Alles over port forwarding bij Ziggo

  • 8 februari 2017
  • 298 Reacties
  • 165151x Bekeken

Reputatie 7
Badge
Hallo iedereen,

We zien op de Ziggo Community erg veel vragen over het forwarden van poorten op onze verschillende modems. Logisch natuurlijk, want voor veel games en andere applicaties is het van belang dat dit goed wordt ingesteld. Om jullie leven wat makkelijker te maken, geef ik in dit topic graag wat meer informatie over port forwarding in het algemeen, en vooral hoe dit correct is in te stellen op onze verschillende modems.

Inhoudsopgave
  1. Een stukje achtergrond
  2. Instructies voor onze Wifi-modems
  3. Waar moet je nog op letten?

1) Een stukje achtergrond

Jouw netwerkapparaten communiceren met het internet via poorten. Dit kan je zien alsof je op een specifieke rijbaan op de snelweg rijdt met een pakketje informatie in de achterbak. Wanneer je een website bezoekt gaat dit bijvoorbeeld via poort 80 en zo zijn er in totaal wel meer dan 60000 poorten aanwezig.

Nu is er een verschil tussen wanneer jij een pakketje informatie stuurt of ontvangt. Als jij een pakketje stuurt, doe je dit via een bepaalde poort (rijbaan op de snelweg). Een antwoord/reactie op dit pakketje weet jouw computer weer zonder problemen te bereiken omdat de adresgegevens van jouw netwerkapparaat zijn inbegrepen in het pakketje wat je computer stuurt.

Maar als een ander jou spontaan een pakketje wil sturen, dan weet diegene wel het IP-adres van jouw wifi-modem en weet het pakketje jouw wifi modem goed te bereiken. Maar het wifi-modem moet dan nog wel weten naar welk netwerkapparaat, zoals jouw PC of game console, hij deze moet doorsturen. Dit doet hij middels port forwarding. Daarmee zeg je tegen het wifi-modem dat alle pakketjes die binnenkomen op een specifieke poort (rijbaan) doorgezet moeten worden naar een bepaald apparaat. Dit is port forwarding in het kort. Dus bedoeld om inkomende pakketjes op een specifieke poort door te zetten naar jouw individuele netwerkapparaat.

2) Instructies voor onze wifi-modems

Alhoewel het instellen van port forwards in bijna alle routers op dezelfde manier in z’n werk gaat, zijn er wel degelijk kleine verschillen. Hierom heb ik hieronder specifieke instructies geschreven voor al onze wifi-modems. Klik op de link van jouw modem om naar de relevante instructies te gaan.

Connectbox
Technicolor TC7210
Technicolor TC7200
Cisco EPC3925 / Cisco EPC3928
Ubee EVW320b / Ubee EVW321b
Horizon mediabox (voormalig UPC gebied)
Cisco EPC3925 (voormalig UPC gebied)

3) Waar moet je nog meer op letten?

  • Wanneer IPv6 is ingeschakeld is er een kans dat het niet meer mogelijk is om portforwards in te stellen. Via deze link controleer je of IPv6 is ingeschakeld. Is dit het geval en wijkt de interface af van deze instructies? Neem dan contact op met de Klantenservice of Webcare om IPv6 te laten uitschakelen.
  • Niet alleen de firewall in het wifi-modem kan poorten blokkeren, ook de firewall op jouw computer kan dit doen. Controleer dus ook of de poort is opengezet in jouw firewall, of schakel deze (tijdelijk) uit.
  • Een andere manier om alle poorten naar een netwerkapparaat open te zetten is middels de DMZ functionaliteit (Demilitarized zone). Feitelijk wordt dan voor dit apparaat de firewall uitgeschakeld. Port forwarding regels hebben voorrang op een DMZ instelling. Hou er dus rekening mee dat de DMZ instelling mogelijk niet meer goed functioneert na het instellen van port forwards.

Heb je nog aanvullingen of vragen? Stel ze in dit topic. 🙂

298 Reacties

Reputatie 3
Badge
Tja..
Ik ben van mening dat je je toch wel moet afvragen of je dit moet willen.
Je router is je voordeur. Die zet je ook niet dag en nacht op een kiertje.

Nog niet zo lang geleden is er een grote DDoS aanval geweest op een aantal providers die werd uitgevoerd door kleine apparaatjes die bij de mensen thuis staan.
IoT (Internet of Things) devices zoals webcams, "slimme" alarmen, intercoms voor je deur, noem maar op.

Die zijn van buitenaf gehackt, en ingezet om als Bot (zombie) mee te helpen om andere systemen tegen de grond te drukken.

Wat die IoT systemen met elkaar gemeen hebben is dat het qua firmware updates en netwerk beveiliging volkomen ruk is gesteld. De leveranciers van dat soort apparaatjes zal het in weze helemaal niet boeien of zo'n ding wel veilig kan worden gebruikt.

Een beetje netwerk techneut krijgt al kippevel van UPNP. Het aantal hacks wat daarop mogelijk is, is onplezierig groot. UPNP is uitgevonden door Microsoft, en alleen maar omdat ze het in het probleem van online gaming etc in hun software niet opgelost kregen. Dus moest de router maar on-demand op een kier gezet worden.

Je moet niet onderschatten hoe enorm krachtig een botnet is. In 2012 is het een botnet (Sality) gelukt om in drie weken tijd het hele Internet af te scannen op het bestaan van VoIP hosts. Tijdens die scan heeft niemand er wat van gemerkt. Pas later, in het analyseren van netwerk data is het boven water gekomen (bron: caida.org). We zijn inmiddels vijf jaar verder.

Dus denk niet dat het scannen van je router je niet zal overkomen. De enige vraag die op zijn plaats is hoe lang het duurt voordat er een scanner langs zal komen.

Het werpt wel een interessante vraag op waar netwerk techneuten (zoals ik er eentje ben) een antwoord moeten verzinnen: Leuk dat al die technologie wordt verzonnen, maar als het zo gevaarlijk is, wat hebben we er dan aan? Kom eens met wat goeds, iets wat van begin af aan ontwikkeld is met beveiliging in het achterhoofd !

En die vraag is volkomen terecht. Routers (Fritzbox, Draytek, Cisco etc.) maar ook de routers van Ziggo) zijn out of the box veilig. En als je recht in de leer wilt zijn als provider of fabrikant, zou je al niet moeten willen toestaan om daar gaatjes in te prikken. Dat is één deel van het antwoord.

Maar ja, dan koopt niemand je spullen of je diensten, en dan begint het vlak te hellen. Dus ziedaar de komst van UPNP en portforwarding.

Kortom, Als het apparaat het ondersteunt kun je overwegen om UPNP of portforwarding aan te zetten. Wij, als gebruikers, ook wel te noemen "de markt" hebben de fabrikanten en service providers met het mes op de keel gedwongen om ons toe te staan om de deur op een kier te zetten.
Maar wat we er niet bij zeggen is: "en de gevolgen zijn voor onze verantwoording" want als het misgaat, is de fabrikant of provider de gebeten hond en beroepen we ons collectief op onze onwetendheid. Toch?

Zelfs als je technisch capabel bent, komt er ook nog een stukje gedrag kijken. Zet UPNP lekker aan om te gamen, maar vergeet het niet uit te zetten als je klaar bent. Doet iemand het zo? Ik denk van niet.

Of "Ja, IPv6 gaat het allemaal veel makkelijker maken"
Nou.. think again. IPv6 is 20 jaar oud. De hacker gemeenschap heeft erg lang de tijd gehad om zich erin te verdiepen en de zwakheden uit te vogelen. Wijzelf als gebruiker hebben dus een enorme achterstand op dat vlak.

Mijn conclusie is dat:
Je je moet afvragen of je achter de hijgerige commercie aan moet lopen en je hele huis vanaf een terras in Ibiza moet kunnen besturen.
En
Je je moet afvragen of je een router in zijn standaard instellingen zo nodig moet "verbeteren" zonder dat je eigenlijk in de gaten hebt wat je aan het doen bent (of de discipline wilt opbrengen om daar heel strikt mee om te gaan).

Als je weet wat je doet, en je bent bereid voor de gevolgen op te draaien, doe vooral je ding. Als niet.. hmm...

Groet van Hoot
Goedendag ik wil Ziggo een compliment geven.
Ben al bij KPN, XS4ALL, Tele2 en Vodafone Thuis glasvezel geweest, alle providers hadden gesloten poorten en er was geen mogelijkheid om met 2 Xbox One's gelijktijdig online te zijn.
Ben nu bij Ziggo, modem in, Mac adres toewijzen en UPnP aan.
Alle boxen "open" , is me in 5 jaar glasvezel nooit gelukt, nu kan het ook door IP6 komen, maar dat maakt mij niet uit.
Ziggo wij blijven voor altijd een relatie houden, ps ik gebruik de Connectbox.
Al mijn game vrienden hebben ook Ziggo, is echt de beste provider voor online gamen!

Grtjs Sander🆒
@Birol
Je kunt ook simpel UPnP uitzetten (daarna restart Modem/Router voor frisse Forward lijst) en vervolgens bekijken wat er niet meer werkt. Wellicht kun je zonder.
Als je bv Games speelt in een Party, dan zullen er ongetwijfeld daarmee problemen gaan komen, met UPnP uit.
Dit ook om @efok enigszins tegemoet te komen.😉
Hallo @lijn.berkhout,

Misschien overbodig, maar op deze website staat nog iets over de Ulo. Die moet je zelf ook nog configureren.
Hello @Cevi,
Your router has a ipv6 configuration, you can ask the helpdesk to switch it into a ipv4 configuration, than you can use port forwarding.
Excuse me for my bad English, but I am Dutch.
Reputatie 7
Badge +1
Staat de uPnP functie aan in de camera ?
Zo ja, zet die eens uit, en herstart zowel het modem als de camera.
Reputatie 7
Badge +1
Mijn PS4 blijft maar Nat type 2 aangeven.

Type-2 is Moderate, dat is toch functioneel gelijkwaardig aan Type-1 (Open)?
Welk nadeel ondervind je ?

De forwarding werkt ook in dat geval, alleen is het gebruikte NAT type op het modem onvoldoende transparant voor 'Open' modus achter sommige modems/routers.

Type-3 (strict) levert wel beperkingen op, maar 2 niet.

-
Beste Hoot_Posthorn,

De wens van alles zo snel en gemakkelijk mogelijk op het internet te kunnen aansluiten icm uPnP, geen correcte user setup (standaard instellingen) en niet updaten of unsupported apparaten aansluiten, dat is gevaarlijk.

Nu ben ik zelf persoonlijk ook geen fan van uPnP omdat deze automatisch tijdelijke of meer permanente regels kan toevoegen en het loggen hiervan niet altijd overal even goed werkt of zelfs mogelijk is, al geeft een goede router alle uPnP connecties weer, is het nog veel om door te nemen, en ook moet je je meer verdiepen om te kunnen beoordelen of deze regels correct zijn.

Helaas is uPnP wel nodig op het moment als meerdere apparaten de zelfde porten moeten gebruiken en niet handmatig gewijzigd kunnen worden. (zonder zeer ingewikkeld te doen)

Port forwarding daarin tegen is veel meer gecontroleerd, je weet exact welke porten er open zijn en waarnaar ze verwijzen. De gebruiker dient dus ook die apparaten welke direct benaderbaar zijn vanaf het Internet correct en nog beter te beveiligen, daarnaast kan er effectiever gemonitord worden.

Helaas wordt er alsnog ook slechte/onveilige hardware verkocht, bijv IP camera's, waarvan de mogelijkheid niet bestaat om correct te beveiligen doordat de feed gewoon beschikbaar blijft zonder enige vorm van authenticatie. Er zijn diverse tools beschikbaar welke alle onveilige camera's (om even daar bij te blijven) te indexeren, van buiten camera's tot (kinder) slaap kamers en beveiligingscamera's die boven pin systemen hangen.

Daarnaast heb je tegenwoordig voornamelijk malware welke gewoon via websites, mails etc binnen gehaald kunnen worden.

Hack pogingen zullen altijd plaats blijven vinden, 100% veiligheid bestaat niet in de wereld en er is dus altijd een kans dat er een lek gevonden wordt. (recentelijk Netgear)

Men voorkomt al erg veel succesvolle aanvallen als men simpel weg het standaard wachtwoord veranderd, handleiding doorneemt en 5 minuten de tijd neemt om te onderzoeken wat je nu daadwerkelijk in huis neemt.

Daarnaast geld voor alles Correct configureren, updaten en beveiligen. Dan is er weinig aan de hand, ook met IPv6.

Is de developer of community support voor de hardware beëindigd, vervang dit apparaat zeker indien deze direct beschikbaar moet zijn via Internet. Mocht je om wat voor een reden dit apparaat nog nodig hebben gebruik deze alleen via het lokale netwerk en probeer het zo goed mogelijk te beveiligen en bijvoorkeur ook nog isoleren.

MVG
Reputatie 7
Badge +1
Het risico zit hem er volgens mij meer in, dat bij een virus/malware infectie poorten kunnen worden geopend zonder dat de gebruiker daar enige notie van heeft.

Handmatig forwarden zonder uPnP voorkomt dit scenario.

Daarmee wil ik niet zeggen dat niemand uPnP moet gebruiken, het is soms zelfs noodzakelijk.
Je moet alleen altijd ook zorgen voor een adequate end-point beveiliging, zodat infecties kunnen worden opgemerkt.

Daarnaast vind ik inderdaad wel, gezien het geschetste risico, dat de transparantie in de modems rondom uPnP vergroot mag worden. Sommige modems laten wel zien wat/waar naartoe is geforward, maar sommige laten ook niets zien. Dat is (wat mij betreft) onaanvaardbaar.
Reputatie 3
Badge
Fijn dat deze informatie hier zo duidelijk wordt gedeeld.

Als je de klantenservice belt krijg je te horen dat Ziggo portforwarding niet ondersteunt.
Of was het nou dat de medewerker eigenlijk bedoeld dat hij niet snapt waar je het over hebt ;-)


Het betekent 'als daardoor je goudvis verzuipt, moet je niet bij ons aankloppen'

Oftewel, als je poort 80 openzet en je webcam wordt gehackt en plaatjes komen op het Internet terecht, dan is Ziggo niet aansprakelijk. Of welke andere provider dan ook.

In al de meningen die ik hierover in deze thread langs zie komen komt bij de proponenten 1 ding naar voren: omdat het kan, zal het moeten.
Da's mooi als je het technisch kunnen hebt, en bereid bent vervolgschade te dragen. En dat laatste zal niet zoveel zijn, toch? Totdat je een dikke envelop van een advocaat in de bus krijgt over een hack waar jouw device aan heeft bijgedragen.

En ook de super users zou ik hetvolgende willen voorhouden:
Als je technisch begaafd bent en alle gevolgen kunt overzien, dan is het prima om te kijken of je het kunt 'verbeteren'
Maar als je een digibeet helpt (omdat je iemand wilt helpen, geheel uit goede motieven) om zijn omgeving op een kier te zetten zonder dat je hem wijst op de risico's, is dat dan niet hetzelfde als een kleuter een handgranaat in zijn handen te duwen?

En mannen, het is me niet te doen om iedereen af te zeiken. Ik vind dit een fundamentele discussie over een heel belangrijk gegeven.
Ik heb er een uitgesproken mening over, maar sta wel degelijk open voor jullie inzichten.

Groet van Hoot
Reputatie 7
Badge +1
@Hoot

Tja, wat zou je iemand dan willen adviseren die (bijv.) zijn camera op afstand wil bekijken.. om het dan maar niet te doen ? Want zelfs bij het volledig aanvaarden en begrijpen van de technische achtergrond, kan iets wat vandaag veilig is, morgen niet meer veilig zijn.

Veel mensen kopen een dergelijke oplossing, juist omdat dit mogelijk is. (dus geen nice-to-have).

In het algemeen denk ik, dat als je voor 25 euro een china-camera koopt, je wel kan vermoeden dat het beveiligingsniveau lager is dan bijv een camera van Axis, in een hele andere prijsklasse.

En ook zonder portforwarding kan je PC gehackt worden als je toevallig op een ongedetecteerd stukje malware stuit. Dan maar helemaal niet meer internetten ?
Aan internetgebruik zijn nou eenmaal bepaalde risico's verbonden.
Reputatie 3
Badge
Precies, dat zou ik doen.
Maar daar zou ik het niet bij laten. Ik zou doorvragen wat voor merk camera het is, en dan op de site van de fabrikant/leverancier kijken of er misschien niet een cloud oplossing is.
Iets als "de camera zoekt verbinding met de cloud dienst van de klant, plakt daar z'n plaatjes in", en de klant zelf kan ze bekijken.

Dan is er geen noodzaak om portforwarding te doen, alle netwerk conversaties worden dan van binnenuit gestart.

Overigens, dit is niet theoretisch, in een van mijn bijdragen in het forum kom je exact zo'n advies tegen.

Dus.. onderzoek de motieven van de requestor, en bied meerwaarde door te onderzoeken of er een veilig alternatief is.

Groet van Hoot
Reputatie 7
Badge +1
De crux van mijn stelling is eigenlijk:

Ja, er is een risico rondom forwarding naar een apparaat
Dit risico is even groot als bij ieder ander opengestelde dienst op internet, of het nou achter poort-forwarding is of niet. De veiligheid valt/staat met de veiligheid van het product zelf. Forwarding geeft alleen toegang tot de dienst, that's it.

Er is veel wat afhankelijk is van forwarding, neem bijv. XBOX, PS3,4, VOIP, Alarmsystemen etc.
Die zouden in dezelfde overweging dan ook allemaal offline moeten blijven, het risico is precies hetzelfde als met de camera's. Als er een vulnerability inzit, dan kan die worden misbruikt.

-

Los van dat gegeven, zou ik het wel mooi vinden als modem-routers OpenVPN gaan ondersteunen.
Lever er een mooie client bij op iOS en Android, en de wereld kan eenvoudig een stukje veiliger worden gemaakt. (tot een mbit of 8 in/uitgaand, that is).

Wil je sneller, nog meer veiligheid, koop dan een VPN router, of nog beter een UTM router met VPN functie. Maarja.. welke particulier wil er zo'n bedrag investeren voor dat stuk veiligheid.. (ik!)

Het is nu iig besproken in het topic dat over forwarding gaat, iedereen kan nu zijn eigen conclusies trekken 🙂.
Reputatie 3
Badge
Voip heeft pertinent geen port forwarding nodig. (Trust me on this. ik heb er m'n brood mee verdiend), en met ssh tunnels kun je een heel eind komen.

Maar je hebt gelijk, bezoekers van deze thread hebben genoeg om over na te denken, en bij vragen weten ze ons vast wel te bereiken !

Goeie discussie, @level4, dank.

Groet van Hoot
En zoals gewoonlijk zat de fout hier achter het toetsenbord...
De IPv4 gateway entry uit mijn /etc/config/network bestand was leeg (hoe dit plots kan ga ik op m'n gemak eens uitzoeken). Aangezien het een readonly device betreft heb ik verzuimd om uitgaande verbindingen buiten het LAN te testen.
Bedankt voor het meedenken!
Reputatie 7
Badge +1
Ik zou de poorten van HikVision en AV-TECH camera's, DVR's en NVR's gesloten houden. Er is een exploit bekend waarmee in enkele seconden het admin ww achterhaald kan worden.
Reputatie 7
Badge +35
Ik denk dat @N.N. > @twindows bedoelt in bovenstaande bericht schreef N.N.: "Waarom stel je die vraag niet in je eigen topic, zo maak je het alleen maar verwarrend."
https://community.ziggo.nl/thuisnetwerk-101/port-forwarding-op-connect-box-werkt-niet-22398
Reputatie 7
Badge +35
@Steven-Jan

Zie je in je modem IPv6 adressen, dan staat je modem waarschijnlijk op DS-Lite IPv4-IPv6.
IPv4 is dan gebundeld met anderen en kun je niet gebruiken met forward.

Ziggo bellen en vragen om een uniek IPv4 adres en geen IPv6 meer.
@mErci

Ok. Nog wat losse opmerkingen.

Voor de Synolgy hoef je niet
zowel 5000 als 5001 te Forwarden.
Hij is daardoor zowel over http als https bereikbaar.
Ik zou voor https kiezen (veiligheid! username en passwd gaan over het net)
en in de DS Video app https://je_exerne_ip:5001 gebruiken.

3389 moet zoals gezegd naar het Interne Ip van het Windows systeem waarop je
een Remote Desktop wilt gebruiken.
Je schrijft ergens http://192.168.2.21:3389
RDP heeft niks met http te maken.

Je gebruikt een rdp Client en vult het Ip in en dan doet ie het.

In je lokale network gebruik je bv de standaard rdp client van Windows en het lokale ip
van het systeem waarop je de desktop wilt gebruiken. Of een rdp app op je telefoon
als die een Wifi verbinding heeft met je LAN.
Voor lokaal gebruik is een port Forward niet nodig.

Vanuit de buitenwereld moet je je externe ip gebruiken.
Als 3389 en forward heeft naar het Ip van een Windows systeem in je LAN -dat aan staat!-
dan kun je ook zo aan de slag.

Gr Han
@mErci
Juist, ik begrijp nu waarvoor je 3389 wilde gebruiken.
Stond op het verkeerde been omdat die (de facto) standaard bedoeld is voor RDP connecties.

In het (verouderde) plaatje Forward je 3389 naar intern 3389.
Als dat nog zo is, dan moet ie naar intern 5001 als je over https wilt
(of naar 5000 voor http).
Gr Han
@RFlintstone
In mijn voorstel hangt de Server (en de eigen Router) aan de Router van het Ziggo kastje.
De rest van je netwerk gaat via de eigen Router.

Je kunt ook kiezen voor twee eigen Routers die allebei
worden aangesloten op het Ziggo kastje. Aan de ene Router sluit je
je Servers aan, aan de andere de rest van je netwerk. Dat is duurder
en naar mijn smaak nergens voor nodig.

Je schrijft:
"Gaat een tweede router de signalen niet van de eerste niet in de weg zitten?"
Je bedoelt waarschijnlijk Wifi. Dat kan een probleem geven.
Dan zet je de Wifi van bv het Ziggo kastje uit.

Voor een goede Router moet je rekenen vanaf pak-m-beet 140 Euro.
Denk bv aan een Asus.
Vaste lasten zijn er niet, behalve electriciteitsverbruik.

Aan je vragen merk dat je hiermee nog niet veel ervaring hebt.
Een eigen Router en in het bijzonder in een LAN-WAN opzet
in combinatie met het Ziggo kastje, vraagt wel enige network-kennis.

Gr Han
Je moet van mij geen specifiek Router-advies verwachten.
Heb je niet een maatje waar je raad aan kan vragen?
Je zult zelf op onderzoek moeten gaan.
Dat kan lastig zijn als je bv vergelijkende tests gaat bekijken,
zonder tevoren veel te weten over 'wat er zoal belangrijk is'.

Ik noem Asus omdat ik hier veel goede ervaringen met dit merk zie langskomen &
een keer iemand met zo'n beestje heb geholpen.
Zelf heb ik een TP-Link Router in gebruik gehad. Was daar destijds
tevreden over. Gebruik hem nu nog als Access Point (dwz niet meer als Router).

Gr Han
Reputatie 7
Badge +13
Hi, @Christian van essen,

Voorheen werkte het wel toen je nog gebruik maakte van het vorige modem/router. Goed. Het hoort nu dus ook gewoon te werken.

Ik ken jouw alarmsysteem niet en ook de bijbehorende app niet, maar……vaak (in de regel dus) verbindt zo ‘n app zich niet met rechtstreeks met het externe IP-adres van het Ziggo-modem. Meestal heeft de gebruiker een account bij de fabrikant. De app verbindt zich dan met de server bij die fabrikant.
Het op afstand te bekijken apparaat (hier dus het alarmsysteem) heeft een verbinding met de server van de fabrikant en houdt de firewall (naar het account op die server) open. Met de app maakt je verbinding met die server en die zorgt dan dat je de info naar de smartphone gaat. Maar niet zo maar. Fabrikant en diens software willen wel zeker zijn dat de juiste persoon aanklopt. Er vindt een soort verificatie plaats. Een onderdeeltje hiervan is dat de software “weet” welk (thuis-) netwerk (en dus welk alarmsysteem) en welke smartphone bij het account horen.

Bij veel van deze problemen lijkt het erop dat er ergens in de verbindings-gegevens zoals die in de app op de smartphone iets is geregistreerd, dat niet meer geldig is na plaatsing van een nieuwe modem-router.

Dus kijk eerst in de app of je dit alarmsysteem (of de verbindingsgegevens naar dit systeem) kan afmelden bij de app. (Dus niet bij de website van de fabrikant! ) Om daarna het alarmsysteem opnieuw aan te melden in / met de app.

Is dit niet te vinden hoe je dit kan of moet doen, zou je als alternatief, de app in zijn geheel kunnen verwijderen en daarna opnieuw installeren zoals je voorheen gedaan hebt toen alles nog nieuw was.
Goedenavond, vooral @Michael Ziggo.

ik had al een topic open staan over de portforwarding op de connect box. Michael Ziggo heeft me doorverwezen naar een algemene link over port forwarding met een specifieke Topic over portforwarding voor de connectbox. (https://community.ziggo.nl/internet-apparatuur-erbij-101/alles-over-port-forwarding-ziggo-16111)

Ik kom hier tot punt 10 en daarna houdt het op. Ik kan dan geen regel toevoegen omdat het vakje "Voeg nieuwe regel toe" niet beschikbaar is.
Het modem is ingesteld op IPv4, het adres is wel gereserveerd (*.156), maar dat is het. Iemand die nu weet hoe ik van buiten bij die speficieke IP kom?

Voor de nieuwe lezers: het gaat om een externe toegang naar de controller van mijn zonnepanelen, die binnen het netwerk via IP adres *.156 beschikbaar is.

Help.

Dank!
@jochem d
Je hebt waarschijnlijk een ConnectBox.
Als bij Geavanceerde instellingen>Beveiliging
geen 'Port Forwarding' staat, heb je IPv6 DS-Lite Firmware.

Oplossing: vraag IPv4 firmware aan
www.ziggo.nl/chat
24/7 open en snellere response dan de telefonische helpdesk.
Gr Han

Reageer