Acties:
  • +1 Henk 'm!
Tom Paris schreef op donderdag 3 november 2022 @ 15:55:
[...]


Kun je daar niet beter pfBlockerNG voor gebruiken?
Er zijn momenten dat je even wat schaamte voelt, maar ik dacht dat het een combinatie pakket was. Ik gebruik inderdaad pfBlockerNG voor geo acl's.

SNORT is een losse package en heb ik er nu afgegooid, pfSense is zo stabiel dat je er bijna geen omkijken naar hebt. Ik gebruikte SNORT niet als actieve tool, vond het routertje juist zo warm en wilde energie besparen. Dat is gelukt door jouw tip :+
Tom Paris schreef op donderdag 3 november 2022 @ 14:06:
Die snap ik even niet. pfSense documentatie geeft aan dat als je deze opties gebruik, je ze moet matchen met het aantal cores in je processor. Als je deze op '1' zet castreer je je CPU effectief. Haal die eens weg en laat alleen 'net.isr.dispatch=deferred' eens staan? (Die hoort overigens in loader.conf.local, niet /etc/sysctl.conf)
Anyway met alleen bovenstaande geconfigureerd blijft het hetzelfde gedrag. Alleen is de CPU nu veel rustiger, hij is nu lager dan 25% waardoor ik niet meer het idee heb dat ik 1 CPU core tot de max druk?

Ik had met IPTV van KPN op basis van multicast ook uitdagingen met de single NIC forwarding. Dat werkte eigenlijk niet goed waardoor de TV niet goed werkte. Zou het kunnen dat we hier met een 1Gigabit issue op NIC niveau te maken hebben? De streams zijn samen weer exact 1G, down 750 en up 150.


Intel® Ethernet Connection I219-V

Kan jij in deze info zien hoeveel de CPU nu belast wordt met forwarding?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
last pid:  1402;  load averages:  0.48,  0.38,  0.33  up 0+00:31:27    16:09:41
567 threads:   5 running, 542 sleeping, 20 waiting
CPU:  2.6% user,  0.3% nice,  2.6% system,  2.1% interrupt, 92.5% idle
Mem: 216M Active, 116M Inact, 985M Wired, 30G Free
ARC: 539M Total, 55M MFU, 477M MRU, 33K Anon, 1600K Header, 5103K Other
     117M Compressed, 421M Uncompressed, 3.60:1 Ratio
Swap: 1024M Total, 1024M Free

  PID USERNAME    PRI NICE   SIZE    RES STATE    C   TIME    WCPU COMMAND
   11 root        155 ki31     0B    64K CPU0     0  29:25  91.26% [idle{idle: cpu0}]
   11 root        155 ki31     0B    64K RUN      1  29:26  84.47% [idle{idle: cpu1}]
   11 root        155 ki31     0B    64K CPU2     2  28:29  83.98% [idle{idle: cpu2}]
   11 root        155 ki31     0B    64K CPU3     3  29:04  76.66% [idle{idle: cpu3}]
   12 root        -72    -     0B   320K WAIT     0   1:13  18.46% [intr{swi1: netisr 0}]
    0 root        -76    -     0B   960K -        3   1:09  16.26% [kernel{if_io_tqg_3}]
   12 root        -72    -     0B   320K WAIT     2   0:28   9.96% [intr{swi1: netisr 1}]
   12 root        -72    -     0B   320K WAIT     3   0:27   9.86% [intr{swi1: netisr 2}]
   12 root        -72    -     0B   320K WAIT     1   0:28   9.67% [intr{swi1: netisr 3}]
    0 root        -76    -     0B   960K -        2   0:20   2.49% [kernel{if_io_tqg_2}]
  383 root         21    0   106M    46M piperd   1   0:12   0.20% php-fpm: pool nginx (php-fpm)
    0 root        -16    -     0B   960K swapin   3   0:21   0.00% [kernel{swapper}]
  384 root         52    0   136M    52M accept   2   0:14   0.00% php-fpm: pool nginx (php-fpm)
81469 root         52    0   136M    51M accept   0   0:13   0.00% php-fpm: pool nginx (php-fpm)
85947 root         52    0   136M    50M accept   1   0:12   0.00% php-fpm: pool nginx (php-fpm)
    0 root        -76    -     0B   960K -        2   0:02   0.00% [kernel{if_config_tqg_0}]
   30 root        -12    -     0B  5120K -        2   0:01   0.00% [zpool-pfSense{zio_write_issue_1}]
   30 root        -12    -     0B  5120K -        1   0:01   0.00% [zpool-pfSense{zio_write_issue_0}]
   30 root        -12    -     0B  5120K -        2   0:01   0.00% [zpool-pfSense{zio_write_issue_2}]
   22 root        -16    -     0B    16K -        0   0:01   0.00% [rand_harvestq]
68455 root         22    0    67M    43M nanslp   1   0:01   0.00% php_wg: WireGuard service (php_wg)
   21 root        -16    -     0B    16K pftm     2   0:01   0.00% [pf purge]

Acties:
  • +1 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 01:58
stormfly schreef op donderdag 3 november 2022 @ 16:15:
Kan jij in deze info zien hoeveel de CPU nu belast wordt met forwarding?
Je ziet dat netisr de cores vrij evenredig belast.
stormfly schreef op donderdag 3 november 2022 @ 16:15:
Ik had met IPTV van KPN op basis van multicast ook uitdagingen met de single NIC forwarding. Dat werkte eigenlijk niet goed waardoor de TV niet goed werkte. Zou het kunnen dat we hier met een 1Gigabit issue op NIC niveau te maken hebben? De streams zijn samen weer exact 1G, down 750 en up 150.
Ik snap niet wat je hier vraagt? Multicast op single NIC kan prima werken, maar vergt meestal iets meer configuratie in je managed switch. Ik kan me ook voorstellen dat Snort roet in het eten gooide ivm de maximale CPU belasting en gewoon multicast packets ging droppen oid.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!
Tom Paris schreef op donderdag 3 november 2022 @ 16:50:
Ik snap niet wat je hier vraagt? Multicast op single NIC kan prima werken, maar vergt meestal iets meer configuratie in je managed switch. Ik kan me ook voorstellen dat Snort roet in het eten gooide ivm de maximale CPU belasting en gewoon multicast packets ging droppen oid.
Ja die impact van SNORT kan nog best relevant zijn, ik heb toen een heel topic gemaakt maar het mocht niet baten, SNORT is toen niet aan bod gekomen. Zodra ik het multicast verkeer via een vayatta VM liet lopen (vlan 4 in en vlan STB out) ging het als een zonnetje. Heb nu NLziet waardoor het lastig testen is met multicast ;-)

Nou ja wat ik eigenlijk vraag: bij een premium intel NUC verwacht je toch dat er symmetrisch 2x1G tegelijk door die NIC moet kunnen lopen. Ik zoek nog naar de reden waarom het altijd lijkt te cappen op 1Gigabit netto, QOS etc is niet in gebruik.

Ik zal morgen eens iperf op de NAS zetten en dan 2x een VM data laten verzenden en ophalen. Als dat in hetzelfde vlan goed gaat dan daarna eens routed proberen via pfSense.

Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
stormfly schreef op donderdag 3 november 2022 @ 17:27:
Zodra ik het multicast verkeer via een vayatta VM liet lopen (vlan 4 in en vlan STB out) ging het als een zonnetje. Heb nu NLziet waardoor het lastig testen is met multicast ;-)
PsssT : https://berthub.eu/articl...nteractieve-tv-zelf-doen/

IMHO de beste manier om van dat Multicast IPTV config gezeik af te zijn en je Router lekker buiten dat gezeik te laten! d:)b

Met dank aan : Coolhva in "[Ubiquiti & IPTV] Ervaringen & Discussie" :*)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • GioStyle
  • Registratie: Januari 2010
  • Laatst online: 00:35
stormfly schreef op donderdag 3 november 2022 @ 15:08:
[...]


Owh dat is hetzelfde board qua CPU en 2 NIC's

Heb je toevallig al een goede guide gezocht voor xSense installaties?
Voor pfSense ga ik deze tutorial volgen:

YouTube: 2020 Getting started with pfsense 2.4 Tutorial: Network Setup, VLANs...

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
GioStyle schreef op donderdag 3 november 2022 @ 14:37:
Jazeker, een Odroid H3 non plus. Ik verwacht hem volgende week in huis te hebben. Ik ga er uiteindelijk een nas van maken, maar ik ga ook even spelen met onder andere pfSense en OPNsense.
Waarom doen ze zo geheimzinnig over de NIC's :? :/

Omdat het RealTek Chippies zijn ?!?!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • GioStyle
  • Registratie: Januari 2010
  • Laatst online: 00:35
Wie is ze?

Acties:
  • 0 Henk 'm!

  • wian
  • Registratie: September 2005
  • Niet online
Odroid is toch per definitie Realtek NICs?

Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
stormfly schreef op woensdag 2 november 2022 @ 19:33:
[...]
Is dit ook niet de reden dat je bij KPN "slechts" 930Mbit haalt? Dat de overige 70Mbit in het upstream pad gebruikt worden voor de TCP acks?
Ik denk dat 70mbit acks wat hoog is. Maar samen met PPPoE verlies gebruikt die de rest wel.
Als je lokaal test met iperf dan haal je ~980 mbit netto. Via internet haal je nu 930: dan zal dat verschil deels PPPoE zijn en ook dat je bij hogere RTT gewoon minder makkelijk een hoge utilisatie haalt.
PS: Dan zou een XGSPON klant van 200Mbit ook max 200Mbit moeten kunnen halen en niet 200up en 200down tegelijk. @ANdrode heb jij een mogelijkheid tot duplex testen thuis?

Iemand anders die dit kan testen?
Heb geen GPON maar vooral het issue dat mijn NanoPi R2S CPU limited is moet PPPoE. Ik heb dat maar geaccepteerd.
stormfly schreef op donderdag 3 november 2022 @ 17:27:
[...]
Nou ja wat ik eigenlijk vraag: bij een premium intel NUC verwacht je toch dat er symmetrisch 2x1G tegelijk door die NIC moet kunnen lopen. Ik zoek nog naar de reden waarom het altijd lijkt te cappen op 1Gigabit netto, QOS etc is niet in gebruik.
Kan je een ander OS proberen of een andere kernel? Ik hoor ook goede dingen over OPNsense, maar je zou het liefste de drivers uit FreeBSD uit willen sluiten.



100000000 bytes (95.37M) downloaden via HTTP:
  • RX 66989 packets/98.896 MiB
  • TX 30039 packets/2.272MiB
~3.5% overhead downstream voor HTTP en andere headers.
~2.3% upstream verkeer voor acks

De ~3.5% komt overeen met wat je verwacht aan de hand van het verschil tussen TCP inhoud (1460b) en ethernet frame lengte (1514b)

[ Voor 10% gewijzigd door ANdrode op 03-11-2022 20:02 ]


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
De winkels en soms ook de fabrikanten! :)
wian schreef op donderdag 3 november 2022 @ 19:13:
Odroid is toch per definitie Realtek NICs?
Geen idee... :)
ANdrode schreef op donderdag 3 november 2022 @ 19:24:
Als je lokaal test met iperf dan haal je ~980 mbit netto.
:o Komen jouw kabels uit Zilveren HIFI-kabels gesmeed door elfen bij maanlicht #6 of zo :? :+

Snelheden boven de 960 Mbps zijn zeer uitzonderlijk! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • ANdrode
  • Registratie: Februari 2003
  • Niet online
nero355 schreef op donderdag 3 november 2022 @ 19:54:
[...]
:o Komen jouw kabels uit Zilveren HIFI-kabels gesmeed door elfen bij maanlicht #6 of zo :? :+

Snelheden boven de 960 Mbps zijn zeer uitzonderlijk! ;)
Vooral slecht geformuleerd :+. ~980 mbit netto over de link heen. Een hogere utilisatie zie ik in de praktijk niet bij TCP, bij iperf3.
Dit is mijn interpretatie van wat de getallen die iperf3 rapporteert betekenen. Met iperf3 ga je ~980 mbit zien.

Daar gaat dan het andere verlies (e.g. de 1514b (ethernet) -> 1448b (tcp inhoud)) nog vanaf.

[ Voor 11% gewijzigd door ANdrode op 03-11-2022 20:15 ]


Acties:
  • +2 Henk 'm!
Tom Paris schreef op donderdag 3 november 2022 @ 16:50:
[...]


Je ziet dat netisr de cores vrij evenredig belast.


[...]


Ik snap niet wat je hier vraagt? Multicast op single NIC kan prima werken, maar vergt meestal iets meer configuratie in je managed switch. Ik kan me ook voorstellen dat Snort roet in het eten gooide ivm de maximale CPU belasting en gewoon multicast packets ging droppen oid.
Als je routing on a stick draait, wat per definitie zo is bij een NUC met 1 NIC dan kan je geen 1G symmetrisch verkrijgen.

Je start met de download iperf stream die haalt 1G over het WAN binnen en 1G stuurt hij over het LAN naar test server1. Dan zit de enige link naar de NUC al geheel vol.

Wat ik dan nog wil doen is een 2e testserver starten en dan gelijktijdig 1G uploaden, dat verkeer gaat over de dezelfde LAN port (die al vol zat van testserver1) en over dezelfde WAN port (die al vol zat van testserver1).

Dat verklaard volledig dat ik niet die snelheden haal, deze test is opgelost ;-)

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
ANdrode schreef op donderdag 3 november 2022 @ 20:11:
Vooral slecht geformuleerd :+. ~980 mbit netto over de link heen.
Een hogere utilisatie zie ik in de praktijk niet bij TCP, bij iperf3.

Dit is mijn interpretatie van wat de getallen die iperf3 rapporteert betekenen. Met iperf3 ga je ~980 mbit zien.
Ik vind dat nog steeds erg knap! :o

Zoek me helemaal suf naar oude Reviews waarin de meeste Switches en Routers simpelweg niet aan dergelijke snelheden kwamen, maar ik kan helaas effe niks anders vinden dan wat NAT doorvoer testjes met Routers van maximaal 931 Mbps en Multiple Clients testjes met Switches die dan zelfs onder de 900 Mbps inkakken! :| :/

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 14-09 11:04

Tortelli

mixing gas and haulin ass

Nee ik zit nog steeds rond te kijken. Heb ook geen enorme haast want wil het op zijn vroegst tijdens de kerstvakantie gaan inrichten. Neig naar een N5105 of N6105 model.

Complexiteit en gebrek aan kennis houd me nog wel tegen momenteel. Twijfel ook wel eens of uitvoering: Intel NUC 11 Pro Kit NUC11TNHi30L geen goede oplossing is. Wat OP voor nu, maar in de toekomst (2,5Git?) wel een leuke optie :D. Zolang pf/opnsense PPPoE single threaded blijft doen is dat wel een beperking.
nero355 schreef op donderdag 3 november 2022 @ 20:47:
[...]

Ik vind dat nog steeds erg knap! :o

Zoek me helemaal suf naar oude Reviews waarin de meeste Switches en Routers simpelweg niet aan dergelijke snelheden kwamen, maar ik kan helaas effe niks anders vinden dan wat NAT doorvoer testjes met Routers van maximaal 931 Mbps en Multiple Clients testjes met Switches die dan zelfs onder de 900 Mbps inkakken! :| :/
Ook binnen een LAN haal je dit soort snelheden normaal toch niet of nauwelijks? Gbit is op een windows share ~113MB/s max meestal.

[ Voor 68% gewijzigd door Tortelli op 03-11-2022 21:04 ]


Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Tortelli schreef op donderdag 3 november 2022 @ 20:48:
Ook binnen een LAN haal je dit soort snelheden normaal toch niet of nauwelijks?
Daar had ik het ook over dus dan gaat het aan de WAN kant ook niet lukken :)
Gbit is op een windows share ~113MB/s max meestal.
Ligt er een beetje aan, maar zo tussen de 112 MB/s en 117 MB/s is inderdaad redelijk realistisch en komt neer op tussen de 896 Mbps en 936 Mbps :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +3 Henk 'm!

  • Kapitein187
  • Registratie: September 2012
  • Laatst online: 22:26
PSA: mochten er mensen zijn met iOS 16.1 en veel WiFi drops ervaren, dit ligt niet aan je netwerk maar aan iOS :)

https://www.macrumors.com...-1-wifi-issues-for-users/

Heb me rot gezocht naar waar het vandaan kwam..

"Op de wind van gisteren kun je vandaag niet zeilen"


Acties:
  • +2 Henk 'm!

  • D43m0n
  • Registratie: Oktober 2004
  • Laatst online: 18:44
stormfly schreef op donderdag 3 november 2022 @ 12:05:
[...]

Hoe bevalt je router een kleine maand later, mijn grote angst is spontane reboots doordat er een Chinese medewerker even moest niezen boven mijn printje.
Bevalt tot nog toe prima. Afgelopen weekend heb ik 'm dan eindelijk als router in gebruik genomen met OpenWRT. Met speedtest.net haal ik 920Mbit/s maar da's lastig vergelijken met dslreports.net of de buffer bloat tool van waveform.com. Ik heb SQM met cake actief en haal bij waveform's bufferbloat test als bij die van dslreports.net een A+ score. Ik heb 't vlug ingesteld op basis van de meting met speedtest.net en fast.com zonder SQM en wat extra marge genomen. Eigenlijk zou ik wat netperf/iperf/flent RRUL metingen moeten doen. Dan krijg ik misschien een beeld waar er nog wat te sleutelen valt. Zal de 1e keer worden dat ik zoiets ga doen.

CPU gebruik is zo'n beetje 20-30% wanneer bij speedtesten. Met cake actief zie ik niet veel extra CPU gebruik. De load lijkt ook netjes over de vier cores verdeeld te worden (PPPoE).
Kapitein187 schreef op vrijdag 4 november 2022 @ 09:06:
PSA: mochten er mensen zijn met iOS 16.1 en veel WiFi drops ervaren, dit ligt niet aan je netwerk maar aan iOS :)

https://www.macrumors.com...-1-wifi-issues-for-users/

Heb me rot gezocht naar waar het vandaan kwam..
Ik heb afgelopen weekend ook de Apple apparaten naar iOS 16.1 gebracht. Ik weet niet goed wat je dan zou moeten ervaren en het is ook een slechte combi om dan ook je router te vervangen waardoor ik niet goed kan beoordelen of de soms "trage start" bij het openen van een nieuwe site komt door iOS WiFi dropouts, door een DNS vertraging (AdGuard Home) of dat van WiFi naar internet er een apparaat bij is gekomen met ethernet. Voorheen zat 't gros van het verkeer op WiFi in hetzelfde apparaat (Netgear router) naar internet. Nu zit daar deze mini-Pc tussen.

Acties:
  • +1 Henk 'm!
D43m0n schreef op vrijdag 4 november 2022 @ 11:56:

Bevalt tot nog toe prima. Afgelopen weekend heb ik 'm dan eindelijk als router in gebruik genomen met OpenWRT. Met speedtest.net haal ik 920Mbit/s maar da's lastig vergelijken met dslreports.net of de buffer bloat tool van waveform.com. Ik heb SQM met cake actief en haal bij waveform's bufferbloat test als bij die van dslreports.net een A+ score. Ik heb 't vlug ingesteld op basis van de meting met speedtest.net en fast.com zonder SQM en wat extra marge genomen. Eigenlijk zou ik wat netperf/iperf/flent RRUL metingen moeten doen. Dan krijg ik misschien een beeld waar er nog wat te sleutelen valt. Zal de 1e keer worden dat ik zoiets ga doen.

CPU gebruik is zo'n beetje 20-30% wanneer bij speedtesten. Met cake actief zie ik niet veel extra CPU gebruik. De load lijkt ook netjes over de vier cores verdeeld te worden (PPPoE).
Thanks voor je reactie, mijn grootste angst is dat het moederboard instabiel is en je internet outages krijgt thuis. Bij een Intel NUC is de prijsstelling zodanig dat je dit niet verwacht, en tot op heden heb ik dat ook niet meegemaakt.

Ik twijfel heel erg over de N4125 of de N5105 en dan met name voor het stroomverbruik, ga zo ook even meten wat mijn huidige NUC verbruikt sinds @Tom Paris zag dat daar SNORT nog mee snorde en dat kost behoorlijk wat CPU. De NUC is beduidend koeler nu.

Main question blijft:

N4125 of N5105 waarbij ik de kans acht dat ik nooit ga virtualiseren op dit platform, daar heb ik NUC's voor.

Zal nog wat single thread benchmarks meeposten om jullie reacties te verkrijgen zonder inspanning te vragen van jullie.

Als je nagaat dat dit mijn CPU load is tijdens een speedtest op mijn i3-7100U dat is bijna nihil te noemen. Waardoor ik zelf concludeer dat het PPPoE CPU verbruik mogelijk door de tijd is ingehaald bij deze krachtige CPU's en vaker van toepassing is bij thinclients etc.

i3-7100U single thread: 1391
N5105 single thread: 1518
J4125 single thread: 1168

Ik heb geen kennis van de diverse caches L1, L2, L3

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
last pid:  1402;  load averages:  0.48,  0.38,  0.33  up 0+00:31:27    16:09:41
567 threads:   5 running, 542 sleeping, 20 waiting
CPU:  2.6% user,  0.3% nice,  2.6% system,  2.1% interrupt, 92.5% idle
Mem: 216M Active, 116M Inact, 985M Wired, 30G Free
ARC: 539M Total, 55M MFU, 477M MRU, 33K Anon, 1600K Header, 5103K Other
     117M Compressed, 421M Uncompressed, 3.60:1 Ratio
Swap: 1024M Total, 1024M Free

  PID USERNAME    PRI NICE   SIZE    RES STATE    C   TIME    WCPU COMMAND
   11 root        155 ki31     0B    64K CPU0     0  29:25  91.26% [idle{idle: cpu0}]
   11 root        155 ki31     0B    64K RUN      1  29:26  84.47% [idle{idle: cpu1}]
   11 root        155 ki31     0B    64K CPU2     2  28:29  83.98% [idle{idle: cpu2}]
   11 root        155 ki31     0B    64K CPU3     3  29:04  76.66% [idle{idle: cpu3}]
   12 root        -72    -     0B   320K WAIT     0   1:13  18.46% [intr{swi1: netisr 0}]
    0 root        -76    -     0B   960K -        3   1:09  16.26% [kernel{if_io_tqg_3}]
   12 root        -72    -     0B   320K WAIT     2   0:28   9.96% [intr{swi1: netisr 1}]
   12 root        -72    -     0B   320K WAIT     3   0:27   9.86% [intr{swi1: netisr 2}]
   12 root        -72    -     0B   320K WAIT     1   0:28   9.67% [intr{swi1: netisr 3}]
    0 root        -76    -     0B   960K -        2   0:20   2.49% [kernel{if_io_tqg_2}]


Afbeeldingslocatie: https://tweakers.net/i/4DthmNzjLNdJqF2TiEA4Y0jzSqk=/800x/filters:strip_icc():strip_exif()/f/image/4rEDaePtAHtRIg6NSSNJIxHn.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/liWiI68gz8vQUXM-uppWaXvY-2s=/800x/filters:strip_icc():strip_exif()/f/image/gceRZmhCi2jY7HyCjPcAyOdN.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/tD2rSqq8yuAMS70b9L9v6BL8yp4=/800x/filters:strip_icc():strip_exif()/f/image/h57ApwWfVBd1yWfjNi9rs1Wc.jpg?f=fotoalbum_large

[ Voor 19% gewijzigd door stormfly op 04-11-2022 12:24 ]


Acties:
  • +4 Henk 'm!

  • D43m0n
  • Registratie: Oktober 2004
  • Laatst online: 18:44
Ik heb in een reactie in een ander topic wat geplaatst over stroomverbruik en temperatuur. Als ik kijk wat het verbruik de afgelopen 24 uur is nu het apparaatje als router gebruikt wordt valt me dat nog steeds erg mee:

Afbeeldingslocatie: https://tweakers.net/i/lVcU7nG-jcbDlNzc4G5y7Qro72w=/800x/filters:strip_exif()/f/image/FZw9PNt6qIXveUZsJEsGb0ql.png?f=fotoalbum_large

Acties:
  • 0 Henk 'm!
D43m0n schreef op vrijdag 4 november 2022 @ 12:32:
Ik heb in een reactie in een ander topic wat geplaatst over stroomverbruik en temperatuur. Als ik kijk wat het verbruik de afgelopen 24 uur is nu het apparaatje als router gebruikt wordt valt me dat nog steeds erg mee:

[Afbeelding]
Ja heel schappelijk! Ik begrijp dan niet waarom ze in die mini PC website, jij deelde die link meen ik. Zo negatief zijn over het verbruik van de N5105. Mogelijk alleen tov J4125, als vergelijking.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
stormfly schreef op vrijdag 4 november 2022 @ 12:21:
Thanks voor je reactie, mijn grootste angst is dat het moederboard instabiel is en je internet outages krijgt thuis. Bij een Intel NUC is de prijsstelling zodanig dat je dit niet verwacht, en tot op heden heb ik dat ook niet meegemaakt.
Als ik de verschillende kastjes die hier langskomen vergelijk met de Atom/Celeron/Pentium NUC modellen van Intel dan is het best wel zeer vergelijkbaar allemaal, vooral als je de prijs aanhoudt die meteen bij de release van een nieuw model werd aangehouden ;)

Ik bedoel dan zoiets :
- uitvoering: Intel NUC Kit NUC7CJYH (met EU-stekker)
- uitvoering: Intel NUC Kit NUC7CJYHN
- uitvoering: Intel NUC Kit 7PJYH3
- uitvoering: Intel NUC Kit NUC7PJYH
- uitvoering: Intel NUC Kit NUC6CAYS
- uitvoering: Intel NUC Kit NUC6CAYH
- uitvoering: Intel NUC Kit NUC5CPYH
- uitvoering: Intel NUC Kit NUC5PGYH
- uitvoering: Intel NUC Kit DN2820FYKH

:)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:22

Videopac

Rommelt wat aan.

nero355 schreef op vrijdag 4 november 2022 @ 14:54:
[...]

Als ik de verschillende kastjes die hier langskomen vergelijk met de Atom/Celeron/Pentium NUC modellen van Intel dan is het best wel zeer vergelijkbaar allemaal, vooral als je de prijs aanhoudt die meteen bij de release van een nieuw model werd aangehouden ;)

Ik bedoel dan zoiets :
- uitvoering: Intel NUC Kit NUC7CJYH (met EU-stekker)
- uitvoering: Intel NUC Kit NUC7CJYHN
- uitvoering: Intel NUC Kit 7PJYH3
- uitvoering: Intel NUC Kit NUC7PJYH
- uitvoering: Intel NUC Kit NUC6CAYS
- uitvoering: Intel NUC Kit NUC6CAYH
- uitvoering: Intel NUC Kit NUC5CPYH
- uitvoering: Intel NUC Kit NUC5PGYH
- uitvoering: Intel NUC Kit DN2820FYKH

:)
Die NUCs hebben vrijwel altijd maar een NIC.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +1 Henk 'm!

  • D43m0n
  • Registratie: Oktober 2004
  • Laatst online: 18:44
stormfly schreef op vrijdag 4 november 2022 @ 14:04:
[...]


Ja heel schappelijk! Ik begrijp dan niet waarom ze in die mini PC website, jij deelde die link meen ik. Zo negatief zijn over het verbruik van de N5105. Mogelijk alleen tov J4125, als vergelijking.
Best grappig dat ik powertop geprobeerd heb en dat dit voor dit specifieke kastje tot een verdubbeling van energieverbruik leidde.

Kennelijk bevestigd dit alweer het "meten is weten" credo. Je zou verwachten dat bij gebruik van powertop alle tunables naar "good" zetten tot een lager verbruik leidt. Maar kennelijk is dat niet altijd het geval. Nou kan dit beïnvloed worden door de specifieke hardware die toegevoegd is, maar dat is in dit geval niet zo heel veel. Namelijk alleen een NVMe SSD en een enkele RAM module. OpenWRT is natuurlijk al minimalistisch en erg geoptimaliseerd voor routers met weinig opslag, CPU en RAM, maar wel veel netwerk verkeer.

Het zou dan best interessant zijn om het verbruik van zo'n zelfde kastje te meten als je er pfsense, OPNsense of zelfs wat anders op zou zetten. Maar dat ga ik nu niet meer doen, ik heb 'm nu als router in gebruik :*)

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Videopac schreef op vrijdag 4 november 2022 @ 15:25:
Die NUCs hebben vrijwel altijd maar een NIC.
Daar ging het echter niet over! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!
nero355 schreef op vrijdag 4 november 2022 @ 17:15:
[...]

Daar ging het echter niet over! ;)
Nee daar niet 😜 maar in zijn algemeenheid wel 😇. Dat we meer doorvoersnelheid willen en meer NICs.

@D43m0n leuke post. Waar meer jij de power zo nauwkeurig en frequent mee?

Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
stormfly schreef op vrijdag 4 november 2022 @ 17:20:
Dat we meer doorvoersnelheid willen en meer NICs.
Laat ik het anders zeggen dan :
- Jij had het over de prijs/kwaliteit verhoudingen van beiden.
- Ik heb genoeg prijzen en ervaringen gelezen die een heel ander verhaal vertellen.

Kortom : Die twee ontlopen elkaar niet veel wat bovenstaande betreft! :P

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • D43m0n
  • Registratie: Oktober 2004
  • Laatst online: 18:44
Ik heb een aantal Shelly Plugs die ik voor dit soort metingen gebruik. Diepvries, koelkast, zelfbouw-NAS enz. meet ik er ook mee. Via Home Assistant belandt dat ook in een Influx database waar ik wat Grafana dashboards op heb gemaakt.

Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 14-09 11:04

Tortelli

mixing gas and haulin ass

D43m0n schreef op vrijdag 4 november 2022 @ 15:56:
[...]


Best grappig dat ik powertop geprobeerd heb en dat dit voor dit specifieke kastje tot een verdubbeling van energieverbruik leidde.

Kennelijk bevestigd dit alweer het "meten is weten" credo. Je zou verwachten dat bij gebruik van powertop alle tunables naar "good" zetten tot een lager verbruik leidt. Maar kennelijk is dat niet altijd het geval. Nou kan dit beïnvloed worden door de specifieke hardware die toegevoegd is, maar dat is in dit geval niet zo heel veel. Namelijk alleen een NVMe SSD en een enkele RAM module. OpenWRT is natuurlijk al minimalistisch en erg geoptimaliseerd voor routers met weinig opslag, CPU en RAM, maar wel veel netwerk verkeer.

Het zou dan best interessant zijn om het verbruik van zo'n zelfde kastje te meten als je er pfsense, OPNsense of zelfs wat anders op zou zetten. Maar dat ga ik nu niet meer doen, ik heb 'm nu als router in gebruik :*)
Gebruik van OpenWRT is wel echt een pre qua multicore gebruik en PPPoE volgens mij?
Is het een beetje in te stellen (met KPN glas en IPTV)?
D43m0n schreef op vrijdag 4 november 2022 @ 12:32:
Ik heb in een reactie in een ander topic wat geplaatst over stroomverbruik en temperatuur. Als ik kijk wat het verbruik de afgelopen 24 uur is nu het apparaatje als router gebruikt wordt valt me dat nog steeds erg mee:

[Afbeelding]
Verbruik valt me erg mee! Kan wel eens redelijk vergelijkbaar zijn met een consumenten router? Full load verbruik zal wel wat hoger zijn denk ik?

[ Voor 25% gewijzigd door Tortelli op 04-11-2022 20:01 ]


Acties:
  • +3 Henk 'm!

  • D43m0n
  • Registratie: Oktober 2004
  • Laatst online: 18:44
Tortelli schreef op vrijdag 4 november 2022 @ 19:58:
Gebruik van OpenWRT is wel echt een pre qua multicore gebruik en PPPoE volgens mij?
Is het een beetje in te stellen (met KPN glas en IPTV)?
Ik heb geen ervaring met een BSD variant waar PPPoE single threaded verwerkt wordt, maar dat ik amper meer cpu gebruik zie bij traffic shaping met cake had ik niet verwacht. Ik heb een aantal Netgear R7800 routers inmiddels. De eerste kon prima 300/30Mbit/s met cake aan. Toen ik overstapte naar KPN glasvezel met 500/500Mbit/s ging het niet veel harder dan dat. Er zijn echter een aantal community builds voor o.a. de R7800 waarbij de hardware acceleratie met die NSS cores wel werkt en dan haal je wel 920Mbit/s met zo’n R7800. Echter cake is dan niet mogelijk, dan kun je enkel met fq_codel aan traffic shaping doen, dat gaat wel met dezelfde snelheid alleen is een A+ rating eigenlijk niet haalbaar tegen bufferbloat.

Ik moet zeggen dat zo’n R7800 uitstekend in te stellen is voor KPN glasvezel met IPTV op OpenWRT. Ik kreeg alleen een beetje een sik van updates die de werking van die NSS cores dan weer sloopte. Er is dan community effort nodig om dat weer werkend te krijgen zodat je weer zo’n 920Mbit/s kunt gebruiken.

Als je dan standaard OpenWRT wil gebruiken met 1Gbit/s dan moet je aan een x86 router denken. Met zo’n mini-Pc met een aantal NIC’s vind ik de vlan’s makkelijker te configureren dan met swconfig. De R7800’s heb ik nu verspreid door het huis staan als dumb AP’s. Alleen de 5GHz radio’s staan aan en fast roaming is actief. De backhaul is bekabeld. Op 1 R7800 heb ik de 2.4GHz radio actief voor alle IoT-apparaten en die zitten in een apart vlan.

Ik heb een shell script gemaakt om de dumb AP’s met uci te configureren en een apart script voor deze mini-Pc. Lekker laagdrempelig maar het werkt prima. Ik gebruik AdGuard Home op de mini-Pc. Deze setup bevalt prima. Het is echt “set and forget” en wanneer ik na een tijdje vergeten zou zijn hoe de configuratie ook alweer was, pak ik de scripts erbij.
Tortelli schreef op vrijdag 4 november 2022 @ 19:58:

Verbruik valt me erg mee! Kan wel eens redelijk vergelijkbaar zijn met een consumenten router? Full load verbruik zal wel wat hoger zijn denk ik?
Het stroomverbruik bij 100% cpu gebruik waar alle vier de cores volledig aan het werk zijn valt erg mee. Hieronder zie je 2 pieken in stroomverbruik, daar zijn alle vier de cores voor 100% belast:

Afbeeldingslocatie: https://tweakers.net/i/NTTvPB7s9DWCSvdW_FJ8ZtqmZbo=/800x/filters:strip_exif()/f/image/48EbLJc5ahDX9Yjh1KAELdMM.png?f=fotoalbum_large

Acties:
  • 0 Henk 'm!

  • Priyantha Bleeker
  • Registratie: Mei 2000
  • Laatst online: 13-09 18:00

Priyantha Bleeker

Out and proud \o/ :D \o/

Priyantha Bleeker schreef op vrijdag 21 oktober 2022 @ 16:05:
[...]


Ahja, ben nu aan het klooien geslagen met bridge's e.d.
Maar krijg het dan ook niet werkend, krijg het nu zo dat de 'host' juist wél een IP adres krijgt én Internet heeft, maar vervolgens krijgt niets meer iets :(

Dus dan ga ik het maar even terug bouwen naar zoals het was, dat werkte tenminste.


Ondertussen weer terug verbouwd naar zoals het was.

Maar als ik zelf een IP adres toewijs aan diezelfde interface, welke dus 'direct attached' is aan de VM, dan doet die niets ;) Misschien daar toch nog iets anders mee doen oid?
Ik wou hier nog even op terugkomen :)
Gisteren het een en ander omgebouwd en voor de mensen die het intereseren post ik eventjes kort hoe het nu draait.
Ik heb twéé nics in 'bridge' gezet, te weten de nic waar het 'internet touwtje' aanzit en de nic waar het LAN opzit.
De derde nic die ik gebruikte heb ik hiermee losgehaald en is niet meer nodig.
Heb op de nic voor het LAN op de host een vast IP adres gezet.

De reden van deze verandering? De laatste dagen was er opeens heel veen packetloss op de 'lijn' naar het Internet toe en aangezien de nieuwe 'host' nu op zolder staat, daar lopen nu 3 kabels naar die zolder ruimte(technische ruimte waar ook de opstelplaats is voor de WTW unit en omvormers) en het niet heel gemakkelijk was om een 4e kabel vrij te spelen om die 3e kabel uit te sluiten had ik besloten om het toch wéér eens te gaan proberen met 'maar' twee poortjes/kabels.
Toen vond ik andere instructies over hoe te bridgen, ik had dat al eerder gevonden, maar ik wilde een werkende situatie niet slopen omdat wij hier van afhankelijk zijn met thuiswerken.

Voor de mensen die het leuk vinden om te weten hoe het dan nu is geconfigureerd uiteindelijk hieronder de relevante configuratie files/exports.

Hieronder de host configuratie

NetPlan configuratie:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
# This is the network config written by 'subiquity'

network:
  ethernets:
    enp2s0:
      dhcp4: false
      optional: true
    enp3s0:
      dhcp4: false
      optional: true
    enp4s0:
      dhcp4: true
      optional: true
    enp5s0:
      dhcp4: false
      dhcp6: false
      optional: true
  version: 2
  renderer: networkd

  ### This is unused now, was used to give LXD and LibVirt access to the LAN via a 3rd NIC
  bridges:
    br0:
          interfaces: [enp3s0]
          dhcp4: true
          optional: true
          parameters:
                stp: false
                forward-delay: 4
  ### For LXD to give the OpenWRT container access to the Internet
    br1:
          interfaces: [enp5s0]
          dhcp4: true
          optional: true
          parameters:
                stp: false
                forward-delay: 4

  ### For LXD and LibVirt to have access to the network
    br2:
          interfaces: [enp2s0]
          addresses: [192.168.1.115/24]
            #          gateway4: 192.168.1.1
          routes:
            - to: default
              via: 192.168.1.1
          mtu: 1500
          nameservers:
           addresses: [8.8.8.8]
          dhcp4: true
          optional: true
          parameters:
                stp: false
                forward-delay: 4


LXD Container configuratie:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
### This is a YAML representation of the configuration.
### Any line starting with a '# will be ignored.
###
### A sample configuration looks like:
### name: instance1
### profiles:
### - default
### config:
###   volatile.eth0.hwaddr: 00:16:3e:e9:f8:7f
### devices:
###   homedir:
###     path: /extra
###     source: /home/user
###     type: disk
### ephemeral: false
###
### Note that the name is shown but cannot be changed

architecture: x86_64
config:
  boot.autostart: "true"
  image.architecture: amd64
  image.description: Openwrt 22.03 amd64 (20221023_19:58)
  image.os: Openwrt
  image.release: "22.03"
  image.serial: "20221023_19:58"
  image.type: squashfs
  image.variant: default
  limits.cpu: "2"
  limits.memory: 1GB
  volatile.base_image: 54f02336908b8c5a7476e733d8b394bf4454bd841757b40562bf7e60be8448d8
  volatile.cloud-init.instance-id: a85a4be4-c73e-4f75-b937-e0f769df17f5
  volatile.eth0.host_name: veth7284027f
  volatile.eth0.hwaddr: 00:16:3e:87:c6:7b
  volatile.eth1.host_name: vethefca7ced
  volatile.eth1.hwaddr: 00:16:3e:d1:e1:9a
  volatile.idmap.base: "0"
  volatile.idmap.current: '[{"Isuid":true,"Isgid":false,"Hostid":1000000,"Nsid":0,"Maprange":1000000000},{"Isuid":false,"Isgid":true,"Hostid":1000000,"Nsid":0,"Maprange":1000000000}]'
  volatile.idmap.next: '[{"Isuid":true,"Isgid":false,"Hostid":1000000,"Nsid":0,"Maprange":1000000000},{"Isuid":false,"Isgid":true,"Hostid":1000000,"Nsid":0,"Maprange":1000000000}]'
  volatile.last_state.idmap: '[]'
  volatile.last_state.power: RUNNING
  volatile.last_state.ready: "false"
  volatile.uuid: 2d331a06-a2b3-4f32-9202-9feff3121a48
devices:
  eth0:
    name: eth0
    nictype: bridged
    parent: br1
    type: nic
  eth1:
    name: eth1
    nictype: bridged
    parent: br2
    type: nic
ephemeral: false
profiles:
- default
stateful: false
description: ""
created_at: 2022-10-25T11:53:52.887446369Z
name: openwrt
status: Running
status_code: 103
last_used_at: 2022-11-10T14:11:22.393584252Z
location: none
type: container
project: default


Configuratie op de OpenWRT Container zelf is als volgt

/etc/config/network:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'fd56:353b:afd1::/48'
        option packet_steering '1'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'eth1'

config device
        option name 'br-wan'
        option type 'bridge'
        list ports 'eth0'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'eth1'

config interface 'wan'
        option device 'br-wan'
        option proto 'dhcp'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option ip6assign '60'
        option netmask '255.255.255.0'
        option ipaddr '192.168.1.1'
        option delegate '0'

config device
        option type '8021q'
        option ifname 'eth1'
        option vid '5'
        option name 'eth1.5'
        option ipv6 '0'

config device
        option type '8021q'
        option ifname 'eth1'
        option vid '10'
        option name 'eth1.10'
        option ipv6 '0'

config device
        option type '8021q'
        option ifname 'eth1'
        option vid '20'
        option name 'eth1.20'
        option ipv6 '0'

config device
        option type '8021q'
        option ifname 'eth1'
        option vid '30'
        option name 'eth1.30'
        option ipv6 '0'

config device
        option type '8021q'
        option ifname 'eth1'
        option vid '40'
        option name 'eth1.40'
        option ipv6 '0'

config device
        option type 'bridge'
        option name 'br-vlan5'
        list ports 'eth1.5'
        option ipv6 '0'

config interface 'guest'
        option proto 'static'
        option ipaddr '10.5.0.2'
        option netmask '255.255.255.0'
        option device 'br-vlan5'

config device
        option type 'bridge'
        option name 'br-vlan10'
        list ports 'eth1.10'
        option ipv6 '0'

config interface 'domotica'
        option proto 'static'
        option ipaddr '10.10.0.2'
        option netmask '255.255.255.0'
        option device 'br-vlan10'

config device
        option type 'bridge'
        option name 'br-vlan20'
        list ports 'eth1.20'
        option ipv6 '0'

config interface 'cameras'
        option proto 'static'
        option ipaddr '10.20.0.2'
        option netmask '255.255.255.0'
        option device 'br-vlan20'

config device
        option type 'bridge'
        option name 'br-vlan30'
        list ports 'eth1.30'
        option ipv6 '0'

config interface 'appliances'
        option proto 'static'
        option ipaddr '10.30.0.2'
        option netmask '255.255.255.0'
        option device 'br-vlan30'

config device
        option type 'bridge'
        option name 'br-vlan40'
        list ports 'eth1.40'
        option ipv6 '0'

config interface 'private_no_ipv6'
        option proto 'static'
        option ipaddr '10.40.0.2'
        option netmask '255.255.255.0'
        option device 'br-vlan40'


/etc/config/firewall:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
config defaults
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option synflood_protect '1'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'lan'

config zone
        option name 'wan'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'
        list network 'wan'
        list network 'henet'
        list network 'WAN6'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option src_ip 'fc00::/6'
        option dest_ip 'fc00::/6'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config rule
        option name 'Support-UDP-Traceroute'
        option src 'wan'
        option dest_port '33434:33689'
        option proto 'udp'
        option family 'ipv4'
        option target 'REJECT'
        option enabled '0'

config include
        option path '/etc/firewall.user'

config rule
        option name 'Allow-DNS-guest'
        option src 'guest'
        option proto 'tcp udp'
        option dest_port '53'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCP-guest'
        option src 'guest'
        option proto 'udp'
        option dest_port '67-68'
        option target 'ACCEPT'

config zone
        option name 'guest'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'guest'

config forwarding
        option src 'guest'
        option dest 'wan'

config zone
        option name 'domotica'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'domotica'

config zone
        option name 'cameras'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        list network 'cameras'

config zone
        option name 'appliances'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'appliances'

config forwarding
        option src 'cameras'
        option dest 'wan'

config forwarding
        option src 'appliances'
        option dest 'wan'

config forwarding
        option src 'lan'
        option dest 'appliances'

config forwarding
        option src 'lan'
        option dest 'cameras'

config forwarding
        option src 'lan'
        option dest 'domotica'

config forwarding
        option src 'lan'
        option dest 'guest'

config rule
        option name 'Allow-DNS-domotica'
        option src 'domotica'
        option proto 'tcp udp'
        option dest_port '53'
        option target 'ACCEPT'

config rule
        option name 'Allow-Luci-Internet'
        option src 'wan'
        option proto 'tcp udp'
        option dest_port '80'
        option target 'ACCEPT'
        option src_port '8880'

config rule
        option name 'Allow-SSH-Internet'
        option src 'wan'
        option proto 'tcp udp'
        option dest_port '22'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-DHCP-domotica'
        option src 'domotica'
        option proto 'udp'
        option dest_port '67-68'
        option target 'ACCEPT'

config rule
        option name 'Allow-DNS-cameras'
        option src 'cameras'
        option proto 'tcp udp'
        option dest_port '53'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCP-cameras'
        option src 'cameras'
        option proto 'udp'
        option dest_port '67-68'
        option target 'ACCEPT'

config rule
        option name 'Allow-DNS-appliances'
        option src 'appliances'
        option proto 'tcp udp'
        option dest_port '53'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCP-appliances'
        option src 'appliances'
        option proto 'udp'
        option dest_port '67-68'
        option target 'ACCEPT'

config rule
        option name 'Allow-Prometheus-Sexigraf'
        option src 'wan'
        option dest_port '9100'
        option target 'ACCEPT'
        list src_ip '[b][s]External IP address removed[/s][/b]'

config redirect
        option target 'DNAT'
        list proto 'udp'
        option src 'wan'
        option dest 'lan'
        option dest_port '161'
        option name 'Omada SNMP - T1600-28PS'
        option src_dport '1611'
        option dest_ip '192.168.1.209'

config redirect
        option target 'DNAT'
        option src 'wan'
        option dest 'lan'
        option name 'ESXi webui'
        option src_dport '4443'
        option dest_port '443'
        option dest_ip '192.168.1.234'

config rule
        option name 'Allow-SSH'
        option target 'ACCEPT'
        option src 'wan'
        option dest_port '22'
        option proto 'tcp'
        option family 'ipv4'

config rule
        option name 'Allow-SNMP-Omada'
        option src 'wan'
        list dest_ip '192.168.1.137'
        option dest_port '161'
        option target 'ACCEPT'

config redirect
        option target 'DNAT'
        list proto 'udp'
        option src 'wan'
        option src_dport '1612'
        option dest 'lan'
        option dest_port '161'
        option name 'Omada SNMP - EAP265-HD-BG1'
        option dest_ip '192.168.1.168'

config redirect
        option target 'DNAT'
        option name 'Omada SNMP - EAP265-HD-VD1'
        list proto 'udp'
        option src 'wan'
        option src_dport '1613'
        option dest 'lan'
        option dest_ip '192.168.1.105'
        option dest_port '161'

config forwarding
        option src 'domotica'
        option dest 'wan'

config rule
        option name 'Allow-mDNS'
        list proto 'udp'
        option src '*'
        option src_port '5353'
        option dest_port '5353'
        option target 'ACCEPT'

config redirect
        option target 'DNAT'
        option src 'wan'
        option src_dport '8123'
        option dest_port '8123'
        option dest 'lan'
        option dest_ip '192.168.1.160'
        option name 'HomeAssistant 8123'

config rule
        option name 'HomeConnect'
        option src 'appliances'
        option src_port '123 8080 443'
        option target 'ACCEPT'

config rule
        option name 'ICMP-Test'
        option target 'ACCEPT'
        list proto 'icmp'
        option src '*'
        option dest '*'

config zone
        option name 'lan_no_ipv6'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        option family 'ipv4'
        list network 'private_no_ipv6'

config forwarding
        option src 'lan_no_ipv6'
        option dest 'appliances'

config forwarding
        option src 'lan_no_ipv6'
        option dest 'cameras'

config forwarding
        option src 'lan_no_ipv6'
        option dest 'domotica'

config forwarding
        option src 'lan_no_ipv6'
        option dest 'guest'

config forwarding
        option src 'lan_no_ipv6'
        option dest 'lan'

config forwarding
        option src 'lan_no_ipv6'
        option dest 'wan'

config rule
        option name 'Allow-DNS-lan-no-ipv6'
        option src 'lan_no_ipv6'
        option proto 'tcp udp'
        option dest_port '53'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCP-lan-no-ipv6'
        option src 'lan_no_ipv6'
        option proto 'udp'
        option dest_port '67-68'
        option target 'ACCEPT'

config forwarding
        option src 'lan'
        option dest 'lan_no_ipv6'

config forwarding
        option src 'appliances'
        option dest 'lan'

config include 'miniupnpd'
        option type 'script'
        option path '/usr/share/miniupnpd/firewall.include'
        option family 'any'
        option reload '1'

config redirect
        option target 'DNAT'
        option name 'Omada'
        option src 'wan'
        option src_dport '443'
        option dest 'lan'
        option dest_port '443'
        option dest_ip '192.168.1.232'

config redirect
        option target 'DNAT'
        option name 'R21 VM'
        option src 'wan'
        option src_dport '8821'
        option dest 'lan'
        option dest_ip '192.168.1.138'
        option dest_port '8821'

config redirect
        option target 'DNAT'
        option name 'Camect intel-gpu-top'
        option src 'wan'
        option src_dport '8080'
        option dest 'lan'
        option dest_ip '192.168.1.199'
        option dest_port '8080'

config rule
        option name 'Allow-Guest-Omada'
        option src 'guest'
        option dest 'lan'
        list dest_ip '192.168.1.138'
        option dest_port '8088'
        option target 'ACCEPT'

config rule
        option name 'Allow-P1_to-HA-MQTT'
        option src 'domotica'
        list src_ip '10.10.0.174'
        option src_port '1883'
        option dest 'lan'
        list dest_ip '192.168.1.165'
        option dest_port '1883'
        option target 'ACCEPT'
        list proto 'tcp'
        list proto 'udp'
        list proto 'icmp'
        list proto 'igmp'
        list proto 'esp'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'Cockit Management'
        option src 'wan'
        option src_dport '9090'
        option dest_ip '192.168.1.114'
        option dest_port '9090'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'LXD Dashboard'
        option src 'wan'
        option src_dport '8980'
        option dest_ip '192.168.1.214'
        option dest_port '80'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'R25-Allow-SSH'
        option src 'wan'
        option src_dport '222'
        option dest_ip '192.168.1.114'
        option dest_port '22'


/etc/config/sqm:
code:
1
2
3
4
5
6
7
8
9
10
11
config queue 'eth1'
        option qdisc 'cake'
        option script 'piece_of_cake.qos'
        option verbosity '5'
        option debug_logging '0'
        option linklayer 'ethernet'
        option overhead '22'
        option interface 'br-wan'
        option enabled '1'
        option download '380000'
        option upload '40000'

Acties:
  • +2 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Priyantha Bleeker schreef op vrijdag 11 november 2022 @ 09:22:
Ik heb twéé nics in 'bridge' gezet, te weten de nic waar het 'internet touwtje' aanzit en de nic waar het LAN opzit.

De reden van deze verandering? De laatste dagen was er opeens heel veen packetloss op de 'lijn' naar het Internet toe en aangezien de nieuwe 'host' nu op zolder staat, daar lopen nu 3 kabels naar die zolder ruimte(technische ruimte waar ook de opstelplaats is voor de WTW unit en omvormers) en het niet heel gemakkelijk was om een 4e kabel vrij te spelen om die 3e kabel uit te sluiten had ik besloten om het toch wéér eens te gaan proberen met 'maar' twee poortjes/kabels.
Toen vond ik andere instructies over hoe te bridgen, ik had dat al eerder gevonden, maar ik wilde een werkende situatie niet slopen omdat wij hier van afhankelijk zijn met thuiswerken.
Vaag verhaal... :o

Ik zie het verband tussen een Bridge maken van twee Interfaces die elkaar niet eens zouden mogen zien op die manier en de packetloss die je ervaart totaal niet :?
Voor de mensen die het leuk vinden om te weten hoe het dan nu is geconfigureerd uiteindelijk hieronder de relevante configuratie files/exports.

Hieronder de host configuratie
Zet eens QUOTE Tags om die lange CODE blokken heen! :P

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Priyantha Bleeker
  • Registratie: Mei 2000
  • Laatst online: 13-09 18:00

Priyantha Bleeker

Out and proud \o/ :D \o/

nero355 schreef op vrijdag 11 november 2022 @ 14:45:
[...]

Vaag verhaal... :o

Ik zie het verband tussen een Bridge maken van twee Interfaces die elkaar niet eens zouden mogen zien op die manier en de packetloss die je ervaart totaal niet :?
Uhu is het ook, is ook een vaag verhaal.
Maar wat er waarschijnlijk aan de hand was, is dat er ergens een kabelbreukje is oid in die derde kabel die ik gebruikte, óf dat ik de outlet niet goed genoeg heb gemaakt(dat ik die even opnieuw moet prikken met de tang).

Maar al met al was dit sowieso mijn gewenste situatie, ik wilde het ook graag het verkeer intern hebben zonder dat het éérst nog over de switch loopt die weer 2 verdiepingen lager staat ;)
nero355 schreef op vrijdag 11 november 2022 @ 14:45:
[...]

Zet eens QUOTE Tags om die lange CODE blokken heen! :P
Goede ;) meteen even gedaan, was al aan het zoeken geweest hoe ik het kon inklappen, dacht eerst aan spoiler tag, maar dan krijg je een groot zwart vlak |:(

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Priyantha Bleeker schreef op vrijdag 11 november 2022 @ 15:05:
Uhu is het ook, is ook een vaag verhaal.
Maar wat er waarschijnlijk aan de hand was, is dat er ergens een kabelbreukje is oid in die derde kabel die ik gebruikte, óf dat ik de outlet niet goed genoeg heb gemaakt(dat ik die even opnieuw moet prikken met de tang).

Maar al met al was dit sowieso mijn gewenste situatie, ik wilde het ook graag het verkeer intern hebben zonder dat het éérst nog over de switch loopt die weer 2 verdiepingen lager staat ;)
Ik denk dat je binnenkort een leuke e-mail of telefoontje van je ISP mag gaan verwachten als je serieus je WAN en LAN aan elkaar hebt geknoopt met een Bridge :X

Daar hoort toch echt een flinke scheiding tussen te zitten! :P
Goede ;) meteen even gedaan, was al aan het zoeken geweest hoe ik het kon inklappen, dacht eerst aan spoiler tag, maar dan krijg je een groot zwart vlak |:(
d:)b

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • GioStyle
  • Registratie: Januari 2010
  • Laatst online: 00:35
Voor de mensen die nog een Topton router willen aanschaffen. Ik zie nu dat ze in de aanbieding zijn bij ome Ali.

Acties:
  • +1 Henk 'm!
GioStyle schreef op vrijdag 11 november 2022 @ 21:26:
Voor de mensen die nog een Topton router willen aanschaffen. Ik zie nu dat ze in de aanbieding zijn bij ome Ali.
Ik zat er toevallig eerder vandaag naar te kijken, €141 ex BTW. Maar anderen hier hebben hem ook voor om en nabij die prijs gekocht? €148 ex BTW had ik nog gevonden van @D43m0n in zijn post van een tijdje terug. Voor mij voelde die "50% korting" als een neppe aanbieding in ieder geval.

Meer ontopic. Reden dat ik aan het kijken was is omdat het wellicht eens tijd wordt om mijn algehele netwerk setup op orde te maken. Ik heb nu een UniFi Security Gateway, een thuisserver met Proxmox met een LXC met de UniFi Controller en Pi Hole (zonder Unbound), daarnaast een volledige VM met OpenVPN als client naar een VPN dienst. Deze VM is vervolgens de default gateway voor een VLAN en ooit gekozen voor een echte VM met Wireguard. En daarnaast heb ik later als backup nog een OrangePi toegevoegd met Pi Hole (met Unbound). Maar eigenlijk zou ik een stap willen maken naar gewoon alles hiervan op één apparaat. Waarmee ik qua wensen uit kom op:
  • Uiteraard router / firewall
  • IPv6 support, natuurlijk
  • VLANs natuurlijk
  • VPN server met Wireguard en IPSEC/L2TP (toen ik eens Wireguard geprobeerd heb werkte het niet op mijn antieke OnePlus 3 met Android 9, dus daarop gebruik ik nog steeds IPSEC/L2TP)
  • OpenVPN cliënt (als default gateway voor een van de VLANs)
  • PiHole
  • UniFi Controller
Nu ga ik er vanuit dat voornamelijk die laatste twee een issue zijn. De overige dingen zullen redelijk standaard zijn voor elke oplossing waaronder dus de *Sense varianten, waarbij Wireguard meen ik ook beschikbaar is (maar niet zoals bij Linux in de kernel, maar in userland). De UniFi Controller op de thuisserver behouden is een mogelijkheid, maar daarvan zag ik wel al een handleiding / scriptje om die op *Sense te draaien. Maar PiHole leek niet mogelijk te zijn. En liefst maak ik er wel gewoon een bare metal gateway van, dus niet daarop weer bv een Proxmox gaan draaien met een *Sense VM en een PiHole VM/LXC. Waarbij ik PiHole waarschijnlijk ook op de thuisserver ga behouden als tweede server. Waarbij de OrangePi te vervallen komt. Andere opties voor zover mij bekend zijn OpenWRT, maar die ken ik alleen als alternatieve router firmware waar het (uiteraard) vrij beperkt was en ik (dus) mijn vraagtekens bij heb. En puur qua naam ken ik IPFire, dat IIRC ook Linux based is.
Wat zouden hierin dus opties zijn? Naast een "lekker alles zelf doen". "Getting my hands dirty" in iptables heb ik zo heel af en toe wel al eens gedaan, maar ten eerste lig ik dan alweer achter (nftables als opvolger :p), en ten tweede is het wel heel erg "low level" meteen. En met zo nu en dan eens iets met iptables gedaan laat me nog geen correcte IPv6 opzetten bv :p

Acties:
  • +2 Henk 'm!

  • GioStyle
  • Registratie: Januari 2010
  • Laatst online: 00:35
@RobertMe

Tuurlijk altijd goed kijken, maar als ik deze bijvoorbeeld wil afrekenen, dan kom ik uit op €136 inclusief btw.

Acties:
  • +2 Henk 'm!
GioStyle schreef op vrijdag 11 november 2022 @ 22:01:
@RobertMe

Tuurlijk altijd goed kijken, maar als ik deze bijvoorbeeld wil afrekenen, dan kom ik uit op €136 inclusief btw.
Inderdaad. Ik had vanmiddag de link uit de oudere post gevolgd. Nu even aan het zoeken en kwam ik dezelfde als wat jij linkt tegen voor €147 (niet gekeken of die incl of excl was). Dus met SIM slot, DisplayPort, COM poort, en 2x USB 2.0 extra.

Even nachtje over slapen, maar met al die extras erbij voor die prijs toch zeker interessant :p

Acties:
  • 0 Henk 'm!

  • Priyantha Bleeker
  • Registratie: Mei 2000
  • Laatst online: 13-09 18:00

Priyantha Bleeker

Out and proud \o/ :D \o/

nero355 schreef op vrijdag 11 november 2022 @ 20:10:
[...]

Ik denk dat je binnenkort een leuke e-mail of telefoontje van je ISP mag gaan verwachten als je serieus je WAN en LAN aan elkaar hebt geknoopt met een Bridge :X

Daar hoort toch echt een flinke scheiding tussen te zitten! :P


[...]

d:)b
Uhmm, ik bridge niet de WAN met LAN hè.
Ik heb puur de interface op de host als bridge interface gemaakt om ze door te zetten naar de container(s).
Ik heb de netplan config nog even aangepast dat die hen DHCP meer opvraagt op de host voor de WAN interface.
Bij nader inzien zou ik die WAN interface ook fysiek 1-op-1 door kunnen zetten naar de OpenWRT container zoals ik dat hiervoor ook had. En dan alleen de LAN interface als bridge interface op de host instellen.

Maar volgens mij kan dit geen kwaad, het is niet alsof ik om meerdere externe IP adressen vraag, want die interface is alleen maar met de OpenWRT container verbonden.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
RobertMe schreef op vrijdag 11 november 2022 @ 21:54:
  • PiHole
  • UniFi Controller
Nu ga ik er vanuit dat voornamelijk die laatste twee een issue zijn.

De UniFi Controller op de thuisserver behouden is een mogelijkheid, maar daarvan zag ik wel al een handleiding / scriptje om die op *Sense te draaien. Maar PiHole leek niet mogelijk te zijn.
De UniFi Controller is één keer clicken tegenwoordig als ik het goed heb begrepen : Je krijgt dan een onder bhyve draaiende VM met de UniFi Controller erin! :*)
Helaas kon ik niks vinden in dit topic behalve dit : nero355 in "Zelfbouw project: Firewall / Router / AP"
Zou dus ook een Container kunnen zijn met Linux Emulatie van FreeBSD erin of zo...?!

Pi-Hole kan je omtoveren in pfBlockerNG eventueel :)
Priyantha Bleeker schreef op vrijdag 11 november 2022 @ 22:36:
Uhmm, ik bridge niet de WAN met LAN hè.
Ik heb puur de interface op de host als bridge interface gemaakt om ze door te zetten naar de container(s).
Ik heb de netplan config nog even aangepast dat die hen DHCP meer opvraagt op de host voor de WAN interface.
Bij nader inzien zou ik die WAN interface ook fysiek 1-op-1 door kunnen zetten naar de OpenWRT container zoals ik dat hiervoor ook had. En dan alleen de LAN interface als bridge interface op de host instellen.

Maar volgens mij kan dit geen kwaad, het is niet alsof ik om meerdere externe IP adressen vraag, want die interface is alleen maar met de OpenWRT container verbonden.
Ik denk dat ik eindelijk begrijp wat je een beetje vaag hebt uitgelegd : De LAN Interface van jouw VM omgeving is nu een Bridge met je LAN en die functioneert als WAN Interface voor je VM :)

[ Voor 34% gewijzigd door nero355 op 12-11-2022 00:34 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!
D43m0n schreef op vrijdag 4 november 2022 @ 15:56:
[...]


Best grappig dat ik powertop geprobeerd heb en dat dit voor dit specifieke kastje tot een verdubbeling van energieverbruik leidde.

Kennelijk bevestigd dit alweer het "meten is weten" credo. Je zou verwachten dat bij gebruik van powertop alle tunables naar "good" zetten tot een lager verbruik leidt. Maar kennelijk is dat niet altijd het geval. Nou kan dit beïnvloed worden door de specifieke hardware die toegevoegd is, maar dat is in dit geval niet zo heel veel. Namelijk alleen een NVMe SSD en een enkele RAM module. OpenWRT is natuurlijk al minimalistisch en erg geoptimaliseerd voor routers met weinig opslag, CPU en RAM, maar wel veel netwerk verkeer.

Het zou dan best interessant zijn om het verbruik van zo'n zelfde kastje te meten als je er pfsense, OPNsense of zelfs wat anders op zou zetten. Maar dat ga ik nu niet meer doen, ik heb 'm nu als router in gebruik :*)
Heb jij heel toevallig de bios aanpassingen paraat die je hebt doorgevoerd ivm powerusage?

Ik begrijp niet dat die reviewer dit schrijft en jij zo laag uitkomt.

Ga thuis eerst de tweede dimm uit de NUC halen en power testen doen in relatie tot aanpassingen in de bios. Intel kent 3 modi: max, balanced, low. Hij staat nu op max.

Ik zou zo graag een device hebben met 2 NICs. Als het power verbruik van een nieuw model lager is helpt dat wel in de aanschaf motivatie 🫣😊

Ik denk dat de J4125 voldoende is voor mijn KPN gigabit. Virtualiseren doe ik op een andere NUC, waardoor de keuze voor de N5105 afvalt. Dat jij hem zo laag in het verbruik hebt gekregen maakt wel dat ik begin te twijfelen. Je hebt dan nog meer (load) opties naar de toekomst.

J4125
Our system did use a bit more power at 5.5-6W idle and closer to 11-12W under load. Our sense is that that was due to different internal SSD and SODIMM options

N5105
Power was not a winning point of this solution. At idle, we saw between 10-12W depending on single versus double SODIMM configurations. Maximum power consumption hit 24.5W even with the Topton configured (512GB/16GB) unit. There is clearly room to go up from there. This is a lot higher on both idle and maximum power consumption than the Celeron J4125 that we looked at previously
.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
@stormfly

De variant met de N5100 wordt als een 6 Watt model verkocht dus misschien is dat de betere optie dan :?

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:22

Videopac

Rommelt wat aan.

D43m0n schreef op vrijdag 4 november 2022 @ 22:03:
[...]


Ik heb geen ervaring met een BSD variant waar PPPoE single threaded verwerkt wordt, maar dat ik amper meer cpu gebruik zie bij traffic shaping met cake had ik niet verwacht. Ik heb een aantal Netgear R7800 routers inmiddels. De eerste kon prima 300/30Mbit/s met cake aan. Toen ik overstapte naar KPN glasvezel met 500/500Mbit/s ging het niet veel harder dan dat. Er zijn echter een aantal community builds voor o.a. de R7800 waarbij de hardware acceleratie met die NSS cores wel werkt en dan haal je wel 920Mbit/s met zo’n R7800. Echter cake is dan niet mogelijk, dan kun je enkel met fq_codel aan traffic shaping doen, dat gaat wel met dezelfde snelheid alleen is een A+ rating eigenlijk niet haalbaar tegen bufferbloat.

Ik moet zeggen dat zo’n R7800 uitstekend in te stellen is voor KPN glasvezel met IPTV op OpenWRT. Ik kreeg alleen een beetje een sik van updates die de werking van die NSS cores dan weer sloopte. Er is dan community effort nodig om dat weer werkend te krijgen zodat je weer zo’n 920Mbit/s kunt gebruiken.

Als je dan standaard OpenWRT wil gebruiken met 1Gbit/s dan moet je aan een x86 router denken. Met zo’n mini-Pc met een aantal NIC’s vind ik de vlan’s makkelijker te configureren dan met swconfig. De R7800’s heb ik nu verspreid door het huis staan als dumb AP’s. Alleen de 5GHz radio’s staan aan en fast roaming is actief. De backhaul is bekabeld. Op 1 R7800 heb ik de 2.4GHz radio actief voor alle IoT-apparaten en die zitten in een apart vlan.

Ik heb een shell script gemaakt om de dumb AP’s met uci te configureren en een apart script voor deze mini-Pc. Lekker laagdrempelig maar het werkt prima. Ik gebruik AdGuard Home op de mini-Pc. Deze setup bevalt prima. Het is echt “set and forget” en wanneer ik na een tijdje vergeten zou zijn hoe de configuratie ook alweer was, pak ik de scripts erbij.


[...]


Het stroomverbruik bij 100% cpu gebruik waar alle vier de cores volledig aan het werk zijn valt erg mee. Hieronder zie je 2 pieken in stroomverbruik, daar zijn alle vier de cores voor 100% belast:

[Afbeelding]
Misschien een domme vraag maar hoe meet je dat stroomverbruik en maak je er zo’n mooie grafiek van?

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +2 Henk 'm!
Videopac schreef op zondag 13 november 2022 @ 08:34:
[...]

Misschien een domme vraag maar hoe meet je dat stroomverbruik en maak je er zo’n mooie grafiek van?
Volgens mij met een Shelly S plug die het via WiFi naar homeassistant verstuurd.
nero355 schreef op zaterdag 12 november 2022 @ 23:32:
@stormfly

De variant met de N5100 wordt als een 6 Watt model verkocht dus misschien is dat de betere optie dan :?
Ja goed punt dan heb je waarschijnlijk wel het 10nm process. Daar kijk ik nog even naar.

Jouw optie met het passtrough-en van de NICs naar een virtuele FW is ook geen gek idee. (Heb mijn andere NUCs van ESXi naar Proxmox gemigreerd afgelopen week. Mooi gratis product, iscsi multipath, IO limits op de datastores omdat het product zo kracht is dat hij alle links zo vol trekt dat internet uitvalt door de packet loss :) leuk projectje was het. Owh ja en een 3e quorum node in Docker op de nas omdat ik eigenlijk altijd 1 NUC uit heb staan.). Als dat product zo krachtig is met NIC io dan wil ik wel proberen om de FW te virtualiseren. En er dan nog wat simpele zaken naast te draaien.

Heb de Topton store eens een appje gestuurd. In de reviews klagen veel mensen over warmte. En daar antwoord hij: had je een duurdere moeten kiezen. Ben benieuwd welke dan :)

[ Voor 13% gewijzigd door stormfly op 13-11-2022 10:21 ]


Acties:
  • +3 Henk 'm!

  • D43m0n
  • Registratie: Oktober 2004
  • Laatst online: 18:44
stormfly schreef op zaterdag 12 november 2022 @ 19:25:
[...]


Heb jij heel toevallig de bios aanpassingen paraat die je hebt doorgevoerd ivm powerusage?

Ik begrijp niet dat die reviewer dit schrijft en jij zo laag uitkomt. .
Ik heb hier wat foto’s geplaatst.

De reviewer had het ook over de voeding die je erbij krijgt. Zoals wel vaker is het afwachten wat je daadwerkelijk krijgt met een bestelling van Aliexpress, maar mijn geleverde voeding is kennelijk beter dan de cheap-no-name voeding die de reviewer heeft gekregen. Er zijn kopers van zo’n kastje die met een andere (betere?) voeding een lager verbruik halen.
Videopac schreef op zondag 13 november 2022 @ 08:34:
[...]

Misschien een domme vraag maar hoe meet je dat stroomverbruik en maak je er zo’n mooie grafiek van?
Voila
stormfly schreef op zondag 13 november 2022 @ 10:15:
[...]

Heb de Topton store eens een appje gestuurd. In de reviews klagen veel mensen over warmte. En daar antwoord hij: had je een duurdere moeten kiezen. Ben benieuwd welke dan :)
Lekker makkelijk antwoord van de verkoper :/ Maar ik heb gelezen dat de hoeveelheid gebruikte koelpasta minimaal is tussen cpu, koelblok en behuizing. Wat ook voorkomt, maar dat verschilt weer per levering, is dat de schroefgaten waarin het koperen koelblok aan de behuizing geschroefd zit een heel klein opstaand randje hebben, waardoor het contact oppervlak dus in feite maar heel klein is. Bij de mijne viel dat alleszins mee. Maar anderen die daar last van hadden hebben dat vlak geschuurd. Kijk wel uit dat je niet teveel weg schuurt. Ik heb direct de koelpasta tussen cpu, koelblok en de behuizing verwijderd en daar zelf ruim nieuwe koelpasta aangebracht.

Er zijn helaas maar twee thermal-zones uit te lezen. De ene staat altijd strak op 27,8 graden, de andere varieert gedurende de dag tussen 42 en 44 graden Celsius. Toen ik met stress alle cpu cores voor 30 minuten op 100% had draaien liep die andere thermal-zone op tot 70 graden. De cpu werd nog niet terug geklokt naar een lagere snelheid. Het stroomverbruik zat toen tegen de 20W.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
stormfly schreef op zondag 13 november 2022 @ 10:15:
Ja goed punt dan heb je waarschijnlijk wel het 10nm process. Daar kijk ik nog even naar.
De IDLE Clockspeed is gewoon vele malen lager dus waarschijnlijk Desktop vs. Laptop model of zo...
Jouw optie met het passtrough-en van de NICs naar een virtuele FW is ook geen gek idee.
Kijk alleen wel eerst of deze CPU's het überhaupt kunnen, want de laatste keer dat ik ernaar keek moest je minimaal een i3 hebben als je ook VT-D erbij wilde! ;)
(Heb mijn andere NUCs van ESXi naar Proxmox gemigreerd afgelopen week. Mooi gratis product, iscsi multipath, IO limits op de datastores omdat het product zo kracht is dat hij alle links zo vol trekt dat internet uitvalt door de packet loss :) leuk projectje was het. Owh ja en een 3e quorum node in Docker op de nas omdat ik eigenlijk altijd 1 NUC uit heb staan.). Als dat product zo krachtig is met NIC io dan wil ik wel proberen om de FW te virtualiseren. En er dan nog wat simpele zaken naast te draaien.
NICE!!! d:)b
Heb de Topton store eens een appje gestuurd. In de reviews klagen veel mensen over warmte. En daar antwoord hij: had je een duurdere moeten kiezen. Ben benieuwd welke dan :)
Zolang er niks overheated raakt of gaat zitten throttlen is er niks aan de hand IMHO :)
D43m0n schreef op zondag 13 november 2022 @ 11:49:
Maar ik heb gelezen dat de hoeveelheid gebruikte koelpasta minimaal is tussen cpu, koelblok en behuizing.
Liever te weinig dan teveel, want dat is eigenlijk nog erger! :X

* nero355 heeft een keer een € 1100 kostende Dual GPU Videokaart laat in de nacht van de koelpasta troep mogen ontdoen en een nieuwe laag voorzien samen met spacers voor de heatsink die te los zat! |:(
Wat ook voorkomt, maar dat verschilt weer per levering, is dat de schroefgaten waarin het koperen koelblok aan de behuizing geschroefd zit een heel klein opstaand randje hebben, waardoor het contact oppervlak dus in feite maar heel klein is. Bij de mijne viel dat alleszins mee. Maar anderen die daar last van hadden hebben dat vlak geschuurd. Kijk wel uit dat je niet teveel weg schuurt. Ik heb direct de koelpasta tussen cpu, koelblok en de behuizing verwijderd en daar zelf ruim nieuwe koelpasta aangebracht.
Hmm... dat klinkt dus bekend hier! :+
Er zijn helaas maar twee thermal-zones uit te lezen. De ene staat altijd strak op 27,8 graden, de andere varieert gedurende de dag tussen 42 en 44 graden Celsius. Toen ik met stress alle cpu cores voor 30 minuten op 100% had draaien liep die andere thermal-zone op tot 70 graden. De cpu werd nog niet terug geklokt naar een lagere snelheid. Het stroomverbruik zat toen tegen de 20W.
Ik gok dat de hogere temperatuur de VRM's zijn en dan is 70 graden heeeel ver weg bij de 110+ vandaan dus dat is prima! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!
nero355 schreef op zondag 13 november 2022 @ 19:34:
[...]

Kijk alleen wel eerst of deze CPU's het überhaupt kunnen, want de laatste keer dat ik ernaar keek moest je minimaal een i3 hebben als je ook VT-D erbij wilde! ;)
Heb ze gisteren bekeken, de N5105, N5100 en nog wat spul. Allemaal met VT-X & VT-D meen ik.

* RobertMe heeft uiteindelijk een ander N5105 systeem besteld voor ander doeleinde :X

Acties:
  • +1 Henk 'm!
nero355 schreef op zaterdag 12 november 2022 @ 00:33:
[...]

Pi-Hole kan je omtoveren in pfBlockerNG eventueel :)
Deze periode heb ik wat meer tijd voor hobby en doorgezet met pfblockerNG. Ben om waardoor er weer 2 Aduard docker's uit kunnen waarmee we energie besparen ;-)

Ik zoek alleen nog naar de optie om bijvoorbeeld mijn vrouw en kinderen wel alle ad's te laten zien. Het whitelisten op destination is vrij gemakkelijk maar op source IP heb ik het nog niet gevonden.

You could use the suppression option from the alerts within pfBlockerNG. Or you can create an alias with Permit, and put this at the top of the other rules within pfBlockerNG. Or you could use a floating rule.

Er is geen slimmere manier dan dit?

EDIT: met de pfBlockerNG python variant kan het wel slimmer, ben nog wel benieuwd naar tips voor de niet-python variant.

Afbeeldingslocatie: https://tweakers.net/i/bozhnhYLl-4qNJ5QlPbIeHMg15s=/800x/filters:strip_exif()/f/image/wZNonvOM5cBvyX7QlBWb0dv8.png?f=fotoalbum_large

[ Voor 22% gewijzigd door stormfly op 16-11-2022 08:56 ]


Acties:
  • +2 Henk 'm!

  • MuVo
  • Registratie: Februari 2008
  • Laatst online: 00:55
stormfly schreef op woensdag 16 november 2022 @ 08:38:
[...]


Deze periode heb ik wat meer tijd voor hobby en doorgezet met pfblockerNG. Ben om waardoor er weer 2 Aduard docker's uit kunnen waarmee we energie besparen ;-)

Ik zoek alleen nog naar de optie om bijvoorbeeld mijn vrouw en kinderen wel alle ad's te laten zien. Het whitelisten op destination is vrij gemakkelijk maar op source IP heb ik het nog niet gevonden.

You could use the suppression option from the alerts within pfBlockerNG. Or you can create an alias with Permit, and put this at the top of the other rules within pfBlockerNG. Or you could use a floating rule.

Er is geen slimmere manier dan dit?

EDIT: met de pfBlockerNG python variant kan het wel slimmer, ben nog wel benieuwd naar tips voor de niet-python variant.

[Afbeelding]
Ik heb het white listen van een subnet/ werkend in adblock. Ik weet niet of ik vandaag toekom om het te delen. Wordt op zijn laatst morgen. Met de Python variant heb ik het weekend gekregen, niet met de niet-Python variant.

Acties:
  • +1 Henk 'm!

  • Venimk1
  • Registratie: Maart 2011
  • Laatst online: 29-08 05:43
stormfly schreef op woensdag 16 november 2022 @ 08:38:
[...]


Deze periode heb ik wat meer tijd voor hobby en doorgezet met pfblockerNG. Ben om waardoor er weer 2 Aduard docker's uit kunnen waarmee we energie besparen ;-)

Ik zoek alleen nog naar de optie om bijvoorbeeld mijn vrouw en kinderen wel alle ad's te laten zien. Het whitelisten op destination is vrij gemakkelijk maar op source IP heb ik het nog niet gevonden.

You could use the suppression option from the alerts within pfBlockerNG. Or you can create an alias with Permit, and put this at the top of the other rules within pfBlockerNG. Or you could use a floating rule.

Er is geen slimmere manier dan dit?

EDIT: met de pfBlockerNG python variant kan het wel slimmer, ben nog wel benieuwd naar tips voor de niet-python variant.

[Afbeelding]
Zit dit niet onder de 'resolver' custom options

Voorbeeld
server:
local-zone: "use-application-dns.net" always_nxdomain
private-domain: "plex.direct"
log-replies: yes
access-control-view: 192.168.10.0/24 dnsbl
access-control-view: 192.168.20.0/24 dnsbl
access-control-view: 192.168.30.0/24 dnsbl
access-control-view: 192.168.10.11/32 bypass
access-control-view: 192.168.20.10/32 bypass
access-control-view: 192.168.20.11/32 bypass
access-control-view: 192.168.20.13/32 bypass
access-control-view: 192.168.20.14/32 bypass
access-control-view: 192.168.20.16/32 bypass
access-control-view: 192.168.20.21/32 bypass
access-control-view: 192.168.30.22/32 bypass
access-control-view: 192.168.30.23/32 bypass
access-control-view: 192.168.30.24/32 bypass
access-control-view: 192.168.30.25/32 bypass
view:
name: "bypass"
view-first: yes
view:
name: "dnsbl"
view-first: yes
include: /var/unbound/pfb_dnsbl.*conf

Acties:
  • +1 Henk 'm!
MuVo schreef op donderdag 17 november 2022 @ 06:57:
[...]


Ik heb het white listen van een subnet/ werkend in adblock. Ik weet niet of ik vandaag toekom om het te delen. Wordt op zijn laatst morgen. Met de Python variant heb ik het weekend gekregen, niet met de niet-Python variant.
Afbeeldingslocatie: https://tweakers.net/i/Jaum5jpWZ-v3K_3xiH4ZOSopl2g=/800x/filters:strip_exif()/f/image/MmKh7qvi0bYpmXzjnZT1VTxB.png?f=fotoalbum_large

Ik denk zo?
Venimk1 schreef op donderdag 17 november 2022 @ 07:30:
[...]


Zit dit niet onder de 'resolver' custom options

Voorbeeld
server:
local-zone: "use-application-dns.net" always_nxdomain
private-domain: "plex.direct"
log-replies: yes
access-control-view: 192.168.10.0/24 dnsbl
access-control-view: 192.168.20.0/24 dnsbl
access-control-view: 192.168.30.0/24 dnsbl
access-control-view: 192.168.10.11/32 bypass
access-control-view: 192.168.20.10/32 bypass
access-control-view: 192.168.20.11/32 bypass
access-control-view: 192.168.20.13/32 bypass
access-control-view: 192.168.20.14/32 bypass
access-control-view: 192.168.20.16/32 bypass
access-control-view: 192.168.20.21/32 bypass
access-control-view: 192.168.30.22/32 bypass
access-control-view: 192.168.30.23/32 bypass
access-control-view: 192.168.30.24/32 bypass
access-control-view: 192.168.30.25/32 bypass
view:
name: "bypass"
view-first: yes
view:
name: "dnsbl"
view-first: yes
include: /var/unbound/pfb_dnsbl.*conf
Nee die blijft erg leeg, in custom staat alleen een verwijzing naar een dnsbl file. Ik ben vooral benieuwd hoe toegankelijk het whitelisten van een IP is als je de niet-python mode gebruikt.

Acties:
  • +1 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 14-09 14:42
Via via een PC Engines APU2 (https://www.pcengines.ch/apu2.htm) in handen gekregen. Ik wacht nog op een seriële kabel om ‘m te kunnen configureren en het wachtwoord te kunnen resetten. Er staat nu pfSense op. LTE en WiFi zijn nog niet aanwezig.

Wat kan ik aan performance van dit ding verwachten en vertegenwoordigt ie nog enige waarde?

Acties:
  • +2 Henk 'm!

  • wian
  • Registratie: September 2005
  • Niet online
Zoek even terug in dit draadje. Haalde vroeger 1gbit met pfSense, maar met de laatste pfSense updates lijkt ie dit niet meer te trekken. Prima bruikbaar zolang je provider geen pppoe gebruikt.

Acties:
  • +2 Henk 'm!

  • MuVo
  • Registratie: Februari 2008
  • Laatst online: 00:55
Correct.

Zie screenshots dns settings en Pfblocker:
Afbeeldingslocatie: https://tweakers.net/i/eZmcPubBQxG53-FddaexE6l4-aw=/232x232/filters:strip_exif()/f/image/TOI6R24FeOrx38nBQbICboy2.png?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/1MIxoDZsJ5YB6NogBnEBt-bAT9A=/232x232/filters:strip_exif()/f/image/n6vcUurDQ8SAXa4FeCgPSFl6.png?f=fotoalbum_tile

Acties:
  • 0 Henk 'm!

  • Hugo!
  • Registratie: September 2015
  • Laatst online: 18:49
Ik draai Opnsense en loop tegen een probleem aan met IPTV bij KPN. De TV loopt vast wanneer ik op volle snelheid ga downloaden. De TV laat hierbij ook het bekende blauwe scherm zien. Heb al een beetje zitten klooien met Shaper, maar dit doe ik ongetwijfeld niet goed. Weet iemand wat ik fout doe, en hoe ik dit kan oplossen? Op dit moment is het voor mijn ouders geen werkende situatie.

Acties:
  • +1 Henk 'm!

  • JaDatIsPeter
  • Registratie: Februari 2019
  • Niet online
Hugo! schreef op dinsdag 22 november 2022 @ 19:21:
De TV loopt vast wanneer ik op volle snelheid ga downloaden.
Wat bedoel je met download?
1 ftp download?
20 usenet threads?
100 torrent connecties?
1 bestand van 10MB?
1 bestand van 30GB
Etc.

En wat laat sense zien in cpu, netwerk, etc?

Oftewel nekt jouw experiabox of nekt sense?

Acties:
  • 0 Henk 'm!

  • Hugo!
  • Registratie: September 2015
  • Laatst online: 18:49
JaDatIsPeter schreef op dinsdag 22 november 2022 @ 19:37:
[...]

Wat bedoel je met download?
1 ftp download?
20 usenet threads?
100 torrent connecties?
1 bestand van 10MB?
1 bestand van 30GB
Etc.

En wat laat sense zien in cpu, netwerk, etc?

Oftewel nekt jouw experiabox of nekt sense?
Opnsense hangt direct achter de glasvezel aansluiting van KPN. Het gaat hier om een 1000mbit down en up verbinding. Wanneer ik bijvoorbeeld een spel download (115MB/s) dan vliegt de tv eruit. Bij lagere snelheden gebeurd dit soms ook. De cpu zie ik weinig bewegen, soms naar de 10%.

EDIT: Probleem lijkt hem te zitten in bufferbloat en Shaper, is er iemand hier die goede instellingen heeft voor KPN?

[ Voor 8% gewijzigd door Hugo! op 22-11-2022 20:47 ]


Acties:
  • +1 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 12-09 08:29

Kabouterplop01

chown -R me base:all

Ik kwam deze toevallig tegen, 36W (niet veel, maar ook niet weinig)
https://www.bee-link.net/products/u59-n5095

best interessant stukje HW

Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:22

Videopac

Rommelt wat aan.

Kabouterplop01 schreef op woensdag 23 november 2022 @ 17:57:
Ik kwam deze toevallig tegen, 36W (niet veel, maar ook niet weinig)
https://www.bee-link.net/products/u59-n5095

best interessant stukje HW
Nu nog een nieuwe firewall kopen met 1Gb NIC’s zou ik zelf niet doen.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +1 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 12-09 08:29

Kabouterplop01

chown -R me base:all

Videopac schreef op woensdag 23 november 2022 @ 20:14:
[...]

Nu nog een nieuwe firewall kopen met 1Gb NIC’s zou ik zelf niet doen.
Maakt niet uit, anderen misschien wel. Die denken misschien: "Oh het duurt nog even voordat mijn ISP mij een 2,5GBit, of een 10GBit gaat leveren."

Acties:
  • +4 Henk 'm!
Zo na lang twijfelen is de kogel door de kerk, heb een topton unit besteld. Model A omdat deze beter de warmte kan afvoeren volgens de fabrikant. Met de N6005 CPU omdat ik er toch wat VM's bij wil draaien onder proxmox.

Dan hoop ik dat de NIC passtrough goed gaat werken, het is het nieuwe model met I226v omdat deze nog wat energiezuiniger zijn. pfSense gaat deze NIC's (baremetal) pas vanaf Q1 2023 ondersteunen.


Afbeeldingslocatie: https://tweakers.net/i/l4NlU_xvL7BZEFFoT1Zz_F1gCy0=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/Ain1WUUBMXBiDSd7AAiUIdgx.png?f=user_large
Afbeeldingslocatie: https://tweakers.net/i/zpWkGIsKfomCK6JP1pyabAl8OAw=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/iQ2WNhAMHEyA6bAc2fe0y0BA.png?f=user_large

Met deze CPU keuze kom ik singlethreaded het dichtst bij mijn huidige proxmox host.
Afbeeldingslocatie: https://tweakers.net/i/fFG7vDU1xHYBMwqEqF5y_jns304=/800x/filters:strip_exif()/f/image/UCpiV7COG6sitC3eoJwdzaOb.png?f=fotoalbum_large

[ Voor 18% gewijzigd door stormfly op 25-11-2022 10:28 ]


Acties:
  • +2 Henk 'm!

  • _eLMo_
  • Registratie: Juni 1999
  • Niet online
@RobertMe waarom Pi-Hole als je een firewall neerzet? OPNSense heeft gewoon support voor blocklists in de interface voor Unbound. Gewoon daar je blocklists ingooien en je hebt al een Pi-Hole. Scheelt een VM en onderhoud.

SFPC - Motorrijder - EV - PV - L/L WP - Steun de TET!


Acties:
  • +1 Henk 'm!

  • Sp33dFr34k
  • Registratie: Juni 2006
  • Niet online

Sp33dFr34k

Retro-Geek

stormfly schreef op vrijdag 25 november 2022 @ 10:22:
Zo na lang twijfelen is de kogel door de kerk, heb een topton unit besteld. Model A omdat deze beter de warmte kan afvoeren volgens de fabrikant. Met de N6005 CPU omdat ik er toch wat VM's bij wil draaien onder proxmox.

Dan hoop ik dat de NIC passtrough goed gaat werken, het is het nieuwe model met I226v omdat deze nog wat energiezuiniger zijn. pfSense gaat deze NIC's (baremetal) pas vanaf Q1 2023 ondersteunen.


[Afbeelding]
[Afbeelding]
Bedoel je zuiniger dan de 5105? Want dat is ie niet:

Advantages of Intel Celeron N5100
Consumes up to 40% less energy than the Pentium Silver N6005 – 6 vs 10 Watt

Wel een heel stuk sneller natuurlijk. Heb zelf de 5105 Topton gekocht, ga er toch geen berg VM's op draaien als er ook de router software op gaat draaien. Moet hem nog steeds installeren. Maar gaat wss bij VPN en OPNSense blijven vooralsnog. Twijfel nog steeds over baremetal vs Proxmox...

i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60


Acties:
  • +3 Henk 'm!
_eLMo_ schreef op vrijdag 25 november 2022 @ 10:26:
@RobertMe waarom Pi-Hole als je een firewall neerzet? OPNSense heeft gewoon support voor blocklists in de interface voor Unbound. Gewoon daar je blocklists ingooien en je hebt al een Pi-Hole. Scheelt een VM en onderhoud.
Jeps heb ik vorige maand ook toegepast, mijn adguard en Unbound containers zijn uit en pfSense doet dit nu native. Vond ik een waardevolle tip in het besparen van CPU cycles ;-)

Acties:
  • +1 Henk 'm!
Sp33dFr34k schreef op vrijdag 25 november 2022 @ 10:30:
[...]


Bedoel je zuiniger dan de 5105? Want dat is ie niet:

Advantages of Intel Celeron N5100
Consumes up to 40% less energy than the Pentium Silver N6005 – 6 vs 10 Watt

Wel een heel stuk sneller natuurlijk. Heb zelf de 5105 Topton gekocht, ga er toch geen berg VM's op draaien als er ook de router software op gaat draaien. Moet hem nog steeds installeren. Maar gaat wss bij VPN en OPNSense blijven vooralsnog. Twijfel nog steeds over baremetal vs Proxmox...
Let wel dat de N5100 niet de N5105 is

Tja ik blijf daar over twijfelen, mijn huidige NUC stamt uit 2015 en die ervaar ik nu wel eens als traag. Met name als er twee VM's tegelijk de CPU belasten. Mijn theorie is vooral gebaseerd op het feit dat ik van 2 losse NUC's naar één device kan overstappen. Waardoor je al een aantal watt uitspaart omdat je de standaard verliezen van een geboot systeem uitspaart. Van twee 15W TDP NUC's naar 1x een 10W TDP topton device.

Ik had zelf bedacht dat ze beide op 10nm zijn geproduceerd en als je dan geen CPU kracht vraagt dat ze beide even zuinig zouden kunnen zijn in "idle" mode?

Acties:
  • +1 Henk 'm!

  • _eLMo_
  • Registratie: Juni 1999
  • Niet online
Sp33dFr34k schreef op vrijdag 25 november 2022 @ 10:30:
[...]


Bedoel je zuiniger dan de 5105? Want dat is ie niet:

Advantages of Intel Celeron N5100
Consumes up to 40% less energy than the Pentium Silver N6005 – 6 vs 10 Watt

Wel een heel stuk sneller natuurlijk. Heb zelf de 5105 Topton gekocht, ga er toch geen berg VM's op draaien als er ook de router software op gaat draaien. Moet hem nog steeds installeren. Maar gaat wss bij VPN en OPNSense blijven vooralsnog. Twijfel nog steeds over baremetal vs Proxmox...
Ik draai ESXI met 2 VM's, OPNSense en Home Assistant.
TopTon N5105 met 6x i225-V met 32GB geheugen en 1TB ssd
12GB en 2 vCores voor Home Assistant,
12GB en 4 vCores OPNSense

[ Voor 9% gewijzigd door _eLMo_ op 25-11-2022 10:38 ]

SFPC - Motorrijder - EV - PV - L/L WP - Steun de TET!


Acties:
  • +1 Henk 'm!
_eLMo_ schreef op vrijdag 25 november 2022 @ 10:26:
@RobertMe waarom Pi-Hole als je een firewall neerzet? OPNSense heeft gewoon support voor blocklists in de interface voor Unbound. Gewoon daar je blocklists ingooien en je hebt al een Pi-Hole. Scheelt een VM en onderhoud.
Is "omdat ik er niet bekend mee was" een valide antwoord? :P Zoals ik in mijn post al aangaf / liet doorschemeren ben ik onbekend met *Sense en andere firewall oplossingen. Verste dat ik kom is OpenWRT op huis-tuin-keuken routers. (En nu een UniFi Security Gateway die dan ook weer beperkter is in de build-in features).

Zijn die blocklists dan ook hetzelfde? Oftewel: kan ik dan *Sense gebruiken als één DNS server en nog op een ander systeem een tweede DNS server opzetten met Pi-Hole en dat beide dezelfde blocklists hebben?
En daarnaast heb ik nu in Pi-Hole nog een aantal eigen/lokale domeinnamen staan, maar dat zal ook met deze *Sense oplossingen vast geen probleem zijn neem ik aan.

En de UniFi Controller kan ik evt natuurlijk op ander systeem blijven draaien dus is dat ook niet echt een issue. Of dan *Sense op een Proxmox draaien, dan kan ik er gewoon iets naast draaien.

Firewall systeem ook als server(tje) inzetten ben ik dan minder een fan van. Zet dat dan toch liever apart. Heb nu met singles day ook een mini PC met N5105 gekocht dat ik een aantal taken van mijn huidige server wil laten over nemen. En afhankelijk van hoe goed dat gaat het full blown systeem óf alleen overdag draaien óf alleen on-demand.

Acties:
  • +3 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 01:58
_eLMo_ schreef op vrijdag 25 november 2022 @ 10:26:
@RobertMe waarom Pi-Hole als je een firewall neerzet? OPNSense heeft gewoon support voor blocklists in de interface voor Unbound. Gewoon daar je blocklists ingooien en je hebt al een Pi-Hole. Scheelt een VM en onderhoud.
Ik doe dit zelf ook, maar het is niet hetzelfde. PiHole geeft je bijv. veel meer flexibiliteit in het toepassen van allow- en blocklists per device, statistieken, etc.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • +1 Henk 'm!
Mijn collega wees mij net nog op een vrij slecht beschreven detail

Hoeveel geheugen kan de N5105 of N6005 aan? Volgens de datasheet 16G van Intel, de vraag is wat topton ondersteund, het is helaas niet beschreven.

https://www.ipu-system.de/produkte/ipu460.html hier dezelfde CPU 64G

https://linustechtips.com...05-maximum-supported-ram/

EDIT:

YouTube: New Fanless 4x 2 5GbE Virtualization and Firewall Appliances

The two SODIMM slots are DDR4 and up to DDR4-2933. We only tested up to 32GB (2x16GB) in this configuration, but sellers say these can take up to 64GB even though Intel Ark lists the maximum memory supported by the chip at 16GB. Many generations of Atoms have been able to handle more memory than their specs indicate.

[ Voor 38% gewijzigd door stormfly op 25-11-2022 12:03 ]


Acties:
  • +1 Henk 'm!

  • ErikCornelissen
  • Registratie: Mei 2003
  • Laatst online: 13-09 13:54
De N5105 kan 32GB aan. Ik heb het zelf hier draaien.

Enige waar je op moet letten is dat het single rank modules zijn. Dual rank heb ik ook geprobeerd, maar die slinkt de unit niet.

Afbeeldingslocatie: https://tweakers.net/i/XoX6DZJJ4qhQeos0h3OxVhh4Ukc=/100x75/filters:strip_exif()/f/image/lrnJASTHfL3HGHjXZQFhMD4r.png?f=fotoalbum_small

Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 14-09 11:04

Tortelli

mixing gas and haulin ass

stormfly schreef op vrijdag 25 november 2022 @ 10:22:
Zo na lang twijfelen is de kogel door de kerk, heb een topton unit besteld. Model A omdat deze beter de warmte kan afvoeren volgens de fabrikant. Met de N6005 CPU omdat ik er toch wat VM's bij wil draaien onder proxmox.

Dan hoop ik dat de NIC passtrough goed gaat werken, het is het nieuwe model met I226v omdat deze nog wat energiezuiniger zijn. pfSense gaat deze NIC's (baremetal) pas vanaf Q1 2023 ondersteunen.


[Afbeelding]
[Afbeelding]

Met deze CPU keuze kom ik singlethreaded het dichtst bij mijn huidige proxmox host.
[Afbeelding]
Heb hem ook gekocht (ook de 6005).
Nu even opzoek naar wat geheugen (16 of 32GB). Zou single of dual channel nog wat uitmaken bij deze hardware?

Zoiets: uitvoering: Crucial CT16G4SFRA32A zou gewoon moeten werken denk ik?

[ Voor 5% gewijzigd door Tortelli op 26-11-2022 08:48 ]


Acties:
  • +1 Henk 'm!
Tortelli schreef op zaterdag 26 november 2022 @ 08:46:
[...]


Heb hem ook gekocht (ook de 6005).
Nu even opzoek naar wat geheugen (16 of 32GB). Zou single of dual channel nog wat uitmaken bij deze hardware?
Ik ben daar helemaal niet in thuis, ik weet ook niet hoeveel het uitmaakt in performance tussen 2400 of 2933 Mhz? Ik meen wel te hebben gelezen dat een 3200Mhz dimm terug schakelt naar 2933, backwardscompatible.

Heb jij al een lijstje met voorkeuze module?

uitvoering: Crucial CT16G4SFRA32A Deze lijkt goed betaalbaar

https://tweakers.net/pric...;1592380;1592350;1597834/ hier een vergelijk op basis van mijn afwezige kennis.

Ik ga het geheugen uit mijn huidige NUC overzetten 2x 16G. De enige specificaties zijn: 2xDDR4SODIMM non-ecc ram slot, ondersteuning 2400/2666/2933MHz.

Deze zitten in de NUC nu

This document describes ValueRAM's 2G x 64-bit (16GB) DDR4-2400 CL17 SDRAM (Synchronous DRAM), 2Rx8, non-ECC, memory module, based on sixteen 1G x 8-bit FBGA components. The SPD is programmed to JEDEC standard latency DDR4-2400 timing of 17-17-17 at 1.2V. This 260-pin DIMM uses gold contact fingers. The electrical and mechanical specifications are as follows:


Vooral op de timings gaat het bij mij duizelen.

Afbeeldingslocatie: https://tweakers.net/i/nCUxwVFQlAxemiQfJ5i3cQrTufQ=/x800/filters:strip_exif()/f/image/j0pxEvvlA02nokIiAwrdSoPN.png?f=fotoalbum_large

[ Voor 27% gewijzigd door stormfly op 26-11-2022 09:04 ]


Acties:
  • +1 Henk 'm!

  • nike
  • Registratie: November 2000
  • Niet online
Tortelli schreef op zaterdag 26 november 2022 @ 08:46:
[...]


Heb hem ook gekocht (ook de 6005).
Nu even opzoek naar wat geheugen (16 of 32GB). Zou single of dual channel nog wat uitmaken bij deze hardware?

Zoiets: uitvoering: Crucial CT16G4SFRA32A zou gewoon moeten werken denk ik?
ik heb ook de 6005 met 64g intern geheugen.
Word herkent maar ik ervaar in home assistant crashes. (draai proxmox)
Ik lees nu dat de 6005 maar 16g ondersteund en alles erboven cpu errors kan geven.
Dat klopt dan ook wel als ik deze crash zie.
Ik ga weer terug naar mijn xeon servertje.
Afbeeldingslocatie: https://tweakers.net/i/YvvaTCHiJn8EDqwDDL-hr4jWirs=/800x/filters:strip_icc():strip_exif()/f/image/Gl17RzqI8CmDjbPucuubbPBC.jpg?f=fotoalbum_large

-edit-


Acties:
  • +1 Henk 'm!
nike schreef op zaterdag 26 november 2022 @ 14:23:
[...]


ik heb ook de 6005 met 64g intern geheugen.
Word herkent maar ik ervaar in home assistant crashes. (draai proxmox)
Ik lees nu dat de 6005 maar 16g ondersteund en alles erboven cpu errors kan geven.
Dat klopt dan ook wel als ik deze crash zie.
Ik ga weer terug naar mijn xeon servertje.
[Afbeelding]
Welke exact type modules geheugen heb je erin? En wat als je slechts 32G plaatst?

Diverse bronnen geven aan dat 32 en 64 goed werkt. Kreeg onderstaand nog terug uit een vraag bij de NRG shop.

Komt dit uit dmesg van de hypervisor of van HA?

Mijn Windows VM was ook pas stabiel na diverse probeersels in het hardware menu. Op een NUC op dit moment.

Members only:
Alleen zichtbaar voor ingelogde gebruikers. Inloggen

[ Voor 24% gewijzigd door stormfly op 26-11-2022 14:44 ]


Acties:
  • 0 Henk 'm!

  • nike
  • Registratie: November 2000
  • Niet online
stormfly schreef op zaterdag 26 november 2022 @ 14:37:
[...]


Welke exact type modules geheugen heb je erin? En wat als je slechts 32G plaatst?

Diverse bronnen geven aan dat 32 en 64 goed werkt. Kreeg onderstaand nog terug uit een vraag bij de NRG shop.

Komt dit uit dmesg van de hypervisor of van HA?

Mijn Windows VM was ook pas stabiel na diverse probeersels in het hardware menu. Op een NUC op dit moment.


***members only***
ik heb dit geheugen:
CORSAIR Vengeance - Geheugen
DDR4 (SO-DIMM) - 64 GB: 2 x 32 GB - 260-PIN - 2666 MHz - CL18 - 1.20 V - zwart


de error las in in de console toen home assistant crashed, dit gebeurt 1x in de week, de rest van de vms draaien door.

-edit-


Acties:
  • 0 Henk 'm!
nike schreef op zaterdag 26 november 2022 @ 15:31:
[...]


ik heb dit geheugen:
CORSAIR Vengeance - Geheugen
DDR4 (SO-DIMM) - 64 GB: 2 x 32 GB - 260-PIN - 2666 MHz - CL18 - 1.20 V - zwart


de error las in in de console toen home assistant crashed, dit gebeurt 1x in de week, de rest van de vms draaien door.
Heb je toevallig het exacte typenummer van het geheugen? Deze lijkt wel erg highperformance voor zo'n kleine CPU? Mogelijk timing issue?

Ik kreeg mijn HA eerst ook niet goed toen ik hem verplaatste van ESXi (vmdk) naar Proxmox. Ik heb een full backup gedraaid in de HA gui, een deConz export. En toen met een script een nieuwe proxmox VM laten deployen op proxmox.

Zelfs tussen de scripts zit verschil, maar die van mij is stabiel.

https://www.wundertech.ne...ome-assistant-on-proxmox/
https://community.home-as...l-on-proxmox-7-0-4/327887
https://github.com/whiskerz007/proxmox_hassos_install


Je kunt ook nog de intel microcode updaten

code:
1
2
3
 cat /proc/cpuinfo | grep micro
sudo apt install intel-microcode
 cat /proc/cpuinfo | grep micro



Afbeeldingslocatie: https://tweakers.net/i/1D_SXs2bNJxoUURiHk2PU6UQiv0=/800x/filters:strip_exif()/f/image/HNyNjmVehx4HoxqHBxaa77aB.png?f=fotoalbum_large

[ Voor 16% gewijzigd door stormfly op 26-11-2022 16:09 ]


Acties:
  • +1 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:22

Videopac

Rommelt wat aan.

@nike als ik het goed heb wordt bij de N5105/N6005 maximaal 16GB officieel ondersteund maar onofficieel 32GB. Er zijn wat (NAS)gebruikers die probleemloss 32GB schijnen te gebruiken.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • 0 Henk 'm!

  • Cybergamer
  • Registratie: Oktober 2004
  • Laatst online: 06-09 11:32

Cybergamer

Wanna Play a Game?

Ik zit zelf ook te denken aan een pfsense box.

Zou een simpele ASRock E350M1 (met extra netwerkkaart) volstaan? Ik zit ook nog te kijken naar de Odroid H3, maar die is wel een klap duurder. Zelf heb ik op het moment Ziggo 1Gb down (50Mb up). Voglend jaar denk ik glasvezel te hebben van 500/500.

Zo'n N6005 die ik eerder in het forum voorbij zag komen lijkt me ook wel een optie (wel weer enorm prijzig).

[ Voor 15% gewijzigd door Cybergamer op 27-11-2022 13:26 ]

cybergamers.nl


Acties:
  • +1 Henk 'm!

  • wian
  • Registratie: September 2005
  • Niet online
Cybergamer schreef op zondag 27 november 2022 @ 13:24:
Ik zit zelf ook te denken aan een pfsense box.

Zou een simpele ASRock E350M1 (met extra netwerkkaart) volstaan? Ik zit ook nog te kijken naar de Odroid H3, maar die is wel een klap duurder. Zelf heb ik op het moment Ziggo 1Gb down (50Mb up). Voglend jaar denk ik glasvezel te hebben van 500/500.

Zo'n N6005 die ik eerder in het forum voorbij zag komen lijkt me ook wel een optie (wel weer enorm prijzig).
Om te beginnen volstaat dat prima. Stop er een netwerkkaartje bij en gaan. Als je nog een netwerkkaartje moet kopen, koop dan een intel netwerkkaart met 2 poorten, dan hoef je de ingebouwde realtek NIC niet te gebruiken. Met Intel heb je de maximale performance and stabiliteit.

Als het bevalt, kun je daarna altijd nog nieuwe hardware kopen.

Acties:
  • 0 Henk 'm!

  • Cybergamer
  • Registratie: Oktober 2004
  • Laatst online: 06-09 11:32

Cybergamer

Wanna Play a Game?

wian schreef op zondag 27 november 2022 @ 13:36:
[...]

Om te beginnen volstaat dat prima. Stop er een netwerkkaartje bij en gaan. Als je nog een netwerkkaartje moet kopen, koop dan een intel netwerkkaart met 2 poorten, dan hoef je de ingebouwde realtek NIC niet te gebruiken. Met Intel heb je de maximale performance and stabiliteit.

Als het bevalt, kun je daarna altijd nog nieuwe hardware kopen.
Dank je wel voor je reactie! Ik heb al zo'n vergelijkbaar moederbordje staan met TrueNas erop, werkt erg fijn. Ik ga eens kijken voor een 2x NIC van intel voor psfense.

cybergamers.nl


Acties:
  • +2 Henk 'm!

  • wian
  • Registratie: September 2005
  • Niet online
Met Ziggo en glasvezelproviders die geen PPPoE gebruiken volstaat bijna iedere CPU voor een standaard pfSense systeem. Dus als je nog ergens een oud mobo'tje hebt liggen, kun je die gebruiken, zou er niet meteen iets nieuws voor kopen. Pas als je provider PPPoE gebruikt, of indien je flink aan de slag wil met suricata of een andere IDS, dan wordt de CPU belangrijk.

Acties:
  • +1 Henk 'm!

  • Cybergamer
  • Registratie: Oktober 2004
  • Laatst online: 06-09 11:32

Cybergamer

Wanna Play a Game?

wian schreef op zondag 27 november 2022 @ 13:53:
Met Ziggo en glasvezelproviders die geen PPPoE gebruiken volstaat bijna iedere CPU voor een standaard pfSense systeem. Dus als je nog ergens een oud mobo'tje hebt liggen, kun je die gebruiken, zou er niet meteen iets nieuws voor kopen. Pas als je provider PPPoE gebruikt, of indien je flink aan de slag wil met suricata of een andere IDS, dan wordt de CPU belangrijk.
Ahh, die informatie wist ik dus niet. Ik ga me daar later eens instorten. Voor nu ga ik dan gewoon met dat bordje werken (nog ff een kasje en voeding fixen).

cybergamers.nl


Acties:
  • 0 Henk 'm!

  • Mich
  • Registratie: December 2000
  • Laatst online: 22:18
Ik heb nu enige tijd een of ander chinees ding draaien met 6 LAN poorten en OPNsense erop. Draait prima en werkt prima. Ik heb ook nog een losse NAS en een losse NUC voor home automation.

Ik wil eigenlijk al deze apparaten gaan samenvoegen. Hier komt dan 1 nieuwe server voor met nieuwe hardware.

Ik wil dan eigenlijk Proxmox gaan proberen met een aantal VM's (OPNSense, Ubuntu (voor home automation), adguard en iets voor mijn NAS).

Mijn enigste twijfel zit hem in het volgende. Als ik een server heb met 2 UTP poorten waarvan er 1 gebruikt wordt als WAN aansluiting en de andere voor de LAN. Gaat het dan goedkomen dat zowel OPNsese en andere applicaties die ene LAN poort delen?

Dus als ik met mijn VM met Ubuntu naar internet wil gaat dan dan gewoon via het lokale (127.0.0.1) ip door de router naar de WAN poort?

Of kan ik er beter voor zorgen dat ik 3 LAN poorten in mijn server heb? 2 dedicated voor OPNsense en de 3e voor alle overige zaken?

Acties:
  • +1 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:22

Videopac

Rommelt wat aan.

Cybergamer schreef op zondag 27 november 2022 @ 13:24:
Ik zit zelf ook te denken aan een pfsense box.

Zou een simpele ASRock E350M1 (met extra netwerkkaart) volstaan? Ik zit ook nog te kijken naar de Odroid H3, maar die is wel een klap duurder. Zelf heb ik op het moment Ziggo 1Gb down (50Mb up). Voglend jaar denk ik glasvezel te hebben van 500/500.

Zo'n N6005 die ik eerder in het forum voorbij zag komen lijkt me ook wel een optie (wel weer enorm prijzig).
Ik heb ergens in een vergelijkende test tussen 2 of 3 van die Ali-express doosjes voorbij zien komen dat de N6005 zijn meerprijs eigenlijk niet waard is, ook vanwege het extra energieverbruik en de extra warmteontwikkeling.

Persoonlijk zou ik zelf voor een N5105 met i-226V NICs gaan, die laatste schijnen iets zuiniger te zijn dan i225. Even goed kijken bij Ali of waar dan ook dat je met een goede aanbieder in zee gaat.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +1 Henk 'm!

  • m.eddy
  • Registratie: Juni 2007
  • Laatst online: 04:48
Mich schreef op zondag 27 november 2022 @ 19:22:
Ik heb nu enige tijd een of ander chinees ding draaien met 6 LAN poorten en OPNsense erop. Draait prima en werkt prima. Ik heb ook nog een losse NAS en een losse NUC voor home automation.

Ik wil eigenlijk al deze apparaten gaan samenvoegen. Hier komt dan 1 nieuwe server voor met nieuwe hardware.

Ik wil dan eigenlijk Proxmox gaan proberen met een aantal VM's (OPNSense, Ubuntu (voor home automation), adguard en iets voor mijn NAS).

Mijn enigste twijfel zit hem in het volgende. Als ik een server heb met 2 UTP poorten waarvan er 1 gebruikt wordt als WAN aansluiting en de andere voor de LAN. Gaat het dan goedkomen dat zowel OPNsese en andere applicaties die ene LAN poort delen?

Dus als ik met mijn VM met Ubuntu naar internet wil gaat dan dan gewoon via het lokale (127.0.0.1) ip door de router naar de WAN poort?

Of kan ik er beter voor zorgen dat ik 3 LAN poorten in mijn server heb? 2 dedicated voor OPNsense en de 3e voor alle overige zaken?
Grote kans dat je chinese ding al heel wat van deze taken zou kunnen doen.

Heb zelf een Qotom met 6 LAN poorten en een i5-7200U met 16 GB en proxmox.
- vm met home assistant (1 cpu, 2GB)
- vm met openwrt (1 cpu, 256 MB(!)) router tmobile glas ppoe, 400 mbit lijn, heb hem 1 keer op 20% gehad met veel torrent connecties
- vm met OMV deze heeft de tweede ssd in het systeem

Die router vm heeft 2 lan poorten via pci passthrough exclusief tot zijn beschikking.

Zie veel dikke configuraties die wellicht helemaal niet nodig zijn, of waarvan de vm's zwaar overgedimensioneerd. Laatst een proxmox bak (64 GB) met:
- vm pfsense (12 GB! en wat cpus)
- vm home assistant (12 GB! en wat cpus)

Acties:
  • +1 Henk 'm!
Videopac schreef op zondag 27 november 2022 @ 19:50:
[...]

Ik heb ergens in een vergelijkende test tussen 2 of 3 van die Ali-express doosjes voorbij zien komen dat de N6005 zijn meerprijs eigenlijk niet waard is, ook vanwege het extra energieverbruik en de extra warmteontwikkeling.
Voor alleen een pfSense router had ik denk ik de J4125 gekozen die doet ook prima 2,5gigabit.

Heb je een link? Ik heb wel STH reviews gelezen over zijn voorkeur voor de N5105 op basis van prijs. Warmte heb ik niets over gelezen. Ze hebben beide een TDP van 10W de ene kan alleen hoger pieken, maar is ook eerder gereed met zijn taak, scheelt dat veel warmte?

Single core heeft de N6005 14% meer rekenkracht
Multi core heeft N6005 23% meer rekenkracht
N6005 kost je 37% meer in aanschaf.

Ik ben blij dat ik toen een NUC i5 kocht ipv een i3, daarom hoefde ik hem pas na 7 jaar te vervangen.

Maar als die N6005 nu flink warm is in de meterkast dan baal ik wel, kan het moeilijk inschatten.
Persoonlijk zou ik zelf voor een N5105 met i-226V NICs gaan, die laatste schijnen iets zuiniger te zijn dan i225. Even goed kijken bij Ali of waar dan ook dat je met een goede aanbieder in zee gaat.
Jeps die i226 heb ik ook gekozen, mede omdat ze de chips nu koelen via de behuizing in het nieuwe ontwerp.


Hier nog een stukje tekst van de J4125 vs de N5105

At idle, we saw between 10-12W depending on single versus double SODIMM configurations. Maximum power consumption hit just over 30W. Both at idle and at maximum, this is significantly higher than the J4125, but one also gets more performance, so there is a clear trade-off. At the top end, adding ~5W over the N5105 was unexpected based on similar TDPs. Neither unit failed even though it is using the same chassis as the lower-power units, but 5W in a fanless platform is quite a big jump. Some of that may be attributable to the power supply though.

Even with the barebones, the N6005 often commands a ~$45 premium over the N5105 and that is greater than 10% on a moderately configured system (on the barebones it is higher.) Performance was better by 5-20%, but that is basically paying for the additional performance linearly. That logic fails if you live in a higher power cost location since the extra 0-5W of power consumption will likely change the equation over time.

Still, in order of ranking, our general guidance now is:

N5105
J4125
N6005
N5095
The N5105 seems to be a good balance of performance, cost, and power consumption. It is usually less than $10 more than the N5095. That is a simple upgrade. The case for the N6005 is more challenging. The performance upgrade comes at high costs. Not just up-front costs, but also for power consumption. With more power, it also puts more stress on the chassis. We did not have an issue as some have reported with the N6005, but logically it makes sense that in an ultra-low-cost platform there is more variability so reducing the tolerance with a hotter (possibly ES) CPU could create a higher chance for an issue.


[ Voor 22% gewijzigd door stormfly op 27-11-2022 20:28 ]


Acties:
  • +1 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 12-09 08:29

Kabouterplop01

chown -R me base:all

_eLMo_ schreef op vrijdag 25 november 2022 @ 10:26:
@RobertMe waarom Pi-Hole als je een firewall neerzet? OPNSense heeft gewoon support voor blocklists in de interface voor Unbound. Gewoon daar je blocklists ingooien en je hebt al een Pi-Hole. Scheelt een VM en onderhoud.
omdat je het misschien gescheiden wilt houden; Pihole is een DNS servertje en *sense een firewall en die werken op iets andere lagen van het OSI model.
houdt je firewall lekker snel, scheelt je machientje een lading aan cpu cycles.
Mijn sense resolvet NIETS daar is mijn pihole voor, mijn firewall blokkeert alleen op laag 3 en 4 (met wat Snort uitzonderingen)

Acties:
  • +1 Henk 'm!

  • Q-bone
  • Registratie: Juni 2001
  • Laatst online: 22:59

Q-bone

Dusss...

Heeft iemand al ervaring met een intel 12th gen Elkhart lake and 6x intel i226-v ?

Zou iets van 9watt idle verbruiken... Ben er benieuwd of er vanuit hier al power usage bekend is.

bla?


Acties:
  • +3 Henk 'm!

  • _eLMo_
  • Registratie: Juni 1999
  • Niet online
Kabouterplop01 schreef op zondag 27 november 2022 @ 20:38:
[...]

omdat je het misschien gescheiden wilt houden; Pihole is een DNS servertje en *sense een firewall en die werken op iets andere lagen van het OSI model.
houdt je firewall lekker snel, scheelt je machientje een lading aan cpu cycles.
Mijn sense resolvet NIETS daar is mijn pihole voor, mijn firewall blokkeert alleen op laag 3 en 4 (met wat Snort uitzonderingen)
Als dat je ding is, go ahead, maar met een juist gedimensioneerde machine ga je niks merken qua performance en wel besparen op stroom. Je firewall heeft ook al een webinterface, dus je gebruikt toch al alle lagen van OSI.

SFPC - Motorrijder - EV - PV - L/L WP - Steun de TET!


Acties:
  • +4 Henk 'm!

  • wian
  • Registratie: September 2005
  • Niet online
Ik heb jaaaren een virtuele pfSense gedraaid en dit werkt prima, maar uiteindelijk toch weer terug naar een dedicated doosje. Hoofdreden: beschikbaarheid. Internet lijkt hier thuis een 1e levensbehoefte - als ik even rustig wil patchen of rommelen is er gelijk herrie.

Acties:
  • +1 Henk 'm!

  • tMb
  • Registratie: Oktober 2001
  • Laatst online: 22:08

tMb

wian schreef op maandag 28 november 2022 @ 22:21:Internet lijkt hier thuis een 1e levensbehoefte - als ik even rustig wil patchen of rommelen is er gelijk herrie.
Hahaha heel herkenbaar. Ik draai pfSense nog wel virtueel en ik plan het patchen van m’n ESXi host als iedereen het huis uit is of iedereen in bed ligt. :)

Acties:
  • +1 Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
wian schreef op maandag 28 november 2022 @ 22:21:
Ik heb jaaaren een virtuele pfSense gedraaid en dit werkt prima, maar uiteindelijk toch weer terug naar een dedicated doosje. Hoofdreden: beschikbaarheid. Internet lijkt hier thuis een 1e levensbehoefte - als ik even rustig wil patchen of rommelen is er gelijk herrie.
Wat deed je dan allemaal op je virtuele host?

Volgens mij kom je met normaal patchen van ESXi op 1x per kwartaal. PFSense heeft bijna meer updates.


:P

Acties:
  • 0 Henk 'm!

  • Kriss1981
  • Registratie: Februari 2008
  • Laatst online: 13-09 19:50
Ik ben ook voornemens om pfSense te gaan vitrualiseren op mijn NAS. Momenteel draait pfSense op een TopTon N5105 box en TrueNAS op mijn NAS (duh), maar wil toch alles op 1 machine. Ben alleen nog aan het twijfelen tussen ESXI en Proxmox. Iemand hier ervaring met beide?

De bedoeling is dan om TrueNAS en pfSense VMs te maken, dus geen complexe dingen. Ben wel gecharmeerd van niet al te vaak patchen/updaten, zoals dat bij pfSense en ESXI gaat. Geen idee hoe dat bij Proxmox gaat.

[ Voor 13% gewijzigd door Kriss1981 op 29-11-2022 09:52 ]


Acties:
  • +1 Henk 'm!

  • Sp33dFr34k
  • Registratie: Juni 2006
  • Niet online

Sp33dFr34k

Retro-Geek

De reden dat ik ook neig naar barebone... beschikbaarheid. Proxmox heeft toch wel regelmatig updates, en dan moet de doos gereboot worden. Mijn huidige router (een UDR) moet ook weleens geupdate worden waardoor de verbinding er ff uitgaat, dus dat is niet veel anders. Dilemma's, dilemma's... :)

i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60


Acties:
  • +1 Henk 'm!
Ik heb hem nu op barebone draaien uptimes van 90 dagen zijn prima haalbaar (daarna kreeg ik errorlogs). pfSense update vrij weinig, maar test wel beter is mijn gevoel. Als je voor uptime wilt kiezen dan is pfSense baremetal een prima keuze ;-)

Heb mijn order nog aangepast nav @Videopac zijn opmerking over warmte etc met de N6005, dan nu meer de N5105. Als hij proxmox slecht trekt dan kan ik altijd nog een baremetal machientje maken en low powertunning toepassen.

Acties:
  • +1 Henk 'm!

  • Xilvaro
  • Registratie: Oktober 2009
  • Laatst online: 12-09 16:43
Ik heb 2 van die SuperMicro SuperChassis servertjes, 1 met een i3-2100 die draait Sophos UTM Home. De ander is een i3-8100 die draait Proxmox en Docker. Als ik mijn host moet/wil herstarten heeft mijn vrouw (en zoon) in ieder geval nog internet (hoewel DNS onderuit gaat eventjes). Dat helpt de WAF :)

Ik twijfel alleen enorm of ik niet eens wil overstappen naar een andere FW. Ik zag dat er ook een gratis versie van Sophos XG is, maar ook 1 van de Sense oplossingen lijkt me wel eens aardig om op die i3-2100 te knallen :)

What seems to be the officer, problem?


Acties:
  • +1 Henk 'm!

  • m.eddy
  • Registratie: Juni 2007
  • Laatst online: 04:48
Sp33dFr34k schreef op dinsdag 29 november 2022 @ 10:02:
De reden dat ik ook neig naar barebone... beschikbaarheid. Proxmox heeft toch wel regelmatig updates, en dan moet de doos gereboot worden. Mijn huidige router (een UDR) moet ook weleens geupdate worden waardoor de verbinding er ff uitgaat, dus dat is niet veel anders. Dilemma's, dilemma's... :)
Je kunt de reboot schedulen met een cronjob. Voor netjes afsluiten vm’s:
https://forum.proxmox.com...n-scheduled-reboot.38386/

Acties:
  • +1 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 12-09 08:29

Kabouterplop01

chown -R me base:all

_eLMo_ schreef op zondag 27 november 2022 @ 23:50:
[...]


Als dat je ding is, go ahead, maar met een juist gedimensioneerde machine ga je niks merken qua performance en wel besparen op stroom. Je firewall heeft ook al een webinterface, dus je gebruikt toch al alle lagen van OSI.
Haha, klopt, maar dat is om em te beheren...

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Kriss1981 schreef op dinsdag 29 november 2022 @ 09:35:
Ben alleen nog aan het twijfelen tussen ESXI en Proxmox. Iemand hier ervaring met beide?
VMWare produkten in het algemeen :
- Wat VM's aanmaken kan nog net wel zonder al teveel gedoe, maar fijn is anders...
- Wil je wat meer dan dat ?
"Welcome in Licensehell !!" :D

Proxmox :
- Ga naar de webGUI
- Click een irritante License melding weg die je ook kan slopen door wat regeltjes in een bestand te verwijderen.
- Doe wat je maar wilt :Y)
- Zie je de optie niet in de webGUI ?
Dan log je in via SSH en heb je alle vrijheid van een regulier Debian systeem! :*) 8) :Y)
De bedoeling is dan om TrueNAS en pfSense VMs te maken, dus geen complexe dingen. Ben wel gecharmeerd van niet al te vaak patchen/updaten, zoals dat bij pfSense en ESXI gaat.
Geen idee hoe dat bij Proxmox gaat.
Wat je het beste kan doen is gewoon zelf het een en ander testen op een PCtje dat je nog over hebt IMHO :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:30
Of Hyper-v server 2019, is ook gratis. Natuurlijk wel maandelijks updates. Daar draait mijn opnsense op, samen met wat Windows servers, Linux vm's en telefooncentrale.
Pagina: 1 ... 29 ... 61 Laatste