Skip to main content

Hi!

Van de week de switch gemaakt van Ziggo naar KPN Glasvezel (Hussel, internet + TV). Is nog niet actief, dus heb nog wat tijd om wat zaken uit te zoeken.

Kan ik mijn eigen Juniper SRX300 aansluiten zodat deze een extern IP-adres krijgt? Dit vanwege een aantal site-to-site IPSEC VPN tunnels van/naar deze Juniper die ik voor het werk nodig heb.

En zo ja, waar moet ik dan aan denken wat TV betreft?

Wat ik heb gelezen, bestaat er geen bridge mode op de BOX12 van KPN, dus ik ben erg benieuwd of dit te realiseren is.

Groeten,

Martijn

 

Aansluiten voor internet zal nog wel lukken.
Maar ook nog voor “IPTV routed mode” wat bij KPN wordt gebruikt, zal nog een hele toer zijn.
Heb je ergens een link naar een zeer uitgebreide gebruikershandleiding??
Vond er nu niet snel eentje waar ik iets mee kon.


Juniper heeft een uitgebreide knowledgebase (https://kb.juniper.net/).

De Juniper kan in principe ook achter de Box12 als deze niet in bridge mode kan, mits ik het IPSEC verkeer maar door de BOX12 op de Juniper uit kan laten komen, liefst zonder NAT.


Maar wel een complexe toestand die knowledgebase, waar ik eigenlijk nog weinig aan heb.
Het is niet mijn intentie om eerst uren te moeten zoeken naar artikelen die “mogelijk” met een bepaalde set-up te maken hebben. Gewoon een normale in hoofdstukken ingedeelde PDF gebruikershandleiding is met die knowledgebase niet vinden.

Je kunt de Juniper echter altijd als 2e router achter een Experia Box V12 aansluiten.
Alleen is een Experia Box niet in bridge-mode te zetten. (Daarmee zou je overigens juist ook de IPTV opties verliezen → is bij een ouder model V8 in een “Telfort” netwerk omgeving, eerder namelijk wel mogelijk geweest. En dat was nu juist de consequentie ervan - verlies van IPTV).

Dus wordt het in dat geval wel degelijk een NAT achter NAT set-up.
Maar is met functies van VPN - IPSec prima te doen hoor.
-- Kun je ervoor kiezen om in de Experia Box V12 - DMZ door te zetten naar de Juniper.
-- Of  enkel de poorten door te sturen naar de Juniper m.b.t. IPSec verkeer.

Heb hier echter geen Experia Box V12 liggen, om te kijken waar die menu's in de V12 zijn te vinden.

Je kunt IPTV tevens ook wel doorzetten naar de Juniper, als je in de Juniper de combinatie van
“IGMP Proxy”  en  “IGMP Snooping” kunt instellen.  Maar met “duizende hits” met de zoekwoorden “IGMP Proxy” in die knowledgebase heb ik dat maar gelaten voor wat het is.


Dank voor je uitgebreide antwoord.

Een kant-en-klare handleiding is er niet voor Junipers in het algemeen.  Alles kennis wordt gedeeld in trainingen, workshops en webinars en via de KB kan je dan een hoop vinden.

Ik ken Junipers redelijk goed, maar alleen in zakelijke omgevingen.

De DMZ-functie werkt zoals ik mij die voorstel, namelijk dat er een aparte private IP-reeks tussen de KPN Box en de Juniper komt te zitten?

Als de IPSEC werkt, hoef ik niet verder te zoeken. Mocht ik er niet uitkomen, dan klop ik hier wel weer aan. ;-)

Ik heb bijna 3 weken nadat KPN is opgeleverd voordat Ziggo stops, dus ik heb wat tijd gelukkig om het werkend te krijgen.

 


Oh, vergeet nog wat te vragen.

Kan ik de IPTV boxen op de Juniper aansluiten qua LAN, of moeten dit rechtstreeks op de KPN Box?


Over die kwestie had ik in de laatste alinea van mijn vorige reactie al op gereageerd.

Als je de Juniper verder goed kent.  Kijk dan naar “IGMP Proxy”  en  “IGMP Snooping”  instellingen.
M.b.t. IPTV geen koppelingen naar aparte LAN-poorteno. Dat zou dan namelijk om instellingen voor een “bridged” IPTV LAN poort gaan. Die mode is echter niet van toepassing voor KPN.

Je kunt TV-ontvangers altijd dan nog via de LAN poorten van de Experia Box aansluiten, maar is onhandig, omdat de Experia Box in een ander LAN sub-net zit, en je dat moet scheiden van het netwerk van de Juniper.


Als de IPSEC werkt, hoef ik niet verder te zoeken. Mocht ik er niet uitkomen, dan klop ik hier wel weer aan. ;-)

Ik heb jaren lang een Cisco RV180W achter een Experia Box gehad die mijn zakelijke netwerk thuis afschermde van het privé netwerk en waarop ook meerdere IKE/IPSec VPN verbindingen actief waren. Zie "Gebruik een eigen router achter de Experia Box".

Let op: Bij inkomende IPSec VPN kan je problemen krijgen met double NAT waardoor de laatste stap in de opbouw van de VPN verbindingen mislukt.

Ik zou je willen aanraden om te kijken of op die Juniper niet toch een IGMP proxy server ingericht kan worden zodat deze als primaire router gebruikt kan worden.

Zie "Gebruik een eigen router i.p.v. de Experia Box".

 


Als de IPSEC werkt, hoef ik niet verder te zoeken. Mocht ik er niet uitkomen, dan klop ik hier wel weer aan. ;-)

 

Ik zou je willen aanraden om te kijken of op die Juniper niet toch een IGMP proxy server ingericht kan worden zodat deze als primaire router gebruikt kan worden.

Zie "Gebruik een eigen router i.p.v. de Experia Box".

 

Ga ik lezen en onderzoeken. Thanks!


Vandaag is de glasvezel aangesloten.

Met de Juniper in plaats van de Experiabox, werkt internet probleemloos, maar IPTV is nog wel een klein issuetje.

IGMP snooping en proxy zit wel in de software, maar als ik die configureer, verschijnt dit:

##
## Warning: configuration block ignored: unsupported platform (srx300)
##

Dat zit er blijkbaar (nog) niet in.

Ook als ik de Juniper als DMZ achter de Experiabox hang, werkt IPTV niet.

Moet ik nog even verder induiken.

 


Als je de Juniper als tweede router achter de Experia Box plaatst dan moet je de TV ontvangers op de Experia Box aangesloten laten.

Zie "Gebruik een eigen router achter de Experia Box".


Als je de Juniper als tweede router achter de Experia Box plaatst dan moet je de TV ontvangers op de Experia Box aangesloten laten.

Zie "Gebruik een eigen router achter de Experia Box".

Dat idee had ik al, het lastige is alleen dat onze 2e TV geen eigen kabel naar de router heeft, die loopt via een switch een verdieping hoger. Maar daar verzin ik wel wat op.


Dat idee had ik al, het lastige is alleen dat onze 2e TV geen eigen kabel naar de router heeft, die loopt via een switch een verdieping hoger. Maar daar verzin ik wel wat op.

Is die switch een switch die vlans ondersteunt?

Zo ja, heb je bij de bij de Experia Box en Juniper ook een switch die vlans ondersteunt?

Zo ja, problem solved, alleen even configureren.


Dat idee had ik al, het lastige is alleen dat onze 2e TV geen eigen kabel naar de router heeft, die loopt via een switch een verdieping hoger. Maar daar verzin ik wel wat op.

Is die switch een switch die vlans ondersteunt?

Zo ja, heb je bij de bij de Experia Box en Juniper ook een switch die vlans ondersteunt?

Zo ja, problem solved, alleen even configureren.

Ja, dat wel.

Maar mijn IPSEC tunnel werken ook niet achter de Juniper, wat te verwachten was…

Ik moet even bedenken wat ik ga doen..


Maar mijn IPSEC tunnel werken ook niet achter de Juniper, wat te verwachten was…

Waarom was dat te verwachten?


IGMP snooping en proxy zit wel in de software, maar als ik die configureer, verschijnt dit:

xxxx

Ook als ik de Juniper als DMZ achter de Experiabox hang, werkt IPTV niet.

Als 1e router (zonder Experia Box) zullen er nog wel een aantal instellingen nodig zijn.

Echter bij een NAT achter NAT configuratie met actieve IGMP Proxy en IGMP Snooping ingeschakeld, zou IPTV op die 2e router zonder verdere aanvullingen aan instellingen gewoon moeten werken in “routed mode” (ofwel ongeacht op welke LAN-poort je de TV-ontvanger aansluit).

Indien achter een switch (achter die Juniper als 2e router),
wel een switch gebruiken met IGMP Snooping.


Echter bij een NAT achter NAT configuratie met actieve IGMP Proxy en IGMP Snooping ingeschakeld, zou IPTV op die 2e router zonder verdere aanvullingen aan instellingen gewoon moeten werken in “routed mode” (ofwel ongeacht op welke LAN-poort je de TV-ontvanger aansluit).

Maar die Juniper SRX300 heeft geen IGMP proxy server.


Ik lees toch duidelijk van wel in het antwoord van @Fourpets 
(Dat deel van diens reactie heb ik zelfs rood gemarkeerd aangehaald).


Ik lees toch duidelijk van wel in het antwoord van @Fourpets 
(Dat deel heb ik zelfs rood gemarkeerd aangehaald).

Oh, ik lees juist van niet immers...

IGMP snooping en proxy zit wel in de software, maar als ik die configureer, verschijnt dit:

##
## Warning: configuration block ignored: unsupported platform (srx300)
##

Dat zit er blijkbaar (nog) niet in.

 


Maar mijn IPSEC tunnel werken ook niet achter de Juniper, wat te verwachten was…

Waarom was dat te verwachten?

IPSEC met NAT-over-NAT geeft vaker problemen. Ik heb het nog nooit betrouwbaar aan de praat gekregen. 


Ik lees toch duidelijk van wel in het antwoord van @Fourpets 
(Dat deel heb ik zelfs rood gemarkeerd aangehaald).

Oh, ik lees juist van niet immers...

IGMP snooping en proxy zit wel in de software, maar als ik die configureer, verschijnt dit:

##
## Warning: configuration block ignored: unsupported platform (srx300)
##

Dat zit er blijkbaar (nog) niet in.

 

Het zit wel in de software, maar wordt door de hardware (SRX300) niet ondersteund.

Juniper gebruikt voor alle hardware-platformen feitelijk dezelfde software. 

Ik ga nog wel even contact opnemen met Juniper hierover. 


Maar mijn IPSEC tunnel werken ook niet achter de Juniper, wat te verwachten was…

Waarom was dat te verwachten?

IPSEC met NAT-over-NAT geeft vaker problemen. Ik heb het nog nooit betrouwbaar aan de praat gekregen. 

Het klopt dat double NAT veel roet in het eten kan gooien bij inkomende VPN verbindingen op basis van IPSec. Zelf heb ik jarenlang de VPN cliënt van ShrewSoft gebruikt voor IKE/IPSec verbindingen vanaf Windows machines en die van NCP voor IKE/IPSec verbindingen vanaf Android.

Overigens geven site-2-site verbindingen eigenlijk nooit problemen met double NAT.


Ik lees toch duidelijk van wel in het antwoord van @Fourpets 
(Dat deel heb ik zelfs rood gemarkeerd aangehaald).

Oh, ik lees juist van niet immers...

IGMP snooping en proxy zit wel in de software, maar als ik die configureer, verschijnt dit:

##
## Warning: configuration block ignored: unsupported platform (srx300)
##

Dat zit er blijkbaar (nog) niet in.

 


Dat is echter met de set-up, met de Juniper rechtstreeks aangesloten.
Daar gelden aanvullende instellingen m.b.t. IPTV, en zeker tevens nog eens m.b.t. routed mode.
Dat werk niet zomaar met enkele die twee instellingen.
Dus die foutmelding kan daar gewoon betrekking op hebben - door een verkeerde set-up.

Pas daarna is hij weer terug gegaan naar een NAT achter NAT set-up.


Ik lees toch duidelijk van wel in het antwoord van @Fourpets 
(Dat deel heb ik zelfs rood gemarkeerd aangehaald).

Oh, ik lees juist van niet immers...

IGMP snooping en proxy zit wel in de software, maar als ik die configureer, verschijnt dit:

##
## Warning: configuration block ignored: unsupported platform (srx300)
##

Dat zit er blijkbaar (nog) niet in.

 


Dat is echter met de set-up, met de Juniper rechtstreeks aangesloten.
Daar gelden aanvullende instellingen m.b.t. IPTV, en zeker tevens m.b.t. routed mode.
Dus die foutmelding kan daar gewoon betrekking op hebben (door verkeerde set-up).

Pas daarna is hij weer terug gegaan naar een NAT achter NAT set-up.

Die kans is niet zo groot. Deze melding betekend dat de hardware het niet ondersteund. 

Het zit wel in de software, maar wordt door de hardware (SRX300) niet ondersteund.

Juniper gebruikt voor alle hardware-platformen feitelijk dezelfde software. 

Ik ga nog wel even contact opnemen met Juniper hierover. 


Het lijkt me vreemd en tegenstrijdig dat je zoiets (IGMP Proxy en Snooping) wel in een router zou kunnen activeren, maar niet door een router wordt ondersteund?

Slechte ondersteuning IMO als men functies in de software laat zitten, die niet kunnen.

Zelf gebruik ik routers van Synology, en in alle routers zit ook daar dezelfde firmware.
Op details is dat per router model echter toch enigszins verschillend, afhankelijk van de hardware.
Dus je komt daarin nooit functies tegen die eigenlijk niet mogelijk kunnen zijn.
En zo hoort het ook IMO.


Dat is echter met de set-up, met de Juniper rechtstreeks aangesloten.
Daar gelden aanvullende instellingen m.b.t. IPTV, en zeker tevens nog eens m.b.t. routed mode.
Dat werk niet zomaar met enkele die twee instellingen.
Dus die foutmelding kan daar gewoon betrekking op hebben - door een verkeerde set-up.

Pas daarna is hij weer terug gegaan naar een NAT achter NAT set-up.

Maar als je een tweede router achter de eerste router zet dan zal ook die tweede router een IGMP proxy server moeten hebben die zich kan abonneren op de IGMP proxy server van de Experia Box. Anders gaat het echt niet werken.