VyOS config voor KPN PPPoE - sommige websites laden niet

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Atomstar
  • Registratie: Juli 2002
  • Laatst online: 19-09 20:33
Ik ben recent overgestapt van Odido naar KPN glasvezel (over PPPoE), en probeer dit te configureren op mijn VyOS router, gebruikmakend van dit en dit voorbeeld. Helaas kom ik er niet helemaal uit.
  1. Ik krijg een IP & DNS servers op mijn PPPoE verbinding (dus PPPoE werkt)
  2. Ik lijk alle hosts te kunnen resolven (dus geen DNS probleem)
  3. Sommige websites werken prima, maar andere geven een timeout
  4. Sommige websites die langzaam laden, laden na een tijdje toch (deels)
Ik dacht dat het misschien een MTU probleem was, maar het verlagen daarvan helpt niet. Restarten van VyOS helpt ook niet. Heeft iemand een idee?

Websites die werken:
  • google.com
  • tweakers.net
  • nrc.nl
Websites die niet werken:
  • fast.com
  • duckduckgo.com
  • news.ycombinator.com
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
vyos@vyos:~$ show interfaces 
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface        IP Address                        S/L  Description
---------        ----------                        ---  -----------
br100            -                                 u/u  
br100.10         172.17.10.1/24                    u/u  VLAN10-Mgmt
br100.20         172.17.20.1/24                    u/u  VLAN20-Trusted
br100.30         172.17.30.1/24                    u/u  VLAN30-Guest
br100.40         172.17.40.1/24                    u/u  VLAN40-IoT
eth0             -                                 u/u  LAN
eth1             -                                 u/u  Odido 4G LTE WAN
eth1.6           -                                 u/u  KPN WAN
eth1.300         -                                 u/u  Odido WAN
lo               127.0.0.1/8                       u/u  
                 ::1/128                                
pppoe0           77.169.185.241/32                 u/u  KPN WAN
wg0              172.17.50.1/24                    u/u  Roadwarrior



Config ex firewall/wireguard:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
set interfaces bridge br100 enable-vlan
set interfaces bridge br100 member interface eth0 allowed-vlan '10'
set interfaces bridge br100 member interface eth0 allowed-vlan '20'
set interfaces bridge br100 member interface eth0 allowed-vlan '30'
set interfaces bridge br100 member interface eth0 allowed-vlan '40'
set interfaces bridge br100 stp
set interfaces bridge br100 vif 10 address '172.17.10.1/24'
set interfaces bridge br100 vif 10 description 'VLAN10-Mgmt'
set interfaces bridge br100 vif 20 address '172.17.20.1/24'
set interfaces bridge br100 vif 20 description 'VLAN20-Trusted'
set interfaces bridge br100 vif 30 address '172.17.30.1/24'
set interfaces bridge br100 vif 30 description 'VLAN30-Guest'
set interfaces bridge br100 vif 40 address '172.17.40.1/24'
set interfaces bridge br100 vif 40 description 'VLAN40-IoT'
set interfaces ethernet eth0 description 'LAN'
set interfaces ethernet eth1 address 'dhcp'
set interfaces ethernet eth1 description '4G LTE WAN'
set interfaces ethernet eth1 mtu '1504'
set interfaces ethernet eth1 vif 6 description 'KPN WAN'
set interfaces ethernet eth1 vif 6 mtu '1500'
set interfaces ethernet eth1 vif 300 address 'dhcp'
set interfaces ethernet eth1 vif 300 description 'Odido WAN'
set interfaces loopback lo
set interfaces pppoe pppoe0 authentication password 'internet'
set interfaces pppoe pppoe0 authentication username 'internet'
set interfaces pppoe pppoe0 description 'KPN WAN'
set interfaces pppoe pppoe0 mtu '1492'
set interfaces pppoe pppoe0 source-interface 'eth1.6'
set nat source rule 5010 description 'Masquerade for WAN'
set nat source rule 5010 outbound-interface 'pppoe0'
set nat source rule 5010 protocol 'all'
set nat source rule 5010 source address '172.17.0.0/16'
set nat source rule 5010 translation address 'masquerade'
set protocols igmp-proxy
set service dhcp-server shared-network-name vlan10 authoritative
set service dhcp-server shared-network-name vlan10 subnet 172.17.10.0/24 default-router '172.17.10.1'
set service dhcp-server shared-network-name vlan10 subnet 172.17.10.0/24 name-server '172.17.10.1'
set service dhcp-server shared-network-name vlan10 subnet 172.17.10.0/24 range vlan10range start '172.17.10.100'
set service dhcp-server shared-network-name vlan10 subnet 172.17.10.0/24 range vlan10range stop '172.17.10.254'
set service dhcp-server shared-network-name vlan20 authoritative
set service dhcp-server shared-network-name vlan20 subnet 172.17.20.0/24 default-router '172.17.20.1'
set service dhcp-server shared-network-name vlan20 subnet 172.17.20.0/24 name-server '172.17.20.1'
set service dhcp-server shared-network-name vlan20 subnet 172.17.20.0/24 range vlan20range start '172.17.20.100'
set service dhcp-server shared-network-name vlan20 subnet 172.17.20.0/24 range vlan20range stop '172.17.20.254'
set service dhcp-server shared-network-name vlan30 authoritative
set service dhcp-server shared-network-name vlan30 subnet 172.17.30.0/24 default-router '172.17.30.1'
set service dhcp-server shared-network-name vlan30 subnet 172.17.30.0/24 name-server '172.17.30.1'
set service dhcp-server shared-network-name vlan30 subnet 172.17.30.0/24 range vlan30range start '172.17.30.100'
set service dhcp-server shared-network-name vlan30 subnet 172.17.30.0/24 range vlan30range stop '172.17.30.254'
set service dhcp-server shared-network-name vlan40 authoritative
set service dhcp-server shared-network-name vlan40 subnet 172.17.40.0/24 default-router '172.17.40.1'
set service dhcp-server shared-network-name vlan40 subnet 172.17.40.0/24 name-server '172.17.40.1'
set service dhcp-server shared-network-name vlan40 subnet 172.17.40.0/24 range vlan40range start '172.17.40.100'
set service dhcp-server shared-network-name vlan40 subnet 172.17.40.0/24 range vlan40range stop '172.17.40.254'
set service dns forwarding allow-from '172.17.0.0/16'
set service dns forwarding cache-size '100004'
set service dns forwarding dhcp 'eth1.300'
set service dns forwarding dhcp 'eth1'
set service dns forwarding dhcp 'eth1.6'
set service dns forwarding listen-address '172.17.10.1'
set service dns forwarding listen-address '172.17.20.1'
set service dns forwarding listen-address '172.17.30.1'
set service dns forwarding listen-address '172.17.40.1'
set service dns forwarding listen-address '172.17.50.1'

Alle reacties


Acties:
  • 0 Henk 'm!

  • jeroen3
  • Registratie: Mei 2010
  • Laatst online: 22:28
Lijkt heel erg op wat ik ook had.
Mikrotik hAP ax2 kpn glasvezel mtu probleem

Ik heb uiteindelijk nooit een fix gevonden, alleen een workaround. Lukraak verlagen van mtu werkte overigens niet.

[ Voor 12% gewijzigd door jeroen3 op 27-09-2024 23:25 ]


  • Atomstar
  • Registratie: Juli 2002
  • Laatst online: 19-09 20:33
Thanks, ik zal MSS-clamping ook proberen. Had je zelf nog wat gevonden qua ICMP firewalling dat wel of niet werkte?

Acties:
  • 0 Henk 'm!

  • Atomstar
  • Registratie: Juli 2002
  • Laatst online: 19-09 20:33
Helaas lukt het nog niet, ik kan nog geen MTU/MSS settings vinden die overal werken, ook als ik ze een stuk lager zet:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
# PPPoE MTU
set interfaces pppoe pppoe0 mtu 1500
# Eth VLAN MTU (+8byte for PPPoE)
set interfaces ethernet eth1 vif 6 mtu 1508
# Eth VLAN MTU (+4byte for VLAN tag)
set interfaces ethernet eth1 mtu 1512
# 40 byte less for IP + TCP header
set interfaces ethernet eth1 vif 6 ip adjust-mss 1460

set interfaces pppoe pppoe0 mtu 1500
set interfaces ethernet eth1 vif 6 mtu 1508
set interfaces ethernet eth1 mtu 1512
set interfaces ethernet eth1 vif 6 ip adjust-mss clamp-mss-to-pmtu

set interfaces pppoe pppoe0 mtu 1400
set interfaces ethernet eth1 vif 6 mtu 1408
set interfaces ethernet eth1 mtu 1412
set interfaces ethernet eth1 vif 6 ip adjust-mss 1360



Het blijven dezelfde websites die wel en niet werken, wat ik niet helemaal begrijp (waarom stuurt de ene host grotere packets dan de andere?). Wat ik wel zie is dat ik op mijn router de websites kan wgetten die ik niet op mijn LAN PCs kan downloaden. Moet er nog MTU/MSS op de LAN interface gebeuren, of duidt dit op andere (ICMP) problemen?