beantwoord

Wat is de meest recente firmware versie van de VGV7519?

  • 3 mei 2019
  • 8 reacties
  • 2282 keer bekeken

Kan iemand vertellen wat de meeste recente firmware versie van de VGV7519 is?

Ik heb problemen met een om de x aantal dagen wegvallende verbinding.

Deze versie heb ik nu: 02.00.138v2W4

In mijn logs zie ik elk uur dit voorbij komen:
TR069:Inform Fail!!(Invalid URL or ACS unreachable)
TR069:Remove host rijswijk1.cust.kpn.net dns record.

Betekent dit dat de server waar eventueel firmware updates vandaan komen niet gevonden kan worden?
icon

Beste antwoord door djoele 13 mei 2019, 07:39

Bedankt voor de reacties. Mijn originele vraag ging over de meeste recente versie van de VGV7519.

Deze is beantwoord.



De verbinding is nu meer dan 5 dagen stabiel.
Bekijk reactie

8 reacties

Reputatie 3
Runtime Code Version: 02.00.138v2W4 (16.08.2017-11:19:43)
Boot Code Version: v3.00.06c

Ondertussen ong 1,5 jaar oud
Reputatie 5
Badge +8
Hoi djoele, welkom hier.

Los van de versie ben ik wel benieuwd waar dit aan ligt. Zou je een fabrieksreset willen uitvoeren door het resetknopje aan de achterkant 10 seconden in te drukken? Zou je daarnaast ook je glasvezelkastje 10 seconden stroomloos willen maken?


Als je het over je verbinding hebt, gaat het dan om WiFi of bekabeld? Werkt de televisie dan nog wel?
Ik heb een fabrieksreset gedaan en het kastje stroomloos gemaakt. Ik ga het in de gaten houden en zal je laten weten wat er nog werkt en wat niet op het moment dat de verbinding wegvalt.

Tot nu toe gaat het 2 dagen goed.
Zojuist gebeurde het opnieuw dat de verbinding wegviel.

Het was toen zo dat zowel de tv als een device dat direct op de router zit, niet mee werkte.

Op mijn laptop had ik nog wel gewoon wifi en kon naar het internet toe.

Het volgende viel mij op in de security log van de VGV7519:
er kwam een tcp-syn binnen van 78.129.150.80

Ik heb de exacte logregel niet meer, omdat deze weg was na de reset van de router.

Ik ga hier zef nog in duiken. Zou dit een hack-poging kunnen zijn? Ik zie al wel op forums een indicatie dat dit een denial of service zou kunnen zijn.

Ik heb nu een iptables regel aangemaakt om dit te blokkeren:

#https://www.cyberciti.biz/tips/howto-limit-linux-syn-attacks.html
-N syn_flood
-A INPUT -p tcp --syn -j syn_flood
-A syn_flood -m limit --limit 1/s --limit-burst 3 -j RETURN
-A syn_flood -j DROP

Kan dit ook in VGV7519 geblokkeerd worden?
Reputatie 8
Het volgende viel mij op in de security log van de VGV7519:
er kwam een tcp-syn binnen van 78.129.150.80

Dat zegt allemaal niet zoveel.
Iedere internetconnectie wordt wel bezocht door voordeur "poort kloppertjes".
Dat bezoek of poging ertoe verder te komen in een connectie wordt gelogd. Niet meer / niet minder.
Zo lang ze niet de gelegenheid hebben daadwerkelijk verder te komen is er niets aan de hand.
Ik zal het in de gaten houden en bekijken wat er in de log staat de volgende keer dat de verbinding wegvalt.

Wat ik zag gebeuren is dat na deze tcp-syn de verbinding eruit ging, daarom legde ik de relatie. Het kan een toevalligheid zijn
Bedankt voor de reacties. Mijn originele vraag ging over de meeste recente versie van de VGV7519.
Deze is beantwoord.

De verbinding is nu meer dan 5 dagen stabiel.
Reputatie 5
Badge +8
Bedankt voor de reacties. Mijn originele vraag ging over de meeste recente versie van de VGV7519.
Deze is beantwoord.

De verbinding is nu meer dan 5 dagen stabiel.


Fijn om te lezen.

Reageer