|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
En dit is alleen Enterprise Networks. Hetzelfde idee heb je bijvoorbeeld voor datacenter/cloud, of bijvoorbeeld security. Networking is veel te breed geworden voor één examen.
~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~
1) Expliciet laagste standje voor transmit power (hoewel als ik net kijk, dit weer naar "auto" lijkt te zijn gesprongen. Degene die zei "Ubiquiti Dream Machine heeft een eigen leven" heeft gelijk
2) Band steering op "prefer 5 Ghz" gezet. Het lijkt erop dat praktisch *niks* meer op 2.4Ghz verbindt. Mijn vermoeden is dat deze wijziging het echte verschil heeft gemaakt.
Voor Wireless ben ik geen fan van Cisco-certificeringen. Ze zijn (net zoals de bedrade) teveel advertorial voor Cisco, en bovendien ligt de focus IMHO veel teveel op configuratie van apparaten (tweederde van objectives zijn 'implement' of 'configure') wat met name ten koste gaat van analyse. Generieke troubleshooting is maar 1/4 van het onderdeel monitoring, wat ook maar 15% van het totaal is.Bl@ckbird schreef op zondag 28 mei 2023 @ 10:32:
Dat is 10 jaar geleden.CCNP heb je o.a. met advanced routing/switching, wireless design/implementation, campus LAN design, SD-WAN design/implementation en network automation specialisatie.
https://www.cisco.com/c/e...np-enterprise.html#~exams
Vergelijk dat met CWNA, waar bijna 80% gaat over achtergronden en concepten en 20% analyse/troubleshooting, of CWAP, die dat omdraait, met 80% analyse/troubleshooting en 20% opfrissen concepten.
Maar goed, redelijke bias hier gezien ik volledig in de CWNP-boom zit
Uurtje geleden m'n CWISA-102 gehaald (Wireless IoT Solutions Administrator)

Helaas minste van de CWNP certificaten die ik tot nu toe gehaald heb. Flink deel is gecopy/paste van CWNA (wat begrijpelijk is gezien RF RF is, ongeacht wat je er bovenop doet), maar de niet-CWNA delen zijn absoluut niet op zelfde niveau als de wel CWNA delen. Denk aan bij WiFi een uitgebreid overzicht van encryptiemethodes met eigenschappen en beperkingen, en dan voor IoT een korte lijst van namen zonder enige verdere info... het is ook niet echt een 'administrator'-guide, grootste detail zit op conceptueel niveau. Voor mij als architect nuttig, maar m'n engineer-collega's misten diepte en inhoud. Hopelijk gaat dit in toekomstige revisies aangepast worden, want ondanks dit kritiek is dit wmb enige certificering gericht op IoT connectivity (in plaats van "hoe bouw ik een IoT apparaat?" of "hoe maak ik een IoT cloud service?") waar toch echt behoefte aan is.
Enfin, ik kan iig door. Ik ga me vandaag nog inschrijven om me te hercertificeren voor m'n verlopen CWAP-certificaat, en dan kan ik door voor CWNE
Bah, moet ik gaan bloggen enzo...
Oslik blyat! Oslik!
https://www.cwnp.com/it-certifications/
Mwa, ik ben het wel met je eens wat CISCO betreft : Niet generiek genoeg net als de Microsoft toestanden!dion_b schreef op dinsdag 13 juni 2023 @ 12:33:
Voor Wireless ben ik geen fan van Cisco-certificeringen. Ze zijn (net zoals de bedrade) teveel advertorial voor Cisco, en bovendien ligt de focus IMHO veel teveel op configuratie van apparaten (tweederde van objectives zijn 'implement' of 'configure') wat met name ten koste gaat van analyse. Generieke troubleshooting is maar 1/4 van het onderdeel monitoring, wat ook maar 15% van het totaal is.
Vergelijk dat met CWNA, waar bijna 80% gaat over achtergronden en concepten en 20% analyse/troubleshooting, of CWAP, die dat omdraait, met 80% analyse/troubleshooting en 20% opfrissen concepten.
Maar goed, redelijke bias hier gezien ik volledig in de CWNP-boom zit

GEFELICITEERD!!!Uurtje geleden m'n CWISA-102 gehaald (Wireless IoT Solutions Administrator)
WHUT?!?! Wat is dat nou weer voor onzinEnfin, ik kan iig door. Ik ga me vandaag nog inschrijven om me te hercertificeren voor m'n verlopen CWAP-certificaat, en dan kan ik door voor CWNE
Bah, moet ik gaan bloggen enzo...


* nero355 heeft echt een grafhekel aan dat soort opdrachten!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Onderschat niet hoe breed/diep het kennisgebied is. Neemt niet weg dat CWNP natuurlijk al haar inkomsten moet halen uit deze certificeringen, dus beetje wildgroei is het wel. M'n grootste issue is dat de naamgeving vaak plank misslaat.PcDealer schreef op dinsdag 13 juni 2023 @ 14:18:
@dion_b dat zijn veel certificeringen voor wireless. Ik zou er maximaal 3 verwachten of zo:
https://www.cwnp.com/it-certifications/
CWS/CWT zijn budgetcertificeringen voor mensen die de boel niet e2e hoeven te snappen; als je manager 'iets' over WiFi wil weten is CWS een goede.
CWNA is een brede basiscertificering die je alle basisconcepten bijbrengt met praktijkvoorbeelden. Wat het niet doet is je een 'administrator' maken. Dit is puur Cisco napraten, ondanks een totaal ander inhoud. Wil je als techneut iets over WiFi weten, dan is dit veruit beste om te doen.
CWAP en CWSP zijn fors diepgaande vervolgtrainingen op analyse (frame headers, frame headers en nog meer frame headers
CWDP (Design Professional) is beduidend lichter, een uitwerking van hoe een goed WiFi-netwerk op te zetten. Er wordt gezegd dat als je CWNA hebt, je deze zonder training puur uit boek kunt doen. Dat klopte in mijn geval iig aardig. Dit is gelijk meest praktijkgerichte ceritificaat en eigenlijk wat wmb 'Administrator' had mogen heten.
CWNE is tenslotte een certificering dat je al het bovenstaande snapt en zelf verder bouwt op wat je geleerd hebt. Dat is waar ik nu voor wil gaan

* dion_b ook - maar...nero355 schreef op dinsdag 13 juni 2023 @ 14:51:
[...]
WHUT?!?! Wat is dat nou weer voor onzin![]()
![]()
* nero355 heeft echt een grafhekel aan dat soort opdrachten!
Hier heeft het zin. Idee is dat je niet alleen kennis consumeert, maar ook daadwerkelijk kennis toevoegt aan de community. Dat gaat alleen via publicaties. Het hoeft geen blog te zijn, je mag ook een boek schrijven of artikelen in (vak)pers gepubliceerd krijgen. Ain't got time for that shit - en waar ik iets gepubliceerd zou kunnen krijgen een of andere techsite waar ik paar contacten heb

Naast je publicaties moet je een tweetal essays schrijven die niet gepubliceerd hoeven te worden waarin je aantoont hoe je concrete WiFi-problemen aangepakt hebt en waaruit de examinatoren kunnen beoordelen dat je terminologie, methodiek en inhoud van het vakgebied kent en toepast.. Tenslotte moet je een andere CWNE hebben die je voordraagt.
Het is dus wat werk, maar insteek is dat als je voldoet aan de requirements, het hooguit neerkomt op dingen beschrijven die je toch al doet/gedaan hebt.
Dat klopt hier ook, ik heb al genoeg ideeen voor de blog en voor de artikelen.
Oslik blyat! Oslik!
"Quelle horreur"dion_b schreef op dinsdag 13 juni 2023 @ 15:35:
Naast je publicaties moet je een tweetal essays schrijven die niet gepubliceerd hoeven te worden waarin je aantoont hoe je concrete WiFi-problemen aangepakt hebt en waaruit de examinatoren kunnen beoordelen dat je terminologie, methodiek en inhoud van het vakgebied kent en toepast..
Tenslotte moet je een andere CWNE hebben die je voordraagt.


Sterkte alvast met al die meuk!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
In plaats van 256 IP-adressen in de 10-range, heb ik nu het dubbele (ja, min de host en de broadcast) door subnetmask aan te passen naar 255.255.254.0
Dus 10.0.0.0/23
Ik dacht dat het deze was:
Toestemming nodig voor bekijken van YouTube
Op deze plek staat ingesloten content die van YouTube afkomstig is. Het tonen van deze inhoud kan ertoe leiden dat YouTube persoonlijke gegevens zoals je IP-adres verwerkt en/of cookies op jouw computer of ander apparaat zet. Hiervoor moet je eerst expliciet toestemming geven voor Sociale media.
Bekijk op YouTubeWacht maar tot je ontdekt wat er gebeurt als je er 255.255.252.0 of 255.0.0.0 van maakt
Oslik blyat! Oslik!
Dus toch nog wat geleerd van die hele inventaris: Cisco Home Lab setupPcDealer schreef op woensdag 20 september 2023 @ 15:16:
Ik heb wat geleerd!
In plaats van 256 IP-adressen in de 10-range, heb ik nu het dubbele (ja, min de host en de broadcast) door subnetmask aan te passen naar 255.255.254.0
Dus 10.0.0.0/23
/Flauw

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Mooi man.PcDealer schreef op woensdag 20 september 2023 @ 15:16:
Ik heb wat geleerd!
In plaats van 256 IP-adressen in de 10-range, heb ik nu het dubbele (ja, min de host en de broadcast) door subnetmask aan te passen naar 255.255.254.0
Dus 10.0.0.0/23
Ik dacht dat het deze was:
[YouTube: Subnet Mask - Explained]
Ik had een collega die het niet handig vond dat ik wel eens iets anders dan een /24 (is een subnetmask van 255.255.255.0 gebruikte, omdat niet iedereen dat zou begrijpen. Maar nu heb ik een mooi filmpje.
Over subnet masks gesproken, in theorie kun je ook een 255.255.253.0 hebben, zou netwerkapparatuur daarmee overweg kunnen?
Nee, want 253 is 11111101 en dat werkt niet. /22 is 11111111.11111111.11111100.000000000 (255.255.252.0)dextertje schreef op maandag 25 september 2023 @ 17:48:
[...]
Over subnet masks gesproken, in theorie kun je ook een 255.255.253.0 hebben, zou netwerkapparatuur daarmee overweg kunnen?
Dus als jij 255.255.253.0 opgeeft zou dat niet geaccepteerd moeten worden.
Ik zoek nog een engineer met affiniteit voor Security in de regio Breda. Kennis van Linux, Endpoint Security is een pré. Interesse, neem contact met me op via DM.
Ja, voor mensen is het ook niet werkbaar. Maar binair gezien zou het eigenlijk gewoon moeten kunnen, dan heb je alleen dat je rare sprongen krijgt in de netwerkadressen die in je subnet vallen.Equator schreef op maandag 25 september 2023 @ 18:12:
[...]
Nee, want 253 is 11111101 en dat werkt niet. /22 is 11111111.11111111.11111100.000000000 (255.255.252.0)
Dus als jij 255.255.253.0 opgeeft zou dat niet geaccepteerd moeten worden.
Ik zoek nog een engineer met affiniteit voor Security in de regio Breda. Kennis van Linux, Endpoint Security is een pré. Interesse, neem contact met me op via DM.
Ik heb het filmpje niet gezien; maar het is een binair masker.
253 is 11111101 in binair
Je masker moet altijd “links” de 1tjes hebben, wat je netwerkadres bepaalt en rechts de 0tjes die je hostadres bepalen.
dus 0, 128,192, 224, 240, 248 en 252 zijn valide waardes, maar niks anders.
Vandaar ook dat 255.255.255.0 ook een /24 heet: 24 x 1tje aan de “linkerkant”.
255.255.255.128 is een /25. (Extra 1tje erbij, eerste drie 8-bit tupels zijn allemaal 1, en 128 is 10000000 in binair)
[edit]
Excuus voor de overbodige toevoeging. Je was de laatste reactie op de vorige pagina, dus op mobiel had ik nog niet gezien dat de anderen het al hadden uitgelegd.
[ Voor 22% gewijzigd door Keypunchie op 25-09-2023 18:36 ]
Je moet dan expliciet bijhouden dat 11111110 en 11111101 andere maskers zijn, terwijl ze 2 gelijke lengte resultaten voor host- en netwerkadres geven.
Zonder dat geeft een ander masker altijd een andere lengte host-adres/netadres, dus geen ambiguïteit en je hebt altijd unieke waarde voor andere maskers.
Even voor de duidelijkheid: ik weet wel dat 253 niet gebruikt wordt in een subnet mask. Het zou ook wel lastig worden in een CIDR-notatie (255.255.253.0 wordt dan iets van /22+/24).Keypunchie schreef op maandag 25 september 2023 @ 18:33:
Nee, dat kan helemaal niet.
Ik heb het filmpje niet gezien; maar het is een binair masker.
253 is 11111101 in binair
Je masker moet altijd “links” de 1tjes hebben, wat je netwerkadres bepaalt en rechts de 0tjes die je hostadres bepalen.
(..)
Maar theoretisch hoeven de 1tje niet per se links, waarom kun je niet een subnet hebben van (binair) 111111111.11111111.11111101.00000000?
Voor 10.0.0.0/255.255.253.0 zou dan gelden:
00001000.00000000.0000000.00000000 is dat, binair.
00001000.00000000.0000010.00000000 valt dan niet onder het dat subnet,
00001000.00000000.0000011.00000000 ook niet, maar
00001000.00000000.0000001.00000000 wel, net als
00001000.00000000.0000100.00000000 en
00001000.00000000.0000101.00000000
decimaal: maar 10.0.2.x en 10.0.3.x vallen dan niet in het subnet, maar 10.0.1.x, 10.0.4.x en 10.0.5.x wel.
Waarom zou dat niet kunnen?
Theoretisch kan het sowieso. Werkbaar is het niet echt voor mensen, maar computers zouden er geen probleem mee hoeven hebben.
Is er een RFC of iets, waarbij staat dat een subnetmask binair alleen links 1'tjes mag hebben en rechts 0-en?
Laten we het voor het gemak 4 bits maken. (heb je 16 waarden)
1111 als adres met subnet masker
1110 is netwerkadres “7” (111) en adres 1 (1)
Dit is hoe het werkt, alles gemaskeerd met een 1 is het netwerkadres. alles (niet) gemaskeerd is het hostadres.
Nu met jouw voorgestelde maskers:
1111 als adres met subnetmasker
1101 is netwerkadres 7 (111) en adres 1 (1)
1111 als adres met subnetmasker
1011 is … netwerkadres 7 (111) en adres 1 (1)
nou, voor 1111 en masker 0111 geldt weer hetzelfde: verschillende subnetmaskers geven hetzelfde resultaat.
Dat is geen wenselijke uitkomst, je wilt juist, onambigu, je netwerk splitsen.
[ Voor 4% gewijzigd door Keypunchie op 25-09-2023 19:43 ]
Normaal gesproken zou je dan 1110 als adres hebben met als subnet mask 1110. (Vergelijk met subnet 10.0.0.0/255.255.255.0, dat noem je ook niet 10.0.0.255/255.255.255.0)Keypunchie schreef op maandag 25 september 2023 @ 19:42:
Het masker pakt je ip-adres en splitst het in netwerk en hostadres
Laten we het voor het gemak 4 bits maken. (heb je 16 waarden)
1111 als adres met subnet masker
1110 is netwerkadres “7” (111) en adres 1 (1)
Dit is hoe het werkt, alles gemaskeerd met een 1 is het netwerkadres. alles (niet) gemaskeerd is het hostadres.
Dan heb je 2 hostadressen: 1110 en 1111 (14 en 15)
Je zou dan 1101/1101 als subnet hebben, met de adressen 1101 en 1111 (13 en 15).Nu met jouw voorgestelde maskers:
1111 als adres met subnetmasker
1101 is netwerkadres 7 (111) en adres 1 (1)
Nee, dan heb je als adressen in het subnet: 1011 en 1111 (11 en 15).1111 als adres met subnetmasker
1011 is … netwerkadres 7 (111) en adres 1 (1)
een subnetmask van 1101 verdeelt een 4-bits netwerk in 8 subnettten:
0000 en 0010 (0 en 2)
0001 en 0011 (1 en 3)
0100 en 0110 (4 en 6)
0101 en 0111 (5 en 7)
1000 en 1010 (8 en 10)
1001 en 1011 (9 en 11)
1100 en 1110 (12 en 14)
1101 en 1111 )13 en 15)
Een subnetmask van 1001 zou een 4-bits netwerk in 4 subnetten verdelen:
0000, 0010, 0100 en 0110 (0, 2, 8 en 10)
0001, 0011, 0101 en 0111 (1, 3, 5 en 7)
1000, 1010, 1100 en 1110 (8, 10, 12 en 14)
1001, 1011, 1101 en 1111 (9, 11, 13 en 15)
Voor menselijke verwerking super onhandig, maar theoretisch verder geen bezwaar.
Nee, dat noem je /24, omdat de eerste 24 bits een 1 zijn.10.0.0.0/255.255.255.0, dat noem je ook niet 10.0.0.255/255.255.255.0)
Je kunt inderdaad jouw implementatie gaan doen, maar dan is het geen masker meer, maar een complexe verdeelsleutel. In ieder geval ben je mij kwijt hoe je dat met een simpele bit AND voor elkaar kunt krijgen, zonder tegen de ambiguiteit aan te lopen.
Maar zo sterk ben ik dan ook weer niet in binair...
Ik had het erover dat je normaal gesproken het eerste adres in een subnet noemt, dus 0.0.0.0/24 noem je 10.0.0.0/24 (of /255.255.255.0) en niet 10.0.0.255/24Keypunchie schreef op maandag 25 september 2023 @ 22:06:
[...]
Nee, dat noem je /24, omdat de eerste 24 bits een 1 zijn.
Die ambiguiteit heb je wel met een CIDR, maar niet met een subnet mask.Je kunt inderdaad jouw implementatie gaan doen, maar dan is het geen masker meer, maar een complexe verdeelsleutel. In ieder geval ben je mij kwijt hoe je dat met een simpele bit AND voor elkaar kunt krijgen, zonder tegen de ambiguiteit aan te lopen.
Maar zo sterk ben ik dan ook weer niet in binair...
De voorbeelden die ik noemde, zijn eigenlijk wel masks, maar geen "non-contiguous masks". Heb er even naar gezocht, in RFC950 geven ze als voorbeeld een netmask van 255.255.255.88 (binair: 11111111.11111111.11111111.01011000)
Daar zitten 27 '1'-tjes in, maar het is niet de standaard /27.
Zie ook hier: http://www.tcpipguide.com...dSubnetCalculations-4.htm
In een latere RFC, over Classless Inter-domain Routing, rfc4632 werd gesteld in sectie 5.1 dat de class 'contiguous' moest zijn voor route advertisements.
Er schijnen dus wel oudere apparatuur en oudere OS'en te zijn die een non-contiguous subnet ondersteunden.
Ik kan ook wel dingen bedenken, dat je een ongebruikelijk mask wilt. Bijvoorbeeld, je wilt dat al je accesspoints 10.1.x.222 hebben. Dan zou je aan je DHCP-server kunnen opgeven dat deze adressen moet uitdelen met als adres 10.1.0.222/255.255.0.255
Ik geloof dat dit soms wel kan in ACL's, maar ik heb even niks om het mee te testen.
Why not? Dan kom ik uit op 10.0.0.0/22 eindigend op 10.0.3.254:dextertje schreef op maandag 25 september 2023 @ 17:48:
[...]
Over subnet masks gesproken, in theorie kun je ook een 255.255.253.0 hebben, zou netwerkapparatuur daarmee overweg kunnen?
https://www.adminsub.net/...or/10.0.0.1/255.255.253.0
10.0.0.0/22 is 10.0.0.0/255.255.252.0, klik maar op je link en kijk nog eens goed wat er onder Netmask staat:PcDealer schreef op dinsdag 26 september 2023 @ 09:04:
[...]
Why not? Dan kom ik uit op 10.0.0.0/22 eindigend op 10.0.3.254:
https://www.adminsub.net/...or/10.0.0.1/255.255.253.0
255.255.252.0 = 22
Bij IPv6 is dat anders, daar kan je het eerste en laatste nummer ook als gewoon adres gebruiken.
Zoals je zelf al zegt; 10.0.0.0 is het broadcast adres.Hipska schreef op dinsdag 26 september 2023 @ 15:58:
In een 10.0.0.0/24 is 10.0.0.0 niet het eerste adres, 10.0.0.1 is het eerste adres en 10.0.0.255 is het broadcast adres. 10.0.0.0 is de naam van het subnet of het subnet ID.
Bij IPv6 is dat anders, daar kan je het eerste en laatste nummer ook als gewoon adres gebruiken.
Ik zei niet dat het een "gewoon" adres is, maar dat het het eerste adres in het subnet is.
Sorry, vergiste me, haha.Hipska schreef op dinsdag 26 september 2023 @ 16:22:
Echt niet, het broadcast adres is bij /24 op .255 en de .0 is het subnet ID, het is geen adres.
Ik had al een onderbuikgevoel dat er iets niet klopte. Je hebt sowieso gelijk over het broadcast adres.
Maar goed, netwerk-id, subnet-id, 't is in mijn optiek het eerste adres van een subnet, dat als netwerk/subnet-id gebruikt wordt. Prima als jij het anders vindt, ik vind het makkelijk om alles van 0.0.0.0 tot 255.255.255.255 een adres te noemen.
In RFC 4632 hebben ze het ook gewoon over adressen (bijvoorbeeld de tabel op pagina 7, of onder 6.1:
Consider the block of 524288 (2^19) addresses, beginning with
10.24.0.0 and ending with 10.31.255.255, allocated to a single
network provider,
Oké, maar terug op of 10.0.0.0 in 10.0.0.0/24 een adres is: ja, dit subnet id is gewoon een adres, het subnet adres. Dat wordt op heel veel plekken zo gebruikt. Mocht je ergens een tekst vinden die dit als foutief bestempelt, dan lees ik dat graag!Hipska schreef op dinsdag 26 september 2023 @ 16:51:
Een subnetblok is dan ook iets anders dan een subnet..
Ik hou wel van een beetje semantisch geneuzel.
Voor zover ik weet mag je ervoor kiezen om het .0 adres ook te gebruiken, maar sommige softwarepakketten/apparaten schijnen daar niet helemaal goed mee om te kunnen gaan dus wordt er vaker voor gekozen om het niet te doen dan wel te doenHipska schreef op dinsdag 26 september 2023 @ 15:58:
In een 10.0.0.0/24 is 10.0.0.0 niet het eerste adres, 10.0.0.1 is het eerste adres en 10.0.0.255 is het broadcast adres. 10.0.0.0 is de naam van het subnet of het subnet ID.
Bij IPv6 is dat anders, daar kan je het eerste en laatste nummer ook als gewoon adres gebruiken.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
O ja, ik zie net dat er iets niet duidelijk is; wanneer men in IP termen het over een adres heeft zonder verdere specificatie, dan ging ik (en waarschijnlijk vele anderen) er van uit dat men dan eigenlijk “host-adres” bedoeld.
- hacks van buitenaf zijn (bijna) niet mogelijk
- netwerksniffing werkt niet meer door https
Al kunnen/worden dergelijke netwerken natuurlijk wel vaak gemonitord (maar dat heeft geen invloed op je wachtwoorden etc. want, https)
Ook kun je vaak op dergelijke netwerken je hele VPN niet meer gebruiken (dan werkt je VPN helemaal niet)
Iemand zo on the top of their head enig idee? Of toch een apart topic openen?
Schreef Cryptovaluta voor dummies, 3de druk in print | eBook-versie
Zolang je alleen verbindingen maakt die "end-to-end" encrypted zijn, zoals over HTTPS dus, klopt dat inderdaad. Het maakt dan niet veel uit dat je WiFi-netwerk onversleuteld is.letatcest schreef op dinsdag 21 november 2023 @ 10:41:
Ik meen ooit gelezen te hebben dat tegenwoordig openbare wifi-netwerken (waar je wel moet inloggen via een browser) eigenlijk gewoon veilig zijn. Althans:
- hacks van buitenaf zijn (bijna) niet mogelijk
- netwerksniffing werkt niet meer door https
Al kunnen/worden dergelijke netwerken natuurlijk wel vaak gemonitord (maar dat heeft geen invloed op je wachtwoorden etc. want, https)
Ook kun je vaak op dergelijke netwerken je hele VPN niet meer gebruiken (dan werkt je VPN helemaal niet)
Iemand zo on the top of their head enig idee? Of toch een apart topic openen?
Gewoon een heel grote verzameling snoertjes
Er is met ieder netwerk een risico met "man-in-the-middle", alleen al vanwege DNS, dat je doorgaans door het lokale netwerk laat kiezen. Het is om de redenen die jij zegt wel minder dramatisch dan pak-em-beet 2010*Ik meen ooit gelezen te hebben dat tegenwoordig openbare wifi-netwerken (waar je wel moet inloggen via een browser) eigenlijk gewoon veilig zijn.
Threat modeling is hier belangrijk. Heel duur woord om te zeggen: wat zijn de risico's. Als jij inlogt op een openbaar wifi omdat je de treintijden even gaat checken... tsja. Ga je met je bedrijfslaptop met toegang tot gevoelige systemen aan de slag, misschien toch even de hotspot aan bij voorkeur.
Ook kun je het niet zonder context zien: een vreemd netwerk op met een ongepatchte browser en OS brengt weer meer risico dan wanneer je patches up to date zijn.
Al-met-al zou mijn advies zijn voor een voorkeur:
1) Vertrouwd netwerk
2) Hotspot
3) Openbaar Wifi *met* een wachtwoord (cafestijl)
4) Openbaar Wifi zonder wachtwoord met login/captive portal.
5) Wachtwoordloos wifi.
3 tot en met 5 zou ik met bedrijfsmiddelen alleen doen als je aanvullende beveiligingen hebt, zoals een VPN, zodat al je verkeer getunneld wordt. En als je voor je werkzaamheden vaak toegang nodig onderweg nodig hebt, zou je werkgever ook echt je data-abonnement moeten betalen (in directe of indirecte vorm).
*In 2010 kwam je vaak genoeg wel eens in het wild een onbeveiligd Wifi tegen, waarbij de routerinterface benaderbaar was en dan ook nog op admin/admin stond en je heeeeel simpel gewoon met iedereen kon meelezen met basic tooltjes. Of Keypunchie dat wel eens gedaan heeft, laten we in het midden.
Top, dank.Keypunchie schreef op dinsdag 21 november 2023 @ 10:56:toon volledige bericht
[...]
Er is met ieder netwerk een risico met "man-in-the-middle", alleen al vanwege DNS, dat je doorgaans door het lokale netwerk laat kiezen. Het is om de redenen die jij zegt wel minder dramatisch dan pak-em-beet 2010*
Threat modeling is hier belangrijk. Heel duur woord om te zeggen: wat zijn de risico's. Als jij inlogt op een openbaar wifi omdat je de treintijden even gaat checken... tsja. Ga je met je bedrijfslaptop met toegang tot gevoelige systemen aan de slag, misschien toch even de hotspot aan bij voorkeur.
Ook kun je het niet zonder context zien: een vreemd netwerk op met een ongepatchte browser en OS brengt weer meer risico dan wanneer je patches up to date zijn.
Al-met-al zou mijn advies zijn voor een voorkeur:
1) Vertrouwd netwerk
2) Hotspot
3) Openbaar Wifi *met* een wachtwoord (cafestijl)
4) Openbaar Wifi zonder wachtwoord met login/captive portal.
5) Wachtwoordloos wifi.
3 tot en met 5 zou ik met bedrijfsmiddelen alleen doen als je aanvullende beveiligingen hebt, zoals een VPN, zodat al je verkeer getunneld wordt. En als je voor je werkzaamheden vaak toegang nodig onderweg nodig hebt, zou je werkgever ook echt je data-abonnement moeten betalen (in directe of indirecte vorm).
*In 2010 kwam je vaak genoeg wel eens in het wild een onbeveiligd Wifi tegen, waarbij de routerinterface benaderbaar was en dan ook nog op admin/admin stond en je heeeeel simpel gewoon met iedereen kon meelezen met basic tooltjes. Of Keypunchie dat wel eens gedaan heeft, laten we in het midden.
Overigens ga ik zelf praktisch altijd met mijn eigen hotspot (of nog liever: mobiel via usb aan laptop) online (zeker met databundels binnen Europa maakt het toch niks uit). Maar soms, als je bij een conferentie zit, dan gebruik ik ook wel eens de lokaal aangeboden wifi...
Het kwam voort uit een gesprek waarbij ik zei: ik meen dat een hotspot zonder wachtwoord met captive/portal tegenwoordig heel wat minder problematisch is dan vroeger (waarbij een routerinterface natuurlijk niet benaderbaar is). Maar nog steeds minder ideaal. Voor een avondje Netflixen geen probleem lijkt me.
En uiteraard ga ik uit van volledig gepatchte computers (al is dat... echt als ik zie hoeveel mensen updates/grades gewoon eeuwig wegklikken...)
Toch wel vreemd trouwens dat in veel gevallen je je VPN vaak niet meer kunt gebruiken via dat soort 'openbare' wifi's (overigens, hoe zijn vpn-boeren te vertrouwen he.. zeker gratis vpn'etjes).
Edit:
Overigens er zijn natuurlijk veel van die aanbieders van hotel/conferntiecenterwifi's. Ben wel benieuwd naar de track records van die bedrijven. Lastig te vinden trouwens... eens betere zoektermen gebruiken geloof ik
[ Voor 4% gewijzigd door letatcest op 21-11-2023 13:19 ]
Schreef Cryptovaluta voor dummies, 3de druk in print | eBook-versie
Met VPN vergeet ik net iets te vaak dat mensen aan zoiets als NordVPN (een "vpn-dienst") denken, terwijl ik een bedrijfs-VPN (server beheerd door de IT-afdeling) bedoel.
VPN-diensten bieden ook geen extra veiligheid, naar mijn mening, maar extra privacy, omdat je daadwerkelijke lokatie beter verborgen blijft voor de websites die je bezoekt. Wat met name handig is voor streamingdiensten, uiteraard...
Een andere oplossing kan zijn een klein OpenWrt device mee te nemen en die als client laten verbinden met het hotel-wifi. Die kun je wired of wireless weer doorzetten, en op je OpenWrt device zet je alles op qua VPN/DoH/DoT etc.letatcest schreef op dinsdag 21 november 2023 @ 13:17:
Overigens ga ik zelf praktisch altijd met mijn eigen hotspot (of nog liever: mobiel via usb aan laptop) online (zeker met databundels binnen Europa maakt het toch niks uit). Maar soms, als je bij een conferentie zit, dan gebruik ik ook wel eens de lokaal aangeboden wifi...
Dit kom je in mijn ervaring steeds minder tegen, en draait meestal om het alleen toelaten van standaard-poorten als 443, 80, 53, etc. Als je je VPN via een van die poorten laat lopen kom je er vrijwel altijd nog doorheen.letatcest schreef op dinsdag 21 november 2023 @ 13:17:
Toch wel vreemd trouwens dat in veel gevallen je je VPN vaak niet meer kunt gebruiken via dat soort 'openbare' wifi's (overigens, hoe zijn vpn-boeren te vertrouwen he.. zeker gratis vpn'etjes).
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Ah, ok. Ik heb ooit een WireGuard-autostart aan mijn systemctl toegevoegd, maar soms is dat toch onhandig... Nou ja, wg-down werkt prima.Tom Paris schreef op dinsdag 21 november 2023 @ 13:38:
[...]
Dit kom je in mijn ervaring steeds minder tegen, en draait meestal om het alleen toelaten van standaard-poorten als 443, 80, 53, etc. Als je je VPN via een van die poorten laat lopen kom je er vrijwel altijd nog doorheen.
Schreef Cryptovaluta voor dummies, 3de druk in print | eBook-versie
Geen probleem als het aan Windows 10 ligt : Die respecteert je wensen niet en drukt de teringbende er gewoon doorheen ook al wil jij dat liever op specifieke momenten zelf uitvoeren!letatcest schreef op dinsdag 21 november 2023 @ 13:17:
En uiteraard ga ik uit van volledig gepatchte computers (al is dat... echt als ik zie hoeveel mensen updates/grades gewoon eeuwig wegklikken...)



* nero355 geeft zijn Linux systemen op zo'n moment maar een extra knuffel en negeert die vieze rare Game PC toestand gewoon...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
nicePcDealer schreef op woensdag 20 september 2023 @ 15:16:
Ik heb wat geleerd!
In plaats van 256 IP-adressen 254in de 10-range, heb ik nu het (510 IP-addressen dubbele door subnetmask aan te passen naar 255.255.254.0
)
Dus 10.0.0.0/23 = 10.0.0.1 t/m 10.0.1.254 aan bruikbare IP's (waarvan je er een als Gateway mag kiezen).
Ik dacht dat het deze was:
[YouTube: Subnet Mask - Explained]
Be nice, You Assholes :)
Die heten meestal Cisco Guest Services zoals https://www.cisco.com/en/...ity/emob30dg/GstSvc1.html.letatcest schreef op dinsdag 21 november 2023 @ 13:17:
[...]
Edit:
Overigens er zijn natuurlijk veel van die aanbieders van hotel/conferntiecenterwifi's. Ben wel benieuwd naar de track records van die bedrijven. Lastig te vinden trouwens... eens betere zoektermen gebruiken geloof ik
Als het werkt, enige reden om de cat 5E kabel te vervangen? Ik zie niks in enige logs maar heb geen kabel tester thuis om te zien hoe slecht de verbinding is.
Die kabel is door de vorige bewoner aangelegd, aangezien we het in 2003 hebben gekocht vond ik het al vreemd dat er uberhaubt 5E in zit omdat dat uit 2001 komt (de standaard iig, geen idee of het al eerder werd verkocht)
11.7 kWp PVOutput: KwikCentrale, west-zuid-west
Ik zou daar op zijn minst CAT6 250 MHz kabel van maken voor de zekerheid, want die doet t/m 55 meter gewoon 10 Gbps zonder enig probleem!01001000 schreef op maandag 4 december 2023 @ 21:04:
ca 3 meter cat 5E 125 MHz kabel
Tenzij het vanaf een SFP+ naar RJ45 module komt, want dan zit je aan een 30 meter limiet door de module zelf !!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Misschien nog wat stabiliteitstesten (zie je fluctuerende ping/packetdrops als het over dit kabeltje gaat), maar het is maar 3m en blijkbaar een echt kwaliteitskabeltje.
(de classificatie geeft het *minimum* aan wat een kabel moet aankunnen)
[ Voor 15% gewijzigd door Keypunchie op 05-12-2023 20:01 ]
- Loze leidingen naar elke kamer. De mesh routers worden dus met ethernet backhaul aangesloten
- Weinig kennis over routers/network over het algemeen... wil graag een all-in-one solution met een consumer friendly app
- ISP is Ziggo met 500 mbps
- Woon niet in een apartement, dus geen last van crowded wi-fi channels
- Hecht veel waarde aan een (snelle en) stabiele verbinding met seamless roaming. Al begrijp ik dat het client based is en niet zozeer afhangt van de AP's
Dank alvast!
Zijn dat deze twee :XQ! schreef op donderdag 7 december 2023 @ 12:46:
Is er iemand die mij kan vertellen welke mesh systeem beter is voor mijn use case? Ik heb namelijk tijdens BF sale een TP-Link X20 3-pack (160 EUR) en TP-Link XE75 3-pack (331 EUR) gekocht.
- uitvoering: TP-Link AX1800 Whole Home Mesh Wifi-systeem Deco X20 (set van 3 s...
- uitvoering: TP-Link Deco XE75 (3-pack)
De XE75 is dan IMHO de betere aankoop
Maar als je toch alleen maar Accesspoints nodig hebt dan kon je net zo goed de uitvoering: TP-Link AC1200 Whole Home Mesh Wifi-systeem Deco M4 (3-pack) kopen IMHO en die heb je zelfs af en toe voor maar € 99 in verschillende aanbiedingen tekoop of in jouw geval via Ziggo gewoon!Wellicht handig om ook het volgende mee te nemen:Ik neig naar de X20 gezien de stap naar XE75 voornamelijk betere wireless backhaul (tri band) als voordeel heeft... of zie ik hier iets over het hoofd? Zal de dual band X20 mijn snelheid negatief beinvloeden?
- Loze leidingen naar elke kamer. De mesh routers worden dus met ethernet backhaul aangesloten
- Weinig kennis over routers/network over het algemeen... wil graag een all-in-one solution met een consumer friendly app
- ISP is Ziggo met 500 mbps
- Woon niet in een apartement, dus geen last van crowded wi-fi channels
- Hecht veel waarde aan een (snelle en) stabiele verbinding met seamless roaming. Al begrijp ik dat het client based is en niet zozeer afhangt van de AP's
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Yes, het zijn inderdaad de producten uit de links!nero355 schreef op donderdag 7 december 2023 @ 20:07:toon volledige bericht
[...]
Zijn dat deze twee :
- uitvoering: TP-Link AX1800 Whole Home Mesh Wifi-systeem Deco X20 (set van 3 s...
- uitvoering: TP-Link Deco XE75 (3-pack)
De XE75 is dan IMHO de betere aankoop
[...]
Maar als je toch alleen maar Accesspoints nodig hebt dan kon je net zo goed de uitvoering: TP-Link AC1200 Whole Home Mesh Wifi-systeem Deco M4 (3-pack) kopen IMHO en die heb je zelfs af en toe voor maar € 99 in verschillende aanbiedingen tekoop of in jouw geval via Ziggo gewoon!
Waarom is de XE75 eigenlijk beter dan de X20 als ik de wireless backhaul mesh functies niet gebruik?
De M4 ziet er inderdaad ook prima uit als bekabeld acces points. Zijn er dan totaal geen performance verschillen (buiten wellicht wat mindere coverage bij de M4) tussen de XE75 als ik het bekabeld gebruik?
OK, dat scheelt weerXQ! schreef op donderdag 7 december 2023 @ 22:43:
Yes, het zijn inderdaad de producten uit de links!
Wel of geen 6 GHz 802.11ax connectiviteitWaarom is de XE75 eigenlijk beter dan de X20 als ik de wireless backhaul mesh functies niet gebruik?
Voor zover ik zie zijn het allemaal 2x2 Accesspoints aan de Client kant dus op het moment dat je ze als reguliere bekabelde Accesspoints gebruikt (Wat IMHO ook gewoon het beste is wat je kunt doen!) blijft alleen het 6 GHz verhaal over en eventueel wat LAN poortjes die (hopelijk) als Switch poorten kunnen dienenDe M4 ziet er inderdaad ook prima uit als bekabeld acces points.
Zijn er dan totaal geen performance verschillen (buiten wellicht wat mindere coverage bij de M4) tussen de XE75 als ik het bekabeld gebruik?
Over de "Coverage" zou ik me niet al te druk maken, want je wilt sowieso niet keihard alle kanten op signaal hebben als je fatsoenlijke Roaming van je Clients wilt creëeren dus maak je daar niet al te druk over!
Om je een voorbeeld te geven hoe het hier staat :
- 3 x In Wall Accesspoints
- Op 1 daarvan staat 2.4 GHz helemaal UIT !!
- Op de rest op de laagste waarde die nog steeds soms teveel is eigenlijk, want net 1 meter buiten het huis te bereiken, terwijl ik daar een Outdoor model voor heb!
- Overal 5 GHz op de hoogste waarde.
En dan natuurlijk nog alle Channels zo afgesteld dat ze elkaar niet in de weg zitten en de Outdoor Accesspoint op DFS Channels in Outdoor Mode
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Super! Hartelijk dank voor de duidelijke uitleg!nero355 schreef op donderdag 7 december 2023 @ 23:06:toon volledige bericht
[...]
OK, dat scheelt weer
[...]
Wel of geen 6 GHz 802.11ax connectiviteit
[...]
Voor zover ik zie zijn het allemaal 2x2 Accesspoints aan de Client kant dus op het moment dat je ze als reguliere bekabelde Accesspoints gebruikt (Wat IMHO ook gewoon het beste is wat je kunt doen!) blijft alleen het 6 GHz verhaal over en eventueel wat LAN poortjes die (hopelijk) als Switch poorten kunnen dienen
Over de "Coverage" zou ik me niet al te druk maken, want je wilt sowieso niet keihard alle kanten op signaal hebben als je fatsoenlijke Roaming van je Clients wilt creëeren dus maak je daar niet al te druk over!
Om je een voorbeeld te geven hoe het hier staat :
- 3 x In Wall Accesspoints
- Op 1 daarvan staat 2.4 GHz helemaal UIT !!
- Op de rest op de laagste waarde die nog steeds soms teveel is eigenlijk, want net 1 meter buiten het huis te bereiken, terwijl ik daar een Outdoor model voor heb!
- Overal 5 GHz op de hoogste waarde.
En dan natuurlijk nog alle Channels zo afgesteld dat ze elkaar niet in de weg zitten en de Outdoor Accesspoint op DFS Channels in Outdoor Mode
In dat geval wordt het of de M4 of XE75… zal eens even verdiepen in de 6 Ghz 802.11ax connectiviteit dan
:strip_exif()/f/image/hXUC8caN1uY4l7fx7L6NVaYr.jpg?f=fotoalbum_large)
:strip_exif()/f/image/NtF3w8izDhd904Anyc2x1qK4.jpg?f=fotoalbum_large)
Mijn vriendin had telkens slechte wifi in onze slaapkamer en de camera bij de konijnen achterin de tuin werkte vaak niet goed, dit had ik eerst opgelost door een AVM FRITZ Repeater 2400 in de schuur te plaatsen. Maar dat was ook niet alles en boven bleef de wifi slecht vanwege de afstand, dus ben ik maar verder gaan lezen en zoeken tot ik deze 3-set tegenkwam met wel een hoog prijskaartje.
De installatie verliep erg makkelijk en snel via de app, heb er wel voor gekozen om het hoofdapparaat op de logeerkamer te zetten en niet in de meterkast bij de modem zelf. Het gastnetwerk word gebruikt om mijn 5GHz signaal te versterken, want anders kon je ze niet splitten van elkaar
Het tweede apparaat staat in de keuken en dan uiteindelijk staat de derde in de schuur, dit waren precies de wifi deadzones voor ons.
Plattegrond hoe alles staat:
Maar als ik nu een speedtest doe in de slaapkamer haal ik mooie snelheden over de wifi en het bereik is volledig:
:strip_exif()/f/image/XOppU1quykV5VZj37DfQipOT.jpg?f=fotoalbum_large)
Ik ben benieuwd hoe we er over twee weken over denken, tot nu toe merk ik in de dekking al een mega verschil maar ook in de snelheid van alles! Als dit zo blijft ben ik zeer tevreden..

[ Voor 8% gewijzigd door G_Dragon op 22-12-2023 08:30 ]
✮ Onze Pokémonkaarten portfolio | Nintendo Switch / Xbox Series X|S / Playstation 5
" Power comes in response to a need, not a desire. You have to create that need.” | Akira Toriyama †
Dat ding zou opzich niet slecht mogen zijn : https://www.netgear.com/business/wifi/access-points/wac124/G_Dragon schreef op vrijdag 22 december 2023 @ 00:25:
Hoop dat dit het juiste topic is maar wou even met jullie delen dat ik vandaag bij de Mediamarkt een TP-Link ax5400 heb gekocht na een aantal negatieve ervaringen met een acces point van Netgear (WAC 124) en een paar anderen, zolang ik maar binnen 30 dagen blijf in mijn beslissing kan ik ze gewoon terugbrengen.
Alleen een beetje raar dat iets dat als een Router met 3x3 Antennes overkomt een Accesspoint met 4x4 Antennes blijkt te zijn...?!
W-T-F
Het probleem is dat men alles maar via WiFi aan elkaar wil knopen, terwijl je gewoon kabels moet trekken en dan is er niks aan de hand !!!Mijn vriendin had telkens slechte wifi in onze slaapkamer en de camera bij de konijnen achterin de tuin werkte vaak niet goed, dit had ik eerst opgelost door een AVM FRITZ Repeater 2400 in de schuur te plaatsen. Maar dat was ook niet alles en boven bleef de wifi slecht vanwege de afstand, dus ben ik maar verder gaan lezen en zoeken tot ik deze 3-set tegenkwam met wel een hoog prijskaartje.
Wat ik al eerder zei een paar berichten terug :
- Kabels trekken.
- Leuke goedkope Accesspoints regelen en allen bekabeld aansluiten.
- Hetzelfde doe je dan eventueel ook met een Outdoor model als je daar behoefte aan hebt.
En KLAAR!!!
Beter dan dat wordt het niet!
In de zomer is dit mijn beste vriend in de tuin :
:strip_exif()/f/image/Kzzj9cODbv1NTJXLu7zohQCV.jpg?f=fotoalbum_medium)
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Keypunchie schreef op vrijdag 22 december 2023 @ 17:02:
Wel leuk dat jij ook een konijn in de tuin hebt ;-)


|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Heb nu nog een wifi 5 netwerk thuis (Netgear R7000 uit 2013 met freshtomato-firmware), maar dat wordt wat traag met steeds meer wifi 6E apparaten in huis (VR, laptops).
Daarom wil ik graag upgraden naar een goede 6E router/AP, maar dan wel één waar opensource firmware zoals OpenWRT of Freshtomato op kan draaien. Maar die lijk ik niet te kunnen vinden. Ligt dat aan mijn zoekskills of bestaat dit gewoon nog niet?
Canon EOS 5Dm3 + 5D + 7D + 300D + 1000FN + EF 17-40 4L + EF 35 1.4L + EF 50 1.8 + EF 80-200 2.8L + 550EX
WiFi 6E met OpenWrt support ga je idd nog niet vinden, kwestie van weinig diversiteit in het aanbod en gesloten drivers. WiFi 6 (geen E) wel.Gizz schreef op woensdag 27 december 2023 @ 12:15:
Daarom wil ik graag upgraden naar een goede 6E router/AP, maar dan wel één waar opensource firmware zoals OpenWRT of Freshtomato op kan draaien. Maar die lijk ik niet te kunnen vinden. Ligt dat aan mijn zoekskills of bestaat dit gewoon nog niet?
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Ik begrijp deze logica niet :Gizz schreef op woensdag 27 december 2023 @ 12:15:
Heb nu nog een wifi 5 netwerk thuis (Netgear R7000 uit 2013 met freshtomato-firmware), maar dat wordt wat traag met steeds meer wifi 6E apparaten in huis (VR, laptops).
Hoe kan iets traag worden vanwege een protocol/standaard waar het geen ondersteuning voor heeft ?!
Ik ken de Netgear Nighthawk R7000 redelijk goed en alle ellende die het arme ding heeft gehad qua firmware bugs, maar misschien zie ik iets over het hoofd
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
edit: om het nog wat concreter te maken; met onze nieuwste laptop op een meter afstand van de R7000 halen we net 380Mbit/s bij het kopiëren van een groot bestand vanaf een bedrade pc. Enigszins teleurstellende snelheid voor een netwerk dat verder gewoon gigabit is, inclusief een gigabit internetverbinding. Vandaar de wens (zeker ook met wireless VR erbij) om eens over te stappen naar iets nieuws
[ Voor 47% gewijzigd door Gizz op 28-12-2023 12:29 ]
Canon EOS 5Dm3 + 5D + 7D + 300D + 1000FN + EF 17-40 4L + EF 35 1.4L + EF 50 1.8 + EF 80-200 2.8L + 550EX
Heb gisteren bij nieuwbouwwoning schoonbroer & -zus een site survey voor de WiFi gedaan. Qua WiFi zelf geen bijzonderheden - enige wat WiFi meer blokkeert dan zwaar beton is HR++-glas (al gaat er wel wat door geisoleerd gasbetonblokken heen tussen de ramen op gevels zonder draagmuur), en als je absoluut geen AP wilt zien en ze dus op suboptimale locaties gaat plaatsen heb je er meer nodig dan als je ze hoog in het zicht plaatst. The usual

Gelukkig is de woning van goede bedrade infra voorzien, CatA stugge U/UTP met zuiver koperen 23AWG kern. Muv het schoenvetertje wat de installateur van de zonnepaneelinstallatie getrokken had - die <26AWG stranded Cat5 hing er in vergelijking maar slap bij. Maar wat opzien baarde was hoe lang de UTP was: de kabel naar zolder was 28.5m lang. Nu is dit zeker geen kleine woning - 200m^2 en 4 verdiepingen - maar ook geen krankzinnige villa: dit had ik niet verwacht.
Het is relevant in kader van vraag wat we >10Gbps binnenhuis nodig gaan hebben. 25GBASE-T bestaat en kan met Cat8.1 nog enigszins 'normaal' aangelegd worden - maar met Cat8.1 is maximale afstand 30m, waarbij zowel de installatie als patchcables meetellen. Met 28.5m hou je dus in totaal 1.5m over voor patchcables om daar nog aan te voldoen
Puur voor schoonbroer en -zus maakt dit overigens niets uit, ze zijn niet eens van plan >1Gbps te nemen nu en de 10Gbps max met Cat6A vinden ze prima. Maar het onderstreept des te meer: ongeacht welke standaard voor 25Gbps of hoger in de LAN gebruikt gaat worden, er gaan nieuwe kabels nodig zijn. En die nieuwe kabels zullen soms bijna 30m en vast ook soms langer moeten zijn.
Mijn 5 cents is dat we richting single-fiber singlemode binnenhuis zouden moeten: een enkele LC-connector is niet dikker dan een fatsoenlijke Cat6-kabel dus je kunt ze kant-en-klaar trekken, dus je hoeft geen connectoren te lassen. Met dubbele fiber gaat dat je niet lukken - en om bidirectioneel over dezelfde fiber te werken moet je singlemode gebruiken, bidi over multimode is niet echt een ding. Komt bij dat fiber zuiniger is in verbruik, en als je geen leidingen hebt (nog steeds het geval in meerderheid van bestaande woningen

Tegenargumenten:
- tot nu toe is vrijwel alle fiber binnenhuis (nouna: in kantoren en datacenters) multimode, want makkelijker om mee te werken en goedkopere optics.
- de industry pusht voor single-fiber (en singlemode) binnenhuis vooral PON-oplossingen. Die snap ik in grote kantoren waar je daarmee veel switches uitspaart, maar wil je echt in een thuissituatie met een handjevol aansluitingen een heuze OLT configureren in je routertje en dan per client een ONT?
Les van de afgelopen 25 jaar in networking (hell: alle tech) is dat de technisch beste oplossing niet altijd wint, maar de oplossing waar meeste 'massa' achter zit, en dat de trend duidelijk richting consolidatie gaat: zo min mogelijk verschillende technologieen en standaarden. In dat geval zou PON binnenhuis wel eens de beste kaarten kunnen hebben, want letterlijk miljoenen aansluitingen en duizenden monteurs die de tech kennen en tooling ervoor hebben. Maar vooralsnog is dit onontgonnen gebied en ik roep "25GBASE-BX", vooral omdat dat dezelfde fysieke infra gebruikt als PON (singlemode dus). We zullen zien hoe het uitpakt
Oslik blyat! Oslik!
De theoretische maximale afstand. Je moet er geen 10 meter patch kabel aan hangen, maar als het totaal uitkomt op 31m gaat dat gewoon werken.dion_b schreef op zaterdag 13 juli 2024 @ 13:17:
Stil hier
maar met Cat8.1 is maximale afstand 30m, waarbij zowel de installatie als patchcables meetellen.
Tijdens LAN parties regelmatig 1gbps over 130~140m werkend gekregen over ‘less than ideal’ UTP.
Wat voornamelijk van belang is, is dat je dikke stoorzenders weg houdt van de kabel (3F motor, 15m langs een kabel die 3000w continu doet, etc).
De actuele opbrengst van mijn Tibber Homevolt
Zodra ik een keer een excuus kan verzinnen om 25GBASE-T onderdeel op kosten van iemand anders te kopen wil ik hiermee gaan experimenteren. Het werkt met 20x hogere frequenties dan 1000BASE-T, dus demping is veel hoger en je marges evenredig kleiner. Ik merk al met 10GBASE-T dat het stukken gevoeliger is voor slechte kabels of slechte montage, dat zal op hogere frequenties alleen maar groter probleem worden. Maarja, hoe groot exact?JackBol schreef op zaterdag 13 juli 2024 @ 13:26:
[...]
De theoretische maximale afstand. Je moet er geen 10 meter patch kabel aan hangen, maar als het totaal uitkomt op 31m gaat dat gewoon werken.
Tijdens LAN parties regelmatig 1gbps over 130~140m werkend gekregen over ‘less than ideal’ UTP.
Wat voornamelijk van belang is, is dat je dikke stoorzenders weg houdt van de kabel (3F motor, 15m langs een kabel die 3000w continu doet, etc).
Mijn doel is overigens niet om te kijken wat hobbymatig misschien nog net lukt, maar exact omgekeerde: installatie richtlijnen opstellen die zo idiot-proof mogelijk zijn en bij benadering altijd gaan werken. Dan wil ik de uiterste grenzen uiteraard weten, maar er vervolgens verre van blijven.
Oslik blyat! Oslik!
Populariteit van 25GbE over UTP zie ik de komende 10 jaar niet gebeuren. De huidige toepassing van 25GbE is voornamelijk intra-rack (ToR naar node) bekabeling, en dat is allemaal twinax.dion_b schreef op zaterdag 13 juli 2024 @ 14:13:
[...]
Zodra ik een keer een excuus kan verzinnen om 25GBASE-T onderdeel op kosten van iemand anders te kopen wil ik hiermee gaan experimenteren. Het werkt met 20x hogere frequenties dan 1000BASE-T, dus demping is veel hoger en je marges evenredig kleiner. Ik merk al met 10GBASE-T dat het stukken gevoeliger is voor slechte kabels of slechte montage, dat zal op hogere frequenties alleen maar groter probleem worden. Maarja, hoe groot exact?
Mijn doel is overigens niet om te kijken wat hobbymatig misschien nog net lukt, maar exact omgekeerde: installatie richtlijnen opstellen die zo idiot-proof mogelijk zijn en bij benadering altijd gaan werken. Dan wil ik de uiterste grenzen uiteraard weten, maar er vervolgens verre van blijven.
Tuurlijk gaat er een tweaker met teveel geld wel 25GbE leggen, maar als je het onderhoudsvrij voor iemand anders wilt doen, zou ik persoonlijk bij horizontale UTP weg blijven.
De actuele opbrengst van mijn Tibber Homevolt
Valide punt. Ik denk dat wat we vooral nodig hebben, een concept is van core/backbone vs access in de binnenhuissituatie.Boudewijn schreef op zaterdag 13 juli 2024 @ 14:26:
@dion_b ik zie geen makkelijke PoE oplossingen op glas ook wel als onhandig. Als je ziet wat hier aan APs en cameras hangt die ik niet los wil voeden...
Backbone is vooral snel en efficiënt, maar er wordt geen eindapparatuur rechtstreeks op aangesloten. Access is WiFi of (PoE) koper en is afgestemd op behoeftes van apparatuur in kwestie.
Practisch gezien dus glas vanuit meterkast naar APs en switches, dingen als camera's daarop aansluiten en voeden.
En ja, dat gaat in tegen dogma in enterprisewereld van eenvoud van beheer met een enkele grote switch bij de router en de rest passief koper, maar wees realistisch - dat is in een normale thuissituatie niet te realiseren door gebrek aan ruimte voor al die dikke kabels. Meestal mag je blij zijn met een enkele 5/8 buis naar iedere verblijfsruimte, soms maar een per verdieping. Het is bij nieuwbouw wel mogelijk als je exact weet wat je wilt en bereid bent portemonnaie te trekken, maar dat is hoge uitzondering (ik ken er welgeteld eentje van dichtbij). Oh, en een enkele vezel is bij het trekken een stuk vriendelijker voor je rug
Oslik blyat! Oslik!
Binnen 5 jaar gaan we - afgaande op publieke uitspraken van providers - op zowel glas als coax - de 10Gbps voorbij. Er wordt al in 25GPON en DOCSIS4.0 geïnvesteerd. Dat gaat zeker niet op dag 1 25Gbps worden, sterker nog waarschijnlijk kom je er niet voorbij de 15Gbps voorlopig, maar zodra je ook maar voorbij de 9.4Gbps.effectief wilt heb je al een hogere standaard nodig.JackBol schreef op zaterdag 13 juli 2024 @ 14:41:
[...]
Populariteit van 25GbE over UTP zie ik de komende 10 jaar niet gebeuren. De huidige toepassing van 25GbE is voornamelijk intra-rack bekabeling, en dat is allemaal twinax.
Tuurlijk gaat er een tweaker met teveel geld wel 25GbE leggen, maar als je het onderhoudsvrij voor iemand anders wilt doen, zou ik persoonlijk bij horizontale UTP weg blijven.
Nu is er nul use-case anders dan Speedtest.net voor deze snelheden. Ik heb een flitsende verkoopfilmpje van Nokia en Google mogen aanschouwen waarin iemand speciaal van Silicon Valley naar Kansas City verhuisde omdat Google daar 5Gbps uitgerold had en ging upgraden naar 25Gbps. Het had zijn gezinsleven veranderd want nu kon hij thuiswerkend 7 4k VR-sessies tegelijkertijd hosten vanuit huis. Iedereens leven zal er net zo door veranderd worden. Althans, als je 7 VR-sessies tegelijk wilt hosten. En dat kan al met 5Gbps, heb je geen 25Gbps voor nodig. Zie je je oma dat 1-2-3 doen?
Nog leuker, ik vroeg de vertegenwoordiger die me dit had laten zien hoe ze van plan waren om die 25Gbps in de meterkast naar de daadwerkelijke verblijfsruimten te krijgen, aangezien je waarschijnlijk niet je VR-sessies tussen de schakeldozen en watermeters wilt uitvoeren. "Oh, met mesh ofzo..."

Enfin, dat laatste is mijn werkgebied en als iemand input van >10Gbps gaat geven zorg ik ervoor dat dat ook op plek van bestemming beschikbaar is. Laat de verkopers maar redenen verzinnen (anders dan uit het raam hangen en je 5x grotere e-penis aan je buren te laten zien) waarom je daar geld aan gaat uitgeven. Voor als je net zoals iedereen meer dan 15 gelijktijdige VR-sessies gaat hosten ofzo
Oslik blyat! Oslik!
Ik heb serieus overwogen om glas te leggen maar je zit dan inderdaad overal met al je endpoints die geen glas lusten, met mediaconverters te kutten. Leek me niet zo tof.dion_b schreef op zaterdag 13 juli 2024 @ 14:42:
[...]
Valide punt. Ik denk dat wat we vooral nodig hebben, een concept is van core/backbone vs access in de binnenhuissituatie.
Backbone is vooral snel en efficiënt, maar er wordt geen eindapparatuur rechtstreeks op aangesloten. Access is WiFi of (PoE) koper en is afgestemd op behoeftes van apparatuur in kwestie.
Practisch gezien dus glas vanuit meterkast naar APs en switches, dingen als camera's daarop aansluiten en voeden.
En ja, dat gaat in tegen dogma in enterprisewereld van eenvoud van beheer met een enkele grote switch bij de router en de rest passief koper, maar wees realistisch - dat is in een normale thuissituatie niet te realiseren door gebrek aan ruimte voor al die dikke kabels. Meestal mag je blij zijn met een enkele 5/8 buis naar iedere verblijfsruimte, soms maar een per verdieping. Het is bij nieuwbouw wel mogelijk als je exact weet wat je wilt en bereid bent portemonnaie te trekken, maar dat is hoge uitzondering (ik ken er welgeteld eentje van dichtbij). Oh, en een enkele vezel is bij het trekken een stuk vriendelijker voor je rug
Alternatief is om een backbone van glas te doen en dan idd per etage/zone een switch te hebben, maar dan ben je als nog met koper aan het klootviolen en moet je op elke etage ook een vaste plek hebben voor een switch. In een woonhuis is dat niet heel aantrekkelijk
Ik heb dan nog het voordeel dat ik kan splicen en redelijk wat apparatuur kan lenen/hosselen.
Ik heb elektra-inbouwmaterialen over? Kopen? Zie: hier
Wat stel je dan voor in een situatie waar je alleen mogelijkheid hebt voor 1 kabel naar iedere verdieping?Boudewijn schreef op zaterdag 13 juli 2024 @ 15:40:
[...]
Ik heb serieus overwogen om glas te leggen maar je zit dan inderdaad overal met al je endpoints die geen glas lusten, met mediaconverters te kutten. Leek me niet zo tof.
Alternatief is om een backbone van glas te doen en dan idd per etage/zone een switch te hebben, maar dan ben je als nog met koper aan het klootviolen en moet je op elke etage ook een vaste plek hebben voor een switch. In een woonhuis is dat niet heel aantrekkelijk
Switch ergens hangen is nog altijd stuk minder ingrijpend dan meerdere kabelgoten frezen in muren waar niets voorzien is. Zelfs de woning waar ik gisteren was die niet onderdeed voor de jouwe qua budget of uitvoering had 'maar' 1 UTP kabel per kamer door 1 5/8 buis, en zijn er dus switches nodig op de twee kantoorkamers, bij de TV in de woonkamer en in de gameconsolehoek op zolder.
Oslik blyat! Oslik!
ja dan wordt het inderdaad glas. Weinig alternatieven.dion_b schreef op zaterdag 13 juli 2024 @ 16:48:
[...]
Wat stel je dan voor in een situatie waar je alleen mogelijkheid hebt voor 1 kabel naar iedere verdieping?
Switch ergens hangen is nog altijd stuk minder ingrijpend dan meerdere kabelgoten frezen in muren waar niets voorzien is. Zelfs de woning waar ik gisteren was die niet onderdeed voor de jouwe qua budget of uitvoering had 'maar' 1 UTP kabel per kamer door 1 5/8 buis, en zijn er dus switches nodig op de twee kantoorkamers, bij de TV in de woonkamer en in de gameconsolehoek op zolder.
Sleuvel frezen kan , maar het is echt serieus werk. Mn daarna alles weer netjes dicht (laten) zetten. Ik zou bij nieuwbouw doen maar in bestaande bouw...
Ik heb elektra-inbouwmaterialen over? Kopen? Zie: hier
Exact.Boudewijn schreef op zaterdag 13 juli 2024 @ 16:50:
[...]
ja dan wordt het inderdaad glas. Weinig alternatieven.
Sleuvel frezen kan , maar het is echt serieus werk. Mn daarna alles weer netjes dicht (laten) zetten. Ik zou bij nieuwbouw doen maar in bestaande bouw...
Default bij nieuwbouw is al onvoldoende voor een centrale switch en al zou je BAM & co vandaag nog overtuigen dat anders te doen, met 70k nieuwbouw per jaar duurt het 200 jaar voordat het overal op orde is om dat te doen.
Oslik blyat! Oslik!
Eerst zien, dan geloven. Ik heb bijna 10 jaar bij een telco gewerkt en daar kwamen de alcatels, nokias en junipers elke week weer vertellen waarom we dikkere routers nodig zouden hebben. Begrijp me niet verkeerd, we hadden van die koelkasten staan die 6kW trokken, maar als je naar de gemiddelde bandbreedte per PPPoE sessie keek, maten we die nog altijd in de kB/sec.dion_b schreef op zaterdag 13 juli 2024 @ 14:57:toon volledige bericht
[...]
Binnen 5 jaar gaan we - afgaande op publieke uitspraken van providers - op zowel glas als coax - de 10Gbps voorbij. Er wordt al in 25GPON en DOCSIS4.0 geïnvesteerd. Dat gaat zeker niet op dag 1 25Gbps worden, sterker nog waarschijnlijk kom je er niet voorbij de 15Gbps voorlopig, maar zodra je ook maar voorbij de 9.4Gbps.effectief wilt heb je al een hogere standaard nodig.
Nu is er nul use-case anders dan Speedtest.net voor deze snelheden. Ik heb een flitsende verkoopfilmpje van Nokia en Google mogen aanschouwen waarin iemand speciaal van Silicon Valley naar Kansas City verhuisde omdat Google daar 5Gbps uitgerold had en ging upgraden naar 25Gbps. Het had zijn gezinsleven veranderd want nu kon hij thuiswerkend 7 4k VR-sessies tegelijkertijd hosten vanuit huis. Iedereens leven zal er net zo door veranderd worden. Althans, als je 7 VR-sessies tegelijk wilt hosten. En dat kan al met 5Gbps, heb je geen 25Gbps voor nodig. Zie je je oma dat 1-2-3 doen?
Nog leuker, ik vroeg de vertegenwoordiger die me dit had laten zien hoe ze van plan waren om die 25Gbps in de meterkast naar de daadwerkelijke verblijfsruimten te krijgen, aangezien je waarschijnlijk niet je VR-sessies tussen de schakeldozen en watermeters wilt uitvoeren. "Oh, met mesh ofzo..."
Enfin, dat laatste is mijn werkgebied en als iemand input van >10Gbps gaat geven zorg ik ervoor dat dat ook op plek van bestemming beschikbaar is. Laat de verkopers maar redenen verzinnen (anders dan uit het raam hangen en je 5x grotere e-penis aan je buren te laten zien) waarom je daar geld aan gaat uitgeven. Voor als je net zoals iedereen meer dan 15 gelijktijdige VR-sessies gaat hosten ofzo
Tot nu toe heb ik geen enkele indruk dat VR gaat aanslaan bij de massa, dus op een enkeling na gaat 1Gbps ruim voldoende zijn voor de 99 percentile.
De actuele opbrengst van mijn Tibber Homevolt
Heb hier single mode fiber door het huis getrokken. #OmdatHetKandion_b schreef op zaterdag 13 juli 2024 @ 13:17:
Mijn 5 cents is dat we richting single-fiber singlemode binnenhuis zouden moeten: een enkele LC-connector is niet dikker dan een fatsoenlijke Cat6-kabel dus je kunt ze kant-en-klaar trekken, dus je hoeft geen connectoren te lassen. Met dubbele fiber gaat dat je niet lukken - en om bidirectioneel over dezelfde fiber te werken moet je singlemode gebruiken, bidi over multimode is niet echt een ding. Komt bij dat fiber zuiniger is in verbruik, en als je geen leidingen hebt (nog steeds het geval in meerderheid van bestaande woningen) een fiber veel makkelijker achter een plint weg te werken is dan een dikke koperkabel.
Tegenargumenten:
- tot nu toe is vrijwel alle fiber binnenhuis (nouna: in kantoren en datacenters) multimode, want makkelijker om mee te werken en goedkopere optics.
- de industry pusht voor single-fiber (en singlemode) binnenhuis vooral PON-oplossingen. Die snap ik in grote kantoren waar je daarmee veel switches uitspaart, maar wil je echt in een thuissituatie met een handjevol aansluitingen een heuze OLT configureren in je routertje en dan per client een ONT?
Les van de afgelopen 25 jaar in networking (hell: alle
“Choose a job you love, and you will never have to work a day in your life.”
CAThoeveelAdion_b schreef op zaterdag 13 juli 2024 @ 13:17:
Gelukkig is de woning van goede bedrade infra voorzien, CatA stugge U/UTP met zuiver koperen 23AWG kern.
Als ik zie hoe idioot de CAT5e en COAX door mijn huis heen liggen dan vind ik dat niet echt raar eerlijk gezegd : Ik denk dat de kabels minimaal 50% langer zijn dan ze hoeven te zijn, maar helaas zijn de leidingen waar ze doorheen gaan zo raar bedacht en gaan ze door zoveel nare knikken heen dat de kabels door het huis heen trekken een serieuze uitdaging isMaar wat opzien baarde was hoe lang de UTP was: de kabel naar zolder was 28.5m lang.
Dit had ik niet verwacht.

Lang leve PoE en de (In) Wall achtige Accesspoints en het uitfaseren van telefoonaansluitingen zullen we maar zeggen
Is CAT8.1 überhaupt een officiële standaard te noemen op dit momentCat8.1 is maximale afstand 30m, waarbij zowel de installatie als patchcables meetellen.
Ik weet dat daarmee nogal wat gezeik was bij alle standaarden boven CAT6a namelijk...
Iets wat ik erg jammer vind net als 3D TV's en BeamersJackBol schreef op zaterdag 13 juli 2024 @ 18:54:
Tot nu toe heb ik geen enkele indruk dat VR gaat aanslaan bij de massa
Alle drie heb ik mogen ervaren/testen en als je dat eenmaal meemaakt dan wil je eigenlijk niet meer anders !!!
Het is net zoiets als AMD Eyefinity of Nvidia Surround Gaming gewend zijn en daarna weer naar maar één monitor moeten staren : Dat is dan zooo saaaaai !!!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Even een lekker late reactie, maar hoe/met wat heb je dat gedaan? Soms kom ik situaties tegen waar dit handig zou zijn. En omdat het kan is ook een goed argument natuurlijk.Tylen schreef op zaterdag 13 juli 2024 @ 19:06:
[...]
Heb hier single mode fiber door het huis getrokken. #OmdatHetKan
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Je kan ook een complete kabel met de connectoren eraan vast door 19 mm. buis heen trekken geloof ikfranssie schreef op woensdag 29 januari 2025 @ 19:06:
Even een lekker late reactie, maar hoe/met wat heb je dat gedaan?
Soms kom ik situaties tegen waar dit handig zou zijn. En omdat het kan is ook een goed argument natuurlijk.
Zoiets had @RobertMe gedaan IIRC
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ja dat zal wel passen, maar de optie om het langs andere kabels te kunnen schieten is juist wel leuk, 230V etc bijvoorbeeld. Er was zo een thuissysteem maar dat heeft het niet gehaald.nero355 schreef op donderdag 30 januari 2025 @ 18:20:
[...]
Je kan ook een complete kabel met de connectoren eraan vast door 19 mm. buis heen trekken geloof ik
Zoiets had @RobertMe gedaan IIRC
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Jup. Een enkele vezel. Door een 19mm pijp die van de zolder naar de kelder gaat. Dus dat was redelijk makkelijk "boven er in duwen en onder komt die er vanzelf uit". Past verder prima.nero355 schreef op donderdag 30 januari 2025 @ 18:20:
[...]
Je kan ook een complete kabel met de connectoren eraan vast door 19 mm. buis heen trekken geloof ik
Zoiets had @RobertMe gedaan IIRC
@John245 had volgens mij wel een paar KM glasvezel op maat laten trekken door het huis heen (incl. dus lassen van stekkers etc).
* RobertMe kende dit topic helemaal niet
"You are welcome!"
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Maar Nero bedankt
KPN - Vodafone Ziggo Partner
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Alles is te bestellen. De backbone (2 x 16 vezels) heb ik zelf getrokken. Maar alles wel op maat laten maken.RobertMe schreef op donderdag 30 januari 2025 @ 18:43:
[...]
Jup. Een enkele vezel. Door een 19mm pijp die van de zolder naar de kelder gaat. Dus dat was redelijk makkelijk "boven er in duwen en onder komt die er vanzelf uit". Past verder prima.
@John245 had volgens mij wel een paar KM glasvezel op maat laten trekken door het huis heen (incl. dus lassen van stekkers etc).
* RobertMe kende dit topic helemaal niet![]()
:strip_exif()/f/image/RwPmg0Yt5KpJKmr4XORzfITX.jpg?f=fotoalbum_large)
Tibber; 3-fase Victron ESS, 38,4 kWh opslag; gasloos sinds 2013; Nibe F1245-10PC; SAP; HomeSeer4; Proxmox 8
Gewoon met een trekveer. Voor nu waren het twee kabels met connectors door een pijp van 19mm. Maar krijg er ook wel 10 of meer doorheen. Als je de connectors maar niet bij elkaar tegelijkertijd erdoorheen doet.franssie schreef op woensdag 29 januari 2025 @ 19:06:
[...]
Even een lekker late reactie, maar hoe/met wat heb je dat gedaan? Soms kom ik situaties tegen waar dit handig zou zijn. En omdat het kan is ook een goed argument natuurlijk.
Ik heb een 19” patch kastje in de garage hangen. Daarin zit, onder andere, een unifi dream machine pro. En die fans kunnen herrie maken dus heb die liever niet in de meterkast. In de meterkast komt glas binnen en die heb ik dus verlengt naar de garage. En van de garage weer terug naar de meterkast naar de fanloze unifi switch. Gewoon, omdat het kan 😂
Ik heb nog een sfp+ vrij op de switch dus zit eraan te denken om glas naar zolder te trekken naar mijn werkplek.
“Choose a job you love, and you will never have to work a day in your life.”
Dat zoek je zo op :CrankyGamerOG schreef op donderdag 30 januari 2025 @ 18:57:
Opeens komt dit topic omhoog in mijn myreact en ik kan mij niet herinneren dat ik hier ooit veel gepost heb.
- NT Kroeg v0.1 = Op gebruikersnaam basis.
- NT Kroeg v0.1 = Op User ID basis.
Maar Nero bedankt
"You're welcome!"franssie schreef op donderdag 30 januari 2025 @ 18:58:
Ik kende het topic ook niet, maar zat dus met de vraag over glasvezel thuis, dat levert ongewenste resultaten op in zoekmachines dus ik dacht, als er nou eens een netwerk kroeg is, ... bleek die gewoon te bestaan
En dan zitten er alleen 4 suffe ARM A5x Cores in dus niet eens A7x of betere CoresTylen schreef op donderdag 30 januari 2025 @ 19:54:
Ik heb een 19” patch kastje in de garage hangen.
Daarin zit, onder andere, een unifi dream machine pro.
En die fans kunnen herrie maken dus heb die liever niet in de meterkast.


* nero355 kijkt naar DIY Router die krachtiger is en volledig passief wordt gekoeld...
FreeBSD based Routing & Firewalling FTW!!!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Vriendin van me was helemaal klaar met Ubiquiti UniFi (meerdere keren gedonder met upgrades die mis gingen en een cloudkey die overleed) en wilde na renovatie de boel anders inrichten. Qua AP's wilde ze Aruba InstantOn AP22's ophangen. Prima keuze, draait hier ook. Ik raadde haar Aruba PoE switches aan als ze managed wilde, maar dat hoefde niet. In dat geval zou Netgear of TP-Link goed zijn. Nee, te duur, AP's waren al duur dus moest ze voor dubbeltje op eerste rij.
We zijn dus uitgekomen op de "KeepLiNK 10-Port Gigabit Switch with 8-PoE and 2-RJ45 for Uplink Unmanaged Plug and Play" voor EUR 30 incl verzendkosten.
Het is unmanaged, dus "plug and play" is wel te verwachten. Enige instelling is een schakelaar die "AI PoE" zou inschakelen. Om de blaat te citeren: "With AI PoE feature enabled the switch can automatically detect an unresponsive PoE device and reboot the devices in order to recover it.". Dat klinkt als een soort watchdog monitor. Interessant, maar totaal niet nodig/gewenst in deze situatie. Dus uitgelaten.
Fast forward naar vandaag. Alle meuk is binnen, het is tijd voor installatie (wat ze zelf doet). Eerste AP aansluiten gaat probleemloos, maar het lukt de InstantOn app niet de andere AP's te vinden. De andere AP's hebben IP en melden klaar te zijn voor adoption, maar zijn niet te pingen, GUI is ook niet benaderbaar.
Uiteindelijk na allerlei Aruba dingen uitgesloten te hebben ingezoomed op dat 'niet te pingen', want dat zouden ze wel moeten zijn. Ik begon een donkerbruin vermoeden te krijgen. Heb haar de uplink naar router om laten zetten van non-PoE poort naar een van de PoE poorten. Alles heeft nog steeds netjes link, maar nul dataverkeer. Het leek verdacht alsof de switch port isolation toepaste op de PoE poorten...
Port isolation op PoE switches is een feature die je vaker op Ali ziet, alleen volgens beschrijving niet op deze. En op switches die het hebben schakel je het in en uit met een schakelaartje, zoals de "AI PoE" hier. Dus op goed geluk omgezet en... jawel, opeens kon alles met elkaar communiceren, lukte het de AP's te installeren en geen problemen meer

Leve AliExpress - technische kwaliteit kan nog zo goed zijn, maar documentatie dat klopt? Ha ha ha.
Oslik blyat! Oslik!
Heel het DIY Router Topic is daarop gebaseerddion_b schreef op zaterdag 1 februari 2025 @ 20:47:
Op AliExpress kun je ongekend goedkope hardware bestellen.
Maar dit :
Zou ik niet gauw doen, want : [Horaco ZX-SWTGW218AS] Niet meer benaderbaarWe zijn dus uitgekomen op de "KeepLiNK 10-Port Gigabit Switch with 8-PoE and 2-RJ45 for Uplink Unmanaged Plug and Play" voor EUR 30 incl verzendkosten.

En dit soort termen :
Daar kan ik dus echt heel slecht tegenEnige instelling is een schakelaar die "AI PoE" zou inschakelen. Om de blaat te citeren: "With AI PoE feature enabled the switch can automatically detect an unresponsive PoE device and reboot the devices in order to recover it.".


Wat dus ook terecht blijkt als ik dit zo lees :
Port isolation op PoE switches is een feature die je vaker op Ali ziet, alleen volgens beschrijving niet op deze.
En op switches die het hebben schakel je het in en uit met een schakelaartje, zoals de "AI PoE" hier.
Dus op goed geluk omgezet en... jawel, opeens kon alles met elkaar communiceren, lukte het de AP's te installeren en geen problemen meer
Doe mij maar lekker een TP-Link TL-SG108PE of een Aruba Instant On 1930 8G Class4 PoE 2SFP 124W of zo
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Uhuh. Hier ligt ook aardig wat 10Gbps meuk uit die categorienero355 schreef op zondag 2 februari 2025 @ 01:00:
[...]
Heel het DIY Router Topic is daarop gebaseerd
Dat de Aruba aan de dure kant is als je geen management nodig hebt, snap ik, maar idd, die TP-Link had ik als 'goedkope keus' aangeraden. Maar EUR 20 duurder was te duur, dus hier lol mee gehadMaar dit :
[...]
Doe mij maar lekker een TP-Link TL-SG108PE of een Aruba Instant On 1930 8G Class4 PoE 2SFP 124W of zo
Tweede moraal hier is vooral dat als je vage meuk gaat bestellen je zelf goed moet weten hoe te troubleshooten. Grootste deel van de drie kwartier die ik aan de telefoon doorbracht hiervoor ging op aan uitleggen hoe uit te zoeken welk IP je hebt op een device, hoe DHCP client overzicht in een router tevoorschijn te toveren en dan hoe te pingen
Ik zou graag willen denken dat ik dit zelf in max 5 min doorgehad zou hebben.
Oslik blyat! Oslik!
edit: en ik weet dat ik een newbie ben in dit topic, maar leer graag.
[ Voor 19% gewijzigd door franssie op 02-02-2025 02:00 ]
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Jezus , moest dit Nero? 2010...!!! nu voel ik mij heel oudnero355 schreef op zaterdag 1 februari 2025 @ 18:51:
[...]
Dat zoek je zo op :
- NT Kroeg v0.1 = Op gebruikersnaam basis.
- NT Kroeg v0.1 = Op User ID basis.
KPN - Vodafone Ziggo Partner
Ik heb hier dus ook een microtik hangen, en als ik ff zin heb om te rommelen prik ik mijn wan en lan om van mijn edgerouter 4 naar de microtik en ga dan lopen klooien. Ik wil namelijk microtik ook onder de knie hebben.franssie schreef op zondag 2 februari 2025 @ 01:51:
Ik heb oamda, unifi etc werkend, als ik dit alles lees - en ik overweeg te spelen met Mikrotik voor de lol - blijf ik nog even weg bij vaag ali spul
edit: en ik weet dat ik een newbie ben in dit topic, maar leer graag.
Fijne van microtik vind ik dan wel weer dat je heel wat moet verkloten om er niet meer bij te kunnen op het netwerk, winbox en vinden van de microtiks vind ik echt briljant.
[ Voor 13% gewijzigd door CrankyGamerOG op 02-02-2025 18:09 ]
KPN - Vodafone Ziggo Partner
Op L2 dan, L3 kun je al te makkelijk verklotenCrankyGamerOG schreef op zondag 2 februari 2025 @ 18:06:
[...]
Fijne van microtik vind ik dan wel weer dat je heel wat moet verkloten om er niet meer bij te kunnen op het netwerk, winbox en vinden van de microtiks vind ik echt briljant.
* dion_b is ook groot fan van MikroTik - en het is maar goed dat ze Winbox detection goed op orde hebben
Oslik blyat! Oslik!
Solly!CrankyGamerOG schreef op zondag 2 februari 2025 @ 18:05:
Jezus , moest dit Nero? 2010...!!! nu voel ik mij heel oud

En toen werd je door de ISP gebeld...CrankyGamerOG schreef op zondag 2 februari 2025 @ 18:06:
Ik heb hier dus ook een microtik hangen, en als ik ff zin heb om te rommelen prik ik mijn wan en lan om van mijn edgerouter 4 naar de microtik en ga dan lopen klooien.
Ik wil namelijk microtik ook onder de knie hebben.
En het afgelopen jaar is er ook eindelijk een "LinuxBox" versie uitgebracht !!!Fijne van microtik vind ik dan wel weer dat je heel wat moet verkloten om er niet meer bij te kunnen op het netwerk, winbox en vinden van de microtiks vind ik echt briljant.

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
[ Voor 91% gewijzigd door rens-br op 05-03-2025 15:12 ]
Mijn werkgever heeft me een nieuwe laptop gestuurd die met een image is voorbereid waarop ik in moet loggen met onze credentials in de AD, maar ik zit (half)ziek thuis en ben dus niet op kantoor... ICT "Service" zegt ga maar gewoon naar kantoor, maar mijn dokter zegt van niet..

Ze gebruiken GlobalConnect van Palo Alto voor de VPN naar het bedrijfsnetwerk, daar heb ik op mijn oude laptop ook keurig toegang mee. In mijn optiek moet het technisch prima mogelijk te zijn om het netwerkverkeer van de nieuwe laptop even tijdelijk via de oude te leiden en zo te faken dat ik op kantoor zit, maar de twee netwerken aan elkaar hangen mbv bridge lijkt niet te werken, ten minste niet zoals ik het probeer.
Op de oude laptop heb ik inmiddels een VM draaien met pfsense, deze heb ik zo basic mogelijk geconfigureerd en ik dacht dat dit zou moeten werken, maar blijkbaar niet. Iemand tips? Wat zie ik over het hoofd? Vanuit de VM heb ik internet, anders kon pfsense ook niet installeren. De interfaces heb ik volgens mij goed staan, de LAN zijde is de USB realtek adapter die naar de nieuwe laptop gaat. De VM netwerkkaart staat bridged en pfsense WAN zit op em0.
Onderstaande signature is al >20jr oud ***hoe dan***
---
Het internet is een veelbelovend medium
....dat maar heel weinig van zijn beloftes nakomt.
Wat weg is... raak je nooit meer kwijt :P
Als je op je nieuwe laptop in de hosts file het ip van je oude laptop aliast aan de fqdns van het interne domein en domain controller, dan zou je vanaf je nieuwe laptop een paar port forwards kunnen instellen met netsh, bv:hufkes schreef op woensdag 19 maart 2025 @ 17:44:
Wie kan mij helpen met het volgende:
Mijn werkgever heeft me een nieuwe laptop gestuurd die met een image is voorbereid waarop ik in moet loggen met onze credentials in de AD, maar ik zit (half)ziek thuis en ben dus niet op kantoor... ICT "Service" zegt ga maar gewoon naar kantoor, maar mijn dokter zegt van niet..Oftewel, ik zoek een oplossing waarbij de nieuwe laptop denkt in het juiste netwerk te zitten en zich netjes aan kan melden bij de AD.
![]()
Ze gebruiken GlobalConnect van Palo Alto voor de VPN naar het bedrijfsnetwerk, daar heb ik op mijn oude laptop ook keurig toegang mee. In mijn optiek moet het technisch prima mogelijk te zijn om het netwerkverkeer van de nieuwe laptop even tijdelijk via de oude te leiden en zo te faken dat ik op kantoor zit, maar de twee netwerken aan elkaar hangen mbv bridge lijkt niet te werken, ten minste niet zoals ik het probeer.
Op de oude laptop heb ik inmiddels een VM draaien met pfsense, deze heb ik zo basic mogelijk geconfigureerd en ik dacht dat dit zou moeten werken, maar blijkbaar niet. Iemand tips? Wat zie ik over het hoofd? Vanuit de VM heb ik internet, anders kon pfsense ook niet installeren. De interfaces heb ik volgens mij goed staan, de LAN zijde is de USB realtek adapter die naar de nieuwe laptop gaat. De VM netwerkkaart staat bridged en pfsense WAN zit op em0.
- dc01.domein.lan = ip van je oude laptop in het netwerk tussen oude en nieuwe laptop. Invullen in hosts file. Herhaal voor domein.lan
- forward vervolgens voor elke benodigde poort het verkeer dat vanaf je nieuwe laptop gericht is op je oude laptop, forwarden naar het daadwerkelijke ip van domein.lan
Dat is dus niet bridgen maar wellicht is het voldoende.
Onderstaande signature is al >20jr oud ***hoe dan***
---
Het internet is een veelbelovend medium
....dat maar heel weinig van zijn beloftes nakomt.
Wat weg is... raak je nooit meer kwijt :P
Die VM en bridging oogt mij ook als een wel heel breed zoekgebied, maar anyway: als je de hosts file niet kan editen, vang dan DNS verkeer vanaf de laptop af en zet een dns override in je lokale DNS server. Wellicht heeft je oude laptop daar dan ook last van, maar als de nieuwe laptop daarmee connecteert naar je oude laptop dan kun je de port forward uitproberen.
Ik snap dat je de observatie met voldoende relativering doet, dus dan ook in die geest: Tweakers is niet je persoonlijke helpdesk.En om dat vanuit tweakers te horen krijgen dat je niet zo dwars moet willen doen, doet wel erg pijn hoorOoit was tweakers juist om het maximale uit je computer shit te kunnen halen en nu zitten een stelletje deugdoeners te zeggen dat ik maar naar de ICT mannen moet luisteren
Ook in de goede oude tijd, als je er niet uitkwam, dan had je gewoon pech. Menigeen die zijn CPU in die tijd heeft opgeblazen. Tsja.. jammer dan.
Komt hierbij dat het probleem helemaal niet zo technisch van aard is, maar hoofdzakelijk organisatorisch. Dit is iets om met je baas/bedrijf te regelen.
:strip_exif()/f/image/zGkgreBl3AmrPiRxRb8XmcTz.png?f=user_large)
Had 'm even van de stroom gehaald om af te stoffen. Toen ik klaar was en hem weer aangesloten had was 'ie kapot, gaat niet meer aan.
Misschien is alleen de voedingsadapter kapot?Woask schreef op maandag 21 april 2025 @ 23:13:
Rest in peace: februari 2017 - april 2025
[Afbeelding]
Had 'm even van de stroom gehaald om af te stoffen. Toen ik klaar was en hem weer aangesloten had was 'ie kapot, gaat niet meer aan.
Let op de huisregels, te vinden in de OP van dit topic.
Veel plezier in de NT Kroeg. Proost