Skip to main content

Hoi Allemaal,

Ik heb een beetje een bijzondere issue.

Ik heb een t-mobile Drytek router icm DSL, 3 RBK50 Netgear Orbi’s verbonden via de kabel in AP mode, 1.1.1.1 /1.0.0.1 als dns server & ipv6 uit.

Deze setup draaide al een tijdje enorm goed tot ongeveer een maand geleden.

Sinds begin dit jaar verliezen alle wifi apparaten iedere dag op het zelfde moment (vaak tussen 12:00 en 13:00) hun connectie met de orbi’s.
De orbi’s zijn op dat moment wel gewoon via 4g + relay bereikbaar (Netgear anyconnect) maar dus niet meer via wifi.
En wanneer ik de wifi op de Drytek aanzet kunnen apparaten via deze weg wel gewoon op het internet.
De orbi wifi problemen zijn pas weer opgelost nadat ik de orbi’s een paar keer heb herstart.
Ik heb al geprobeerd om: de firmware op de orbi’s te downgraden, orbi’s te factory resetten, alle IoT devices tijdelijk uit te zetten.
Heeft een van jullie misschien een goed idee wat ik verder nog kan proberen?

correctie ik heb een t-mobile zyxel router


Hi @srenne, handig dat je zo veel informatie toe kon voegen en mooie set-up! Eigenlijk spelen bij mij gelijk twee vragen:

  1. Ontvang je wél internet via de Orbi's als je een laptop / PC bekabeld aansluit tijdens de uitval de van de Wifi?
  2. Je geeft aan dat de wegval consistent rond 12:00-13:00 plaatsvindt. Is er toevallig een ander apparaat dat je altijd rond dit tijdstip gebruikt? Denk bijvoorbeeld aan een koffiezetapparaat, magnetron, of een USB hub. Het klinkt wellicht niet meer van deze tijd, maar het komt nog vaker voor dan je denkt dat een ander elektronisch apparaat voor uitval zorgt.

Daarnaast zijn de Orbi's vrij geavanceerde apparaten en ik vermoed dat Netgear je ook goede product-specifieke ondersteuning kan geven. In ieder geval ben ik erg benieuwd wat de uitkomst blijkt te zijn!


Hoi @Cal bedankt voor je bericht.

- Via een ethernet kabel (die trouwens ook een hop maakt over de Ethernet switch in de orbi) werkt alles.

- Ik heb inderdaad al de wifi op alle draadloze apparaten die geen iPhone of Macbook zijn uitgezet (vaatwasser, wartepomp, etc).
- Ik ben ondertussen terug geschakeld naar de t-mobile dns om nog meer uit te schakelen, en de t-mobile helpdesk heeft mijn router opnieuw geprovisioned

- De reden dat ik niet bij Netgear support aanvraag is omdat hier geen nieuwe firmware is uitgerold en het mij waarschijnlijker leek dat het probleem met de DHCP van de t-mobile zyxel router temaken heeft.


@srenne 

Weet niet of je deze trouble shooting al eens had doorgenomen;

How to troubleshoot if an Orbi router’s Wi-Fi network system is in offline state?

Als het elke keer rond hetzelfde tijdstip is, lijkt het samen te hangen met de DHCP Lease time. Kijk eens of je die kan aanpassen naar korter of langer, om te kijken of het probleem zich in tijd verplaatst.


ja oke maar de orbi is dus niet offline, via 4g kom ik erin en dan zegt de orbi dat hij gewoon online is. Alle draadloze apparaten verliezen hun verbinding en van de t-mobile router krijgen ze geen nieuw ip adres ofzo.


Ik heb de leasetijd aangepast naar 12u en de optie gevonden om logging bij te houden op de tmobile router. Later meer :)


Oke ik had weer een daily downtime rond 12:11 ~ 12:12.

 

Dit zijn de geanonimiseerde systeem logs:

1     Feb 4 12:11:35     daemon     debug     dhcpd     dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
2 Feb 4 12:11:35 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196681\",\"mac\":\"1c:f2:XX:XX:XX:XX\",\"ip\":\"192.168.1.60\",\"host\":\"Google-Nest-Hub\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"*\",\"ifname\":\"br0\"}
3 Feb 4 12:11:34 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
4 Feb 4 12:11:34 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196680\",\"mac\":\"30:23:XX:XX:XX:XX\",\"ip\":\"192.168.1.80\",\"host\":\"Macbook\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:30:23:XX:XX:XX:XX\",\"ifname\":\"br0\"}
5 Feb 4 12:11:33 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
6 Feb 4 12:11:33 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196679\",\"mac\":\"30:23:XX:XX:XX:XX\",\"ip\":\"192.168.1.80\",\"host\":\"Macbook\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:30:23:XX:XX:XX:XX\",\"ifname\":\"br0\"}
7 Feb 4 12:11:33 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
8 Feb 4 12:11:33 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196679\",\"mac\":\"1c:f2:XX:XX:XX:XX\",\"ip\":\"192.168.1.60\",\"host\":\"Google-Nest-Hub\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"*\",\"ifname\":\"br0\"}
9 Feb 4 12:11:33 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
10 Feb 4 12:11:33 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196678\",\"mac\":\"1c:f2:XX:XX:XX:XX\",\"ip\":\"192.168.1.60\",\"host\":\"Google-Nest-Hub\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"*\",\"ifname\":\"br0\"}
11 Feb 4 12:11:32 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
12 Feb 4 12:11:32 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196678\",\"mac\":\"ce:28:XX:XX:XX:XX\",\"ip\":\"192.168.1.57\",\"host\":\"iPhone\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:ce:28:XX:XX:XX:XX\",\"ifname\":\"br0\"}
13 Feb 4 12:11:31 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
14 Feb 4 12:11:31 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196677\",\"mac\":\"ce:28:XX:XX:XX:XX\",\"ip\":\"192.168.1.57\",\"host\":\"iPhone\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:ce:28:XX:XX:XX:XX\",\"ifname\":\"br0\"}
15 Feb 4 12:11:31 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
16 Feb 4 12:11:31 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196676\",\"mac\":\"ce:28:XX:XX:XX:XX\",\"ip\":\"192.168.1.57\",\"host\":\"iPhone\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:ce:28:XX:XX:XX:XX\",\"ifname\":\"br0\"}
17 Feb 4 12:11:01 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
18 Feb 4 12:11:01 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196646\",\"mac\":\"ce:28:XX:XX:XX:XX\",\"ip\":\"192.168.1.57\",\"host\":\"iPhone\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:ce:28:XX:XX:XX:XX\",\"ifname\":\"br0\"}
19 Feb 4 12:10:58 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
20 Feb 4 12:10:58 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196644\",\"mac\":\"ce:28:XX:XX:XX:XX\",\"ip\":\"192.168.1.57\",\"host\":\"iPhone\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:ce:28:XX:XX:XX:XX\",\"ifname\":\"br0\"}
21 Feb 4 12:10:56 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
22 Feb 4 12:10:56 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196642\",\"mac\":\"ce:28:XX:XX:XX:XX\",\"ip\":\"192.168.1.57\",\"host\":\"iPhone\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:ce:28:XX:XX:XX:XX\",\"ifname\":\"br0\"}
23 Feb 4 12:10:14 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
24 Feb 4 12:10:14 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196600\",\"mac\":\"00:11:XX:XX:XX:XX\",\"ip\":\"192.168.1.3\",\"host\":\"NAS\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:00:11:XX:XX:XX:XX\",\"ifname\":\"br0\"}
25 Feb 4 12:10:09 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1
26 Feb 4 12:10:09 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196595\",\"mac\":\"00:11:XX:XX:XX:XX\",\"ip\":\"192.168.1.3\",\"host\":\"NAS\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"01:00:11:XX:XX:XX:XX\",\"ifname\":\"br0\"}
27 Feb 4 12:08:47 daemon info dhcpc udhcpc: dhcpMsgSend: msgTypee-2147483403]
28 Feb 4 12:08:47 daemon info dhcpc udhcpc: Lease of 10.94.42.171 obtained, lease time 1800
29 Feb 4 12:08:47 daemon debug dhcpc udhcpc: Sending renew...
30 Feb 4 12:08:36 daemon info dhcpc udhcpc: dhcpMsgSend: msgTypee-2147483403]
31 Feb 4 12:08:36 daemon info dhcpc udhcpc: Lease of 85.144.197.45 obtained, lease time 1800
32 Feb 4 12:08:36 daemon debug dhcpc udhcpc: Sending renew...
33 Feb 4 12:07:47 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD esmd ret=1

En geanonimiseerde veiligheidslogs

 

3 	Feb 4 12:11:32 	kern 	alert 	attack 	kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:28:80:XX:XX:XX:XX:08:00 SRC=192.168.1.250 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=28088 DF PROTO=ICMP TYPE=8 CODE=0 ID=39503 SEQ=0 MARK=0x10000000
4 Feb 4 12:11:32 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:28:80:XX:XX:XX:XX:08:00 SRC=192.168.1.217 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=2110 DF PROTO=ICMP TYPE=8 CODE=0 ID=18218 SEQ=18953 MARK=0x10000000
5 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:28:80:XX:XX:XX:XX:08:00 SRC=192.168.1.217 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=2090 DF PROTO=ICMP TYPE=8 CODE=0 ID=18218 SEQ=18952 MARK=0x10000000
6 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT=nas8_1 MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=51107 DF PROTO=ICMP TYPE=8 CODE=0 ID=20777 SEQ=7 MARK=0x10000000
7 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT=nas8_1 MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=51045 DF PROTO=ICMP TYPE=8 CODE=0 ID=20777 SEQ=6 MARK=0x10000000
8 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT=nas8_1 MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=50804 DF PROTO=ICMP TYPE=8 CODE=0 ID=20777 SEQ=5 MARK=0x10000000
9 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT=nas8_1 MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=50549 DF PROTO=ICMP TYPE=8 CODE=0 ID=20777 SEQ=4 MARK=0x10000000
10 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT=nas8_1 MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=50382 DF PROTO=ICMP TYPE=8 CODE=0 ID=20777 SEQ=3 MARK=0x10000000
11 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT=nas8_1 MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=50311 DF PROTO=ICMP TYPE=8 CODE=0 ID=20777 SEQ=2 MARK=0x10000000
12 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=6851 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=10 MARK=0x10000000
13 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=6732 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=9 MARK=0x10000000
14 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT=nas8_1 MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=50070 DF PROTO=ICMP TYPE=8 CODE=0 ID=20777 SEQ=1 MARK=0x10000000
15 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=6683 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=8 MARK=0x10000000
16 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=6593 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=7 MARK=0x10000000
17 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=6453 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=6 MARK=0x10000000
18 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=6304 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=5 MARK=0x10000000
19 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=6156 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=4 MARK=0x10000000
20 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=6005 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=3 MARK=0x10000000
21 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=5947 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=2 MARK=0x10000000
22 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=5799 DF PROTO=ICMP TYPE=8 CODE=0 ID=20769 SEQ=1 MARK=0x10000000
23 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:28:80:XX:XX:XX:XX:08:00 SRC=192.168.1.250 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=21176 DF PROTO=ICMP TYPE=8 CODE=0 ID=22041 SEQ=0 MARK=0x10000000
24 Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT= MAC=08:26:XX:XX:XX:XX:28:80:XX:XX:XX:XX:08:00 SRC=192.168.1.250 DST=192.168.1.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=20977 DF PROTO=ICMP TYPE=8 CODE=0 ID=26391 SEQ=0 MARK=0x10000000

 


@srenne

Zie eigenlijk 2 dingen, na de uitval vraagt bijna elk device een nieuwe lease aan bij de Draytek. Een ander punt wat opvalt is, dat de Google Nest ongevraagd naar buiten wil.

Feb 4 12:11:33 daemon debug dhcpd dnsmasq-dhcp: sendLeaseMessageToESMD send to esmd buf = {\"ac\":\"add\",\"expire\":\"196678\",\"mac\":\"1c:f2:XX:XX:XX:XX\",\"ip\":\"192.168.1.60\",\"host\":\"Google-Nest-Hub\",\"vendor\":\"*\",\"moui\":\"*\",\"serial\":\"*\",\"pclass\":\"*\",\"cid\":\"*\",\"ifname\":\"br0\"}

Feb 4 12:11:31 kern alert attack kernel: IN=br0 OUT=nas8_1 MAC=08:26:XX:XX:XX:XX:1c:f2:XX:XX:XX:XX:08:00 SRC=192.168.1.60 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=50311 DF PROTO=ICMP TYPE=8 CODE=0 ID=20777 SEQ=2 MARK=0x10000000

Zou normaal kunnen zijn door de lease request.

Voor de rest vragen een NAS, iPhones en een macbook een nieuwe lease aan, wat wel opvallend is. Dit gebeurt dus allemaal in hetzelfde tijdsbestek wat je al vermeld, wat wel eens veroorzaakt zou kunnen worden door het TMT Draytek modem. 

Helaas heb ik dat betreffende modem niet meer in bezit, maar neem aan dat je daar de DHCP lease tijd had veranderd naar 12 uur?


Hoi @Pieter_B ik had een foutje gemaakt in mijn initiële bericht, ik heb namelijk een zyxel modem.
Ik had de DHCP lease gisteren veranderd naar 12 uur maar ik heb dit issue tot op heden nogsteeds maar 1x per dag, dus dat ligt niet helemaal in mijn verwachtingspatroon. Vandaag trad het trouwens eerder op dan gisteren. Het lijkt wel of ergens iemand aan het begin van zijn lunchpauze een taak uitvoeren die voor problemen zorgt :joy: .


@srenne 

Ik ken dit Orbi systeem niet echt, maar je hebt een ‘master’ welke ook een Wifi router is. Daarnaast heb je satellites als losse access points, die dan weer draadloos met de ‘master’ verbonden zijn.

Dan is het wel vreemd, dat al je devices een lease hebben op de Zyxel en niet met de ‘master’ of satellite Orbi’s. Je zou zeggen dat de ‘master’ Orbi, die als Wifi router werkt, de verantwoordelijke is voor de DHCP binnen het Orbi systeem.

Staat de Wifi op de Zyxel ook aan, of heb je deze uitgeschakeld?

 


@Pieter_B dat is idd het geval wanneer je de Orbi in router mode zet, maar bij mij staat hij in accesspoint mode. Zodat je geen dubbele nat hebt (want je kan de t-mobile router niet in bridge mode zetten helaas). Dus de tmobile zyxel router deelt ip adressen uit en de orbi is bij mij een “dom” doorgeefluik naar draadloze apparaten. Trouwens de orbi Master en de satellieten zijn bij mij allemaal verbonden met een ethernet kabel.
Wifi staat op de Zyxel uit.


En vandaag weer downtime na een dhcp lease

100 Feb 17 12:49:40 daemon err dhcpd dnsmasq-dhcp: failed to read /etc/ethers: No such file or directory
101 Feb 17 12:49:40 daemon info dhcpd dnsmasq-dhcp: DHCP, IP range 192.168.1.2 -- 192.168.1.254, lease time 1d

Allereerst mijn complimenten aan @Pieter_B en @srenne, jullie al goed op weg met het onderzoek. Wat ik graag wil bijdragen is de manier van connectie tussen modem en Orbi. Gaat dit via een port foward? Is het misschien een idee om de Orbi in de DMZ te zetten of de mac te binden aan het modem om de toegang te verzekeren?


Hoi @Sander 

Het probleem trad op na de dagelijkse DHCP lease, ondertussen heb ik een oplossing.

Namelijk vanuit de zyxel modem alle 3 de orbi nodes een gereserveerd intern ip adres gegeven.
Dus dat is nu eindelijk opgelostt

Maar ik merk wel dat dhcp minder stabiel werkt sinds de laatste zyxel updates daarom heb ik nu dus alsnog een DrayTek Vigor 165 gekocht en de zyxel voor deze vervangen en de orbi draait nu in Router mode ipv in AP mode. Ik zal hier binnenkort een topic over beginnen, misschien kan ik daar nog wat instellingen tweaken ;)


Het probleem trad op na de dagelijkse DHCP lease, ondertussen heb ik een oplossing.

Namelijk vanuit de zyxel modem alle 3 de orbi nodes een gereserveerd intern ip adres gegeven.
Dus dat is nu eindelijk opgelost

Maar ik merk wel dat dhcp minder stabiel werkt sinds de laatste zyxel updates daarom heb ik nu dus alsnog een DrayTek Vigor 165 gekocht en de zyxel voor deze vervangen en de orbi draait nu in Router mode ipv in AP mode. Ik zal hier binnenkort een topic over beginnen, misschien kan ik daar nog wat instellingen tweaken ;)

Alleen maar nieuwsgierig,

De DHCP pool aangepast en de vaste IP adressen daarbuiten ingesteld?

Niet geprobeerd met een keer vroeg opstaan (4 uur of zo :thinking: ) de modem op te starten om de cyclus op een ander tijdstip te initiëren?

 


@yalerta jup ook geprobeerd en leek ook niks uit te halen. Ondertussen heb ik een andere setup met meer logging en zie ik dat ik regelmatig geddos’t wordt op poorten die ik geforward heb naar mn nas. Ik ga nu de firewall dus maar eens wat omhoog schroeven.
Dus wie weet was het wel een combo van meerdere dingen waardoor de router het te druk had om nieuwe ip’s uit te delen.


 

If you want to login to Dlink router, open any compatible web browser and enter the local gateway dlinkrouter.local or the default IP address http://192.168.0.1. A login window will appear. You will see a login window. Enter your username, and password and click OK to confirm. The router can be reset if you forget your password. Hold the reset button at the back of your router for approximately 10 seconds. The device will immediately restart. We can help you log in if you are having trouble.


 

To begin the Linksys setup extender setup process, you will need an access code and an assigned SSID. Registering for the extender will allow you to set up your settings. Once you have signed up, you can access your login screen. The wizard will allow you to start the setup process immediately. Feel free to call our experts if you experience any issues with the login or setup process.

extender.linksys.com


Hi @Tech2121, welcome to the Community - it’s really great you’ve registered for an account! 🙋‍♂️

Thanks so much for posting this solution and for offering the assistance to our users. Please feel free to take a look around in the different sub-sections and come have a digital cup of coffee or tea with us! ☕️🍵


Reageer