|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Verwijderd
Goed om ophangen kost niets hè. 🤣nero355 schreef op vrijdag 9 september 2022 @ 15:40:
[...]
Stof in je lege poorten mag geen probleem heten als je zoiets koopt : https://www.netwerkkabel....kte-rj45-poorten-zwa.html
Willekeurig voorbeeld... Kan waarschijnlijk veel goedkoper als je gelijk 50 stuks of zo koopt...
Maar ik zou inderdaad eerst eens goed kijken of de koeling voldoende zijn werk doet!
6! AP's voor een particuliere woning ? Hoe kwam je tot die conclusie dat je er 6 zou nodig hebben ? Da's een hele hoop...Erhnam schreef op donderdag 8 september 2022 @ 23:05:
Power over Ethernet werkt trouwens ook goed. Ik heb er nu 6 Unifi APs aan hangen. Tot zo ver nog geen issues. Verder ADSL (binnenkort Glasvezel) van KPN en een Unifi Switch. De laatste ga ik ook vervangen door een MikroTik versie, maar dan zonder PoE:
De cloud key hangt er ook aan. Dus 5 APs. Twee beneden (lange woonkamer met een bocht en uitbouw), tuin, eerste verdieping en zolder. Tja.. ik had het wellicht ook met Pro modellen kunnen met een krachtiger signaal, maar heb ik betere dekking.jvanhambelgium schreef op vrijdag 9 september 2022 @ 20:52:
[...]
6! AP's voor een particuliere woning ? Hoe kwam je tot die conclusie dat je er 6 zou nodig hebben ? Da's een hele hoop...
http://www.xbmcfreak.nl/
Eerst het probleem, dan de oplossing
"Dust...
Dust EVERYWHERE!!!"
Valt wel mee tochjvanhambelgium schreef op vrijdag 9 september 2022 @ 20:52:
6! AP's voor een particuliere woning ? Hoe kwam je tot die conclusie dat je er 6 zou nodig hebben ? Da's een hele hoop...
- 3 x In Wall voor begane grond + 1ste verdieping en zolder.
- 1 x Outdoor model voor in de tuin.
Dat zijn er dus al 4
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Goh, ja er zijn AP's en AP's natuurlijk...en plaatsing natuurlijk ook van belang.nero355 schreef op vrijdag 9 september 2022 @ 23:55:
[...]
Valt wel mee toch
- 3 x In Wall voor begane grond + 1ste verdieping en zolder.
- 1 x Outdoor model voor in de tuin.
Dat zijn er dus al 4
Ik maakte mischien (te) snel de vergelijking met m'n omgeving hier waar ik Unifi AP-AC-PRO's gebruik.
1 op de gelijkvloers doet alles beneden en de tuin tot ongeveer 20m van de woning, daar haal je nog "net" genoeg voor eenvoudige zaken zoals wat music-streaming, maar niet met 5 man tegelijk.
Op het 1e verdiep dan 1 voor dat verdiep en die neemt de zolder nog mee.
Alles hier steen & beton
Gemiddeld gezien "OK". Elke AP is ook weeral 7-11W electrisch verbruik hé. Iets dat 24/7/365 op staat is in theorie toch enkele tientallen euro's per jaar per AP. (bij 9W = 78kWh per jaar)
Hangt ook een beetje af van de soort bouw. Laatst bij mijn ouders nieuwbouw huis cap ac’s opgehangen. Dacht het met 2 wel te redden, eentje boven en een beneden. Maar het signaal komt nog geen 2 binnenmuren door (10cm gasbeton). En door de buitenmuren (30-40cm gasbeton met pur kern) en 3 dubbel glas naar buiten al helemaal niet. Isolatie tegenwoordig is goed voor de warmte maar ook andere straling blijkbaar. Of de defaults van MikroTik zijn echt bizar slecht.jvanhambelgium schreef op vrijdag 9 september 2022 @ 20:52:
[...]
6! AP's voor een particuliere woning ? Hoe kwam je tot die conclusie dat je er 6 zou nodig hebben ? Da's een hele hoop...
Dat klinkt als een veel te sterk 2.4 GHz signaal overaljvanhambelgium schreef op zaterdag 10 september 2022 @ 10:43:
1 op de gelijkvloers doet alles beneden en de tuin tot ongeveer 20m van de woning, daar haal je nog "net" genoeg voor eenvoudige zaken zoals wat music-streaming, maar niet met 5 man tegelijk.
Op het 1e verdiep dan 1 voor dat verdiep en die neemt de zolder nog mee.
Alles hier steen & beton
Hier staat 2.4 GHz overal zo laag mogelijk tot op zijn laagst en 5 GHz zo hoog mogelijk tot op de hoogste stand en buiten dus gewoon een Outdoor model voor WiFi in de Tuin
Ik geloof dat de modellen die ik heb staan maar 5 Watt per stuk doen nadat ze booten, maar heel eerlijk gezegd zie ik het geheel als grofweg een 60 Watt gloeilamp die 24/7 aan staat en negeer ik het verbruik verderElke AP is ook weeral 7-11W electrisch verbruik hé. Iets dat 24/7/365 op staat is in theorie toch enkele tientallen euro's per jaar per AP. (bij 9W = 78kWh per jaar)
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Is hier een beetje een mix qua vermogens-instellingen op 2.4 & 5 (medium - high) verschillende per AP.nero355 schreef op zaterdag 10 september 2022 @ 20:58:
[...]
Dat klinkt als een veel te sterk 2.4 GHz signaal overal
Hier staat 2.4 GHz overal zo laag mogelijk tot op zijn laagst en 5 GHz zo hoog mogelijk tot op de hoogste stand en buiten dus gewoon een Outdoor model voor WiFi in de Tuin
Wat oudere/eenvoudigere clients (vb Shelly's , Daikin airco's) doen helaas niets anders dan 11ng en inderdaad om zo diep in tuin te geraken is dat ook op 2.4 (maar da's OK, we moeten 2.4 niet teveel diaboliseren ; als ik via SqueezePlay op m'n mobiel in de tuin op 11ng een muziekje luister klinkt dat niet anders over 11ac hoor)
Maar een te hoog 2.4 GHz signaal kan wel je Roaming verstoren!jvanhambelgium schreef op zaterdag 10 september 2022 @ 21:38:
We moeten 2.4 niet teveel diaboliseren ; als ik via SqueezePlay op m'n mobiel in de tuin op 11ng een muziekje luister klinkt dat niet anders over 11ac hoor.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Even wat iperf3 tests gedaan, de ac2 is bijna 2x zo snel als een AC lite van uniquiti over 5Ghz.
Misschien na de verhuizing de Ubiquiti AP’s eruit en Mikrotik AP’s erin 😁
Dan nog een Mikrotik switch, maar welke 19” met PoE en aantal 10G poorten?
ICE ICE Baby
Verwijderd
Hangt er vanaf hoeveel je wilt van alles, maar de fiters op hun site maken het makkelijk.djmuggs schreef op maandag 19 september 2022 @ 12:05:
Dan nog een Mikrotik switch, maar welke 19” met PoE en aantal 10G poorten?
Is 8x PoE genoeg? 10Gbit doen ze uitslutend via SFP+ poorten trouwens. (is 10G thuis nodig?)
https://mikrotik.com/prod...8%22,%22e%22:%2248%22}}#!
En als je meerdere AP's nodig hebt, richt capsman in op je router, dan heb je alles op 1 plek beheerd!
[ Voor 6% gewijzigd door Verwijderd op 19-09-2022 12:20 . Reden: 10g ]
Op dezelfde VHT waardes en zodjmuggs schreef op maandag 19 september 2022 @ 12:05:
Afgelopen weekend een hAP ac2 binnen gekregen en geconfigureerd als tijdelijke oplossing voor netwerk voor tijdens de verhuizing.
Even wat iperf3 tests gedaan, de ac2 is bijna 2x zo snel als een AC lite van uniquiti over 5Ghz.
Beiden zijn 2x2 dus ik gok op een config foutje ergens...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Of is het de bedoeling dat iedereen nu over gaat naar de V7.xx versie?
De laatste versie van 6 is 6.49.6 Stable van 19 april 2022.
"Hello IT, have you tried turning it off and on again?" - "Computer says no..."
Hij stond bij mij nog op Stable.
Dan zou ik gelijk van 6.49.6 naar 7.5 gaan.
Maar gaat dan de RouterBOARD firmware ook automatisch mee?
Daar staat nu zowel bij Current als Upgrade de 6.49.6 en heb ik geen mogelijkheid om v7 te kiezen.
"Hello IT, have you tried turning it off and on again?" - "Computer says no..."
De firmware moet je altijd handmatig bijwerken. Daar is geen automatische optie voor.Thasaidon schreef op woensdag 21 september 2022 @ 11:28:
Maar gaat dan de RouterBOARD firmware ook automatisch mee?
Om welke reden wil je upgraden? En welk device wil je upgraden?
[ Voor 11% gewijzigd door lier op 21-09-2022 11:47 ]
Eerst het probleem, dan de oplossing
Tegenwoordig (dacht al sinds 6.x) kun je /system routerboard settings set auto-upgrade=yes uitvoeren, wat NA een Router-OS upgrade wordt uitgevoerd.lier schreef op woensdag 21 september 2022 @ 11:46:
[...]
De firmware moet je altijd handmatig bijwerken. Daar is geen automatische optie voor.
Om welke reden wil je upgraden? En welk device wil je upgraden?
Daar staat dan nog steeds achteraf een reboot tegenover. Dus heel veel schiet je er niet mee op.
Als ik bij System -> RouterBOARD naar de firmware keek (Winbox), gaf deze altijd aan of er een hogere versie was en kon ik van daaruit ook gewoon upgraden.lier schreef op woensdag 21 september 2022 @ 11:46:
[...]
De firmware moet je altijd handmatig bijwerken. Daar is geen automatische optie voor.
Om welke reden wil je upgraden? En welk device wil je upgraden?
Maar omdat er dus geen hogere versie is van 6, geeft deze dus niet aan dat er een update is.
Bij System -> Packages, heb ik dus wel de mogelijkheid om te upgraden naar 7.
Ik hoef nu niet te upgraden, maar zal dat uiteindelijk wel moeten omdat de 6 dus blijkbaar niet verder ontwikkeld word.
Dat was overigens ook mijn initiële vraag, of 6 nog verder ontwikkeld werd, of dat ik naar 7 zou moeten
Ik heb nu de RB4011iGS+5HacQ2HnD-IN en 3x een hAP ac2 draaien.
Allemaal dus nog op 6.49.6
"Hello IT, have you tried turning it off and on again?" - "Computer says no..."
Ik hoop op jullie hulp met onderstaande.
Houdt rekening met het feit dat ik een professionele hobbyist ben, maar niet tot in de puntjes ben afgestudeerd in het netwerk gebeuren.
Mijn probleem;
Ik heb thuis een YouLess apparaat welke mijn slimme meter uitleest. Deze kan ik vervolgens weer uitlezen met Domoticz. Dit puur voor de fun.
Bovenstaande draait al zeker een jaar of 2 zonder problemen.
Nu heb ik gisteren wegens omstandigheden de stroom er een paar minuten vanaf moeten halen. Na het opstarten viel het me op dat de YouLess niet meer online kwam en ik deze ook niet meer kon pingen.
Lang verhaal kort; hij krijgt geen IP.
Als ik in de log kijk zie ik onderstaande. Ik heb het idee dat er iets gigantisch mis gaat met het apparaat en deze een ip probeert te krijgen van een externe server (uit China)?
/f/image/H8X2OXFsnFO3vXyS0B19NMMx.png?f=fotoalbum_large)
Iemand met iets meer know-how over de logging?
Wat is jullie mening?
[ Voor 9% gewijzigd door Kraz op 22-09-2022 21:28 ]
Dump even je config hier. Wellicht het je bij dhcp een next-server geconfigureerd? (Ken zelf de melding "talking to another server" btw niet)
[ Voor 13% gewijzigd door g1n0 op 22-09-2022 22:20 ]
Dit lijkt inderdaad uit de DHCP config te komen, zie https://forum.mikrotik.com/viewtopic.php?t=179217g1n0 schreef op donderdag 22 september 2022 @ 22:19:
Zover ik kan zien komt het ip uit georgië. Alsnog niet heel geruststellend, maar minder erg
Dump even je config hier. Wellicht het je bij dhcp een next-server geconfigureerd? (Ken zelf de melding "talking to another server" btw niet)
Zowel een update van de hAP ac2 -> hAP ax2 als hAP ac3 -> hAP ax3. Ook is er sinds RouterOS 7.5 update voor containers dus lijkt het mogelijk te zijn om docker images te draaien op de router zelf of op externe hardware.
Dus ik denk dat ik één van deze ga aanschaffen en ga kijken hoe goed je er bijv. Pi Hole op zou kunnen draaien.
Wellicht hebben jullie nog andere ideeën voor containers? Home automation, webserver?
Ik zou het zelf niet doen, maar als je toch al die kant op gaat dan kan je net zo goed gelijk ook Unbound ernaast draaien om zodoende volledig onafhankelijk te zijn van je ISP wat betreft de DNS ResolvingHayertjez schreef op vrijdag 23 september 2022 @ 14:24:
Ook is er sinds RouterOS 7.5 update voor containers dus lijkt het mogelijk te zijn om docker images te draaien op de router zelf of op externe hardware.
Dus ik denk dat ik één van deze ga aanschaffen en ga kijken hoe goed je er bijv. Pi Hole op zou kunnen draaien.
Wellicht hebben jullie nog andere ideeën voor containers? Home automation, webserver?
Voor de juiste Container Resources kan je in het Pi-Hole Topic rondkijken met behulp van de Search bovenaan!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
- Ik heb liever niet een al te grote SOF in mijn netwerk.Hayertjez schreef op vrijdag 23 september 2022 @ 16:19:
Waarom niet? Verwacht je teveel performance impact op het verkeer, of twijfel je over de stabiliteit?
- Een algemene hekel voor het hele Container gebeuren...

- Zelfs Ubiquiti heeft ondertussen ingezien dat hun Container aanpak geen goed idee was op die UDR/UDM/CK2/CK2+ ondingen en heeft ondertussen alles omgezet naar bare metal software!
Zomaar wat redenen
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Als je de waardes van het IP adres 46.49.54.56 als ASCII interpreteerd dan krijg je ".168". Denk dat je ergens iets in hebt ingevuld waar een ander formaat werd verwacht.Kraz schreef op donderdag 22 september 2022 @ 21:27:
Heren,
Ik hoop op jullie hulp met onderstaande.
Houdt rekening met het feit dat ik een professionele hobbyist ben, maar niet tot in de puntjes ben afgestudeerd in het netwerk gebeuren.
Mijn probleem;
Ik heb thuis een YouLess apparaat welke mijn slimme meter uitleest. Deze kan ik vervolgens weer uitlezen met Domoticz. Dit puur voor de fun.
Bovenstaande draait al zeker een jaar of 2 zonder problemen.
Nu heb ik gisteren wegens omstandigheden de stroom er een paar minuten vanaf moeten halen. Na het opstarten viel het me op dat de YouLess niet meer online kwam en ik deze ook niet meer kon pingen.
Lang verhaal kort; hij krijgt geen IP.
Als ik in de log kijk zie ik onderstaande. Ik heb het idee dat er iets gigantisch mis gaat met het apparaat en deze een ip probeert te krijgen van een externe server (uit China)?
[Afbeelding]
Iemand met iets meer know-how over de logging?
Wat is jullie mening?
Niet dat ik weet iig.g1n0 schreef op donderdag 22 september 2022 @ 22:19:
Zover ik kan zien komt het ip uit georgië. Alsnog niet heel geruststellend, maar minder erg
Dump even je config hier. Wellicht het je bij dhcp een next-server geconfigureerd? (Ken zelf de melding "talking to another server" btw niet)
Hieronder de dump. Misschien kunnen jullie iets bijzonders vinden.
Alvast bedankt!
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
| /interface bridge add comment=Guest name=Bridge-Guest add admin-mac=C4:AD:34:D2:2C:80 arp=proxy-arp auto-mac=no comment=defconf name=Bridge-Private /interface list add comment=defconf name=WAN add comment=defconf name=LAN add comment=GuestNetwork name=VLAN_GuestInterfaceList /interface lte apn set [ find default=yes ] ip-type=ipv4 use-network-apn=no /interface wireless security-profiles set [ find default=yes ] authentication-types=wpa2-psk eap-methods="" mode=dynamic-keys supplicant-identity=MikroTik add authentication-types=wpa2-psk eap-methods="" mode=dynamic-keys name=Profile_Guest supplicant-identity=MikroTik add authentication-types=wpa2-psk eap-methods="" management-protection=allowed mode=dynamic-keys name=Profile_Private \ supplicant-identity="" /interface wireless set [ find default-name=wlan2 ] band=2ghz-b/g/n country=netherlands disabled=no distance=indoors frequency=2437 installation=\ indoor mode=ap-bridge name=WLAN_2.4 security-profile=Profile_Private ssid=Universe station-roaming=enabled wireless-protocol=\ 802.11 wps-mode=disabled add default-forwarding=no disabled=no mac-address=C6:AD:34:D2:2C:8A master-interface=WLAN_2.4 name=WLAN_2.4_Guest \ security-profile=Profile_Guest ssid=Shop-A-Holic station-roaming=enabled vlan-id=100 vlan-mode=use-tag wps-mode=disabled set [ find default-name=wlan1 ] band=5ghz-a/n/ac channel-width=20/40/80mhz-XXXX country=netherlands disabled=no distance=indoors \ frequency=5500 installation=indoor mode=ap-bridge name=WLAN_5G secondary-frequency=auto security-profile=Profile_Private \ ssid=Universe-5G station-roaming=enabled wireless-protocol=802.11 wps-mode=disabled add default-forwarding=no disabled=no mac-address=76:4D:28:BE:8D:0E master-interface=WLAN_5G name=WLAN_5G_Guest security-profile=\ Profile_Guest ssid=Shop-A-Holic5 station-roaming=enabled vlan-id=100 vlan-mode=use-tag wps-mode=disabled /interface vlan add interface=WLAN_2.4_Guest name=VLAN_100_Gast vlan-id=100 add interface=WLAN_5G_Guest name=VLAN_100_Guest2 vlan-id=100 /ip ipsec profile set [ find default=yes ] enc-algorithm=aes-256,aes-192,aes-128,3des /ip ipsec proposal set [ find default=yes ] auth-algorithms=sha512,sha256,sha1 /ip pool add name=DHCP_Default ranges=192.168.150.10-192.168.150.150 add name=DHCP_Guest ranges=192.168.100.20-192.168.100.100 /ip dhcp-server add address-pool=DHCP_Default interface=Bridge-Private lease-time=23h name=DHCP_Private add address-pool=DHCP_Guest interface=Bridge-Guest lease-time=2h name=DHCP_Guest /port set 0 name=serial0 set 1 name=serial1 /routing bgp template set default disabled=no output.network=bgp-networks /routing ospf instance add disabled=no name=default-v2 /routing ospf area add disabled=yes instance=default-v2 name=backbone-v2 /zerotier set zt1 comment="ZeroTier Central controller - https://my.zerotier.com/" identity="9f2ff02a56:0:edc70cb180c6ca2646a50b6\ 46177f6b3b0743bedb7d0bd13f0b5a62447d8b381ef93d7dff1bbfaab9447380a9de99d55cec800634a1a59c1132c2:458cefcb644b547262f5c\ acf318aaf467cf8f0e09ca4313a73accf7977cf526d5193642f500fd1944d55bab874bc24724bcfe3228a0d7" name=zt1 port=9993 /zerotier interface add allow-default=no allow-global=no allow-managed=yes disabled=no instance=zt1 name=ZeroTier-VPN network=d5e5fb6537e3ec56 /interface bridge filter add action=drop chain=forward in-interface=WLAN_2.4_Guest add action=drop chain=forward out-interface=WLAN_2.4_Guest add action=drop chain=forward in-interface=WLAN_5G_Guest add action=drop chain=forward out-interface=WLAN_5G_Guest /interface bridge port add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether2 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether3 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether4 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether5 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether6 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether7 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether8 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether9 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=ether10 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=sfp-sfpplus1 add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=WLAN_5G add bridge=Bridge-Private comment=defconf ingress-filtering=no interface=WLAN_2.4 add bridge=Bridge-Guest ingress-filtering=no interface=VLAN_100_Gast add bridge=Bridge-Guest ingress-filtering=no interface=WLAN_2.4_Guest add bridge=Bridge-Guest ingress-filtering=no interface=WLAN_5G_Guest add bridge=Bridge-Guest disabled=yes ingress-filtering=no interface=VLAN_100_Guest2 /ip neighbor discovery-settings set discover-interface-list=LAN /ip settings set max-neighbor-entries=8192 /ipv6 settings set disable-ipv6=yes max-neighbor-entries=8192 /interface l2tp-server server set allow-fast-path=yes default-profile=*1 enabled=yes use-ipsec=yes /interface list member add comment=defconf interface=Bridge-Private list=LAN add comment=defconf interface=ether1 list=WAN add interface=Bridge-Guest list=VLAN_GuestInterfaceList add interface=WLAN_5G_Guest list=VLAN_GuestInterfaceList add interface=WLAN_2.4_Guest list=VLAN_GuestInterfaceList /interface ovpn-server server set auth=sha1,md5 /interface pptp-server server # PPTP connections are considered unsafe, it is suggested to use a more modern VPN protocol instead set authentication=chap,mschap1,mschap2 default-profile=*2 enabled=yes /ip address add address=192.168.150.254/24 comment=defconf interface=ether2 network=192.168.150.0 add address=192.168.100.1/24 comment=Guest interface=Bridge-Guest network=192.168.100.0 /ip dhcp-client add comment=defconf interface=ether1 /ip dhcp-server lease add address=192.168.150.204 client-id=1:b8:27:eb:ab:85:18 comment=Kodi mac-address=B8:27:EB:AB:85:18 server=DHCP_Private add address=192.168.150.194 client-id=1:fc:de:90:42:2f:59 comment="Tablet Sjoukje" mac-address=FC:DE:90:42:2F:59 server=\ DHCP_Private add address=192.168.150.199 client-id=1:b4:2e:99:f5:23:bf comment="Computer BeQuiet" mac-address=B4:2E:99:F5:23:BF server=\ DHCP_Private add address=192.168.150.205 client-id=1:c0:56:e3:64:67:e9 comment="Hikvision DS-2CD2532F-ISW" mac-address=C0:56:E3:64:67:E9 \ server=DHCP_Private add address=192.168.150.197 client-id=1:94:65:2d:d6:bb:d2 comment="Smartphone Jos" mac-address=94:65:2D:D6:BB:D2 server=\ DHCP_Private add address=192.168.150.200 client-id=1:0:11:32:38:26:84 comment=Synology mac-address=00:11:32:38:26:84 server=DHCP_Private add address=192.168.150.196 client-id=1:c0:ee:fb:8a:52:e comment="Telefoon Sjoukje" mac-address=C0:EE:FB:8A:52:0E server=\ DHCP_Private add address=192.168.150.195 client-id=1:a8:23:fe:da:ce:62 comment=Televisie mac-address=A8:23:FE:DA:CE:62 server=DHCP_Private add address=192.168.150.206 client-id=1:84:17:15:2:1a:43 comment="KEF LSX" mac-address=84:17:15:02:1A:43 server=DHCP_Private add address=192.168.150.198 client-id=1:d6:65:d9:43:a7:fb comment="Tablet Jos" mac-address=D6:65:D9:43:A7:FB server=DHCP_Private add address=192.168.150.201 client-id=ff:3f:ea:82:f:0:1:0:1:27:b9:8c:6c:f6:2b:3f:ea:82:f comment=Domoticz mac-address=\ F6:2B:3F:EA:82:0F server=DHCP_Private /ip dhcp-server network add address=192.168.100.0/24 comment="Guest Network" dns-server=1.1.1.1,8.8.8.8 gateway=192.168.100.1 add address=192.168.150.0/24 comment=defconf dns-server=192.168.150.250,1.1.1.1 gateway=192.168.150.254 netmask=24 /ip dns set allow-remote-requests=yes servers=192.168.150.250,1.1.1.1 /ip firewall filter add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=\ established,related,untracked add action=accept chain=input in-interface=ZeroTier-VPN add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related hw-offload=yes add action=reject chain=input comment="Disable link Guest Network <--> Private Network" dst-address=192.168.100.0/24 reject-with=\ icmp-admin-prohibited src-address=192.168.150.0/24 add action=reject chain=forward dst-address=192.168.150.0/24 reject-with=icmp-admin-prohibited src-address=192.168.100.0/24 add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=\ established,related,untracked add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec add action=accept chain=forward comment="Route all Guest Traffic to internet (Eth1)" in-interface-list=VLAN_GuestInterfaceList \ out-interface=ether1 add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new \ in-interface-list=WAN add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1 /ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN /ip firewall service-port set irc disabled=yes set sctp disabled=yes /ip service set telnet disabled=yes set ftp disabled=yes set www address=192.168.150.0/24 set ssh disabled=yes set api address=192.168.150.0/24 set winbox address=192.168.150.0/24 set api-ssl address=192.168.150.0/24 /ppp secret add disabled=yes name=jos profile=*1 /system clock set time-zone-name=Europe/Amsterdam /system identity set name=Mikrotik_Gateway /system leds add interface=WLAN_2.4 leds=\ WLAN_2.4_signal1-led,WLAN_2.4_signal2-led,WLAN_2.4_signal3-led,WLAN_2.4_signal4-led,WLAN_2.4_signal5-led type=\ wireless-signal-strength add interface=WLAN_2.4 leds=WLAN_2.4_tx-led type=interface-transmit add interface=WLAN_2.4 leds=WLAN_2.4_rx-led type=interface-receive /system logging add disabled=yes topics=l2tp add topics=firewall add topics=dhcp /system ntp client set enabled=yes /system ntp server set enabled=yes manycast=yes multicast=yes /system ntp client servers add address=51.15.20.83 add address=213.154.236.182 /system resource irq rps set sfp-sfpplus1 disabled=no /tool graphing interface add interface=ether1 /tool mac-server set allowed-interface-list=LAN /tool mac-server mac-winbox set allowed-interface-list=LAN |
Tegelijk denk ik dat je daar de tweede DHCP server op kan zoeken. Tools > torch of packet sniffer & wireshark als je meer inzicht wilt.
- knip -
Niets bijzonders te vinden. Nouja, behalve dan een Zerotier identity waarvan ik me afvraag of dat geen sleutelmateriaal van Zerotier bevat en dat je die dus eigenlijk niet had willen postenKraz schreef op zaterdag 24 september 2022 @ 16:53:
Hieronder de dump.
Ze laten tegenwoordig standaard 'sensitive' fields weg, denk dat ze deze zijn vergeten.
Voor zover ik je debug log interpreteer is het de client die met de rare waarde aan komt zetten. Het heeft in ieder geval niets met next-server of iets dergelijks te maken en ook de eerder gelinkte thread lijkt me niet perse gerelateerd.Misschien kunnen jullie iets bijzonders vinden.
Zie de RFC:
De client is fout. De MikroTik concludeert terecht dat de DHCP request niet voor hem bedoeld is en stuurt dus geen DHCP acknowledge. Kun je desgewenst dubbelchecken met een ander device: die zal wel de juiste waarde terugsturen (anders werkte DHCP voor geen enkel apparaat meer).DHCP clients use the contents of the 'server identifier' field as the destination address for any DHCP messages unicast to the DHCP server. DHCP clients also indicate which of several lease offers is being accepted by including this option in a DHCPREQUEST message.
Waarom het eerder wel werkte blijft de vraag. Zo te zien betreft het een embedded device met eoa. microcontroller: een gare DHCP stack is dan geen gekke gedachte. Zie ook hoeveel hits je krijgt op het topic hier over dat apparaat als je zoekt op DHCP.
[ Voor 4% gewijzigd door Thralas op 24-09-2022 18:09 ]
De hash van ZeroTier is aangepast toen ik m postte dus daar kun je niets meeRaymond P schreef op zaterdag 24 september 2022 @ 17:37:
@Kraz Daar zit iets te veel info in. Eea gerelateerd aan Zerotier kan je censureren.
Tegelijk denk ik dat je daar de tweede DHCP server op kan zoeken. Tools > torch of packet sniffer & wireshark als je meer inzicht wilt.
Ik denk dat @Thralas gelijk heeft aangezien er in het Youless forum meerdere mensen zijn met deze issues.
Misschien ergens nog een simpel routertje scoren en kijken wat er daarmee gebeurt.
Als ik maar een IP in kan stellen is het weer OK.
Misschien default 'ie naar 169.254.169.254. Kun je dat gebruiken om een statisch IP in te stellen.Kraz schreef op zaterdag 24 september 2022 @ 22:17:
Als ik maar een IP in kan stellen is het weer OK.
YouLess in "YouLess pulsteller/elektriciteitsmeter"
Heb ik al geprobeerd, maar ook dan kan ik niet verbinden. Kan het ding niet eens pingen. (Ja, ik zit in hetzelfde subnet)Thralas schreef op zaterdag 24 september 2022 @ 22:24:
[...]
Misschien default 'ie naar 169.254.169.254. Kun je dat gebruiken om een statisch IP in te stellen.
YouLess in "YouLess pulsteller/elektriciteitsmeter"
Volgens mij hebben we op t werk nog een Linksys liggen. Daar maar een mee proberen maandag.
En anders contact opnemen met YouLess. Kijken wat ze zeggen.
Het ding heeft nog niet de laatste firmware overigens. Wellicht dat t daarmee is verholpen, maar waar je voorheen de firmware kon updaten met usb via den computer ben je nu verplicht het via de app te doen. Dat gaat niet want het ding weigert netjes zn dhcp te doen....en de cirkel is rond.
Gezien de logmelding zou ik toch ff checken op een tweede server op dat netwerk. Kleine moeite lijkt mij.
- knip -
Kleine update van mijn kant mbt de Youless:
- Linksys router van werk meegenomen en deze op mijn (Ziggo) modem aangesloten
- Youless aangesloten op Linksys router en de Youless vervolgens ge-update naar de laatste versie (1.5.2)
- Linksys router afgekoppeld en de Youless weer aangesloten op de Mikrotik; Weer geen DHCP lease.
Dit keer ook helemaal niets in de logs te zien..... WTf.
MAC van Youless komt er niet eens in voor.
- Uiteindelijk alles maar weer aangesloten op de Linksys en een static IP op de Youless ingesteld.
Nu werkt het weer zoals het moet, maar ik blijf het een vaag iets vinden.
@Raymond P Er is, 110% zeker, geen extra DHCP server op mijn netwerk aanwezig
Dat is wel een tof project idd en voor de echte IT-er zou dat heel veel voldoening geven om dan het échte antwoord te hebben op de vraag waarom het niet werkt.kaaas schreef op woensdag 28 september 2022 @ 11:12:
Misschien is het interessant om een tcpdump/wireshark te doen van de youless met dhcp op de linksys en de mikrotik. Kijken of je verschil merkt. Misschien is er een of andere DHCP optie die hij verwacht.
Ik heb er alleen 0 zin in
Voor mij werkt het weer met static IP. Vind het prima zo.
Al is dat natuurlijk wel een échte IT-er oplossing.
- knip -
Ik moet mij echt zo inhouden om hierop niet te reageren.Raymond P schreef op woensdag 28 september 2022 @ 15:22:
Ah, met zo'n uitgangspunt werkt het waarschijnlijk ook weer als je al je netwerkapparatuur even uit en dan weer aan zet.
Al is dat natuurlijk wel een échte IT-er oplossing.
"Allow me to shatter your delusions of grandeur."
Ik heb een router (RB4011) die publieke ipv4 adres krijgt van de modem van mijn provider. Deze doet NAT en dhcp. Hierachter hangt een hex poe die als switch fungeert met 2 WAP's van mikrotik.
De configuratie is quasi default. De 2 WAP's krijgen hun config via capsman, maar ook hier geen complexe configuraties. Geen custom firewall rules, vlans, etc, etc.
Via het bedrade netwerk (desktops) werkt alles prima. Geen enkel probleem.
Via wifi op de telefoons werken sommige CDN/urls niet. Mijn vrouw klaagt over instagram die niet werkt, zelf merk ik het vooral op met de krant die niet kan downloaden (in de app) en bvb strava feed die niet werkt. 97% van "het internet" werkt prima, het gaat echt over een handvol CDN's in apps die niet werken.
We hebben allebei een S20/S21 met up-to-date android.
Indien ik op mijn telefoon wireguard gebruik (tailscale) en bvb mijn desktop als exit node gebruik werkt ook alles gewoon prima

Eerst het probleem, dan de oplossing
"Niet werkt" is bvb de app van de krant openen -> blijft laden, kan geen krant downloaden. Strava app die gewoon laad icoontje blijft tonen en de feed niet weet te laden. Overschakelen naar tailscale met mijn desktop als exit node -> ik kan de krant downloaden en strava kan feed tonen.
Ik heb, op mijn telefoon, in de webbrowser nog geen url's gevonden die het niet deden. Dat het probleem zich ook voordoet op mijn vrouw haar telefoon impliceert dat het breder is.
Export van de config. De AP's zijn inderdaad enkel via CAPS geconfigureerd.
[admin@RB4011] > export hide-sensitive
# oct/06/2022 11:33:39 by RouterOS 7.1.2
# software id = T66B-07J3
#
# model = RB4011iGS+
# serial number = D1260B325965
/caps-man channel
add band=5ghz-a/n/ac name=5
add band=2ghz-b/g/n name=2.4
/interface bridge
add admin-mac=C4:AD:34:96:C8:7D auto-mac=no comment=defconf name=bridge
/caps-man datapath
add bridge=bridge client-to-client-forwarding=yes local-forwarding=yes name=datapath1
/caps-man security
add authentication-types=wpa-psk,wpa2-psk encryption="" name=wifi_security_eb
add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm group-encryption=aes-ccm name=security_old24
add authentication-types=wpa-psk,wpa2-psk name=gasten
/caps-man configuration
add channel=5 channel.band=5ghz-a/n/ac country=belgium datapath=datapath1 distance=indoors mode=ap name=eb5 security=wifi_security_eb ssid=evert-becca-5
add channel=2.4 channel.band=2ghz-b/g/n country=belgium datapath=datapath1 distance=indoors mode=ap name=eb2 security=wifi_security_eb ssid=evert-becca-2
add channel=2.4 channel.band=2ghz-b/g/n country=belgium datapath=datapath1 name=old_24_legacy security=security_old24 ssid=MikroTik-B7BCD4
add channel=2.4 channel.band=2ghz-b/g/n country=belgium datapath=datapath1 distance=indoors installation=indoor name=gast2 security=security_old24 ssid=evert-becca-gast2
add channel=5 channel.band=5ghz-a/n/ac country=belgium datapath=datapath1 distance=indoors installation=indoor name=gast5 security=gasten ssid=evert-becca-gast5
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface lte apn
set [ find default=yes ] ip-type=ipv4
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp ranges=10.0.0.100-10.0.0.240
/ip dhcp-server
add address-pool=dhcp interface=bridge name=defconf
/ipv6 pool
add name=tv6 prefix=::/64 prefix-length=64
/port
set 0 name=serial0
set 1 name=serial1
/routing bgp template
set default as=65530 disabled=no name=default output.network=bgp-networks
/routing ospf instance
add name=default-v2
add name=default-v3 version=3
/routing ospf area
add disabled=yes instance=default-v2 name=backbone-v2
add disabled=yes instance=default-v3 name=backbone-v3
/snmp community
add addresses=::/0 authentication-protocol=SHA1 encryption-protocol=AES name=logging security=private
/user group
set full policy=local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web,sniff,sensitive,api,romon,dude,tikapp,rest-api
/caps-man access-list
add action=accept allow-signal-out-of-range=1s disabled=yes interface=any signal-range=-71..120 ssid-regexp="" time=0s-1d,sun,mon,tue,wed,thu,fri,sat
add action=reject allow-signal-out-of-range=2s disabled=yes interface=any signal-range=-120..-70 ssid-regexp="" time=0s-1d,sun,mon,tue,wed,thu,fri,sat
/caps-man manager
set enabled=yes
/caps-man provisioning
add action=create-dynamic-enabled hw-supported-modes=ac,an master-configuration=eb5 slave-configurations=gast5
add action=create-dynamic-enabled hw-supported-modes=b,gn master-configuration=eb2 slave-configurations=old_24_legacy,gast2
add action=create-dynamic-enabled master-configuration=old_24_legacy
add action=create-dynamic-enabled master-configuration=gast5
add action=create-dynamic-enabled master-configuration=gast2
/interface bridge port
add bridge=bridge comment=defconf ingress-filtering=no interface=ether2
add bridge=bridge comment=defconf ingress-filtering=no interface=ether3
add bridge=bridge comment=defconf ingress-filtering=no interface=ether4
add bridge=bridge comment=defconf ingress-filtering=no interface=ether5
add bridge=bridge comment=defconf ingress-filtering=no interface=ether6
add bridge=bridge comment=defconf ingress-filtering=no interface=ether7
add bridge=bridge comment=defconf ingress-filtering=no interface=ether8
add bridge=bridge comment=defconf ingress-filtering=no interface=ether9
add bridge=bridge comment=defconf ingress-filtering=no interface=ether10
add bridge=bridge comment=defconf ingress-filtering=no interface=sfp-sfpplus1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/ip settings
set max-neighbor-entries=8192
/ipv6 settings
set accept-router-advertisements=yes max-neighbor-entries=8192
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=10.0.0.1/24 comment=defconf interface=ether2 network=10.0.0.0
/ip dhcp-client
add comment=defconf interface=ether1
/ip dhcp-server lease
add address=10.0.0.239 mac-address=00:1E:06:36:50:75 server=defconf
add address=10.0.0.235 mac-address=60:01:94:8E:B9:17 server=defconf
add address=10.0.0.231 client-id=1:0:1e:6:42:4d:b6 mac-address=00:1E:06:42:4D:B6 server=defconf
add address=10.0.0.225 client-id=1:b8:27:eb:b7:24:26 mac-address=B8:27:EB:B7:24:26 server=defconf
add address=10.0.0.205 client-id=1:b8:27:eb:16:b1:44 mac-address=B8:27:EB:16:B1:44 server=defconf
add address=10.0.0.211 client-id=1:e8:6f:38:32:ea:73 mac-address=E8:6F:38:32:EA:73 server=defconf
add address=10.0.0.224 mac-address=D0:C5:D3:5B:9C:61 server=defconf
add address=10.0.0.232 client-id=1:30:9c:23:45:55:3e mac-address=30:9C:23:45:55:3E server=defconf
add address=10.0.0.181 client-id=1:dc:a6:32:d0:aa:d1 mac-address=DC:A6:32:D0:AA:D1 server=defconf
add address=10.0.0.175 client-id=1:dc:a6:32:f4:67:22 mac-address=DC:A6:32:F4:67:22 server=defconf
/ip dhcp-server network
add address=10.0.0.0/24 comment=defconf dns-server=10.0.0.1 domain=lan gateway=10.0.0.1 netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=10.0.0.1 name=router.lan
add address=10.0.0.239 name=odroid.lan ttl=5m
add address=10.0.0.239 regexp=.*.odroid.lan ttl=5m
add address=10.0.0.239 name=mqtt.lan ttl=5m
add address=10.0.0.231 name=kodi.lan ttl=5m
add address=10.0.0.235 name=dmx.lan ttl=5m
add address=10.0.0.181 name=rpi.lan ttl=5m
add address=10.0.0.175 name=pa.lan ttl=5m
add address=10.0.0.224 name=airco.lan ttl=10m
add address=10.0.0.151 name=nerves.lan ttl=5m
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related hw-offload=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
/ip smb users
add name=printer read-only=no
/ipv6 address
add disabled=yes from-pool=tv6 interface=bridge
/ipv6 dhcp-client
add disabled=yes interface=ether1 pool-name=tv6 prefix-hint=::/60 request=info
/ipv6 firewall filter
add action=drop chain=input comment="Drop (invalid)" connection-state=invalid
add action=accept chain=input comment="Accept (established, related)" connection-state=established,related
add action=accept chain=input comment="Accept DHCP (10/sec)" in-interface=ether1 limit=10,20:packet protocol=udp src-port=547
add action=drop chain=input comment="Drop DHCP (>10/sec)" in-interface=ether1 protocol=udp src-port=547
add action=accept chain=input comment="Accept external ICMP (10/sec)" disabled=yes in-interface=ether1 limit=10,20:packet protocol=icmpv6
add action=drop chain=input comment="Drop external ICMP (>10/sec)" in-interface=ether1 protocol=icmpv6
add action=accept chain=input comment="Accept internal ICMP" in-interface=!ether1 protocol=icmpv6
add action=drop chain=input comment="Drop external" in-interface=ether1
add action=reject chain=input comment="Reject everything else"
add action=accept chain=output comment="Accept all"
add action=drop chain=forward comment="Drop (invalid)" connection-state=invalid
add action=accept chain=forward comment="Accept (established, related)" connection-state=established,related
add action=accept chain=forward comment="Accept external ICMP (20/sec)" in-interface=ether1 limit=20,50:packet protocol=icmpv6
add action=drop chain=forward comment="Drop external ICMP (>20/sec)" in-interface=ether1 protocol=icmpv6
add action=accept chain=forward comment="Accept internal" in-interface=!ether1
add action=accept chain=forward comment="Accept outgoing" out-interface=ether1
add action=drop chain=forward comment="Drop external" in-interface=ether1
add action=reject chain=forward comment="Reject everything else"
/ipv6 nd
set [ find default=yes ] interface=ether1
add advertise-dns=no interface=bridge ra-interval=20s-1m
/ipv6 nd prefix
add interface=bridge
/snmp
set contact=evert enabled=yes location=Libellestraat
/system clock
set time-zone-name=Europe/Brussels
/system identity
set name=RB4011
/system resource irq rps
set sfp-sfpplus1 disabled=no
/tool graphing
set store-every=24hours
/tool graphing interface
add store-on-disk=no
/tool graphing resource
add
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
/tool sniffer
set filter-interface=ether1 filter-mac-protocol=ipv6 filter-stream=yes streaming-enabled=yes streaming-server=10.0.0.240
De laatste stable versie is 7.5:# oct/06/2022 11:33:39 by RouterOS 7.1.2
https://forum.mikrotik.com/viewtopic.php?t=188851
Gebruik geen WPA als (pseudo) beveiliging, gebruik alleen WPA2-AESadd authentication-types=wpa-psk,wpa2-psk encryption="" name=wifi_security_eb
add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm group-encryption=aes-ccm name=security_old24
add authentication-types=wpa-psk,wpa2-psk name=gasten
Je wil waarschijnlijk 802.11a en 802.11b niet meer ondersteunen, haal deze daarom weg.add channel=5 channel.band=5ghz-a/n/ac country=belgium datapath=datapath1 distance=indoors mode=ap name=eb5 security=wifi_security_eb ssid=evert-becca-5
add channel=2.4 channel.band=2ghz-b/g/n country=belgium datapath=datapath1 distance=indoors mode=ap name=eb2 security=wifi_security_eb ssid=evert-becca-2
Niet zeker of dit gerelateerd is aan jouw probleem, maar je wil dit wel degelijk aanpassen.
Verder zou ik geen CAPsMAN gebruiken (aangezien je maar twee CAP's hebt). Er is vrijwel geen toegevoegde waarde (afgezien van centraal beheer) en biedt minder mogelijkheden dan de WAP's als accesspoint configureren.
Tot slot zou ik VLAN's gaan gebruiken...nu heb je wel verschillende SSID's maar deze komen vervolgens allemaal samen in hetzelfde netwerk.
Eerst het probleem, dan de oplossing
De router alsook de 2 WAP's upgrade gegeven naar versie 7.5.lier schreef op donderdag 6 oktober 2022 @ 13:09:
De laatste stable versie is 7.5:
https://forum.mikrotik.com/viewtopic.php?t=188851
Bedankt voor de tips, beiden aangepast.Gebruik geen WPA als (pseudo) beveiliging, gebruik alleen WPA2-AES
Je wil waarschijnlijk 802.11a en 802.11b niet meer ondersteunen, haal deze daarom weg.
Wat zou het voordeel zijn zonder capsman?Verder zou ik geen CAPsMAN gebruiken (aangezien je maar twee CAP's hebt). Er is vrijwel geen toegevoegde waarde (afgezien van centraal beheer) en biedt minder mogelijkheden dan de WAP's als accesspoint configureren.
Klopt! Dit is zeker de intentie, maar het is er nog niet van gekomen. Ik moet me eerst nog wat verdiepen in de materie om ze effectief te kunnen gaan gebruiken en bedenken hoe/wat ik van netwerk kan opsplitsen.Tot slot zou ik VLAN's gaan gebruiken...nu heb je wel verschillende SSID's maar deze komen vervolgens allemaal samen in hetzelfde netwerk.
Na de upgrade naar 7.5 lijkt het probleem wel verdwenen... Heel vreemd. Ik verifieer straks eens of voor mijn vrouw ook alle issues verdwenen zijn.
- traceroute doen
- dns op de telefoon veranderen
- in torch kijken wat ie doet
- tcpdump doen.
Verder zit er (via PoE) 1 Unifi In-Wall AC op en 2 kleine zuinige Netgear switches. Ik ga de In-Wall AC vervangen voor de In-Wall Wifi6 versie.
Een homeserver (Intel, Manjaro Linux based) is de DNS server, fileserver, Firefox Sync Server en Vaultwarden password manager en downloadbak voor ons en 2 andere huishoudens. Dus er gaat redelijk wat data heen en weer.
Extern loopt alles via Wireguard VPN en ik wil dat zo houden: heb namelijk een heel mooie gebruiksvriendelijke webUI om de VPN server te managen (users toevoegen enzo).
Is er dan een reden voor mij om van 6.49.7 te upgraden naar versie 7.5?
Alle fancy features gebruik ik toch niet.
Hoofdreden dat ik dit apparaat 4 jaar geleden kocht: het is de enige compacte non-WiFi router met 4 actieve PoE poorten en een SFP poort. Waardoor ik in huis 3 voedingsadapters en 1 apparaat (modem) minder heb dan normaal. Het verbruik is ook zeer minimaal.
maar de UI vind ik nog altijd niet geschikt voor thuisgebruikers. Het werkt retestabiel, sinds 2020 log ik alleen in voor updaten. Ik pas daarom liever geen instellingen meer aan.
Ik ben dus enorm huiverig voor upgrades, doe liever alleen kleine updates, vooral ivm security vulnerabilities. Maar die blijven volgens mij uitkomen voor de 6.x reeks?
WebMin module of zo ??Jazco2nd schreef op zaterdag 15 oktober 2022 @ 15:32:
Extern loopt alles via Wireguard VPN en ik wil dat zo houden: heb namelijk een heel mooie gebruiksvriendelijke webUI om de VPN server te managen (users toevoegen enzo).
Zag laatst ook iets anders daarover voorbij komen dus ik ben wel benieuwd of het dezelfde is of juist iets anders ?!
/EDIT :
Volgens mij is dat een nieuwe dus ik heb weer iets om een keer te testen erbij! Thnx!
[ Voor 24% gewijzigd door nero355 op 16-10-2022 00:54 ]
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik gebruik dit:nero355 schreef op zaterdag 15 oktober 2022 @ 17:53:
[...]
WebMin module of zo ??
Zag laatst ook iets anders daarover voorbij komen dus ik ben wel benieuwd of het dezelfde is of juist iets anders ?!
https://github.com/ngoduykhanh/wireguard-ui
Meer uitleg vooral voor beginners voor je complete "road warrior" setup met eigen recursive dns etc zie stap 4 Network Configuration hier:
https://github.com/zilexa...4---network-configuration
Ik zie dit bericht nu pas, maar er is nog altijd geen ARM versie voor bijvoorbeeld een hEX POE, met 1x SFP voor je glasvezel internet en 4 PoE poorten voor je wifi APs of switches.Thralas schreef op maandag 28 februari 2022 @ 19:58:
[...]
Nee, je moet ze los van elkaar configureren en beheren. Uitzondering is CAPsMAN, daarmee kun je WiFi-interfaces centraal beheren.
[...]
Merk op dat dit een beta feature was die in v7.1rc3 zat en daarna weer is verdwenen.
Zelfs als het terugkeert is het misschien nog niet helemaal klaar voor prime time. MikroTik kennende kan dat ook zomaar lang duren.
[...]
Ik had al aangeraden om geen hEX meer te kopen (omdat de hAP ac² ongeveer evenveel kost en qua performance zeker niet onderdoet). Maar dit is inderdaad een van de redenen: MIPS als architectuur is zo goed als dood en ook MikroTik gebruikt het niet meer in nieuwe producten.
Als ze support voor devices gaan droppen dan werkt MIPS niet in je voordeel. Ook is de docker beta nooit voor MIPS released, en als het dat wel is dan mag je zo ongeveer alle images zelf bouwen (en dat is nog knap lastig zonder MIPS Linux device).
Ik kom in de pricewatch ook niks vergelijkbaars tegen, terwijl dit toch een heel handig routertje is voor thuisgebruikers/home office gebruikers?
Ik heb de mijne inmiddels naar 7.5 geupdate en hoefde niks opnieuw in te stellen.
Merk verder ook geen verschil. Geen idee of ik iets moet "aanzetten" om te profiteren van nieuwe features.. ik las over queueing en CAKE maar dat is volgens mij meer iets voor bedrijfsoplossingen.
[ Voor 9% gewijzigd door Jazco2nd op 17-10-2022 15:27 ]
Ja, die hEX POE lijkt een ideaal routertje, maar ook moeilijk te krijgen. Alle "alternatieven" hebben geen POE poorten.Jazco2nd schreef op maandag 17 oktober 2022 @ 15:25:
[...]
Ik zie dit bericht nu pas, maar er is nog altijd geen ARM versie voor bijvoorbeeld een hEX POE, met 1x SFP voor je glasvezel internet en 4 PoE poorten voor je wifi APs of switches.
Ik kom in de pricewatch ook niks vergelijkbaars tegen, terwijl dit toch een heel handig routertje is voor thuisgebruikers/home office gebruikers?
Ik heb de mijne inmiddels naar 7.5 geupdate en hoefde niks opnieuw in te stellen.
Merk verder ook geen verschil. Geen idee of ik iets moet "aanzetten" om te profiteren van nieuwe features.. ik las over queueing en CAKE maar dat is volgens mij meer iets voor bedrijfsoplossingen.
Zit er een opvolger aan te komen?
Wat mag het kosten ??Jazco2nd schreef op maandag 17 oktober 2022 @ 15:25:
Ik zie dit bericht nu pas, maar er is nog altijd geen ARM versie voor bijvoorbeeld een hEX POE, met 1x SFP voor je glasvezel internet en 4 PoE poorten voor je wifi APs of switches.
Ik kom in de pricewatch ook niks vergelijkbaars tegen, terwijl dit toch een heel handig routertje is voor thuisgebruikers/home office gebruikers?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Volgens mij wordt dit model niet meer gemaakt door Mikrotik, daardoor zo duur?
Ik denk dat het eigenlijk niet te doen is voor dat geld en het meer een manier was om klanten aan te trekkenJazco2nd schreef op maandag 17 oktober 2022 @ 20:33:
Voor €69 gekocht in februari 2018..
Volgens mij wordt dit model niet meer gemaakt door Mikrotik, daardoor zo duur?
Als het dit model is : https://mikrotik.com/product/RB960PGS
Dan is dit het enige dat in de buurt komt voor € 60 ongeveer : uitvoering: TP-Link TL-SG108PE
En dat is alleen een 8-poorts UTP poorten Switch met 802.3af op 4 poorten!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik weet ook wel dat ze al jarenlang allerlei oplossingen aanbieden voor bedragen die lager liggen dan bij de concurrentie, maar IMHO vraag je echt teveel op dit moment op basis van een oud produkt en oude prijzen...Raymond P schreef op maandag 17 oktober 2022 @ 23:30:
Dat kunnen ze zeker wel, en doen ze ook al járen.
De prijs is op dit moment dan ook veel hoger : uitvoering: MikroTik hEX PoE - RB960PGS
En ik zou zeggen : Terecht!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Maareh, dat moet je dus eigenlijk niet doen.
Wat zo leuk is aan Mikrotik is dat je je config vrij makkelijk op andere hardware gooit, gewoon even uitzingen totdat er een nieuwe unit uit komt met POE is ook gewoon een optie. De huidige is niet kapot, en gaat voorlopig nog gewoon mee in alle security patches + extra's.
De rare prijzen van Mikrotik units bij non-partners hebben te maken met beperkte productieslots en release van nieuwe hardware.
- knip -
Momenteel wordt niet voor ‘normale’ prijzen verkochtDadona schreef op dinsdag 18 oktober 2022 @ 18:36:
Non-partners? Zijn er dan nog plekken waar normale bedragen neergeteld dienen te worden?
Volgensmij wordt er over het algemeen uberhaupt minder verkocht. Puur uitgaan van die hEX PoE listing hier op Tweakers heeft niemand dat ding op voorraad.lolgast schreef op dinsdag 18 oktober 2022 @ 20:04:
[...]
Momenteel wordt niet voor ‘normale’ prijzen verkocht
Senetic heeft 'm niet op voorraad, ook niet in Polen. Idem voor Inter Projekt. Die twee rekenen ook normale prijzen als ze wel voorraad hebben.
Maar op Amazon zal je vast een seller kunnen vinden die er nog een paar heeft voor de prijs van een nier...
- knip -
Sometimes you need to plan for coincidence
Opvallend dat ze al een tijdje van minor release naar volgende minor release gaan. Zou dat vooral zijn om nieuwe functionaliteit toe te voegen? Los uiteraard van de bugfixes die gedaan worden...Hmmbob schreef op woensdag 19 oktober 2022 @ 08:57:
Laaaaaange changelog
Eerst het probleem, dan de oplossing
Heb hem gister op Amazon besteld, zijn er nog 2 op voorraad. Ben benieuwd!Raymond P schreef op dinsdag 18 oktober 2022 @ 20:46:
Tjah, bijvoorbeeld https://www.wimoodshop.nl/products/841/hEX+PoE+-+RB960PGS (let op leverdatum).
Senetic heeft 'm niet op voorraad, ook niet in Polen. Idem voor Inter Projekt. Die twee rekenen ook normale prijzen als ze wel voorraad hebben.
Maar op Amazon zal je vast een seller kunnen vinden die er nog een paar heeft voor de prijs van een nier...
Deze vind ik wel leuk. Als router heb je 1 taak; het processen van packets lijkt me. Dan vind ik dit wel een bijzonder omschreven item.tile - improved system stability when processing packets
Having said that, mijn tile routers met 7.0.1 draaien nog stabiel, dus voorlopig laat ik het nog maar even zo.
No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.
@KrazKraz schreef op woensdag 28 september 2022 @ 14:46:
[...]
Dat is wel een tof project idd en voor de echte IT-er zou dat heel veel voldoening geven om dan het échte antwoord te hebben op de vraag waarom het niet werkt.
Ik heb er alleen 0 zin in![]()
Voor mij werkt het weer met static IP. Vind het prima zo.
Ik heb dit afgelopen week ook aan de hand gehad. Ik heb een 4011 met versie 7.5 geinstalleerd.
Ik heb contact gehad met Youless hierover en wat blijkt:
Tot en met RouterOS versie 7.2 werkt alles naar behoren maar vanaf RouterOS versie 7.3 is er iets mis met het uitdelen van een IP aan de Youless. Ik heb zelf een test router geinstalleerd met versie 72. en dan inderdaad een vast ip ingesteld en de youless weer aan de 4011 gehangen.
Dit probleem is dus bekend bij Youless en er zal t.z.t naar gekeken worden wat hier nu precies mis gaat.
Onder tussen heb ik mijn 4011 gepartitioneerd (3 partities) en op de laatste RouterOS 7.2 geinstalleerd zodat ik in geval van nood de ruter kan rebooten naar 7.2 een vast adres instellen en weer rebooten naar de laatste versie. Dan hoef ik ten minste de youless niet van zijn plek te halen etc. Dit koste me ene dag geen opbrenst gegevens van mijn zonnepanelen omdat 1 draadje van de S0 input los was gekomen uit de connector.

[ Voor 8% gewijzigd door peterstr op 21-10-2022 11:32 ]
Dat soort apparaten lijken wel vaker ellende op te leveren als ik dit topic en het UniFi Topic mag geloven...

Is het geen idee om zo'n ding helemaal te vervangen door een Raspberry Pi i.c.m. een P1 kabel
Daar lijken vele medeTweakers heel gelukkig van te worden!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik ben een beetje een "luie" tweaker. Heb voorheen een Arduino gehad waarmee ik het Zonnepanelen en de p1 uitlas.nero355 schreef op vrijdag 21 oktober 2022 @ 21:20:
@peterstr
Dat soort apparaten lijken wel vaker ellende op te leveren als ik dit topic en het UniFi Topic mag geloven...
Is het geen idee om zo'n ding helemaal te vervangen door een Raspberry Pi i.c.m. een P1 kabel
Daar lijken vele medeTweakers heel gelukkig van te worden!
Echter stopte dat project en mijn ESP32 begon het te begeven. Ik heb ook meerder Raspberrys gehad. Maar na verlooop der tijd begaven die SD-kaarten het . En ja ik heb een originele Raspberry voeding.
Sinds ik de Yoouless heb eigenlijk nooit problemen gehad. Dat ding draait rustig een jaar zonder dat ik er naar om hoef te kijken.
Verwijderd
Nadeel is dat er geen log als er een crash is.
De naam van dat programma is: Log2Ram
Je kan tegenwoordig ervoor kiezen om een Externe SSD te gebruiken i.p.v. een microSDXC kaartje dus misschien is dat wat handiger ??peterstr schreef op vrijdag 21 oktober 2022 @ 22:28:
Ik ben een beetje een "luie" tweaker. Heb voorheen een Arduino gehad waarmee ik het Zonnepanelen en de p1 uitlas.
Echter stopte dat project en mijn ESP32 begon het te begeven. Ik heb ook meerder Raspberrys gehad. Maar na verlooop der tijd begaven die SD-kaarten het . En ja ik heb een originele Raspberry voeding.
Sinds ik de Yoouless heb eigenlijk nooit problemen gehad. Dat ding draait rustig een jaar zonder dat ik er naar om hoef te kijken.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Om men eigen vraag van een tijdje geleden te beantwoorden, het lijkt erop dat de SoC in de hAP ax2, hAP ax3 en chateau ax "IPQ-PPE" genoemd wordt. Spijtig genoeg heeft deze SoC in RouterOS op het eerste zicht geen ondersteuning voor de bridge hardware offloading features waardoor eventuele hardware offload features zullen geconfigureerd moeten worden via de switch chip config.Bylie schreef op woensdag 10 augustus 2022 @ 13:46:
...
De QCA8075 wordt op het eerste zicht enkel als ethernet PHY gebruikt. De onboard switch van de IPQ6010 SoC zal dan dienst gaan doen voor het L2 gebeuren maar hier vind ik momenteel nog niks van terug qua offload mogelijkheden (support voor bridge VLAN filtering of enkel via switch chip).
...
Ik heb een GPON SFP module gekocht (https://www.fs.com/de-en/products/133619.html), met als doel om de Huawei HG8010G ONT die tussen mijn t-mobile en Mikrotik zit te vervangen.
Ik zou graag via SSH naar de GPON module willen verbinden zodat ik het MAC adres en Vendor instellingen kan veranderen.
maar het lukt mij niet om met SSH te verbinden
De SFP wordt wel netjes herkend:
> interface/ethernet/monitor "Gateway_SFP+"
;;; SFP+
name: Gateway_SFP+
status: no-link
auto-negotiation: disabled
sfp-module-present: yes
sfp-rx-loss: yes
sfp-tx-fault: no
sfp-type: SFP-or-SFP+
sfp-connector-type: SC
sfp-link-length-sm: 20km
sfp-vendor-name: FS
sfp-vendor-part-number: GPON-ONU-34-20BI
sfp-vendor-revision: 01
sfp-vendor-serial: G2230326208
sfp-manufacturing-date: 22-09-06
sfp-wavelength: 1310nm
sfp-temperature: 49C
sfp-supply-voltage: 3.334V
sfp-tx-bias-current: 9mA
sfp-tx-power: -40dBm
sfp-rx-power: -40dBm
eeprom-checksum: good
Ik heb het een IP adres gegeven in dezelfde range als mijn lokale lan
> ip/address/print
# ADDRESS NETWORK INTERFACE
;;; Local
0 10.0.0.1/16 10.0.0.0 bridge-local
4 10.0.0.20/32 10.0.0.0 Gateway_SFP+
Maar alls ik met SSH probeer te verbinden krijg ik een "connection refused"
ssh ONTUSER@10.0.0.20
ssh: connect to host 10.0.0.20 port 22: Connection refused
Weet iemand wat ik moet doen om een verbinding te maken met de GPON SFP module zodat ik de instellingen kan veranderen?
Alvast dank!
Bij IP/address/ zet je het IP van je router niet van de gpon. Was dat wat je wilde doen?
Zo niet en je weet niet het adres van de sfp zou ik een torch op de poort doen om daar achter te komen. Of je zet een dhcp server aan op die poort en kijkt wat er op komt. Nu moet ik er wel bij zeggen dat ik geen ervaring heb met gpon sfp's
nevermind niet goed gelezenMadcat schreef op vrijdag 28 oktober 2022 @ 18:00:
Hi
Ik heb een GPON SFP module gekocht (https://www.fs.com/de-en/products/133619.html), met als doel om de Huawei HG8010G ONT die tussen mijn t-mobile en Mikrotik zit te vervangen.
Ik zou graag via SSH naar de GPON module willen verbinden zodat ik het MAC adres en Vendor instellingen kan veranderen.
maar het lukt mij niet om met SSH te verbinden
De SFP wordt wel netjes herkend:
> interface/ethernet/monitor "Gateway_SFP+"
;;; SFP+
name: Gateway_SFP+
status: no-link
auto-negotiation: disabled
sfp-module-present: yes
sfp-rx-loss: yes
sfp-tx-fault: no
sfp-type: SFP-or-SFP+
sfp-connector-type: SC
sfp-link-length-sm: 20km
sfp-vendor-name: FS
sfp-vendor-part-number: GPON-ONU-34-20BI
sfp-vendor-revision: 01
sfp-vendor-serial: G2230326208
sfp-manufacturing-date: 22-09-06
sfp-wavelength: 1310nm
sfp-temperature: 49C
sfp-supply-voltage: 3.334V
sfp-tx-bias-current: 9mA
sfp-tx-power: -40dBm
sfp-rx-power: -40dBm
eeprom-checksum: good
Ik heb het een IP adres gegeven in dezelfde range als mijn lokale lan
> ip/address/print
# ADDRESS NETWORK INTERFACE
;;; Local
0 10.0.0.1/16 10.0.0.0 bridge-local
4 10.0.0.20/32 10.0.0.0 Gateway_SFP+
Maar alls ik met SSH probeer te verbinden krijg ik een "connection refused"
ssh ONTUSER@10.0.0.20
ssh: connect to host 10.0.0.20 port 22: Connection refused
Weet iemand wat ik moet doen om een verbinding te maken met de GPON SFP module zodat ik de instellingen kan veranderen?
Alvast dank!
[ Voor 4% gewijzigd door wvanommen op 28-10-2022 19:24 ]
Je bent in de war.Madcat schreef op vrijdag 28 oktober 2022 @ 18:00:
Ik heb het een IP adres gegeven in dezelfde range als mijn lokale lan
Daarmee zet je het IP dat je router gebruikt op de SFP-interface, maar de truuk is dat die ONU ook intern een adres heeft waarop je hem kunt bereiken - misschien helpt het qua mentale gymnastiek als je je inbeeldt dat die ONU aan de andere kant van een lange ethernetkabel zit
Je hebt dus zowel een IP op de SFP-interface nodig, als het adres dat de ONU gebruikt.
Ik kan op de site van FS geen configuratiedetails vinden, maar met wat Google eindig ik hier
1
| SSH:192.168.1.10,username:ONTUSER,password:7sp!lwUBz1 |
Je zou je sfp interface dus eens 192.168.1.1/24 kunnen geven, en zien of je 'm dan kunt bereiken. Waarschijnlijk heb je ook een MASQUERADE rule nodig op sfp1 als je dat vanaf een computer in je LAN wil doen.
Ik heb de SPF even in een andere router gezet om mee te spelen en een 192.168.1.0 netwerk aangemaaktThralas schreef op vrijdag 28 oktober 2022 @ 19:30:
[...]
Je bent in de war.
Daarmee zet je het IP dat je router gebruikt op de SFP-interface, maar de truuk is dat die ONU ook intern een adres heeft waarop je hem kunt bereiken - misschien helpt het qua mentale gymnastiek als je je inbeeldt dat die ONU aan de andere kant van een lange ethernetkabel zit
Je hebt dus zowel een IP op de SFP-interface nodig, als het adres dat de ONU gebruikt.
Ik kan op de site van FS geen configuratiedetails vinden, maar met wat Google eindig ik hier
code:
1 SSH:192.168.1.10,username:ONTUSER,password:7sp!lwUBz1
Je zou je sfp interface dus eens 192.168.1.1/24 kunnen geven, en zien of je 'm dan kunt bereiken. Waarschijnlijk heb je ook een MASQUERADE rule nodig op sfp1 als je dat vanaf een computer in je LAN wil doen.
> ip/address/print
Flags: X, D - DYNAMIC
Columns: ADDRESS, NETWORK, INTERFACE
# ADDRESS NETWORK INTERFACE
0 192.168.1.1/24 192.168.1.0 LAN-bridge
3 192.168.1.15/24 192.168.1.0 sfp1
ik kan de SPF pingen
ping 192.168.1.15
SEQ HOST SIZE TTL TIME STATUS
0 192.168.1.15 56 64 396us
maar SSH werkt niet:
ssh 192.168.1.15
ssh: connect to host 192.168.1.15 port 22: Connection refused
Maar ik zie niet de 192.168.1.10 en SSH werkt uiteraard ook niet.
> ping 192.168.1.10
SEQ HOST SIZE TTL TIME STATUS
0 192.168.1.10 timeout
Ik heb de GPON niet geroot, en dacht dat ik gewoon met ONTUSER/7sp!lwUBz1. via ssh kon inloggen
ik las ook ergens dat je een fiber link up moet hebben (link-ok, rate 1Gbps) voordat de eth connectie zichtbaar is klopt dat?
Wat bedoel je met MASQUERADE op de SFP?
ik heb enkel een MASQUERADE naar mijn 'WAN' aka andere router zodat ik internet heb.
[ Voor 6% gewijzigd door Madcat op 29-10-2022 15:15 ]
Als je namelijk de SFP interface een IP geeft en daarop probeert te verbinden dan probeer je feitelijk via SSH op de Mikrotik in te loggen en dus niet op die GPON SFP.
Dat is dus niet de SFP zelf, maar het IP op de sfp interface - natuurlijk kun je die pingen, want dat is de MikroTik zelf. Lees m'n vorige post nog eens goed.Madcat schreef op zaterdag 29 oktober 2022 @ 15:10:
ik kan de SPF pingen
Uit je address output blijkt dat je 192.168.1.1/24 op LAN-Bridge hebt gezet. Dat overlapt qua subnet met 192.168.1.15/24 op sfp1 en zou dus zomaar de reden kunnen zijn waarom het alsnog niet werkt.Maar ik zie niet de 192.168.1.10 en SSH werkt uiteraard ook niet.
Ik zou het address op LAN-Bridge verwijderen, en dan nog eens proberen.
Dat zou ik niet weten - ik heb zo'n ding niet. Je kunt met /ip/route/print in ieder geval zien of de route via sfp1 actief is - als de fiber link down is dan kan ik me goed voorstellen dat hij de hele SFP als down beschouwt.ik las ook ergens dat je een fiber link up moet hebben (link-ok, rate 1Gbps) voordat de eth connectie zichtbaar is klopt dat?
Precies wat ik zeg, een NAT MASQUERADE rule zodat al het verkeer dat sfp1 verlaat het IP van de MikroTik gebruikt als source. Is pas relevant als je het SFP management IP wél kunt pingen vanaf de MikroTik, maar niet vanaf een PC.Wat bedoel je met MASQUERADE op de SFP?
ik heb enkel een MASQUERADE naar mijn 'WAN' aka andere router zodat ik internet heb.
Alternatief is de oplossing van @ik222 die hierboven staat (misschien simpeler nu je kennelijk toch een MikroTik hebt waar je de config kennelijk wat minder van uitmaakt).
Weet je zeker dat die combinatie überhaupt wel gaat werkenMadcat schreef op vrijdag 28 oktober 2022 @ 18:00:
Ik heb een GPON SFP module gekocht (https://www.fs.com/de-en/products/133619.html), met als doel om de Huawei HG8010G ONT die tussen mijn t-mobile en Mikrotik zit te vervangen.
En dan bedoel ik zowel i.c.m. de MikroTik als de hardware die je ISP aan de andere kant van de Glasvezel aansluiting gebruikt ?!
Tot nu toe is alles omtrent GPON en XGS-PON nogal een zooitje namelijk...

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Als ik het goed begrijp is het probleem dat je niet kunt ssh'n naar de sfp module.
Dat kan door verschillende redenen komen.
-Niet het juiste ip adres
-afwijkende ssh poort
-er draait uberhaubt geen ssh op het ding maar bijv een web interface.
-nog iets wat ik vast vergeten ben.
Laten we beginnen bij het ip adres
Hoe weet je welk adres je moet bezoeken om bij je sfp module te komen?
Staat er een standaard ip adres in de handleiding of ergens anders?
Zo niet, draait de sfp module een dhcp client en krijgt hij op die manier een adres.
Wat kun je doen?
Vind de handleiding. Of vraag fiber store hoe het zit met het ip adres van het ding. Die kunnen het je zeker vertellen of ie een standaard adres heeft en welke dat is.
Kijk eens naar de mac adressen op het ding en kijk of je die kunt vinden in je logs.
Zet een dhcp server aan op je sfp poort kijken of er een ip adres uitgedeeld wordt
Draai torch op de sfp poort en kijk of je verkeer ziet dat een ip adres bevat. Druk je sfp module er eens in en uit en kijk wat er voorbij komt.
probeer een standaard adres bijv 192.168.1.1. Let wel op als dit een adres is dat in een reeks ligt die je al gebruikt moet je een default route aan maken op het verkeer op de sfp uit te laten komen. let op dit wordt snel een zooitje.
Verder wil ik graag benadrukken dat ip adressen instellen bij /ip/address adressen zijn die je aan je mikrotik geeft. Dat zijn dus adressen waar je je mikrotik op kunt benaderen. Dat zegt dus niets over je sfp. Wat er ook gebeurd is dat er een route word aangemaakt voor het netwerk bij dat adres. Stel dus dat je sfp module een standaard adres heeft van 10.0.0.1 dan kun je dus je mikrotik 10.0.0.2 geven op die interface en door de route die aangemaakt word door het toevoegen van het adres weet de mikrotik dat ie verkeer in die reeks daar naar toe moet sturen. Het is dus zeker wel nuttig om daar adressen in te stellen in dit geval. Maar wat het niet doet is je sfp module een ip adres geven.
ssh draait niet op een standaard poort.
Je kunt dit pas gaan trouble shooten als je zeker weet dat je het adres van de sfp module weet.
Draai nmap op het ip adres dat je sfp module heeft. kijk welke poorten er open staan voor ssh heb je 22 nodig voor een web interface zat het iets van 80,443 of variaties daarop zijn bijv 8080 of 8443 enz.
Masquerade heb je pas nodig als je van een ander apparaat dan je mikrotik bij de sfp probeert te komen.
Zolang je ssh probeert vanaf je router zelf is het niet nodig. Voor nmap is het bijv wel nodig.
Een andere oplossing is om je pc in het zelfde netwerk te zetten als je sfp dan heb je geen masquerade nodig. is voor testen wel handig om te doen.
Hierbij een stappen plan als anderen het ook willen doen.
Check of je een witte ONT hebt ontvangen van t-mobile waar GPON op staat.
1) koop een GPON SFP ONU module met 1310nmTX/1490nmRX 20 KM en SC APC Simplex, ik heb deze gebruikt: https://www.fs.com/de-en/products/133619.html
2) de GPON SPF er indrukken en de SC APC kabel uit je ONT halen en in de SPF drukken
3) kijk bij Interfaces -> SFP -> of je link-ok en rx loss uit ziet staan (als dit niet het geval is dan is er iets mis met de kabel)
4) zet auto Negotiation uit en zet op Speed 1GBit en tx flow control en rx flow control op off
5) Addresses -> Add New -> Interface SFP met adres 192.168.1.15/24
6) Interfaces -> VLAN -> vlanid 300 interface spf
7) ssh ONTUSER@192.168.1.10 (via mikrotik -> tools -> telnet) wachtwoord is 7sp!lwUBz1 (l = L , 1 = een)
Als je niet kan connecten via ssh, check dan of je de kabel er goed in hebt zitten van je fiber (zie stap 3)
Kijk nu naar de onderkant van je ONT stel dat je serial number 48575443956EABBA is en je mac adres 98:3F:60:00:AB:BA
Type dan het volgende in de ssh shell
set_serial_number HWTC956EABBA
uci set network.host.macaddr=98:3F:60:00:AB:BA
uci commit network.host.macaddr=98:3F:60:00:AB:BA
sfp_i2c -i 0 -s "HUWAWEI"
sfp_i2c -i 1 -s "HG8010Hv6"
sfp_i2c -i 2 -s "0001"
sfp_i2c -i 3 -s "48575443956EABBA"
sfp_i2c -i 7 -s "HWTC"
fw_setenv sgmii_mode
uci commit
reboot
8 ) dhcp client -> interface -> vlan 300
9) als alles goed is gegaan krijg je een ip adres
[ Voor 72% gewijzigd door Madcat op 31-10-2022 20:58 ]
t.z.t. zou ik ook graag mijn router in de meterkast vervangen voor een Mikrotik met een SPF. Ik las ergens dat ik dan beter kon wachten op een Hex met ARM processor. Gaat dat veel schelen in bijv. stroomverbruik of performance of is is het wachten niet waard?
Een werkende config zou mij dan een paar uurtjes prutsen besparen.
Netwerkje.com kan je verder helpen1993jjohan schreef op donderdag 10 november 2022 @ 16:08:
Heeft er iemand een rb4011 met kpn glasvezel over sfp draaien en de configuratie met mij zou willen delen die ik als basis kan gebruiken. Ik heb wel al een MikroTik wireless wire draaien maar nog geen router. Routeros is dus vrij nieuw voor mij.
Een werkende config zou mij dan een paar uurtjes prutsen besparen.

Hay 365 dias en un año y 366 occasiones para festejar (Boliviaans spreekwoord)
alles lijkt wel goed, en ookal ben ik een beginner met mikrotik denk ik hem wel redelijk op orde te hebben. Maar zeker de firewall regels zijn toch het betere kopieer en plakwerk. kan iemand een oog werpen op mijn configuratie qua onnodige dingen of gemiste firewall regels?
/interface ethernet
set [ find default-name=sfp-sfpplus1 ] arp=proxy-arp auto-negotiation=no l2mtu=1598 loop-protect=off speed=1Gbps
/interface vlan
add interface=sfp-sfpplus1 loop-protect=off name=vlan1.6 vlan-id=6
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/ip pool
add name=dhcp ranges=192.168.2.10-192.168.2.254
/ip dhcp-server
add address-pool=dhcp interface=bridge lease-time=2d name=defconf
/ppp profile
set *0 only-one=yes use-compression=yes use-ipv6=no use-upnp=no
add name=default-ipv6 only-one=yes use-compression=yes use-upnp=no
/interface pppoe-client
add add-default-route=yes allow=pap,mschap2 disabled=no interface=vlan1.6 keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=pppoe-client profile=default-ipv6 user=\
internet
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=ether6
add bridge=bridge comment=defconf interface=ether7
add bridge=bridge comment=defconf interface=ether8
add bridge=bridge comment=defconf interface=ether10
add bridge=bridge comment=defconf interface=ether1
add bridge=bridge comment=defconf interface=ether9
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface detect-internet
set detect-interface-list=all internet-interface-list=all lan-interface-list=LAN wan-interface-list=WAN
/interface list member
add comment=defconf interface=bridge list=LAN
add interface=sfp-sfpplus1 list=WAN
/ip address
add address=192.168.2.1/24 interface=bridge network=192.168.2.0
/ip dhcp-server config
set store-leases-disk=15m
/ip dhcp-server lease
/ip dhcp-server network
add address=192.168.2.0/24 comment=defconf dns-server=192.168.2.1 domain=Veld gateway=192.168.2.1 netmask=24
/ip dns
set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4
/ip dns static
add address=192.168.2.1 comment=defconf name=router.lan
/ip firewall filter
add action=reject chain=input in-interface=pppoe-client protocol=tcp reject-with=icmp-port-unreachable
add action=reject chain=input in-interface=pppoe-client protocol=udp reject-with=icmp-port-unreachable
add action=accept chain=input in-interface=pppoe-client protocol=icmp
add action=accept chain=input connection-state=related
add action=accept chain=input connection-state=established
/ip firewall nat
add action=masquerade chain=srcnat comment="Needed for internet" out-interface=pppoe-client src-address=192.168.2.0/24
/ip upnp
set enabled=yes show-dummy-rule=no
/ip upnp interfaces
add interface=pppoe-client type=external
add interface=bridge type=internal
/ipv6 address
add address=::1 from-pool=pool-ipv6 interface=bridge
/ipv6 dhcp-client
add add-default-route=yes interface=pppoe-client pool-name=pool-ipv6 pool-prefix-length=48 rapid-commit=no request=prefix use-peer-dns=no
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment="[kpn-forum] input chain targets router itself; accept established,related,untracked" connection-state=established,related,untracked
add action=accept chain=input comment="[kpn-forum] Accept dhcpv6-solicit" dst-address=ff02::1:2/128 dst-port=547 protocol=udp
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
/ipv6 nd
set [ find default=yes ] disabled=yes
add advertise-mac-address=no hop-limit=64 interface=bridge
Ik wil mijn mikrotik configureren om een pppoe verbinding op te zetten. Heb sinds kort mobile vikings in huis ( Belgische provider )
Ik moet een pppoe client instellen en vlan10 op de Wan interface. Het lukt me niet, ik krijg enkel disconnects te zien. Hieronder een paar screenshots.
https://ibb.co/3zt9r82
https://ibb.co/d7cLddQ
https://ibb.co/r2qsCS2
Iemand enig idee wat ik nog mis ?
Alle tutorials die ik bekijk zijn heel eenvoudig ...
Zet eens wat logging op zodat je ziet waar het fout gaat !
Heb persoonlijk geen ervaring dat je een VLAN moet meegeven. Ik heb hier Proximus Skynet
PPPoE / PPP hebben eigen "topic" en die gaan flink wat logging genereren, mischien staat er iets nuttigs tussen.
Vb zet die "dial on demand" een af en vink "chap" authenticatie ook aan. Dat staat hier ook aan.
Dit is niet juist, je maakt je vlan interface aan op ether1 en vervolgend je pppoe client op het vlan interface niet ether1.
Kijk ook even hier voor het vlan en pppoe gedeelte https://netwerkje.com/config-internet.
[ Voor 19% gewijzigd door kaaas op 16-11-2022 09:14 ]
Heeft altijd gewerkt maar sinds enige tijd zie ik enkel mijn wlan1 2.4GHz netwerk , de 5GHz zie ik niet ( maar die loopt wel, want de wifi camera zit erop )..
Als ik connecteer naar de 2.4Ghz zegt mijn iphone en ipad etc kan geen verbinding maken ( niet iets van incorrect password ofzo )
verander ik het securty profile naar geen password, dan kan ik uiteraard connecteren
Zou er iemand mee kunnen kijken aub naar mijn wlan config? Uit de loggings haal ik ook niet veel
/f/image/xiorqCG24mOmfodrPCPyoOp5.png?f=fotoalbum_large)
/f/image/3k9SweNh9uUYAMZzR58hCRxU.png?f=fotoalbum_large)
/f/image/vvdB7S2iinDEewqQlrbnEfce.png?f=fotoalbum_large)
/f/image/yuTaHHyC9y4v1NNHA8mRmdxN.png?f=fotoalbum_large)
/f/image/ivNV5nA4fbfDUkmBFBK7PHwo.png?f=fotoalbum_large)
/f/image/XXd1AQTOqgYnNdO8iD03rfFL.png?f=fotoalbum_large)
/f/image/8ryl8wCB7hcutznunpmeOeK1.png?f=fotoalbum_large)
Security profile :
/f/image/irO1kRTKx45wyGUAg2K2IkLF.png?f=fotoalbum_large)
- WPA2 AES only (al het andere wil je echt niet hebben)
- 20MHz (en 802.11b heb je waarschijnlijk niet nodig) op de 2.4GHz radio
Vwb 5 GHz: als je een export doet: /interface wireless export (en alle private informatie weghaalt) dan wordt het wat overzichtelijker dan de screenshots.
Even voor mijn beeld, heb je de MikroTik zelf geconfigureerd?
Eerst het probleem, dan de oplossing