[XS4all Glasvezel] Ervaringen en Discussie

Pagina: 1 ... 58 ... 108 Laatste
Acties:

Acties:
  • 0 Henk 'm!

  • CooleSmurf
  • Registratie: Januari 2010
  • Laatst online: 24-08 19:59
Update op mijn onderstaande post:

Lijkt vanavond stabiel, wel een extra ms in de ping.
XS4ALL2
CooleSmurf schreef op dinsdag 31 oktober 2017 @ 08:55:
Afgelopen zaterdagavond rond 21:00 storing gehad (XS4ALL, glasvezel 500/500) van +/- 20 minuten. Op de storingen pagina van XS4ALL heb ik deze niet kunnen vinden, maar was wel bekend.

Waar voor die storing onze verbinding stabiel was, zie ik daarna 's avonds tussen 20:00 en 23:00 een hogere ping en packet-loss, zie:
[afbeelding]

Zijn er meer die dit hebben?

Setup: NTU direct verbonden met pfSense router

Acties:
  • 0 Henk 'm!

  • GerkeP
  • Registratie: Augustus 2002
  • Laatst online: 13-09 21:26

GerkeP

Vragen mag altijd........

CooleSmurf schreef op dinsdag 31 oktober 2017 @ 08:55:
Afgelopen zaterdagavond rond 21:00 storing gehad (XS4ALL, glasvezel 500/500) van +/- 20 minuten. Op de storingen pagina van XS4ALL heb ik deze niet kunnen vinden, maar was wel bekend.

Waar voor die storing onze verbinding stabiel was, zie ik daarna 's avonds tussen 20:00 en 23:00 een hogere ping en packet-loss, zie:
Bij ons heeft het er 35 minuten uitgelegen.
Had al de hele week last van fluctuaties in het tv geluid, schokkend beeld etc.
Dat lijkt nu iets minder, maar is nog steeds erg irritant aanwezig.
Zaterdag maar eens met de helpdesk bellen daarover, kijken of ze dat kunnen oplossen

GerkeP


Acties:
  • 0 Henk 'm!

  • WeaZuL
  • Registratie: Oktober 2001
  • Laatst online: 12-09 20:18

WeaZuL

Try embedded, choose ARM!

WeaZuL schreef op vrijdag 27 oktober 2017 @ 12:41:
Ik heb een Mikrotik CRS125 met een SFP slot. Hierin zit een SFP 1.245G SC Single mode WDM 20KM 1310nm/1550nm transceiver echter krijg ik daar geen Rx verkeer op binnen via XS4ALL FTTH direct op de fiber aangesloten. Nu heb ik een email gestuurd naar de fabrikant van de SFP transceiver met het bovenstaande verhaal en die reageert met de volgende vraag:


[...]


Iemand die het weet?
Ter infiormatie, vandaag een Draytek SFP module geprobeerd van een kennis welke wel in 1 keer werkte in mijn CRS125 door enkel de interface te wijzigen van ETHER1 naar SFP1. Mijn module werkt dus simpelweg niet, want nu functioneerd het icm dezelfde fiber patch kabel wel. Ik neem contact op met de fabrikant, kijken of ik nog wat voor elkaar krijg.

NSLU2, SheevaPlug, Pogoplug, Espressobin and Odroid H2 addict


Acties:
  • 0 Henk 'm!

  • epias
  • Registratie: Februari 2001
  • Niet online
CooleSmurf schreef op dinsdag 31 oktober 2017 @ 22:32:
Update op mijn onderstaande post:
Lijkt vanavond stabiel, wel een extra ms in de ping.
Ik zie hier hetzelfde. Waarschijnlijk is er wat stuk gegaan en hebben ze tijdelijk een en ander overgezet op andere apparatuur, waardoor er overbelasting is ontstaan.

XS4ALL laat de laatste tijd niet meer zoveel los wat betreft storingen, vroeger waren ze daar toch een stuk opener over.

Acties:
  • +1 Henk 'm!

  • GerkeP
  • Registratie: Augustus 2002
  • Laatst online: 13-09 21:26

GerkeP

Vragen mag altijd........

En gisternacht ook weer ruim een half uur geen verbinding (niet handig tijdens een P1 verstoring). Log vol met PPOE errors. gelukkig dat 4G+ tegenwoordig bij mij thuis sneller is dan de glasvezelverbinding _/-\o_


[EDIT] Dat was kennelijk aangekondigd onderhoud wat ik gemist heb [/EDIT}

[ Voor 15% gewijzigd door GerkeP op 03-11-2017 06:35 ]

GerkeP


Acties:
  • 0 Henk 'm!

  • Lord_Dain
  • Registratie: Februari 2004
  • Laatst online: 09:57
Hmm, hier dan even een positief bericht. Helemaal niets gemerkt van storingen wat dan ook de laatste maanden, wellicht dat ik op die momenten niet online was of TV aan het kijken was natuurlijk :P

Acties:
  • 0 Henk 'm!

  • goosse
  • Registratie: April 2007
  • Laatst online: 13-09 06:36
Hier in Amersfoort gisteren een storing en vandaag alweer vanaf 11:30 geen internet. Verbeeld ik het mij of is Xs4all niet meer zo goed als het was?

Acties:
  • 0 Henk 'm!

  • Lord_Dain
  • Registratie: Februari 2004
  • Laatst online: 09:57
Ik zie idd op de storingen site Amersfoort staan. Lijkt lokaal dus kan net zo goed Reggefiber/KPN zijn.

Maar dat is eigenlijk hetzelfde aangezien XS4all een dochter is.

Acties:
  • 0 Henk 'm!

  • Barre73
  • Registratie: Mei 2011
  • Laatst online: 13:10
Lord_Dain schreef op zaterdag 4 november 2017 @ 13:33:
Ik zie idd op de storingen site Amersfoort staan. Lijkt lokaal dus kan net zo goed Reggefiber/KPN zijn.

Maar dat is eigenlijk hetzelfde aangezien XS4all een dochter is.
Toch heel iets anders. Reggefiber is het passieve netwerk. Dan zouden er kabels kapot moeten zijn. KPN is in dit geval operator en dus diensten leverancier. XS4all is dan de provider.
Die drie rollen zijn strikt gescheiden, ook binnen de KPN groep (chinese muur).

Geen ongevraagde verzoeken via DM svp.


Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
goosse schreef op zaterdag 4 november 2017 @ 13:01:
Hier in Amersfoort gisteren een storing en vandaag alweer vanaf 11:30 geen internet. Verbeeld ik het mij of is Xs4all niet meer zo goed als het was?
Elke provider heeft wel eens een periode dat dit net even ongelukkig uitvalt met een paar storingen na elkaar (vaak ook nog eens op een bepaald deel van het netwerk / in een bepaalde plaats).

Acties:
  • 0 Henk 'm!

  • init6
  • Registratie: Mei 2012
  • Niet online
goosse schreef op zaterdag 4 november 2017 @ 13:01:
Hier in Amersfoort gisteren een storing en vandaag alweer vanaf 11:30 geen internet. Verbeeld ik het mij of is Xs4all niet meer zo goed als het was?
Ik was al naar jonaz aan het kijken, maar hierdoor nog meer. Heb een 500mbit abbo wat ze maar niet in orde krijgen en blijft steken op 100 en heb dit jaar er al 3x uit gelegen.

Support hebben ze destijds een hoop goeie uit gegooid waardoor ik vaak het advies krijg om toch vooral maar weer eens dat modem te resetten of terug die fritzbox te hangen. En dan nog onderbrekingen er bij; ze zijn er net iets te duur voor.

[ Voor 21% gewijzigd door init6 op 04-11-2017 16:37 ]


Acties:
  • 0 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Status update van XS4ALL over de storing in Amersfoort:
In de regio Amersfoort (omgeving Amersfoort, Soest en Baarn) is momenteel door een storing een groot deel van de dienstverlening niet bereikbaar. We vinden het vervelend dat u hier mogelijk hinder van ondervindt. De oorzaak wijst waarschijnlijk op een kabelbreuk. We werken op dit moment met man en macht om dit op te lossen. We houden u op de hoogte via deze storingspagina. Onze excuses voor de overlast.

Acties:
  • 0 Henk 'm!

  • goosse
  • Registratie: April 2007
  • Laatst online: 13-09 06:36
ik222 schreef op zaterdag 4 november 2017 @ 15:29:
[...]

Elke provider heeft wel eens een periode dat dit net even ongelukkig uitvalt met een paar storingen na elkaar (vaak ook nog eens op een bepaald deel van het netwerk / in een bepaalde plaats).
Alleen heb ik dit jaar al meerdere storingen gehad in Amersfoort(gisteren en vandaag alleen al). Ik zit al jaren bij xs4all en vind het niet erg om iets meer te betalen voor een goede provider maar dan moeten ze ook op basis daarvan leveren en dat gevoel raak ik toch exht langzaam kwijt.

Acties:
  • 0 Henk 'm!

  • goosse
  • Registratie: April 2007
  • Laatst online: 13-09 06:36
Zr40 schreef op zaterdag 4 november 2017 @ 16:53:
Status update van XS4ALL over de storing in Amersfoort:


[...]
Hier in Amersfoort weer verbinding...

Acties:
  • 0 Henk 'm!

  • rhos
  • Registratie: Juli 2006
  • Laatst online: 26-08 21:20
goosse schreef op zaterdag 4 november 2017 @ 17:13:
[...]

Hier in Amersfoort weer verbinding...
Nou hier niet en dat is ook Amersfoort.

our greatest fear is not that we are inadequate but that we are powerful beyond measure


Acties:
  • 0 Henk 'm!

  • goosse
  • Registratie: April 2007
  • Laatst online: 13-09 06:36
rhos schreef op zaterdag 4 november 2017 @ 17:34:
[...]


Nou hier niet en dat is ook Amersfoort.
Modem aan en uitgezet?

Acties:
  • 0 Henk 'm!

  • init6
  • Registratie: Mei 2012
  • Niet online
Yup, en niets in Soest.

Edit na inloggen bleek pppoe verbonden te zijn maar werd er geen verkeer overheen gezet, 3x uit en aan gezet en ineens kwam er verkeer overheen. Misschien iets van filtering?

[ Voor 34% gewijzigd door init6 op 04-11-2017 18:22 ]


Acties:
  • 0 Henk 'm!

  • rhos
  • Registratie: Juli 2006
  • Laatst online: 26-08 21:20
init6 schreef op zaterdag 4 november 2017 @ 18:14:
[...]

Yup, en niets in Soest.

Edit na inloggen bleek pppoe verbonden te zijn maar werd er geen verkeer overheen gezet, 3x uit en aan gezet en ineens kwam er verkeer overheen. Misschien iets van filtering?
En nu ook hier weer verbinding.

Wat was er nu aan de hand?

our greatest fear is not that we are inadequate but that we are powerful beyond measure


Acties:
  • 0 Henk 'm!

  • Mmore
  • Registratie: Oktober 2006
  • Laatst online: 11:53
CooleSmurf schreef op dinsdag 31 oktober 2017 @ 22:32:
Update op mijn onderstaande post:

Lijkt vanavond stabiel, wel een extra ms in de ping.
[afbeelding]


[...]
Toffe grafiekjes, is dat pfSense?

Acties:
  • 0 Henk 'm!

  • goosse
  • Registratie: April 2007
  • Laatst online: 13-09 06:36
En zondagochtend en weer geen internet. Xs4all lijkt niet slechter het is echt slechter. Wat een drama is het nu de derde dag achter elkaar in Amersfoort dat ik problemen heb met mijn xs4all glasvezel verbinding. Zo slecht was ziggo nooit met het internet hier(die hadden meer problemen met de televisie).
Nu ga in toch echt eens kijken waar het beter en goedkoper kan.

Acties:
  • 0 Henk 'm!

  • rhos
  • Registratie: Juli 2006
  • Laatst online: 26-08 21:20
Mee eens, ik kom van kpn maar had beter kunnen blijven. Baal er echt van loop al maanden te kloten met WiFi wat slecht was. En nu dit weer.
goosse schreef op zondag 5 november 2017 @ 07:32:
En zondagochtend en weer geen internet. Xs4all lijkt niet slechter het is echt slechter. Wat een drama is het nu de derde dag achter elkaar in Amersfoort dat ik problemen heb met mijn xs4all glasvezel verbinding. Zo slecht was ziggo nooit met het internet hier(die hadden meer problemen met de televisie).
Nu ga in toch echt eens kijken waar het beter en goedkoper kan.

our greatest fear is not that we are inadequate but that we are powerful beyond measure


Acties:
  • +4 Henk 'm!

  • ehtweak
  • Registratie: Juli 2002
  • Niet online
Tja, in hoeverre kun je een kabelbreuk toeschrijven aan één specifieke ISP? Je zou hooguit kunnen roepen dat KPN Wholesale de redundantie in het netwerk beter voor elkaar zou moeten hebben... :|

@goosse
storingspagina:
Update: Gisteravond was de impact van de verstoring weg door tijdelijke her-routering. Op dit moment is de netwerkbeheerder bezig met defintief herstel wat kan betekenen dat u tijdelijk weer hinder ondervindt van de verstoring.

Update: In de regio Amersfoort (omgeving Amersfoort, Soest en Baarn) is momenteel door een storing een groot deel van de dienstverlening niet bereikbaar. We vinden het vervelend dat u hier mogelijk hinder van ondervindt. De oorzaak wijst waarschijnlijk op een kabelbreuk. We werken op dit moment met man en macht om dit op te lossen. We houden u op de hoogte via deze storingspagina. Onze excuses voor de overlast.
rhos schreef op zondag 5 november 2017 @ 07:58:
Mee eens, ik kom van kpn maar had beter kunnen blijven. Baal er echt van loop al maanden te kloten met WiFi wat slecht was. En nu dit weer.

[...]
WiFi slecht? Dat ligt aan de gebruikte AP's. IMHO levert Xs4all nog altijd de betere (lees: minst slechtste) router/WiFi AP's uit; de FRITZ!Boxen. En met de meest recente mesh WLAN updates is het gewoon een prima product, inbegrepen bij het maandelijkse abonnement.
Ken eigenlijk geen ISPs die betere spullen standaard meeleveren.

En wat betreft "ik kom van kpn maar had beter kunnen blijven", nou suk6, want de kabelstoring in regio Amersfoort heeft impact op alle KPN infrastructuur gebruikers... O-)

Is alles dan koek & ei bij Xs4all? Nee, zeer zeker niet. Maar nog steeds de minst slechtste ISP.
Globaal gezien in Nederland heb je slechts twee keuzes; KPN (koper/glas) en alle ISPs die daarvan gebruik maken versus de grote kabelboer, Ziggo. En nog wat lokale partijtjes her en der, maar ook daarvan zie/lees je horror stories als het eenmaal fout gaat.
Ik loop zelf al enige tientallen jaren rond in de netwerk/internet wereld en in z'n algemeenheid is er overal wat te z**ken. Maar, vreemd maar waar, ondanks de afhankelijkheid van KPN, ben je bij Xs4all vaak beter (ok, minder slecht) af, dan bij KPN rechtstreeks.

Nog afgezien van de detailverschillen zoals de diensten die individuele ISPs over de infrastructuur van KPN aanbieden. De glasvezel mag dan door Reggefiber aangelegd zijn, de DSLAM zooi door KPN Wholesale neergezet, maar toch is het (virtuele) transportnetwerk van bijvoorbeeld de Xs4all FttH klant anders dan b.v. die van een KPN, Telfort, Solcon, etc. consument.

   Mooie Plaatjes   


Acties:
  • 0 Henk 'm!

  • ZeroDarkThirty
  • Registratie: Augustus 2013
  • Laatst online: 30-01-2024
Sinds kort ben ik ivm verhuizing klant bij XS4ALL, aangesloten via glas. Aansluiten en alles ging prima, maar ik zit nu met het feit dat ik nav een poortscan (via grc.com) en een blik in de FRITZ!Box 7581 zie dat poort 113 op 'closed' staat en een reeks aan andere poorten 'open' staan.

Vanzelfsprekend wil ik niet dat er een reactie komt als een portscan zich aandient. Heeft iemand ervaring met het 'stealthen' van 113 en de rest via de Fritzbox 7581 ? Moeten poorten open blijven staan om TV & Telefonie te laten functioneren ? (Lijkt mij niet)

Feedback is welkom ..

Afbeeldingslocatie: http://i66.tinypic.com/5bzhgg.png

Afbeeldingslocatie: http://i65.tinypic.com/4u81hd.png

Acties:
  • 0 Henk 'm!

  • ehtweak
  • Registratie: Juli 2002
  • Niet online
@ZeroDarkThirty heb je dit al nagekeken:
https://www.xs4all.nl/ser...-poortbeveiliging-aan.htm

Ook kun je in je FRITZ!Box configureren in hoeverre de ISP (Xs4all in dit geval) al dan niet je configuratie mag/kan wijzigen/updaten!

En zeker weten dat je FRITZ!Box de meest recente f/w draait?

Als ik zelf een ShieldsUP test doe krijg ik:

THE EQUIPMENT AT THE TARGET IP ADDRESS
DID NOT RESPOND TO OUR UPnP PROBES!
(That's good news!)


M.a.w. keurig dicht getimmerd.

[ Voor 60% gewijzigd door ehtweak op 05-11-2017 10:56 ]

   Mooie Plaatjes   


Acties:
  • 0 Henk 'm!

  • ZeroDarkThirty
  • Registratie: Augustus 2013
  • Laatst online: 30-01-2024
@ehtweak

Ja, klopt, kwam daar inderdaad op uit gisteren. Het verhogen naar het 'hoogste' nivo heeft echter geen enkele invloed op het gedrag van de FRITZ!Box en de poort-status.

Ik heb de vraag ook via de Twitter helpdesk uitgezet. Ze vonden het een goede vraag, waarop deze werd doorgezet naar de twitter account van AVM_NL.

Acties:
  • 0 Henk 'm!

  • ZeroDarkThirty
  • Registratie: Augustus 2013
  • Laatst online: 30-01-2024
@ehtweak

De UPnP gaat bij mij ook goed. Het feest begint als je een portscan uitvoert. (via common ports) Ben benieuwd hoe jouw verbinding daar uit komt.

Of via de user-specified custom port probe :

Afbeeldingslocatie: http://i67.tinypic.com/xglhz7.png

[ Voor 28% gewijzigd door ZeroDarkThirty op 05-11-2017 11:16 ]


Acties:
  • 0 Henk 'm!

  • Dj-sannieboy
  • Registratie: Augustus 2004
  • Niet online

Dj-sannieboy

Nee.... beter!

ZeroDarkThirty schreef op zondag 5 november 2017 @ 10:45:
Sinds kort ben ik ivm verhuizing klant bij XS4ALL, aangesloten via glas. Aansluiten en alles ging prima, maar ik zit nu met het feit dat ik nav een poortscan (via grc.com) en een blik in de FRITZ!Box 7581 zie dat poort 113 op 'closed' staat en een reeks aan andere poorten 'open' staan.

Vanzelfsprekend wil ik niet dat er een reactie komt als een portscan zich aandient. Heeft iemand ervaring met het 'stealthen' van 113 en de rest via de Fritzbox 7581 ? Moeten poorten open blijven staan om TV & Telefonie te laten functioneren ? (Lijkt mij niet)

Feedback is welkom ..

[afbeelding]

[afbeelding]
Ik heb een FB7940 en krijg het volgende resultaat:

Ports found to be CLOSED were: 80, 113, 443

Other than what is listed above, all ports are STEALTH.

Acties:
  • 0 Henk 'm!

  • goosse
  • Registratie: April 2007
  • Laatst online: 13-09 06:36
ehtweak schreef op zondag 5 november 2017 @ 09:57:
Tja, in hoeverre kun je een kabelbreuk toeschrijven aan één specifieke ISP? Je zou hooguit kunnen roepen dat KPN Wholesale de redundantie in het netwerk beter voor elkaar zou moeten hebben... :|

@goosse
storingspagina:
Update: Gisteravond was de impact van de verstoring weg door tijdelijke her-routering. Op dit moment is de netwerkbeheerder bezig met defintief herstel wat kan betekenen dat u tijdelijk weer hinder ondervindt van de verstoring.

Update: In de regio Amersfoort (omgeving Amersfoort, Soest en Baarn) is momenteel door een storing een groot deel van de dienstverlening niet bereikbaar. We vinden het vervelend dat u hier mogelijk hinder van ondervindt. De oorzaak wijst waarschijnlijk op een kabelbreuk. We werken op dit moment met man en macht om dit op te lossen. We houden u op de hoogte via deze storingspagina. Onze excuses voor de overlast.



[...]

WiFi slecht? Dat ligt aan de gebruikte AP's. IMHO levert Xs4all nog altijd de betere (lees: minst slechtste) router/WiFi AP's uit; de FRITZ!Boxen. En met de meest recente mesh WLAN updates is het gewoon een prima product, inbegrepen bij het maandelijkse abonnement.
Ken eigenlijk geen ISPs die betere spullen standaard meeleveren.

En wat betreft "ik kom van kpn maar had beter kunnen blijven", nou suk6, want de kabelstoring in regio Amersfoort heeft impact op alle KPN infrastructuur gebruikers... O-)

Is alles dan koek & ei bij Xs4all? Nee, zeer zeker niet. Maar nog steeds de minst slechtste ISP.
Globaal gezien in Nederland heb je slechts twee keuzes; KPN (koper/glas) en alle ISPs die daarvan gebruik maken versus de grote kabelboer, Ziggo. En nog wat lokale partijtjes her en der, maar ook daarvan zie/lees je horror stories als het eenmaal fout gaat.
Ik loop zelf al enige tientallen jaren rond in de netwerk/internet wereld en in z'n algemeenheid is er overal wat te z**ken. Maar, vreemd maar waar, ondanks de afhankelijkheid van KPN, ben je bij Xs4all vaak beter (ok, minder slecht) af, dan bij KPN rechtstreeks.

Nog afgezien van de detailverschillen zoals de diensten die individuele ISPs over de infrastructuur van KPN aanbieden. De glasvezel mag dan door Reggefiber aangelegd zijn, de DSLAM zooi door KPN Wholesale neergezet, maar toch is het (virtuele) transportnetwerk van bijvoorbeeld de Xs4all FttH klant anders dan b.v. die van een KPN, Telfort, Solcon, etc. consument.
Allemaal leuk en aardig maar ik heb hier al dagen problemen met mijn internet en dan mag xs4all de minste storingen hebben zoals ze zelf adverteren wordt toch wel erg vervelend als je met je kinderen ergens anders heen moet omdat ze voor hun school een internet verbinding nodig hebben. Ik heb begin van dit jaar bijna 4 maanden moeten wachten op een wijziging omdat er in een database een probleem zat en men daarvoor afhankelijk was van een leverancier (lees KPN), die wijziging kon niet uitgevoerd worden omdat er dus een administratief issue was.
Ik weet dat ziggo ook niet bepaald alles is en dan druk ik mij zachtjes uit maar dit begint toch echt wel problematisch te worden. Overigens is het ook niet de eerste keer dit jaar dat we een netwerkstoring hebben in Amersfoort die ettelijke uren duurt voordat er een oplossing is.
Voorlopig blijf ik bij xs4all maar niet omdat ik het gevoel dat xs4all de beste provider is... nee zij zijn de minst slechte provider en dat is toch echt iets anders :'(

Acties:
  • 0 Henk 'm!

  • ehtweak
  • Registratie: Juli 2002
  • Niet online
GRC Port Authority Report created on UTC: 2017-11-05 at 10:13:00

Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113,
119, 135, 139, 143, 389, 443, 445,
1002, 1024-1030, 1720, 5000

0 Ports Open
11 Ports Closed
15 Ports Stealth
---------------------
26 Ports Tested

NO PORTS were found to be OPEN.

Ports found to be CLOSED were: 119, 143, 443, 1024, 1026, 1027,
1028, 1029, 1030, 1720, 5000

Other than what is listed above, all ports are STEALTH



Zo te zien heb jij je FRITZ!Box nog open staan voor externe configuratie!
Heb ik zelf dichtgezet.
/Internet/Account information/Provider services
/Internet/Permit Access/FRITZ!Box services

Daarnaast heb ik er nog een managed switch tussen zitten die ook het nodige filtert.
DoS Defend enabled.. Land Attack, Scan SYNFIN, Xmascan, NULL SCAN, SYN sPort<1024, Ping Flooding, SYN/SYN-ACK Flooding; staat allemaal aan!
Moest alleen Blat Attack Defend uitlaten, omdat anders NTP TimeSyncs niet doorkomen. :-(
En expliciete netwerk segregatie afhankelijk van de fysieke devices/soorten gebruikers.

Uiteraard de nodige anti-beacon instellingen van Windows, AV s/w, firewall settings (alles dicht, behalve indien noodzakelijk), adblock zooi, do-not-track s/w, UAC settings, geen IoT bagger, geen devices die van buitenaf bereikbaar zijn, etc, etc.

Security/beveiliging is niet één ding zoals een router, of een AV pakketje, maar een compleet geheel van technische, administratieve en (a)sociale maatregelen! :Y


goosse schreef op zondag 5 november 2017 @ 11:22:
[...]

Voorlopig blijf ik bij xs4all maar niet omdat ik het gevoel dat xs4all de beste provider is... nee zij zijn de minst slechte provider en dat is toch echt iets anders :'(
Dat zeg ik toch ook? Heb alhier altijd al geroepen; Xs4all is imho de minst slechtste ISP... :+
BTW: ik doe niet aan 'gevoel' als het over techniek gaat, maar kijk naar de getalletjes. ;)
(en ja, ik spreek uit ervaring met talloze ISP's, al sinds het tijdperk van de inbelmodems...)

[ Voor 15% gewijzigd door ehtweak op 05-11-2017 11:31 ]

   Mooie Plaatjes   


Acties:
  • 0 Henk 'm!

  • ZeroDarkThirty
  • Registratie: Augustus 2013
  • Laatst online: 30-01-2024
@ehtweak

Externe configuratie heb ik inmiddels uit staan waardoor 48691 nu ook 'stealthed' is. Gaat het me nu dus alleen nog om 113 die ik eigenlijk van closed naar stealth wil hebben, en 5060 die ik van open naar stealth wil hebben.

Acties:
  • 0 Henk 'm!

  • goosse
  • Registratie: April 2007
  • Laatst online: 13-09 06:36
[

Dat zeg ik toch ook? Heb alhier altijd al geroepen; Xs4all is imho de minst slechtste ISP... :+
BTW: ik doe niet aan 'gevoel' als het over techniek gaat, maar kijk naar de getalletjes. ;)
(en ja, ik spreek uit ervaring met talloze ISP's, al sinds het tijdperk van de inbelmodems...)
[/quote]


omdat jij het zegt is het zo?
omdat jij het zegt mag ik het niet zeggen?
ik snap je reactie niet zo goed BTW ik doe niet aan gevoel maar aan getallen.... en vervolgens spreek je uit ervaring (is dat geen gevoel dan of heb je alle getallen verzameld)
maar laat maar lekker zitten. je reageert op een bijzondere manier en dat is mijn gevoel (oh en daar verander je niks aan dat is het mooie met gevoel dat is namelijk helemaal van jezelf).

Acties:
  • 0 Henk 'm!

  • ehtweak
  • Registratie: Juli 2002
  • Niet online
@goosse Ik snap je reactie niet. :/
Ik gaf alleen maar aan dat ik het met je eens was; met het feit dat Xs4all de minst slechtste ISP was/is.

Eh? Ervaringscijfers van zoveel jaar, zijn toch getalletjes, geen gevoel? Of bedoel je wat anders? :?

Heb jarenlang 'technische ruzies' gehad met voormalig UPC (vandaar ons glasvezelinitiatief in Lelystad). Lang daarvoor gewerkt met inbelmodems (de aloude Robotics 14k4 8) ), inbellijntjes, dual ISDN connecties, DSL, SDSL, ADSL, etc, etc.

Uiteraard is het vervelend als je internetpijp het niet doet. Maar vergeet niet dat we een consumentenverbinding hebben met navenante SLA.
Zo heb ik zelf een poosje een dubbele verbinding thuis gehad om zeker te zijn dat ik altijd connectie had. Maar gezien het zeer lage storingspercentage en het bijbehorende prijskaartje, vond ik dat het niet (meer) waard.

@goosse Je weet toch dat Xs4all je ook een SIM kaartje biedt, zodat je, b.v. in het geval van storingen, alsnog internetverbinding hebt? M.a.w. in het geval van uitval van de vaste (FttH) verbinding, kun je gebruik maken van mobiel internet.
https://blog.xs4all.nl/gr...rnet-voor-klanten-xs4all/
En dat is zeker bij dit soort storingen, ideaal! :Y

   Mooie Plaatjes   


Acties:
  • 0 Henk 'm!

  • CooleSmurf
  • Registratie: Januari 2010
  • Laatst online: 24-08 19:59
Yep, pfSense 2.4.2
Het goede nieuws is dat de verbinding sinds het vorige probleem nu weer stabiel is.
En omdat het inderdaad toffe grafiekjes zijn:

XS4ALL3
Mmore schreef op zondag 5 november 2017 @ 03:13:
[...]

Toffe grafiekjes, is dat pfSense?

Acties:
  • 0 Henk 'm!

  • HoppyF
  • Registratie: Oktober 2003
  • Laatst online: 13-09 23:22
ehtweak schreef op zondag 5 november 2017 @ 11:53:
@goosse Ik snap je reactie niet. :/
Ik gaf alleen maar aan dat ik het met je eens was; met het feit dat Xs4all de minst slechtste ISP was/is.

Eh? Ervaringscijfers van zoveel jaar, zijn toch getalletjes, geen gevoel? Of bedoel je wat anders? :?

Heb jarenlang 'technische ruzies' gehad met voormalig UPC (vandaar ons glasvezelinitiatief in Lelystad). Lang daarvoor gewerkt met inbelmodems (de aloude Robotics 14k4 8) ), inbellijntjes, dual ISDN connecties, DSL, SDSL, ADSL, etc, etc.

Uiteraard is het vervelend als je internetpijp het niet doet. Maar vergeet niet dat we een consumentenverbinding hebben met navenante SLA.
Zo heb ik zelf een poosje een dubbele verbinding thuis gehad om zeker te zijn dat ik altijd connectie had. Maar gezien het zeer lage storingspercentage en het bijbehorende prijskaartje, vond ik dat het niet (meer) waard.

@goosse Je weet toch dat Xs4all je ook een SIM kaartje biedt, zodat je, b.v. in het geval van storingen, alsnog internetverbinding hebt? M.a.w. in het geval van uitval van de vaste (FttH) verbinding, kun je gebruik maken van mobiel internet.
https://blog.xs4all.nl/gr...rnet-voor-klanten-xs4all/
En dat is zeker bij dit soort storingen, ideaal! :Y
Mee eens!
Je kunt inderdaad de pech hebben dat in jouw regio/woonplaats een storing optreedt maar dit maakt een ISP opeens nog niet slecht, de oorzaak kan bovendien niet door de ISP veroorzaakt zijn maar door externe factoren. De ISP blijft weliswaar eindverantwoordelijk omdat je daar een dienst afneemt.

Voor tijdelijke uitval kun je inderdaad het 500MB mobiele data abo gebruiken.
Niet om dik te gaan downloaden maar voldoende om wat te e-mailen of op te zoeken.

Acties:
  • 0 Henk 'm!

  • goosse
  • Registratie: April 2007
  • Laatst online: 13-09 06:36
ehtweak schreef op zondag 5 november 2017 @ 11:53:
@goosse Ik snap je reactie niet. :/
Ik gaf alleen maar aan dat ik het met je eens was; met het feit dat Xs4all de minst slechtste ISP was/is.

Eh? Ervaringscijfers van zoveel jaar, zijn toch getalletjes, geen gevoel? Of bedoel je wat anders? :?

Heb jarenlang 'technische ruzies' gehad met voormalig UPC (vandaar ons glasvezelinitiatief in Lelystad). Lang daarvoor gewerkt met inbelmodems (de aloude Robotics 14k4 8) ), inbellijntjes, dual ISDN connecties, DSL, SDSL, ADSL, etc, etc.

Uiteraard is het vervelend als je internetpijp het niet doet. Maar vergeet niet dat we een consumentenverbinding hebben met navenante SLA.
Zo heb ik zelf een poosje een dubbele verbinding thuis gehad om zeker te zijn dat ik altijd connectie had. Maar gezien het zeer lage storingspercentage en het bijbehorende prijskaartje, vond ik dat het niet (meer) waard.

@goosse Je weet toch dat Xs4all je ook een SIM kaartje biedt, zodat je, b.v. in het geval van storingen, alsnog internetverbinding hebt? M.a.w. in het geval van uitval van de vaste (FttH) verbinding, kun je gebruik maken van mobiel internet.
https://blog.xs4all.nl/gr...rnet-voor-klanten-xs4all/
En dat is zeker bij dit soort storingen, ideaal! :Y
ok dan lees ik je reactie waarschijnlijk anders... dat is het vervelende van een forum als medium

Ik wil wel zeggen wat betreft slecht is het inderdaad niet één storing wat een ISP slecht maakt maar dit is dit jaar de derde storing (reken ik dit weekend als 1 storing) van ettelijke uren/langer dan een dagdeel die wij hier hebben en waar we echt last van hebben.
Dan helpt een 500 mb simkaartje echt niet als ik thuis aan het werk ben en de kinderen maken er ook gebruik van.....

Acties:
  • 0 Henk 'm!

  • ZeroDarkThirty
  • Registratie: Augustus 2013
  • Laatst online: 30-01-2024
@ehtweak heb jij ook bellen via XS4all.. en wat zegt GRC over port 5060 ?

Acties:
  • +1 Henk 'm!

  • daemonix
  • Registratie: Januari 2005
  • Niet online
@ZeroDarkThirty: er is een bijzonder goede reden dat je poort 113 (auth/ident) op closed zet: ftp probeert uit te vinden wie er tegen de server praat, en met closed gaat het heel snel verder. Als je die poort op stealth zet dan blijft ftp lang hangen.

Overigens is het hele verhaal van stealth pure flauwekul. Al heel lang, bangmakerij van meneer Gibson. Je ziet toch wel dat er iets achter zit: anders had er geen verbinding kunnen komen, en omgekeerd; als je een webserver o.i.d. draait dan antwoordt die toch wel. Gewoon poortjes op closed, je houdt jezelf daarmee aan de Internet standaarden.

Tesla Model Y, RWD, Byd Atto 3


Acties:
  • +1 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

daemonix schreef op zondag 5 november 2017 @ 19:35:
Al heel lang, bangmakerij van meneer Gibson.
Hij wist destijds een hoop over harddisks, maar networking is niet echt z'n sterkste punt. Hij heeft diverse keren zichzelf redelijk voor aap gezet met paniekverhalen over dingen die 'ie net niet helemaal goed begreep. (GENESIS, advies over ICMP, raw socket access, z'n WMF-beschuldigingen..)
Je ziet toch wel dat er iets achter zit: anders had er geen verbinding kunnen komen, en omgekeerd; als je een webserver o.i.d. draait dan antwoordt die toch wel. Gewoon poortjes op closed, je houdt jezelf daarmee aan de Internet standaarden.
In Gibson's wereld zou dat ook niet kunnen. Die zou ICMP helemaal dichtzetten, inclusief het packet wat jouw computer vertelt dat toegang tot poort 113 geweigerd is. :+

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • WarMaster
  • Registratie: Juni 1999
  • Niet online

WarMaster

Nosce te ipsum

ik222 schreef op maandag 30 oktober 2017 @ 19:03:
...

Overigens wat betreft het 1490 vs 1550nm RX verhaal, je moet gewoon een SFP hebben die voldoet aan de 1000BASE-BX-U standaard. Dat wil zeggen 1310nm TX en RX tussen 1490 en 1550nm. Alleen sommige fabrikanten noemen het dan hard 1490 of juist 1550 RX maar zolang het een BX-U optic is zit je goed.
Dit is precies de soort informatie die nodig is om dit soort stuff goed te begrijpen. Google levert ook niet echt eenduidige resultaten aan (eerder te veel!).

Het volgende linkje levert wel wat interessante informatie dat aanvult op jouw citaat. Ironisch genoeg met dezelfde SFP modules die ik had aangeschaft :-) http://jowang.over-blog.c...sfp-bidi-transceiver.html

[ Voor 17% gewijzigd door WarMaster op 06-11-2017 12:06 . Reden: Aanvulling ]

We live in a primitive time don't we, neither savage nor wise. Half measures are the curse of it; any rational society would either kill me or put me to some use.


Acties:
  • 0 Henk 'm!

  • MatishMatish
  • Registratie: Oktober 2011
  • Laatst online: 12-09 15:10
Volgende week ga ik met FTTH over van Onsbrabantnet naar Xs4all en ik heb nu het installatie pakket ontvangen met daarin de Fritz!box 5490, 2 tv ontvangers en een FTU-TK01 patchcover kit.
Ik ben van plan om gewoon gebruik te gaan maken van de Fritz!box 5490.

Ik heb momenteel één UTP kabel naar boven liggen waar ik zowel TV als internet overheen wil laten gaan.

De klantenservice vertelde mij dat dit mogelijk is met een unmanaged switch, namelijk de Netgear GS105. Een managed switch zou problemen op kunnen leveren.

Op de website van Xs4all staat echter het volgende: "Heeft u een glasvezel modem, dan is de eerste poort gereserveerd voor inkomend internet verkeer, dit betekent dat u uw TV-ontvanger kunt aansluiten op poort 2-4.”.

Wat moet ik nu geloven? Heeft iemand hier ervaring mee?
En klopt het dat ik alleen een unmanaged switch kan gebruiken?

Acties:
  • +1 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Een unmanaged switch is voldoende, tegenwoordig is er routed IPTV waarbij de settopboxen in hetzelfde netwerk kunnen hangen als je overige LAN clients.

Een managed switch kan uiteraard ook maar dan moet je die correct instellen, en in jou geval heeft het geen meerwaarde als je het gewoon standaard aan wilt sluiten.

Acties:
  • +1 Henk 'm!

  • eymey
  • Registratie: Februari 2000
  • Laatst online: 13-09 20:46
Het enige nadeel bij een unmanaged switch is dat je wel een 'multicast storm' krijgt over ál je apparaten die zich op hetzelfde fysieke ethernet segment bevinden als een STB.

Met een managed switch met "IGMP snooping" kan je dat voorkomen, hoewel er ook genoeg managed switches bestaan die dat verkeerd implementeren en juist voor problemen zorgen.

Overigens zal je van zo'n multicast storm niet per se iets merken, tenzij je echt elke laatst Mbit/s uit je bedrade netwerk wil persen. Alleen ergens een extra wifi AP in je netwerk hangen kan voor problemen zorgen.

Marstek Venus 5.12kWh v151, CT002 V118, CT003 V116 DSMR5.5, PV 11xEnphase IQ7+ Z-O, 5xEnphase IQ7+ N-W - ~4,7Wp theoretisch, ~3,5Wp praktijk.


Acties:
  • 0 Henk 'm!

  • MatishMatish
  • Registratie: Oktober 2011
  • Laatst online: 12-09 15:10
Ik heb momenteel deze oplossing in gedachte:
Afbeeldingslocatie: https://www.dropbox.com/s/6yz6c5g5jebwa0q/Netwerk.jpeg?dl=1
ik222 schreef op woensdag 8 november 2017 @ 12:05:
Een unmanaged switch is voldoende, tegenwoordig is er routed IPTV waarbij de settopboxen in hetzelfde netwerk kunnen hangen als je overige LAN clients.
Het verhaal "Heeft u een glasvezel modem, dan is de eerste poort gereserveerd voor inkomend internet verkeer, dit betekent dat u uw TV-ontvanger kunt aansluiten op poort 2-4.” klopt dus niet?
eymey schreef op woensdag 8 november 2017 @ 12:07:
Alleen ergens een extra wifi AP in je netwerk hangen kan voor problemen zorgen.
Xs4all levert een gratis WiFi-versterker waar ik gebruik van wil maken. Aan wat voor problemen moet ik denken?

Acties:
  • +2 Henk 'm!

  • Barre73
  • Registratie: Mei 2011
  • Laatst online: 13:10
MatishMatish schreef op woensdag 8 november 2017 @ 12:18:
Ik heb momenteel deze oplossing in gedachte:
[afbeelding]


[...]


Het verhaal "Heeft u een glasvezel modem, dan is de eerste poort gereserveerd voor inkomend internet verkeer, dit betekent dat u uw TV-ontvanger kunt aansluiten op poort 2-4.” klopt dus niet?


[...]


Xs4all levert een gratis WiFi-versterker waar ik gebruik van wil maken. Aan wat voor problemen moet ik denken?
Dat verhaal van die poorten slaat ergens anders op. Als de gele netwerkkabel wordt gebruikt om je Fritzbox 5490 aan te sluiten vanaf de NT/FTU, dan is LAN poort 1 daarvoor bedoeld. Er is namelijk geen aparte werkende WAN poort.
Poorten 2/4 zijn dan voor alle apparaten. Decoders, computers, etc.. of een switch waar je dan alle apparaten op aansluit (routed TV).

Wordt je Fritzbox 5490 aangesloten met een glaspatchkabel, dan zijn poorten 1 tot en met 4 volgens mij beschikbaar. Maar daar kom je vanzelf achter. Wellicht dat poort 1 niet werkt omdat de poortconfigurtatie voor beide situaties hetzelfde is.

Problemen met je Wifi netwerk als je switch geen IGMP-snooping ondersteunt: Je wifinetwerk stort feitelijk compleet in op het moment dat je een TV decoder aanzet en daarmee de multicast streams over je hele netwerk gaan lopen.
Tenzij je die Wifversterker direct bedraad aansluit op de Fritzbox. Dan omzeil je de switches.

[ Voor 22% gewijzigd door Barre73 op 08-11-2017 12:38 ]

Geen ongevraagde verzoeken via DM svp.


Acties:
  • 0 Henk 'm!

  • MatishMatish
  • Registratie: Oktober 2011
  • Laatst online: 12-09 15:10
Bedankt! Dan ga ik het zo inrichten:
Afbeeldingslocatie: https://www.dropbox.com/s/3uqiaqd5btlbl92/Netwerk.v2.jpeg?dl=1

Hebben mijn andere clients die achter de switches zitten overigens geen last van de multicast streams?

[ Voor 30% gewijzigd door MatishMatish op 08-11-2017 13:14 ]


Acties:
  • 0 Henk 'm!

  • eymey
  • Registratie: Februari 2000
  • Laatst online: 13-09 20:46
Dat hangt een beetje van de client af. Wellicht dat clients met een relatief zwakke CPU er last van zouden kunnen hebben omdat ze toch continu enkele tientallen Mbit/s aan data binnen krijgen. Maar daar heb ik niet echt ervaring mee.

Bij de provider waar ik zit (Tweak, werkt ook met de 5490) hangt de STB gewoon met een eigen kabel richting meterkast op een eigen poort op de Fritz!box. Deze doet netjes snooping.

Of de Fritz! 1750e (volgens mij wordt die door xs4all geleverd als repeater) er ook last van heeft weet ik niet zeker.

Marstek Venus 5.12kWh v151, CT002 V118, CT003 V116 DSMR5.5, PV 11xEnphase IQ7+ Z-O, 5xEnphase IQ7+ N-W - ~4,7Wp theoretisch, ~3,5Wp praktijk.


Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Ik kan me niet voorstellen dat bedrade apparatuur er last van heeft. Als je een WiFi AP wilt plaatsen achter een switch zonder IGMP snooping wordt het een andere verhaal inderdaad, dat gaat niet goed werken tenzij het WiFi AP zelf IGMP snooping doet.

[ Voor 10% gewijzigd door ik222 op 08-11-2017 13:54 ]


Acties:
  • 0 Henk 'm!

  • janbal
  • Registratie: Februari 2005
  • Laatst online: 13-09 20:36
Een STB zal er zeker last van kunnen hebben. Verklaring is hier al vele malen langsgekomen.

Wijsneuzen genoeg op deze fora, dus ik hoef geen 'slimme' signature


Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

ik222 schreef op woensdag 8 november 2017 @ 13:52:
Ik kan me niet voorstellen dat bedrade apparatuur er last van heeft. Als je een WiFi AP wilt plaatsen achter een switch zonder IGMP snooping wordt het een andere verhaal inderdaad, dat gaat niet goed werken tenzij het WiFi AP zelf IGMP snooping doet.
Er zijn voldoende ARM/ASIC devices die maar enkele tientallen Mbits kunnen verstouwen, die kunnen zeker problemen krijgen. Zonder IGMP snooping heb je ook geen quickleave, dus bij zappen krijg je data van meerdere kanalen een tijdje binnen, dat loopt best hard op.

Te Koop:24 Core Intel Upgradeset


Acties:
  • +1 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
|sWORDs| schreef op donderdag 9 november 2017 @ 01:12:
[...]
Zonder IGMP snooping heb je ook geen quickleave, dus bij zappen krijg je data van meerdere kanalen een tijdje binnen, dat loopt best hard op.
Dat is niet helemaal waar, als je een switch hebt met IGMP snooping moet je inderdaad quickleave aanzetten omdat anders het apparaat met IGMP snooping ervoor zorgt dat het forwarden van de stream pas stopt nadat binnen een bepaalde tijd geen enkel apparaat gereageerd heeft dat deze de stream nog wil ontvangen op die poort. Dat betekent dus ook dat zonder quickleave de IGMP leave message naar de upstream poort (dus naar de Fritzbox) pas verstuurt wordt na de wacht periode, ook al gebruikt geen enkel apparaat achter de switch de stream nog. Met quickleave / fastleave aan stopt het device direct met het forwarden van de stream op de poort waarop de leave binnen komt zolang dat het laaste apparaat is op die poort wat in de groep zit (de switch houdt dat dan bij), en dus gaat dan ook upstream de IGMP leave message direct door.

Echter zet je een switch neer zonder IGMP snooping dan is deze transparant (en die zet dus alle IGMP berichten gewoon direct 1:1 door), dus de beslissing of multicast verkeer dan nog naar die switch gestuurd wordt is dan aan het eerste apparaat dat wel IGMP snooping ondersteunt (de Fritzbox in het voorbeeld hierboven). Aangezien die Fritzbox netjes IGMP snooping met quickleave doet zal die prima zien of het MAC adres waarvan de leave binnen komt op een bepaalde groep de laatste is op die poort en als dat zo is direct de stream stoppen.

Dus kort samengevat, als je een switch hebt zonder IGMP snooping heb je ook quickleave niet nodig, heb je een switch met IGMP snooping dan moet je wel zorgen dat quickleave aan staat.

Overigens voor de rest wel mee eens hoor dat een switch met IGMP snooping / quickleave mooier is, zeker als je gemixt STB's en andere clients eraan wil hangen. Maar het is wel goed om precies te begrijpen wat het doet en dat het zonder dus niet in alle gevallen een probleem hoeft te zijn :)

En inderdaad een geval waarbij een apparaat in standby naar 10Mbit schakelt wil je niet hebben achter een switch waar ook je STB aan hangt.

[ Voor 4% gewijzigd door ik222 op 09-11-2017 08:50 ]


Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

ik222 schreef op donderdag 9 november 2017 @ 08:47:
[...]

Dat is niet helemaal waar, als je een switch hebt met IGMP snooping moet je inderdaad quickleave aanzetten omdat anders het apparaat met IGMP snooping ervoor zorgt dat het forwarden van de stream pas stopt nadat binnen een bepaalde tijd geen enkel apparaat gereageerd heeft dat deze de stream nog wil ontvangen op die poort. Dat betekent dus ook dat zonder quickleave de IGMP leave message naar de upstream poort (dus naar de Fritzbox) pas verstuurt wordt na de wacht periode, ook al gebruikt geen enkel apparaat achter de switch de stream nog. Met quickleave / fastleave aan stopt het device direct met het forwarden van de stream op de poort waarop de leave binnen komt zolang dat het laaste apparaat is op die poort wat in de groep zit (de switch houdt dat dan bij), en dus gaat dan ook upstream de IGMP leave message direct door.

Echter zet je een switch neer zonder IGMP snooping dan is deze transparant (en die zet dus alle IGMP berichten gewoon direct 1:1 door), dus de beslissing of multicast verkeer dan nog naar die switch gestuurd wordt is dan aan het eerste apparaat dat wel IGMP snooping ondersteunt (de Fritzbox in het voorbeeld hierboven). Aangezien die Fritzbox netjes IGMP snooping met quickleave doet zal die prima zien of het MAC adres waarvan de leave binnen komt op een bepaalde groep de laatste is op die poort en als dat zo is direct de stream stoppen.

Dus kort samengevat, als je een switch hebt zonder IGMP snooping heb je ook quickleave niet nodig, heb je een switch met IGMP snooping dan moet je wel zorgen dat quickleave aan staat.

Overigens voor de rest wel mee eens hoor dat een switch met IGMP snooping / quickleave mooier is, zeker als je gemixt STB's en andere clients eraan wil hangen. Maar het is wel goed om precies te begrijpen wat het doet en dat het zonder dus niet in alle gevallen een probleem hoeft te zijn :)

En inderdaad een geval waarbij een apparaat in standby naar 10Mbit schakelt wil je niet hebben achter een switch waar ook je STB aan hangt.
Waarom denk je dat een Fritz!box quick leave aan heeft staan? Dan zou toch iedereen met twee ontvangers aan dezelfde poort op de Fritz!box problemen krijgen?
code:
1
2
3
4
5
Fritz!
    |
  Switch
  |   |
STB1 STB2

Als STB1 naar RTL4 kijkt en STB2 daar langs zapt dan zou met quick leave ook STB1 geen stream voor RTL4 meer krijgen.
Als je het over het uitgaande verkeer (WAN) van de Fritz!box hebt, daar zie ik helemaal geen leave messages, alleen vanuit de STB's. Pas wanneer de STB's geen reactie op een query (volgens mij elke 5 minuten) gegeven wordt stopt de traffic naar de WAN poort.

Als je naar zijn topology kijkt en de boel vervangt door devices waarop je IGMP Snooping en Quick Leave kunt instellen:
Fritz!box 5490 -> Router met builtin managed switch - IGMP Snooping aan, Quick Leave uit (i.i.g. poort1).
GS116v2 -> Managed switch 1 - IGMP Snooping aan, Quick Leave aan (mogelijk niet voor poort1, ligt aan de switch).
GS108 -> Managed switch 2 - IGMP Snooping aan, Quick Leave aan.
GS108 -> Managed switch 3 - IGMP Snooping aan, Quick Leave aan.

De HUE, Playstation en AppleTV zijn de enige apparaten die problemen met de streams zouden kunnen hebben, de PC's en NAS verliezen hooguit tijdelijk wat download snelheid.

[ Voor 12% gewijzigd door |sWORDs| op 09-11-2017 10:11 ]

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Als quickleave netjes geïmplementeerd is geeft het scenario dat je schetst met quickleave op de Fritzbox geen problemen. Bij een goede / volledige implementatie houdt het apparaat wat IGMP snooping doet namelijk bij welk MAC adres een join verstuurd heeft op een bepaalde multicast groep op een bepaalde poort. En pas zodra het laatste overgebleven apparaat een leave stuurt wordt het verkeer per direct gestopt op die poort.

De Fritzbox heb ik zelf nog niet in huis maar vanuit het oude packetfront netwerk waar ik nu op zit werkt het in elk geval zo. Al is daar volgens mij de CPE helemaal bridged en wordt dit dus daar geregeld door de actieve apparatuur in de POP.

Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

ik222 schreef op donderdag 9 november 2017 @ 10:18:
Als quickleave netjes geïmplementeerd is geeft het scenario dat je schetst met quickleave op de Fritzbox geen problemen. Bij een goede / volledige implementatie houdt het apparaat wat IGMP snooping doet namelijk bij welk MAC adres een join verstuurd heeft op een bepaalde multicast groep op een bepaalde poort. En pas zodra het laatste overgebleven apparaat een leave stuurt wordt het verkeer per direct gestopt op die poort.

De Fritzbox heb ik zelf nog niet in huis maar vanuit het oude packetfront netwerk waar ik nu op zit werkt het in elk geval zo. Al is daar volgens mij de CPE helemaal bridged en wordt dit dus daar geregeld door de actieve apparatuur in de POP.
IGMP Snooping en Quick Leave gaan op poort bij alle switches die ik tegen kom, sommige switches bieden static multicast op MAC, maar dan zul je dus overal switches met multicast op MAC moeten gebruiken en kun je problemen met de STB's krijgen bij snel zappen omdat je geen quick leave/snooping kunt gebruiken, maar dan heb je natuurlijk geen problemen meer met overige devices.

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
|sWORDs| schreef op donderdag 9 november 2017 @ 11:17:
[...]

IGMP Snooping en Quick Leave gaan op poort bij alle switches die ik tegen kom, sommige switches bieden static multicast op MAC, maar dan zul je dus overal switches met multicast op MAC moeten gebruiken en kun je problemen met de STB's krijgen bij snel zappen omdat je geen quick leave/snooping kunt gebruiken, maar dan heb je natuurlijk geen problemen meer met overige devices.
In professionele switches werkt dat niet zo in elk geval:

Juniper legt het erg goed uit in hun documentatie: https://www.juniper.net/d...-leave-igmp-snooping.html

Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

ik222 schreef op donderdag 9 november 2017 @ 12:39:
[...]

In professionele switches werkt dat niet zo in elk geval:

Juniper legt het erg goed uit in hun documentatie: https://www.juniper.net/d...-leave-igmp-snooping.html
Bij Juniper werkt het het dus ook niet met meerdere devices aan een poort (quote van die pagina):

with IGMPv2, we recommend that you configure immediate leave only when there is only one IGMP host on an interface. In IGMPv2, only one host on a interface sends a membership report in response to a general query—any other interested hosts suppress their reports. Report suppression avoids a flood of reports for the same group, but it also interferes with host tracking because the switch knows only about one interested host on the interface at any given time.

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
In mijn PCAP's zag ik (bij mijn vorige/T-Mobile glas verbinding) dat er IGMPv3 membership queries gedaan worden. Daarvoor gaat dit niet op?

Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Inderdaad, KPN / XS4ALL gebruiken IGMPv3, dus de beperkingen van IGMPv2 zijn niet van toepassing. Als je IGMP snooping aanzet wil je dus ook wel dat die IGMPv3 snapt.

Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

ik222 schreef op donderdag 9 november 2017 @ 14:09:
Inderdaad, KPN / XS4ALL gebruiken IGMPv3, dus de beperkingen van IGMPv2 zijn niet van toepassing. Als je IGMP snooping aanzet wil je dus ook wel dat die IGMPv3 snapt.
Ik zie hier toch echt alleen IGMPv2 queries langs komen (er gaat niets naar 224.0.0.22) en overal waar het over IGMP Snooping i.c.m. KPN gaat worden ook switches aanbevolen die alleen IGMPv2 ondersteunen.

Mijn rules:
Afbeeldingslocatie: https://s1.postimg.org/170d690jmn/Screen_Shot_2017-10-30_at_10.39.30_AM.png

Afbeeldingslocatie: https://s1.postimg.org/871e2bmmhb/Screen_Shot_2017-10-30_at_10.38.57_AM.png

Afbeeldingslocatie: https://s1.postimg.org/1n4zl27ken/Screen_Shot_2017-10-30_at_11.17.59_AM.png

Afbeeldingslocatie: https://s1.postimg.org/5h0zpunptb/Screen_Shot_2017-10-30_at_11.17.32_AM.png

[ Voor 56% gewijzigd door |sWORDs| op 09-11-2017 14:55 ]

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Hmmm ik ging er eigenlijk vanuit dat men wel IGMPv3 zou gebruiken omdat dat juist voor IPTV wel behoorlijk wat voordelen heeft. Ik zal eens sniffen nadat mijn XS4ALL aansluiting aangesloten is.

Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

ik222 schreef op donderdag 9 november 2017 @ 14:51:
Hmmm ik ging er eigenlijk vanuit dat men wel IGMPv3 zou gebruiken omdat dat juist voor IPTV wel behoorlijk wat voordelen heeft. Ik zal eens sniffen nadat mijn XS4ALL aansluiting aangesloten is.
Als ik nu in mijn switch kijk waar de router en één STB direct opzitten dan zie ik 6 v3 report packets en 17205 v2 report packets op de STB poort in bijna 2 weken up time, de eerste dag was dit 0 v3 packets. Ik denk dus niet dat er echt iets over v3 gaat (daarnaast zouden de packets die ik wel zie ook van iets anders dan IPTV kunnen zijn). Op de router LAN poort is het nog steeds 0.

[ Voor 9% gewijzigd door |sWORDs| op 09-11-2017 15:03 ]

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
|sWORDs| schreef op donderdag 9 november 2017 @ 14:55:
[...]
Als ik nu in mijn switch kijk waar de router en één STB direct opzitten dan zie ik 6 v3 report packets en 17205 v2 report packets op de STB poort in bijna 2 weken up time, de eerste dag was dit 0 v3 packets. Ik denk dus niet dat er echt iets over v3 gaat (daarnaast zouden de packets die ik wel zie ook van iets anders dan IPTV kunnen zijn). Op de router LAN poort is het nog steeds 0.
Ik zag in een korte, oude pcap (begin 2015) v3 membership query van WAN -> LAN, v2 membership reports.

De uitzondering in IGMPv2 dat je geen respons stuurt als je een membership report van een andere interface ontvangt vind ik niet terug in RFC3376. Omdat het er declaratief staat en er geen uitzondering is denk ik dat een device "gewoon" een membership report moet sturen.

Er zit ook geen bit in het membership report waarmee je aangeeft of het een v2 of v3 respons is volgens wireshark. Mijn interpretatie is dat er IGMPv3 gebruikt wordt.
RFC2236 IGMPv2:
When a group's timer expires, the host multicasts a Version 2 Membership
Report to the group, with IP TTL of 1. If the host receives another
host's Report (version 1 or 2) while it has a timer running, it stops
its timer for the specified group and does not send a Report, in
order to suppress duplicate Reports.

Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

ANdrode schreef op donderdag 9 november 2017 @ 16:08:
[...]


Ik zag in een korte, oude pcap (begin 2015) v3 membership query van WAN -> LAN, v2 membership reports.

De uitzondering in IGMPv2 dat je geen respons stuurt als je een membership report van een andere interface ontvangt vind ik niet terug in RFC3376. Omdat het er declaratief staat en er geen uitzondering is denk ik dat een device "gewoon" een membership report moet sturen.

Er zit ook geen bit in het membership report waarmee je aangeeft of het een v2 of v3 respons is volgens wireshark. Mijn interpretatie is dat er IGMPv3 gebruikt wordt.

[...]
Als het IGMPv3 zou zijn moet je reports zien op 224.0.0.22 en die zie ik niet (daarnaast zie je dat die bij mij ook dicht staat zonder enige problemen). De query is gelijk bij IGMPv2 en v3, mijn conclusie is dus dat het IGMPv2 is.

[ Voor 4% gewijzigd door |sWORDs| op 09-11-2017 18:03 ]

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
|sWORDs| schreef op donderdag 9 november 2017 @ 17:58:
[...]
Als het IGMPv3 zou zijn moet je reports zien op 224.0.0.22 en die zie ik niet (daarnaast zie je dat die bij mij ook dicht staat zonder enige problemen). De query is gelijk bij IGMPv2 en v3, mijn conclusie is dus dat het IGMPv2 is.
Ik twijfel nog. Ik denk dat je IGMPv2 en IGMPv3 bijna niet kan onderscheiden tot je ziet wat er gebeurt wat betreft reports als je meerdere STB's in een netwerk hebt. En zelfs dan zie je mogelijk geen verschil in compatibility mode.
En ik heb nu nul stb's dus kan geen nieuwe capture maken.

In mijn geval waren de membership queries 12 bytes lang en daardoor IGMPv3. Responses IGMPv2.
Je filtert de membership queries niet op lengte als ik de screenshot goed interpreteer. Ik denk dat jouw firewall regels IGMPv3 membership queries accepteren (zelfde ip, andere lengte) en jouw STB IGMPv2 responses stuurt. Of dit fallback gedrag is daar kan ik op basis van de informatie die ik zie niets over zeggen
RFC3376:
7.3.2. In the Presence of Older Version Group Members

IGMPv3 routers may be placed on a network where there are hosts that
have not yet been upgraded to IGMPv3. In order to be compatible with
older version hosts, IGMPv3 routers MUST operate in version 1 and
version 2 compatibility modes. IGMPv3 routers keep a compatibility
mode per group record. A group's compatibility mode is determined
from the Group Compatibility Mode variable which can be in one of
three states: IGMPv1, IGMPv2 or IGMPv3. This variable is kept per
group record and is dependent on the version of Membership Reports
heard for that group as well as the Older Version Host Present timer
for the group.

4.2.14. IP Destination Addresses for Reports

Version 3 Reports are sent with an IP destination address of
224.0.0.22, to which all IGMPv3-capable multicast routers listen. A
system that is operating in version 1 or version 2 compatibility
modes sends version 1 or version 2 Reports to the multicast group
specified in the Group Address field of the Report.
In addition, a
system MUST accept and process any version 1 or version 2 Report
whose IP Destination Address field contains *any* of the addresses
(unicast or multicast) assigned to the interface on which the Report
arrives.

Acties:
  • +1 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Als we dan toch de RFC 3376 aan het quoten zijn is dit stukje ook wel relevant:
When Group Compatibility Mode is IGMPv2, a router internally translates the following IGMPv2 messages for that group to their IGMPv3 equivalents: IGMPv2 Message IGMPv3 Equivalent -------------- ----------------- Report IS_EX( {} ) Leave TO_IN( {} )
Dus zoals ik het interteer, zolang de Fritzbox (of ander IGMP snooping enabled device) IGMPv3 snapt en de STB een IGMPv2 leave message stuurt heb je geen last van het feit dat de STB IGMPv2 praat.

Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
ik222 schreef op donderdag 9 november 2017 @ 19:08:
Als we dan toch de RFC 3376 aan het quoten zijn is dit stukje ook wel relevant:

[...]

Dus zoals ik het interteer, zolang de Fritzbox (of ander IGMP snooping enabled device) IGMPv3 snapt en de STB een IGMPv2 leave message stuurt heb je geen last van het feit dat de STB IGMPv2 praat.
Zoals ik het las is IGMPv3 volledig backwards compatible met v2/v1.

Ik weet niet zeker wat hij richting "upstream" doet. Als er per port staat dan vertaalt het device IGMPv1/IGMPv2 naar IGMPv3 – als "upstream" dat kan.

Het probleem dat kan ontstaan is dat er twee STB's in een segment zitten. STB 1 stuurt een report, 2 stuurt daardoor geen report. Als 1 daarna een leave stuurt zijn er volgens de switch geen members meer en verliest 2 de multicast subscription.

Daarom wordt er aangeraden om de reports niet te flooden waardoor andere STB's de reports niet krijgen;
RFC4541#2.11
1) A snooping switch should forward IGMP Membership Reports only to
those ports where multicast routers are attached.

Alternatively stated: a snooping switch should not forward IGMP
Membership Reports to ports on which only hosts are attached. An
administrative control may be provided to override this
restriction, allowing the report messages to be flooded to other
ports.
IGMP is tricky, met oudere switches heb ik gehad dat de ene host de stream van de andere host uitzette.

Acties:
  • 0 Henk 'm!

  • eX0duS
  • Registratie: Juni 2001
  • Laatst online: 13-09 22:32
Ik heb een setje TP-Link powerline adapters gekocht om IPTV naar een andere locatie in het huis te krijgen. Ik heb de TV verplaatst, en heb daar geen loze leiding. Ik wil daar nog een UTP kabel in lagen leggen, maar zo ver is het nog niet.
Ik heb dus van die powerline adapters gekocht, maar krijg geen IP adres. Als ik mijn computer aansluit krijg ik wel een IP adres (vanuit mijn eigen LAN).

Ik gebruik een switch die VLAN 4 ontvangt en deze wordt dan weer op een access port op de switch afgeleverd zonder tagging. Dit werkt met de normale UTP kabel prima. Maar op dezelfde adapters waar mijn computer wel op werkt (krijg nog redelijke snelheden, 50 Mbit of meer), werkt het op de IPTV niet.

Het heeft een keer wel gewerkt (de eerste keer), maar vooral de audio haperde en ik dacht dat het kwam omdat het signaal gewoon te slecht was. Maar de computer werkt dus prima.

Ik heb voor de zekerheid de firmware ge-update; maar toen werkte het helemaal niet meer (wel computer, niet IPTV).

Kan het zijn dat XS4ALL hier iets mee doet als ik zo'n powerline adapter er tussen zet? Volgens mij hebben die dingen wel een eigen MAC adres aangezien ik er met een tooltje naar toe kan verbinden (wel rechtstreeks dus niet met tussenkomst van een switch).

Ik heb verder niet specifiek naar het netwerk verkeer zelf gekeken trouwens. Maar je zou verwachten dat het met een dergelijk "dom" apparaat zou moeten werken...

Overigens krijgt mijn computer geen IP adres in dat VLAN (4). Dit omdat er denk ik een soort van MAC filtering op zit?

Op deze switch staat trouwens IGMP snooping uit, alsmede ARP anti-attack et cetera. Dit omdat ik dacht dat het niet nodig zou zijn aangezien dat VLAN gewoon "dom" doorgestuurd wordt (WAN komt ook binnen op poort op de switch en gaat daarna door naar pfSense, VLAN 4 wordt hier voor al gesplitst).

[ Voor 18% gewijzigd door eX0duS op 10-11-2017 11:53 ]


Acties:
  • +1 Henk 'm!

  • jvthert
  • Registratie: April 2007
  • Niet online
|sWORDs| schreef op donderdag 9 november 2017 @ 14:18:
[...]

Ik zie hier toch echt alleen IGMPv2 queries langs komen (er gaat niets naar 224.0.0.22) en overal waar het over IGMP Snooping i.c.m. KPN gaat worden ook switches aanbevolen die alleen IGMPv2 ondersteunen.

Mijn rules:
(..)
Wacht even.. dat zegt helemaal niets: je hebt zelf als rule omschrijving de igmp versie opgegeven. Je rule gaat over IGMP verkeer zonder versie. Verder configureer je in pfsense ook geen igmp versie in je proxy.
Je moet even tcpdumpen om de versie te zien.

Acties:
  • 0 Henk 'm!

  • Lord_Dain
  • Registratie: Februari 2004
  • Laatst online: 09:57
Interessante discussie, ik vraag me ook wel af of er een versie aan hangt. Ik heb al jaren meerdere ontvangers werkend achter meerdere Netgear GS108Ev2 managed switches, welke v1 t/m 3 ondersteunen.

Afbeeldingslocatie: https://i.imgur.com/lSoI97W.png

Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
jvthert schreef op zaterdag 11 november 2017 @ 09:35:
[...]


Wacht even.. dat zegt helemaal niets: je hebt zelf als rule omschrijving de igmp versie opgegeven. Je rule gaat over IGMP verkeer zonder versie. Verder configureer je in pfsense ook geen igmp versie in je proxy.
Je moet even tcpdumpen om de versie te zien.
En de versie van de IGMP query is afhankelijk van de lengte. In mijn geval zal ik een payload van 12 bytes, oftewel IGMPv3 query.

Ter referentie:
RFC3376, 7.1. Query Version Distinctions

The IGMP version of a Membership Query message is determined as
follows:

IGMPv1 Query: length = 8 octets AND Max Resp Code field is zero

IGMPv2 Query: length = 8 octets AND Max Resp Code field is
non-zero

IGMPv3 Query: length >= 12 octets

Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

jvthert schreef op zaterdag 11 november 2017 @ 09:35:
[...]


Wacht even.. dat zegt helemaal niets: je hebt zelf als rule omschrijving de igmp versie opgegeven. Je rule gaat over IGMP verkeer zonder versie. Verder configureer je in pfsense ook geen igmp versie in je proxy.
Je moet even tcpdumpen om de versie te zien.
Het ging niet om de omschrijving, het ging om de multicast adressen. 224.0.0.1 en 224.0.0.2 wel en 224.0.0.22 niet.
ANdrode schreef op zaterdag 11 november 2017 @ 10:21:
[...]


En de versie van de IGMP query is afhankelijk van de lengte. In mijn geval zal ik een payload van 12 bytes, oftewel IGMPv3 query.

Ter referentie:


[...]
Maar waar kwam dat vandaan? Van een eigen switch of router, of van de STB of Experia/Fritz!box (en bij die laatste zou het ook nog kunnen zijn dat de Experia/Fritz!box wel IGMPv3 supported, maar IPTV v2 gebruikt)?

IGMP

Poort 1 = pfSense "LAN"
Poort 2 = IGMP Snooping v3 capable switch zonder STB
Poort 3 = IGMP Snooping v3 capable switch zonder STB (Multicast blocked)
Poort 4 = Fritz!WLAN 1750E
Poort 5 = Device
Poort 6 = IGMP Snooping v3 capable switch met STB, TV, BD, Receiver, Mediaplayer, etc.
Poort 7 = STB
Poort 8-10 = Unused (Poort 8 gebruik ik soms voor port mirroring, Wireshark captures)

Poort 7 staat nog steeds op 6 v3 report packets, net als 2 dagen geleden. Ik denk dat die 6 packets van een ander device zijn die ik er even direct aangehangen had.
Poort 8 heb ik gebruikt om de STB te mirroren toen ik wilde weten wat er over de SAP Announcements (224.3.2.6) ging. Tijdens die 5-10 minuten waarin er ook een power cycle van de STB gedaan is zie ik dus ook geen v3 report packets.

Traffic naar 224.0.0.0/8 wat niet vanaf 213.75.167.0/24 komt (STB port mirror, IGMP Snooping uit, Forward Unknown Multicast aan):
wireshark
Alles 8 octets en max response van 0x64 -> IGMP v2
Enige wat dan nog mist is de IGMP Querier aan de KPN kant (10.60.0.0/16):
KPN PCAP
12 octets -> IGMPv3

Ik denk dat de KPN querier (een device van Thomson Telecom Belgium/Technicolor) IGMPv3 support, maar alles verder dus over IGMPv2 gaat.

Ik blijf het wel raar vinden een querier op zo'n gek IP en dan ook nog een Thomson/Technicolor device. Vraag me bijna af of het geen rogue device van een consument is of zou dat het macadres van de NTU zijn?

[ Voor 98% gewijzigd door |sWORDs| op 11-11-2017 14:09 ]

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
|sWORDs| schreef op zaterdag 11 november 2017 @ 11:28:
[...]
Maar waar kwam dat vandaan? Van een eigen switch of router, of van de STB of Experia/Fritz!box (en bij die laatste zou het ook nog kunnen zijn dat de Experia/Fritz!box wel IGMPv3 supported, maar IPTV v2 gebruikt)?
Of de apparatuur in de POP, die hoeft ook niet homogeen te zijn
In mijn geval is dit het verkeer aan de LAN kant van een Draytek 2130VFN (met SFP, 2015):
Afbeeldingslocatie: https://tweakers.net/ext/f/yn0ydQl3d3n6YzrA5Z50yR6m/full.png
Weet niet zeker of het LAN of WAN kant is, gezien de rest van de data in de pcap denk ik LAN kant of een op VLAN ID gefilterede PCAP van WAN kant :+
[afbeelding]

Poort 1 = pfSense "LAN"
Poort 2 = IGMP Snooping v3 capable switch zonder STB
Poort 3 = IGMP Snooping v3 capable switch zonder STB (Multicast blocked)
Poort 4 = Fritz!WLAN 1750E
Poort 5 = Device
Poort 6 = IGMP Snooping v3 capable switch met STB, TV, BD, Receiver, Mediaplayer, etc.
Poort 7 = STB
Poort 8-10 = Unused (Poort 8 gebruik ik soms voor port mirroring, Wireshark captures)
Er is meer IGMP verkeer dan je op basis van alleen de STB's verwacht. Op poort 2 zie je veel IGMP terwijl er geen SBT op zit - wat voor device doet die queries?
Traffic naar 224.0.0.0/8 wat niet vanaf 213.75.167.0/24 komt (STB port mirror, IGMP Snooping uit, Forward Unknown Multicast aan):
[afbeelding]
Alles 8 octets en max response van 0x64 -> IGMP v2
Enige wat dan nog mist is de IGMP Querier aan de KPN kant (10.60.0.0/16):
[afbeelding]
12 octets -> IGMPv3
Erg opvallend dat pfSense IGMPv2 queries doet. Dat verklaart de IGMPv2 responses vanaf de switch (poort 1). Ik vind poort twee en vier opvallend wbt counters.
Ik denk dat de KPN querier (een device van Thomson Telecom Belgium/Technicolor) IGMPv3 support, maar alles verder dus over IGMPv2 gaat.

Ik blijf het wel raar vinden een querier op zo'n gek IP en dan ook nog een Thomson/Technicolor device. Vraag me bijna af of het geen rogue device van een consument is of zou dat het macadres van de NTU zijn?
Ik zag dezelfde querier (Draytek, zonder FTU/met SFP). Zelfde MAC adres, ander IP. Simpelste verklaring is dat Thomson/Technicolor de leverancier is en het MAC adres constant gehouden wordt.

[ Voor 3% gewijzigd door ANdrode op 11-11-2017 15:14 ]


Acties:
  • 0 Henk 'm!

  • eX0duS
  • Registratie: Juni 2001
  • Laatst online: 13-09 22:32
Heb inmiddels een andere poort met VLAN 4 geactiveerd en nu werkt het wel. 8)7

Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

ANdrode schreef op zaterdag 11 november 2017 @ 15:07:
[...]

Er is meer IGMP verkeer dan je op basis van alleen de STB's verwacht. Op poort 2 zie je veel IGMP terwijl er geen SBT op zit - wat voor device doet die queries?


[...]


Ik zag dezelfde querier (Draytek, zonder FTU/met SFP). Zelfde MAC adres, ander IP. Simpelste verklaring is dat Thomson/Technicolor de leverancier is en het MAC adres constant gehouden wordt.
Overig multicast wat ik zo zie is 224.0.1.1, NTP en verder zie ik wat 239.255.255.250, uPNP verkeer.
Afbeeldingslocatie: https://tweakers.net/ext/f/IfuUegJXkRaGLIiSdjBy3IaE/full.png

Voor mij lijkt het nog steeds alsof de STBs IGMPv2 gebruiken en de KPN querier IGMPv3 support, maar dit dus eigenlijk niet gebruikt wordt (zonder reports naar 224.0.0.22 kan het volgens mij geen v3 zijn).

Dit is wat ik na ruim een uur zie (alleen poort1:routerLAN,poort6:switch+stb,poort7:stb zitten in het VLAN met IGMP Proxy, maar poort 6 is een trunk met ook nog een ander VLAN):
Afbeeldingslocatie: https://tweakers.net/ext/f/Scv1rtNi58UPE19aumovD1Gx/full.png

NTU <-> pfSense 2.4.2 WAN Protecli i3 VLAN 4|6 (+PFblocker/SNORT)

TPLINK SG3210:
poort 1 <-> pfSense 2.4.2 LAN Protecli i3 trunk Routed IPTV|Public Subnet|GUEST WIFI
poort 2 <-> Airport Extreme general default VLAN|GUEST WIFI
poort 3 <-> D-Link DXS-1210-10TS trunk default VLAN|Public Subnet
poort 4 <-> Fritz!WLAN 1750E access default VLAN
poort 5 <-> Flukso access default VLAN
port 6 <-> TPLINK SG108e v2 trunk default VLAN|Routed IPTV
port 7 <-> HMB2260 v2 access Routed IPTV

Achter de AirPort Extreme (IGMP Snooping enabled), zitten een Officejet Pro en een Macbook in default VLAN wired en mogelijk wat WIFI devices (iPhones/iPads).

Achter de Fritz!WLAN 1750E zitten mogelijk wat WIFI devices (iPhones/iPads).

Achter de D-Link DXS-1210-10TS zitten de ESXi servers waarop virtuele pfSense routers draaien voor alle omgevingen (inclusief default VLAN), elk met eigen VLANs (External Facing DMZ, Internal Facing DMZ, LAN) en een eigen publiek IP (de fysieke router doet hier geen NAT voor, maar route deze door en doet PPPoE).

Achter de TPLINK SG108e zit een HMB2260 v2 (Routed IPTV VLAN) en in het default VLAN: LG OLED65C7V, Denon X-7200WA, Denon UD-3313UD en nVidia Shield TV.

De Fritz!WLAN moet er nog een keertje uit voor een Airport Extreme waar dan ook de GUEST WIFI als "general" naar toe kan.

[ Voor 76% gewijzigd door |sWORDs| op 12-11-2017 00:19 ]

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
|sWORDs| schreef op zaterdag 11 november 2017 @ 15:17:
[...]
Overig multicast wat ik zo zie is 224.0.1.1, NTP en verder zie ik wat 239.255.255.250, uPNP verkeer.
[afbeelding]

Voor mij lijkt het nog steeds alsof de STBs IMGPv2 gebruiken en de KPN querier IGMPv3 support, maar dit dus eigenlijk niet gebruikt wordt (zonder reports naar 224.0.0.22 kan het volgens mij geen v3 zijn).
Zoals ik het las klopt het dat geen reports naar 224.0.0.22 => geen v3. Er zit wel een verschil tussen hoe IGMPv3 hardware zich "hoort" te gedragen en hoe IGMPv2 hardware zich gedraagt.

Grootste verandering is dat een IGMPv3 snooping switch de reports niet flood naar alle poorten maar alleen naar "upstream". Daardoor sturen alle devices een report ipv dat ze het negeren.
NTU <-> pfSense 2.4.2 Protecli i3 VLAN 4|6 (+PFblocker/SNORT)

TPLINK SG3210:
poort 1 <-> pfSense 2.4.2 Protecli i3 trunk Routed IPTV|Public Subnet|GUEST WIFI
In de screenshot zie ik IGMPv2 membership queries vanaf pfsense/igmp proxy komen (192.168.1.1).

Ik begin te vermoeden dat igmp proxy v2 queries doet en daardoor het mac adres van de igmp proxy in de igmp v3 snooping switch als v2 bekend staat. Wanneer deze v3 queries zou doen zou de switch *misschien* de igmpv2 responses [stb's supporten alleen v2 gok ik] combineren en een igmpv3 respons naar pfsense doorgeven.

Erg tricky allemaal! En uitgebreid netwerk met behoorlijk duidelijke uitleg :)

Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Hier vandaag het installatiepakket binnen gekregen in 3 pakketjes. Een grote doos met daarin 2 Arris settopboxen, Fritzbox 5490 en een patchcover kit voor de nieuwe FTU. En daarnaast nog 2 losse pakketjes met in elk nog een Arris settopbox.

Komende maandag tussen 8.00 en 12.00 uur komt de Reggefiber monteur het huidige OnsBrabantNet Packetfront CPE vervangen door de nieuwe FTU. Hopenlijk gaat de migratie goed (geen las / patch fouten) en heb ik daarna direct signaal zodat ik mijn netwerk kan configureren.

Acties:
  • 0 Henk 'm!

  • janbal
  • Registratie: Februari 2005
  • Laatst online: 13-09 20:36
Ja. En?

Wijsneuzen genoeg op deze fora, dus ik hoef geen 'slimme' signature


Acties:
  • 0 Henk 'm!

Verwijderd

Op dit moment heb ik een NTU waar ik van af wil, dus heb ik een patchcover kit FTU TY01 geregeld welke ik op een Fritzbox 5490 wil gaan aansluiten.
Hoe kan ik nu het beste (en veilig zonder te beschadigen) de oude NTU verwijderen en de nieuwe patchcover plaatsen?

Afbeeldingslocatie: https://i.imgur.com/BqlpUKw.jpg

Acties:
  • 0 Henk 'm!

  • Bigs
  • Registratie: Mei 2000
  • Niet online
Verwijderd schreef op vrijdag 17 november 2017 @ 12:59:
Op dit moment heb ik een NTU waar ik van af wil, dus heb ik een patchcover kit FTU TY01 geregeld welke ik op een Fritzbox 5490 wil gaan aansluiten.
Hoe kan ik nu het beste (en veilig zonder te beschadigen) de oude NTU verwijderen en de nieuwe patchcover plaatsen?

[afbeelding]
Gewoon lipje induwen en de oude eraf halen? Dat gedeelte is juist ontworpen om door gebruikers gedaan te kunnen worden :)

Acties:
  • 0 Henk 'm!

  • Barre73
  • Registratie: Mei 2011
  • Laatst online: 13:10
Verwijderd schreef op vrijdag 17 november 2017 @ 12:59:
Op dit moment heb ik een NTU waar ik van af wil, dus heb ik een patchcover kit FTU TY01 geregeld welke ik op een Fritzbox 5490 wil gaan aansluiten.
Hoe kan ik nu het beste (en veilig zonder te beschadigen) de oude NTU verwijderen en de nieuwe patchcover plaatsen?

[afbeelding]
Met dit filmpje:
YouTube: Aansluiten glasvezelmodem type 1

Voor jezelf even bedenken dat in het filmpje er een lege oranje kap af wordt gehaald. Dat is jouw geval de actieve bestaande NT. En waar zij een "modem" (NTU) erop klikken klik jij de patchkap er op.
Verder zie je precies waar je allemaal aan moet denken.

Geen ongevraagde verzoeken via DM svp.


Acties:
  • 0 Henk 'm!

Verwijderd

Barre73 schreef op vrijdag 17 november 2017 @ 13:05:
[...]


Met dit filmpje:
YouTube: Aansluiten glasvezelmodem type 1

Voor jezelf even bedenken dat in het filmpje er een lege oranje kap af wordt gehaald. Dat is jouw geval de actieve bestaande NT. En waar zij een "modem" (NTU) erop klikken klik jij de patchkap er op.
Verder zie je precies waar je allemaal aan moet denken.
Top, dank je wel! (8

Acties:
  • 0 Henk 'm!

  • Nicklazzz
  • Registratie: Oktober 2007
  • Laatst online: 13-09 19:46
Heren ik zit met het volgende:

XS4ALL Glas met 4 HD TV ontvangers waarvan 2 stuks met regelmaat de melding geven geen zender beschikbaar (en blijven geven).

Het lijkt erop dat de UTP kabels welke verbonden zijn met de HD ontvangers de oorzaak zijn. Echter kan ik wel de opgenomen programma's bekijken en Netflix etc en als ik dezelfde kabel in de Smart TV's steek dan doen ze het wel vlekkeloos.

Als ik een losse UTP kabel door het huis leg dan doen de desbetreffende HD ontvangers het wel.

Heb alles naar mijn weten geprobeerd, ook alle componenten uitgewisseld en andere Switch en FW update etc. Helpdesk XS4ALL heb ik ook reeds meermaals gecontacteerd.

Iemand een idee waarom de destreffende UTP kabels wel functioneren voor de opgenomen programma's en Netflix etc. maar toch geen zender beschikbaar is?

CAT6 bekabeling op een Netgear Gigabit Switch, aangesloten op poort 4 van de Fritzbox.

[ Voor 5% gewijzigd door Nicklazzz op 17-11-2017 20:33 ]


Acties:
  • +1 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
Tja ik heb al veel vage problemen gezien door een rotte kabel. Als het met een andere kabel wel werkt lijkt de oplossing me duidelijk.

Acties:
  • 0 Henk 'm!

  • WeaZuL
  • Registratie: Oktober 2001
  • Laatst online: 12-09 20:18

WeaZuL

Try embedded, choose ARM!

ik222 schreef op vrijdag 17 november 2017 @ 20:46:
Tja ik heb al veel vage problemen gezien door een rotte kabel. Als het met een andere kabel wel werkt lijkt de oplossing me duidelijk.
:z dat, en een nieuwe kabel trekken is ook niet echt spannend :O

NSLU2, SheevaPlug, Pogoplug, Espressobin and Odroid H2 addict


Acties:
  • 0 Henk 'm!

  • Lord_Dain
  • Registratie: Februari 2004
  • Laatst online: 09:57
Nicklazzz schreef op vrijdag 17 november 2017 @ 20:31:
Heb alles naar mijn weten geprobeerd, ook alle componenten uitgewisseld en andere Switch en FW update etc. Helpdesk XS4ALL heb ik ook reeds meermaals gecontacteerd.

Iemand een idee waarom de destreffende UTP kabels wel functioneren voor de opgenomen programma's en Netflix etc. maar toch geen zender beschikbaar is?

CAT6 bekabeling op een Netgear Gigabit Switch, aangesloten op poort 4 van de Fritzbox.
Je zou een cable test kunnen doen. Is het een netgear managed switch?

Acties:
  • 0 Henk 'm!

  • OnsDenis
  • Registratie: Augustus 2008
  • Laatst online: 12-07 13:52
Verwijderd schreef op vrijdag 17 november 2017 @ 12:59:
Op dit moment heb ik een NTU waar ik van af wil, dus heb ik een patchcover kit FTU TY01 geregeld welke ik op een Fritzbox 5490 wil gaan aansluiten.
Hoe kan ik nu het beste (en veilig zonder te beschadigen) de oude NTU verwijderen en de nieuwe patchcover plaatsen?

[afbeelding]
Mag ik vragen waar je zo'n cover hebt weten te bemachtigen? Ik zou deze namelijk ook eentje willen bestellen, maar weet niet waar.....

FTTH 200/200 | Fritzbox 5490 | UniFi AC Pro


Acties:
  • 0 Henk 'm!

  • Barre73
  • Registratie: Mei 2011
  • Laatst online: 13:10
OnsDenis schreef op maandag 20 november 2017 @ 20:37:
[...]


Mag ik vragen waar je zo'n cover hebt weten te bemachtigen? Ik zou deze namelijk ook eentje willen bestellen, maar weet niet waar.....
Gewoon hier?

https://www.kpnwebshop.co...2?origin=915&q=Patchcover

Afbeelding klopt niet maar typenummer wel.

[ Voor 5% gewijzigd door Barre73 op 20-11-2017 21:13 ]

Geen ongevraagde verzoeken via DM svp.


Acties:
  • 0 Henk 'm!

  • OnsDenis
  • Registratie: Augustus 2008
  • Laatst online: 12-07 13:52
Dat zou hem idd moeten zijn! De afbeelding had mij op het verkeerde been gezet.

FTTH 200/200 | Fritzbox 5490 | UniFi AC Pro


Acties:
  • 0 Henk 'm!

  • Barre73
  • Registratie: Mei 2011
  • Laatst online: 13:10
OnsDenis schreef op maandag 20 november 2017 @ 21:14:
[...]


Dat zou hem idd moeten zijn! De afbeelding had mij op het verkeerde been gezet.
Ik zie nu dat ik de verkeerde heb gelinkt!!!

Als je een UFTU hebt met die twee oranje of witte blindkappen dan moet je patchcover TY01 hebben. Staat ook in die webshop. Even zoeken op het woord "patchcover"

Geen ongevraagde verzoeken via DM svp.


Acties:
  • 0 Henk 'm!

  • EXX
  • Registratie: Juni 2001
  • Laatst online: 12-09 12:34

EXX

EXtended eXchange

Ik heb wat advies nodig mbt LAN toplogie icm TV van XS4ALL. Binenkort ga ik verhuizen en in het nieuwe pand kan ik nu nog infra aanleggen indien nodig.
  • Op dit moment op de oude locatie heb ik Internet en Bellen via XS4ALL ADSL. TV gaat via Ziggo.
  • Op de nieuwe locatie wordt dit in een 1ste fase Internet en Bellen via XS4ALL glasvezel en TV blijft via Ziggo. Later wil ik gaan kijken of ik TV ook via XS4ALL ga afnemen.
  • De glasvezel aansluiting zit in de meterkast.
  • Ik wil tevens een DMZ gaan gebruiken, dus een soort van publiek LAN segment en een privaat LAN segment
  • .
Wat TV betreft is het nu simpel: gewoon de coax gebruiken in de woonkamer voor TV en klaar.

Mbt Internet/Bellen: de Fritzbox komt dan in meterkast 1. De meterkast is erg klein en krap. Onder de trap naar het souterrain komt een meterkast 2, daar komen ook alle netwerkkabels op uit. Daar wil ik een managed switch zetten (bv. een Cisco SLM2008), met daarop een 2de router en de netwerkverbindingen voor de DMZ.
Achter de 2de router komt dan weer een managed switch met daarop het interne LAN.

Voor de verbinding tussen de Fritzbox in meterkast 1 naar de 1ste switch in meterkast 2 is er op dit moment 1 ethernet kabel.

Vragen:
  • Gaat dat straks nog genoeg zijn als ik TV via XS4ALL wil gaan gebruiken. Moet ik alvast meer kabels hebben tussen de Fritzbox en de 1ste switch of kan alles geregeld worden via VLAN instellingen in de Fritzbox en de 1ste switch?
  • Moet de TV straks op de 1ste switch (en dus in de DMZ) of kan de TV datastroom ook doorgegeven worden via Router 2 naar het interne LAN en van daaruit naar de TV ontvangers?

For it is the doom of men that they forget...           Huidige en vroegere hardware specs         The Z80 is still alive!


Acties:
  • 0 Henk 'm!

  • |sWORDs|
  • Registratie: Maart 2000
  • Laatst online: 31-08 22:00

|sWORDs|

vSphere/ESXi

EXX schreef op vrijdag 24 november 2017 @ 10:54:
Ik heb wat advies nodig mbt LAN toplogie icm TV van XS4ALL. Binenkort ga ik verhuizen en in het nieuwe pand kan ik nu nog infra aanleggen indien nodig.
  • Op dit moment op de oude locatie heb ik Internet en Bellen via XS4ALL ADSL. TV gaat via Ziggo.
  • Op de nieuwe locatie wordt dit in een 1ste fase Internet en Bellen via XS4ALL glasvezel en TV blijft via Ziggo. Later wil ik gaan kijken of ik TV ook via XS4ALL ga afnemen.
  • De glasvezel aansluiting zit in de meterkast.
  • Ik wil tevens een DMZ gaan gebruiken, dus een soort van publiek LAN segment en een privaat LAN segment
  • .
Wat TV betreft is het nu simpel: gewoon de coax gebruiken in de woonkamer voor TV en klaar.

Mbt Internet/Bellen: de Fritzbox komt dan in meterkast 1. De meterkast is erg klein en krap. Onder de trap naar het souterrain komt een meterkast 2, daar komen ook alle netwerkkabels op uit. Daar wil ik een managed switch zetten (bv. een Cisco SLM2008), met daarop een 2de router en de netwerkverbindingen voor de DMZ.
Achter de 2de router komt dan weer een managed switch met daarop het interne LAN.

Voor de verbinding tussen de Fritzbox in meterkast 1 naar de 1ste switch in meterkast 2 is er op dit moment 1 ethernet kabel.

Vragen:
  • Gaat dat straks nog genoeg zijn als ik TV via XS4ALL wil gaan gebruiken. Moet ik alvast meer kabels hebben tussen de Fritzbox en de 1ste switch of kan alles geregeld worden via VLAN instellingen in de Fritzbox en de 1ste switch?
  • Moet de TV straks op de 1ste switch (en dus in de DMZ) of kan de TV datastroom ook doorgegeven worden via Router 2 naar het interne LAN en van daaruit naar de TV ontvangers?
Waarom zou je dit op deze manier willen doen? Ik zie enorm veel bezwaren:
Dubbel NAT overhead.
SLM2008 is niet echt een denderende switch, zeker niet voor IPTV.
Als één van de vier apparaten stuk gaat heb je geen internet in je LAN.

Waarom plaats je de tweede router niet voor de FB? Dan gebruik je de FB alleen als switch/AP/Telefonie.
DMZ en LAN kun je dan trunken (of twee LAN poorten gebruiken) naar een managed switch en de routing voor beide zit dan op de "tweede" (dan enige) router.

[ Voor 3% gewijzigd door |sWORDs| op 24-11-2017 11:10 ]

Te Koop:24 Core Intel Upgradeset


Acties:
  • 0 Henk 'm!

  • EXX
  • Registratie: Juni 2001
  • Laatst online: 12-09 12:34

EXX

EXtended eXchange

Een andere router dan de FB aan je glasvezel termminal, gaat dat zomaar of is dat extra gedoe? En gaat dat weer geen problemen opleveren met de telefonie: het DECT basisstation gaat direct in de PSTN poort van de FB, net zoals dat nu het geval is bij ADSL FB op de huidige locatie. Als de FB dan weer achter een andere router zit, gaat dat dat zomaar werken?

Het probleem van dubbele NAT zie ik niet zo, het is hoogstens een paar millisec vertraging. Zo heb ik wel een extra firewall ertussen zitten.

Wat is er mis met de Cisco switch icm IPTV? Is deze beter: pricewatch: Cisco SG200-18

Het belangrijkste voor mij is op dit moment eigenlijk: moet ik extra kabels voorzien tussen meterkast 1 en meterkast 2? De installatiepagina's bij XS4ALL laten zien dat TV ontvangers in ethernet poort 1 op de FB moeten en de computers op ethernet 2. Waarom is dat, aparte VLAN?

For it is the doom of men that they forget...           Huidige en vroegere hardware specs         The Z80 is still alive!


Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
EXX schreef op vrijdag 24 november 2017 @ 11:14:
Een andere router dan de FB aan je glasvezel termminal, gaat dat zomaar of is dat extra gedoe? En gaat dat weer geen problemen opleveren met de telefonie: het DECT basisstation gaat direct in de PSTN poort van de FB, net zoals dat nu het geval is bij ADSL FB op de huidige locatie. Als de FB dan weer achter een andere router zit, gaat dat dat zomaar werken?
Dat gaat gewoon werken (mits je de port forward van de SIP poort naar de fritzbox regelt) :)

Gezien jouw opzet, die best complex was, die je voorstelde ga ik er even vanuit dat de VLAN's + PPPOE dat je dan moet instellen wel lukt.

[ Voor 11% gewijzigd door ANdrode op 24-11-2017 11:22 ]


Acties:
  • 0 Henk 'm!

  • EXX
  • Registratie: Juni 2001
  • Laatst online: 12-09 12:34

EXX

EXtended eXchange

Wat voor een type verbinding is er eigenlijk tussen de (oranje) glasvezel terminal en de FB (of andere router). Is dat ook gewoon ethernet / UTP of is dat iets exotisch? Indien het gewoon ethernet is kan ik de bestaande verbinding gebruiken en de 1ste router ook in meterkast 2 zetten. Dan staat alle netwerk apparatuur bij elkaar en hoef ik me niet druk te maken over extra kabels.

For it is the doom of men that they forget...           Huidige en vroegere hardware specs         The Z80 is still alive!


Acties:
  • +1 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
ANdrode schreef op vrijdag 24 november 2017 @ 11:21:
[...]


Dat gaat gewoon werken (mits je de port forward van de SIP poort naar de fritzbox regelt) :)
Voor XS4ALL VoIP heb je geen port forwardings nodig, dat werkt prima zonder. Het XS4ALL platform ziet dat je achter NAT zit wanneer je registreert en past dan netjes HNT toe.

[ Voor 5% gewijzigd door ik222 op 24-11-2017 12:53 ]


Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
EXX schreef op vrijdag 24 november 2017 @ 11:25:
Wat voor een type verbinding is er eigenlijk tussen de (oranje) glasvezel terminal en de FB (of andere router). Is dat ook gewoon ethernet / UTP of is dat iets exotisch? Indien het gewoon ethernet is kan ik de bestaande verbinding gebruiken en de 1ste router ook in meterkast 2 zetten. Dan staat alle netwerk apparatuur bij elkaar en hoef ik me niet druk te maken over extra kabels.
Ethernet, VLAN's voor {iptv, internet} met PPPoE voor de internetverbinding. In de PPPoE tunnel DHCP met prefix delegation voor de prefix. Allemaal standaard technieken.

Ik gebruik het op een router met LEDE. Andere mensen hier met bijvoorbeeld pfSense
ik222 schreef op vrijdag 24 november 2017 @ 12:50:
[...]

Voor XS4ALL VoIP heb je geen port forwardings nodig, dat werkt prima zonder. Het XS4ALL platform ziet dat je achter NAT zit wanneer je registreert en past dan netjes HNT toe.
Ah mooie implementatie :)

Acties:
  • 0 Henk 'm!

  • janbrede
  • Registratie: Mei 2010
  • Laatst online: 13:35
EXX schreef op vrijdag 24 november 2017 @ 11:14:
Een andere router dan de FB aan je glasvezel termminal, gaat dat zomaar of is dat extra gedoe?
Ja, want de ethernetpoort uit de glasvezel FTU heeft aparte VLANs voor internet, telefonie en iptv. Die moet je dan configureren en uitsplitsen op je eigen router of een intelligente switch ertussen zetten (zie netwerkje.com).
Het belangrijkste voor mij is op dit moment eigenlijk: moet ik extra kabels voorzien tussen meterkast 1 en meterkast 2? De installatiepagina's bij XS4ALL laten zien dat TV ontvangers in ethernet poort 1 op de FB moeten en de computers op ethernet 2. Waarom is dat, aparte VLAN?
Voor zover ik kan opmaken uit de handleiding zijn alle LAN-poorten gelijk, behalve als je FritzBox 5490 via UTP op de FTU moet worden aangesloten. Dat moet altijd op poort 1 waardoor je dus maar 3 LAN-poorten over hebt.
De TV ontvangers zitten op hetzelfde LAN segment als je interne netwerk (routed iptv). Dat heeft als voordeel dat je er gewoon een switch tussen kunt zetten, maar persoonlijk vind ik dit een security risico - wat als je TV ontvanger gehackt wordt? Zelf zou ik de TV ontvangers op een apart VLAN zetten of het interne netwerk door een andere router laten afhandelen.
(Disclaimer: ik zit nu nog bij OBN maar moet binnenkort naar een KPN-provider, zal wel XS4ALL worden).

Acties:
  • 0 Henk 'm!

  • ehtweak
  • Registratie: Juli 2002
  • Niet online
janbrede schreef op vrijdag 24 november 2017 @ 14:47:
[...]
Voor zover ik kan opmaken uit de handleiding zijn alle LAN-poorten gelijk, behalve als je FritzBox 5490 via UTP op de FTU moet worden aangesloten. Dat moet altijd op poort 1 waardoor je dus maar 3 LAN-poorten over hebt.
...
Tenzij je de 5490 rechtstreeks via een SC/PC fiber kabeltje aansluit op de FTU:
ehtweak in "[XS4all Glasvezel] Ervaringen en Discussie"

Dan heb je alle vier de Ethernet poorten op je 5490 vrij. Bovendien bespaar je weer wat energie door een actief component (de glas/koper converter) er tussenuit te laten. :)

   Mooie Plaatjes   


Acties:
  • 0 Henk 'm!

  • janbrede
  • Registratie: Mei 2010
  • Laatst online: 13:35
ehtweak schreef op vrijdag 24 november 2017 @ 15:31:
[...]

Tenzij je de 5490 rechtstreeks via een SC/PC fiber kabeltje aansluit op de FTU:
ehtweak in "[XS4all Glasvezel] Ervaringen en Discussie"

Dan heb je alle vier de Ethernet poorten op je 5490 vrij. Bovendien bespaar je weer wat energie door een actief component (de glas/koper converter) er tussenuit te laten. :)
Dat kan alleen met nieuwere FTU's, ik heb nog een Genexis GN02 en daar moet een converter tussen (zie Barre73 in "[XS4all Glasvezel] Ervaringen en Discussie"). Heeft wel het voordeel dat je makkelijk een alternatieve router aan kan sluiten :+

Acties:
  • 0 Henk 'm!

Verwijderd

Even een vraag, Ziggo televisie gewend en nu ik XS4ALL glasvezel heb valt het me op dat de zenders over het algemeen er minder uitzien dan Ziggo. Klopt het dat XS4ALL daar minder bandbreedte voor reserveert?

Acties:
  • 0 Henk 'm!

  • flippy
  • Registratie: December 2001
  • Niet online

flippy

Alle rechten voorbehouden.

xs4all gebruikt de streams van kpn. ziggo is nogal variabel qua bitrates dus de ene zender ziet er beter uit dan de andere. kpn heeft een lagere kwaliteit, dat is ruim gedocumenteerd, dus dat je verschil ziet is geen verrassing.

kpn zit rond de 8 mbit overal en altijd en ziggo gebruikt variable bitrates dus is het maar afwachten wat je krijgt. we hebben hier ook ziggo in de straat en veel zenders zien er hier gewoon ruk uit als je het direct vergelijkt met kpn. ik heb zelf helemaal geen tv meer maar als ik de buren af en toe tegen elkaar hoor discusseren is het altijd om het even in het eind. ene zender ziet er beter uit dan de andere afhankleijk van de tijd van de dag en in welke regio je zit en welke zender je kijkt. kpn is in mijn beleving redelijk stabiel overal, ondanks dat de kwaliteit wat lager is in sommige gevallen.

vroeger was ziggo winnaar toen ze altijd 12mbit gebruikten, maar tegenwoordig zijn ze stilletjes naar variable bitrates gegaan en ik verwacht volledig dat ze hier steeds meer misbruik van gaan maken vanwege hun monopolie. omdat kpn ook levert aan derden hebben ze een vaste kwaliteit. ziggo heeft die stok achter de deur niet.

wat een geheim agent toch allemaal niet moet doen om incognito op zijn werk te verschijnen

Pagina: 1 ... 58 ... 108 Laatste