Dan lijkt me het een goed moment die uit de doos te halen. Als connection gewoon continu brandt zou er in 1e instantie niet veel aan de hand moeten zijnsnah001 schreef op maandag 26 mei 2025 @ 21:54:
[...]
Heb er geen box 12 aan hangen, die zit nog in de doos.
Router hangt via PPPoE aan ONT.
Ok, ga ik nu doen
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Gedaan en dan is data groen (ook alles groen op box 12).
De box via UTP kabel aan de router gehangen (wan ingang waarop k&k goed werkt) en die geeft dan aan dat er geen internet verbinding is (maar wel goed verbonden is met de box).
Wifi van de box getest via telefoon en die maakt ook verbinding maar geen internet.
De box via UTP kabel aan de router gehangen (wan ingang waarop k&k goed werkt) en die geeft dan aan dat er geen internet verbinding is (maar wel goed verbonden is met de box).
Wifi van de box getest via telefoon en die maakt ook verbinding maar geen internet.
[ Voor 5% gewijzigd door snah001 op 26-05-2025 22:33 ]
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Je kunt de box12 niet op de WAN aansluiten van je eigen router, daar de box12 alleen PPPOE doet en geen DHCP. Met alleen de box12 op de ONT heb je ook geen internet?snah001 schreef op maandag 26 mei 2025 @ 22:20:
Gedaan en dan is data groen (ook alles groen op box 12).
De box via UTP kabel aan de router gehangen (wan ingang waarop k&k goed werkt) en die geeft dan aan dat er geen internet verbinding is (maar wel goed verbonden is met de box).
Wifi van de box getest via telefoon en die maakt ook verbinding maar geen internet.
Met smartphone verbonden via de wifi van de box maakte die ook netjes verbinding maar gaf aan geen internet beschikbaar.
Dus wel wifi verbinding maar geen data
Dus met box aan ont geen data.
Dus wel wifi verbinding maar geen data
Dus met box aan ont geen data.
[ Voor 9% gewijzigd door snah001 op 26-05-2025 23:01 ]
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Precies zo aangesloten alle leds blauw.
Echter ethernetkabel aan box 12 gehangen maar geen internet.
Ook Wifi gebruikt van box 12 en die verbindt wel met telefoon maar ook die geeft aan wel verbinding maar geen internet.
Dus wel connectie maar geen internet.
Echter ethernetkabel aan box 12 gehangen maar geen internet.
Ook Wifi gebruikt van box 12 en die verbindt wel met telefoon maar ook die geeft aan wel verbinding maar geen internet.
Dus wel connectie maar geen internet.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Stuur eens wat gegevens in dmsnah001 schreef op dinsdag 27 mei 2025 @ 08:07:
Precies zo aangesloten alle leds blauw.
Echter ethernetkabel aan box 12 gehangen maar geen internet.
Ook Wifi gebruikt van box 12 en die verbindt wel met telefoon maar ook die geeft aan wel verbinding maar geen internet.
Dus wel connectie maar geen internet.
Nogmaals de storingchecker geprobeerd en geeft nu dit aan.
Gisteren was niemand thuis en behalve de router hangt er dan niks aan het web.
Heb ook de logs van de router bekeken maar daar is ook geen fout te vinden of abnormaal verkeer.
Gisteren was niemand thuis en behalve de router hangt er dan niks aan het web.
Heb ook de logs van de router bekeken maar daar is ook geen fout te vinden of abnormaal verkeer.
:strip_exif()/f/image/aPX4h929geNcZuRWkdHi6nhs.jpg?f=fotoalbum_large)
[ Voor 17% gewijzigd door snah001 op 27-05-2025 08:34 ]
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Nee WireGuard zou gewoon werken en KPN blokkeert het niet.snah001 schreef op dinsdag 27 mei 2025 @ 08:43:
Wellicht komt het omdat ik regelmatig een Wireguard verbinding gebruik met o.a. een vast IP adres in NL en ziet KPN dat als onveilig????
Dat is precies zoals ik in de DM zei 😁dunkiegaming schreef op dinsdag 27 mei 2025 @ 09:07:
[...]
Nee WireGuard zou gewoon werken en KPN blokkeert het niet.
Is er al bekend of het een netwerkprobleem is of een abuse probleem?
Normaliter duiden dit soort dingen op een abuse-probleem, maar het is aan abuse om daar een antwoord op te geven en @snah001 een duwtje in de goede richting te gevendunkiegaming schreef op dinsdag 27 mei 2025 @ 09:22:
[...]
Is er al bekend of het een netwerkprobleem is of een abuse probleem?
Volgens mij laat het plaat hier zien waar je naar zoekt? Ook de vervolgstap staat erbij.dunkiegaming schreef op dinsdag 27 mei 2025 @ 09:22:
[...]
Is er al bekend of het een netwerkprobleem is of een abuse probleem?
snah001 schreef op dinsdag 27 mei 2025 @ 08:32:
Nogmaals de storingchecker geprobeerd en geeft nu dit aan.
Gisteren was niemand thuis en behalve de router hangt er dan niks aan het web.
Heb ook de logs van de router bekeken maar daar is ook geen fout te vinden of abnormaal verkeer.
[Afbeelding]
Abuse bij KPN al gemaild, nu wachten.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Moet zeggen, ik vind dit soort dingen heel krom. Bijv standaard V12 staat DMZ toe, zet je het aan, krijg je een mail dat je het moet uitzetten en als je die negeer wordt je afgeslotenmad-dog schreef op dinsdag 27 mei 2025 @ 09:25:
[...]
Normaliter duiden dit soort dingen op een abuse-probleem, maar het is aan abuse om daar een antwoord op te geven en @snah001 een duwtje in de goede richting te geven
DMZ is op zich geen probleem, maar wel als je de firewall erachter hellemaal openzet. Sowieso is DMZ i.m.o gewoon een poor man's oplossingEconomics schreef op dinsdag 27 mei 2025 @ 10:02:
[...]
Moet zeggen, ik vind dit soort dingen heel krom. Bijv standaard V12 staat DMZ toe, zet je het aan, krijg je een mail dat je het moet uitzetten en als je die negeer wordt je afgesloten
Heb je DNS, NTP of een dergelijke service 'open' naar het internet vanuit je router? Dat soort diensten kunnen misbruikt worden voor DDoS aanvallen.snah001 schreef op dinsdag 27 mei 2025 @ 08:32:
Nogmaals de storingchecker geprobeerd en geeft nu dit aan.
Gisteren was niemand thuis en behalve de router hangt er dan niks aan het web.
Heb ook de logs van de router bekeken maar daar is ook geen fout te vinden of abnormaal verkeer.
[Afbeelding]
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Dat is het punt niet, waar het om gaat is dat men fuctionaliteiten open zet maar als je daar gebruik van maakt word je afgesloten, ongeacht of het in de praktijk wel of niet goed is. Bouw het er dan niet inmad-dog schreef op dinsdag 27 mei 2025 @ 10:09:
[...]
DMZ is op zich geen probleem, maar wel als je de firewall erachter hellemaal openzet. Sowieso is DMZ i.m.o gewoon een poor man's oplossing
Dat is ook mijn punt: ze sluiten je niet zomaar af als je DMZ aanzet, maar wel als je risicovolle poorten op de firewall erachter niet sluit. Anyways, probleem van @snah001 lijkt te zijn opgelostEconomics schreef op dinsdag 27 mei 2025 @ 10:25:
[...]
Dat is het punt niet, waar het om gaat is dat men fuctionaliteiten open zet maar als je daar gebruik van maakt word je afgesloten, ongeacht of het in de praktijk wel of niet goed is. Bouw het er dan niet in
Ik al jaren DMZ aan staan met een eigen router met firewall erachter. Nooit een mail gehad.Economics schreef op dinsdag 27 mei 2025 @ 10:02:
[...]
Moet zeggen, ik vind dit soort dingen heel krom. Bijv standaard V12 staat DMZ toe, zet je het aan, krijg je een mail dat je het moet uitzetten en als je die negeer wordt je afgesloten
Het is slechts een voorbeeld, zelfde voor gebruikers die UPNP aan hebben staan. Ik heb geregeld monteurs die bij klanten staan die door het abuse team te zijn afgesloten door die features te gebruiken.mad-dog schreef op dinsdag 27 mei 2025 @ 10:27:
[...]
Dat is ook mijn punt: ze sluiten je niet zomaar af als je DMZ aanzet, maar wel als je risicovolle poorten op de firewall erachter niet sluit. Anyways, probleem van @snah001 lijkt te zijn opgelost. Ben benieuwd wat de oorzaak was
[ Voor 3% gewijzigd door Economics op 27-05-2025 10:31 ]
Dit kreeg ik als antwoord van abuse afdeling:mad-dog schreef op dinsdag 27 mei 2025 @ 10:27:
[...]
Dat is ook mijn punt: ze sluiten je niet zomaar af als je DMZ aanzet, maar wel als je risicovolle poorten op de firewall erachter niet sluit. Anyways, probleem van @snah001 lijkt te zijn opgelost. Ben benieuwd wat de oorzaak was
"Vanaf uw internetverbinding kan/kon in korte tijd veel data naar andere internetgebruikers worden gestuurd. Kwaadwillenden maken daarbij misbruik van het ‘DNS’ protocol. DNS regelt de vertaling van een IP adres (getallenreeks) naar een website adres (zoals www.kpn.com) en andersom.
De bewuste instelling maakt het voor kwaadwillenden mogelijk een klein commando (via UDP poort 53) naar uw verbinding te sturen. Uw verbinding stuurt daarna een veel groter antwoord terug. Wanneer een vervalst afzenderadres wordt opgegeven bij het uitvoeren van het commando, ontvangt de nietsvermoedende eigenaar van het vervalste adres het grote antwoord. Een groot aantal van deze antwoorden kan daarbij zijn verbinding vrijwel geheel platleggen. In de beveiligingswereld noemen we dit een DDoS-aanval.
Hoe kan ik dit oplossen?
1. U maakt gebruik van een KPN modem? Reset deze naar de fabrieksinstellingen. Hulp nodig? Volg het stappenplan op: https://www.kpn.com/service/internet/modem-resetten.htm
2. U maakt gebruik van een eigen modem of heeft de instellingen van uw KPN modem bewust aangepast? Volg de onderstaande technische aanwijzingen:
Technische aanwijzingen
Het beveiligingsprobleem wordt veroorzaakt doordat:
• U een apparaat in DMZ heeft staan welke DNS diensten aanbiedt.
• U een portforward heeft gemaakt via UDP poort 53 naar een apparaat dat DNS diensten aanbiedt.
• U gebruik maakt van een eigen modem welke DNS diensten aanbiedt.
• U gebruik maakt van UPnP dat automatische portforwards mogelijk maakt.
Het is belangrijk dat poort 53/UDP is gesloten, zodat deze niet meer misbruikt kan worden."
Gebruik dus niet Box 12 maar een eigen router dus niks in DMZ.
Geen portforward naar poort 53.
DNS Queries worden afgehandeld door Adguard op de router zelf maar de router biedt geen DNS diensten aan.
Gebruik geen UPnP dat automatische forwards mogelijk maakt.
Mijn router is een GL.iNet MT6000 die op Openwrt draait.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Post de inhoud van /etc/config/network en /etc/config/firewall.snah001 schreef op dinsdag 27 mei 2025 @ 10:50:
[...]
DNS Queries worden afgehandeld door Adguard op de router zelf maar de router biedt geen DNS diensten aan.
Gebruik geen UPnP dat automatische forwards mogelijk maakt.
Mijn router is een GL.iNet MT6000 die op Openwrt draait.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Wat zeggen je eigen logs? Misschien ben je slachtoffer van een hack?snah001 schreef op dinsdag 27 mei 2025 @ 10:50:
[...].
Mijn router is een GL.iNet MT6000 die op Openwrt draait.
In het routerlog was eigenlijk geen extra verkeer via deze poort te zien.ernstoud schreef op dinsdag 27 mei 2025 @ 10:57:
[...]
Wat zeggen je eigen logs? Misschien ben je slachtoffer van een hack?
In de firewall rules waren er een stuk of 5 rules die (o.a. OpenVPN) om poort 53 vroegen en die heb ik allemaal nu dichtgezet.
Enfin alles werkt weer (ook Wireguard) en alles wat van poort 53 gebruik wilt maken geblokkeerd.
Ben nog aan het zoeken hoe in Openwrt deze poort voorgoed dicht te zetten.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Wat ik mij afvraag, ben je door KPN geïnformeerd voorafgaand aan het afsluiten van je verbinding en/of na het afsluiten ervan? (Via mail of sms bijvoorbeeld )snah001 schreef op dinsdag 27 mei 2025 @ 10:50:
[...]
Dit kreeg ik als antwoord van abuse afdeling:
"Vanaf uw internetverbinding kan/kon in korte tijd veel data naar andere internetgebruikers worden gestuurd. Kwaadwillenden maken daarbij misbruik van het ‘DNS’ protocol. DNS regelt de vertaling van een IP adres (getallenreeks) naar een website adres (zoals www.kpn.com) en andersom.
De bewuste instelling maakt het voor kwaadwillenden mogelijk een klein commando (via UDP poort 53) naar uw verbinding te sturen. Uw verbinding stuurt daarna een veel groter antwoord terug. Wanneer een vervalst afzenderadres wordt opgegeven bij het uitvoeren van het commando, ontvangt de nietsvermoedende eigenaar van het vervalste adres het grote antwoord. Een groot aantal van deze antwoorden kan daarbij zijn verbinding vrijwel geheel platleggen. In de beveiligingswereld noemen we dit een DDoS-aanval.
Hoe kan ik dit oplossen?
1. U maakt gebruik van een KPN modem? Reset deze naar de fabrieksinstellingen. Hulp nodig? Volg het stappenplan op: https://www.kpn.com/service/internet/modem-resetten.htm
2. U maakt gebruik van een eigen modem of heeft de instellingen van uw KPN modem bewust aangepast? Volg de onderstaande technische aanwijzingen:
Technische aanwijzingen
Het beveiligingsprobleem wordt veroorzaakt doordat:
• U een apparaat in DMZ heeft staan welke DNS diensten aanbiedt.
• U een portforward heeft gemaakt via UDP poort 53 naar een apparaat dat DNS diensten aanbiedt.
• U gebruik maakt van een eigen modem welke DNS diensten aanbiedt.
• U gebruik maakt van UPnP dat automatische portforwards mogelijk maakt.
Het is belangrijk dat poort 53/UDP is gesloten, zodat deze niet meer misbruikt kan worden."
Gebruik dus niet Box 12 maar een eigen router dus niks in DMZ.
Geen portforward naar poort 53.
DNS Queries worden afgehandeld door Adguard op de router zelf maar de router biedt geen DNS diensten aan.
Gebruik geen UPnP dat automatische forwards mogelijk maakt.
Mijn router is een GL.iNet MT6000 die op Openwrt draait.
Wel ontvangen maar geen tijd gehad om daar zelf actie op te ondernemen.
Heb nu o.a.de volgende rule voor het inkomende verkeer aan de firewall toegevoegd en ook voor het uitgaand verkeer (geen plaatje).
Dus nu staat poort 53 dicht.
Heb nu o.a.de volgende rule voor het inkomende verkeer aan de firewall toegevoegd en ook voor het uitgaand verkeer (geen plaatje).
Dus nu staat poort 53 dicht.
:no_upscale():strip_icc():strip_exif()/f/image/oe6S1nlJ2vybXzOtpip6xcXk.jpg?f=user_large)
[ Voor 14% gewijzigd door snah001 op 27-05-2025 11:58 ]
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
In OpenWrt (en vrijwel elke firewall) staat forwarding van WAN naar LAN altijd dicht, tenzij je zelf port forwards aanmaakt. Ook reageert DNS nooit op WAN, wederom tenzij je dit zelf configureert. In een reguliere setup doet deze regel dus niks. Als inkomend DNS verkeer mogelijk was, heb je ergens anders in de config een fout gemaakt. Het is verstandiger die fout te herstellen, in plaats van er middels een firewall regel een pleister op te plakken.snah001 schreef op dinsdag 27 mei 2025 @ 11:56:
Wel ontvangen maar geen tijd gehad om daar zelf actie op te ondernemen.
Heb nu o.a.de volgende rule voor het inkomende verkeer aan de firewall toegevoegd en ook voor het uitgaand verkeer (geen plaatje).
Dus nu staat poort 53 dicht.
[Afbeelding]
[ Voor 3% gewijzigd door Tom Paris op 27-05-2025 12:48 ]
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Blijkbaar heb je dus een open DNS resolver draaien die gebruikt kan worden voor dns amplification attacks. Zou je config toch maar eens goed controleren. Test bijvoorbeeld eens via:snah001 schreef op dinsdag 27 mei 2025 @ 10:50:
[...]
Dit kreeg ik als antwoord van abuse afdeling:
"Vanaf uw internetverbinding kan/kon in korte tijd veel data naar andere internetgebruikers worden gestuurd. Kwaadwillenden maken daarbij misbruik van het ‘DNS’ protocol. DNS regelt de vertaling van een IP adres (getallenreeks) naar een website adres (zoals www.kpn.com) en andersom.
De bewuste instelling maakt het voor kwaadwillenden mogelijk een klein commando (via UDP poort 53) naar uw verbinding te sturen. Uw verbinding stuurt daarna een veel groter antwoord terug. Wanneer een vervalst afzenderadres wordt opgegeven bij het uitvoeren van het commando, ontvangt de nietsvermoedende eigenaar van het vervalste adres het grote antwoord. Een groot aantal van deze antwoorden kan daarbij zijn verbinding vrijwel geheel platleggen. In de beveiligingswereld noemen we dit een DDoS-aanval.
Hoe kan ik dit oplossen?
1. U maakt gebruik van een KPN modem? Reset deze naar de fabrieksinstellingen. Hulp nodig? Volg het stappenplan op: https://www.kpn.com/service/internet/modem-resetten.htm
2. U maakt gebruik van een eigen modem of heeft de instellingen van uw KPN modem bewust aangepast? Volg de onderstaande technische aanwijzingen:
Technische aanwijzingen
Het beveiligingsprobleem wordt veroorzaakt doordat:
• U een apparaat in DMZ heeft staan welke DNS diensten aanbiedt.
• U een portforward heeft gemaakt via UDP poort 53 naar een apparaat dat DNS diensten aanbiedt.
• U gebruik maakt van een eigen modem welke DNS diensten aanbiedt.
• U gebruik maakt van UPnP dat automatische portforwards mogelijk maakt.
Het is belangrijk dat poort 53/UDP is gesloten, zodat deze niet meer misbruikt kan worden."
Gebruik dus niet Box 12 maar een eigen router dus niks in DMZ.
Geen portforward naar poort 53.
DNS Queries worden afgehandeld door Adguard op de router zelf maar de router biedt geen DNS diensten aan.
Gebruik geen UPnP dat automatische forwards mogelijk maakt.
Mijn router is een GL.iNet MT6000 die op Openwrt draait.
https://globalping.io/
DNS selecteren, host google.com, settings openen en bij Resolver je eigen IP opgeven.
The cause of the problem is: network down, IP packets delivered via UPS
Gl.iNet… Chinees product… vaak al dan niet expres rare settings met rare “phone home” activiteiten. Niet altijd kwaadwillend, soms noodzakelijk om services achter The Great Chinese Firewall te kunnen benaderen voor firmware updates e.d.Tom Paris schreef op dinsdag 27 mei 2025 @ 12:38:
[...]
In OpenWrt (en vrijwel elke firewall) staat forwarding van WAN naar LAN altijd dicht, …
Ook bij GL.iNet staat de firewall gewoon standaard dicht en DNS uit naar WAN. Het is een hele respectabele fabrikant, ze gebruiken OpenWrt met een eigen skin over de webinterface. De GL-MT6000 is een hele populaire router, er zit echt geen rare Chinese phone-home zooi in die DNS ineens open zet.ernstoud schreef op dinsdag 27 mei 2025 @ 12:53:
[...]
Gl.iNet… Chinees product… vaak al dan niet expres rare settings met rare “phone home” activiteiten. Niet altijd kwaadwillend, soms noodzakelijk om services achter The Great Chinese Firewall te kunnen benaderen voor firmware updates e.d.
Plus, uit het screenshot maak ik op dat @snah001 gebruikt maakt van 'vanilla' OpenWrt, niet de GL.iNet variant.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Ok. Maar goed, ook respectabele fabrikanten doen soms al dan niet kwaadwillend rare dingen. Ook zoals ik zeg voor firmware updates moet er soms wat open staan.Tom Paris schreef op dinsdag 27 mei 2025 @ 12:58:
[...]
Ook bij GL.iNet staat de firewall gewoon standaard dicht en DNS uit naar WAN. Het is een hele respectabele fabrikant, ze gebruiken OpenWrt met een eigen skin over de webinterface. De GL-MT6000 is een hele populaire router, er zit echt geen rare Chinese phone-home zooi in die DNS ineens open zet.
Plus, uit het screenshot maak ik op dat @snah001 gebruikt maakt van 'vanilla' OpenWrt, niet de GL.iNet variant.
Het was maar een suggestie. Nogmaals, het is niet altijd kwaadwillend.
Het is precies zoals jij zegt.Tom Paris schreef op dinsdag 27 mei 2025 @ 12:58:
[...]
Ook bij GL.iNet staat de firewall gewoon standaard dicht en DNS uit naar WAN. Het is een hele respectabele fabrikant, ze gebruiken OpenWrt met een eigen skin over de webinterface. De GL-MT6000 is een hele populaire router, er zit echt geen rare Chinese phone-home zooi in die DNS ineens open zet.
Plus, uit het screenshot maak ik op dat @snah001 gebruikt maakt van 'vanilla' OpenWrt, niet de GL.iNet variant.
Probeer nu uit te vogelen hoe ik port 53 zowel UDP als TCP dicht kan zetten voor alles maar kom er voor nu nog niet uit hoe.
Heb nu in de traffic rules van de firewall alle verkeer via poort 53 UDP/TCP aangepast en daar verkeer via die port geblokkeerd maar als ik de UDP port scanner gebruik dan laat die zien dat port 53 nog steeds open staat.
[ Voor 13% gewijzigd door snah001 op 27-05-2025 13:58 ]
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Je regel is voor ipv4 forward, niet input.snah001 schreef op dinsdag 27 mei 2025 @ 13:55:
[...]
Het is precies zoals jij zegt.
Probeer nu uit te vogelen hoe ik port 53 zowel UDP als TCP dicht kan zetten voor alles maar kom er voor nu nog niet uit hoe.
Heb nu in de traffic rules van de firewall alle verkeer via poort 53 UDP/TCP aangepast en daar verkeer via die port geblokkeerd maar als ik de UDP port scanner gebruik dan laat die zien dat port 53 nog steeds open staat.
The cause of the problem is: network down, IP packets delivered via UPS
Zoals ik eerder al poste, als je de inhoud van /etc/config/network en /etc/config/firewall hier neerzet kunnen we je gerichter helpen. Maar misschien beter in de vorm van een eigen topic, want het heeft nu niet zoveel meer met KPN glasvezel te makensnah001 schreef op dinsdag 27 mei 2025 @ 13:55:
[...]
Het is precies zoals jij zegt.
Probeer nu uit te vogelen hoe ik port 53 zowel UDP als TCP dicht kan zetten voor alles maar kom er voor nu nog niet uit hoe.
Heb nu in de traffic rules van de firewall alle verkeer via poort 53 UDP/TCP aangepast en daar verkeer via die port geblokkeerd maar als ik de UDP port scanner gebruik dan laat die zien dat port 53 nog steeds open staat.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Nog dit gevonden en duidelijk is dat port 53 gewoon door OpenWrt gebruikt wordt, welke poort kan ik als alternatief gebruiken (?):
To change the default DNS server port (usually 53) on OpenWrt, you'll need to modify the dnsmasq configuration file. OpenWrt uses dnsmasq for DNS resolution. You can do this by either using the Luci web interface or by editing the configuration file directly. The specific steps depend on your OpenWrt version and how you're configuring the DHCP server.
To change the default DNS server port (usually 53) on OpenWrt, you'll need to modify the dnsmasq configuration file. OpenWrt uses dnsmasq for DNS resolution. You can do this by either using the Luci web interface or by editing the configuration file directly. The specific steps depend on your OpenWrt version and how you're configuring the DHCP server.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
DNS gebruikt per definitie poort 53. Daar moet en kun je niets aan veranderen. Het gaat om de firewall regels en forwards tussen zone's waar het waarschijnlijk fout gaat.snah001 schreef op dinsdag 27 mei 2025 @ 14:45:
Nog dit gevonden en duidelijk is dat port 53 gewoon door OpenWrt gebruikt wordt, welke poort kan ik als alternatief gebruiken (?):
Zonder de inhoud van /etc/config/network en /etc/config/firewall is daar niets over te zeggen.
En wellicht is het verstandig om (tijdelijk) je ExperiaBox te plaatsen tussen je ONT en eigen router als veiligheidsmaatregel, totdat je zeker weet dat je firewall goed is ingesteld.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Hier ook Tweakers die sinds afgelopen nacht (of daarvoor al) de grote update naar 'KPN software' hebben gehad op een EB V10? Het lijkt erop dat de Wifi van de V10 nu ook actief blijft als er een SuperWifi aan is gekoppeld (dat was voorheen niet zo).
Ik heb de V10 gekoppeld aan twee SuperWifi 2's, waarvan een dus naast de V10 staat. Lijkt mij dus niet handig dat de V10 actief blijft (naast het feit dat het Wifi 5 is tov 6 van de SuperWifi 2), maar ik zie nergens een optie om alleen de Wifi van de V10 uit te schakelen in de nieuwe software. Iemand dezelfde ervaring?
Ik heb de V10 gekoppeld aan twee SuperWifi 2's, waarvan een dus naast de V10 staat. Lijkt mij dus niet handig dat de V10 actief blijft (naast het feit dat het Wifi 5 is tov 6 van de SuperWifi 2), maar ik zie nergens een optie om alleen de Wifi van de V10 uit te schakelen in de nieuwe software. Iemand dezelfde ervaring?
Vandaag er weer aan herinnerd dat FTP niet meer werkt via een KPN Box met standaardinstellingen.
Bedankt, KPN
Bedankt, KPN
Hier via de V10 nog 4G Sneller Internet Buitengebied. En dan pusht KPN geen updates.S_Chief schreef op dinsdag 27 mei 2025 @ 16:25:
Hier ook Tweakers die sinds afgelopen nacht (of daarvoor al) de grote update naar 'KPN software' hebben gehad op een EB V10?
Bedoel je hiermee verbinding maken met een FTP of zelf een FTP server draaien op poort 21?theblindman schreef op dinsdag 27 mei 2025 @ 16:26:
Vandaag er weer aan herinnerd dat FTP niet meer werkt via een KPN Box met standaardinstellingen.
Bedankt, KPN
Ik dacht wat gelezen te hebben op het KPN forum dat bij een upgrade er wel eens wat mis kon gaan. Gewoon firewall niveau wijzigen en terugzetten zou het op moeten lossen.
ja onder de nieuwe software is v10 master geworden dat klopt,,S_Chief schreef op dinsdag 27 mei 2025 @ 16:25:
Hier ook Tweakers die sinds afgelopen nacht (of daarvoor al) de grote update naar 'KPN software' hebben gehad op een EB V10? Het lijkt erop dat de Wifi van de V10 nu ook actief blijft als er een SuperWifi aan is gekoppeld (dat was voorheen niet zo).
Ik heb de V10 gekoppeld aan twee SuperWifi 2's, waarvan een dus naast de V10 staat. Lijkt mij dus niet handig dat de V10 actief blijft (naast het feit dat het Wifi 5 is tov 6 van de SuperWifi 2), maar ik zie nergens een optie om alleen de Wifi van de V10 uit te schakelen in de nieuwe software. Iemand dezelfde ervaring?
Inmiddels zelf probleem verholpen.snah001 schreef op dinsdag 27 mei 2025 @ 13:55:
[...]
Het is precies zoals jij zegt.
Probeer nu uit te vogelen hoe ik port 53 zowel UDP als TCP dicht kan zetten voor alles maar kom er voor nu nog niet uit hoe.
Heb nu in de traffic rules van de firewall alle verkeer via poort 53 UDP/TCP aangepast en daar verkeer via die port geblokkeerd maar als ik de UDP port scanner gebruik dan laat die zien dat port 53 nog steeds open staat.
Stom maar bleek dat port-forwarding aan stond........
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Is niet de Vanilla variant maar gewoon de standaard OpenWrt interface via LuCi.Tom Paris schreef op dinsdag 27 mei 2025 @ 12:58:
[...]
Ook bij GL.iNet staat de firewall gewoon standaard dicht en DNS uit naar WAN. Het is een hele respectabele fabrikant, ze gebruiken OpenWrt met een eigen skin over de webinterface. De GL-MT6000 is een hele populaire router, er zit echt geen rare Chinese phone-home zooi in die DNS ineens open zet.
Plus, uit het screenshot maak ik op dat @snah001 gebruikt maakt van 'vanilla' OpenWrt, niet de GL.iNet variant.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Wat @jopoh zegt. WiFi uitzetten op de V10 is geen optie meer, dit is namelijk de master geworden. Zonder master helemaal geen WiFi (tenzij je andere accesspoints aanschaft uiteraard). Laat dit ook een wakeup call zijn, niet te afhankelijk willen zijn van dit soort updatesS_Chief schreef op dinsdag 27 mei 2025 @ 16:25:
Hier ook Tweakers die sinds afgelopen nacht (of daarvoor al) de grote update naar 'KPN software' hebben gehad op een EB V10? Het lijkt erop dat de Wifi van de V10 nu ook actief blijft als er een SuperWifi aan is gekoppeld (dat was voorheen niet zo).
Ik heb de V10 gekoppeld aan twee SuperWifi 2's, waarvan een dus naast de V10 staat. Lijkt mij dus niet handig dat de V10 actief blijft (naast het feit dat het Wifi 5 is tov 6 van de SuperWifi 2), maar ik zie nergens een optie om alleen de Wifi van de V10 uit te schakelen in de nieuwe software. Iemand dezelfde ervaring?
[ Voor 8% gewijzigd door mad-dog op 27-05-2025 17:44 ]
Hier laatst met FTPS hetzelfde, de EB's firewall stond wel ingesteld op toelaten, maar blokte het ineens. Firewall even op ander niveau instellen en weer terug en FTPS gaat er weer doorheen.theblindman schreef op dinsdag 27 mei 2025 @ 16:26:
Vandaag er weer aan herinnerd dat FTP niet meer werkt via een KPN Box met standaardinstellingen.
Bedankt, KPN
Was al mail naar de hoster aan het tikken om storing te melden, toen ik mij herinnerde dat de EB wel eens dwars kon zijn gaan liggen na een update.
Als we het over FTP hebben, ok, maar FTPS gebruikt dezelfde poort.mad-dog schreef op dinsdag 27 mei 2025 @ 17:45:
[...]
Je maakt een grap of niet? Dat KPN poort 21 uitschakelt is alleen maar prima, geen enkele security aanwezig
[ Voor 35% gewijzigd door Raven op 27-05-2025 17:48 ]
After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...
Oscar Wilde
Je maakt een grap of niet? Dat KPN poort 21 uitschakelt is alleen maar prima, geen enkele security aanwezigtheblindman schreef op dinsdag 27 mei 2025 @ 16:26:
Vandaag er weer aan herinnerd dat FTP niet meer werkt via een KPN Box met standaardinstellingen.
Bedankt, KPN
Het liefst had ik die hele update niet gehad, maar als ik het KPN forum bekijk kan je de update ook niet tegenhouden.mad-dog schreef op dinsdag 27 mei 2025 @ 17:41:
[...]
Wat @jopoh zegt. WiFi uitzetten op de V10 is geen optie meer, dit is namelijk de master geworden. Zonder master helemaal geen WiFi (tenzij je andere accesspoints aanschaft uiteraard). Laat dit ook een wakeup call zijn, niet te afhankelijk willen zijn van dit soort updates
Wel bagger, nu heb ik twee actieve access points naast elkaar staan die ook nog eens verschillend zijn (Wifi 5 en 6).
Ik had ook zo'n brief van 18 april dat ze "binnen een maand" mijn snelheid naar 200Mbit/s zouden zetten, maar nog steeds niks gezien of gehoord van een wijziging
Hier ook niet.. maandag maar bellen als het nog niet is doorgevoerd.HikariMisako schreef op dinsdag 27 mei 2025 @ 17:56:
[...]
Ik had ook zo'n brief van 18 april dat ze "binnen een maand" mijn snelheid naar 200Mbit/s zouden zetten, maar nog steeds niks gezien of gehoord van een wijziging
Maar in 9 van de 10 gevallen zal dit FTP zijn. Uit oogpunt van security is dit een prima besluit, zeker aangezien de nadruk hier steeds meer op komt te liggen. Dat jij voor gemak kiest en alle ISP-CPE wil gebruiken is een keus die je zelf maakt. Je had ook een eigen router kunen aansluitenRaven schreef op dinsdag 27 mei 2025 @ 17:43:
[...]
Hier laatst met FTPS hetzelfde, de EB's firewall stond wel ingesteld op toelaten, maar blokte het ineens. Firewall even op ander niveau instellen en weer terug en FTPS gaat er weer doorheen.
Was al mail naar de hoster aan het tikken om storing te melden, toen ik mij herinnerde dat de EB wel eens dwars kon zijn gaan liggen na een update.
[...]
Als we het over FTP hebben, ok, maar FTPS gebruikt dezelfde poort.
Same here.HikariMisako schreef op dinsdag 27 mei 2025 @ 17:56:
[...]
Ik had ook zo'n brief van 18 april dat ze "binnen een maand" mijn snelheid naar 200Mbit/s zouden zetten, maar nog steeds niks gezien of gehoord van een wijziging
Toen ik ze belde zeiden ze dat het vertraging had opgelopen maar nog wel komt. Je zou denken hoe moeilijk is het om die knop om te zetten als je al een brief hebt verstuurd maar goed whatever.
Mechwarrior Online: Flapdrol
Als je het zo bekijkt, dan inderdaad.mad-dog schreef op dinsdag 27 mei 2025 @ 18:21:
[...]
Maar in 9 van de 10 gevallen zal dit FTP zijn. Uit oogpunt van security is dit een prima besluit, zeker aangezien de nadruk hier steeds meer op komt te liggen. Dat jij voor gemak kiest en alle ISP-CPE wil gebruiken is een keus die je zelf maakt.
Mijn router-pc hangt achter de EB....mad-dog schreef op dinsdag 27 mei 2025 @ 18:21:
Je had ook een eigen router kunen aansluiten
After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...
Oscar Wilde
Dan haal je de EB er tussenuit. OpgelostRaven schreef op dinsdag 27 mei 2025 @ 18:32:
[...]
Als je het zo bekijkt, dan inderdaad.
[...]
Mijn router-pc hangt achter de EB....
Dat had ik tijd terug al geprobeerd
Bash:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
| 13:08:49 hellmouth-v3 pppd[759]: Plugin rp-pppoe.so loaded. Nov 07 13:08:49 hellmouth-v3 NetworkManager[759]: Plugin rp-pppoe.so loaded. Nov 07 13:08:49 hellmouth-v3 pppd[759]: Plugin /usr/lib/pppd/2.4.9/nm-pppd-plugin.so loaded. Nov 07 13:08:49 hellmouth-v3 NetworkManager[759]: Plugin /usr/lib/pppd/2.4.9/nm-pppd-plugin.so loaded. Nov 07 13:08:49 hellmouth-v3 pppd[759]: nm-ppp-plugin: initializing Nov 07 13:08:49 hellmouth-v3 pppd[759]: pppd 2.4.9 started by root, uid 0 Nov 07 13:08:49 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 3 / phase 'serial connection' Nov 07 13:08:54 hellmouth-v3 pppd[759]: PPP session is 4808 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: PPP session is 4808 Nov 07 13:08:54 hellmouth-v3 pppd[759]: Connected to 60:7e:cd:57:77:4a via interface wan6 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Connected to 60:7e:cd:57:77:4a via interface wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: Using interface ppp0 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Using interface ppp0 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Connect: ppp0 <--> wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 5 / phase 'establish' Nov 07 13:08:54 hellmouth-v3 pppd[759]: Connect: ppp0 <--> wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 6 / phase 'authenticate' Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: passwd-hook, requesting credentials... Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: got credentials from NetworkManager Nov 07 13:08:54 hellmouth-v3 pppd[759]: Remote message: Authentication success,Welcome! Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Remote message: Authentication success,Welcome! Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: PAP authentication succeeded Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: peer from calling number 60:7E:CD:57:77:4A authorized Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 8 / phase 'network' Nov 07 13:08:54 hellmouth-v3 pppd[759]: PAP authentication succeeded Nov 07 13:08:54 hellmouth-v3 pppd[759]: peer from calling number 60:7E:CD:57:77:4A authorized Nov 07 13:08:54 hellmouth-v3 pppd[759]: local LL address fe80::7c7c:0c9a:fef9:9513 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: local LL address fe80::7c7c:0c9a:fef9:9513 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: remote LL address fe80::627e:cdff:fe57:774a Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 9 / phase 'running' Nov 07 13:08:54 hellmouth-v3 pppd[759]: remote LL address fe80::627e:cdff:fe57:774a Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: interface name changed from 'ppp0' to 'wan6-ppp' Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: ip6-up event Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: sending IPv6 config to NetworkManager... Nov 07 13:08:54 hellmouth-v3 pppd[759]: local IP address 81.*.*.* Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: local IP address 81.*.*.* Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: remote IP address 195.190.228.60 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: primary DNS address 195.121.1.34 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: secondary DNS address 195.121.1.66 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: ip-up event Nov 07 13:08:54 hellmouth-v3 pppd[759]: remote IP address 195.190.228.60 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: sending IPv4 config to NetworkManager... Nov 07 13:08:54 hellmouth-v3 pppd[759]: primary DNS address 195.121.1.34 Nov 07 13:08:54 hellmouth-v3 pppd[759]: secondary DNS address 195.121.1.66 Nov 07 13:08:54 hellmouth-v3 exim[1049]: 2023-11-07 13:08:54 Start queue run: pid=1049 -qqf Nov 07 13:08:54 hellmouth-v3 exim[1049]: 2023-11-07 13:08:54 Cannot open main log file "/var/log/exim4/mainlog": Permission denied: euid=0 egid=113 Nov 07 13:08:54 hellmouth-v3 exim[1049]: exim: could not open panic log - aborting: see message(s) above Nov 07 13:09:23 hellmouth-v3 NetworkManager[625]: <warn> [1699358963.7402] device (wan6): Activation: failed for connection 'wan6' Nov 07 13:09:23 hellmouth-v3 pppd[759]: Modem hangup Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Modem hangup Nov 07 13:09:23 hellmouth-v3 pppd[759]: Connect time 0.5 minutes. Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Connect time 0.5 minutes. Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Sent 2964 bytes, received 120 bytes. Nov 07 13:09:23 hellmouth-v3 pppd[759]: Sent 2964 bytes, received 120 bytes. Nov 07 13:09:23 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 8 / phase 'network' Nov 07 13:09:23 hellmouth-v3 pppd[759]: cif6addr: ioctl(SIOCDIFADDR): No such address Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: cif6addr: ioctl(SIOCDIFADDR): No such address Nov 07 13:09:23 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 5 / phase 'establish' |
't is nog altijd de bedoeling daar weer mee aan de gang te gaan
edit:
De exim-fout is sindsdien al wel opgelost
After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...
Oscar Wilde
Het is wachten op DHCP ipv PPPoE, maar dat zal nog wel even duren denk ik. (Telfort had dit, maar dat is door KPN vakkundig de nek omgedraaid)Raven schreef op dinsdag 27 mei 2025 @ 18:38:
[...]
Dat had ik tijd terug al geprobeerd, dubbel NAT bleek makkelijker werkend te krijgen, PPPoE onder Debian:
Bash:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 13:08:49 hellmouth-v3 pppd[759]: Plugin rp-pppoe.so loaded. Nov 07 13:08:49 hellmouth-v3 NetworkManager[759]: Plugin rp-pppoe.so loaded. Nov 07 13:08:49 hellmouth-v3 pppd[759]: Plugin /usr/lib/pppd/2.4.9/nm-pppd-plugin.so loaded. Nov 07 13:08:49 hellmouth-v3 NetworkManager[759]: Plugin /usr/lib/pppd/2.4.9/nm-pppd-plugin.so loaded. Nov 07 13:08:49 hellmouth-v3 pppd[759]: nm-ppp-plugin: initializing Nov 07 13:08:49 hellmouth-v3 pppd[759]: pppd 2.4.9 started by root, uid 0 Nov 07 13:08:49 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 3 / phase 'serial connection' Nov 07 13:08:54 hellmouth-v3 pppd[759]: PPP session is 4808 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: PPP session is 4808 Nov 07 13:08:54 hellmouth-v3 pppd[759]: Connected to 60:7e:cd:57:77:4a via interface wan6 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Connected to 60:7e:cd:57:77:4a via interface wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: Using interface ppp0 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Using interface ppp0 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Connect: ppp0 <--> wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 5 / phase 'establish' Nov 07 13:08:54 hellmouth-v3 pppd[759]: Connect: ppp0 <--> wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 6 / phase 'authenticate' Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: passwd-hook, requesting credentials... Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: got credentials from NetworkManager Nov 07 13:08:54 hellmouth-v3 pppd[759]: Remote message: Authentication success,Welcome! Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Remote message: Authentication success,Welcome! Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: PAP authentication succeeded Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: peer from calling number 60:7E:CD:57:77:4A authorized Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 8 / phase 'network' Nov 07 13:08:54 hellmouth-v3 pppd[759]: PAP authentication succeeded Nov 07 13:08:54 hellmouth-v3 pppd[759]: peer from calling number 60:7E:CD:57:77:4A authorized Nov 07 13:08:54 hellmouth-v3 pppd[759]: local LL address fe80::7c7c:0c9a:fef9:9513 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: local LL address fe80::7c7c:0c9a:fef9:9513 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: remote LL address fe80::627e:cdff:fe57:774a Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 9 / phase 'running' Nov 07 13:08:54 hellmouth-v3 pppd[759]: remote LL address fe80::627e:cdff:fe57:774a Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: interface name changed from 'ppp0' to 'wan6-ppp' Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: ip6-up event Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: sending IPv6 config to NetworkManager... Nov 07 13:08:54 hellmouth-v3 pppd[759]: local IP address 81.*.*.* Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: local IP address 81.*.*.* Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: remote IP address 195.190.228.60 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: primary DNS address 195.121.1.34 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: secondary DNS address 195.121.1.66 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: ip-up event Nov 07 13:08:54 hellmouth-v3 pppd[759]: remote IP address 195.190.228.60 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: sending IPv4 config to NetworkManager... Nov 07 13:08:54 hellmouth-v3 pppd[759]: primary DNS address 195.121.1.34 Nov 07 13:08:54 hellmouth-v3 pppd[759]: secondary DNS address 195.121.1.66 Nov 07 13:08:54 hellmouth-v3 exim[1049]: 2023-11-07 13:08:54 Start queue run: pid=1049 -qqf Nov 07 13:08:54 hellmouth-v3 exim[1049]: 2023-11-07 13:08:54 Cannot open main log file "/var/log/exim4/mainlog": Permission denied: euid=0 egid=113 Nov 07 13:08:54 hellmouth-v3 exim[1049]: exim: could not open panic log - aborting: see message(s) above Nov 07 13:09:23 hellmouth-v3 NetworkManager[625]: <warn> [1699358963.7402] device (wan6): Activation: failed for connection 'wan6' Nov 07 13:09:23 hellmouth-v3 pppd[759]: Modem hangup Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Modem hangup Nov 07 13:09:23 hellmouth-v3 pppd[759]: Connect time 0.5 minutes. Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Connect time 0.5 minutes. Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Sent 2964 bytes, received 120 bytes. Nov 07 13:09:23 hellmouth-v3 pppd[759]: Sent 2964 bytes, received 120 bytes. Nov 07 13:09:23 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 8 / phase 'network' Nov 07 13:09:23 hellmouth-v3 pppd[759]: cif6addr: ioctl(SIOCDIFADDR): No such address Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: cif6addr: ioctl(SIOCDIFADDR): No such address Nov 07 13:09:23 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 5 / phase 'establish'
't is nog altijd de bedoeling daar weer mee aan de gang te gaan
edit:
De exim-fout is sindsdien al wel opgelost
Ik had die "up"date sinds december (paar dagen voor de kerst). Box10 hing hier al 7 jaar feilloos z'n werk te doen en sinds die update alleen maar gekloot met bugs. Na twee weken een topic op KPN Community geopend met root cause analyse maar twee maanden later was ik het zat en ben ik overgestapt. Van de nieuweklantenkorting een waardige opvolger gekocht:S_Chief schreef op dinsdag 27 mei 2025 @ 16:25:
Hier ook Tweakers die sinds afgelopen nacht (of daarvoor al) de grote update naar 'KPN software' hebben gehad op een EB V10? Het lijkt erop dat de Wifi van de V10 nu ook actief blijft als er een SuperWifi aan is gekoppeld (dat was voorheen niet zo).
Ik heb de V10 gekoppeld aan twee SuperWifi 2's, waarvan een dus naast de V10 staat. Lijkt mij dus niet handig dat de V10 actief blijft (naast het feit dat het Wifi 5 is tov 6 van de SuperWifi 2), maar ik zie nergens een optie om alleen de Wifi van de V10 uit te schakelen in de nieuwe software. Iemand dezelfde ervaring?
Jerrythafast in "[KPN Glasvezel] Ervaringen, Techniek en Discussie - Deel 3"
Voor zover ik weet zijn de bugs nu, 5 maanden na dato, nog steeds niet opgelost en zijn sommige zelfs ook op de Box12 gepusht terwijl ze wisten dat er problemen mee waren. Voor mij nooit meer providermodems


[ Voor 6% gewijzigd door Jerrythafast op 27-05-2025 20:45 ]
Rest van de middag was port 53 dicht.snah001 schreef op dinsdag 27 mei 2025 @ 17:18:
[...]
Inmiddels zelf probleem verholpen.
Stom maar bleek dat port-forwarding aan stond........
Doe net (21:30 uur) even een controle test en hij stond weer open.
Weet nu ook niet meer waar te zoeken.
Maar eens over gaan slapen hoe dat nou komt.
Edit: weer opgelost.
[ Voor 8% gewijzigd door snah001 op 27-05-2025 22:02 ]
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Raven schreef op dinsdag 27 mei 2025 @ 18:38:
[...]
Dat had ik tijd terug al geprobeerd, dubbel NAT bleek makkelijker werkend te krijgen, PPPoE onder Debian:
Bash:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 13:08:49 hellmouth-v3 pppd[759]: Plugin rp-pppoe.so loaded. Nov 07 13:08:49 hellmouth-v3 NetworkManager[759]: Plugin rp-pppoe.so loaded. Nov 07 13:08:49 hellmouth-v3 pppd[759]: Plugin /usr/lib/pppd/2.4.9/nm-pppd-plugin.so loaded. Nov 07 13:08:49 hellmouth-v3 NetworkManager[759]: Plugin /usr/lib/pppd/2.4.9/nm-pppd-plugin.so loaded. Nov 07 13:08:49 hellmouth-v3 pppd[759]: nm-ppp-plugin: initializing Nov 07 13:08:49 hellmouth-v3 pppd[759]: pppd 2.4.9 started by root, uid 0 Nov 07 13:08:49 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 3 / phase 'serial connection' Nov 07 13:08:54 hellmouth-v3 pppd[759]: PPP session is 4808 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: PPP session is 4808 Nov 07 13:08:54 hellmouth-v3 pppd[759]: Connected to 60:7e:cd:57:77:4a via interface wan6 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Connected to 60:7e:cd:57:77:4a via interface wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: Using interface ppp0 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Using interface ppp0 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Connect: ppp0 <--> wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 5 / phase 'establish' Nov 07 13:08:54 hellmouth-v3 pppd[759]: Connect: ppp0 <--> wan6 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 6 / phase 'authenticate' Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: passwd-hook, requesting credentials... Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: got credentials from NetworkManager Nov 07 13:08:54 hellmouth-v3 pppd[759]: Remote message: Authentication success,Welcome! Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: Remote message: Authentication success,Welcome! Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: PAP authentication succeeded Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: peer from calling number 60:7E:CD:57:77:4A authorized Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 8 / phase 'network' Nov 07 13:08:54 hellmouth-v3 pppd[759]: PAP authentication succeeded Nov 07 13:08:54 hellmouth-v3 pppd[759]: peer from calling number 60:7E:CD:57:77:4A authorized Nov 07 13:08:54 hellmouth-v3 pppd[759]: local LL address fe80::7c7c:0c9a:fef9:9513 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: local LL address fe80::7c7c:0c9a:fef9:9513 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: remote LL address fe80::627e:cdff:fe57:774a Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 9 / phase 'running' Nov 07 13:08:54 hellmouth-v3 pppd[759]: remote LL address fe80::627e:cdff:fe57:774a Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: interface name changed from 'ppp0' to 'wan6-ppp' Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: ip6-up event Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: sending IPv6 config to NetworkManager... Nov 07 13:08:54 hellmouth-v3 pppd[759]: local IP address 81.*.*.* Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: local IP address 81.*.*.* Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: remote IP address 195.190.228.60 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: primary DNS address 195.121.1.34 Nov 07 13:08:54 hellmouth-v3 NetworkManager[759]: secondary DNS address 195.121.1.66 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: ip-up event Nov 07 13:08:54 hellmouth-v3 pppd[759]: remote IP address 195.190.228.60 Nov 07 13:08:54 hellmouth-v3 pppd[759]: nm-ppp-plugin: sending IPv4 config to NetworkManager... Nov 07 13:08:54 hellmouth-v3 pppd[759]: primary DNS address 195.121.1.34 Nov 07 13:08:54 hellmouth-v3 pppd[759]: secondary DNS address 195.121.1.66 Nov 07 13:08:54 hellmouth-v3 exim[1049]: 2023-11-07 13:08:54 Start queue run: pid=1049 -qqf Nov 07 13:08:54 hellmouth-v3 exim[1049]: 2023-11-07 13:08:54 Cannot open main log file "/var/log/exim4/mainlog": Permission denied: euid=0 egid=113 Nov 07 13:08:54 hellmouth-v3 exim[1049]: exim: could not open panic log - aborting: see message(s) above Nov 07 13:09:23 hellmouth-v3 NetworkManager[625]: <warn> [1699358963.7402] device (wan6): Activation: failed for connection 'wan6' Nov 07 13:09:23 hellmouth-v3 pppd[759]: Modem hangup Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Modem hangup Nov 07 13:09:23 hellmouth-v3 pppd[759]: Connect time 0.5 minutes. Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Connect time 0.5 minutes. Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: Sent 2964 bytes, received 120 bytes. Nov 07 13:09:23 hellmouth-v3 pppd[759]: Sent 2964 bytes, received 120 bytes. Nov 07 13:09:23 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 8 / phase 'network' Nov 07 13:09:23 hellmouth-v3 pppd[759]: cif6addr: ioctl(SIOCDIFADDR): No such address Nov 07 13:09:23 hellmouth-v3 NetworkManager[759]: cif6addr: ioctl(SIOCDIFADDR): No such address Nov 07 13:09:23 hellmouth-v3 pppd[759]: nm-ppp-plugin: status 5 / phase 'establish'
't is nog altijd de bedoeling daar weer mee aan de gang te gaan
edit:
De exim-fout is sindsdien al wel opgelost
offtopic:
Hellmouth - zegt dat iets over je woonplaats?
Hellmouth - zegt dat iets over je woonplaats?
Sometimes you need to plan for coincidence
Update.streamnl schreef op zaterdag 24 mei 2025 @ 07:06:
Sinds een dag of 4 krijg ik mijn SuperWifi’s niet meer verbonden met de modem 12 (V12.C.24.16.14).
2X V1 waarvan 1 bedraad boven staat en de andere op de zolder.
1X V2, die normaal in de woonkamer staat
Het resetten lukt tot aan de paarse led. Zodra ik de kabel er aan sluit, probeert hij verbinding te maken maar na een tijdje gaat hij snel (groen) knipperen. Zelfs na een nacht, blijft ie knipperen.
Modem ook enkele keren herstart.
In de topologie zie ik ze wel staan. Daar zijn ze rood met de melding “dit apparaat is niet succesvol gekoppeld. Herhaal de doe-het-zelf installatie….”
Bij apparaat info zie ik wel een macadres en een IP-adres.
Het enige wat ik nog niet heb gedaan is een reset van de modem. Maar dat zie ik niet zitten ivm gereserveerde adressen e.d.
Iemand nog een tip?
Gisteren zou mijn vrouw pas laat thuis zijn dus had ik tijd om mijn modem te resetten naar fabriek instellingen en om alles weer opnieuw in te regelen. Zonder dat zij hiervan "last" zou ondervinden.
De modem bewaart toch enkele instellingen. Op zich wel fijn want daardoor kon ik gemakkelijk enkele apparaten meteen weer hetzelfde IP adres laten reserveren. Poorten e.d. weer ingesteld en ik was klaar.
Minder werk dan ik had verwacht. Gelukkig.
Aansluitend kon ik weer mijn SuperWifi verbinden met de modem.
Ik blijf het raar vinden dat ze alle drie in storing zijn gekomen en dat ik ze met geen mogelijkheid kon verbinden. Er was niets veranderd aan mijn netwerk.
welke versie van de Superwifi heb jij? Er zijn wat issues met bepaalde combinaties van Superwifis en de experiabox Firmwarestreamnl schreef op woensdag 28 mei 2025 @ 09:26:
[...]
Update.
Gisteren zou mijn vrouw pas laat thuis zijn dus had ik tijd om mijn modem te resetten naar fabriek instellingen en om alles weer opnieuw in te regelen. Zonder dat zij hiervan "last" zou ondervinden.
De modem bewaart toch enkele instellingen. Op zich wel fijn want daardoor kon ik gemakkelijk enkele apparaten meteen weer hetzelfde IP adres laten reserveren. Poorten e.d. weer ingesteld en ik was klaar.
Minder werk dan ik had verwacht. Gelukkig.
Aansluitend kon ik weer mijn SuperWifi verbinden met de modem.
Ik blijf het raar vinden dat ze alle drie in storing zijn gekomen en dat ik ze met geen mogelijkheid kon verbinden. Er was niets veranderd aan mijn netwerk.
2X V1 waarvan 1 bedraad boven staat en de andere op de zolder.(RSH) schreef op woensdag 28 mei 2025 @ 10:05:
[...]
welke versie van de Superwifi heb jij? Er zijn wat issues met bepaalde combinaties van Superwifis en de experiabox Firmware
1X V2, die normaal in de woonkamer staat.
Het is in ieder geval opgelost. Hopelijk blijft het zo.
Ok, een mix van Superwifi 1 en 2's dus. Weet je ook de firmware versies? kan je eventueel zien via de lokale interface / webpagina van 1 van de superwifi'sstreamnl schreef op woensdag 28 mei 2025 @ 10:19:
[...]
2X V1 waarvan 1 bedraad boven staat en de andere op de zolder.
1X V2, die normaal in de woonkamer staat.
Het is in ieder geval opgelost. Hopelijk blijft het zo.
Bij mij is het wel doorgevoerd. Nu ja ik blijf op 850 hangen maar dat ligt waarschijnlijk meer aan mijn brakke apparatuur.haarbal schreef op dinsdag 27 mei 2025 @ 18:31:
[...]
Same here.
Toen ik ze belde zeiden ze dat het vertraging had opgelopen maar nog wel komt. Je zou denken hoe moeilijk is het om die knop om te zetten als je al een brief hebt verstuurd maar goed whatever.
Inmiddels er achter wanneer port 53 wordt opengezet.
Dat gebeurt als de op de router draaiende Adguard Home de client requests laat afhandelen.
Adguard home is afhankelijk van port 53 en als je die requests door de router zelf laat afhandelen dan wordt port 53 niet gebruikt maar dan werkt de adblock in Adguard ook niet meer.
Nu een oplossing vinden dat Adguard op de router een andere poort voor listening gaat gebruiken.
Dus wie een goede oplossing heeft, ik hoor hem graag.
Dat gebeurt als de op de router draaiende Adguard Home de client requests laat afhandelen.
Adguard home is afhankelijk van port 53 en als je die requests door de router zelf laat afhandelen dan wordt port 53 niet gebruikt maar dan werkt de adblock in Adguard ook niet meer.
Nu een oplossing vinden dat Adguard op de router een andere poort voor listening gaat gebruiken.
Dus wie een goede oplossing heeft, ik hoor hem graag.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
@pistole
Let op,
vannacht 29/5/‘25 werkzaamheden aan het glasvezel, tussen 02:00 en 07:00 geen verbindingen. 🥴🥴
Let op,
vannacht 29/5/‘25 werkzaamheden aan het glasvezel, tussen 02:00 en 07:00 geen verbindingen. 🥴🥴
Thanks, had ik ook bericht van gehad. Ik hoop dan te slapen. Misschien moeten 'mijn spruiten' dan ook maar eens op tijd naar bed...Gondelier schreef op woensdag 28 mei 2025 @ 16:22:
@pistole
Let op,
vannacht 29/5/‘25 werkzaamheden aan het glasvezel, tussen 02:00 en 07:00 geen verbindingen. 🥴🥴
Ik frut, dus ik epibreer
Het is heel bijzonder als een router een proces start en dat direct aan de WAN zijde exposed naar het internet. Als dat écht zo is, dan zou ik die router niet meer willen gebruiken.snah001 schreef op woensdag 28 mei 2025 @ 16:19:
Inmiddels er achter wanneer port 53 wordt opengezet.
Dat gebeurt als de op de router draaiende Adguard Home de client requests laat afhandelen.
Adguard home is afhankelijk van port 53 en als je die requests door de router zelf laat afhandelen dan wordt port 53 niet gebruikt maar dan werkt de adblock in Adguard ook niet meer.
Nu een oplossing vinden dat Adguard op de router een andere poort voor listening gaat gebruiken.
Dus wie een goede oplossing heeft, ik hoor hem graag.
Heb je wel eens deze router helemaal gereset zodat je weer veilige instellingen hebt. Je lijkt e.a. niet voldoende te doorgronden om nu zelf aanpassingen te doen, klopt dat? Dan moet je misschien verder in een eigen topic buiten het KPN topic.
AdGuard naar een Raspberry Pi verhuizen, is ook een alternatief. Blijft mijn zorg nog steeds relevant over hoe de default FW rules in deze router functioneren.
[ Voor 7% gewijzigd door stormfly op 28-05-2025 17:06 ]
Is per regio, tenzij jij weet dat jij en pistole in dezelfde regio wonen? Ik heb in het midden van het land dit onderhoud al een dag of 10 geleden ontvangen.Gondelier schreef op woensdag 28 mei 2025 @ 16:22:
@pistole
Let op,
vannacht 29/5/‘25 werkzaamheden aan het glasvezel, tussen 02:00 en 07:00 geen verbindingen. 🥴🥴
Dit probleem al overgeheveld naar het Gl.iNet topic dus gaan we daar wel verder.stormfly schreef op woensdag 28 mei 2025 @ 17:05:
[...]
Het is heel bijzonder als een router een proces start en dat direct aan de WAN zijde exposed naar het internet. Als dat écht zo is, dan zou ik die router niet meer willen gebruiken.
Heb je wel eens deze router helemaal gereset zodat je weer veilige instellingen hebt. Je lijkt e.a. niet voldoende te doorgronden om nu zelf aanpassingen te doen, klopt dat? Dan moet je misschien verder in een eigen topic buiten het KPN topic.
AdGuard naar een Raspberry Pi verhuizen, is ook een alternatief. Blijft mijn zorg nog steeds relevant over hoe de default FW rules in deze router functioneren.
[ Voor 30% gewijzigd door snah001 op 28-05-2025 17:18 ]
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Je schreef eerder, voordat je dit bericht wijzigde, dat het een KPN probleem is en je dit niet had bij Ziggo en bij K&K. Daar wil ik toch even op reageren; de twee laatste providers hebben security op een lager pitje staan dan KPN en hunten minder actief op abuse gedrag.snah001 schreef op woensdag 28 mei 2025 @ 17:17:
[...]
Dit probleem al overgeheveld naar het Gl.iNet topic dus gaan we daar wel verder.
Het is 1000% een fout van je router als hij, zonder jouw medeweten, port 53 aan de internet zijde open zet. Het is prima dat AdGuard port 53 gebruikt, dat is zelfs noodzakelijk omdat niet veel clients DNS porten kunnen wijzen. De router zou dit nooit vanaf het WAN bereikbaar moeten maken, dat is waar KPN jou op aanspreekt. Dat is een grove fout in de router code, of een grove fout in het router beheer. Kan je ook vanaf je mobiel op de webpage voor beheer komen van deze router?
Fijn dat KPN je heeft gewezen op dit securitylek
Heb je een linkje naar je andere topic ik lees graag even mee?
Voordat Odido het de nek om had gedraaid, zat ik bij Tweak, oftewel DHCP over VLAN....Dj-sannieboy schreef op dinsdag 27 mei 2025 @ 19:55:
[...]
Het is wachten op DHCP ipv PPPoE, maar dat zal nog wel even duren denk ik. (Telfort had dit, maar dat is door KPN vakkundig de nek omgedraaid)
Het lastige is dat Debian niets meer kwijt wil dan "modem hangup" en aan de kant van KPN gaat het log niet verder dan "session dropped" of "carrier dropped", niet bepaald behulpzame meldingen.
Hmmbob schreef op woensdag 28 mei 2025 @ 09:11:
[...]
offtopic:
Hellmouth - zegt dat iets over je woonplaats?
offtopic:
De switch heet Sunnydale, het gastennetwerk heet Snyders Office
De switch heet Sunnydale, het gastennetwerk heet Snyders Office

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...
Oscar Wilde
Lees hier verder:stormfly schreef op woensdag 28 mei 2025 @ 17:23:
[...]
Je schreef eerder, voordat je dit bericht wijzigde, dat het een KPN probleem is en je dit niet had bij Ziggo en bij K&K. Daar wil ik toch even op reageren; de twee laatste providers hebben security op een lager pitje staan dan KPN en hunten minder actief op abuse gedrag.
Het is 1000% een fout van je router als hij, zonder jouw medeweten, port 53 aan de internet zijde open zet. Het is prima dat AdGuard port 53 gebruikt, dat is zelfs noodzakelijk omdat niet veel clients DNS porten kunnen wijzen. De router zou dit nooit vanaf het WAN bereikbaar moeten maken, dat is waar KPN jou op aanspreekt. Dat is een grove fout in de router code, of een grove fout in het router beheer. Kan je ook vanaf je mobiel op de webpage voor beheer komen van deze router?
Fijn dat KPN je heeft gewezen op dit securitylek![]()
Heb je een linkje naar je andere topic ik lees graag even mee?
duvekot in "[Gl.iNet routers] Ervaringen en discussie"
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Is resetten van het modem de enige oplossing? Ik heb hetzelfde probleem met 2 x SW2. Ik kom tot het paarse lampje wat zou moeten betekenen dat de fabrieksinstellingen zouden moeten zijn geactiveerd. Als ik vervolgens een lan kabel aansluit blijft het lampje groen knipperen (langzaam in hetzelfde patroon).streamnl schreef op woensdag 28 mei 2025 @ 09:26:
[...]
Update.
Gisteren zou mijn vrouw pas laat thuis zijn dus had ik tijd om mijn modem te resetten naar fabriek instellingen en om alles weer opnieuw in te regelen. Zonder dat zij hiervan "last" zou ondervinden.
De modem bewaart toch enkele instellingen. Op zich wel fijn want daardoor kon ik gemakkelijk enkele apparaten meteen weer hetzelfde IP adres laten reserveren. Poorten e.d. weer ingesteld en ik was klaar.
Minder werk dan ik had verwacht. Gelukkig.
Aansluitend kon ik weer mijn SuperWifi verbinden met de modem.
Ik blijf het raar vinden dat ze alle drie in storing zijn gekomen en dat ik ze met geen mogelijkheid kon verbinden. Er was niets veranderd aan mijn netwerk.
Bij mij was dat de enige optie wat werkt.Spasm schreef op woensdag 28 mei 2025 @ 22:19:
[...]
Is resetten van het modem de enige oplossing? Ik heb hetzelfde probleem met 2 x SW2. Ik kom tot het paarse lampje wat zou moeten betekenen dat de fabrieksinstellingen zouden moeten zijn geactiveerd. Als ik vervolgens een lan kabel aansluit blijft het lampje groen knipperen (langzaam in hetzelfde patroon).
Volgens mij had ik alles al geprobeerd en het resetten was mijn laatste optie
Vandaag met een door GL.iNet aangepaste nieuwe beta firmware is het probleem opgelost.snah001 schreef op woensdag 28 mei 2025 @ 21:47:
[...]
Lees hier verder:
duvekot in "[Gl.iNet routers] Ervaringen en discussie"
Beste service ooit dat ik voor een device mocht ontvangen.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Wat dacht je van Zaram in Korea die op hun kosten een engineer naar NL stuurt om samen met KPN (in casu @Economics ) te ontdekken wat er in de firmware aangepast moet worden om de SFP op de KPN infra te laten werken? En dan ook binnen twee weken die werkende firmware kosteloos oplevert.snah001 schreef op vrijdag 30 mei 2025 @ 09:23:
[...]
Beste service ooit dat ik voor een device mocht ontvangen.
Dit soort service en reacties na het melden van bugs heb ik maar heel zelden meegemaakt.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Summier wat ik heb en wat ik wil
(KPN glasvezel, 1000 mb up/down, box model V12, vooral streaming diensten, geen telefoon, 2X deco m8, 1X superwifi kpn V2, 2X superwifi kpn V1, er loopt een utp naar de eerste verdieping, rest gaat via Wifi)
Ik wil de modem van KPN vervangen zodat ik elk jaar gemakkelijk kan overstappen en dat ik meer instellingen kan instellen.
Heeft chatGPT gelijk? Ik heb te weinig kennis in huis om dit te goed checken.
(Ik ben veel beter thuis in de software dan in de hardware….
)
Samenvattende conclusie
Wat past bij jou?
(KPN glasvezel, 1000 mb up/down, box model V12, vooral streaming diensten, geen telefoon, 2X deco m8, 1X superwifi kpn V2, 2X superwifi kpn V1, er loopt een utp naar de eerste verdieping, rest gaat via Wifi)
Ik wil de modem van KPN vervangen zodat ik elk jaar gemakkelijk kan overstappen en dat ik meer instellingen kan instellen.
Heeft chatGPT gelijk? Ik heb te weinig kennis in huis om dit te goed checken.
(Ik ben veel beter thuis in de software dan in de hardware….
Samenvattende conclusie
Aspect | UniFi Dream Router + AP | FRITZ!Box 4060 + Repeater |
---|---|---|
Wifi-prestaties | Beter, krachtiger, meer capaciteit | Goed, voldoende voor gemiddeld huis |
Bedraad netwerk | Goed, met extra switches uitbreidbaar | Beperkter, wel 3 LAN-poorten |
Beheer & inzicht | Uitgebreid, professioneel | Eenvoudig, geschikt voor normaal gebruik |
Gebruiksgemak | Iets complexer, leerwerk nodig | Makkelijk en snel aan de praat |
Toekomstbestendigheid | Heel goed, modulair uitbreidbaar | Beperkter, vaste set |
Prijs | Iets duurder, maar goede prijs-kwaliteit | Iets duurder totaal, makkelijkere setup |
Wat past bij jou?
- Wil je maximale wifi-prestaties, goede controle en flexibiliteit, en ben je bereid iets meer tijd in te steken?
→ Ga voor UniFi Dream Router + AP - Wil je een stabiel, makkelijk te gebruiken systeem dat “het gewoon doet” zonder teveel instellingen?
→ Ga voor FRITZ!Box 4060 + Repeater 3000 AX
Wat ChatGPT opsomt klopt.streamnl schreef op zaterdag 31 mei 2025 @ 21:51:
Summier wat ik heb en wat ik wil
(KPN glasvezel, 1000 mb up/down, box model V12, vooral streaming diensten, geen telefoon, 2X deco m8, 1X superwifi kpn V2, 2X superwifi kpn V1, er loopt een utp naar de eerste verdieping, rest gaat via Wifi)
Ik wil de modem van KPN vervangen zodat ik elk jaar gemakkelijk kan overstappen en dat ik meer instellingen kan instellen.
Heeft chatGPT gelijk? Ik heb te weinig kennis in huis om dit te goed checken.
(Ik ben veel beter thuis in de software dan in de hardware….)
Samenvattende conclusie
Aspect UniFi Dream Router + AP FRITZ!Box 4060 + Repeater Wifi-prestaties Beter, krachtiger, meer capaciteit Goed, voldoende voor gemiddeld huis Bedraad netwerk Goed, met extra switches uitbreidbaar Beperkter, wel 3 LAN-poorten Beheer & inzicht Uitgebreid, professioneel Eenvoudig, geschikt voor normaal gebruik Gebruiksgemak Iets complexer, leerwerk nodig Makkelijk en snel aan de praat Toekomstbestendigheid Heel goed, modulair uitbreidbaar Beperkter, vaste set Prijs Iets duurder, maar goede prijs-kwaliteit Iets duurder totaal, makkelijkere setup
Wat past bij jou?
- Wil je maximale wifi-prestaties, goede controle en flexibiliteit, en ben je bereid iets meer tijd in te steken?
→ Ga voor UniFi Dream Router + AP- Wil je een stabiel, makkelijk te gebruiken systeem dat “het gewoon doet” zonder teveel instellingen?
→ Ga voor FRITZ!Box 4060 + Repeater 3000 AX
Wel nog een aanvulling: het prijspeil van Omada (van TP-link) zit nog tussen Ubiquiti en Fritzbox in. En is functioneel gelijk aan Ubiquiti. Deze twee zijn aan te bevelen als je gebruik wil gaan maken van vlans - Box12 en Fritzbox kunnen dat niet.
Gezien je huidige kennispeil en voorkeuren schat ik in dat Fritzbox beter gaat passen - met een van de andere twee ga je een steile (en pijnlijke?) leercurve tegemoet.
Een Fritzbox heeft het gemak van een Box12 en meer instellingen. Alleen niet zoveel als de andere twee. Randvoorwaarde voor dat gemak is wel dat je alle WiFi-punten vervangt door Fritzbox modellen.
[ Voor 6% gewijzigd door Airw0lf op 01-06-2025 08:50 ]
makes it run like clockwork
Ga dan voor een GL.iNet Flint 2 MT6000 of wacht 1 of 2 weken want dan komt de Flint 3 uit die o.a. Wifi7 met 6 GHz band heeft.
Draait op OpenWrt en sluit je gemakkelijk direct aan je Ont aan.
Kun je alles op instellen wat een tweaker belangrijk vind.
Draait op OpenWrt en sluit je gemakkelijk direct aan je Ont aan.
Kun je alles op instellen wat een tweaker belangrijk vind.
Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.205.0.UMAEUXM + Nvidia Shield TV Pro 2019
Ik denk dat dat geen goed idee is, zoals hij zelf al aangeeft, hij heeft daarin te weinig kennis en openwrt wil je zeker niet aan iemand zonder kennis toezeggensnah001 schreef op zaterdag 31 mei 2025 @ 23:32:
Ga dan voor een GL.iNet Flint 2 MT6000 of wacht 1 of 2 weken want dan komt de Flint 3 uit die o.a. Wifi7 met 6 GHz band heeft.
Draait op OpenWrt en sluit je gemakkelijk direct aan je Ont aan.
Kun je alles op instellen wat een tweaker belangrijk vind.
Sterker ik heb genoeg ervaring met netwerkapparatuur maar Openwrt heb ik eerst binnen mijn homelab uitgeprobeerd voordat ik het aan het internet hing.Economics schreef op zondag 1 juni 2025 @ 00:11:
[...]
Ik denk dat dat geen goed idee is, zoals hij zelf al aangeeft, hij heeft daarin te weinig kennis en openwrt wil je zeker niet aan iemand zonder kennis toezeggen
Bedankt voor de reacties! Wordt gewaardeerd.
Zal de prijswatch in de gaten houden voor de Fritzbox 4060.
Zal de prijswatch in de gaten houden voor de Fritzbox 4060.
Ter aanvulling: FritzBox+FritzRepeater werkt inderdaad met hetzelfde gemak als Box12+SuperWifi van KPN (even afgezien van de bugs die dat nu bemoeilijken). Maar je huidige AP's en repeaters kun je er ook gewoon op aansluiten. Je moet dan alleen de instellingen handmatig overal gelijk houden ipv dat ze het zelf uitwisselen.Airw0lf schreef op zaterdag 31 mei 2025 @ 23:31:
Een Fritzbox heeft het gemak van een Box12 en meer instellingen. Alleen niet zoveel als de andere twee. Randvoorwaarde voor dat gemak is wel dat je alle WiFi-punten vervangt door Fritzbox modellen.
Verder eens met wat de anderen zeggen: als je geen netwerk techneut met bijzondere eisen bent kun je beter voor een apparaat met "beperktere" functies gaan. En als je nieuwsgierig naar die uitgebreide mogelijkheden bent (netwerk techneut in spe
Maar dan is het nog geen mesh, maar een gewone repeater.Jerrythafast schreef op zondag 1 juni 2025 @ 09:10:
[...]
Ter aanvulling: FritzBox+FritzRepeater werkt inderdaad met hetzelfde gemak als Box12+SuperWifi van KPN (even afgezien van de bugs die dat nu bemoeilijken). Maar je huidige AP's en repeaters kun je er ook gewoon op aansluiten. Je moet dan alleen de instellingen handmatig overal gelijk houden ipv dat ze het zelf uitwisselen.
Verder eens met wat de anderen zeggen: als je geen netwerk techneut met bijzondere eisen bent kun je beter voor een apparaat met "beperktere" functies gaan. En als je nieuwsgierig naar die uitgebreide mogelijkheden bent (netwerk techneut in spe) kun je beter eerst een tijdlang los van het internet met zoiets experimenteren.
XBL gamertag StayingPow3r
Het is niet dat ik helemaal niets weet, maar ik moet er weinig omkijk naar hebben als alles is ingesteld. Als het voor mij alleen was, dan vind ik het wel leuk om te klooien en alles goed in te stellen (zoals iot op een eigen VLAN). Werkt het niet, jammer. Maar dan heb ik een leuk projectje ipv naar de TV staren. Maar ja, ik woon niet alleen.
In wil ieder geval geen gedoe als mijn vrouw thuis werkt, dan moet het gewoon werken. Anders heb ik gedoe als ik thuis kom
(Wat begrijpelijk is)
Openwrt gaat hem daarom zeker niet worden.
Nu wil ik enkele poorten open kunnen zetten voor de VPN en de NPM (NPM draait op een PI4) en ik wil mijn DNS kunnen aanpassen zodat al mijn verkeer naar de adguard gaat.
Dat heb ik nu ook. Op de VLAN na, kan ik met de Fritzbox 4060 alles afvinken zo te lezen.
Nogmaals bedankt voor de reacties!
In wil ieder geval geen gedoe als mijn vrouw thuis werkt, dan moet het gewoon werken. Anders heb ik gedoe als ik thuis kom
(Wat begrijpelijk is)
Openwrt gaat hem daarom zeker niet worden.
Nu wil ik enkele poorten open kunnen zetten voor de VPN en de NPM (NPM draait op een PI4) en ik wil mijn DNS kunnen aanpassen zodat al mijn verkeer naar de adguard gaat.
Dat heb ik nu ook. Op de VLAN na, kan ik met de Fritzbox 4060 alles afvinken zo te lezen.
Nogmaals bedankt voor de reacties!
Een Fritzbox is dan een prima alternatief voor de Experiabox. Ik heb zelf een 5530 samen met een 6000 en twee 1200AX repeaters en dat werkt uitstekend. (AP’s met ethernet kabel aangesloten)streamnl schreef op zondag 1 juni 2025 @ 10:16:
Het is niet dat ik helemaal niets weet, maar ik moet er weinig omkijk naar hebben als alles is ingesteld. Als het voor mij alleen was, dan vind ik het wel leuk om te klooien en alles goed in te stellen (zoals iot op een eigen VLAN). Werkt het niet, jammer. Maar dan heb ik een leuk projectje ipv naar de TV staren. Maar ja, ik woon niet alleen.
In wil ieder geval geen gedoe als mijn vrouw thuis werkt, dan moet het gewoon werken. Anders heb ik gedoe als ik thuis kom
(Wat begrijpelijk is)
Openwrt gaat hem daarom zeker niet worden.
Nu wil ik enkele poorten open kunnen zetten voor de VPN en de NPM (NPM draait op een PI4) en ik wil mijn DNS kunnen aanpassen zodat al mijn verkeer naar de adguard gaat.
Dat heb ik nu ook. Op de VLAN na, kan ik met de Fritzbox 4060 alles afvinken zo te lezen.
Nogmaals bedankt voor de reacties!
Overigens weet ik niet of de Fritzbox VLANs ondersteund.
Nu we het toch over Fritz hebben, ik heb een vergelijkbare situatie maar ik wil graag bij de Repeater ook 3 (liefst 4) lan-poorten hebben. Is dat mogelijk? Zodat het een bedrade repeater wordt met switch.
If you hide your whole life, you'll forget who you even are. Uplay: TheWorstNL | Steam + Origin + PSN: The_Worst_NL
Ja, je kan van een Fritz router ook een mesh wifi repeater maken, superhandig.The_Worst schreef op zondag 1 juni 2025 @ 10:33:
Nu we het toch over Fritz hebben, ik heb een vergelijkbare situatie maar ik wil graag bij de Repeater ook 3 (liefst 4) lan-poorten hebben. Is dat mogelijk? Zodat het een bedrade repeater wordt met switch.
(Al dan niet bedraad)
Wat ook kan is een 3000 of 6000 met een losse switch erachter. Wat ook kan natuurlijk is de repeater aansluiten op de switch mocht je een 1200 gaan gebruiken.
[ Voor 18% gewijzigd door Mr. Freeze op 01-06-2025 10:44 ]
XBL gamertag StayingPow3r
het gaat toch ook helemaal niet om jou?synoniem schreef op zondag 1 juni 2025 @ 01:41:
[...]
Sterker ik heb genoeg ervaring met netwerkapparatuur maar Openwrt heb ik eerst binnen mijn homelab uitgeprobeerd voordat ik het aan het internet hing.
Ik ondersteun je punt dat je zonder ervaring met netwerkapparatuur niet zomaar aan Openwrt moet beginnen. En dat je zelfs met ervaring je nog wel een klusje hebt om het goed te configureren. Lijkt me vrij duidelijk?
De “goedkoopste” oplossing hier is om een fritzbox in te stellen als fritz repeater. Via marktplaats worden ze volop aangeboden voor leuke prijzen.The_Worst schreef op zondag 1 juni 2025 @ 10:33:
Nu we het toch over Fritz hebben, ik heb een vergelijkbare situatie maar ik wil graag bij de Repeater ook 3 (liefst 4) lan-poorten hebben. Is dat mogelijk? Zodat het een bedrade repeater wordt met switch.
Anders zit je gauw aan de fritz repeater 3000 of 6000 te denken en qua prijs heb ik dan liever een fritzbox dan een repeater.
Let wel op dat niet alle type fritzboxen via wifi als repeater ingesteld kunnen worden! De nieuwere modellen kunnen enkel via een kabel.
[ Voor 10% gewijzigd door vr6-only op 01-06-2025 10:47 ]
It ain't stupid if it works!
Repeater wil ik ook via de kabel hebben want die ligt er ook al. Repeater is voor de laptops en telefoons maar omdat er ook andere apparatuur staat dat ik alleen via de kabel wil hebben moet er ook een switch komen.
Huidige apparatuur is +8 jaar oud dus tijd voor wat nieuws.
Huidige apparatuur is +8 jaar oud dus tijd voor wat nieuws.
If you hide your whole life, you'll forget who you even are. Uplay: TheWorstNL | Steam + Origin + PSN: The_Worst_NL
Ik verwacht dat er dan een "standalone" 5-poorts switch bij moet.The_Worst schreef op zondag 1 juni 2025 @ 10:33:
Nu we het toch over Fritz hebben, ik heb een vergelijkbare situatie maar ik wil graag bij de Repeater ook 3 (liefst 4) lan-poorten hebben. Is dat mogelijk? Zodat het een bedrade repeater wordt met switch.
makes it run like clockwork
Ik heb hier een FRITZ!box 7590AX in gebruik.Dj-sannieboy schreef op zondag 1 juni 2025 @ 10:30:
[...]
Overigens weet ik niet of de Fritzbox VLANs ondersteund.
En in het config file (.export) staan wel de nodige verwijzingen naar VLANs. Maar imho is er in de UI van de FRITZ!Box zelf geen mogelijkheid om daar iets mee te configureren...
Let op:
Dit topic is alleen bedoeld voor het bespreken van KPN Glasvezel, andere onderwerpen horen in:
- KPN DSL: [KPN xDSL] Ervaringen & Discussie
- KPN Mobiel: [KPN Mobiel] Ervaringen & Discussie - Deel 2
- KPN Buitengebied: [KPN 4G (+xDSL) Buitengebied] Ervaringen & Discussie
- KPN Netwerk: [KPN NetwerkNL - Glasvezelnetwerk] Aanleg en onderhoud
- Overstappen, prijzen en aanbiedingen: [KPN Glasvezel/xDSL] Prijzen, overstappen en aanbiedingen
Dit topic is alleen bedoeld voor het bespreken van KPN Glasvezel, andere onderwerpen horen in:
- KPN DSL: [KPN xDSL] Ervaringen & Discussie
- KPN Mobiel: [KPN Mobiel] Ervaringen & Discussie - Deel 2
- KPN Buitengebied: [KPN 4G (+xDSL) Buitengebied] Ervaringen & Discussie
- KPN Netwerk: [KPN NetwerkNL - Glasvezelnetwerk] Aanleg en onderhoud
- Overstappen, prijzen en aanbiedingen: [KPN Glasvezel/xDSL] Prijzen, overstappen en aanbiedingen