Skip to main content

Let op:
wjb is niet langer actief op de KPN Community en zal geen vragen meer beantwoorden die in dit topic gesteld worden.

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro), Unifi Gateway Lite/Max/Fiber en Unifi Cloud Gateway Ultra/Max/Fiber: Zie https://github.com/fabianishere/udm-iptv

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Juniper SRX: Zie dit topic

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een VDSL aansluiting van KPN gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

saxman schreef:

Het enige WAN IP adres voor vlan4 dat ik kan vinden is 213.75.112.0/21

Dat IP adres staat in het dashboard bij eth0.4 (vlan 4).

Noteer dat IP adres en kijk bij een storing zowel voor als na de restart van de igmp proxy server of dat IP adres wellicht gewijzigd is.


 

 

Maar een 10.x.x.x adres is toch geen WAN? Dat is toch een intern adres?


 

 

Maar een 10.x.x.x adres is toch geen WAN? Dat is toch een intern adres?

Dat is wel degelijk het WAN IP adres van vlan 4 waarbij vlan 4 een private network van KPN is.

Het is dus niet een publiek WAN IP adres maar wel nog altijd het WAN IP adres voor vlan 4.


@wjb Nog geen restart nodig gehad, maar het WAN IP adres van vlan4 is wel gewijzigd. Heb je iets aan deze informatie?


@wjb Nog geen restart nodig gehad, maar het WAN IP adres van vlan4 is wel gewijzigd. Heb je iets aan deze informatie?

Wel apart dat het WAN IP adres bij jou alweer gewijzigd is immers ook die zou eigenlijk maandenlang hetzelfde moeten blijven. Houd even in de gaten wanneer dat IP adres weer wijzigt.


<eerdere post niet meer relevant>
 

Er waren problemen met tv kijken, maar na een switch herstart te hebben werkt alles weer.


Beste forum leden,

 

Ook ik heb eindelijk glas van KPN.

Ik gebruik al jaren edgerouter X met een ziggo modem in bridge dit gaat goed.
Nu ik KPN glas heb wil ik mijn ziggo lijn er bij houden als backup.  Dus loadbalancing.

Ik heb mijn configuratie al behoorlijk in orde denk ik.

 

situatie:
Eth0 > Ziggo modem
Eth4 > KPN OTN
Eth3 > Mediabox Next van Ziggo met een ip based routing naar Eth0

Eth1 en 2 switches voor de rest van het netwerk

 

Probleem dat ik nu heb is dat KPN op Eth4 in orde lijkt te zijn met vlan4 (ITV), vlan6 (internet), pppoe0
 

ik krijg wel IP adressen op vlan 4 en pppoe

 

Verbinding via Ziggo is OK echter als ik Eth4 inschakel schakelt routering niet over naar KPN. en valt verbindign compleet weg.

 

actieve condiguratie:

set firewall all-ping enable
set firewall broadcast-ping disable
set firewall group network-group PRIVATE_NETS network 192.168.0.0/16
set firewall group network-group PRIVATE_NETS network 172.16.0.0/12
set firewall group network-group PRIVATE_NETS network 10.0.0.0/8
set firewall ipv6-name WAN_IN_IPV6 default-action drop
set firewall ipv6-name WAN_IN_IPV6 description 'WAN inbound'
set firewall ipv6-name WAN_IN_IPV6 rule 10 action accept
set firewall ipv6-name WAN_IN_IPV6 rule 10 description 'Allow established/related'
set firewall ipv6-name WAN_IN_IPV6 rule 10 state established enable
set firewall ipv6-name WAN_IN_IPV6 rule 10 state related enable
set firewall ipv6-name WAN_IN_IPV6 rule 20 action drop
set firewall ipv6-name WAN_IN_IPV6 rule 20 description 'Drop invalid'
set firewall ipv6-name WAN_IN_IPV6 rule 20 state invalid enable
set firewall ipv6-name WAN_IN_IPV6 rule 30 action accept
set firewall ipv6-name WAN_IN_IPV6 rule 30 description 'Allow ICMP'
set firewall ipv6-name WAN_IN_IPV6 rule 30 protocol ipv6-icmp
set firewall ipv6-name WAN_LOCAL_IPV6 default-action drop
set firewall ipv6-name WAN_LOCAL_IPV6 description 'WAN to router'
set firewall ipv6-name WAN_LOCAL_IPV6 rule 10 action accept
set firewall ipv6-name WAN_LOCAL_IPV6 rule 10 description 'Allow established/related'
set firewall ipv6-name WAN_LOCAL_IPV6 rule 10 state established enable
set firewall ipv6-name WAN_LOCAL_IPV6 rule 10 state related enable
set firewall ipv6-name WAN_LOCAL_IPV6 rule 20 action drop
set firewall ipv6-name WAN_LOCAL_IPV6 rule 20 description 'Drop invalid'
set firewall ipv6-name WAN_LOCAL_IPV6 rule 20 state invalid enable
set firewall ipv6-name WAN_LOCAL_IPV6 rule 30 action accept
set firewall ipv6-name WAN_LOCAL_IPV6 rule 30 description 'Allow ICMP'
set firewall ipv6-name WAN_LOCAL_IPV6 rule 30 protocol ipv6-icmp
set firewall ipv6-name WAN_LOCAL_IPV6 rule 40 action accept
set firewall ipv6-name WAN_LOCAL_IPV6 rule 40 description 'Allow DHCP'
set firewall ipv6-name WAN_LOCAL_IPV6 rule 40 destination port 546
set firewall ipv6-name WAN_LOCAL_IPV6 rule 40 protocol udp
set firewall ipv6-name WAN_LOCAL_IPV6 rule 40 source port 547
set firewall ipv6-receive-redirects disable
set firewall ipv6-src-route disable
set firewall ip-src-route disable
set firewall log-martians disable
set firewall modify balance rule 10 action modify
set firewall modify balance rule 10 destination group network-group PRIVATE_NETS
set firewall modify balance rule 10 modify table main
set firewall modify balance rule 20 action modify
set firewall modify balance rule 20 destination group address-group ADDRv4_eth0
set firewall modify balance rule 20 modify table main
set firewall modify balance rule 30 action modify
set firewall modify balance rule 30 destination group address-group ADDRv4_eth1
set firewall modify balance rule 30 modify table main
set firewall modify balance rule 110 action modify
set firewall modify balance rule 110 modify lb-group A
set firewall name WAN_IN default-action drop
set firewall name WAN_IN description 'WAN to internal'
set firewall name WAN_IN rule 10 action accept
set firewall name WAN_IN rule 10 description 'Allow established/related'
set firewall name WAN_IN rule 10 state established enable
set firewall name WAN_IN rule 10 state related enable
set firewall name WAN_IN rule 20 action drop
set firewall name WAN_IN rule 20 description 'Drop invalid state'
set firewall name WAN_IN rule 20 state invalid enable
set firewall name WAN_LOCAL default-action drop
set firewall name WAN_LOCAL description 'WAN to router'
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow established/related'
set firewall name WAN_LOCAL rule 10 state established enable
set firewall name WAN_LOCAL rule 10 state related enable
set firewall name WAN_LOCAL rule 20 action drop
set firewall name WAN_LOCAL rule 20 description 'Drop invalid state'
set firewall name WAN_LOCAL rule 20 state invalid enable
set firewall receive-redirects disable
set firewall send-redirects enable
set firewall source-validation disable
set firewall syn-cookies enable
set interfaces ethernet eth0 address dhcp
set interfaces ethernet eth0 description 'WAN - Ziggo'
set interfaces ethernet eth0 dhcpv6-pd pd 0 interface switch0 host-address '::1'
set interfaces ethernet eth0 dhcpv6-pd pd 0 interface switch0 prefix-id ':1'
set interfaces ethernet eth0 dhcpv6-pd pd 0 interface switch0 service slaac
set interfaces ethernet eth0 dhcpv6-pd pd 0 prefix-length 56
set interfaces ethernet eth0 dhcpv6-pd rapid-commit enable
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 firewall in ipv6-name WAN_IN_IPV6
set interfaces ethernet eth0 firewall in name WAN_IN
set interfaces ethernet eth0 firewall local ipv6-name WAN_LOCAL_IPV6
set interfaces ethernet eth0 firewall local name WAN_LOCAL
set interfaces ethernet eth0 ipv6 address autoconf
set interfaces ethernet eth0 ipv6 dup-addr-detect-transmits 1
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth1 description 'switch-1'
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 speed auto
set interfaces ethernet eth2 description 'Switch-2'
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 speed auto
set interfaces ethernet eth3 description 'Ziggo Next Mediabox'
set interfaces ethernet eth3 duplex auto
set interfaces ethernet eth3 speed auto
set interfaces ethernet eth4 address dhcp
set interfaces ethernet eth4 description 'KPN - FTU'
set interfaces ethernet eth4 disable
set interfaces ethernet eth4 duplex auto
set interfaces ethernet eth4 mtu 1512
set interfaces ethernet eth4 poe output off
set interfaces ethernet eth4 speed auto
set interfaces ethernet eth4 vif 4 address dhcp
set interfaces ethernet eth4 vif 4 description 'KPN - IPTV'
set interfaces ethernet eth4 vif 4 dhcp-options client-option 'send vendor-class-identifier &quot;IPTV_RG&quot;;'
set interfaces ethernet eth4 vif 4 dhcp-options client-option 'request subnet-mask, routers, rfc3442-classless-static-routes;'
set interfaces ethernet eth4 vif 4 dhcp-options default-route no-update
set interfaces ethernet eth4 vif 4 dhcp-options default-route-distance 210
set interfaces ethernet eth4 vif 4 dhcp-options name-server update
set interfaces ethernet eth4 vif 6 address dhcp
set interfaces ethernet eth4 vif 6 description 'KPN - Internet'
set interfaces ethernet eth4 vif 6 mtu 1508
set interfaces ethernet eth4 vif 6 pppoe 0 default-route auto
set interfaces ethernet eth4 vif 6 pppoe 0 firewall in name WAN_IN
set interfaces ethernet eth4 vif 6 pppoe 0 firewall local name WAN_LOCAL
set interfaces ethernet eth4 vif 6 pppoe 0 idle-timeout 180
set interfaces ethernet eth4 vif 6 pppoe 0 mtu 1500
set interfaces ethernet eth4 vif 6 pppoe 0 name-server auto
set interfaces ethernet eth4 vif 6 pppoe 0 password kpn
set interfaces ethernet eth4 vif 6 pppoe 0 user-id kpn
set interfaces loopback lo
set interfaces switch switch0 address 192.168.xxx.xxx/24
set interfaces switch switch0 description Local
set interfaces switch switch0 firewall in modify balance
set interfaces switch switch0 mtu 1500
set interfaces switch switch0 switch-port interface eth1
set interfaces switch switch0 switch-port interface eth2
set interfaces switch switch0 switch-port interface eth3
set interfaces switch switch0 switch-port vlan-aware disable
set interfaces switch switch0 vif 10 address 10.10.10.1/24
set interfaces switch switch0 vif 10 description IoT
set interfaces switch switch0 vif 20 address 10.10.20.1/24
set interfaces switch switch0 vif 20 description Gast
set load-balance group A exclude-local-dns disable
set load-balance group A flush-on-active enable
set load-balance group A gateway-update-interval 20
set load-balance group A interface eth0 failover-only
set load-balance group A interface pppoe0
set load-balance group A lb-local enable
set load-balance group A lb-local-metric-change disable
set port-forward auto-firewall enable
set port-forward hairpin-nat disable
set port-forward rule 1 description Wireguard
set port-forward rule 1 forward-to address 192.168.xxx.xxx
set port-forward rule 1 forward-to port 51820
set port-forward rule 1 original-port 51820
set port-forward rule 1 protocol tcp_udp
set port-forward rule 2 description Plex
set port-forward rule 2 forward-to address 192.168.xxx.xxx
set port-forward rule 2 forward-to port 32400
set port-forward rule 2 original-port 32400
set port-forward rule 2 protocol tcp
set port-forward wan-interface eth0
set protocols static
set service dhcp-server disabled false
~~~~~~~ snip snip ~~~~~~~~~~~~
set service dhcp-server static-arp disable
set service dhcp-server use-dnsmasq disable
set service dns
set service gui http-port 80
set service gui https-port 443
set service gui older-ciphers enable
set service nat rule 5000 description 'masquerade for WAN'
set service nat rule 5000 log enable
set service nat rule 5000 outbound-interface eth0
set service nat rule 5000 protocol all
set service nat rule 5000 type masquerade
set service ssh port 22
set service ssh protocol-version v2
set service unms connection 'wss://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'
set system analytics-handler send-analytics-report false
set system conntrack expect-table-size 4096
set system conntrack hash-size 4096
set system conntrack modules sip disable
set system conntrack table-size 32768
set system conntrack tcp half-open-connections 512
set system conntrack tcp loose enable
set system conntrack tcp max-retrans 3
set system crash-handler send-crash-report false
set system domain-name ates-nl.local
set system host-name ates-router
set system login user ubnt authentication encrypted-password 'xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'
set system login user ubnt level admin
set system name-server 192.168.xxx.xxx
set system name-server 8.8.8.8
set system name-server 1.1.1.1
set system ntp server 0.ubnt.pool.ntp.org
set system ntp server 1.ubnt.pool.ntp.org
set system ntp server 2.ubnt.pool.ntp.org
set system ntp server 3.ubnt.pool.ntp.org
set system offload hwnat enable
set system offload ipsec enable
set system syslog global facility all level notice
set system syslog global facility protocols level debug
set system time-zone Europe/Amsterdam
set system traffic-analysis dpi enable
set system traffic-analysis export enable
set traffic-control
 


 


Goedeavond, Vandaag is mijn KPN glasvezel aansluiting in dienst gesteld. Nu had ik gehoopt dat het aansluiten van mijn Fedora server (die als router draait) super simpel zou zijn. Maar dat blijkt iets moeilijker. Ik ben op zoek naar een ‘handleiding’ of hulp om de PPPoE verbinding op te zetten op linux (NetworkManager). Zoeken op nmcli of NetworkManager gaf geen directe post jammer genoeg.

Op zich krijg ik een verbinding werkend (ik krijg een IPv4 address). Maar niet alle internetdiensten werken dan. 
Als ik dezelfde netwerkpoort op mijn router aansluit op de KPN Box werkt alles wel. De KPB box krijgt hetzelfde IPv4 adres en ook een IPv6 adres toebedeeld. 

Ik weet niet of het aan het IPv6 probleem ligt. Maar als ik direct aansluit zonder Box werkt een groot gedeelte van de webpagina's niet op mijn Windows machines (wel op mijn Android telefoon en Chromebook). Daarnaast kunnen sommige programma's ook geen verbinding maken (Steam en EA etc). 

 

Dit zijn de instellingen die ik tot nu toe in NetworkManager heb staan. 

connection.id:                          kpn-vlan6
connection.uuid: dd2d48c1-da9f-43d6-af29-24a70047a2fc
connection.stable-id: --
connection.type: vlan
connection.interface-name: vlan.6
connection.autoconnect: yes
connection.autoconnect-priority: 0
connection.autoconnect-retries: -1 (default)
connection.multi-connect: 0 (default)
connection.auth-retries: -1
connection.timestamp: 1746546051
connection.permissions: --
connection.zone: --
connection.controller: --
connection.master: --
connection.slave-type: --
connection.port-type: --
connection.autoconnect-slaves: -1 (default)
connection.autoconnect-ports: -1 (default)
connection.down-on-poweroff: -1 (default)
connection.secondaries: --
connection.gateway-ping-timeout: 0
connection.metered: unknown
connection.lldp: default
connection.mdns: -1 (default)
connection.llmnr: -1 (default)
connection.dns-over-tls: -1 (default)
connection.mptcp-flags: 0x0 (default)
connection.wait-device-timeout: -1
connection.wait-activation-delay: -1
802-3-ethernet.port: --
802-3-ethernet.speed: 0
802-3-ethernet.duplex: --
802-3-ethernet.auto-negotiate: no
802-3-ethernet.mac-address: --
802-3-ethernet.cloned-mac-address: --
802-3-ethernet.generate-mac-address-mask:--
802-3-ethernet.mac-address-denylist: --
802-3-ethernet.mtu: auto
802-3-ethernet.s390-subchannels: --
802-3-ethernet.s390-nettype: --
802-3-ethernet.s390-options: --
802-3-ethernet.wake-on-lan: default
802-3-ethernet.wake-on-lan-password: --
802-3-ethernet.accept-all-mac-addresses:-1 (default)
ipv4.method: disabled
ipv4.dns: --
ipv4.dns-search: --
ipv4.dns-options: --
ipv4.dns-priority: 0
ipv4.addresses: --
ipv4.gateway: --
ipv4.routes: --
ipv4.route-metric: -1
ipv4.route-table: 0 (unspec)
ipv4.routing-rules: --
ipv4.replace-local-rule: -1 (default)
ipv4.dhcp-send-release: -1 (default)
ipv4.ignore-auto-routes: no
ipv4.ignore-auto-dns: no
ipv4.dhcp-client-id: --
ipv4.dhcp-iaid: --
ipv4.dhcp-dscp: --
ipv4.dhcp-timeout: 0 (default)
ipv4.dhcp-send-hostname: yes
ipv4.dhcp-hostname: --
ipv4.dhcp-fqdn: --
ipv4.dhcp-hostname-flags: 0x0 (none)
ipv4.never-default: no
ipv4.may-fail: yes
ipv4.required-timeout: -1 (default)
ipv4.dad-timeout: -1 (default)
ipv4.dhcp-vendor-class-identifier: --
ipv4.link-local: 0 (default)
ipv4.dhcp-reject-servers: --
ipv4.auto-route-ext-gw: -1 (default)
ipv6.method: disabled
ipv6.dns: --
ipv6.dns-search: --
ipv6.dns-options: --
ipv6.dns-priority: 0
ipv6.addresses: --
ipv6.gateway: --
ipv6.routes: --
ipv6.route-metric: -1
ipv6.route-table: 0 (unspec)
ipv6.routing-rules: --
ipv6.replace-local-rule: -1 (default)
ipv6.dhcp-send-release: -1 (default)
ipv6.ignore-auto-routes: no
ipv6.ignore-auto-dns: no
ipv6.never-default: no
ipv6.may-fail: yes
ipv6.required-timeout: -1 (default)
ipv6.ip6-privacy: -1 (default)
ipv6.temp-valid-lifetime: 0 (default)
ipv6.temp-preferred-lifetime: 0 (default)
ipv6.addr-gen-mode: default-or-eui64
ipv6.ra-timeout: 0 (default)
ipv6.mtu: auto
ipv6.dhcp-pd-hint: --
ipv6.dhcp-duid: --
ipv6.dhcp-iaid: --
ipv6.dhcp-timeout: 0 (default)
ipv6.dhcp-send-hostname: yes
ipv6.dhcp-hostname: --
ipv6.dhcp-hostname-flags: 0x0 (none)
ipv6.auto-route-ext-gw: -1 (default)
ipv6.token: --
vlan.parent: enp16s0f0np0
vlan.id: 6
vlan.flags: 1 (REORDER_HEADERS)
vlan.protocol: --
vlan.ingress-priority-map: --
vlan.egress-priority-map: --
proxy.method: none
proxy.browser-only: no
proxy.pac-url: --
proxy.pac-script: --
GENERAL.NAME: kpn-vlan6
GENERAL.UUID: dd2d48c1-da9f-43d6-af29-24a70047a2fc
GENERAL.DEVICES: vlan.6
GENERAL.IP-IFACE: vlan.6
GENERAL.STATE: activated
GENERAL.DEFAULT: no
GENERAL.DEFAULT6: no
GENERAL.SPEC-OBJECT: --
GENERAL.VPN: no
GENERAL.DBUS-PATH: /org/freedesktop/NetworkManager/ActiveConnection/11
GENERAL.CON-PATH: /org/freedesktop/NetworkManager/Settings/4
GENERAL.ZONE: --
GENERAL.MASTER-PATH: --
IP4.GATEWAY: --
IP6.GATEWAY: --

 

 

connection.id:                          kpn-pppoe
connection.uuid: 8671ffbf-6090-4160-a02a-db3f2e296650
connection.stable-id: --
connection.type: pppoe
connection.interface-name: ppp0
connection.autoconnect: yes
connection.autoconnect-priority: 0
connection.autoconnect-retries: -1 (default)
connection.multi-connect: 0 (default)
connection.auth-retries: -1
connection.timestamp: 1746546065
connection.permissions: --
connection.zone: --
connection.controller: --
connection.master: --
connection.slave-type: --
connection.port-type: --
connection.autoconnect-slaves: -1 (default)
connection.autoconnect-ports: -1 (default)
connection.down-on-poweroff: -1 (default)
connection.secondaries: --
connection.gateway-ping-timeout: 0
connection.metered: unknown
connection.lldp: default
connection.mdns: -1 (default)
connection.llmnr: -1 (default)
connection.dns-over-tls: -1 (default)
connection.mptcp-flags: 0x0 (default)
connection.wait-device-timeout: -1
connection.wait-activation-delay: -1
802-3-ethernet.port: --
802-3-ethernet.speed: 0
802-3-ethernet.duplex: --
802-3-ethernet.auto-negotiate: no
802-3-ethernet.mac-address: --
802-3-ethernet.cloned-mac-address: --
802-3-ethernet.generate-mac-address-mask:--
802-3-ethernet.mac-address-denylist: --
802-3-ethernet.mtu: auto
802-3-ethernet.s390-subchannels: --
802-3-ethernet.s390-nettype: --
802-3-ethernet.s390-options: --
802-3-ethernet.wake-on-lan: default
802-3-ethernet.wake-on-lan-password: --
802-3-ethernet.accept-all-mac-addresses:-1 (default)
ipv4.method: auto
ipv4.dns: 8.8.8.8,8.8.4.4
ipv4.dns-search: --
ipv4.dns-options: --
ipv4.dns-priority: 0
ipv4.addresses: --
ipv4.gateway: --
ipv4.routes: --
ipv4.route-metric: -1
ipv4.route-table: 0 (unspec)
ipv4.routing-rules: --
ipv4.replace-local-rule: -1 (default)
ipv4.dhcp-send-release: -1 (default)
ipv4.ignore-auto-routes: no
ipv4.ignore-auto-dns: no
ipv4.dhcp-client-id: --
ipv4.dhcp-iaid: --
ipv4.dhcp-dscp: --
ipv4.dhcp-timeout: 0 (default)
ipv4.dhcp-send-hostname: yes
ipv4.dhcp-hostname: --
ipv4.dhcp-fqdn: --
ipv4.dhcp-hostname-flags: 0x0 (none)
ipv4.never-default: no
ipv4.may-fail: yes
ipv4.required-timeout: -1 (default)
ipv4.dad-timeout: -1 (default)
ipv4.dhcp-vendor-class-identifier: --
ipv4.link-local: 0 (default)
ipv4.dhcp-reject-servers: --
ipv4.auto-route-ext-gw: -1 (default)
ipv6.method: auto
ipv6.dns: --
ipv6.dns-search: --
ipv6.dns-options: --
ipv6.dns-priority: 0
ipv6.addresses: --
ipv6.gateway: --
ipv6.routes: --
ipv6.route-metric: -1
ipv6.route-table: 0 (unspec)
ipv6.routing-rules: --
ipv6.replace-local-rule: -1 (default)
ipv6.dhcp-send-release: -1 (default)
ipv6.ignore-auto-routes: no
ipv6.ignore-auto-dns: no
ipv6.never-default: no
ipv6.may-fail: yes
ipv6.required-timeout: -1 (default)
ipv6.ip6-privacy: -1 (default)
ipv6.temp-valid-lifetime: 0 (default)
ipv6.temp-preferred-lifetime: 0 (default)
ipv6.addr-gen-mode: default
ipv6.ra-timeout: 0 (default)
ipv6.mtu: auto
ipv6.dhcp-pd-hint: --
ipv6.dhcp-duid: --
ipv6.dhcp-iaid: --
ipv6.dhcp-timeout: 0 (default)
ipv6.dhcp-send-hostname: yes
ipv6.dhcp-hostname: --
ipv6.dhcp-hostname-flags: 0x0 (none)
ipv6.auto-route-ext-gw: -1 (default)
ipv6.token: --
ppp.noauth: no
ppp.refuse-eap: no
ppp.refuse-pap: no
ppp.refuse-chap: no
ppp.refuse-mschap: no
ppp.refuse-mschapv2: no
ppp.nobsdcomp: no
ppp.nodeflate: no
ppp.no-vj-comp: no
ppp.require-mppe: no
ppp.require-mppe-128: no
ppp.mppe-stateful: no
ppp.crtscts: no
ppp.baud: 0
ppp.mru: 0
ppp.mtu: 1500
ppp.lcp-echo-failure: 0
ppp.lcp-echo-interval: 0
pppoe.parent: vlan.6
pppoe.service: --
pppoe.username: internet
pppoe.password: <hidden>
pppoe.password-flags: 0 (none)
proxy.method: none
proxy.browser-only: no
proxy.pac-url: --
proxy.pac-script: --
GENERAL.NAME: kpn-pppoe
GENERAL.UUID: 8671ffbf-6090-4160-a02a-db3f2e296650
GENERAL.DEVICES: ppp0
GENERAL.IP-IFACE: ppp0
GENERAL.STATE: activated
GENERAL.DEFAULT: yes
GENERAL.DEFAULT6: yes
GENERAL.SPEC-OBJECT: --
GENERAL.VPN: no
GENERAL.DBUS-PATH: /org/freedesktop/NetworkManager/ActiveConnection/12
GENERAL.CON-PATH: /org/freedesktop/NetworkManager/Settings/5
GENERAL.ZONE: --
GENERAL.MASTER-PATH: --
IP4.ADDRESSI1]: 77.160.187.167/32
IP4.GATEWAY: 195.190.228.134
IP4.ROUTE/1]: dst = 195.190.228.134/32, nh = 0.0.0.0, mt = 0
IP4.ROUTE/2]: dst = 195.190.228.134/32, nh = 0.0.0.0, mt = 460
IP4.ROUTE/3]: dst = 0.0.0.0/0, nh = 195.190.228.134, mt = 460
IP4.DNSr1]: 8.8.8.8
IP4.DNSr2]: 8.8.4.4
IP4.DNSr3]: 195.121.1.34
IP4.DNSr4]: 195.121.1.66
IP6.ADDRESSI1]: fe80::5433:3d8a:f6e3:b9fb/64
IP6.ADDRESSI2]: fe80::e8f7:603d:3f0e:390e/64
IP6.GATEWAY: fe80::168c:4aff:fe47:3518
IP6.ROUTE/1]: dst = fe80::/64, nh = ::, mt = 1024
IP6.ROUTE/2]: dst = fe80::168c:4aff:fe47:3518/128, nh = ::, mt = 256
IP6.ROUTE/3]: dst = fe80::5433:3d8a:f6e3:b9fb/128, nh = ::, mt = 460
IP6.ROUTE/4]: dst = fe80::168c:4aff:fe47:3518/128, nh = ::, mt = 460
IP6.ROUTE/5]: dst = ::/0, nh = fe80::168c:4aff:fe47:3518, mt = 460

 

 

de commands die ik gebruikt heb om de verbinding aan te maken zijn:

# Define variables (replace WAN_IF with your actual WAN interface name, e.g., enp3s0)
WAN_IF="enp16s0f0np0"
VLAN_ID="6"
VLAN_CON_NAME="kpn-vlan6"
VLAN_IF_NAME="vlan.${VLAN_ID}" # Logical interface name, e.g., vlan.6

# Delete existing connection if necessary (optional, for clean setup)
sudo nmcli connection delete "${VLAN_CON_NAME}"

# Add the VLAN connection profile
sudo nmcli connection add \
type vlan \
con-name "${VLAN_CON_NAME}" \
ifname "${VLAN_IF_NAME}" \
dev "${WAN_IF}" \
id "${VLAN_ID}" \
ipv4.method disabled \
ipv6.method ignore


# Define variables (using previously defined VLAN_IF_NAME)
PPPOE_CON_NAME="kpn-pppoe"
PPPOE_USER="internet"
PPPOE_PASS="internet"
PPPOE_IF_NAME="ppp0" # Logical name for the PPP interface

# Delete existing connection if necessary (optional, for clean setup)
sudo nmcli connection delete "${PPPOE_CON_NAME}"

# Add the PPPoE connection profile
sudo nmcli connection add \
type pppoe \
con-name "${PPPOE_CON_NAME}" \
ifname "${PPPOE_IF_NAME}" \
pppoe.parent "${VLAN_IF_NAME}" \
username "${PPPOE_USER}" \
password "${PPPOE_PASS}" \
ipv4.method auto \
ipv6.method auto \
connection.autoconnect yes



sudo nmcli connection modify "${PPPOE_CON_NAME}" ppp.mtu 1500

 


Alvast bedankt als iemand mij een stapje verder kan helpen.

 

Admin: Instellingen en commands in spoiler geplaatst i.v.m. leesbaarheid


@rmznts ​@Peter Hendriks Helaas is wjb onverwacht niet meer onder ons, en voor zover ik weet is er momenteel niemand met dergelijke uitgebreide netwerkkennis actief op het forum om dit onderwerp op te pakken. Indien jullie je afvragen waarom het stil blijft, is dit helaas de reden.

Zie topic: In Memoriam: wjb | KPN Community


Goedeavond, Vandaag is mijn KPN glasvezel aansluiting in dienst gesteld. Nu had ik gehoopt dat het aansluiten van mijn Fedora server (die als router draait) super simpel zou zijn. Maar dat blijkt iets moeilijker. Ik ben op zoek naar een ‘handleiding’ of hulp om de PPPoE verbinding op te zetten op linux (NetworkManager). Zoeken op nmcli of NetworkManager gaf geen directe post jammer genoeg.
 

Ik heb niet direct een oplossing voor je maar een paar open deuren om te controleren:

  • Is ipv4 forwarding aangezet?
  • Is ipv6 forwarding aangezet?
  • Firewall configuratie gecontroleerd?
  • Worden er DNS adressen geadverteerd en zijn deze voor de clients bereikbaar?

Aangezien je post suggereert dat er het een en ander werkt maar niet goed vermoed ik een DNS (het is bijna altijd DNS ;-)).

Probeer eerst eens met ‘traceroute’ of bepaalde hosts zoals de bekende 1.1.1.1 of 8.8.8.8 te bereiken zijn, doe daarna hetzelfde voor ipv6 enzovoort. Stap voor stap uitsluiten wat het probleem kan zijn.

 


Goedeavond, Vandaag is mijn KPN glasvezel aansluiting in dienst gesteld. Nu had ik gehoopt dat het aansluiten van mijn Fedora server (die als router draait) super simpel zou zijn. Maar dat blijkt iets moeilijker. Ik ben op zoek naar een ‘handleiding’ of hulp om de PPPoE verbinding op te zetten op linux (NetworkManager). Zoeken op nmcli of NetworkManager gaf geen directe post jammer genoeg.
 

Ik heb niet direct een oplossing voor je maar een paar open deuren om te controleren:

  • Is ipv4 forwarding aangezet?
  • Is ipv6 forwarding aangezet?
  • Firewall configuratie gecontroleerd?
  • Worden er DNS adressen geadverteerd en zijn deze voor de clients bereikbaar?

Aangezien je post suggereert dat er het een en ander werkt maar niet goed vermoed ik een DNS (het is bijna altijd DNS ;-)).

Probeer eerst eens met ‘traceroute’ of bepaalde hosts zoals de bekende 1.1.1.1 of 8.8.8.8 te bereiken zijn, doe daarna hetzelfde voor ipv6 enzovoort. Stap voor stap uitsluiten wat het probleem kan zijn.

 

Hoi Obelisk, de traceroutes en ping etc had ik al gedaan en komen wel op het internet maar de IPs geven een unreachable als de website niet werkt (bijv ing.nl en kpn.com). Ik heb niet naar de firewall settings, DNS en forwarding gekeken. MAAAR, dat heb ik niet gedaan omdat als ik mijn oude Ziggo aansluiting of mijn KPN experia box aansluit alles direct werkt. Dus leek mij dat die instellingen niet het probleem waren. 

Iets langere uitleg, mijn oude verbinding is een Ziggo aansluiting waar ik achter de bridged modem zit. Mijn Fedora router heeft dus twee netwerkpoorten met ingestelde firewall zones. Internal naar DMZ is ‘transparant’ met NAT en DMZ naar binnen is alleen akkoord als je aan de firewall regels voldoet. De forwarding lijkt ook elke keer direct te werken zolang ik de verbinding maar in de DMZ zone gooi (dus zowel Ziggo, KPN box als KPN direct). 

Het enige waar ik op bleef hangen is dat ik als ik KPN direct aansluit ik twee interne IPv6 adressen krijg. Mijn IPv4 adres is hetzelfde als welke mijn KPN box ontvangt.  


Ik heb zelf een Mikrotik router dus hoe Linux precies reageert weet ik niet.

Voor ipv6 krijg je geen adres maar een /48 prefix, je moet bij het opzetten van de pppoe link wel om de prefix vragen als dat niet standaard gebeurt. In mijn Mikrotik vraag ik via dhcpv6 op de pppoe om een prefix. Ik heb op de pppoe interface alleen een fe80 adres.

 

 

Routes die gegenereerd worden.

 

De prefix moet je voor je voor in je eigen netwerk onderverdelen

Op de Mikrotik is dat een kwestie van een adres uit de pool halen, hoe je dat in Linux moet toekennen weet ik niet. Via ND adverteer je de adressen naar je clients.


Ik heb zelf een Mikrotik router dus hoe Linux precies reageert weet ik niet.

Voor ipv6 krijg je geen adres maar een /48 prefix, je moet bij het opzetten van de pppoe link wel om de prefix vragen als dat niet standaard gebeurt. In mijn Mikrotik vraag ik via dhcpv6 op de pppoe om een prefix. Ik heb op de pppoe interface alleen een fe80 adres.

 

 

Routes die gegenereerd worden.

 

De prefix moet je voor je voor in je eigen netwerk onderverdelen

Op de Mikrotik is dat een kwestie van een adres uit de pool halen, hoe je dat in Linux moet toekennen weet ik niet. Via ND adverteer je de adressen naar je clients.

Dank voor het meedenken, ik heb de prefix hint toegevoegd. Maar ook dat hielp niet. Daarnaast gekeken of de ipv6 mtu aan moest passen naar 1480. En ik heb de ipv6 duid en inlog gegevens van mijn kpn box in mijn config gezet. Allemaal geen ander resultaat.

Heeft er anders iemand nog een screenshot van de instellingen van de pppoe verbinding die ze gebruiken? Misschien dat ik er nog iets uithaal wat ik anders/verkeerd heb.

Oja nog een detail, de data led op mijn ONT is groen met mijn KPN box en blauw als ik mijn sfp+ aansluit. Volgens internet is dat 1Gbit tov 10Gbit, dus ik ga er maar even vanuit dat dat ‘goed’ is.


Betreft je ONT heb je het correct, dit is normaal.

 

Groen = 1 Gigabit

Oranje = 2.5 Gigabit 

Blauw = 10 Gigabit  


Mischien bots ik zomaar in jullie topic., Dan sorry.
Vraag alleen, en of die al gesteld is kan ik niet vinden in dit Topic/ Google.
Ik heb jaren geleden het script gebruikt om via een Edgerouter , de experiabox te laten vallen.
Nu wil ik “Firewalling by country on Edgerouter” gaan doen gezien de vele Chinese en Russische aanvallen op mijn Domotica computer, wat al diverse frustraties heeft geleid. Ik heb er nogal wat aanhangen namelijk.
Nu : Een Youtube filmpje met een soort howto. en daarbij de site waarhij naar toe refereert:
Tekstueel, en ingewikkeld .
De vraag is: Is dit te implementeren met het script van KPN ? (= van dit Topic,)
en zou iemand mij een beetje wegwijs kunnen geven in hoe ?
     Al vast bedankt, Peter Rozenveld, Maarheeze.


Dank voor het meedenken, ik heb de prefix hint toegevoegd. Maar ook dat hielp niet. Daarnaast gekeken of de ipv6 mtu aan moest passen naar 1480. En ik heb de ipv6 duid en inlog gegevens van mijn kpn box in mijn config gezet. Allemaal geen ander resultaat.

Heeft er anders iemand nog een screenshot van de instellingen van de pppoe verbinding die ze gebruiken? Misschien dat ik er nog iets uithaal wat ik anders/verkeerd heb.

Oja nog een detail, de data led op mijn ONT is groen met mijn KPN box en blauw als ik mijn sfp+ aansluit. Volgens internet is dat 1Gbit tov 10Gbit, dus ik ga er maar even vanuit dat dat ‘goed’ is.

 

Probeer eens of je de mtu van WAN_IF="enp16s0f0np0" op 1512 kan zetten

de mtu van vlan.6 zou je dan op 1508 instellen en vervolgens de mtu van de pppoe tunnel op 1500

 

 


Nu wil ik “Firewalling by country on Edgerouter” gaan doen gezien de vele Chinese en Russische aanvallen op mijn Domotica computer, wat al diverse frustraties heeft geleid. 

Heb je daar poorten naar open gezet dan?


Nu wil ik “Firewalling by country on Edgerouter” gaan doen gezien de vele Chinese en Russische aanvallen op mijn Domotica computer, wat al diverse frustraties heeft geleid. 

Heb je daar poorten naar open gezet dan?

Ja die heb ik geforwarded naar buiten, kan ik op afstand m'n koffie-wcd uitzetten.

 


Hi allen, 

Ik heb nu ongeveer 100 pagina's gelezen van de 365, ik kan helaas nergens de Edgerouter script zip files van de OP vinden, kan iemand me a.u.b. linken naar een mirror site, of evt de content van https://kpn.wjb4all.nl/EdgeRouter-4-KPN-zonder-VoIP-met-vlan4-voor-TV.zip posten of mailen? Ik begrijp dat de links van de OP niet meer werken, maar ik denk ook dat voor dit topic die files essentieel zijn? Ik hoop dat jullie me kunnen helpen, alvast veel dank


Hoi, ik zie nu het droevige nieuws van de originele poster WJB. Ik begrijp dat zijn site offline is en daarmee ook de scripts. Ik kan je in ieder geval helpen met het script wat ikzelf gebruik:

 

EdgeRouter-X-KPN-zonder-VoIP.zip

 

Deze link is 7 dagen geldig. Als we alle scripts compleet kunnen krijgen dan wellicht een idee om een betere oplossing te bedenken


Hoi, ik zie nu het droevige nieuws van de originele poster WJB. Ik begrijp dat zijn site offline is en daarmee ook de scripts. Ik kan je in ieder geval helpen met het script wat ikzelf gebruik:

 

EdgeRouter-X-KPN-zonder-VoIP.zip

 

Deze link is 7 dagen geldig. Als we alle scripts compleet kunnen krijgen dan wellicht een idee om een betere oplossing te bedenken

Bedankt voor je post, stel het op prijs.


Hm, wat vervelend!.
Ik wil best de scripts op mijn NAS zetten.
Ik vraag me alleen af, waarom mensen dus geen eigen router meer hebben ? of is deze aanname ongegrond ? 
De experia box geeft nogal altijd informatie aan KPN door , waar ze niets mee te maken hebben!


Hoi, ik zie nu het droevige nieuws van de originele poster WJB. Ik begrijp dat zijn site offline is en daarmee ook de scripts. Ik kan je in ieder geval helpen met het script wat ikzelf gebruik:

 

EdgeRouter-X-KPN-zonder-VoIP.zip

 

Deze link is 7 dagen geldig. Als we alle scripts compleet kunnen krijgen dan wellicht een idee om een betere oplossing te bedenken

Hi, 

Aanvullend op het bovenstaande script, heb ikzelf door terug naar 2023 te gaan, nog 2 scripts kunnen dl van het niet meer bestaande domein van de OP. Helaas niet die waar ik naar op zoek ben voor ER-4:

EdgeRouter-4-KPN-zonder-VolP-met-vlan4-voor-TV.zip

Mocht een van u deze nog beschikbaar willen stellen, dan hoor ik het heel graag. Dat scheelt weer knippen en plakken. Alvast bedankt!

 

Natuurlijk stel ik de recovered scripts beschikbaar:

EdgeRouter-4-KPN-met-VolP.zip

EdgeRouter-X-KPN-zonder-VolP-met-vlan4-voor-TV.zip

 

 


Bij gebruik van KPN IPTV via een FortiGate 70G (FortiOS 7.4.8) treden de volgende problemen op:

  • Alleen NPO 1, 2, 3 en 4 werken. Alle andere zenders blijven zwart.

  • Het tv-signaal valt regelmatig volledig weg, ook op werkende zenders.

  • De verbinding herstelt soms pas na een herstart van de settopbox of FortiGate.

Opstelling:

WAN: VLAN 4 (KPN-VLAN) via wan1 met DHCP (inclusief optie 60 & 121)

LAN: VLAN 40 (TV-VLAN) met IGMP snooping, fast-leave en multicast enabled

Multicast policies aanwezig (upstream/downstream)

multicast-ttl-notchange ingeschakeld

RTSP session-helper verwijderd

Firewall- en routeringsregels conform KPN-specificaties

Verzoek:

Zijn er extra instellingen of beperkingen nodig voor commerciële zenders?

Levert KPN volledige multicast streams en routes via DHCP?

Is aanvullende configuratie op FortiGate of FortiSwitch nodig?


@geenfortiguru hoe kom je aan vlan40? Dat moet toch 6 zijn dacht ik?

Welke tv ontvanger heb je? Met de tv+ ontvanger kun je multicast uitzetten. Dan werkt alles gewoon op het normale internet vlan.


Reageer