Skip to main content

Ik heb de Zyxel VMG4005-50BA aangeschaft, om mijn eigen router te kunnen gebruiken i.c.m. RFC4638. Ik kan bevestigen dat een tunnel met effectieve mtu van 1500 ipv 1492 werkt :grinning: RFC4638 wordt dus door de KPN aangeboden Zyxel ondersteund.

Mijn resterende vraag: hoe kom ik in de web interface van het modem? Het default IP van 192.168.1.1 is 2/3 pakketjes lang te pingen na boot en daarna geen replay meer. Het openen van http://192.168.1.1 werkt niet.

Heeft KPN de web interface dichtgezet of zit deze op een apart vlan bijvoorbeeld? Wie heeft het antwoord? :thinking:

 

*Admin: topic verplaatst naar juiste board

U heeft dat ding in bridge modus gezet? Dan kan je er daarna niet meer in denk ik. Waarom zou je ook willen?


Ja, hij staat in bridge modus, zo is hij voorgeconfigureerd. Het is mogelijk dat de modem software je dan geen toegang meer geeft, maar gebruikelijk is dat niet bij semi-pro spul. Ik wil er alleen al in kunnen om de dsl status te kunnen zien :wink:


Je zult dan een PC rechtstreeks op de Zyxel moete aansluiten en ...

 


Je zult dan een PC rechtstreeks op de Zyxel moete aansluiten en ...

 

Dat is precies zoals ik het geprobeerd heb. 2/3 replies tijdens de boot van 192.168.1.1 en daarna niks meer. Na een harde reset hetzelfde resultaat, 2/3 replies en daarna niks meer. Ik krijg de indruk dat de standaard config iets verandert aan de LAN interface config van het modem tijdens het booten.


Wat is dan het IP adres en subnet dat je hard aan jouw PC hebt gegeven?


192.168.1.2/24, 255.255.255.0 dus. Geen gateway en dns, want niet nodig. Heb nog gecontroleerd dat er geen vlan geconfigureerd is in de NIC op de Windows laptop. Ben behoorlijk thuis in IP, snap er niks van dat deze hele basic config problemen geeft, dus ik verdenk toch het modem. Ga zo nog even een tweede laptop rechtstreeks proberen…

Update: Laptop 2 hetzelfde probleem. Als ik een continuous ping naar 192.168.1.1 laat lopen ontvang ik direct 2 replies zodra het LAN lampje gaat branden na aanzetten (TFTP recovery van de bootloader?), DSL lampje is dan nog niet up. LAN lampje gaat dan weet uit, DSL lampje wordt steady groen en LAN lampje wordt weer actief. Geen ping replies, noch via http bereikbaar.


Ik zou niet weten wat de oorzaak zou kunnen zijn.

Heb je dit issue al aan Zyxel voorgelegd?


Dat is mijn vervolgstap inderdaad. Ik zou het toch wel graag werkend hebben, al is het maar voor de dsl status en mijn monitoring.


Wat voor een router heb je achter de Zyxel staan?


Een ER-X-SFP, die het prima doet. OpnSense gevirtualiseerd in Proxmox doet het ook probleemloos. Met mijn Vigor 130 gooide ik een tweede IP in hetzelfde subnet als het modem op de LAN interface. Kon er altijd probleemloos bij met actieve PPPoE verbinding. Zie niet wat er aan deze setup anders zou zijn, maar ook dat werkt niet. 

Heb de Zyxel net binnengekregen, dus vandaag of morgen even een mailtje richting support.

 


Dan kan je de eth poort waar de Zyxel aan hangt het IP adres 192.168.1.254/24 geven. Daarmee zou de Zyxel op zijn IP adres (192.168.1.1) benaderbaar moeten zijn vanaf willekeurig aangesloten apparaten op jouw thuisnetwerk.


Ja, dat dus. Maar het werkt echt niet bizar genoeg. Zelfs direct vanaf de Shell van de ER-X-SFP of OpnSense machine niks. Kabeltje al gewisseld. Ik zou het ook niet geloven als een klant mij met dit verhaal belt :rofl:


Kan jij jouw config.boot hier eens in een spoiler element plaatsen.

Wel, indien van toepassing, prive gegevens even wegpoetsen.


Ik heb net even jouw ER-X-SFP config ingeladen, met 192.168.1.254/24 rechtstreeks op eth5. Werkt prima, maar 192.168.1.1 blijft onbereikbaar vanaf de shell, wat frustrerend dit.

 

De config.boot die je grotendeels wel bekend is :wink:

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_IPTV_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description "Allow IGMP multicasts"
            destination {
                address 224.0.0.0/4
            }
            log disable
            protocol udp
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "Thuis netwerk poort 1"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth1 {
        description "Thuis netwerk poort 2"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth2 {
        description "Thuis netwerk poort 3"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth3 {
        description "Thuis netwerk poort 4"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth4 {
        description "Thuis netwerk poort 5"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth5 {
        address 192.168.1.254/24
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            firewall {
                in {
                    name WAN_IPTV_IN
                }
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id xx-xx-xx-xx-xx-xx@internet
            }
        }
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.254/24
        description "Thuis netwerk"
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        mtu 1500
        switch-port {
            interface eth0 {
            }
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface switch0
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        interface eth5.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth5.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        disable
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    domain-name thuis.local
    host-name Thuis
    login {
        user ubnt {
            authentication {
                encrypted-password x
                plaintext-password ""
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.2.5402463.210511.1317 */
 

 


Die komt me imderdaad bekend voor.

Het enige wat ik me nog kan voorstellen is dat de mtu size roet in het eten gooit aangezien de LAN poort van de Zyxel waarschijnlijk een mtu size van 1500 heeft terwijl de eth5 poort (terecht) een mtu size van 1512 heeft.


Ook dat is het toch niet, want rechtstreeks met de laptop hetzelfde probleem. Kom er net achter dat een traceroute naar 192.168.1.1 vanaf de ER-X-SFP wél werkt. Draai nu ook een portscan om te zien of er iets leeft op 192.168.1.1.

ubnt@Thuis:/config$ traceroute 192.168.1.1
traceroute to 192.168.1.1 (192.168.1.1), 30 hops max, 38 byte packets
 1  192.168.1.1 (192.168.1.1)  0.877 ms  0.710 ms  0.753 ms
 

Update: Traceroutes naar 192.168.1.1 werken wel in alle setups. Ander type icmp packet wat denk ik niet geblockt wordt? Ik ga er stilletjes vanuit dat KPN de modem bewust dicht heeft staan. Staat alleen nergens in de documentatie en de sticker op het modem zijn voorzien van IP en login info :grimacing:


Het probleem is opgelost. Het door KPN zakelijk leverbare VMG4005-B50A-EU03V1F model is bewust als unmanaged voorgeconfigureerd. Deze is retour gezonden.

Ik deze vervangen door model VMG4005-B50A-EU01V1F uit het reguliere retailkanaal. De webinterface is nu benaderbaar op 192.168.1.1/24 en blijkt eveneens RFC4638 compatible (PPPoE met payload size 1500).

Ik heb geen pairbonding, dus over compatibiliteit daarmee kan ik geen uitsluitsel geven. Vermoedelijk werkt dat ook gewoon, aangezien KPN's model dat ook aan kan.


Goed dat je de oorzaak gevonden hebt.

Dit betekent dus feitelijk dat je als klant de kpn variant van de VMG4005-B50A moet mijden en voor de "gewone" standaard variant moet gaan.

Ik weet eigenlijk wel zeker dat ook deze "gewone" standaard variant ook pairbonding ondersteunt, er zijn immers al meerdere abonnees die zo'n apparaat op hun aansluiting met pairbonding actief hebben.