Ik heb de Zyxel VMG4005-50BA aangeschaft, om mijn eigen router te kunnen gebruiken i.c.m. RFC4638. Ik kan bevestigen dat een tunnel met effectieve mtu van 1500 ipv 1492 werkt RFC4638 wordt dus door de KPN aangeboden Zyxel ondersteund.
Mijn resterende vraag: hoe kom ik in de web interface van het modem? Het default IP van 192.168.1.1 is 2/3 pakketjes lang te pingen na boot en daarna geen replay meer. Het openen van http://192.168.1.1 werkt niet.
Heeft KPN de web interface dichtgezet of zit deze op een apart vlan bijvoorbeeld? Wie heeft het antwoord?
*Admin: topic verplaatst naar juiste board
Bladzijde 1 / 1
U heeft dat ding in bridge modus gezet? Dan kan je er daarna niet meer in denk ik. Waarom zou je ook willen?
Ja, hij staat in bridge modus, zo is hij voorgeconfigureerd. Het is mogelijk dat de modem software je dan geen toegang meer geeft, maar gebruikelijk is dat niet bij semi-pro spul. Ik wil er alleen al in kunnen om de dsl status te kunnen zien
Je zult dan een PC rechtstreeks op de Zyxel moete aansluiten en ...
Je zult dan een PC rechtstreeks op de Zyxel moete aansluiten en ...
Dat is precies zoals ik het geprobeerd heb. 2/3 replies tijdens de boot van 192.168.1.1 en daarna niks meer. Na een harde reset hetzelfde resultaat, 2/3 replies en daarna niks meer. Ik krijg de indruk dat de standaard config iets verandert aan de LAN interface config van het modem tijdens het booten.
Wat is dan het IP adres en subnet dat je hard aan jouw PC hebt gegeven?
192.168.1.2/24, 255.255.255.0 dus. Geen gateway en dns, want niet nodig. Heb nog gecontroleerd dat er geen vlan geconfigureerd is in de NIC op de Windows laptop. Ben behoorlijk thuis in IP, snap er niks van dat deze hele basic config problemen geeft, dus ik verdenk toch het modem. Ga zo nog even een tweede laptop rechtstreeks proberen…
Update: Laptop 2 hetzelfde probleem. Als ik een continuous ping naar 192.168.1.1 laat lopen ontvang ik direct 2 replies zodra het LAN lampje gaat branden na aanzetten (TFTP recovery van de bootloader?), DSL lampje is dan nog niet up. LAN lampje gaat dan weet uit, DSL lampje wordt steady groen en LAN lampje wordt weer actief. Geen ping replies, noch via http bereikbaar.
Ik zou niet weten wat de oorzaak zou kunnen zijn.
Heb je dit issue al aan Zyxel voorgelegd?
Dat is mijn vervolgstap inderdaad. Ik zou het toch wel graag werkend hebben, al is het maar voor de dsl status en mijn monitoring.
Wat voor een router heb je achter de Zyxel staan?
Een ER-X-SFP, die het prima doet. OpnSense gevirtualiseerd in Proxmox doet het ook probleemloos. Met mijn Vigor 130 gooide ik een tweede IP in hetzelfde subnet als het modem op de LAN interface. Kon er altijd probleemloos bij met actieve PPPoE verbinding. Zie niet wat er aan deze setup anders zou zijn, maar ook dat werkt niet.
Heb de Zyxel net binnengekregen, dus vandaag of morgen even een mailtje richting support.
Dan kan je de eth poort waar de Zyxel aan hangt het IP adres 192.168.1.254/24 geven. Daarmee zou de Zyxel op zijn IP adres (192.168.1.1) benaderbaar moeten zijn vanaf willekeurig aangesloten apparaten op jouw thuisnetwerk.
Ja, dat dus. Maar het werkt echt niet bizar genoeg. Zelfs direct vanaf de Shell van de ER-X-SFP of OpnSense machine niks. Kabeltje al gewisseld. Ik zou het ook niet geloven als een klant mij met dit verhaal belt
Kan jij jouw config.boot hier eens in een spoiler element plaatsen.
Wel, indien van toepassing, prive gegevens even wegpoetsen.
Ik heb net even jouw ER-X-SFP config ingeladen, met 192.168.1.254/24 rechtstreeks op eth5. Werkt prima, maar 192.168.1.1 blijft onbereikbaar vanaf de shell, wat frustrerend dit.
De config.boot die je grotendeels wel bekend is
firewall { all-ping enable broadcast-ping disable ipv6-name WANv6_IN { default-action drop description "WAN IPv6 naar LAN" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description "Allow IPv6 icmp" icmpv6 { type echo-request } protocol ipv6-icmp } } ipv6-name WANv6_LOCAL { default-action drop description "WAN IPv6 naar Router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description "Allow IPv6 icmp" protocol ipv6-icmp } rule 40 { action accept description "Allow dhcpv6" destination { port 546 } protocol udp source { port 547 } } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN naar LAN" rule 10 { action accept description "Allow established/related" log disable state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_IPTV_IN { default-action drop rule 1 { action accept description "Allow established/related" log disable protocol all state { established enable invalid disable new disable related enable } } rule 2 { action drop description "Drop invalid state" log disable protocol all state { established disable invalid enable new disable related disable } } rule 3 { action accept description "Allow IGMP multicasts" destination { address 224.0.0.0/4 } log disable protocol udp } } name WAN_LOCAL { default-action drop description "WAN naar Router" rule 10 { action accept description "Allow established/related" log disable state { established enable invalid disable new disable related enable } } rule 20 { action drop description "Drop invalid state" state { established disable invalid enable new disable related disable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description "Thuis netwerk poort 1" duplex auto mtu 1500 speed auto } ethernet eth1 { description "Thuis netwerk poort 2" duplex auto mtu 1500 speed auto } ethernet eth2 { description "Thuis netwerk poort 3" duplex auto mtu 1500 speed auto } ethernet eth3 { description "Thuis netwerk poort 4" duplex auto mtu 1500 speed auto } ethernet eth4 { description "Thuis netwerk poort 5" duplex auto mtu 1500 speed auto } ethernet eth5 { address 192.168.1.254/24 description FTTH duplex auto mtu 1512 speed auto vif 4 { address dhcp description "KPN IPTV" dhcp-options { client-option "send vendor-class-identifier "IPTV_RG";" client-option "request subnet-mask, routers, rfc3442-classless-static-routes;" default-route no-update default-route-distance 210 name-server update } firewall { in { name WAN_IPTV_IN } } mtu 1500 } vif 6 { description "KPN Internet" mtu 1508 pppoe 0 { default-route auto dhcpv6-pd { no-dns pd 0 { interface switch0 { host-address ::1 prefix-id :1 service slaac } prefix-length /48 } rapid-commit enable } firewall { in { ipv6-name WANv6_IN name WAN_IN } local { ipv6-name WANv6_LOCAL name WAN_LOCAL } } idle-timeout 180 ipv6 { address { autoconf } dup-addr-detect-transmits 1 enable { } } mtu 1500 name-server auto password ppp user-id xx-xx-xx-xx-xx-xx@internet } } } loopback lo { } switch switch0 { address 192.168.2.254/24 description "Thuis netwerk" ipv6 { dup-addr-detect-transmits 1 router-advert { cur-hop-limit 64 link-mtu 0 managed-flag false max-interval 600 name-server 2a02:a47f:e000::53 name-server 2a02:a47f:e000::54 other-config-flag false prefix ::/64 { autonomous-flag true on-link-flag true valid-lifetime 2592000 } radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};" reachable-time 0 retrans-timer 0 send-advert true } } mtu 1500 switch-port { interface eth0 { } interface eth1 { } interface eth2 { } interface eth3 { } interface eth4 { } vlan-aware disable } } } port-forward { auto-firewall enable hairpin-nat enable lan-interface switch0 wan-interface pppoe0 } protocols { igmp-proxy { interface eth5.4 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface switch0 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } static { interface-route6 ::/0 { next-hop-interface pppoe0 { } } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name Thuis { authoritative enable subnet 192.168.2.0/24 { default-router 192.168.2.254 dns-server 192.168.2.254 lease 86400 start 192.168.2.1 { stop 192.168.2.200 } } } static-arp disable use-dnsmasq enable } dns { forwarding { cache-size 4000 listen-on switch0 name-server 195.121.1.34 name-server 195.121.1.66 name-server 2a02:a47f:e000::53 name-server 2a02:a47f:e000::54 options listen-address=192.168.2.254 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5000 { description IPTV destination { address 213.75.112.0/21 } log disable outbound-interface eth5.4 protocol all source { } type masquerade } rule 5010 { description Internet log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { port 22 protocol-version v2 } telnet { port 23 } unms { disable } } system { analytics-handler { send-analytics-report false } crash-handler { send-crash-report false } domain-name thuis.local host-name Thuis login { user ubnt { authentication { encrypted-password x plaintext-password "" } level admin } } name-server 127.0.0.1 ntp { server 0.nl.pool.ntp.org { } server 1.nl.pool.ntp.org { } server ntp0.nl.net { } server ntp1.nl.net { } server time.kpn.net { } } offload { hwnat enable } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Amsterdam traffic-analysis { dpi disable export disable } }
/* Warning: Do not remove the following line. */ /* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */ /* Release version: v2.0.9-hotfix.2.5402463.210511.1317 */
Die komt me imderdaad bekend voor.
Het enige wat ik me nog kan voorstellen is dat de mtu size roet in het eten gooit aangezien de LAN poort van de Zyxel waarschijnlijk een mtu size van 1500 heeft terwijl de eth5 poort (terecht) een mtu size van 1512 heeft.
Ook dat is het toch niet, want rechtstreeks met de laptop hetzelfde probleem. Kom er net achter dat een traceroute naar 192.168.1.1 vanaf de ER-X-SFP wél werkt. Draai nu ook een portscan om te zien of er iets leeft op 192.168.1.1.
ubnt@Thuis:/config$ traceroute 192.168.1.1 traceroute to 192.168.1.1 (192.168.1.1), 30 hops max, 38 byte packets 1 192.168.1.1 (192.168.1.1) 0.877 ms 0.710 ms 0.753 ms
Update: Traceroutes naar 192.168.1.1 werken wel in alle setups. Ander type icmp packet wat denk ik niet geblockt wordt? Ik ga er stilletjes vanuit dat KPN de modem bewust dicht heeft staan. Staat alleen nergens in de documentatie en de sticker op het modem zijn voorzien van IP en login info
Het probleem is opgelost. Het door KPN zakelijk leverbare VMG4005-B50A-EU03V1F model is bewust als unmanaged voorgeconfigureerd. Deze is retour gezonden.
Ik deze vervangen door model VMG4005-B50A-EU01V1F uit het reguliere retailkanaal. De webinterface is nu benaderbaar op 192.168.1.1/24 en blijkt eveneens RFC4638 compatible (PPPoE met payload size 1500).
Ik heb geen pairbonding, dus over compatibiliteit daarmee kan ik geen uitsluitsel geven. Vermoedelijk werkt dat ook gewoon, aangezien KPN's model dat ook aan kan.
Goed dat je de oorzaak gevonden hebt.
Dit betekent dus feitelijk dat je als klant de kpn variant van de VMG4005-B50A moet mijden en voor de "gewone" standaard variant moet gaan.
Ik weet eigenlijk wel zeker dat ook deze "gewone" standaard variant ook pairbonding ondersteunt, er zijn immers al meerdere abonnees die zo'n apparaat op hun aansluiting met pairbonding actief hebben.
De Kennisbank
Heb je vragen over diensten, producten of wil je weten hoe je modeminstellingen verandert? Vind het antwoord op de meest gestelde vragen in onze Kennisbank
Enter your E-mail address. We'll send you an e-mail with instructions to reset your password.
Bestand scannen voor virussen
Sorry, we zijn de inhoud van dit bestand nog aan het controleren om er zeker van te zijn dat het veilig is om te downloaden. Probeer het nog een keer over een paar minuten.