efok

Level 17
  • 4014Posts
  • 219Oplossingen
  • 1594Likes

Eindelijk IPv6 in Bridge modus...

Ik kon mijn ogen niet geloven.... maar ik kreeg onderstaande mail! Echt goed nieuws!!

 

Beste meneer, mevrouw,

Staat je modem thuis in de bridge-modus? Dan is het belangrijk dit bericht goed te lezen. We gaan namelijk IPv6 bij je activeren. Je modem in bridge-modus krijgt IPv6-ondersteuning om voorbereid te zijn op het moment dat de IPv4-adressen op zijn. Hiermee krijgt iedereen met Internet van Ziggo, los van hoe hun modem staat ingesteld, binnenkort de beschikking over IPv4 en IPv6. Je bent daarmee op de toekomst voorbereid.

IPv6 over 2 weken

Over 2 weken gaan we IPv6 voor je activeren. Zorg daarom dat je het volgende doet (pak voor de zekerheid de handleiding van je eigen router erbij):

1. Controleer in de instellingen van je router of IPv6 geactiveerd is.
Staat IPv6 uitgeschakeld? Dan gebeurt er niets, en blijft internet werken zoals je gewend bent. Wil je voorbereid zijn op de toekomst en/of heb je apparaten die alleen IPv6 ondersteunen, activeer dan IPv6.

2. Controleer de firewall-instellingen van je router.
Met een firewall voorkom je dat je apparaten rechtstreeks via het internet te benaderen zijn. Staan je firewall-instellingen niet goed? Dan kan een kwaadwillende via internet wellicht naar je IP-camera of netwerkschijf. Stel daarom ook de firewall goed in.

3. Bij sommige routers: zet Prefix Delegation aan.
Soms moet je Prefix Delegation (PD) expliciet aanzetten om IPv6-adressen in het thuisnetwerk te krijgen. Daarbij wordt mogelijk gevraagd om de waarde van de PD Size in te vullen. Die waarde is /56. Check hiervoor de handleiding van je router. Wordt er gevraagd om het type IPv6 internetconnectie? Kies dan voor automatisch of DHCPv6.

Staat IPv6 nu ingeschakeld en staan je firewall-instellingen goed? Wanneer je de aanpassingen hebt gedaan reboot je je router. IPv6 komt beschikbaar over 2 weken, wanneer we IPv6 hebben geactiveerd op je Ziggo modem. Reboot over 15 dagen ook je Ziggo modem. Daarna ben je klaar en veilig. 

Meer weten?
Het beste check je de handleiding van je router. Heb je thuis zelf niet het modem in bridge-functie gezet, deel dit bericht dan met degene die dat heeft gedaan. Die zal je vast wel weer willen helpen.
 

Fijne dag,

Marcel de Groot
Directeur Consumentenzaken

Uitgelicht
Rikst
Community Moderator
Community Moderator
  • 5181Reacties
  • 488Oplossingen
  • 1663Likes

Een vast IP adres bieden we aan bij het Zakelijk Internet Pro abonnement, dit abonnement is enkel voor ondernemers. Er is een KVK nummer nodig om zo'n abonnement af te kunnen nemen. Ondernemers zijn wettelijk verplicht binnen Nederland een registratie bij KVK te nemen. Door het KVK nummer verplicht te stellen, weten we zeker dat de klant een ondernemer is. Verder is er vanuit de reguliere consument erg weinig vraag naar een Vast IP adres en bieden we het dus in die abonnementsvormen niet aan. 
 

Alex
Community Moderator
Community Moderator
  • 8992Reacties
  • 1059Oplossingen
  • 4003Likes

Hi allen,

 

Allereerst een algemene oproep: Als je twijfelt aan je (coax)signaal, als er vragen worden gesteld hierover of je wilt dit graag meesturen, of als je meer vragen hebt dat niet om IPv6 in Bridge gaat, start dan je eigen topic [link]. Dit werkt niet alleen voor ons vele malen makkelijker, maar ook voor anderen en voor jezelf. Elk topic wordt altijd in behandeling genomen door een moderator, dus als het nodig is, komen we daar ook in de lucht. We gaan in dit topic alleen in op IPv6 in Bridgemode en daaraan verwante zaken.

 

Ik heb voor nu de geplaatste berichten laten staan en alleen een aantal afbeeldingen in spoilertags geplaatst. Over een aantal dagen zullen we de irrelevante posts hier verbergen.

1.081 Reacties 1.081
Dr.Roelski

Level 3
  • 35Posts
  • 0Oplossingen
  • 4Likes

Wow, wist ik niet.

Zit nu zonder splitter of versterker.

Heeft het zin waardes hier te posten?

Zie bij Modem status: Internet (Verbonden (partial bonding DS))

Meeste channels:

ChannelLock StatusChannel TypeChannel IDFrequencyWidthPowerSNRModulation Profile IDCorrectablesUncorrectables
1LockedSC-QAM Downstream5634000000 Hz8000000 Hz6.6 dBmV40.7 dBQAM25680

 

 

Paar slechte channels:

23LockedSC-QAM Downstream23778000000 Hz8000000 Hz5.7 dBmV39.1 dBQAM25622229104956
24LockedSC-QAM Downstream24786000000 Hz8000000 Hz5.8 dBmV38.5 dBQAM25658006368594
25Not LockedSC-QAM Downstream25794000000 Hz0 Hz6.2 dBmV0 dBUnknown00
26Not LockedSC-QAM Downstream26802000000 Hz0 Hz7.2 dBmV0 dBUnknown00
27LockedSC-QAM Downstream28818000000 Hz8000000 Hz6 dBmV34.7 dBQAM2562475534

1704

 

Geen idee of vermogen nu te hoog of misschien zelfs te laag is. Splitter is besteld, maar die zal nu alleen nog maar signaalverlies gaan geven.

 

tobiastheebe

Level 20
T.E.A.M.
  • 31064Posts
  • 2180Oplossingen
  • 15501Likes

@Dr.Roelski Jouw modem heeft zo te zien behoorlijk last van ruis door instraling 4G en 5G. Je kunt het beste een of meerdere foto's van het AOP maken, eventueel in een nieuw topic, zodat dit topic overzichtelijk blijft.

 

Overigens is het vermogen goed en wordt met een (tweeweg)splitter nog beter, deze levert ~4 dB demping op. Vermogen komt dan op ~2 dBmV uit, wat bijna perfect is.

efok
Topicstarter
Level 17
  • 4014Posts
  • 219Oplossingen
  • 1594Likes

Even iets anders: Willen jullie eens de speedtest vergelijken op ipv6 en ipv4?

 

speedtest.ziggo.nl (ipv6) geeft bij mij een schamele 70 Mbit/s
speedtest4.ziggo.nl (ipv4) geeft netjes de volle 300 Mbit/s

 

Edit Aanvulling:

 

wget -O /dev/null http://speedtest6.tele2.net/1GB.zip
--2021-12-02 19:40:12--  http://speedtest6.tele2.net/1GB.zip
Herleiden van speedtest6.tele2.net (speedtest6.tele2.net)... 2a00:800:1010::1
Verbinding maken met speedtest6.tele2.net (speedtest6.tele2.net)|2a00:800:1010::1|:80... verbonden.
HTTP-verzoek is verzonden; wachten op antwoord... 200 OK
Lengte: 1073741824 (1,0G) [application/zip]
Wordt opgeslagen als: ‘/dev/null’

/dev/null                         12%[======>                                                    ] 123,72M  5,92MB/s    eta 2m 23s ^C

wget -O /dev/null http://speedtest4.tele2.net/1GB.zip
--2021-12-02 19:40:39--  http://speedtest4.tele2.net/1GB.zip
Herleiden van speedtest4.tele2.net (speedtest4.tele2.net)... 90.130.70.73
Verbinding maken met speedtest4.tele2.net (speedtest4.tele2.net)|90.130.70.73|:80... verbonden.
HTTP-verzoek is verzonden; wachten op antwoord... 200 OK
Lengte: 1073741824 (1,0G) [application/zip]
Wordt opgeslagen als: ‘/dev/null’

/dev/null                         40%[======================>                                    ] 414,48M  30,5MB/s    eta 20s    

 

Ook hier een factor 5 verschil in speed tussen IPv6 en IPv4......☹️  Hmm. Graag testjes van anderen in bridge.

 

 

@pimzand , ik zal inderdaad eens met wireshark aan de slag. Eens zien wat dat oplevert.

MR_CHIP

Level 19
  • 11498Posts
  • 131Oplossingen
  • 3968Likes

raar 

 

al heb ik nu het ubee modem in router mode met IPv6 DS-lite

robinjoo19_0-1638469774285.png

 

Dr.Roelski

Level 3
  • 35Posts
  • 0Oplossingen
  • 4Likes

Thanx voor snelle antwoord.

AOP zit in woonkamer naast de tv direct achter een kast, dus die haal ik liever niet naar voren. Kabel komt direct achter kast vandaan (1m lang) en ging versterker in (via coax - F-connector verloop). Nu dus direct modem in via dat zelfde erloopkabelte van 20cm. Ik zal proberen zo veel mogelijk kabels te vernieuwen/na te kijken. Afscherming en type kabels zou allemaal goed moeten zijn (geen zelfgemaakte kabels), maar als er instraling is dan moet het ergens vandaan komen. Kabels en met name stekkers zijn dan eerste verdachte. Wat ik dan nog wel raar vind is dat oude modem daar geen last van had. Maar goed, die kon ook nog achter de versterker werken. Was oude docsis standaard hier wellicht minder gevoelig voor? 2be continued...

tobiastheebe

Level 20
T.E.A.M.
  • 31064Posts
  • 2180Oplossingen
  • 15501Likes

@Dr.Roelski Jouw vorige modemrouter (EPC3925) koppelde slechts 8 DS-kanalen i.p.v. de 32 die de UBC1318 probeert te koppelen, maar daar in jouw geval niet in slaagt (dat betekent 'partial service') door de aanwezige ruis. Vermoedelijk koppelde de EPC3925 kanalen op lagere frequenties, zonder overlap met 4G/5G. Ik vermoed toch een verouderd AOP en/of aansluitmateriaal.

sgroen

Level 1
  • 1Posts
  • 0Oplossingen
  • 0Likes

Hoi @Mark @Alex, kan mijn Cisco EPC3928 ook omgeruild worden voor een Ubee UBC1318ZG? De interne wifi van de Cisco gebruik ik niet en ik zou wel graag met ipv6 aan de slag gaan. Alvast bedankt!

qqq

Level 5
  • 68Posts
  • 2Oplossingen
  • 16Likes

Hier werkt het nog niet achter een Ubee1318ZG in bridge, na eea. gereboot te hebben. Mijn router draait een recente OpenWRT; in tcpdump zie ik mijn dhcp-client odhcp6c wel de DHCP6 solicit sturen, maar zie ik geen advertise terug van de server. Daarmee lijkt het op het eerste gezicht geen firewall-issue.

 

Deze Ubee draait nog firmware 12.5.3208 ivm. de eerdere workaround voor tunnels. Kan iemand bevestigen dat het werkt op deze firmware?

@Markis er iets aan mijn aansluiting of profiel dat negatieve invloed kan hebben? Ik kwam in het event-log van mijn modem de volgende regel tegen:

1970-01-01 00:00:29 notice Honoring MDD; IP provisioning mode = IPv4

 

efok
Topicstarter
Level 17
  • 4014Posts
  • 219Oplossingen
  • 1594Likes

Die regel staat ook in mijn ubee, en ik heb wel ipv6. Firmware 12.5.8008.S15

anoniemforum

Level 18
T.E.A.M.
  • 9762Posts
  • 581Oplossingen
  • 2657Likes

@MR_CHIP 

wat is er raar aan de setup die je nu hebt ?

 

 

 

 

MR_CHIP

Level 19
  • 11498Posts
  • 131Oplossingen
  • 3968Likes

niks ik doelde meer op dat die mindere snelheid die hij had in ipv6 speedtest

GuiG

Level 4
  • 32Posts
  • 0Oplossingen
  • 10Likes

Ik heb een Connectbox die op Docsis 3.0 staat (Ik weet niet of dit klopt, of dat het volledig offtopic is). Met een Edgerouter Lite erachter in bridge. Ik vermoed dat ik alles goed heb staan maar ik krijg geen IPv6 adres. Kan ik ergens anders dan in mijn eigen router controleren of IPv6 al aanstaat? 

 

Pas als ik dat weet kan ik de connectie zelf troubleshooten. Anders ben ik iets aan het uitzoeken wat zeker niet werkt. 

anoniemforum

Level 18
T.E.A.M.
  • 9762Posts
  • 581Oplossingen
  • 2657Likes

@GuiG 

kun je een printscreen van de configuratie maken

 

in bridge mode bedoel je toch de connectbox mee ?

de Edgerouter Lite staat in router mode ?

MR_CHIP

Level 19
  • 11498Posts
  • 131Oplossingen
  • 3968Likes

@tobiastheebe 

 

hoe zien deze waardes eruit setup is aardige veranderd aangezien ik weer een next box ga krijg

dus zoan 2 weg splitter erop POA -01-B en dan naar het modem losse kabel met een -3db demper er tussen

 

 

heb nu deze waardes

 

robinjoo19_0-1638485984122.pngrobinjoo19_1-1638485993058.png

 

tobiastheebe

Level 20
T.E.A.M.
  • 31064Posts
  • 2180Oplossingen
  • 15501Likes

@MR_CHIP Dat ziet er prima uit. Eventueel kun je de 3 dB attenuator achterwege laten.

 

Ik ga binnenkort onderstaande installeren vanwege te sterk signaal op mijn AOP, na 7 dB demping van POA-01-B en 3 dB attenuator nog steeds 10 dBmV gemiddeld. Verder maak ik dan de overstap van een EdgeRouter PoE naar een EdgeRouter 4.

 

20211005_131442.jpg

GuiG

Level 4
  • 32Posts
  • 0Oplossingen
  • 10Likes

Ik heb de edgerouter als zone based firewall geconfigureerd. Ik heb hieronder de config geplaatst. 

 

De connectbox staat in bridge mode. De router staat al jaren in router mode. En met IPv4 werkt het prima(de IPv4 Zones heb ik verwijderd anders werd het bestand te lang).

 

Alleen IPv6 werkt op dit moment nog niet.  

 

 

 

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name GUEST-to-LAN-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
    }
    ipv6-name GUEST-to-Local-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
    }
    ipv6-name GUEST-to-WAN-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            description "Allow IPv6 traffic from LAN to WAN"
            log disable
            protocol all
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Disable all IPv6 invalid traffic from GUEST to WAN"
            log disable
            state {
                invalid enable
            }
        }
    }
    ipv6-name LAN-to-GUEST-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
    }
    ipv6-name LAN-to-Local-6 {
        default-action drop
        description "IPv6 traffic from LAN to Local router"
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
        rule 100 {
            action accept
            description "Allow IPv6 ICMPv6 (IPv6 Ping)"
            log enable
            protocol icmpv6
        }
    }
    ipv6-name LAN-to-WAN-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            description "Allow IPv6 Traffic from LAN to WAN"
            log disable
            protocol all
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Disable all invalid IPv6 Traffic from LAN to WAN"
            state {
                invalid enable
            }
        }
    }
    ipv6-name Local-to-GUEST-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
        rule 100 {
            action accept
            description "Allow IPv6 ICMPv6 (IPv6 Ping)"
            log enable
            protocol icmpv6
        }
    }
    ipv6-name Local-to-LAN-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
        rule 100 {
            action accept
            description "Allow IPv6 ICMP (IPv6 Ping)"
            log enable
            protocol icmpv6
        }
    }
    ipv6-name Local-to-WAN-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
        rule 100 {
            action accept
            description "Allow ICMPv6 (IPv6 Ping)"
            log enable
            protocol icmpv6
        }
    }
    ipv6-name WAN-to-GUEST-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
    }
    ipv6-name WAN-to-LAN-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
    }
    ipv6-name WAN-to-Local-6 {
        default-action drop
        enable-default-log
        rule 1 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            log enable
            state {
                invalid enable
            }
        }
        rule 35 {
            action accept
            description "DHCPv6 Reply"
            destination {
                port 546
            }
            protocol udp
        }
        rule 40 {
            action accept
            description "Allow ICMPv6 (IPv6 Ping)"
            protocol icmpv6
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    modify PBR {
        rule 2 {
            action modify
            destination {
                group {
                }
            }
            modify {
                table 1
            }
            source {
                address 192.168.2.0/24
                group {
                }
            }
        }
    }
       receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description WAN
        dhcpv6-pd {
            no-dns
            pd 0 {
                interface eth1 {
                    host-address ::1
                    prefix-id :1
                    service slaac
                }
                interface eth1.1003 {
                    host-address ::1
                    prefix-id 2
                    service slaac
                }
                interface eth2 {
                    host-address ::1
                    prefix-id 3
                    service slaac
                }
                prefix-length /56
            }
            rapid-commit enable
        }
        duplex auto
        speed auto
    }
    ethernet eth1 {
        address 192.168.2.1/24
        description LAN
        duplex auto
        ipv6 {
            address {
                autoconf
            }
            dup-addr-detect-transmits 1
        }
        speed auto
        vif 1003 {
            address 172.16.2.1/24
            description GUEST
            ipv6 {
                address {
                    autoconf
                }
                dup-addr-detect-transmits 1
            }
        }
    }
    ethernet eth2 {
        address dhcp
        description LAN2
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    static {
        interface-route 192.168.1.0/24 {
            next-hop-interface vti0 {
            }
        }
        table 1 {
            interface-route 192.168.1.0/24 {
                next-hop-interface vti0 {
                }
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN-Network-DHCP {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.100
                dns-server 1.1.1.1
                dns-server 1.0.0.1
                domain-name groengroen.int
                exclude 192.168.2.190
                exclude 192.168.2.191
                exclude 192.168.2.192
                exclude 192.168.2.193
                exclude 192.168.2.194
                exclude 192.168.2.195
                exclude 192.168.2.196
                exclude 192.168.2.197
                exclude 192.168.2.198
                exclude 192.168.2.199
                exclude 192.168.2.200
                lease 86400
                ntp-server 1.1.1.1
                start 192.168.2.150 {
                    stop 192.168.2.240
                }
                static-mapping officesw01 {
                    ip-address 192.168.2.10
                    mac-address 78:8a:20:42:80:11
                }
                unifi-controller 192.168.1.10
            }
        }
        shared-network-name WiFi_Guest_Network_DHCP {
            authoritative disable
            subnet 172.16.2.0/24 {
                default-router 172.16.2.1
                dns-server 1.1.1.1
                dns-server 1.0.0.1
                exclude 172.16.2.190
                exclude 172.16.2.191
                exclude 172.16.2.192
                exclude 172.16.2.193
                exclude 172.16.2.194
                exclude 172.16.2.195
                exclude 172.16.2.196
                exclude 172.16.2.197
                exclude 172.16.2.198
                exclude 172.16.2.199
                exclude 172.16.2.200
                lease 86400
                ntp-server 1.1.1.1
                start 172.16.2.150 {
                    stop 172.16.2.200
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
            listen-on eth1.1003
            name-server 1.1.1.1
            name-server 2606:4700:4700::1111
            name-server 2606:4700:4700::1001
            name-server 1.0.0.1
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5011 {
            description "Masquerade for WAN"
            outbound-interface eth0
            protocol all
            type masquerade
        }
    }
    snmp {
        community ggpublic {
            authorization ro
        }
        description "Officegw.groengroen.local Edgerouter Lite"
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    config-management {
        commit-archive {
            location tftp://192.168.2.100
        }
    }
    domain-name groengroen.int
    host-name OfficeGW
   
##

   }
    name-server 192.168.1.101
    name-server 1.1.1.1
    name-server 2606:4700:4700::1111
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            vlan enable
        }
        ipv6 {
            forwarding disable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}
vpn {
    ipsec {
        allow-access-to-local-interface disable
        auto-firewall-nat-exclude enable
        esp-group FOO0 {
            compression disable
            lifetime 3600
            mode tunnel
            pfs enable
            proposal 1 {
                encryption aes256
                hash sha1
            }
        }
        ike-group FOO0 {
            ikev2-reauth no
            key-exchange ikev2
            lifetime 28800
            proposal 1 {
                dh-group 14
                encryption aes256
                hash sha1
            }
        }
        nat-traversal enable
        site-to-site {
            peer x.x.x.x {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret
                }
                connection-type initiate
                description HOME-OFFICE
                force-encapsulation enable
                ike-group FOO0
                ikev2-reauth inherit
                local-address any
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO0
                    local {
                        prefix 192.168.2.0/24
                    }
                    remote {
                        prefix 192.168.1.0/24
                    }
                }
            }
        }
    }
}
zone-policy {
    zone GUEST {
        default-action drop
        from LAN {
            firewall {
                ipv6-name LAN-to-GUEST-6
                name LAN-to-GUEST
            }
        }
        from Local {
            firewall {
                ipv6-name Local-to-GUEST-6
                name Local-to-GUEST
            }
        }
        from WAN {
            firewall {
                ipv6-name WAN-to-GUEST-6
                name WAN-to-GUEST
            }
        }
        interface eth1.1003
    }
    zone LAN {
        default-action drop
        from GUEST {
            firewall {
                ipv6-name GUEST-to-LAN-6
                name GUEST-to-LAN
            }
        }
        from Local {
            firewall {
                ipv6-name Local-to-LAN-6
                name Local-to-LAN
            }
        }
        from VPN {
            firewall {
                name VPN-to-LAN
            }
        }
        from WAN {
            firewall {
                ipv6-name WAN-to-LAN-6
                name WAN-to-LAN
            }
        }
        interface eth1
    }
    zone Local {
        default-action drop
        from GUEST {
            firewall {
                ipv6-name GUEST-to-Local-6
                name GUEST-to-Local
            }
        }
        from LAN {
            firewall {
                ipv6-name LAN-to-Local-6
                name LAN-to-Local
            }
        }
        from VPN {
            firewall {
                name VPN-to-Local
            }
        }
        from WAN {
            firewall {
                ipv6-name WAN-to-Local-6
                name WAN-to-Local
            }
        }
        local-zone
    }
    zone VPN {
        default-action drop
        from LAN {
            firewall {
                name LAN-to-VPN
            }
        }
        from Local {
            firewall {
                name Local-to-VPN
            }
        }
        interface vtun0
        interface vti0
    }
    zone WAN {
        default-action drop
        from GUEST {
            firewall {
                ipv6-name GUEST-to-WAN-6
                name GUEST-to-WAN
            }
        }
        from LAN {
            firewall {
                ipv6-name LAN-to-WAN-6
                name LAN-to-WAN
            }
        }
        from Local {
            firewall {
                ipv6-name Local-to-WAN-6
                name Local-to-WAN
            }
        }
        interface eth0
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.8-hotfix.1.5278088.200305.1640 */

 

 

 

reuznl

Level 2
  • 5Posts
  • 0Oplossingen
  • 1Likes

@Alex kan het kloppen dat ik met mijn ubee UW320 geen IPv6 krijg in Bridge mode?

MR_CHIP

Level 19
  • 11498Posts
  • 131Oplossingen
  • 3968Likes

dat klopt dat modem is niet geschikt 

c-nan

Level 1
  • 2Posts
  • 0Oplossingen
  • 0Likes

@Alex @Mark mijn Ziggo modem draait al engie tijd in bridge-modus en dat werkt gewoon goed. Ik had gehoopt dat ik 1 van deze dagen ook gebruik zou kunnen maken van IPv6, maar het schijnt dat mijn modem daar geen ondersteuning voor heeft. Ik heb een Cisco EPC3928. Kan ik een nieuw modem ontvangen waar IPv6 ondersteuning wel in zit i.c.m. bridge-modus?

Dr.Roelski

Level 3
  • 35Posts
  • 0Oplossingen
  • 4Likes

@tobiastheebe 

Ik post nog even mijn foto's hier. Als ik hier een nieuw topic voor moet maken, wat is dan beste plek?

Splitter nog niet binnen, maar wilde dit wel even laten zien omdat ik niet verwacht dat 4dB extra verlies de meting heel veel gaat veranderen.

Nieuwe kabel direct aangesloten op modem. Snelheid is nog steeds drama. Moet via 4G hotspot mn werk doen.

Snelheidstest direct vanuit mn router gedaan. Geeft zelfde resultaten als ziggo snelheidstest of speedtest.net. Onderste test was nog voor modem wissel (max snelheid haalde ik toen).

Er valt buiten de splitter toevoegen weinig aan bekabeling te verbeteren. Als dit verder geen verbetering oplevert, wat moet ik doen om mijn oude modem weer werkend te krijgen?

Uitgelicht topic