Skip to main content

Wil je om wat voor een reden dan ook af van de Experia Box, vervang deze dan door een eigen router. Dat is mogelijk, al kan het best een uitdaging zijn om een eigen router zo te configureren dat deze goed overweg kan met het iTV platform van KPN.

 

Wijzigingen in configuratie scripts voor EdgeRouters (22 juli 2022).

Edit (22 juli 2022): Wijziging van 21 juli 2022 teruggedraaid. De scripts voor te EdgeRouter X met vlan zijn bedoeld om op de corresponderende poort een switch aan te sluiten en niet een TV ontvanger. 

Edit (21 juli 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 niet als vid maar als pvid op de eerste poort van de switch geactiveerd wordt.

Edit (12 maart 2022): Scripts voor EdgeRouter-X (SFP) aangepast zodat vlan 4 op de eerste poort van de switch geactiveerd wordt.

Edit (10 maart 2022): Scripts toegevoegd voor het gebruik van vlan 4 voor TV.

Edit (21 december 2021): Foutje in het script voor de EdgeRouter 4-SFP met TV ontvanger(s) op eth0 en eth1 hersteld

Edit (18 oktober 2021): Scripts toegevoegd voor de EdgeRouter 4 met TV ontvanger(s) op aparte poorten.

Edit (4 september 2021): Firewall inkomend toegevoegd op vlan 4 (IPTV). Overbodige global options op DHCP server verwijderd. Foutje in configuratie van IGMP proxy server in configuratiescripts voor EdgeRouters met SFP gecorrigeerd. 

Edit (3 augustus 2021): Het configuratiescript voor de EdgeRouter Lite 3 is hernoemd naar de EdgeRouter 4.

Configuratiescripts toegevoegd voor de EdgeRouter 4 waarbij de SFP poort gebruikt wordt als WAN poort.

De configuratiescripts voor de EdgeRouter X SFP zijn nu voor gebruik van de SFP poort als WAN poort. Als de SFP poort niet gebruikt wordt dan kan het configuratiescript voor de EdgeRouter X gebruikt worden.

Kleine optimalisaties doorgevoerd in configuratiescripts voor de EdgeRouter X met TV ontvangers op aparte poorten.

 

Edit (1 augustus 2021): Configuratiescripts voor Telfort verwijderd en configuratiescript voor EdgeRouter X met 2 TV ontvangers toegevoegd.

 

Edit (22 februari 2021): De config.boot in het configuratiescript voor de EdgeRouter X KPN met telefonie via Experia Box bleek voor de Telfort variant van de EdgeRouter Lite 3 te zijn.

 

Edit (20 februari 2021): De config.boot bleek te missen in het Telfort script voor de EdgeRouter Lite 3 zonder telefonie via de Experia Box. Tevens bleek de verkeerde readme.txt opgenomen te zijn in de Telfort configuratiescripts voor de EdgeRouter Lite 3. 

 

Edit (14 februari 2021): Kleine aanpassing zodat het plaatsen van de TV ontvangers op een eigen subnet iets eenvoudiger wordt.

 

Edit (15 januari 2021): Het lijkt er op, als de technische migratie gestart wordt, dat ex Telfort abonnees hun Experia Box tijdelijk zullen moeten aansluiten om overgezet te kunnen worden van de Telfort architectuur naar de KPN architectuur. Daarna kan je direct de eigen router weer gebruiken mits de configuratie daarvan ook omgezet is van Telfort naar KPN.

 

Edit (14 januari 2021): Foutje gecorrigeerd in de configuratiescripts voor de EdgeRouter X met TV op eth1.

 

Edit (19 december 2020): KPN heeft op 14 december een nieuwe dienst geïntroduceerd zijnde een malwarefilter. Feitelijk is dit niets anders dan het gebruik van andere DNS servers.

De anti-malware DNS servers van KPN hebben de onderstaande IP adressen:

  • 195.121.97.202
  • 195.121.97.203
  • 2a02:a47f:ac::210
  • 2a02:a47f:ac::212

Wil je gebruik maken van deze dienst dan zal je de DNS servers moeten overnemen.

 

Edit (27 november 2020): Ik heb de configuratiescripts voor Telfort met telefonie via de Experia Box aangepast. 

 

Edit (21 november 2020): Ik heb een foutje in de bootstrap hersteld die er voor zou moeten zorgen dat na een reboot van de EdgeRouter de IGMP proxy server wel automatisch opgestart gaat worden. Ik raad bestaande gebruikers, die hun EdgeRouter met een configuratiescript van voor 21 november 2020 geconfigureerd hebben, aan de fix (EdgeRouter-KPN-Bootstrap-Fix (zip 21 november 10:13) te downloaden en de wijzigingen op hun router door te voeren.

 

Edit (7 november 2020): Ik heb de configuratiescripts voor onze Telfort broeders toegevoegd.

 

Edit (6 november 2020): Ik heb in de configuratiescripts de bootstrap voor de EdgeRouter aangepast zodat standaard geconfigureerd wordt dat de IGMP proxy server pas gestart wordt nadat het netwerk geactiveerd is. Hierdoor is een herstart van de IGMP proxy server na een reboot niet meer nodig. Bestaande EdgeRouter gebruikers kunnen het script EdgeRouter-KPN-Bootstrap-Fix (zip 6 november 17:40) downloaden om de wijzigingen op hun router door te voeren.

 

Edit (25 maart 2020): De vrije (modem)routerkeuze is vanaf vandaag een feit😀 Daarmee is het nu ook mogelijk een eigen router te gebruiken als je vaste telefonie bij KPN hebt ondergebracht.Als je een EdgeRouter gaat gebruiken met een eigen VoIP ATA voor telefonie dan kan je kiezen voor de configuratiescripts zonder telefonie. Zet hierbij wel de SIP functionaliteit uit op de EdgeRouter.

Edit (4 september 2019): Sinds 12 augustus is dit ook voor VDSL abonnees -zonder vaste telefoon abonnement van KPN- mogelijk nu in OS 7.13 van de Fritz!Box routers een configuratie wizard voor de KPN netwerken is opgenomen. Overigens is de Fritz!Box met OS 7.13 ook inzetbaar op glasvezelaansluitingen. Gebruik de Fritz!Box vergelijker om een voor jouw aansluiting geschikt model te selecteren. Laat je hierbij overigens niet misleiden door de filter "glasvezel". Het lijkt er dan op dat alleen de 5490 geschikt zou zijn maar dat is niet zo. Elke Fritz!Box met een WAN poort kan op de NTU aangesloten worden. Let er ook goed op dat OS 7.13 of nieuwer beschikbaar is op die Fritz!Box.


Met dit topic hoop ik dat wij als abonnees van KPN elkaar kunnen helpen met het configureren van een eigen router.

LET OP: Het onderstaande zal waarschijnlijk al snel een vrij hoog technisch gehalte gaan krijgen waardoor het voor velen best lastig te volgen zou kunnen zijn. Toch hoop ik dat uiteindelijk in dit topic goede en begrijpelijke handleidingen zullen ontstaan waardoor ook de minder technisch aangelegde abonnee in staat zal zijn zijn/haar eigen router te gebruiken. Mocht je denken ... dit gaat me toch echt mijn pet te boven ... dan is wellicht het volgende topic iets voor jou: Gebruik een eigen router achter de Experia Box.

Wees je er overigens terdege van bewust dat lang niet elke router geschikt is om de Experia Box te vervangen. Met name de configuratie van het IPTV gedeelte kan nog wel eens een spelbreker blijken te zijn. Zo zie je bijvoorbeeld op TP-Link en Asus routers functionaliteit voor het inrichten van IPTV maar dat is bridged-IPTV waarbij een LAN poort van de router gebridged wordt op het IPTV vlan van KPN (vlan 4). KPN maakt echter gebruik van routed-IPTV waarbij de TV ontvangers, net als alle andere apparatuur, gewoon met Internet (vlan 6) verbonden worden en een IGMP proxy server op de router er voor zorgt dat de TV streams van vlan 4 betrokken worden. Gelukkig zijn er ook routers te vinden waarmee de Experia Box wel succesvol vervangen kan worden maar het is wel cruciaal dat je bij de aanschaf van een router goed kijkt of deze geschikt is voor routed IPTV van KPN.

Bron.

Onderaan dit topic staat een lijst met routers die tot op heden succesvol op een KPN aansluiting met IPTV in gebruik genomen zijn.

 

KPN zal je geen support meer kunnen bieden bij eventuele storingen en dus ben je dan op jezelf aangewezen om zo'n storing te verhelpen. Daarnaast zullen de KPN servicetools niet meer werken.

Zelf heb ik een Ubiquiti EdgeRouter 4 ingezet om de Experia Box te vervangen. Deze router heeft geen ingebouwde wifi, maar daarvoor gebruik ik losse WiFi accesspoints zoals de EDIMAX CAP1200, de KPN WiFi "versterker", de Experia WiFi of bijvoorbeeld de Ubiquiti Unifi AP AC PRO.

Onderstaand een screenshot van het dashboard van mijn EdgeRouter 4 waarin zichtbaar is dat deze een (pppoe) verbinding opgebouwd heeft met het KPN netwerk op vlan 6 en dat het IPTV op vlan 4 operationeel is.

Ik hoop dat voor een aantal geschikte routers configuratie scripts geschreven gaan worden die we dan hier op kunnen nemen.

Configuratie scripts (downloads)

Let op: De onderstaande scripts zetten de login en wachtwoord op de standaard die Ubiquiti zelf ook gebruikt (ubnt). Men doet er zeer verstandig deze na de configuratie te wijzigen.

 

EdgeRouter 4

Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 18 oktober 2021 15:17).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

 

De configuratiescripts voor de EdgeRouter 4 zijn ook geschikt voor de EdgeRouter Lite 3 en EdgeRouter 6P. De SFP poort alsmede eth3 en hoger worden in deze scripts niet geconfigureerd, dat kan dan eventueel achteraf handmatig gedaan worden.

 

EdgeRouter 4 - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:04). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:04).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 (zip 10 maart 2022 13:47).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 18 oktober 2021 15:17).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth0/1 voor TV ontvangers (zip 21 december 2021 17:22).

 

De SFP poort zal voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

EdgeRouter X
Met telefonie via Experia Box (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 16:45).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth2 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55).

Als je één TV ontvanger gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan de onderstaande scripts.

Met telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en eth1 voor TV ontvanger (zip 4 september 2021 16:45).

Als je twee TV ontvangers gebruikt en deze rechtstreeks op de EdgeRouter aan kunt sluiten, gebruik dan het onderstaande script.

Zonder telefonie via Experia Box en eth1/2 voor TV ontvangers (zip 4 september 2021 16:45).

 

De configuratiescripts voor de EdgeRouter X werken ook voor de EdgeRouter 10X, 12 en 12P waarbij eth3 en hoger achteraf handmatig geconfigureerd moeten worden.

 

EdgeRouter X - SFP

De onderstaande scripts zijn specifiek voor het gebruik van de SFP poort als WAN poort.

Met telefonie via Experia Box (zip 4 september 2021 18:06). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box (zip 4 september 2021 18:06).

Als je de TV ontvanger(s) op een apart vlan wilt plaatsen dan kan je één van de onderstaande scripts gebruiken.

Met telefonie via Experia Box en TV via vlan 4 op eth1 (zip 22 juli 2022 11:55). Werkt niet i.c.m. V12 en V14.

Zonder telefonie via Experia Box en TV via vlan 4 op eth0 (zip 22 juli 2022 11:55).

 

De SFP poort zal dan dus voorzien moeten zijn van een RJ45 module voor aansluiting op de NTU, ONT of VDSL modem danwel een Fiber module voor een rechtstreekse aansluiting op de FTU.

Let op: De EdgeRouter kan niet rechtstreeks op de FTU aangesloten worden bij XGS-PON aansluitingen. 

 

Heb je vaste telefonie van KPN en wil je jouw Experia Box blijven gebruiken voor telefonie, kies dan voor een configuratiescript "met telefonie via Experia Box". Let op, de V12 is hier niet voor geschikt.

Heb je vaste telefonie van KPN en laat je die via een eigen VoIP ATA lopen, kies dan voor een configuratiescript "zonder telefonie via Experia Box".

Het wachtwoord voor jouw SIP account van je via de SIP service tool instellen.

Zorg er dan tevens voor dat de SIP module op de EdgeRouter gedisabled is.

 

De bovenstaande configuraties zetten IPv6 op de EdgeRouter aan. Mocht het zijn dat op jouw aansluiting IPv6 nog niet volledig operationeel is, dan kan je op de EdgeRouter IPv6 eenvoudig uitzetten (disablen) via de Config Tree -> System -> ipv6.
Druk daartoe op het plusteken naast disable en vervolgens op Preview en Apply.

5072ea1a-b210-40bf-9353-e00794843939.png

Let op: Het uit (of aan) zetten van IPv6 vereist wel dat de EdgeRouter gereboot wordt.

 

Heb je services draaien die je vanaf Internet moet kunnen benaderen, configureer dan de port-forwarding als onderstaand...

...en voeg daarna de benodigde poorten toe met de verwijzing naar het LAN IP adres van het apparaat dat die service levert.

In het onderstaande voorbeeld forward ik OpenVPN naar mijn Synology NAS.


Ubiquiti UniFi Security Gateway: Zie https://www.vanachterberg.org/usg-kpn-ftth/posts/unifi-security-gateway-kpn-ftth-iptv-ipv6/

 

UniFi Dream Machine (Pro), Unifi Gateway Lite/Max en Unfi Cloud Gateway Ultra/Max: Zie https://github.com/fabianishere/udm-iptv

 

OPNsense & pfSense: Zie https://gathering.tweakers.net/forum/list_message/67694326#67694326


DrayTek Vigor: Zie dit bericht.
De DrayTek Vigor brengt het gebruik van een eigen router binnen bereik van de VDSL abonnee en dat is een zeer grote stap voorwaarts, waarvoor dank aan @Pipo10.

 

Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560: Zie dit topic

 

TP-Link ER605 v2.0: Zie dit topic.

 

Juniper SRX: Zie dit topic

 

Ik heb mijn EdgeRouter 4 voorzien van een Let's Encrypt SSL certificaat waardoor ik een https verbinding kan opzetten en de uitwisseling van informatie dus encrypted is.

Hiervoor heb ik de github van j-c-m gebruikt en een taak in de task-scheduler geplaatst die om de 14 dagen opgestart wordt om het SSL certificaat te vernieuwen mocht dit nodig zijn.

 

Je hebt wel een url nodig die naar jouw publieke IP adres wijst.

 

Lijst met (modem)routers die succesvol op een KPN aansluiting i.c.m. IPTV in gebruik genomen zijn.

  • EdgeRouter (verschillende typen)
  • UniFi Dream Machine (Pro) / Unifi Dream Router
  • Unifi Gateway Lite
  • FRITZ!Box voorzien van FRITZ!OS 7.13 of hoger
  • Draytek Vigor 2760n, 2865 en 3910 en vast en zeker ook andere (nieuwere) modellen
  • Synology RT1900ac / RT2600ac / RT6600ax / MR2200ac / WRX560
  • TP-Link AX10 hardware versie 1.0. Andere modellen uit de AX serie zouden ook geschikt moeten zijn maar helaas worden er veel problemen gemeld. 
  • TP-Link ER605 v2.0
  • Routers/PC's op basis van RouterOS van Mikrotik
  • Routers/PC's op basis van OPNsense of pfSense

Lijst met modems die op een KPN aansluiting gebruikt kunnen worden.

  • Draytek Vigor 130 of 165/167 in full-bridge-mode. Let op: De Vigor 130 en 165/167 ondersteunen (nog) geen bonding. De Vigor 165 en 167 ondersteunen wel VPlus.
  • Zyxel VMG4005-B50A. Dit modem ondersteunt zowel bonding als VPlus.
  • ZTE H186 DSL NT. Ook dit modem ondersteunt zowel bonding als Vplus.

Ik hoop dat deze lijst steeds langer zal gaan worden, maar staat jouw (modem)router er niet tussen Google dan eerst of er al iemand is die dat apparaat succesvol in gebruik genomen heeft.

Plaats eens een screenshot van de dashboard en de routing tab.


Okee, ik heb het probleem gevonden. Het bestond uit 2 delen.

 

1: Het lijkt erop dat toen we begonnen met de router vervangen, dat wij nog op telfort zaten, aangezien we recentlijk een update hadden van het moden, dat we nu op KPN zitten.

2: er zat nog een switch/router achter, die veroorzaakte het een en ander aan problemen wat nu ook verholpen is.

 

Nu werkt alles zoals het hoort.

 

Hartelijk bedankt voor de hulp en de scripts, zonder was het niet gelukt!!


Draytek Vigor 167 met Edgerouter X. Zojuist werkend gekregen met behulp van het script op de 1e pagina. 

 

Het script voor de EDX gepakt en geladen, Experiabox er tussenuit gehaald en de Draytek ertussen gezet.  Draytek poort 2 -> EDX poort 0. Draaide gelijk prima. Draytek Vigor 167 gewoon factory settings, niets aangewijzigd. Daarna nog even m'n eigen settings teruggezet. Experiabox is nu dus niet meer nodig gelukkig. 

We hebben hier problemen gehad met de laptop van het werk van m'n vrouw waarbij de Experiabox geheel vastliep als die verbinding maakte. Geen internet meer, niks. Restart elke keer nodig en daarna ging het wel goed. Nooit kunnen achterhalen waarom dat was maar met de Edgerouter ertussen was er geen probleem. Eea liep toch soepeler met de Experiabox in bridge, maar nu deze functie er door KPN uitgehaald is toch maar een eigen modem aangeschaft. 

 

Dank voor de uitleg en script!


@wjb

Ik wil op de edge-router een intern device blokkeren naar een apparaat in het netwerk.

Bv. van 192.168.2.140 naar 192.168.2.56. Welke configuratie-stappen zijn hiervoor nodig? 

Zijn hier dan ook “groepen” van te maken?


Ik wil op de edge-router een intern device blokkeren naar een apparaat in het netwerk.

Bv. van 192.168.2.140 naar 192.168.2.56. Welke configuratie-stappen zijn hiervoor nodig? 

Zijn hier dan ook “groepen” van te maken?

In het onderstaande voorbeeld zie je de firewall die inkomend op mijn Internet of Things (IoT) netwerk zit. 

Deze firewall zorgt er voor dat een IoT apparaat met geen enkel ander apparaat kan communiceren op één van de (v)lans maar wel kan antwoorden op berichten vanuit andere apparaten. 

Je kunt een soortgelijke firewall opnemen inkomend op LAN interface waarbij je zowel een source address of network group als een destination address of network group opneemt.

Een network group gebruik je om hele subnet(s) in één keer aan te duiden en een address group gebruik je om één of meerdere individuele IP adressen aan te duiden.


De Draytek Vigor 3910 mag aan de lijst met werkende routers worden toegevoegd, geconfigureerd volgens de op het forum gevonden handleiding voor internet en IPTV. 

VOIP middels Zoiper, geïnstalleerd op de Mac en iPhone gaat ook prima.

Nu alleen nog besluiten of ik mijn Ziggo ga opzeggen of afschalen naar een basis internet abonnement, hij zit nu geloadbalanced met failover aangesloten op een 2e WAN poort en dat bevalt prima :stuck_out_tongue_winking_eye:

 

 

 


De Draytek Vigor 3910 mag aan de lijst met werkende routers worden toegevoegd, geconfigureerd volgens de op het forum gevonden handleiding voor internet en IPTV.

Het zou eruit zien als dat niet zou kunnen. :open_mouth:
DrayTek routers in zijn algemeenheid zijn zodanig breed en uitvoerig te configureren, dat het doorgaans geen problemen oplevert om ze op een KPN structuur af te stemmen (of voor enige andere provider dan ook).

Voor de uitgebreide routermodellen zoals een Vigor 3910, meer afgestemd voor zakelijk gebruik, zijn mogelijkheden en flexibiliteit voor finetuning alleen nog maar groter.


Hi @wjb!

Mooi topic met een goede beschrijving!
Ik heb jouw config gebruikt voor het instellen van een Edgerouter ER4 i.c.m. een netgear switch.
Echter loop ik tegen een probleem aan dat ik het internet en IPTV verkeer niet over een trunk kan sturen.

Ik wil graag via eth1 meerdere VLANS tagged aanbieden op de netgear switch zodat ik daar het verkeer kan verdelen.  Ik heb in de config hiervoor een aanpassing gedaan. Waar nu eth1 staat heb ik vervangen door eth1.60. Echter werkt dit niet. Ik vermoed dat dit op een andere manier werkt maar ben de cli van de ER nog niet helemaal machtig. Heb jij misschien suggesties?


Mijn advies: Laat jouw hoofdnetwerk untagged en zet vlans op voor het type apparaten dat je af wilt splitsen. Zo zie je in het screenshot in het openingsbericht dat ik mijn privénetwerk op eth2 heb staan en vlans heb gemaakt voor het gastnetwerk (vlan 2), het IPTV netwerk (vlan 4) en mijn zakelijke netwerk (vlan 10).

Op de switches heb ik vlan 1 untagged staan en de andere vlans tagged.

 

Waarvoor wil jij vlans gaan gebruiken?


Hi Wjb

Bedankt voor jouw snelle reactie!
Ik wil graag Vlans gebruiken om privé, gasten, IoT en IPTV te scheiden van elkaar.
Ik heb even een tekening toegevoegd zoals ik het in gedachte heb. Een plaatje zegt immers meer.
Op de netgear switch heb ik de IPTV poorten untagged ingesteld (op VLAN 60) en IGMP snooping op zowel de port als het VLAN geconfigureerd. Op de trunk poorten zijn alle Vlans ge-tagged.

 

Ik heb de volgende Vlans, 
10 (privé), 20 (Gasten), 30 (IoT), 60 (IPTV). Misschien dat ik daar nog een apart management Vlan eraan toevoeg later.

Bedoel je met hoofdnetwerk het default Vlan op de ER en switch (VLAN 1) ?
Ik zie inderdaad dat op het plaatje dat jouw default Vlan op Eth2 is geconfigureerd. Maar ik begrijp even de link dan niet met intern Vlan 4 voor IPTV. Hoe wordt deze link gelegd? Zelf wilde ik (intern) Vlan 60 voor IPTV inzetten. Ik begrijp even niet helemaal hoe ik dit in het config bestand kan aanpassen. Ik heb de volgende config als basis gebruikt: "EdgeRouter-4-KPN-zonder-VoIP". Ik hoop dat jij me hiermee op weg kunt helpen.


Ik heb de volgende Vlans, 
10 (privé), 20 (Gasten), 30 (IoT), 60 (IPTV). Misschien dat ik daar nog een apart management Vlan eraan toevoeg later.

Laat privé gewoon untagged (vlan 1 untagged op de switches). De reden is dat IPv6 hardware offloading niet actief is op vlans en dit het beheer van de switches sterk vereenvoudigd.

 

Dat ik vlan 4 gebruik voor IPTV is puur arbitrair, ik had net zo goed vlan 60 kunnen gebruiken.

In dit bericht zie je de configuratie van mijn vlan voor IPTV.

Voor elk vlan neem je een aparte DHCP server op en zorg je dat deze ook in de DNS forwarder opgenomen is. De DNS servers in de DHCP server voor IPTV kan je het beste direct naar de DNS servers van KPN laten wijzen i.p.v. de DNS forwarder.

Onderstaand de definitie van mijn DNS forwarder.

In mijn situatie is eth3 de WAN interface, worden eth0 en eth1 gebruikt voor IoT, is eth2 in gebruik voor ons privé netwerk en zijn de vlans 2, 4 en 10 voor resp. het gastnetwerk, het IPTV netwerk en mijn zakelijke netwerk.

Zoals je ziet heb ik het IPTV netwerk dus niet in de DNS forwarder opgenomen.

Een andere functionaliteit die je hier geconfigureerd ziet is DNSSEC.


Bedankt Wjb!

Ik zal het artikel even doorlezen en kijken of ik hiermee verder kom.


@wjb

Heb je ook ergens staan hoe je een iot vlan aanmaakt in de edgerouter4? wil mijn iot apparaten op een aparte vlan zetten (wifi devices).


Als eerste maak je een DHCP server aan voor het IoT netwerk en die koppel je aan het lan of vlan dat je voor IoT wilt gaan gebruiken.

 

En als je jouw IoT apparatuur wilt afschermen van de rest vsn jouw netwerk dan zet je op dat lan een vlan inkomend een firewall op.

Zo blokkeer ik in de onderstaande firewall (met default action "accept") dat IoT apparatuur een verbinding op kan zetten met een ander apparaat op het thuisnetwerk. Deze firewall staat dus inkomend op het lan/vlan voor IoT. 

 

Daarnaast zorgt de onderstaande firewall dat IoT apparatuur ook niet met de EdgeRouter zelf kan communiceren anders dan voor DHCP en DNS requests.

 


@wjb 

ik moet wel eerst een vlan aanmaken toch? en heb je een screenshot van je firewall policies?

zoiets als dit?

 


IOT_IN moet default op "accept" staan.

IOT_LOCAL moet aan eth1.99/local gekoppeld worden.

Onderstaand de firewall rules in de config.boot. Op basis daarvan moet je de overeenkomstig velden in de GUI wel kunnen vinden.

 


@wjb ok…. de dhcp/vlan/dns werkt… enige gekke is, dat ik wel bij mijn synology kan op 192.168.2.1 ?


...enige gekke is, dat ik wel bij mijn synology kan op 192.168.2.1 ?

Vanaf waar?


...enige gekke is, dat ik wel bij mijn synology kan op 192.168.2.1 ?

Vanaf waar?

vanuit mijn iot vlan (ik verbind met dat wifi netwerk zeg maar, krijg ook 192.168.99.x adres)… ik host mijn dns op de synology, maar ik gewoo nnaar de webinterface…

En ik kan vanuit mijn eigen normale netwerk ook devices benaderen in mijn IOT_VLAN, dit hoort?


vanuit mijn iot vlan (ik verbind met dat wifi netwerk zeg maar, krijg ook 192.168.99.x adres)… ik host mijn dns op de synology, maar ik gewoo nnaar de webinterface…

En ik kan vanuit mijn eigen normale netwerk ook devices benaderen in mijn IOT_VLAN, dit hoort?

Dat je vanuit jouw normale netwerk apparaten op het IoT netwerk kunt benaderen is inderdaad de bedoeling. Die firewalls zijn alleen maar inkomend vanaf het IoT vlan.

Vanaf een apparaat op IoT netwerk zou je echter geen apparaten op jouw LAN mogen kunnen benaderen.

Kan jij de IOT_IN firewall hier eens kunnen posten.


vanuit mijn iot vlan (ik verbind met dat wifi netwerk zeg maar, krijg ook 192.168.99.x adres)… ik host mijn dns op de synology, maar ik gewoo nnaar de webinterface…

En ik kan vanuit mijn eigen normale netwerk ook devices benaderen in mijn IOT_VLAN, dit hoort?

Dat je vanuit jouw normale netwerk apparaten op het IoT netwerk kunt benaderen is inderdaad de bedoeling. Die firewalls zijn alleen maar inkomend vanaf het IoT vlan.

Vanaf een apparaat op IoT netwerk zou je echter geen apparaten op jouw LAN mogen kunnen benaderen.

Kan jij de IOT_IN firewall hier eens kunnen posten.

 

@wjb

hier staat mijn config https://gist.github.com/it-can/5434c799d63a7b4b9c3765435ae07c46

 

Klopt mijn iptv firewall ook? zag je aanpassing in het beginbericht


aaah zie t al, vergeten established en related aan te vinken… in IOT_IN


@wjb ik heb nog een firewall regel toegevoegd ivm mijn pihole… is dit wat?

 

 


aaah zie t al, vergeten established en related aan te vinken… in IOT_IN

Dus IOT_IN werkt nu goed?

Ik ervaar zelf immers (gelukkig maar) geen enkel probleem met de firewalls.


aaah zie t al, vergeten established en related aan te vinken… in IOT_IN

Dus IOT_IN werkt nu goed?

Ik ervaar zelf immers (gelukkig maar) geen enkel probleem met de firewalls.

Ja werkt top!


Reageer