Skip to main content

Hallo allen,

 

Na een deel te lezen van de forumpost van wjb (het is simpelweg te veel) onderstaande situatie / vraag.

 

Vanaf deze week wordt er bij mij Glasvezel aangesloten en is het tijd om mijn thuisnetwerk in definitieve vorm te brengen. Dat houd in dat het huidige netwerk grotendeels behouden blijft met een paar upgades.

 

Huidige situatie (simpel):

Ziggo modem > EdgeRouter 12 > 5 Vlan's > 2 managed switches (LGS308P en LGS318P) > devices

 

Doel situatie (simpel):

FTU > EdgeRouter 12 > 5 Vlan's > 2 managed switches waarvan LGS318P een bond0 krijgt en de LGS318P een single uplink krijgt en alles moet kunnen internetten en tv kijken (qua tagging dan).

Ofwel, ik wil zo min mogelijk stopcontacten in gebruik hebben, geen NT, geen Experiabox, alleen eigen apparatuur.

 

Nu kan ik de PPPoE wizard gebruiken om Vlan 6 te configureren waarna ik (denk) deze om kan zetten naar de 5 vlan's via switch0. Dan zit ik echter met iTV, hoe ‘kat’ ik die dan weer om.

 

Daarna moet ik naar de LGS318P nog een bonding group maken. Nu heb ik daar al even mee aangekloot, maar krijg het niet voor elkaar om deze de huidig configureerde 5 vlan's te laten gebruiken.

 

Welke stappen moet ik, in volgorde, volgen om tot de volgende situatie te komen?

(het principe van tagged en untagged heb ik inmiddels wel onder de knie, met het configureren van de linksys switches). 

Het gaat mij voornamelijk om het instellen van vlan 4 en 6, waarbij 6 beschikbaar is op vlan's 1, 2, 30, 84 en 120 voor internet toegang en 4 mag wat mij betreft een ‘passthrough’ zijn, en de eth11 als WAN poort fungeert.

 

En hoe deze vervolgens op bond0 te krijgen met eth8 en eth9 als interface ports.

Eth0 wordt gebruikt voor mijn PC, zodat ik na een oopsie niks hoef om te pluggen na een reset.

 

 

Ik hoor graag van jullie!

 

p.s. ben bekend met de Command Line Interface. Als term zijnde, niet de te gebruiken code.

Ook de config tree ontgaat mij de logica nog van.

Ik heb een primaire Vlan omdat ik met mijn Vlan 30 mijn Vlan 84 en 120 beheer, en de netwerk apparatuur hier weer van scheid door die het primaire lan te laten gebruiken. Deze heeft dus toegang tot de andere Vlan's waarbij 84 en 120 geen toegang hebben tot elkaar.

Dat is ook prima mogelijk als vlan 30 gewoon het LAN zelf zou zijn. Ik raad je echt aan om dat zo in te richten. Dus geen vlan 30 (switch0.30) maar het primaire netwerk zonder vlan (switch0).

 

Dus als ik vlan4 en de andere vlan's tag richting de managed switch welke IGMP heeft, dan hoef ik op de ITV poorten alleen maar Vlan 4 de untaggen en geen tagged internet vlan laten staan.

Elk vlan wordt tagged op de managed switch aangeboden en moet tagged gedistribueerd worden. Alleen op de LAN poorten waarop je een apparaat voor een vlan gaat aansluiten zet je het vlan als untagged en de pvid op het vlan.

Op de poort richting de EdgeRouter zet je de pvid op vlan 1 en definieer je vlan 1 als untagged. Hierdoor wordt jouw primaire netwerk (zonder vlan) op vlan 1 gedistribueerd.


@wjb sorry, ik ben je nu kwijt . ..

Heb mijn huidige configuratie ernaast gelegd, daarin staan alleen een listen-on switch0 en eth8 (waarbij eth8 op moment mijn WAN is)

of bedoel je per DHCP server. Daarbij gebruik ik de cloudflare DNS 1.1.1.1? (en ik zie dat ik nog traces erin heb zitten van mijn pihole . . . wat een ramp was dat . . .)


@wjb het deel van tagged naar switch en daar per poort untaggen begrijp ik. maar zeker dank voor de uitleg daarin!

Vlan1 is idd altijd het ‘primaire’ netwerk. die begrijp ik ook en heeft de ip reeks toegekend aan switch0 in mijn geval.


Heb mijn huidige configuratie ernaast gelegd, daarin staan alleen een listen-on switch0 en eth8 (waarbij eth8 op moment mijn WAN is)

De DNS forwarder hoeft natuurlijk niet op de WAN poort "te luisteren" maar wel op alle vlans aan de LAN zijde.

Onderstaand mijn DNS forwarder waarbij mijn thuisnetwerk op eth2 staat. De WAN poort is in mijn geval eth3, de SFP poort van een EdgeRouter 4.

Op eth2.4 (staat er niet tussen) zijn mijn TV ontvangers aangesloten. Bij de DHCP server voor eth2.4 heb ik echter de DNS servers van KPN ingesteld staan zodat de TV ontvanger rechtstreeks met die DNS servers communiceren en dus geen gebruik maken van de DNS forwarder.


@wjb

Kijk aan top, dank.

Dat eth8 listen-on zal vast een resultaat zijn van de wizard.

Dan zou mijn DNS forward dus zoiets worden? (ben het even kwijt met die name-servers)

de listen-on's zijn dan de Vlan's waarnaar geluisterd moet worden, en de options listen-address zijn de ip adressen van de dhcp / router, waarbij dan de 20 reeks het primaire netwerk is geconfigureerd op switch0 (vlan 1).

 

    dns {
forwarding {
cache-size 4000
listen-on switch0
listen-on switch0.30
listen-on switch0.84
listen-on switch0.120
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.20.1
options listen-address=192.168.30.1
options listen-address=192.168.84.1
options listen-address=192.168.120.1
}

 

 

p.s. temp1 en 2 heb ik er niet in staan, omdat dit mijn test vlan's zijn. veel CCTV camera's worden standaard in die reeksen uitgegeven, dus ken ik tijdelijk toe aan een vlan op moment dat het nodig is.


Vandaag wordt glasvezel als goed is in dienst gesteld, dus kan ik actief gaan testen.

Nog even geduld dus . . .  :D


Vandaag wordt glasvezel als goed is in dienst gesteld, ...

Is de glasvezelaansluiting dan ook recent aangelegd?

Zo ja, dan betreft het zeer waarschijnlijk een GPON aansluiting en dan kan de ONT (nog) niet vervangen worden door een eigen glasvezelmodule.

Bron.

 

Als je dan toch eth11 (SFP) als WAN poort wilt gebruiken dan zal daar dus een SFP RJ45 module in moeten plaatsen. Welke SFP module heb je nu in eth11 zitten?


Vandaag wordt glasvezel als goed is in dienst gesteld, ...

Is de glasvezelaansluiting dan ook recent aangelegd?

Zo ja, dan betreft het zeer waarschijnlijk een GPON aansluiting en dan kan de ONT (nog) niet vervangen worden door een eigen glasvezelmodule.

Bron.

Het is recent aangelegd, het is geen GPON het is een P2P verbinding. Heb de NT al geïnstalleerd het is geen ONT.

Gisteren zou de patch gezet moeten zijn, maar heb nog geen licht. Dus vanmiddag even monteur afwachten die de patch checkt.


Goed, glasvezel is aangelegd.

Nu even een momentje vinden dat niemand anders in huis internet gebruikt . . . 


Goed,

inmiddels wat kunnen testen, onderstaande config.boot heb ik geplaatst in een backup van mijzelf. Als ik deze inlaad lijkt hij helemaal niks te doen. Sterker nog, als ik dan inlog via de ‘default’ ip reeks, krijg ik de prompt om een wizard te starten.

@wjb volgens mij doe ik wat fout. 

 

firewall {
all-ping enable
broadcast-ping disable
ipv6-name WANv6_IN {
default-action drop
description "WAN IPv6 naar LAN"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
icmpv6 {
type echo-request
}
protocol ipv6-icmp
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN IPv6 naar Router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "Allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN naar LAN"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN naar Router"
rule 10 {
action accept
description "Allow established/related"
log disable
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
description "Thuis netwerk poort 1"
duplex auto
mtu 1500
speed auto
}
ethernet eth1 {
description "Thuis netwerk poort 2"
duplex auto
mtu 1500
speed auto
}
ethernet eth2 {
description "Thuis netwerk poort 3"
duplex auto
mtu 1500
speed auto
}
ethernet eth3 {
description "Thuis netwerk poort 4"
duplex auto
mtu 1500
speed auto
}
ethernet eth4 {
description "Thuis netwerk poort 5"
duplex auto
mtu 1500
speed auto
}
ethernet eth5 {
description "Thuis netwerk poort 6"
duplex auto
mtu 1500
speed auto
}
ethernet eth6 {
description "Thuis netwerk poort 7"
duplex auto
mtu 1500
speed auto
}
ethernet eth7 {
description "Thuis netwerk poort 8"
duplex auto
mtu 1500
speed auto
}
ethernet eth8 {
description "Thuis netwerk poort 9"
duplex auto
mtu 1500
speed auto
}
ethernet eth9 {
description "Thuis netwerk poort 10"
duplex auto
mtu 1500
speed auto
}
ethernet eth10 {
description "Thuis netwerk poort 11"
duplex auto
mtu 1500
speed auto
}
ethernet eth11 {
description FTTH
duplex auto
mtu 1512
speed auto
vif 4 {
address dhcp
description "KPN IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
mtu 1500
}
vif 6 {
description "KPN Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface switch0 {
host-address ::1
prefix-id :1
service slaac
}
prefix-length /48
}
rapid-commit enable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password ppp
user-id XX-XX-XX-XX-XX-XX@internet
}
}
}
loopback lo {
}
switch switch0 {
address 192.168.20.1/24
description "Thuis netwerk"
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
mtu 1500
switch-port {
interface eth0 {
vlan {
pvid 30
vid 84
vid 120
vid 4
vid 2
vid 1
}
}
interface eth1 {
vlan {
pvid 30
vid 84
vid 120
vid 4
vid 2
vid 1
}
}
interface eth2 {
vlan {
vid 30
vid 84
vid 120
vid 4
vid 2
}
}
interface eth3 {
vlan {
vid 30
vid 84
vid 120
vid 4
vid 2
}
}
interface eth4 {
vlan {
vid 30
vid 84
vid 120
vid 4
vid 2
}
}
interface eth5 {
vlan {
vid 30
vid 84
vid 120
vid 4
vid 2
}
}
interface eth6 {
vlan {
vid 30
vid 84
vid 120
vid 2
}
}
interface eth7 {
vlan {
vid 30
vid 84
vid 120
vid 2
}
}
vlan-aware enable
}
vif 2 {
address 192.168.10.1/24
description MNGMT
}
vif 30 {
address 192.168.30.1/24
description Home
firewall {
out {
name HOME
}
}
mtu 1500
}
vif 84 {
address 192.168.84.1/24
description Security
firewall {
out {
name Secrity
}
}
mtu 1500
}
vif 120 {
address 192.168.120.1/24
description Server
firewall {
in {
}
local {
}
out {
name Servers
}
}
mtu 1500
}
}
}
protocols {
igmp-proxy {
interface switch0.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface switch0.30 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name Home {
authoritative enable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.30.1
lease 86400
start 192.168.30.50 {
stop 192.168.30.254
}
}
}
shared-network-name MNGMT {
authoritative disable
subnet 192.168.10.0/24 {
default-router 192.168.10.1
dns-server 1.1.1.1
lease 86400
start 192.168.10.10 {
stop 192.168.10.20
}
}
}
shared-network-name Security {
authoritative disable
subnet 192.168.84.0/24 {
default-router 192.168.84.1
dns-server 1.1.1.1
lease 86400
start 192.168.10.10 {
stop 192.168.10.30
}
}
}
shared-network-name Server {
authoritative disable
subnet 192.168.120.0/24 {
default-router 192.168.120.1
dns-server 1.1.1.1
lease 86400
start 192.168.10.10 {
stop 192.168.10.20
}
}
}
shared-network-name temp1 {
authoritative disable
subnet 192.168.0.0/24 {
default-router 192.168.0.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.0.1 {
stop 192.168.0.255
}
}
}
shared-network-name temp2 {
authoritative disable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.120.200
dns-server 1.1.1.1
lease 86400
start 192.168.1.1 {
stop 192.168.1.255
}
}
}
static-arp disable
use-dnsmasq enable
}
dns {
forwarding {
cache-size 4000
listen-on switch0
listen-on switch0.30
listen-on switch0.84
listen-on switch0.120
name-server 195.121.1.34
name-server 195.121.1.66
name-server 2a02:a47f:e000::53
name-server 2a02:a47f:e000::54
options listen-address=192.168.20.1
options listen-address=192.168.30.1
options listen-address=192.168.84.1

}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth11.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description Internet
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
telnet {
port 23
}
unms {
disable
}
}
system {
domain-name thuis.local
host-name Thuis
login {
user ubnt {
authentication {
plaintext-password "ubnt"
}
level admin
}
}
name-server 127.0.0.1
ntp {
server 0.nl.pool.ntp.org {
}
server 1.nl.pool.ntp.org {
}
server ntp0.nl.net {
}
server ntp1.nl.net {
}
server time.kpn.net {
}
}
offload {
hwnat enable
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi disable
export disable
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1641 */

 

 


Heb jij handmatig wijzigingen in de config.boot doorgevoerd?

De uitlijning is namelijk niet zoals ik zou verwachten.

Er moet haast wel een fout in de config.boot zitten waardoor deze niet ingelezen kan worden.


Ja, handmatig gedaan. Openen in n+ en handmatig de instellingen bijgevoegd.

 

Dan ga ik alle puntjes en commas checken of ik ergens misschien een haakje mis. Ziet er verder wel goed uit?


Goed. Gisteren beetje aangeknutseld. Hij laadt het bestandje inmiddels, in de zin van, daarna krijg ik helemaal ip meer toegewezen tot ik een reset uitvoer. 

Dus . . . Wizard 2lan gedaan vlan 6 ingesteld, dhcp ingesteld en interne vlans aangemaakt. Vlan 4 aangemaakt op eth11. Beiden vlans krijgen extern ip op V4 en V6 toegewezen, internet op op basis werkt.

Dump gemaakt van die config en de DNS instelling gekopieerd, file geupload maar geen internet op DNS basis . . . 

Vlan 4 en 6 aangemaakt op eth1 direct om even te testen (zonder de vlan award functie), daar krijg ik geen ip op

Hoop vandaag verder te kunnen met een soort van reverse engineering van jou aangeboden downloads @wjb maar wilde dit alvast even delen.


Hoop vandaag verder te kunnen met een soort van reverse engineering van jou aangeboden downloads @wjb maar wilde dit alvast even delen.

Als jij het configuratiescript KPN zonder telefonie voor de ER-X neemt en alle referenties naar eth0 wijzigt in eth11 dan zou je die configuratie conform de opgenomen procedure moeten kunnen inladen op jouw EdgeRouter.

Als dat werkt kan je daarna jouw EdgeRouter verder inrichten.


@wjb ja klopt, dat werkt.

Ben ik alleen ‘wat’ ethernet poorten kwijt :P

Kan iig verder knutselen.


@wjb ja klopt, dat werkt.

Ben ik alleen ‘wat’ ethernet poorten kwijt :P

Kan iig verder knutselen.

Als het goed is kan je die ethernet poorten eenvoudig via de config tree toevoegen.

Probeer rechtstreeks wijzigen in de config.boot zoveel mogelijk te vermijden en maak tussentijds backups van jouw config zodat je die eenvoudig weer kunt restoren al er iets niet naar wens loopt.


@wjb klopt, maak van elke stap een backup. KPN internet werkt. Igmp toegevoegd etc zijn mijn backup namen :)

Inmiddels config dat alle eth poorten aanwezig zijn. Maar moet nu aan de klus vanwege storm schade . . . To be continued


 Maar moet nu aan de klus vanwege storm schade . . .

Niets ernstigs hoop ik.


@wjb nee in dit stadium niet. Maar wel als ik het laat liggen. Kapot hek = loslopende paarden = ongelukken met auto = ellende. Dus dat willen we voorkomen.


@wjb gisteravond weer geknutseld, maar is erg lastig testen. De pppoe blijft zijn verbinding verliezen . . . Te lange kabel? Heb een Cat6 gebruikt van metertje of 2 prefab.


@wjb gisteravond weer geknutseld, maar is erg lastig testen. De pppoe blijft zijn verbinding verliezen . . . Te lange kabel? Heb een Cat6 gebruikt van metertje of 2 prefab.

Kijk eens in de log van de router, met een EdgeRouter moet er zeer veel te zien zijn kwa details. Zelfs ook wel dat er een ethernetkabel probleem zou zijn. Ethernetkabel, ook cat5e, kan gewoon volgens specificatie tot 100 meter, maar wat langer gaat ook wel meestal.


@tmoesel klopt. Maar specificaties zijn helaas ook niet alles. Ga wel even kijken maar weet dat KPN in het verleden ook problemen had met het rode kabeltje daarom dat ik me het af vroeg.


Een UTP kabel kan natuurlijk altijd een storing geven maar als twee UTP kabels hetzelfde fenomeen laten zien dan is de kans al een heel stuk kleiner dat het aan de kabel ligt.

Kijk ook eens of je hetzelfde probleem hebt als je jouw WAN poort op eth8 definieert en dus de SFP module uit het pad halen.


Nou . . . ben er al achter, maar nog geen oplossing.

PPPoE blijft actief, zolang ik geen STB aan zet . . . zodra ik een STB aan zet, klapt internet en dus de PPPoE eruit.

@wjb ik zag in je screenshots dat jij een dhcp server lokaal hebt gemaakt voor Vlan4, of in ieder geval dat je 192.168.4.254 hebt toegekend. Kan je dat deel toelichten?

Heb 1 STB aangesloten op eth4.

Heb eth4.4 aangemaakt,

  • zonder adres 
  • met dhcp en zonder dhcp server
  • dhcp met dhcp server.

Eth4.6 aangemaakt

  • zonder adres
  • met dhcp en zonder dhcp server

Eth4,30 aangemaakt

  • zonder adres
  • met dhcp en zonder dhcp server
  • met dhcp en met dhcp server
  • met adres

Met de Vlan aware functie geprobeerd de Vlan te configureren

  • PVID 6, VIF 4
  • PVID 4, VIF 6
  • PVID 30, VIF 4, 6

Tot op heden geen geluk.


Elk vlan aan LAN zijde heeft zijn eigen DHCP server om IP adressen uit te delen aan de aangesloten aparaten. Dat geldt ook voor het vlan voor de TV ontvangers.

 

Plaats anders weer eens jouw config.boot in een spoiler, dan kunnen we eens meekijken naar de details.