|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
2x 100G QSFP
16x 25G SFP28
Youtube Intro
Dit is ongeveer het soort speelgoed waar ik op zat te wachten
Edit: Meer specs & pricing bij InterProjekt, een schamel bedrag van 1374 EUR ex btw.
[ Voor 26% gewijzigd door Freeaqingme op 07-07-2022 20:09 ]
No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.
Dat model niet als ik de Search bovenaan mag geloven, maar wel soortgelijke andere beestbakken met QSFP/SFP aan boord!Freeaqingme schreef op donderdag 7 juli 2022 @ 10:59:
Was de CRS518-16XS-2XQ switch al langsgekomen?
2x 100G QSFP
16x 25G SFP28
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik heb een RB4011 en die doet ipv6 met twee vingers in zijn neusMiki schreef op zaterdag 9 juli 2022 @ 09:17:
RouterOS heeft nog geen fasttrack voor IPv6 verbindingen. Dat is voor de langzamere routers wel een dingetje maar wat zijn de ervaringen met bijvoorbeeld krachtiger hardware zoals de RB5009?
Top, dat is fijn om te weten.lolgast schreef op zaterdag 9 juli 2022 @ 10:03:
[...]
Ik heb een RB4011 en die doet ipv6 met twee vingers in zijn neus
Nu nog wachten totdat het speelgoed weer beschikbaar komt
https://forum.mikrotik.com/viewtopic.php?t=187351#p944132
https://mikrotik.com/download
Eerst het probleem, dan de oplossing
Na hem uit de doos gehaald te hebben merkte ik dat ik met de Station mode (client mode) niet mijn accesspoint te zien kreeg. Na een hoop getroubleshoot ben ik erachter gekomen waarom:
- Als ik hem op Netherlands instel, mag ik alleen outdoor kiezen
- Bij outdoor mag ik alleen bepaalde DFS frequenties instellen en niet kanaal 36
/f/image/p1m3mI7KH3jQwuExyinIPNt6.png?f=fotoalbum_large)
/f/image/cQo6btCm4DQi5nhFsHgmngpL.png?f=fotoalbum_large)
Dit schijnt hardcoded op outdoor apparaten ingesteld te staan dat ik dus niet de "normale" (5170-5250) frequenties mag gebruiken met het NL profiel.
Als ik hem op No_Country_Set zet dan mag ik dat wel maar heb ik een 17dbm cap (terwijl ik 23dbm mag). Zet ik hem op US, dan heb ik weer een 30dbm cap. Die kan ik denk ik daarna handmatig omlaag zetten?
Het liefst gebruik ik dit ding zo legaal mogelijk. Mijn conclusies zover:
- Via het NL profiel kan dat niet en mag ik geen indoor frequenties gebruiken
- Via het US profiel kan het wel, maar moet ik hem handmatig omlaag zetten omdat die anders te hard gaat
Toevallig iemand anders ervaring met een outdoor mikrotik en deze koppelen aan 5170-5250/kanaal 36?
[ Voor 22% gewijzigd door laurens0619 op 11-07-2022 11:08 ]
CISSP! Drop your encryption keys!
If it ain't broken, tweak it!
Begrijp ik het goed dat je :laurens0619 schreef op maandag 11 juli 2022 @ 11:01:
Met als doel "Camping wifi vanaf buiten oppikken en repeaten via router die binnen staat" heb ik een SXTsq 5 ac gekocht.
Na hem uit de doos gehaald te hebben merkte ik dat ik met de Station mode (client mode) niet mijn accesspoint te zien kreeg. Na een hoop getroubleshoot ben ik erachter gekomen waarom:
- Als ik hem op Netherlands instel, mag ik alleen outdoor kiezen
- Bij outdoor mag ik alleen bepaalde DFS frequenties instellen en niet kanaal 36
- Ergens buiten de WiFi van de Camping oppikt die op Kanaal 36 staat.
- Deze vervolgens weer via WiFi wil doorsturen naar een Router die binnen staat
Ik zou namelijk het volgende verwachten :
- Camping WiFi is zelf Outdoor dus die moet ook op DFS kanalen draaien!
- Deze pik je op met jouw MikroTik Outdoor Accesspoint en stuur je door naar een Router via Ethernet die binnen staat
Die 17 dBm is geen ramp als je bedenkt dat de meeste apparaten 16 a 18 dBm doen, maar je moet natuurlijk wel goed met die Camping WiFi kunnen communiceren dus hoe zit het daarmeeDit schijnt hardcoded op outdoor apparaten ingesteld te staan dat ik dus niet de "normale" (5170-5250) frequenties mag gebruiken met het NL profiel.
Als ik hem op No_Country_Set zet dan mag ik dat wel maar heb ik een 17dbm cap (terwijl ik 23dbm mag). Zet ik hem op US, dan heb ik weer een 30dbm cap. Die kan ik denk ik daarna handmatig omlaag zetten?
Het liefst gebruik ik dit ding zo legaal mogelijk. Mijn conclusies zover:
- Via het NL profiel kan dat niet en mag ik geen indoor frequenties gebruiken
- Via het US profiel kan het wel, maar moet ik hem handmatig omlaag zetten omdat die anders te hard gaat
Toevallig iemand anders ervaring met een outdoor mikrotik en deze koppelen aan 5170-5250/kanaal 36?
Heb je überhaupt iets van controle over die Camping WiFi of ben je gewoon een klant zeg maar ??
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Maar mag je outdoor geen 36 draaien?
Ik geloof dat die ubiquiti/omada gewoon outdoor 36 doen.
Heb je daar meer informatie over?
Edit: als ik wikipedia lees staat er Indoors/TPC or limited to 100 mW instead of 200 mW without TPC
Als ik/camping zich aan de tpc hou dan zou het toch moeten mogen outdoor?
[ Voor 51% gewijzigd door laurens0619 op 11-07-2022 17:41 ]
CISSP! Drop your encryption keys!
Dan heeft er dus iemand zitten prutsen bij die Campinglaurens0619 schreef op maandag 11 juli 2022 @ 17:29:
Ik ben klant

Kijk zelf maar : Wikipedia: List of WLAN channels en dan de Europe kolom bij 5 GHz ChannelsMaar mag je outdoor geen 36 draaien?
Mijn pricewatch: Ubiquiti UniFi AC Mesh (1-pack) in Outdoor Mode is het niet met je eens!Ik geloof dat die ubiquiti/omada gewoon outdoor 36 doen.
Heb je daar meer informatie over?
Ik kan dan vanaf DFS Channel 100 kiezen en maximaal 23 dBi verzenden/ontvangen geloof ik...
Oww...Edit: als ik wikipedia lees staat er Indoors/TPC or limited to 100 mW instead of 200 mW without TPC
Die had je dus al gevonden!
Vanuit mijn Ubiquiti UniFi ervaring zou ik dus zeggen dat je dat beter niet kan doen!Als ik/camping zich aan de tpc hou dan zou het toch moeten mogen outdoor?
Daarom hebben DFS kanalen ook netjes dat hele Radar Scan gebeuren en zo...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
enSlave devices with a maximum e.i.r.p. of less than 23 dBm do not have to
implement radar detection unless these devices are used in fixed outdoor point
to point or fixed outdoor point to multipoint applications (see clause 4.2.6.1.3).
Dus inderdaad, als je accesspoint fixed buiten hangt mag die niet op 36 draaien.5 150 MHz to 5 350 MHz and 5 470 MHz to 5 725 MHz (Indoor)
5 470 MHz to 5 725 MHz only (Outdoor only)
De rationale snap ik niet helemaal want ik lees dat de weerraders op de hogere DFS frequenties zitten.
Lijkt mij dan juist handiger dat je buiten geen DFS achtige kanalen gebruikt (want op andere frequentie zitten lijkt mij efficienter dan continue wisselen?). En als het wel verstoring zou geven dan zou ik op accesspoint die binnen hangen ook DFS verwachten (sommige huizen lekken namelijk nog flink wat 5ghz wifi)
Afijn wat mijn rationele is, is eigenlijk niet relevant want het gaat om de spec en ik lees inderdaad overal dat het indoor only is.
Ik ga maar eens vragen of ze de accesspoints op DFS kunnen zetten
[ Voor 62% gewijzigd door laurens0619 op 11-07-2022 20:33 ]
CISSP! Drop your encryption keys!
Dat 'helpt' voor andere devices (ie. dan heb je opeens veel meer keuzevrijheid) maar ik weet niet hoe het zit met die apparaten die nog extra restricted zijn.
[ Voor 21% gewijzigd door Thralas op 11-07-2022 20:14 ]
ja, dan had ik meer frequenties maar zag die geloof ik geen accesspoints. kan ook dat ik even wat langer had moeten wachten ivm DFS?Thralas schreef op maandag 11 juli 2022 @ 20:12:
@laurens0619 had je al geprobeerd om frequency-mode=superchannel te zetten?
Dat 'helpt' voor andere devices, maar ik weet niet hoe het zit met die hardcoded whitelists..
Maar opzich heb ik nu 2 opties:
- Of campingbaas omzetten naar DFS
- Of in no_country_set (17dbm) of US mode zetten met 21dbm (omlaag gezet)
Dus prima, nu nog wachten tot ik het kan installeren
CISSP! Drop your encryption keys!
Verwijderd
Mikrotik is nog steeds aan het klungelen. Er vallen steeds meer gaten in RouterOS en de ontwikkeling is momenteel een ramp.lier schreef op maandag 11 juli 2022 @ 10:51:
Mooi, v7.4rc2 is inmiddels ook uit:
https://forum.mikrotik.com/viewtopic.php?t=187351#p944132
https://mikrotik.com/download
Zij kunnen het best een vakantie nemen en over een maand de draad weer oppakken met een frisse blik.
https://forum.mikrotik.com/viewtopic.php?t=187760
Eerst het probleem, dan de oplossing
Alle tutorials die ik tegenkom configureren de dhcp lease direct op de wireless wAPac router, echter zou ik de dhcp lease/pool voor de gast vlan toch ook op de ccr1009 moeten kunnen beheren/configureren? Iemand tips?
NSLU2, SheevaPlug, Pogoplug, Espressobin and Odroid H2 addict
Met reguliere vlans en virtual wifi-interfaces zou dit prima moeten werken; kun je op de wAP ac een vlan-interface maken op je bridge en hier een dhcp-client aan hangen? Dan kun je determineren of het in het bedrade of het draadloze gedeelte zit. Zo niet, dan kom je mogelijk met de packet sniffer en/of torch al verder - zie je uberhaupt vlan tagged traffic op je wAP ac?
* Barca zweert ook bij fixedsys... althans bij mIRC de rest is comic sans
Ik vond dit wel een pareltje:lier schreef op woensdag 20 juli 2022 @ 10:30:
Welliswaar zonder Docker, maar de 7.4 versie is stable bevonden:
https://forum.mikrotik.com/viewtopic.php?t=187760
Het is vast technisch goed te verklaren, maar een SFP+ link die stabieler wordt van minder CPU cores is nieuw voor me.*) switch - disabled second CPU core for CRS328-24P-4S+ device in order to improve SFP+ link stability;
No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.
Kleine gok: multicore processen zijn heel lastig omdat er met zn 2en aan een workload wordt gewerkt. Je moet hierbij goed rekening houden met verschillende factoren: zoals concurrency en verschillende latencies van verwerking. Door de 2e core uit te zetten elimineer je deze factoren.Freeaqingme schreef op woensdag 20 juli 2022 @ 15:59:
[...]
Ik vond dit wel een pareltje:
[...]
Het is vast technisch goed te verklaren, maar een SFP+ link die stabieler wordt van minder CPU cores is nieuw voor me.
Ik verwacht dan ook dat dit een hotfix is en mikrotik het nog wel goed gaat oplossen.
Zie https://forum.mikrotik.co...1&hilit=98dx3236#p939191: het lijkt er op dat de 98DX3236 chip in de CRS328 niet echt een dual core processor heeft. ROS6 had altijd maar een core geactiveerd, ROS7 activeerde de tweede core maar kreeg problemen. De thread die ik aanhaalde heeft een hoop speculatie. Ik ben geneigd te denken dat Mikrotik gewoon bij een (1) actieve core gaat blijven voor de CRS328g1n0 schreef op woensdag 20 juli 2022 @ 18:02:
[...]
Kleine gok: multicore processen zijn heel lastig omdat er met zn 2en aan een workload wordt gewerkt. Je moet hierbij goed rekening houden met verschillende factoren: zoals concurrency en verschillende latencies van verwerking. Door de 2e core uit te zetten elimineer je deze factoren.
Ik verwacht dan ook dat dit een hotfix is en mikrotik het nog wel goed gaat oplossen.
Verwijderd
[ Voor 12% gewijzigd door Verwijderd op 21-07-2022 08:39 ]
Mijn dank voor de correctie.Verwijderd schreef op donderdag 21 juli 2022 @ 08:38:
@llagendijk Zie ook deze posting: https://forum.mikrotik.com/viewtopic.php?p=939191#p939191 van Znevna.
ja deze thread ken ik. Ik heb blijkbaar een foutje gemaakt want dit was exact de post die ik wilde linken. Ik heb mijn CRS328 nog niet naar ROS7 geupdate precies omdat ik dit had gelezen. Nu even afwachten om te zien of er problemen zijn voordat ik de CRS328 en CRS317 update :-)
Ik ben van plan mijn netwerk te gaan aanpassen als KPN glasvezel komt aanleggen. Voor de router overweeg ik de RB5009UPr+S+IN. Deze heeft PoE waarmee ik 8 devices kan voeden. Genoeg voor een aantal WiFi APs. Echter dit is niet genoeg, want ik heb in het huis veel UTP ingangen laten maken en denk erover om het netwerk uit te breiden met een crs326-24g-2s+in. Dan kom ik op genoeg poorten en past ook nog eens alles in de meterkast, want ruimte voor 19” spul heb ik niet.
Echter hoe zit het met de routing snelheid van de rb5009? Niet alles gaat meteen het internet op. Er zullen soms ook devices in het lokale netwerk met elkaar communiceren. Gaat dit goed? Aan de rb5009 hangt dus de switch, een aantal APs en kom dus ook gigabit glasvezel binnen. Wat denken jullie?
http://www.xbmcfreak.nl/
Ik heb zelf geen ervaring met dat model, maar er is een reden waarom iedereen in de community er zoveel over spreekt. Hij moet dit makkelijk doenErhnam schreef op zaterdag 30 juli 2022 @ 23:18:
Wat is jullie zienswijze op het volgende:
Ik ben van plan mijn netwerk te gaan aanpassen als KPN glasvezel komt aanleggen. Voor de router overweeg ik de RB5009UPr+S+IN. Deze heeft PoE waarmee ik 8 devices kan voeden. Genoeg voor een aantal WiFi APs. Echter dit is niet genoeg, want ik heb in het huis veel UTP ingangen laten maken en denk erover om het netwerk uit te breiden met een crs326-24g-2s+in. Dan kom ik op genoeg poorten en past ook nog eens alles in de meterkast, want ruimte voor 19” spul heb ik niet.
Echter hoe zit het met de routing snelheid van de rb5009? Niet alles gaat meteen het internet op. Er zullen soms ook devices in het lokale netwerk met elkaar communiceren. Gaat dit goed? Aan de rb5009 hangt dus de switch, een aantal APs en kom dus ook gigabit glasvezel binnen. Wat denken jullie?
Hoe ziet je netwerk er verder uit? Alles op 1 VLAN of heb je er meerdere? Als alles in 1 VLAN blijft doet je router niets. Als je VLANs gebruikt is de vraag hoeveel er tussen VLANs wordt gecommuniceerd? Maar het moet wel veel verkeer zijn voordat de RB5009 het niet meer trekt. Check anders eens de test resultaten voor de throughput (25 rules, 512 byte): je kunt dan iets van totaal 2.5Gb totaal verwachten tussen alle interfacesErhnam schreef op zaterdag 30 juli 2022 @ 23:18:
Wat is jullie zienswijze op het volgende:
Ik ben van plan mijn netwerk te gaan aanpassen als KPN glasvezel komt aanleggen. Voor de router overweeg ik de RB5009UPr+S+IN. Deze heeft PoE waarmee ik 8 devices kan voeden. Genoeg voor een aantal WiFi APs. Echter dit is niet genoeg, want ik heb in het huis veel UTP ingangen laten maken en denk erover om het netwerk uit te breiden met een crs326-24g-2s+in. Dan kom ik op genoeg poorten en past ook nog eens alles in de meterkast, want ruimte voor 19” spul heb ik niet.
Echter hoe zit het met de routing snelheid van de rb5009? Niet alles gaat meteen het internet op. Er zullen soms ook devices in het lokale netwerk met elkaar communiceren. Gaat dit goed? Aan de rb5009 hangt dus de switch, een aantal APs en kom dus ook gigabit glasvezel binnen. Wat denken jullie?
Ik heb min of meer exact deze setup (maar dan het grotere broertje van die switch: crs328-24p-4s+rm), en ook KPN 1Gb glasvezel. Dit werkt inderdaad perfect. Als de switch naast de router komt kan je overwegen om een DAC kabel te kopen (paar tientjes) en zo een 10Gb link tussen die twee te maken. Maar gezien je vragen denk ik niet dat je dat nodig hebt 😇.Erhnam schreef op zaterdag 30 juli 2022 @ 23:18:
Wat is jullie zienswijze op het volgende:
Ik ben van plan mijn netwerk te gaan aanpassen als KPN glasvezel komt aanleggen. Voor de router overweeg ik de RB5009UPr+S+IN. Deze heeft PoE waarmee ik 8 devices kan voeden. Genoeg voor een aantal WiFi APs. Echter dit is niet genoeg, want ik heb in het huis veel UTP ingangen laten maken en denk erover om het netwerk uit te breiden met een crs326-24g-2s+in. Dan kom ik op genoeg poorten en past ook nog eens alles in de meterkast, want ruimte voor 19” spul heb ik niet.
Echter hoe zit het met de routing snelheid van de rb5009? Niet alles gaat meteen het internet op. Er zullen soms ook devices in het lokale netwerk met elkaar communiceren. Gaat dit goed? Aan de rb5009 hangt dus de switch, een aantal APs en kom dus ook gigabit glasvezel binnen. Wat denken jullie?
Hierover vraag ik me wel iets af: als ik het goed heb kun je de Inter VLAN routing ook op de switch doen, maar zal dit trager zijn dan op de router door de tragere CPU. Maar is het ook trager dan een round trip naar de router?llagendijk schreef op zaterdag 30 juli 2022 @ 23:37:
[...]
Hoe ziet je netwerk er verder uit? Alles op 1 VLAN of heb je er meerdere? Als alles in 1 VLAN blijft doet je router niets. Als je VLANs gebruikt is de vraag hoeveel er tussen VLANs wordt gecommuniceerd? Maar het moet wel veel verkeer zijn voordat de RB5009 het niet meer trekt. Check anders eens de test resultaten voor de throughput (25 rules, 512 byte): je kunt dan iets van totaal 2.5Gb totaal verwachten tussen alle interfaces
[ Voor 23% gewijzigd door DRAFTER86 op 31-07-2022 08:20 ]
Ofloading support op een switch voorkomt dat je een round trip naar de router moet doen, dat wordt dus sneller. Maar de vraag is hoeveel je aan filtering van je verkeer tussen VLANs wilt doen. Sommige switches kunnen geen Fasttrack HW Offloading doen. Dus alleen stateless filtering in hardware. Zie "Switch Rules (ACL) vs. Fasttrack HW Offloading" op de l3 hardware offloading page in de docs page: https://help.mikrotik.com...)vs.FasttrackHWOffloading. De CRS326 en CRS328 kunnen dat niet. De CRS317 bijv. wel.DRAFTER86 schreef op zondag 31 juli 2022 @ 08:12:
Hierover vraag ik me wel iets af: als ik het goed heb kun je de Inter VLAN routing ook op de switch doen, maar zal dit trager zijn dan op de router door de tragere CPU. Maar is het ook trager dan een round trip naar de router?
De eerst genoemde switches zullen dus fasttrack en NAT in software doen, de CRS317 kan dat in hardware. Maar danheb je eigenlijk niet zo gauw een aparte router nodig.
Ook zonder offloading zal het dus afhangen van de switch en hoeveel verkeer er tussen de VLANs verstuurd moet worden.
Voor de CRS326/8 kun je kijken naar de test resultaten op de specs pagina voor de switches op mikrotik.com. Voor de CRS317 zijn de resultaten met ROS6 (zonder hw offload) voor zo ver ik weet.
TLDR: het hangt er dus van een factoren af.
Een tutorial die ik gevonden heb omvat eigenlijk gewoon WAN en poort tv-box te bridgen, maar dat is dus op het huidige model. Op netwerkje.com staat een config en daar steken ze het in een VLAN en is de config voor de Xperiabox van KPN.
Ik ben een newbie op gebied van Mikrotik, maar weet ondertussen wel dat er 3 wegen naar Rome kunnen leiden bij hen.
Leuk om over na te denken als je aan high frequency trading doet, anders niet - zeker in een thuisopstelling is dat nimmer relevantDRAFTER86 schreef op zondag 31 juli 2022 @ 08:12:
Maar is het ook trager dan een round trip naar de router?
Als je een switch nodig hebt omdat je poorten tekort komt kun je die er met een gerust hart tussen hangen. Routeren op de switch is dan niet interessant, je kunt het beter af laten handelen door, jawel, de router.
Zolang het verkeer binnen je eigen netwerk blijft is het ofwel gewoon switched, of als je toch intern routeert en tegen performance issues (met welke MikroTik dan ook) aanloopt al snel de vraag of het wel zinnig is wat je aan het doen bent. Een apart gerouteerd segment voor je IoT-spullen uit China kan ik inkomen, maar als je een hele gigabit intern moet routeren dan vraag ik me af of je niet een 'oplossing' hebt bedacht voor een probleem dat niet bestaat.
tl;dr die RB5009 routeert alles dat je kunt bedenken met gemak, hang er een switch aan als je poorten tekortkomt
Weet je dat zeker? De meeste Mikrotik switches hebben twee chips aan boord: De 'domme' - maar snelle - switch chip, en de 'slimme' - maar trage - CPU. Volgens mij gaat die offloading er om of een pakketje door de switch chip afgehandeld kan worden, of dat 'ie helemaal een trip langs de CPU moet maken.llagendijk schreef op maandag 1 augustus 2022 @ 14:19:
[...]
Ofloading support op een switch voorkomt dat je een round trip naar de router moet doen, dat wordt dus sneller.
Van een router weet een switch in principe niets af, anders dan om z'n eigen verkeer (bijv de ssh interface van die switch) naar buiten toe te sturen.
No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.
Ja, maar de truc is dat met HW offloading de switch chip (en niet de CPU) de routing doet. Zonder connection tracking/NAT kan de routing direct in de switch chip gedaan worden: de routes zijn van tevoren in de chip geladen. Oftewel inter VLAN verkeer kan door de switch worden afgehandeld en hoeft niet meer naar de echte router. Let wel dit soort switches (CRS326/328) kunnen dat perfect zolang je geen connection tracking nodig hebt.Freeaqingme schreef op maandag 1 augustus 2022 @ 19:52:
[...]
Weet je dat zeker? De meeste Mikrotik switches hebben twee chips aan boord: De 'domme' - maar snelle - switch chip, en de 'slimme' - maar trage - CPU. Volgens mij gaat die offloading er om of een pakketje door de switch chip afgehandeld kan worden, of dat 'ie helemaal een trip langs de CPU moet maken.
Van een router weet een switch in principe niets af, anders dan om z'n eigen verkeer (bijv de ssh interface van die switch) naar buiten toe te sturen.
Sommige meer advanced switches kunnen ook werken met connection tracking en NAT (zoals de CRS317. In dat geval gaat het initiele packet door de CPU firewall en als die vindt dat het packet door mag wordt de verbinding in de switch chip gezet en worden fasttracked paketten direct in de switch afgehandeld (en haal je voor sessies die bestaan meerdere paketten "near line speed".
Gaaf apparaatjeed1703 schreef op woensdag 3 augustus 2022 @ 15:29:
MikroTik product news: hAP ax² (WiFi6)
[YouTube: MikroTik product news: hAP ax² (WiFi6)]
Duidelijk merkbaar dat ze met hun volledige line-up overgaan naar ARM CPU’s. Het zal me niets verbazen dat ze binnenkort ook een nieuwe HEX router met vergelijkbare specs zullen uitbrengen.
Nu heb ik mijn RB1100XH4 voorzien van de benodigde PPPoe en deze komt ook netjes online, ik kan vanaf de router pingen (op DNS en ip) echter kan ik vanaf de clients niet op internet.
Wat zie ik over het hoofd?
Heb je een masquerade regel aangemaakt en acccept je forwarding op je firewall?allure schreef op donderdag 4 augustus 2022 @ 13:58:
Ik heb een issue, vanmorgen heeft KPN de glasvezel verbinding opgeleverd, experiabox aangesloten, verbinding en TV werken.
Nu heb ik mijn RB1100XH4 voorzien van de benodigde PPPoe en deze komt ook netjes online, ik kan vanaf de router pingen (op DNS en ip) echter kan ik vanaf de clients niet op internet.
Wat zie ik over het hoofd?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
| /ip firewall filter add action=accept chain=forward add action=accept chain=input connection-state=related add action=accept chain=input connection-state=established add action=accept chain=input connection-state=established add action=accept chain=input comment="Allow Established connections" \ connection-state=established add action=accept chain=input comment="Allow ICMP" protocol=icmp add action=accept chain=input in-interface=!pppoe-KPN src-address=\ 192.168.1.0/24 add action=drop chain=input comment="Drop Invalid connections" \ connection-state=invalid disabled=yes add action=drop chain=input comment="Drop everything else" disabled=yes /ip firewall nat add action=masquerade chain=srcnat out-interface=pppoe-KPN |
Even puntje los, ik zou connection state op established/related op je forward rule zetten.allure schreef op donderdag 4 augustus 2022 @ 14:10:
Ik had beide inderdaad
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 /ip firewall filter add action=accept chain=forward add action=accept chain=input connection-state=related add action=accept chain=input connection-state=established add action=accept chain=input connection-state=established add action=accept chain=input comment="Allow Established connections" \ connection-state=established add action=accept chain=input comment="Allow ICMP" protocol=icmp add action=accept chain=input in-interface=!pppoe-KPN src-address=\ 192.168.1.0/24 add action=drop chain=input comment="Drop Invalid connections" \ connection-state=invalid disabled=yes add action=drop chain=input comment="Drop everything else" disabled=yes /ip firewall nat add action=masquerade chain=srcnat out-interface=pppoe-KPN
Los daarvan, print even de rest van je config. Geen aparte routes/vrf's aangemaakt enzo?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
| # aug/04/2022 15:03:38 by RouterOS 7.4 # software id = 13RA-9UXN # # model = RouterBOARD 1100x4 # serial number = 793107F54521 /interface bridge add arp=proxy-arp name=bridge-LAN /interface vlan add interface=ether1 name=vlan1.6 vlan-id=6 /interface list add name=LAN add name=WAN /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip pool add name=dhcp_pool ranges=192.168.1.20-192.168.1.150 /ip dhcp-server add address-pool=dhcp_pool interface=bridge-LAN lease-time=1d name=dhcp /port set 0 name=serial0 set 1 name=serial1 /ppp profile add name=PPPoE_IPV4 only-one=yes use-compression=no use-ipv6=no use-upnp=no /interface pppoe-client add add-default-route=yes allow=pap disabled=no interface=vlan1.6 \ keepalive-timeout=20 max-mru=1480 max-mtu=1480 name=PPPoE-KPN profile=\ PPPoE_IPV4 use-peer-dns=yes user=XXX /interface bridge port add bridge=bridge-LAN interface=ether2 add bridge=bridge-LAN interface=ether10 add bridge=bridge-LAN interface=ether13 /ip neighbor discovery-settings set discover-interface-list=!dynamic /ipv6 settings set disable-ipv6=yes /interface list member add interface=ether2 list=LAN add interface=ether10 list=LAN add interface=ether13 list=LAN add interface=PPPoE-KPN list=WAN /ip address add address=192.168.1.1 interface=bridge-LAN network=192.168.1.0 /ip dhcp-server lease add address=192.168.1.3 client-id=1:24:5e:be:9:d2:48 mac-address=\ 24:5E:BE:09:D2:48 server=dhcp add address=192.168.1.254 client-id=1:44:48:c1:c7:75:4a comment=\ iAP-207_Beneden mac-address=44:48:C1:C7:75:4A server=dhcp add address=192.168.1.4 client-id=1:0:11:32:3d:73:6d mac-address=\ 00:11:32:3D:73:6D server=dhcp add address=192.168.1.239 comment="POE Switch" mac-address=E0:07:1B:9B:D1:80 \ server=dhcp add address=192.168.1.100 client-id=1:ac:cc:8e:ea:3b:c0 mac-address=\ AC:CC:8E:EA:3B:C0 server=dhcp add address=192.168.1.253 client-id=1:80:8d:b7:c0:f0:3a comment=iAP-207_Boven \ mac-address=80:8D:B7:C0:F0:3A server=dhcp add address=192.168.1.252 client-id=1:80:8d:b7:c0:f8:c8 comment=\ iAP-207_Vliering mac-address=80:8D:B7:C0:F8:C8 server=dhcp add address=192.168.1.5 client-id=\ ff:4c:11:26:3c:0:2:0:0:ab:11:8f:56:ea:23:38:59:69:78 mac-address=\ B8:AE:ED:7E:F4:49 server=dhcp add address=192.168.1.99 client-id=1:ac:cc:8e:c9:cc:a3 mac-address=\ AC:CC:8E:C9:CC:A3 server=dhcp add address=192.168.1.251 client-id=1:44:48:c1:c6:9e:fc comment=\ iAp-207_Woonkamer mac-address=44:48:C1:C6:9E:FC server=dhcp add address=192.168.1.240 comment="Sw TV meubel" mac-address=\ 38:21:C7:EB:B2:70 server=dhcp add address=192.168.1.6 client-id=\ ff:4c:11:26:3c:0:2:0:0:ab:11:b6:74:6d:f8:85:54:15:c4 mac-address=\ B8:AE:ED:7C:EA:B1 server=dhcp add address=192.168.1.98 client-id=1:ac:cc:8e:f0:dc:af mac-address=\ AC:CC:8E:F0:DC:AF server=dhcp add address=192.168.1.250 client-id=1:c8:b5:ad:c3:66:fc comment=\ iAP-228_Terras mac-address=C8:B5:AD:C3:66:FC server=dhcp add address=192.168.1.241 client-id=1:2c:59:e5:94:1b:30 comment=Sw-Werkkamer \ mac-address=2C:59:E5:94:1B:30 server=dhcp add address=192.168.1.55 client-id=1:c4:ac:59:64:3b:ac mac-address=\ C4:AC:59:64:3B:AC server=dhcp add address=192.168.1.21 client-id=1:38:22:e2:c9:60:7c mac-address=\ 38:22:E2:C9:60:7C server=dhcp add address=192.168.1.2 client-id=\ ff:4c:11:26:3c:0:2:0:0:ab:11:5:2:2e:8a:fc:38:fa:b3 mac-address=\ B8:AE:ED:7E:10:1F server=dhcp add address=192.168.1.44 mac-address=F4:30:B9:02:CD:16 server=dhcp add address=192.168.1.7 mac-address=D8:F1:5B:E9:76:BE server=dhcp /ip dhcp-server network add address=192.168.1.0/24 dns-server=192.168.1.2 domain=dobber.local \ gateway=192.168.1.1 netmask=24 ntp-server=94.198.159.10 /ip dns set allow-remote-requests=yes /ip firewall filter add action=accept chain=forward connection-state=established,related,new add action=accept chain=input connection-state=related add action=accept chain=input connection-state=established add action=accept chain=input comment="Allow Established connections" \ connection-state=established add action=accept chain=input comment="Allow ICMP" protocol=icmp add action=accept chain=input in-interface=!PPPoE-KPN src-address=\ 192.168.1.0/24 add action=drop chain=input comment="Drop Invalid connections" \ connection-state=invalid disabled=yes add action=drop chain=input comment="Drop everything else" disabled=yes /ip firewall nat add action=masquerade chain=srcnat out-interface-list=WAN /ip firewall service-port set ftp disabled=yes set tftp disabled=yes set irc disabled=yes set h323 disabled=yes set sip disabled=yes set pptp disabled=yes /ip route add gateway=PPPoE-KPN /ip service set telnet disabled=yes set ssh disabled=yes /system clock set time-zone-name=Europe/Amsterdam /system ntp client set enabled=yes /system ntp client servers add address=94.198.159.10 add address=193.67.79.202 |
Ik kan de gateway ( mikrotik 192.168.1.1) niet pingen, gateway van KPN ook niet.kaaas schreef op donderdag 4 augustus 2022 @ 15:05:
Wat kun je wel met je clients?
Kun je de gateway/mikrotik pingen.
Kun je de gateway bij kpn pingen?
vanaf de router kan ik dit alles wel...
Config ziet er op het eerste gezicht goed uit. Maar als je vanaf je clients niet naar de mikrotik kan pingen (en zo te zien je firewall dit wel toelaat) zit er iets heel anders fout. Probeer zo min mogelijk apparatuur te elimineren of plug je laptop direct op je mikrotik. Die moet je eerst kunnen pingen, anders gaat er niets werken.allure schreef op donderdag 4 augustus 2022 @ 15:08:
[...]
Ik kan de gateway ( mikrotik 192.168.1.1) niet pingen, gateway van KPN ook niet.
vanaf de router kan ik dit alles wel...
Je krijgt wel een ip adres van de dhcp server?
Krijgen je clients een ip adres?
Kunnen de clients onderling wel pingen?
Stel eens een statisch adres in op je client zonder dhcp.
[ Voor 19% gewijzigd door kaaas op 04-08-2022 16:02 ]
je geeft in DHCP een DNS server mee op 192.168.1.2 - zit daar ook een DNS server? (al zou pingen dan wel moeten lukken)
[ Voor 37% gewijzigd door Hmmbob op 04-08-2022 16:29 ]
Sometimes you need to plan for coincidence
Echter een heleboel sites zoals tweakers, kan ik niet bereiken, deze timen out.
De mijne staat in dit topicallure schreef op donderdag 4 augustus 2022 @ 20:36:
Heeft er iemand een config van een werkende iptv installatie bij KPN?
Ik heb een DHCP-client op Vlan4 gezet en krijg netjes een IP, echter de IGMP-Proxy staat op inactief.
Sometimes you need to plan for coincidence
IPTV heb ik ook al werkend, echter valt deze na een x-aantal minuten stil, even zoeken waar dat vandaan komt.
Je kunt hier eens beginnen: Coppertop in "[MikroTik-apparatuur] Ervaringen & Discussie"allure schreef op vrijdag 5 augustus 2022 @ 09:56:
Ik heb (nog) geen ipv6 geconfigureerd, dus met ipv4 is dit ook een issue.
IPTV heb ik ook al werkend, echter valt deze na een x-aantal minuten stil, even zoeken waar dat vandaan komt.
Staat "multicast querier" op de bridge aangevinkt?allure schreef op vrijdag 5 augustus 2022 @ 09:56:
Ik heb (nog) geen ipv6 geconfigureerd, dus met ipv4 is dit ook een issue.
IPTV heb ik ook al werkend, echter valt deze na een x-aantal minuten stil, even zoeken waar dat vandaan komt.
Sometimes you need to plan for coincidence
Echter, heb ik in mijn setup, twee switches zitten tussen de TV-decoder en de mikrotik.
De, setup is alsvolgt:
Mikrotik -> hp 2530 (switch) -> hp 1820(switch) -> TV-decoder.
Op de 2530 EN de 1820 (lijkt) IGMP aan te staan, kan dit uberhaupt wel? twee switches achter elkaar met IGMP?
edit: op de 1820 IGMP uitgezet en nu werkt het soepel.
edit 2: te vroeg gejuigd...
[ Voor 10% gewijzigd door allure op 05-08-2022 13:22 ]
Ondersteunen de switches IGMP? Verder moet je VLANs wel van elkaar onderscheiden. Een manier kan zijn door twee poorten van ieder van de switch met elkaar te verbinden en hier het unieke VLAN verkeer over te laten gaan. Een poort voor het algemene VLAN verkeer een andere poort voor het IPTV VLAN. Of door gebruik te maken van een ‘trunked’ poort, waarover al het verkeer loopt.allure schreef op vrijdag 5 augustus 2022 @ 12:46:
Na wat test werk heb ik ontdekt dat de TV-decoder rechtstreeks aan de mikrotik perfect werkt.
Echter, heb ik in mijn setup, twee switches zitten tussen de TV-decoder en de mikrotik.
De, setup is alsvolgt:
Mikrotik -> hp 2530 (switch) -> hp 1820(switch) -> TV-decoder.
Op de 2530 EN de 1820 (lijkt) IGMP aan te staan, kan dit uberhaupt wel? twee switches achter elkaar met IGMP?
edit: op de 1820 IGMP uitgezet en nu werkt het soepel.
De poort van de TV decoder moet wederom weer gekoppeld worden aan het juiste VLAN.
[ Voor 4% gewijzigd door Erhnam op 05-08-2022 13:23 ]
http://www.xbmcfreak.nl/
https://netwerkje.com/routed-iptvallure schreef op vrijdag 5 augustus 2022 @ 13:22:
Met routed IPTV hoef ik toch geen vlans naar de ontvanger te brengen?
Volgens mij ontkom je niet aan het gebruik van VLANs. Het verschil met bridge is dat de decoders ook met de router kunnen praten en hiermee bijvoorbeeld het internet op kunnen.
http://www.xbmcfreak.nl/
[ Voor 18% gewijzigd door Hmmbob op 05-08-2022 14:06 ]
Sometimes you need to plan for coincidence
Ik denk dat je hiermee de Mirkotik uit kan sluiten, en moet kijken bij je switchesallure schreef op vrijdag 5 augustus 2022 @ 12:46:
Na wat test werk heb ik ontdekt dat de TV-decoder rechtstreeks aan de mikrotik perfect werkt.
Echter, heb ik in mijn setup, twee switches zitten tussen de TV-decoder en de mikrotik.
De, setup is alsvolgt:
Mikrotik -> hp 2530 (switch) -> hp 1820(switch) -> TV-decoder.
Op de 2530 EN de 1820 (lijkt) IGMP aan te staan, kan dit uberhaupt wel? twee switches achter elkaar met IGMP?
edit: op de 1820 IGMP uitgezet en nu werkt het soepel.![]()
edit 2: te vroeg gejuigd...
Sometimes you need to plan for coincidence
Het is de 1820, deze gaat niet goed met IGMP om.
Is het mogelijk om deze (alsook de oudere hAP AC's) te gebruiken als enkel een managed switch en AP combi?ed1703 schreef op woensdag 3 augustus 2022 @ 15:29:
MikroTik product news: hAP ax² (WiFi6)
[YouTube: MikroTik product news: hAP ax² (WiFi6)]
- Waarbij een aantal VLAN's getagged worden naar de hAP op bv. poort 1.
- De overige poorten (2 tot 5) in één van deze VLAN's geplaatst kunnen worden om bijkomende poorten te voorzien.
- De wireless (WifiWave2) SSID's gebridged kunnen worden naar telkens één van deze VLAN's.
- Met gebruik van L2 HW offload (via switch of bridge config) zodat de CPU niet onnodig gebruikt hoeft te worden voor L2 forwarding.
Ik vind echter geen concrete voorbeelden van zulke setups. De L2 HW offload vind ik belangrijk zodat er voor de wired poorten niet onnodig ingeboet wordt aan L2 forwarding performance omdat alles door de CPU moet afgehandeld worden i.g.v. een softwarematige bridge implementatie.
Het hele WifiWave2 gebeuren zorgt blijkbaar ook nog voor de nodige limitaties qua config t.o.v. de vroegere eigen geschreven wifi drivers waardoor het interessant zou kunnen zijn als iemand zulke setup ook al in de praktijk gebruikt (heeft). Anders blijft het waarschijnlijk handiger om voor zulke zaken een aparte managed switch en AP te gebruiken.
[ Voor 4% gewijzigd door Bylie op 08-08-2022 09:40 ]
* Barca zweert ook bij fixedsys... althans bij mIRC de rest is comic sans
Hoe verbind je de router en switch? Doe je dit door gebruik te maken van een bridge?
http://www.xbmcfreak.nl/
VLAN's heb je nodig als je netwerken (softwarematig) wil scheiden. Als gebruikers op jouw netwerk bij de verschillende apparaten (router/accesspoints/switches) mogen komen en/of als je geen appart gastennetwerk nodig hebt, dan kan je VLAN's vergeten.
Mocht je er toch iets mee willen doen, lees dan vooral dit topic:
https://forum.mikrotik.com/viewtopic.php?t=143620
Welke hardware ga je gebruiken?
Eerst het probleem, dan de oplossing
Dank! De RB5009UPr+S+IN als router en CRS326-24G-2S+IN als switch. Ik kom van UniFi: verouderde USG, UniFi PoE switch en wat oudere WiFi 5 APs. Momenteel een gast en thuis WiFi. Met de komst van glasvezel een mooi moment om alles te vervangen. Ik heb wat twijfels over UniFi en de kant die het ecosysteem op gaat. In het verleden veel issues gehad met DHCP en IPTV. Nu een HEX draaien als router en dit smaakt naar meer!lier schreef op woensdag 10 augustus 2022 @ 11:02:
Leuke vraag, @Erhnam. En welkom in de MikroTik wereld...je gaat een hoop leren.
VLAN's heb je nodig als je netwerken (softwarematig) wil scheiden. Als gebruikers op jouw netwerk bij de verschillende apparaten (router/accesspoints/switches) mogen komen en/of als je geen appart gastennetwerk nodig hebt, dan kan je VLAN's vergeten.
Mocht je er toch iets mee willen doen, lees dan vooral dit topic:
https://forum.mikrotik.com/viewtopic.php?t=143620
Welke hardware ga je gebruiken?
In de eerste fase wil ik de 5009 gaan gebruiken om internet te routen. Op PoE poorten van de 5009 wil ik de UniFi access points aansluiten. Dit zouden dan Trunk poorten moeten zijn omdat ik een thuis en gaat WiFi wil opzetten. Dus VLANs binnen de WiFi. Op de 10gbit poort komt dan de CRS switch met het bedrade netwerk. Hierachter alle PCs, TVs, game consoles, etc. In alle kamers van het huis zitten UTP ingangen, dus ik neem het ruim zonder met meerdere switches te hoeven werken.
http://www.xbmcfreak.nl/
Block diagram staat online:nescafe schreef op maandag 8 augustus 2022 @ 11:47:
@Bylie ik zie geen redenen waarom het apparaat dat niet zou ondersteunen, aangezien dat gewoon in ROS is in te regelen. De L2 HW offloading is nog niet zeker omdat er geen block diagram is uitgegeven, maar alle voorgaande hAP-devices hadden een switch-chip aan boord dus ik verwacht dat dat op de hAP ax2 ook zo is. Doorgaans hebben alleen de professionele CCR's geen switch-chip aan boord.
/f/image/qhLqUYVZGlYbGFMUDy0YgV80.png?f=fotoalbum_large)
De QCA8075 wordt op het eerste zicht enkel als ethernet PHY gebruikt. De onboard switch van de IPQ6010 SoC zal dan dienst gaan doen voor het L2 gebeuren maar hier vind ik momenteel nog niks van terug qua offload mogelijkheden (support voor bridge VLAN filtering of enkel via switch chip).
Hoe je het ook draait of keert het blijft toch een altijd een beetje een soep qua mogelijkheden in de Mikrotik-wereld. Ik denk dat ik voorlopig afwacht tot de eerste gebruikerservaringen met de hAP AX² en of er in de tussentijd misschien nog andere AX-hardware aangekondigd wordt. (WAP AX of audience AX, dan wel met extra switch voor wired ports waar nodig maar dan
Mijn enige ervaring met Mikrotik tot nu toe is met een gedoneerde hEX PoE waarmee ik toch enkele dagen zoet geweest ben om tot de gewenste configuratie te komen; Na eerst ook een omleiding gemaakt te hebben via bridge filtering voor VLAN's, waardoor L2 offload uitstond op deze hardware, om daarna de config te herdoen via de switch chip config.
[ Voor 9% gewijzigd door Bylie op 10-08-2022 15:21 ]
Erhnam schreef op woensdag 10 augustus 2022 @ 10:53:
Zijn er best practices hoe een router en switch samen te configureren?
Binnenkort krijg ik een Mikrotik router met een aantal poorten en Mikrotik switch. Beiden hebben ook een eigen IP address nodig voor de configuratie.
Plaatsen jullie de IP adressen voor de configuratie in een apart VLAN?
Bijvoorbeeld VLAN99, of mag dit samenvallen met het VLAN waarin ook adressen van andere devices vallen, bijvoorbeeld mijn Access Points?
USG 3P + 16 Poorts 150 Watt PoE Switch + 3 x In Wall + 3 x Switch 8 werkt prima i.c.m. GlasvezelErhnam schreef op woensdag 10 augustus 2022 @ 11:50:
Ik kom van UniFi: verouderde USG, UniFi PoE switch en wat oudere WiFi 5 APs. Momenteel een gast en thuis WiFi. Met de komst van glasvezel een mooi moment om alles te vervangen.
Ik heb de VLAN 1 config die standaard door alle UniFi modellen wordt gebruikt voor beheer als Management VLAN overgelaten :
192.168.1.1 t/m .9 voor eventuele extra Routers en mijn Raspberry Pi 3B die als UniFi Controller dient en Pi-Hole i.c.m. Unbound draait en meerdere VLAN Interfaces heeft voor DNS in elk VLAN
192.168.1.10 t/m .19 voor "Core" Switches
192.168.1.20 t/m .29 voor "Edge" Switches
192.168.1.30 t/m .39 voor Indoor Accesspoints
192.168.1.40 t/m 49 voor Outdoor Accesspoints
Dus mocht er wat apparatuur erbij komen dan heb ik daar nog ruimte voor!
DHCP begint pas bij 192.168.1.100 in dat VLAN om nieuwe apparatuur zodoende op te vangen.
Ik ook, maar pas als er iets echt serieus doorbrand of zo zal ik op zoek gaan naar een alternatief en tot die tijd vind ik het wel best zo!Ik heb wat twijfels over UniFi en de kant die het ecosysteem op gaat.
Dergelijke problemen heb ik hier niet, maar ik heb dan ook geen KPN IPTV en als ik dat wel zou hebben dan zou ik het zo oplossen : https://berthub.eu/articl...nteractieve-tv-zelf-doen/In het verleden veel issues gehad met DHCP en IPTV. Nu een HEX draaien als router en dit smaakt naar meer!
Bron : Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"
IMHO de beste optie als je 100% zeker wilt weten dat je volledige controle over je KPN IPTV setup hebt!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Is het niet simpeler om via een firewall rule DNS verkeer toe te staan naar je pihole in plaats van een interface voor elk netwerk?nero355 schreef op maandag 15 augustus 2022 @ 12:54:
[...]
[...]
USG 3P + 16 Poorts 150 Watt PoE Switch + 3 x In Wall + 3 x Switch 8 werkt prima i.c.m. Glasvezel
Ik heb de VLAN 1 config die standaard door alle UniFi modellen wordt gebruikt voor beheer als Management VLAN overgelaten :
192.168.1.1 t/m .9 voor eventuele extra Routers en mijn Raspberry Pi 3B die als UniFi Controller dient en Pi-Hole i.c.m. Unbound draait en meerdere VLAN Interfaces heeft voor DNS in elk VLAN
192.168.1.10 t/m .19 voor "Core" Switches
192.168.1.20 t/m .29 voor "Edge" Switches
192.168.1.30 t/m .39 voor Indoor Accesspoints
192.168.1.40 t/m 49 voor Outdoor Accesspoints
Dus mocht er wat apparatuur erbij komen dan heb ik daar nog ruimte voor!
DHCP begint pas bij 192.168.1.100 in dat VLAN om nieuwe apparatuur zodoende op te vangen.
[...]
Ik ook, maar pas als er iets echt serieus doorbrand of zo zal ik op zoek gaan naar een alternatief en tot die tijd vind ik het wel best zo!
[...]
Dergelijke problemen heb ik hier niet, maar ik heb dan ook geen KPN IPTV en als ik dat wel zou hebben dan zou ik het zo oplossen : https://berthub.eu/articl...nteractieve-tv-zelf-doen/
Bron : Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie"
IMHO de beste optie als je 100% zeker wilt weten dat je volledige controle over je KPN IPTV setup hebt!![]()
![]()
[ Voor 5% gewijzigd door orvintax op 15-08-2022 22:58 ]
Wat je Router qua resources niet hoeft te besteden aan zoiets kan die weer mooi gebruiken voor iets anders!orvintax schreef op maandag 15 augustus 2022 @ 22:55:
Is het niet simpeler om via een firewall rule DNS verkeer toe te staan naar je pihole in plaats van een interface voor elk netwerk?
Daarnaast is alles wat op die Raspberry Pi draait netjes aan de juiste Interface gebind dus zeer weinig Firewalling nodig!
Het juiste antwoord is : Liever lui dan moe!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik denk niet dat de resources die zo een rule kost het bespreken waard zijn. Kost in ieder geval minder dan voor elk netwerk een aparte interfacenero355 schreef op dinsdag 16 augustus 2022 @ 13:51:
[...]
Wat je Router qua resources niet hoeft te besteden aan zoiets kan die weer mooi gebruiken voor iets anders!
Daarnaast is alles wat op die Raspberry Pi draait netjes aan de juiste Interface gebind dus zeer weinig Firewalling nodig!
[...]
Het juiste antwoord is : Liever lui dan moe!![]()
Zo'n Offload Chipje heeft ook zo zijn grenzen en de Raspberry Pi 3B is meer IDLE dan echt ergens mee bezigorvintax schreef op woensdag 17 augustus 2022 @ 12:48:
[...]
Ik denk niet dat de resources die zo een rule kost het bespreken waard zijn. Kost in ieder geval minder dan voor elk netwerk een aparte interface
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Afhankelijk van je benodigde routing snelheid en complexiteit van je rules kan dat zelfs op een entry-level Hex.
Al weet ik niet hoe Beta dat nu exact is, dus correct me if I'm wrong.
Met @orvintax iig, daarbovenop heb je die firewall regel waarschijnlijk toch wel nodig. In RouterOS zou het een exclude zijn binnen die regel-set.
- knip -
Ik ben niet zo'n fan van Docker heel eerlijk gezegd...Raymond P schreef op woensdag 17 augustus 2022 @ 16:58:
Je kan heel pi-hole gewoon in een docker container draaien op je Mikrotik.

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Hoezo? Met de standaard firewall rules zou je met @nero355 zijn setup toch niet nog een regel nodig hebben? Ook niet als je iets van een drop all op het einde hebt want het is gewoon binnenin het eigen netwerkRaymond P schreef op woensdag 17 augustus 2022 @ 16:58:
@nero355 Je kan heel pi-hole gewoon in een docker container draaien op je Mikrotik.
Afhankelijk van je benodigde routing snelheid en complexiteit van je rules kan dat zelfs op een entry-level Hex.
Al weet ik niet hoe Beta dat nu exact is, dus correct me if I'm wrong.
Met @orvintax iig, daarbovenop heb je die firewall regel waarschijnlijk toch wel nodig. In RouterOS zou het een exclude zijn binnen die regel-set.
Ik ben ook geen fan van Docker op RouterOS. Vind het een bizar idioot idee maar daar heb ik het al eens eerder over gehad. Het ging er mij om dat je al die pihole network interfaces ook kon vervangen door een enkele firewall rule. Maar ik was vergeten dat @nero355 geen MT router heeft.
Ook in CPU cyles is het verwaarloosbaarnero355 schreef op woensdag 17 augustus 2022 @ 16:36:
[...]
Zo'n Offload Chipje heeft ook zo zijn grenzen en de Raspberry Pi 3B is meer IDLE dan echt ergens mee bezig
Ik kan mij voorstellen dat het handiger is om 1 rule toe te voegen die routing van alle #53 naar pihole toelaat ipv excludes in al die VLAN drops.
In IPTABLES is (was?) dat iets sneller iig.
Mijn punt was meer dat als je VLAN gaat gebruiken om netwerken te splitsen dat je waarschijnlijk toch rules zal gaan plaatsen.
Wat betreft Docker helemaal eens, mja ergens logisch dat er iemand daar een half nuttige toepassing heeft gevonden voor die ongebruikte cores.
- knip -
Het zijn er toch altijd 0 of 1 ? 0 Mocht je het niet blocken en 1 als je dat wel zou doen. Wat je voor de rest met je netwerk doet maakt niks uit. De volgorde van je rules is natuurlijk wel belangrijk.Raymond P schreef op woensdag 17 augustus 2022 @ 23:47:
@orvintax Hoeveel rules je nodig hebt hangt af van je wensen, of inter-vlan communicatie mag bijvoorbeeld.
Ik kan mij voorstellen dat het handiger is om 1 rule toe te voegen die routing van alle #53 naar pihole toelaat ipv excludes in al die VLAN drops.
In IPTABLES is (was?) dat iets sneller iig.
Mijn punt was meer dat als je VLAN gaat gebruiken om netwerken te splitsen dat je waarschijnlijk toch rules zal gaan plaatsen.
Wat betreft Docker helemaal eens, mja ergens logisch dat er iemand daar een half nuttige toepassing heeft gevonden voor die ongebruikte cores.
Complexere regels leiden niet noodzakelijk tot een performance impact zolang je de meest gebruikte en simpele evaluaties bovenaan je chains houdt. Althans, dat ging op voor iptables toen ik daar veel traffic mee moest verwerken. Ik vind de RouterOS firewall daar veel van weg hebben in gedrag.
Mja, tegenwoordig heb je zelfs op goedkope hardware ruim voldoende power om je geen zorgen te maken om zulke besparingen.
- knip -
https://forum.mikrotik.com/viewtopic.php?t=188851
Eerst het probleem, dan de oplossing
Oeh...leuke avond voor de boeg dus!Erhnam schreef op donderdag 8 september 2022 @ 17:21:
Vanavond werk aan de winkel!
Weet je al welke versie je gaat draaien en wat je allemaal wil instellen?
Eerst het probleem, dan de oplossing
De RB5009UPr+S+ zet ik op RouterOS 7.5. Dit is de laatste stabiele versie. Voor de switch kies is voorlopig SwOS. Eerst even internet up and running krijgen en testen of alles stabiel draait. Daarna verder fine-tunenlier schreef op donderdag 8 september 2022 @ 17:31:
[...]
Oeh...leuke avond voor de boeg dus!
Weet je al welke versie je gaat draaien en wat je allemaal wil instellen?
http://www.xbmcfreak.nl/
:strip_exif()/f/image/2jM9BvNE2yvSE6iykadAJ6IU.jpg?f=fotoalbum_large)
Verder de config voor versie 7.5 en KPN (IPTV):
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
| # sep/08/2022 22:53:12 by RouterOS 7.5 # software id = 79VK-VRAH # # model = RB5009UPr+S+ # serial number = xxxxx /interface bridge add name=bridge-local /interface vlan add interface=ether1 name=vlan1.4 vlan-id=4 add interface=ether1 loop-protect=off name=vlan1.6 vlan-id=6 /interface pppoe-client add add-default-route=yes allow=pap disabled=no interface=vlan1.6 keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=pppoe-client user=xx-xx-xx-xx-xx@internet /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip dhcp-client option add code=60 name=option60-vendorclass value="'IPTV_RG'" /ip dhcp-server option add code=60 name=option60-vendorclass value="'IPTV_RG'" /ip dhcp-server option sets add name=IPTV options=option60-vendorclass /ip pool add name=dhcp_pool0 ranges=192.168.0.100-192.168.0.254 /ip dhcp-server add address-pool=dhcp_pool0 interface=bridge-local name=dhcp1 /ppp profile set *0 only-one=yes use-compression=yes use-upnp=no /interface bridge port add bridge=bridge-local interface=ether2 add bridge=bridge-local ingress-filtering=no interface=ether3 add bridge=bridge-local ingress-filtering=no interface=ether4 add bridge=bridge-local ingress-filtering=no interface=ether5 add bridge=bridge-local ingress-filtering=no interface=ether6 add bridge=bridge-local ingress-filtering=no interface=ether7 add bridge=bridge-local ingress-filtering=no interface=ether8 /ip neighbor discovery-settings set discover-interface-list=!dynamic /ip address add address=192.168.0.1/24 interface=bridge-local network=192.168.0.0 /ip dhcp-server network add address=192.168.0.0/24 dns-server=192.168.0.1 gateway=192.168.0.1 /ip dns set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4 /ip firewall filter add action=accept chain=input in-interface=pppoe-client protocol=icmp add action=accept chain=input connection-state=related add action=accept chain=input connection-state=established add action=reject chain=input in-interface=pppoe-client protocol=tcp reject-with=icmp-port-unreachable add action=reject chain=input in-interface=pppoe-client protocol=udp reject-with=icmp-port-unreachable /ip firewall nat add action=masquerade chain=srcnat out-interface=pppoe-client add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=213.75.112.0/21 out-interface=vlan1.4 add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address=217.166.0.0/16 out-interface=vlan1.4 /ip upnp set show-dummy-rule=no /routing igmp-proxy interface add alternative-subnets=0.0.0.0/0 interface=vlan1.4 upstream=yes add interface=bridge-local /system clock set time-zone-name=Europe/Amsterdam |
[ Voor 79% gewijzigd door Erhnam op 08-09-2022 23:07 ]
http://www.xbmcfreak.nl/
Denk dat de input chain ook nog niet "af" is...g1n0 schreef op donderdag 8 september 2022 @ 23:25:
Vergeet je firewalling op de forward chain niet 😬
Eerst het probleem, dan de oplossing
Verwijderd
Nu nog even goed om hangen, zo komt er stof in je lege poorten en is je koeling minder effectiefErhnam schreef op donderdag 8 september 2022 @ 23:05:
Power over Ethernet werkt trouwens ook goed. Ik heb er nu 6 Unifi APs aan hangen.
Verwijderd
Maar de belangrijkste op regel 1 mist hoe dan ook
/ip/firewall/filter
add action=fasttrack-connection chain=forward comment="fasttrack established/related" connection-state=established,related hw-offload=yes place-before=1
Firewall regel 3 & 4 (45/46) zouden op regel 2 van de firewall moeten komen en kunnen in 1 regel:
/ip/firewall/filter
add chain=forward action=accept connection-state=established,related
Voor je het weet heb je 100 regels in je firewall staan, zeker als je ze over meerdere regels uitsmeert.
Verwijderd
Fasttrack is dan ook voor connectiontracking van marked packages, iets wat je alleen bij NAT gebruikt zegmaar.Miki schreef op zaterdag 9 juli 2022 @ 09:17:
RouterOS heeft nog geen fasttrack voor IPv6 verbindingen. Dat is voor de langzamere routers wel een dingetje maar wat zijn de ervaringen met bijvoorbeeld krachtiger hardware zoals de RB5009?
En wat is nou het grote voordeel van IPv6? Dat we geen NAT meer nodig hebben!
Dus je kunt heel lang wachten, deze "feature" zal er niet komen.
Kan inderdaad bevestigen dat de 4011, zoals hierboven vermeld, dit fluitend afhandelt!
Weet je wat ook nog 't ding is. Als je die MikroTik voor de eerste keer aanzet staat er een goedwerkende firewall in waar alle hiaten die hierboven worden genoemd geen issue zijn. Het enige is dat de default firewall uitgaat van ether1 als WAN, maar dat is een kwestie van de address list aanpassen.Verwijderd schreef op vrijdag 9 september 2022 @ 08:43:
En je firewall, erg leeg...
Gooi de firewall nooit leeg zonder er zeker van te zijn dat je het beter kunt. Getuige het aantal config posts hier waar het einde van de chain vergeten wordt gaat dat net iets te vaak mis.
Dat klopt niet. Het is hardware acceleration van connecties (of 'connecties' in geval van udp). Dat is minstens even nuttig als je geen NAT gebruikt.Fasttrack is dan ook voor connectiontracking van marked packages, iets wat je alleen bij NAT gebruikt zegmaar.
Ook als je alleen routeert zonder NAT wil je packets liever niet over je CPU forwarden als het niet hoeft.
Die conclusie is voor veel devices waar, maar de oorzaak is anders; de datasheet van de Qualcomm/Atheros chips die MikroTik voor het gros van de small home devices gebruikt heeft al het antwoord: die ondersteunen alleen hardware acceleration voor IPv4.Dus je kunt heel lang wachten, deze "feature" zal er niet komen.
Verwijderd
Zie het , helemaal verkeerd begrerpen!Thralas schreef op vrijdag 9 september 2022 @ 10:53:
Dat klopt niet. Het is hardware acceleration van connecties (of 'connecties' in geval van udp). Dat is minstens even nuttig als je geen NAT gebruikt.
Ook als je alleen routeert zonder NAT wil je packets liever niet over je CPU forwarden als het niet hoeft.
Maar staat inderdaad dat hij OOK nat doet, niet alleen nat

Verwijderd
Fasttracking op Mikrotik in hardware. Een klein aantal router kunnen dat, de meesten niet. Wees ook selectief wat je in hardware wil doen en wat niet.[b]Thralas schreef op vrijdag 9 september 2022 @ 10:53:[/b
Dat klopt niet. Het is hardware acceleration van connecties (of 'connecties' in geval van udp). Dat is minstens even nuttig als je geen NAT gebruikt.
Firewall filter rules have hw-offload option for Fasttrack, allowing fine-tuning connection offloading. Since the hardware memory for Fasttrack connections is very limited, we can choose what type of connections to offload and, therefore, benefit from near-the-wire-speed traffic.
Weet iemand of de RB5009 dit kan? Op de Fasttrack Wiki kan ik er niks over vinden: https://wiki.mikrotik.com/wiki/Manual:IP/FasttrackVerwijderd schreef op vrijdag 9 september 2022 @ 11:51:
[...]
Fasttracking op Mikrotik in hardware. Een klein aantal router kunnen dat, de meesten niet. Wees ook selectief wat je in hardware wil doen en wat niet.
Firewall filter rules have hw-offload option for Fasttrack, allowing fine-tuning connection offloading. Since the hardware memory for Fasttrack connections is very limited, we can choose what type of connections to offload and, therefore, benefit from near-the-wire-speed traffic.
http://www.xbmcfreak.nl/
Sometimes you need to plan for coincidence
Verwijderd
De Wiki wordt niet meer bijgehouden is vervangen door help docs:Erhnam schreef op vrijdag 9 september 2022 @ 11:56:
[...]
Weet iemand of de RB5009 dit kan? Op de Fasttrack Wiki kan ik er niks over vinden: https://wiki.mikrotik.com/wiki/Manual:IP/Fasttrack
https://help.mikrotik.com...adingFasttrackConnections