Skip to main content

Hier staat een RB1100AHx4 met daaraan een Gigaset N300A en ik krijg het niet voor elkaar om mijn vaste nummer te laten werken.

Het heeft altijd gewerkt met VLAN7 en de Experiabox, sinds het toevoegen van het wachtwoord op https://service.kpn.com loopt er niets meer, dus ook niet via de Experiabox.

Wat ik heb gedaan is de N300A op poort 2 aangesloten van de RB1100AHx4 en die is untagged.
Verder heb ik alle gegevens ingegeven in de N300A en als ik wil verbinden dan krijg ik “Aanmelding is mislukt”

Het heeft me al 2 dagen gekost en ik heb 1001 instellingen geprobeerd.
Wat ik heb gedaan:

VLAN7 verwijderd, het zou moeten werken over VLAN6 (Die is wel aktief of de Mikrotik)
Met en zonder Stun servers
Het wachtwoord diverse keren gecontroleerd, en ook een paar keer gewijzigd.
Gecontroleerd of de laatste firmware op de N300A staat ( 42.250 (422500000000 / V42.00) )
De Experiabox terug gehangen, gereset etc.. daarmee kreeg ik ook geen verbinding.
De codecs op volgorde gezet: 1=722  2=G.711a 3=G.711u

Voor mij houd het op, ik zie wat over het hoofd of de fout ligt bij KPN?

Ik ben ook nog aan het stoeien met de firewall regels, ik kreeg opeens te zien dat de registratie mislukt was en ook in de N300 was de verbinding verbroken terwijl ik nog wel kon bellen.

Nu heb ik wat veranderd en alles op andere volgorde gezet en nu is het al 6 dagen stabiel.

Het loopt niet soepel met KPN, ik denk dat zij ook nog enkele bugs hebben want met mijn 085 nummer van een andere  provider heb ik geen problemen.


Ik ben ook nog aan het stoeien met de firewall regels, ik kreeg opeens te zien dat de registratie mislukt was en ook in de N300 was de verbinding verbroken terwijl ik nog wel kon bellen.

Nu heb ik wat veranderd en alles op andere volgorde gezet en nu is het al 6 dagen stabiel.

Het loopt niet soepel met KPN, ik denk dat zij ook nog enkele bugs hebben want met mijn 085 nummer van een andere  provider heb ik geen problemen.

zou u de juiste firewall regels kunnen delen als je zo ver bent.
hier is nu mijn firewall + NAT.  wat ik al zei, ik heb nu een firewall die wel werkt. maar niet handig is met forward. 
dus niet aan geraden om te gebruiken. 
alleen als alles werkt. het is niet een hele goede firewall. ik weet niet genoeg om dit lekker op te lossen. 

(zo als er kan gezien worden. heb ik de porten en in de firewall filter open gezet en NAT. anders werkt forward niet. 

/ip firewall address-list
add address=1.2.3.4 list=VERTROUWD
add address=2.3.4.5 list=VERTROUWD
add address=192.168.77.0/24 list="Gast DHCP"
add address=ims.imscore.net disabled=yes list=sip
/ip firewall filter
add action=accept chain=input connection-state=related disabled=yes
add action=accept chain=input connection-state=established disabled=yes
add action=accept chain=input disabled=yes in-interface=vlan1.4 protocol=igmp
add action=accept chain=input in-interface=vlan1.4 protocol=udp
add action=accept chain=input in-interface=pppoe protocol=icmp
add action=accept chain=forward disabled=yes in-interface=!vlan1.6 protocol=\
udp
add action=fasttrack-connection chain=forward connection-state=\
established,related
add action=accept chain=forward in-interface=vlan1.4 protocol=udp
add action=accept chain=forward connection-state=established,related
add action=drop chain=forward comment="Drop LAN -> Gastnetwerk" dst-address=\
192.168.77.0/24 src-address=192.168.10.0/24
add action=drop chain=forward comment="Drop Gastnetwerk -> LAN" dst-address=\
192.168.10.0/24 src-address=192.168.77.0/24
add action=accept chain=input comment="IGMP tbv IPTV" connection-state=new \
dst-address=224.0.0.0/4 in-interface=vlan1.4 protocol=igmp
add action=accept chain=input comment="UDP tbv IPTV" connection-state=new \
dst-address=224.0.0.0/4 in-interface=vlan1.4 protocol=udp
add action=accept chain=forward comment=WEB dst-address=192.168.10.0/24 \
dst-port=80 out-interface=bridge-local protocol=tcp
add action=accept chain=forward comment=torrent dst-address=192.168.10.0/24 \
dst-port=3799 out-interface=bridge-local protocol=tcp
add action=accept chain=forward comment=nasinterface dst-address=\
192.168.10.0/24 dst-port=8080 out-interface=bridge-local protocol=tcp
add action=accept chain=forward comment=VPN dst-address=192.168.10.220 \
dst-port=51820 out-interface=bridge-local protocol=udp
add action=accept chain=forward comment="LAN verkeer mag overal naartoe" \
connection-state=new in-interface=bridge-local src-address=\
192.168.10.0/24
add action=accept chain=forward comment="Gasten alleen internet" \
connection-state=new in-interface=gast out-interface=pppoe src-address=\
192.168.77.0/24
add action=drop chain=forward
add action=accept chain=input connection-state=established,related
add action=accept chain=input comment="LAN mag verbinden met de router" \
connection-state=new in-interface=bridge-local src-address=\
192.168.10.0/24
add action=drop chain=input
/ip firewall nat
add action=dst-nat chain=dstnat comment="RTP Poorten" dst-port=16384-32768 \
protocol=udp to-addresses=192.168.10.251 to-ports=16384-32767
add action=dst-nat chain=dstnat comment=Torrent dst-address=<wan IP> \
dst-port=3799 protocol=tcp to-addresses=192.168.10.15 to-ports=3799
add action=dst-nat chain=dstnat comment=server dst-address=<wan IP> \
dst-port=8080 protocol=udp to-addresses=192.168.10.200 to-ports=8080
add action=dst-nat chain=dstnat comment=VPN dst-address=<wan IP> \
dst-port=51820 protocol=udp to-addresses=192.168.10.220 to-ports=51820
add action=passthrough chain=unused-hs-chain comment=\
"place hotspot rules here"
add action=dst-nat chain=dstnat comment="SIP Poorten" disabled=yes dst-port=\
5000-5080 protocol=udp to-addresses=192.168.10.251 to-ports=5000-5080
add action=masquerade chain=srcnat disabled=yes out-interface=pppoe \
src-address=192.168.10.0/24
add action=masquerade chain=srcnat comment="NAT voor gastnetwerk" \
out-interface=pppoe src-address=192.168.77.0/24
add action=masquerade chain=srcnat comment="NAT voor smartWifi" disabled=yes \
out-interface=pppoe src-address=10.1.1.0/24
add action=masquerade chain=srcnat comment=INTERNET out-interface=pppoe
add action=masquerade chain=srcnat comment="ROUTED IPTV" dst-address=\
213.75.112.0/21 out-interface=vlan1.4
add action=masquerade chain=srcnat comment="ROUTED IPTV" dst-address=\
217.166.0.0/16 out-interface=vlan1.4
add action=dst-nat chain=dstnat disabled=yes dst-address=<wan IP> \
to-addresses=192.168.10.63
add action=src-nat chain=src-nat disabled=yes src-address=192.168.10.63 \
to-addresses=<wan IP>
add action=masquerade chain=srcnat disabled=yes out-interface=bridge-local
add action=masquerade chain=srcnat comment="defconf: masquerade" disabled=yes \
ipsec-policy=out,none out-interface-list=WAN
add action=passthrough chain=unused-hs-chain comment=\
"place hotspot rules here" disabled=yes
add action=masquerade chain=srcnat out-interface=pppoe src-address=\
192.168.10.0/24
add action=masquerade chain=srcnat out-interface=bridge-local
/ip firewall service-port
set sip disabled=yes

 


@starpc ik ben de hele week onderweg, dat wordt niet eerder dan aankomend weekend.

Gr Herbert


Als ik dit zo lees lijkt het alsof je SIP van KPN niet goed is;  en centraal in de KPN sever de instellingen niet goed staan.
https://forum.kpn.com/internet-9/doorschakeling-vast-kpn-telefoonnummer-500043/index3.html


Hallo, 
sorry for het bumpen van dit draadje. 
maar ik heb de Mikrotik vervangen voor een USG van Unifi
dus ik kan niet meer helpen met vragen betreft Mikrotik