 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name IPTV {
            authoritative enable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                domain-name iptv.local
                lease 86400
                start 192.168.4.1 {
                    stop 192.168.4.253
                }
            }
        }
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on eth1
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        disable
    }
}
system {
    domain-name thuis.local
    host-name Thuis
    login {
        user ubnt {
            authentication {
                plaintext-password "ubnt"
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
            vlan disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.10.8.5142440.181120.1645 */

 

eth0: WAN poort

eth1: LAN poort

eth2: Poort voor Experia Box als “veredelde" VoIP ATA

eth3: Poort voor TV ontvanger.

@wjb wjb, bovenstaande met succes geimplementeerd en alles werkt naar behoren, maar volgende stap is opzetten van VPN. ik heb Nordvpn configuratie (openvpn protocol, ik heb laatste firmwareversie 2.0.9 hotfix4 van edgerouter) geinstalleerd volgens nordvpn setup page, dus met adres 192.168.2.254, op interface eth1. werkt op zich wel, maar ik krijg problemen met iptv, netwerk verbinding verdwijnt, en ook link om via Sonos Spotify te benaderen werkt niet. geen idee waar dit aan ligt. enig idee waar ik dit in moet zoeken/verhelpen?

 


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 24 oktober 2022

Heb je een bron waar ik die "NordVPN configuratie" kan inzien of kan je jouw config.boot in een spoiler element met ons delen?

Waarom wil je überhaupt een NordVPN verbinding?

De veiligheid zal er niet beter van worden en het enige dat je realiseert is dat je IP adres gemaskeerd wordt.


  • Topper
  • 14 reacties
  • 25 oktober 2022


@wjb ik wil idd mijn IP adres maskeren, heb ik zo m’n redenen voor😉, verder wil ik remote access via VPN op gaan zetten. 
Hieronder de configuratie setup van NordVPN.

 

https://support.nordvpn.com/Connectivity/Router/1047410702/EdgeRouter-and-Ubiquiti-setup-with-NordVPN.htm


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 25 oktober 2022

Ik zie geen dingen in die configuratie die ervoor zouden zorgen dat de televisie niet meer zou werken.

Heb je na het configureren jouw EdgeRouter een keer gereboot? (Just to be sure.)


  • Topper
  • 10 reacties
  • 25 oktober 2022

Even een update van mijn zijde: Sinds afgelopen donderdag geen issues meer gehad. Het liep zodanig goed dat ik afgelopen zondag het aantal poorten op de switch heb uitgebreid naar 7, het interne netwerk heb omgezet naar de 10.0.0.1 reeks via de config boot en een paar vaste IP’s heb uitgedeeld via de user interface. Ook dat liep zonder enig probleem van zondag tot nu dinsdag. 

Nu komt het: Zojuist een nieuwe switch erachter gezet, alles opnieuw opgestart en IPTV komt alleen maar in de STB-NMC-400 error. Er valt niks te kijken…. Pffff. NU opnieuw de config boot erop gezet met 7 poorten switch en 10.0.0.1 range: Alles werkt weer en enige delta is dus de vaste IP’s.  Ik kan me niet voorstellen dat dat het verschil is, maar wat gebeurt er dan wel? Ik snap er echt niks van…

Bottom line is dat het weer prima werkt, maar maak me wel zorgen wat er nu gebeurt als de stroom uitvalt en alles weer opnieuw opstart.

 


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 25 oktober 2022

Wat is het merk en type van die switch die je erachter had gezet?

Staat IGMP snooping aan op die switch?

Kan je jouw aangepaste config.boot hier eens in een spoiler element plaatsen?

Toon inhoud

In zo'n spoiler element dus.

 


  • Topper
  • 10 reacties
  • 25 oktober 2022
wjb schreef:

Wat is het merk en type van die switch die je erachter had gezet?

Staat IGMP snooping aan op die switch?

Kan je jouw aangepaste config.boot hier eens in een spoiler element plaatsen?

Toon inhoud

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id XX-XX-XX-XX-XX-XX@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.41.254/24
        description "Televisie poort 1"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth2 {
        address 192.168.42.254/24
        description "Televisie poort 2"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth3 {
        description "Thuis netwerk poort 1"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth4 {
        description "Thuis netwerk poort 2"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth5 {
        description "Thuis netwerk poort 3"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth6 {
        description "Thuis netwerk poort 4"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth7 {
        description "Thuis netwerk poort 5"
        duplex auto
        mtu 1500
        speed auto
    }
   ethernet eth8 {
        description "Thuis netwerk poort 6"
        duplex auto
        mtu 1500
        speed auto
    }
   ethernet eth9 {
        description "Thuis netwerk poort 7"
        duplex auto
        mtu 1500
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 10.0.0.1/24
        description "Thuis netwerk"
        ipv6 {
            dup-addr-detect-transmits 1
             router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
       }
        mtu 1500
        switch-port {
            interface eth3 {
            }
            interface eth4 {
            }
            interface eth5 {
            }
            interface eth6 {
            }
            interface eth8 {
            }
            interface eth9 {
            }
            vlan-aware disable
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 192.168.41.0/24
            role downstream
            threshold 1
        }
        interface eth2 {
            alt-subnet 192.168.42.0/24
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Thuis {
            authoritative enable
            subnet 10.0.0.0/24 {
                default-router 10.0.0.1
                dns-server 10.0.0.1
                lease 86400
                start 10.0.0.2 {
                    stop 10.0.0.200
                }
            }
        }
        shared-network-name IPTV-1 {
            authoritative enable
            subnet 192.168.41.0/24 {
                default-router 192.168.41.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                lease 86400
                start 192.168.41.1 {
                    stop 192.168.41.10
                }
            }
        }    
        shared-network-name IPTV-2 {
            authoritative enable
            subnet 192.168.42.0/24 {
                default-router 192.168.42.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                lease 86400
                start 192.168.42.1 {
                    stop 192.168.42.10
                }
            }
        }    
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=10.0.0.1
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        disable
    }
}
system {
    domain-name thuis.local
    host-name Thuis
    login {
        user ubnt {
            authentication {
                plaintext-password "ubnt"
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.10.8.5142457.181120.1809 */
 

 

Ik weet eigenlijk vrij zeker dat het niet aan de code en/of de switch ligt:

  • De config.boot heeft 3 dagen goed gedraaid zonder enige hapering
  • Nu de config.boot opnieuw erop en het het draait weer in 1 keer goed
  • Voordat ik de config.boot opnieuw erop had gezet ook meerdere keren opnieuw opgestart deed ie het ook niet zonder switch. Had alleen de TV eraan hangen en nog deed ie niks
  • Nu met de config.boot er opnieuw op doet de switch het ook prima
  • IGMP snooping zou niet nodig moeten zijn omdat TV nog los op eth1 en 2 zitten als ik het goed begrepen heb...

Het gaat om een TL-SG1016D, dus geen IGMP snooping. De code zit in het spoiler element. De hulp wordt gewaardeerd.


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 25 oktober 2022

Ik mis eth7 in de switch maar dat heeft niets met dit issue te maken.

Een switch die geen IGMP snooping ondersteunt moet je niet willen gebruiken om TV ontvangers op aan te sluiten, dat is vragen om problemen waaronder ook de STB-NMC-400.

Dat is ook de reden om de TV ontvangers buiten de switch van de EdgeRouter zelf te houden immers ook die ondersteunt geen IGMP snooping.


  • Topper
  • 10 reacties
  • 25 oktober 2022

Good catch van poort eth7.  Maar voor de duidelijkheid zitten mijn tv-ontvangers dus niet op de switch maar direct op de ER aangezien ik daar toch voldoende poorten heb. Die ontbrekende IGMP snooping op de ER was ik de vorige keer al pijnlijk achter gekomen.

Enige nadeel dat ik kon bedenken van het apart houden van de TV ontvangers en de rest van het internet is dat ik waarschijnlijk kan streamen zoals naar een chromecast oid naar de ontvangers op het moment dat dat soort functionaliteit beschikbaar komt (of is dat er al?).


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 25 oktober 2022

Het aansluiten van die switch op eth3 t/m eth7 zou geen invloed mogen hebben op de werking van de TV ontvangers op eth1 en eth2 mits deze buiten de switch configuratie gehouden worden..

 

Jan_1979 schreef:

Enige nadeel dat ik kon bedenken van het apart houden van de TV ontvangers en de rest van het internet is dat ik waarschijnlijk kan streamen zoals naar een chromecast oid naar de ontvangers op het moment dat dat soort functionaliteit beschikbaar komt (of is dat er al?).

Het is geen volwaardig casten maar de Netflix en YouTube app kunnen al wel aangestuurd worden vanaf een tablet of telefoon.

Je kunt dit echter ook over meerdere subnetten doen door een mDNS repeater in te richten.

In het onderstaande voorbeeld is een mDNS repeater ingericht op mijn privé LAN (eth2) en de vlans voor IPTV (eth2.4) en zakelijk netwerk (eth2.10).

Een Chromecast kan hiermee vanaf alle drie de subnetten benaderd worden.


  • Topper
  • 10 reacties
  • 26 oktober 2022

Ok, handig om te weten van die mDNS. 

Ik heb er waarschijnlijk niet genoeg netwerk kennis, maar komt wel tegenstrijdig op me over dat er aan de ene kant VLANS zijn en aan de andere kant mDNS zodat er over de subnetten gecommuniceerd kan worden….\

Vanavond verder met troubleshooten, kijken of er toch een volgordelijkheid zit in opstarten/aansluiten van de apparatuur waardoor niet alles goed werkt.


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 26 oktober 2022
Jan_1979 schreef:

Ik heb er waarschijnlijk niet genoeg netwerk kennis, maar komt wel tegenstrijdig op me over dat er aan de ene kant VLANS zijn en aan de andere kant mDNS zodat er over de subnetten gecommuniceerd kan worden….\

Dat is niet zo vreemd hoor. Als je geen firewall zet tussen (v)lans dan kan er sowieso gecommuniceerd worden tussen subnetten.

Onderstaand de inkomende firewall voor mijn privé LAN.

Hiermee zorg ik dat de toegang tot mijn zakelijke netwerk (10.2.1.0./24) beperkt wordt tot één computer en één tablet. Tevens wordt toegang tot het gastnetwerk geblokkeerd.

 

Multi-/Broadcasts zijn altijd wel beperkt tot een subnet en daar komt die mDNS repeater om de hoek kijken want die “repeat” de multi-/broadcast op de andere (v)lans.


  • Topper
  • 10 reacties
  • 26 oktober 2022

Ok, dan snap ik dat ook weer. Dan tenslotte: Waarom zou je je IPTV op een separaat VLAN willen zetten? Zit daar een specifiek gevaar in? Gaat dan ook als zodanig naar de ontvanger of gaat dat dan weer untagged verder vanaf de switch? (Weet niet of dat ergens op slaat?)


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 26 oktober 2022
Jan_1979 schreef:

Waarom zou je je IPTV op een separaat VLAN willen zetten? Zit daar een specifiek gevaar in?

Er zijn situaties dat andere apparatuur broadcast storms kunnen veroorzaken die dan de beruchte STB-NMC-400 triggeren op de TV ontvanger. Door de TV ontvanger op een apart vlan of (zoals in jouw geval) op een afgescheiden LAN poort te plaatsen zullen deze broadcast storms de TV ontvanger niet bereiken.

Jan_1979 schreef:

Gaat dan ook als zodanig naar de ontvanger of gaat dat dan weer untagged verder vanaf de switch? (Weet niet of dat ergens op slaat?)

Het lijntje van de switch naar de TV ontvanger bevat geen vlan tag.


  • Topper
  • 11 reacties
  • 27 oktober 2022

Bedankt voor goede uitleg @wjb heb alleen een vraag over IPv6. krijg wel netjes op hosts in internet netwerk IPv6 adressen en kan ook pingen naar bv. google met IPv6. Alleen zie ik dat mijn PPPOE 0 interface een FE80 adres heeft.

 

Kan je hierover wat meer uitleg geven of doe ik iets fout?

 

 


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 27 oktober 2022
aavdberg schreef:

Alleen zie ik dat mijn PPPOE 0 interface een FE80 adres heeft.

Dat klopt, in de configuratiescripts wijs ik, met opzet, geen IPv6 adres toe aan de pppoe interface. Zo'n IPv6 adres zou dan immers alleen zijn om jouw EdgeRouter van buitenaf te kunnen benaderen om deze te kunnen beheren. Verder heeft het geen zin om een IPv6 adres op de pppoe interface van de EdgeRouter zelf te plaatsen. Elke apparaat waarop IPv6 actief is heeft een fe80 adres.


  • Topper
  • 11 reacties
  • 27 oktober 2022

Hoe zou je wel een IPv6 adres op de PPPOE interface kunnen plaatsen?


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 27 oktober 2022
aavdberg schreef:

Hoe zou je wel een IPv6 adres op de PPPOE interface kunnen plaatsen?

Waarom zou je dat willen?


  • Topper
  • 11 reacties
  • 27 oktober 2022

Ben gewoon nieuwgierig waar je dat doet?


  • Deelnemer
  • 4 reacties
  • 28 oktober 2022

Hello, I was bought couple days ago EdgeRouter ER-4 and I was install :

EdgeRouter-4-KPN-zonder-VoIP script , and everything Fine, but i have few questions:

 

  1. Can I change and how to change DHCP numbers to 192.168.1.1-192.168.1.200 ? (because i have few other ap with this pool numbers)
  2. De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

    Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij GPON aansluitingen. “ - adress link its does work “404 Page Not Found” , I wanna buy and put Fiber module and connect via fiber. But also I see last “Let op….” then its work with Fiber module or not? 

  3. on this script “EdgeRouter-4-KPN-zonder-VoIP” port Eth2 does work like switch ? 


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 29 oktober 2022
Richard63 schreef:

Can I change and how to change DHCP numbers to 192.168.1.1-192.168.1.200 ? (because i have few other ap with this pool numbers)

Yes you can, just replace all 192.168.2 by 192.168.1 in the config.boot.

Of course you can change it afterwards through the GUI as well.

 

Richard63 schreef:

“De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij GPON aansluitingen. “ - adress link its does work “404 Page Not Found” , I wanna buy and put Fiber module and connect via fiber. But also I see last “Let op….” then its work with Fiber module or not? 

The 404 Page Not found is due to the fact that Ubiquiti stops selling the SFP module that was published on the linked page. What type of fiber connection do you have? Is that a AON connection or a XGS-PON connection. If you don't know than please post a photo/picture of NTU/ONT.

Why do you want to use your own fiber module? There is absolutely no functional benefit compared to using the NTU/ONT provide by KPN.

 

Please note that you will have to use the EdgeRouter-4--SFP-KPN-zonder-VoIP script if you want to use the SFP port as the WAN port.

 

Richard63 schreef:

on this script “EdgeRouter-4-KPN-zonder-VoIP” port Eth2 does work like switch ? 

There is no switch functionality in the EdgeRouter 4. Alle eth ports are individual separate networks. You can bridge them but I would advise not to as bridging has quite dramatic impact on performance.


  • Nieuwkomer
  • 3 reacties
  • 30 oktober 2022

Dag iedereen,

 

Ik probeerde al de reacties van de topic te lezen, maar kwam niet echt wat tegen. Heb eigenlijk een algemene vraag. Ben zelf een gamer op de gaming laptop. Bezit momenteel de Box 12 en de 2 nieuwe super wifi punten. Bekabeld lukt momenteel niet, omdat ik wat ver van de modem zit. Moet even kijken naar de mogelijkheden. Maar zal een Gaming Router met QOS een deugelijke oplossing bieden voor een redelijke stabiele game-ervaring en kan de gaming router gecombineerd worden met de 2 super wifi punten?

 

 


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 30 oktober 2022
OK74 schreef:

Maar zal een Gaming Router met QOS een deugelijke oplossing bieden voor een redelijke stabiele game-ervaring en kan de gaming router gecombineerd worden met de 2 super wifi punten?

QoS heeft geen enkele zin als je de maximale bandbreedte van jouw Internet aansluiting niet volledig verbruikt. Bij glasvezelaansluitingen is dat vast en zeker ook niet het geval.


  • Topper
  • 14 reacties
  • 1 november 2022
wjb schreef:

Ik zie geen dingen in die configuratie die ervoor zouden zorgen dat de televisie niet meer zou werken.

Heb je na het configureren jouw Edgearouter een keer gereboot? (Just to be sure.)

Rebooten gaf niet het gewenste resultaat. ik kwam er wel achter dat nat rule 5000 zoals nordvpn protocol aanmaakt is gealloceerd voor iptv, dus deze heb ik veranderd naar nat rule 5020. iptv werkt nu weer.

alleen nog steeds geen verkeer over openvpn vtun0 interface? alles lijkt te staan zoals opgemaakt, openvpn tunnel interface, nat rule 5020, openVPN Clients, maar toch geen verkeer hierover en dus geen vpn connectie? hieronder een spoiler element van mijn configuratie. enig idee waar ik het in moet zoeken? ik niet meer namelijk.

Toon inhoud

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    modify SOURCE_ROUTE {
        rule 10 {
            action modify
            description "traffic from thuis to vtun0"
            modify {
                table 1
            }
            source {
                address 192.168.2.254
            }
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        description "KPN Telefonie"
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            no-dns
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id 74-ac-b9-ed-96-ae@internet
            }
        }
        vif 7 {
            bridge-group {
                bridge br0
            }
            description "KPN Telefonie"
            mtu 1500
        }
    }
    ethernet eth1 {
        address 192.168.2.254/24
        description Thuis
        duplex auto
        firewall {
            in {
                modify SOURCE_ROUTE
            }
        }
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        description "KPN Experia Box"
        duplex auto
        ipv6 {
            address {
                autoconf
            }
            dup-addr-detect-transmits 1
        }
        speed auto
        vif 7 {
            bridge-group {
                bridge br0
            }
            description "KPN Telefonie"
            mtu 1500
        }
    }
    ethernet eth3 {
        address 192.168.4.254/24
        description "Televisie poort"
        duplex auto
        mtu 1500
        speed auto
    }
    loopback lo {
    }
    openvpn vtun0 {
        config-file /config/openvpn/nl970.nordvpn.com.udp.ovpn
        description "OpenVPN tunnel"
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth3 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
        table 1 {
            interface-route 0.0.0.0/0 {
                next-hop-interface vtun0 {
                }
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name IPTV {
            authoritative enable
            subnet 192.168.4.0/24 {
                default-router 192.168.4.254
                dns-server 195.121.1.34
                dns-server 195.121.1.66
                domain-name iptv.local
                lease 86400
                start 192.168.4.1 {
                    stop 192.168.4.253
                }
            }
        }
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on eth1
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
        rule 5020 {
            description "Open VPN Clients"
            log disable
            outbound-interface vtun0
            protocol udp
            source {
                address 192.168.2.254/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name thuis.local
    host-name Thuis
    login {
        user Octopussy {
            authentication {
                encrypted-password $5$xpxr6mFTvzvzQcBJ$2MEHFdfXR0wAb.Fzr1BjpV69pnPhHFBJ21hHvAkboCB
                plaintext-password ""
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
            vlan disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.4.5521907.220630.0658 */
 

 


wjb
Superuser
  • Auteur
  • 74440 reacties
  • 1 november 2022

Volgens mij zijn de onderstaande zaken niet correct.

SOURCE_ROUTE:

Toon inhoud

    modify SOURCE_ROUTE {
        rule 10 {
            action modify
            description "traffic from thuis to vtun0"
            modify {
                table 1
            }
            source {
                address 192.168.2.254192.168.2.0/24
            }
        }
 

 

Rule 5020:

Toon inhoud

        rule 5020 {
            description "Open VPN Clients"
            log disable
            outbound-interface vtun0
            protocol udpall
            source {
                address 192.168.2.254/24 192.168.2.0/24
            }
            type masquerade
        }

 

Zet deze rule ook voor rule 5010.

 

Daarnaast vraag ik me af of IPv6 verkeer wel via de tunnel zal lopen immers de default IPv6 route loopt gewoon nog over pppoe.


Reageer