Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
casemodder schreef op maandag 12 juni 2023 @ 15:47:
Komende vrijdag nieuwe ronden nieuwe kansen. Dan heb ik weer de ruimte om het internet plat te gooien :P
Kijk anders eens effe of het nog steeds mogelijk is om FreeBSD te installeren en dan pfSense als een applicatie te installeren ?!

Is een beetje hetzelfde als Debian installeren en daarna Proxmox als een applicatie installeren! :)
Videopac schreef op maandag 12 juni 2023 @ 18:26:
Wat is er mis met OPNsense dat veel mensen bij pfSense blijven hangen?
Ik gok op twee dingen :
- pfSense is waar het mee begon dus liever "het origineel" dan een "fork".
- Pure gewoonte/gewenning dus liever niet klooien met nieuwe onbekende dingen, ondanks dat ze grofweg hetzelfde zijn :)
RobertMe schreef op maandag 12 juni 2023 @ 18:42:
Waarom uberhaupt voor *Sense gaan?
Because it's FreeBSD }) O+
Da's toch geen zelfbouw :+
FreeBSD op de CVSup + zelf alles compilen manier onderhouden is anders wel veel gaver dan dat saaie apt update && apt full-upgade >:) :P :+
Zwelgje schreef op maandag 12 juni 2023 @ 18:42:
ik persoonlijk vindt de interface van OPNsense mooier (maar dat is persoonlijk)
Beiden zijn vele malen beter dan een heleboel kant en klare Routers (of de Unified Controllers daarvan! ;) ) dus dat maakt me niet zoveel uit :)
en er zit een Nederlands bedrijfje achter dat is ook wel leuk.
Die in mijn geval redelijk dichtbij zitten, maar zolang ik geen kant en klare appliance van ze koop heb ik daar niet zoveel aan... :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • Gunth
  • Registratie: Juni 2011
  • Laatst online: 23:27
Hier een topton n100 barebone besteld.
Hopelijk een goede
https://m.nl.aliexpress.c...wKnn&gatewayAdapt=glo2nld
Levering rond 2juli.
Ga me eens verdiepen in mijn netwerk en op punt zetten.
Promox erop en pfsense denk ik met 2 TP-Link TL-SG2008P switchen er achter.
Benieuwd,ondanks goed met Tech,pc linux geen kaas gegeten van netwerk 😁

iPhone 15 pro max nat tita|tv4 64|Airpods pro|airpods pro2|AW 6 grey| iPad Air 2020 blue| homepod mini grey|Airpods max blauw|Samsung s23 ultra green 512|Google pixel 7|


Acties:
  • +1 Henk 'm!

  • Tornado85
  • Registratie: December 2014
  • Laatst online: 23:11
Gunth schreef op dinsdag 13 juni 2023 @ 09:55:
Hier een topton n100 barebone besteld.
Hopelijk een goede
https://m.nl.aliexpress.c...wKnn&gatewayAdapt=glo2nld
Levering rond 2juli.
Ga me eens verdiepen in mijn netwerk en op punt zetten.
Promox erop en pfsense denk ik met 2 TP-Link TL-SG2008P switchen er achter.
Benieuwd,ondanks goed met Tech,pc linux geen kaas gegeten van netwerk 😁
Idem hier! Lees al een tijdje mee.
Verder hoop ik een Pi, switch en router te vervangen door deze machine.
Zit te denken aan proxmox met:
  • opnsense
  • Docker
  • -> DSMR reader
  • -> PiHole + unbound
VPN moet ik nog even bekijken of die vanuit opnsense gaat komen of een container.

Heb hem barbone besteld. Hoeveel geheugen raden jullie aan?

Acties:
  • +2 Henk 'm!

  • Gunth
  • Registratie: Juni 2011
  • Laatst online: 23:27
Tornado85 schreef op dinsdag 13 juni 2023 @ 12:56:
[...]


Idem hier! Lees al een tijdje mee.
Verder hoop ik een Pi, switch en router te vervangen door deze machine.
Zit te denken aan proxmox met:
  • opnsense
  • Docker
  • -> DSMR reader
  • -> PiHole + unbound
VPN moet ik nog even bekijken of die vanuit opnsense gaat komen of een container.

Heb hem barbone besteld. Hoeveel geheugen raden jullie aan?
Zou toch minimum 16 aanraden als je wat vm's wil draaien.
Ik ga voor 8 maar heb al een proxmox server met linuxserver,HA omada controller ect.
Hier ga ik enkel promox,pfsense en pi op draaien

iPhone 15 pro max nat tita|tv4 64|Airpods pro|airpods pro2|AW 6 grey| iPad Air 2020 blue| homepod mini grey|Airpods max blauw|Samsung s23 ultra green 512|Google pixel 7|


Acties:
  • +1 Henk 'm!
Tornado85 schreef op dinsdag 13 juni 2023 @ 12:56:
[...]


Idem hier! Lees al een tijdje mee.
Verder hoop ik een Pi, switch en router te vervangen door deze machine.
Een switch kun je hiermee eigenlijk niet vervangen. Leuk dat er 4 netwerkpoorten op zitten, maar die poorten zijn niet aan elkaar gekoppeld. Je moet dan in software een bridge maken tussen de poorten en dat heeft nigal een performance impact.
Heb hem barbone besteld. Hoeveel geheugen raden jullie aan?
Geen idee wat OPNSense doet, maar in mijn TopTon doosje zit 8GB, daarvan is 1500MB in gebruik, maar dat is incl. 400MB arc cache van ZFS. Is dan wel kale Debian, met Docker voor DNS, Freeadius, en socks proxy en verder niks.
Maar... daarnaast nog een ander N5105 doosje, ook met 8GB RAM, en daarop Debian met Docker voor DNS, Home Assistant met aanverwanten, en nog wat klein spul, en die gebruikt momenteel 5500MB maar daarvan 2200MB arc cache van ZFS
Dus eigenlijk vind ik 8GB voor alleen een router nog veel. Eerst had ik 2x 8GB in de TopTon zitten. Nu een er uit gehaald. Andere systeempje is met gesoldeerd RAM dus kan ik helaas later niet upgraden en was 16GB wellicht wel betere keuze geweest.

Acties:
  • 0 Henk 'm!
Afgelopen weekend heb ikzelf PiHole (+ Unbound) vervangen door Blocky (+ Unbound). Reden is dat ik PiHole toch maar beetje mwah vond. Blocky zou dan wat lichter moeten zijn (single executable, geen web interface, geen logging noch metrics). En met Blocky zou ik ook DoT & DoH kunnen doen. En mocht ik toch een dashboard willen (waar ik vervolgens nooit op kijk) heeft Blocky nog steeds de mogelijkheid om queries te loggen naar MySQL/PostgreSQL en metrics (/statistieken) aan te leveren in het metrics format van Prometheus.
Blocky ondersteund daarbij ook hetzelfde format van lijsten als PiHole (& ADG?), dus dat is om het even.

En doordat Blocky een single executable in Go is kan ik potentieel nog eens overwegen om op de router Docker in de ban te doen. Want PiHole is v.w.b. bare metal draaien maar een bitch (gaar bash installer script?! Update commando dat een apt update && apt upgrade doet?!) en daarom voor Docker gegaan. FreeRadius in eerste instantie bare metal gedraaid maar uiteindelijk ook maar naar Docker verplaatst omdat het er toch op stond, en Dante (socks proxy) valt ook gewoon uit Debian repo te installeren.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
RobertMe schreef op dinsdag 13 juni 2023 @ 14:42:
Want PiHole is v.w.b. bare metal draaien maar een bitch (gaar bash installer script?!
Update commando dat een apt update && apt upgrade doet?!) en daarom voor Docker gegaan.
Dat zou niet mogen gebeuren in principe dus je zal effe moeten kijken wat daar fout is gegaan...

Wat het wel doet is je een notificatie geven dat je het systeem moet updaten of rebooten als er een dependency geüpdate moet worden.

Daarnaast is men al bezig om het een en ander aan dependencies eruit te slopen zodat je steeds minder van het een en ander afhankelijk bent en het dus ook niet meer op je systeem nodig hebt! :*)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • frank3523
  • Registratie: Februari 2009
  • Laatst online: 06-09 16:38
Gunth schreef op dinsdag 13 juni 2023 @ 09:55:
Hier een topton n100 barebone besteld.
Hopelijk een goede
https://m.nl.aliexpress.c...wKnn&gatewayAdapt=glo2nld
Levering rond 2juli.
Ga me eens verdiepen in mijn netwerk en op punt zetten.
Promox erop en pfsense denk ik met 2 TP-Link TL-SG2008P switchen er achter.
Benieuwd,ondanks goed met Tech,pc linux geen kaas gegeten van netwerk 😁
Ik heb er ook zo een. M2 en memory naderhand besteld. Proxmox was wel een dingetje. De interne gpu werd niet ondersteund moest eerst met vi een bestand creëren om het werkende te krijgen.

Acties:
  • +3 Henk 'm!

  • Yoshimi
  • Registratie: Augustus 2017
  • Niet online
RobertMe schreef op dinsdag 13 juni 2023 @ 14:42:
Afgelopen weekend heb ikzelf PiHole (+ Unbound) vervangen door Blocky (+ Unbound). Reden is dat ik PiHole toch maar beetje mwah vond. Blocky zou dan wat lichter moeten zijn (single executable, geen web interface, geen logging noch metrics). En met Blocky zou ik ook DoT & DoH kunnen doen. En mocht ik toch een dashboard willen (waar ik vervolgens nooit op kijk) heeft Blocky nog steeds de mogelijkheid om queries te loggen naar MySQL/PostgreSQL en metrics (/statistieken) aan te leveren in het metrics format van Prometheus.
Blocky ondersteund daarbij ook hetzelfde format van lijsten als PiHole (& ADG?), dus dat is om het even.

En doordat Blocky een single executable in Go is kan ik potentieel nog eens overwegen om op de router Docker in de ban te doen. Want PiHole is v.w.b. bare metal draaien maar een bitch (gaar bash installer script?! Update commando dat een apt update && apt upgrade doet?!) en daarom voor Docker gegaan. FreeRadius in eerste instantie bare metal gedraaid maar uiteindelijk ook maar naar Docker verplaatst omdat het er toch op stond, en Dante (socks proxy) valt ook gewoon uit Debian repo te installeren.
Dank je wel voor de tip m.b.t. de interfaces. Heb het ook meteen doorgevoerd en gelijk geprofiteerd in nftables door de regels wat leesbaarder te maken 8).

Wat betreft Blocky, heb je misschien ook eens overwogen om het native in Unbound te doen? Dit kan namelijk middels Response Policy Zones (RPZ). Middels dit concept roep je files aan waarin je bepaalde overrides meegeeft voor domeinnamen (block of allow). Zeker omdat je aangeeft eigenlijk geen fancy dashboarding te gebruiken, is dit denk ik een prima oplossing.

Omdat het native is, heb je niks anders nodig dan een aantal extra regels in je "server.conf" file in /etc/unbound/unbound.conf.d/, te weten:

1
code:
1
2
# Load additional modules (RPZ)
  module-config: "respip validator iterator"


Vervolgens aan het eind van de config file de volgende regels:

2
code:
1
2
3
4
5
6
7
8
9
10
# RPZ config
rpz:
  name: "rpz.custom.home.arpa."
  zonefile: "/etc/unbound/zones/custom.rpz"

rpz:
  name: "rpz.stevenblack.home.arpa."
  zonefile: "/etc/unbound/zones/stevenblack.rpz"
  rpz-log: no
  rpz-log-name: stevenblack


De .rpz files bevatten je gewenste configuratie. Mijn 'custom.rpz' ziet er bijvoorbeeld zo uit:

Snippet:
code:
1
2
3
4
5
6
7
8
9
$TTL 600
$ORIGIN rpz.custom.home.arpa.

; Netflix tracking
ichnaea.netflix.com CNAME .
customerevents.netflix.com CNAME .
; NPO Start
adconfigproxy.azurewebsites.net CNAME .
b.scorecardresearch.com CNAME rpz-passthru.


"CNAME ." betekent block. "CNAME rpz-passthru." betekent allow. Die kun je combineren.
"rpz-log: yes" logt alle entries in de Unbound service log. Ik heb besloten dat alleen aan te zetten als ik wat wil troubleshooten. Ik geloof het allemaal wel wat geblokkeerd wordt ;).

De blocklist heb ik nog wel wat werk aan gehad, aangezien de meeste voorbeelden niet in RPZ formaat aangeleverd zijn. Er zijn wel steeds meer sites die dit formaat ook aanbieden. Dat is dus nog wat grep/awk/sed werk in een scriptje.

Dit alles heb ik in een systemd script gegoten, zodat ik de lijst op de achtergrond kan laten verversen.

Service:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
[Unit]
Description=service
After=network.target unbound.service

[Service]
Type=oneshot

ExecStart=/usr/local/sbin/adblock.sh
ExecStartPost=/bin/systemctl reload unbound

# filesystem access
ProtectSystem=strict
ProtectHome=true
PrivateTmp=true
PrivateDevices=true
ProtectControlGroups=true
ProtectKernelModules=true
ProtectKernelTunables=true
ReadWritePaths=/etc/unbound/zones/

# network
RestrictAddressFamilies=AF_UNIX AF_INET AF_INET6

# misc
NoNewPrivileges=true
PrivateUsers=true
RestrictRealtime=true
MemoryDenyWriteExecute=true
ProtectKernelLogs=true
LockPersonality=true
ProtectHostname=true
RemoveIPC=true
RestrictSUIDSGID=true
ProtectClock=true
RestrictNamespaces=true

# capabilities
CapabilityBoundingSet=
AmbientCapabilities=
SystemCallFilter=@system-service
SystemCallErrorNumber=EPERM


Timer:
code:
1
2
3
4
5
6
7
8
9
[Unit]
Description=Update ads blocklist

[Timer]
OnCalendar=weekly
Persistent=true

[Install]
WantedBy=timers.target


Dit kan ook in combinatie met DoT en upstream resolvers.
Het volgende artikel heb ik als startpunt gebruikt: https://medium.com/nlnetl...s-in-unbound-5d453de75f26

Misschien heb je (of anderen) hier iets aan 8)

Acties:
  • 0 Henk 'm!
Yoshimi schreef op dinsdag 13 juni 2023 @ 21:25:
Wat betreft Blocky, heb je misschien ook eens overwogen om het native in Unbound te doen? Dit kan namelijk middels Response Policy Zones (RPZ). Middels dit concept roep je files aan waarin je bepaalde overrides meegeeft voor domeinnamen (block of allow). Zeker omdat je aangeeft eigenlijk geen fancy dashboarding te gebruiken, is dit denk ik een prima oplossing.

Omdat het native is, heb je niks anders nodig dan een aantal extra regels in je "server.conf" file in /etc/unbound/unbound.conf.d/, te weten:

1
code:
1
2
# Load additional modules (RPZ)
  module-config: "respip validator iterator"


Vervolgens aan het eind van de config file de volgende regels:

2
code:
1
2
3
4
5
6
7
8
9
10
# RPZ config
rpz:
  name: "rpz.custom.home.arpa."
  zonefile: "/etc/unbound/zones/custom.rpz"

rpz:
  name: "rpz.stevenblack.home.arpa."
  zonefile: "/etc/unbound/zones/stevenblack.rpz"
  rpz-log: no
  rpz-log-name: stevenblack


De .rpz files bevatten je gewenste configuratie. Mijn 'custom.rpz' ziet er bijvoorbeeld zo uit:

Snippet:
code:
1
2
3
4
5
6
7
8
9
$TTL 600
$ORIGIN rpz.custom.home.arpa.

; Netflix tracking
ichnaea.netflix.com CNAME .
customerevents.netflix.com CNAME .
; NPO Start
adconfigproxy.azurewebsites.net CNAME .
b.scorecardresearch.com CNAME rpz-passthru.


"CNAME ." betekent block. "CNAME rpz-passthru." betekent allow. Die kun je combineren.
"rpz-log: yes" logt alle entries in de Unbound service log. Ik heb besloten dat alleen aan te zetten als ik wat wil troubleshooten. Ik geloof het allemaal wel wat geblokkeerd wordt ;).

De blocklist heb ik nog wel wat werk aan gehad, aangezien de meeste voorbeelden niet in RPZ formaat aangeleverd zijn. Er zijn wel steeds meer sites die dit formaat ook aanbieden. Dat is dus nog wat grep/awk/sed werk in een scriptje.

Dit alles heb ik in een systemd script gegoten, zodat ik de lijst op de achtergrond kan laten verversen.

Service:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
[Unit]
Description=service
After=network.target unbound.service

[Service]
Type=oneshot

ExecStart=/usr/local/sbin/adblock.sh
ExecStartPost=/bin/systemctl reload unbound

# filesystem access
ProtectSystem=strict
ProtectHome=true
PrivateTmp=true
PrivateDevices=true
ProtectControlGroups=true
ProtectKernelModules=true
ProtectKernelTunables=true
ReadWritePaths=/etc/unbound/zones/

# network
RestrictAddressFamilies=AF_UNIX AF_INET AF_INET6

# misc
NoNewPrivileges=true
PrivateUsers=true
RestrictRealtime=true
MemoryDenyWriteExecute=true
ProtectKernelLogs=true
LockPersonality=true
ProtectHostname=true
RemoveIPC=true
RestrictSUIDSGID=true
ProtectClock=true
RestrictNamespaces=true

# capabilities
CapabilityBoundingSet=
AmbientCapabilities=
SystemCallFilter=@system-service
SystemCallErrorNumber=EPERM


Timer:
code:
1
2
3
4
5
6
7
8
9
[Unit]
Description=Update ads blocklist

[Timer]
OnCalendar=weekly
Persistent=true

[Install]
WantedBy=timers.target


Dit kan ook in combinatie met DoT en upstream resolvers.
Het volgende artikel heb ik als startpunt gebruikt: https://medium.com/nlnetl...s-in-unbound-5d453de75f26

Misschien heb je (of anderen) hier iets aan 8)
Hmm, had je dat niet wat eerder kunnen aangeven? :p Nu kan ik weer opnieuw beginnen :'(
En door unbound als zodanig in te zetten scheelt het ook weer in het caching verhaal. Als in: ik gok dat mijn unbound nu cached, op basis van TTL, maar Blocky cached natuurlijk ook weer op basis van de TTL. Waarbij ik sinds kort in PiHole (/DNSMasq) een minimale TTL van 5 minuten forceerde, maar Unboud kon dat ook als ik het goed heb (en in Blocky zit dat nu ook). En een vorn van prefetch/stale entries gebruiken kunnen ze ook allemaal (Blocky prefetcht expired entries die afgelopen periode (instelbaar) minimaal X (instelbaar) keer zijn opgevraagd, DNSMasq kan verlopen entries retourneren tot een instelbare periode, wordt de expired entry gebruikt doet die op de achtergrond wel een nieuwe query zodat de volgende keer het wel weer "vers(er)" is. Maar Unbound had hier ook iets voor.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
RobertMe schreef op dinsdag 13 juni 2023 @ 21:38:
Maar Unbound had hier ook iets voor.
Je kan Unbound inderdaad zo instellen, maar de exacte details weet ik effe zo gauw niet meer dus check de posts van @jpgview in [Pi-Hole] Ervaringen & discussie want die heeft er het een en ander over geschreven! ;)


offtopic:
En voor mooie Topic Search linkjes heb ik nog steeds dit mooi topic staan : Topic Search link de term laten weergeven ?

Effe erop stemmen en duimen dat het ooit werkelijkheid wordt...

Alvast bedankt! _O_

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • Rolfie
  • Registratie: Oktober 2003
  • Laatst online: 21:26
Gunth schreef op dinsdag 13 juni 2023 @ 09:55:
Hier een topton n100 barebone besteld.
Hopelijk een goede
https://m.nl.aliexpress.c...wKnn&gatewayAdapt=glo2nld
Levering rond 2juli.
Ga me eens verdiepen in mijn netwerk en op punt zetten.
Promox erop en pfsense denk ik met 2 TP-Link TL-SG2008P switchen er achter.
Benieuwd,ondanks goed met Tech,pc linux geen kaas gegeten van netwerk 😁
Ik zit er ook aan te denken, voornamelijk als vervanging voor mijn huidige A1SRi Super Micro C2758. Mijn 1GB KPN PPPOE trekt die niet op de CPU. Ik haal nooit mijn 1GB verbinding. Dus wil nu toch eens verder kijken. Dit is een prijs technische en energie technische leuke vervanging denk ik.

Acties:
  • 0 Henk 'm!

  • Gunth
  • Registratie: Juni 2011
  • Laatst online: 23:27
frank3523 schreef op dinsdag 13 juni 2023 @ 18:36:
[...]

Ik heb er ook zo een. M2 en memory naderhand besteld. Proxmox was wel een dingetje. De interne gpu werd niet ondersteund moest eerst met vi een bestand creëren om het werkende te krijgen.
Bedankt voor de headsup maar wel raar dat het niet werkt.
Volgens deze review werkt proxmox out of the box.
YouTube: HUGE UPGRADE! New Firewall Router Virtualization Host
Zou je eventueel u bestand willen delen moest ik het nodig hebben of verwijzen hoe ik het aanmaak.
Alvast bedankt

[ Voor 29% gewijzigd door Gunth op 13-06-2023 23:37 ]

iPhone 15 pro max nat tita|tv4 64|Airpods pro|airpods pro2|AW 6 grey| iPad Air 2020 blue| homepod mini grey|Airpods max blauw|Samsung s23 ultra green 512|Google pixel 7|


Acties:
  • +2 Henk 'm!

  • frank3523
  • Registratie: Februari 2009
  • Laatst online: 06-09 16:38
Gunth schreef op dinsdag 13 juni 2023 @ 23:11:
[...]

Bedankt voor de headsup maar wel raar dat het niet werkt.
Volgens deze review werkt proxmox out of the box.
YouTube: HUGE UPGRADE! New Firewall Router Virtualization Host
Zou je eventueel u bestand willen delen moest ik het nodig hebben of verwijzen hoe ik het aanmaak.
Alvast bedankt
https://forum.proxmox.com...ls-to-start.124854/page-2

Acties:
  • +4 Henk 'm!

  • Raven
  • Registratie: November 2004
  • Niet online

Raven

Marion Raven fan

Gisteravond nog ff wat meer metingen gedaan met de barebone die de uitvoering: Gigabyte GA-IMB370TN (rev. 1.0) vervangt, gelijk ook maar even de Debian install via v11 bijgewerkt naar v12 en tussendoor ook met (en zonder) powertop metingen gedaan:

Debian 10 (kernel 4.19): 9.5W/6.8W
Debian 11 (kernel 5.10): 8.8W/6.8W
Debian 12 (kernel 6.1): 8.8W/6.8W

Dit met hdmi, 1 LAN, Logitech Unifying ontvanger en powertop 2.13.

Met powertop bij alle 3 installs hetzelfde, wel opvallend verschil van Debian 10 naar 11 :o , gokje: De i3 8100T was misschien nog net niet (volledig) ondersteund in 4.19? Maar waarom dan met powertop wel overal hetzelfde :?



Debian 11->12
Afbeeldingslocatie: https://www.ravenslair.nl/GoT2/Debian11-12-upgrade.jpg
Beat that MS :+ , als ik zie hoelang W10/W11 bezig zijn met downloaden :X

[ Voor 3% gewijzigd door Raven op 15-06-2023 11:13 ]

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...

Oscar Wilde


Acties:
  • +3 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Raven schreef op donderdag 15 juni 2023 @ 11:12:
Debian 11->12
[Afbeelding]
Beat that MS :+ , als ik zie hoelang W10/W11 bezig zijn met downloaden :X
"It's funny because it's true!" >:) :+

Ik zeg altijd : "Zelfs mijn Raspberry Pi is sneller geüpdate dan jouw Windows PC/Laptop !!!" :P

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • casemodder
  • Registratie: Mei 2003
  • Laatst online: 12-09 09:16

casemodder

--->

Vandaag geprobeerd mijn PFsense te virtualiseren in proxmox.

VM aangemaakt, bridge met netwerkpoort door gegeven aan de VM.
Backupfile van de baremetal install geladen op de VM en interfaces aan gepast.

Resultaat alles werkt maar...

IPTV loopt na een paar sec vast.
Het probleem lijkt met de multicast van proxmox te zijn.

echo 0 > /sys/class/net/vmbrX/bridge/multicast_snooping

bied helaas geen oplossing.
https://forum.proxmox.com...st-bridge-problem.107410/
(niet mijn post maar wel precies hetzelfde porbleem)
Mijn config is iets anders, alle vlans komen door 1 apparte bridge, die op zijn beurt weer een eigen interface heeft die met een eigen kabel naar de switch gaat.

In de switch staat alles 100% goed.

Iemand een idee wat ik nog meer kan doen in proxmox?

[ Voor 15% gewijzigd door casemodder op 16-06-2023 19:56 ]

Server: Intel Xeon E5 1620v3--Gigabyte X99 sli--128GB ecc--Samsung evo 960 250GB--Samsung evo 970plus 1TB--5x Seagate barracuda 2TB raid6--PSU Coolermaster 1000M--3Ware 9650SE-8LPML


Acties:
  • +1 Henk 'm!
casemodder schreef op vrijdag 16 juni 2023 @ 19:55:
Vandaag geprobeerd mijn PFsense te virtualiseren in proxmox.

VM aangemaakt, bridge met netwerkpoort door gegeven aan de VM.
Backupfile van de baremetal install geladen op de VM en interfaces aan gepast.

Resultaat alles werkt maar...

IPTV loopt na een paar sec vast.
Het probleem lijkt met de multicast van proxmox te zijn.

echo 0 > /sys/class/net/vmbrX/bridge/multicast_snooping

bied helaas geen oplossing.
https://forum.proxmox.com...st-bridge-problem.107410/
(niet mijn post maar wel precies hetzelfde porbleem)
Mijn config is iets anders, alle vlans komen door 1 apparte bridge, die op zijn beurt weer een eigen interface heeft die met een eigen kabel naar de switch gaat.

In de switch staat alles 100% goed.

Iemand een idee wat ik nog meer kan doen in proxmox?
IGMP proxy interface namen juist geselecteerd, zijn ze niet van naam veranderd na het importeren van de config?

Acties:
  • 0 Henk 'm!

  • casemodder
  • Registratie: Mei 2003
  • Laatst online: 12-09 09:16

casemodder

--->

stormfly schreef op vrijdag 16 juni 2023 @ 20:28:
[...]


IGMP proxy interface namen juist geselecteerd, zijn ze niet van naam veranderd na het importeren van de config?
yep, de geselcteerde interfaces matchen met upstream (wan) en downstream (lan)

Server: Intel Xeon E5 1620v3--Gigabyte X99 sli--128GB ecc--Samsung evo 960 250GB--Samsung evo 970plus 1TB--5x Seagate barracuda 2TB raid6--PSU Coolermaster 1000M--3Ware 9650SE-8LPML


Acties:
  • +1 Henk 'm!
casemodder schreef op vrijdag 16 juni 2023 @ 20:31:
[...]


yep, de geselcteerde interfaces matchen met upstream (wan) en downstream (lan)
Je kunt nog even in pfSense en in PVE een tcpdump starten voor igmp. Als deze verschillen is het inderdaad proxymox.

Acties:
  • 0 Henk 'm!

  • casemodder
  • Registratie: Mei 2003
  • Laatst online: 12-09 09:16

casemodder

--->

stormfly schreef op vrijdag 16 juni 2023 @ 20:32:
[...]


Je kunt nog even in pfSense en in PVE een tcpdump starten voor igmp. Als deze verschillen is het inderdaad proxymox.
Ze zien er voor mij hetzelfde uit:

iptv vlan via de baremetal pfsense
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
10:33:16.069874 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 323
10:33:16.223969 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 360
10:33:16.533045 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 376
10:33:16.551137 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 313
10:33:16.752256 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 373
10:33:17.150350 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 353
10:33:17.430439 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 322
10:33:17.504573 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 374
10:33:17.798326 IP 10.162.198.22.28191 > 213.75.117.154.50307: UDP, length 28
10:33:17.798355 IP 10.162.198.22.17694 > 213.75.117.154.50306: UDP, length 28
10:33:17.799769 IP 213.75.117.154.50307 > 10.162.198.22.28191: UDP, length 52
10:33:17.800566 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 52
10:33:17.813532 IP 10.162.198.22.58752 > 213.75.117.154.7309: UDP, length 112
10:33:17.815523 IP 213.75.117.154.50307 > 10.162.198.22.28191: UDP, length 740
10:33:17.825431 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.825463 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.826201 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.826233 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.827098 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.827131 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.827863 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.827895 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.828628 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.828660 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.829399 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.829431 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.830169 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.830202 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.831060 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.831092 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.831827 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.831859 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.832610 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.832643 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.833361 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.833393 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.834260 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.834292 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.835029 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.835061 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.835798 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.835830 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.836565 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.836597 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.837335 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.837368 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.838247 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.838280 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.838994 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.839027 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.839760 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.839792 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.840535 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.840567 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.841301 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.841333 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.842194 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.842226 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.842964 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.842996 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.843731 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.843763 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.844503 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.844535 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.845401 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.845433 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.846164 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.846196 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.846929 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.846961 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.847704 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.847736 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.848474 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.848506 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.849365 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.849397 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.850129 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.850161 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.850907 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.850940 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.851671 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.851684 IP 10.162.198.22 > 224.0.0.22: igmp
10:33:17.851704 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.852570 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.852603 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.853327 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.853360 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.854100 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.854133 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.854869 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.854902 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.855627 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.855660 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.856531 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.856564 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.857299 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.857332 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.858064 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.858096 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.858834 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330


iptv vlan via de VM in pve (de capture loopt door nadat het beeld is vastgelopen en error stb-nmc-400 verschijnt)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
10:43:00.568276 IP 192.168.250.254 > 224.0.0.22: igmp
10:43:00.634104 IP 192.168.250.100.52556 > 213.75.117.152.50303: UDP, length 148
10:43:00.634197 IP 192.168.250.100 > 224.0.0.2: igmp
10:43:00.639252 IP 192.168.250.100 > 224.0.0.2: igmp
10:43:00.641266 IP 192.168.250.100.56275 > 213.75.119.105.50209: UDP, length 28
10:43:00.641319 IP 192.168.250.100.60200 > 213.75.119.105.50208: UDP, length 28
10:43:00.642952 IP 213.75.119.105.50209 > 192.168.250.100.56275: UDP, length 52
10:43:00.643056 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 52
10:43:00.645478 IP 192.168.250.100.56006 > 213.75.119.105.8211: UDP, length 112
10:43:00.647800 IP 213.75.119.105.50209 > 192.168.250.100.56275: UDP, length 740
10:43:00.657734 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.657750 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.658469 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.658479 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.659230 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.659239 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.659985 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.659995 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.660926 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.660945 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.661647 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.661658 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.662452 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.662465 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.663200 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.663234 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.664093 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.664104 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.664911 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.664936 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.665645 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.665661 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.666404 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.666455 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.667147 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.667203 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.668044 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.668102 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.668827 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.668869 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.669592 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.669645 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.670348 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.670398 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.671255 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.671305 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.672023 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.672066 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.672825 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.672836 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.673587 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.673603 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.674330 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.674369 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.675224 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.675280 IP 192.168.250.100.51974 > 213.75.117.152.7305: UDP, length 84
10:43:00.675292 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.675977 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.676023 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.676797 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.676809 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.677507 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.677560 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.678407 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.678461 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.679187 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.679241 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.679942 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.680722 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.680765 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.681502 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.681548 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.682398 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.682407 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.683145 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.683177 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.683920 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.683967 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.684692 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.684736 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.685592 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.685641 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.686346 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.686397 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.687107 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.687167 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.687901 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.687938 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.688655 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.688699 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.689542 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.689595 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.690303 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.690362 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.691083 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.691937 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.691943 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.691946 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.692633 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.693531 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330


heb ook een capture gedaan van de wan zijde maar die is ook hetzelfde op beide machines. En die lijkt mij ook minder relevant.

en toch lijkt multicast snooping uit te zijn op de bridge waar pfsense op zit
code:
1
2
root@Saturnus:~# cat /sys/class/net/vmbr1/bridge/multicast_snooping
0

Server: Intel Xeon E5 1620v3--Gigabyte X99 sli--128GB ecc--Samsung evo 960 250GB--Samsung evo 970plus 1TB--5x Seagate barracuda 2TB raid6--PSU Coolermaster 1000M--3Ware 9650SE-8LPML


Acties:
  • +1 Henk 'm!
casemodder schreef op zaterdag 17 juni 2023 @ 10:49:
[...]


Ze zien er voor mij hetzelfde uit:

iptv vlan via de baremetal pfsense
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
10:33:16.069874 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 323
10:33:16.223969 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 360
10:33:16.533045 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 376
10:33:16.551137 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 313
10:33:16.752256 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 373
10:33:17.150350 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 353
10:33:17.430439 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 322
10:33:17.504573 IP 213.75.167.58.45566 > 224.3.2.6.9875: UDP, length 374
10:33:17.798326 IP 10.162.198.22.28191 > 213.75.117.154.50307: UDP, length 28
10:33:17.798355 IP 10.162.198.22.17694 > 213.75.117.154.50306: UDP, length 28
10:33:17.799769 IP 213.75.117.154.50307 > 10.162.198.22.28191: UDP, length 52
10:33:17.800566 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 52
10:33:17.813532 IP 10.162.198.22.58752 > 213.75.117.154.7309: UDP, length 112
10:33:17.815523 IP 213.75.117.154.50307 > 10.162.198.22.28191: UDP, length 740
10:33:17.825431 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.825463 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.826201 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.826233 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.827098 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.827131 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.827863 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.827895 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.828628 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.828660 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.829399 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.829431 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.830169 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.830202 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.831060 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.831092 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.831827 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.831859 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.832610 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.832643 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.833361 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.833393 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.834260 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.834292 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.835029 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.835061 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.835798 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.835830 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.836565 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.836597 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.837335 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.837368 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.838247 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.838280 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.838994 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.839027 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.839760 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.839792 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.840535 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.840567 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.841301 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.841333 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.842194 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.842226 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.842964 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.842996 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.843731 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.843763 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.844503 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.844535 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.845401 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.845433 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.846164 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.846196 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.846929 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.846961 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.847704 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.847736 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.848474 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.848506 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.849365 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.849397 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.850129 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.850161 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.850907 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.850940 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.851671 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.851684 IP 10.162.198.22 > 224.0.0.22: igmp
10:33:17.851704 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.852570 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.852603 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.853327 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.853360 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.854100 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.854133 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.854869 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.854902 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.855627 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.855660 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.856531 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.856564 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.857299 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.857332 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.858064 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.858096 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330
10:33:17.858834 IP 213.75.117.154.50306 > 10.162.198.22.17694: UDP, length 1330


iptv vlan via de VM in pve (de capture loopt door nadat het beeld is vastgelopen en error stb-nmc-400 verschijnt)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
10:43:00.568276 IP 192.168.250.254 > 224.0.0.22: igmp
10:43:00.634104 IP 192.168.250.100.52556 > 213.75.117.152.50303: UDP, length 148
10:43:00.634197 IP 192.168.250.100 > 224.0.0.2: igmp
10:43:00.639252 IP 192.168.250.100 > 224.0.0.2: igmp
10:43:00.641266 IP 192.168.250.100.56275 > 213.75.119.105.50209: UDP, length 28
10:43:00.641319 IP 192.168.250.100.60200 > 213.75.119.105.50208: UDP, length 28
10:43:00.642952 IP 213.75.119.105.50209 > 192.168.250.100.56275: UDP, length 52
10:43:00.643056 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 52
10:43:00.645478 IP 192.168.250.100.56006 > 213.75.119.105.8211: UDP, length 112
10:43:00.647800 IP 213.75.119.105.50209 > 192.168.250.100.56275: UDP, length 740
10:43:00.657734 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.657750 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.658469 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.658479 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.659230 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.659239 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.659985 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.659995 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.660926 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.660945 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.661647 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.661658 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.662452 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.662465 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.663200 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.663234 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.664093 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.664104 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.664911 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.664936 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.665645 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.665661 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.666404 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.666455 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.667147 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.667203 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.668044 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.668102 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.668827 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.668869 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.669592 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.669645 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.670348 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.670398 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.671255 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.671305 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.672023 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.672066 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.672825 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.672836 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.673587 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.673603 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.674330 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.674369 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.675224 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.675280 IP 192.168.250.100.51974 > 213.75.117.152.7305: UDP, length 84
10:43:00.675292 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.675977 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.676023 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.676797 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.676809 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.677507 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.677560 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.678407 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.678461 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.679187 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.679241 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.679942 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.680722 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.680765 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.681502 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.681548 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.682398 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.682407 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.683145 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.683177 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.683920 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.683967 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.684692 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.684736 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.685592 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.685641 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.686346 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.686397 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.687107 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.687167 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.687901 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.687938 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.688655 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.688699 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.689542 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.689595 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.690303 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.690362 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.691083 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.691937 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.691943 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.691946 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.692633 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330
10:43:00.693531 IP 213.75.119.105.50208 > 192.168.250.100.60200: UDP, length 1330


heb ook een capture gedaan van de wan zijde maar die is ook hetzelfde op beide machines. En die lijkt mij ook minder relevant.

en toch lijkt multicast snooping uit te zijn op de bridge waar pfsense op zit
code:
1
2
root@Saturnus:~# cat /sys/class/net/vmbr1/bridge/multicast_snooping
0
Je moet eigenlijk met -v of -vv de tcpdump commando's gebruiken, nu zie je niet welke streams hij joined.

Dit verkeer ziet er erg unicast achtig uit, weinig multicast te zien, toch?

Acties:
  • +2 Henk 'm!

  • casemodder
  • Registratie: Mei 2003
  • Laatst online: 12-09 09:16

casemodder

--->

stormfly schreef op zaterdag 17 juni 2023 @ 11:20:
[...]


Je moet eigenlijk met -v of -vv de tcpdump commando's gebruiken, nu zie je niet welke streams hij joined.

Dit verkeer ziet er erg unicast achtig uit, weinig multicast te zien, toch?
Ah zo sorry, eerste keer dat ik deze functie gebruik.
Maar ik heb het opgelost, het bleek het vinkje bij firewall te zijn in proxmox.

Afbeeldingslocatie: https://tweakers.net/i/Ja-lSsyBGd9IuHabWtyD4H-pzZY=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/oLuR5AZqQpXv4P1mkv0UPkp1.jpg?f=user_large

wat ik op zich vreemd vind want ik heb geen FW regels in PVE staan.

Maargoed, in ieder geval bedankt voor het meedenken en misschien heeft iemand hier iets aan in de toekomst. :)

Server: Intel Xeon E5 1620v3--Gigabyte X99 sli--128GB ecc--Samsung evo 960 250GB--Samsung evo 970plus 1TB--5x Seagate barracuda 2TB raid6--PSU Coolermaster 1000M--3Ware 9650SE-8LPML


Acties:
  • +1 Henk 'm!

  • frank3523
  • Registratie: Februari 2009
  • Laatst online: 06-09 16:38
casemodder schreef op zaterdag 17 juni 2023 @ 11:23:
[...]


Ah zo sorry, eerste keer dat ik deze functie gebruik.
Maar ik heb het opgelost, het bleek het vinkje bij firewall te zijn in proxmox.

[Afbeelding]

wat ik op zich vreemd vind want ik heb geen FW regels in PVE staan.

Maargoed, in ieder geval bedankt voor het meedenken en misschien heeft iemand hier iets aan in de toekomst. :)
Vreemd dat dat aan stond dan heb dezelfde config maar heb daar niks hoeven te veranderen.

Acties:
  • 0 Henk 'm!

  • casemodder
  • Registratie: Mei 2003
  • Laatst online: 12-09 09:16

casemodder

--->

frank3523 schreef op zondag 18 juni 2023 @ 14:46:
[...]


Vreemd dat dat aan stond dan heb dezelfde config maar heb daar niks hoeven te veranderen.
Ja en het beïnvloedde alleen het multicast verkeer.
Het internet ging er zonder problemen in volle gigabit doorheen.

Programma terugkijken heb ik niet getest. Dat is unicast toch?

Server: Intel Xeon E5 1620v3--Gigabyte X99 sli--128GB ecc--Samsung evo 960 250GB--Samsung evo 970plus 1TB--5x Seagate barracuda 2TB raid6--PSU Coolermaster 1000M--3Ware 9650SE-8LPML


Acties:
  • 0 Henk 'm!

  • frank3523
  • Registratie: Februari 2009
  • Laatst online: 06-09 16:38
casemodder schreef op zondag 18 juni 2023 @ 14:48:
[...]


Ja en het beïnvloedde alleen het multicast verkeer.
Het internet ging er zonder problemen in volle gigabit doorheen.

Programma terugkijken heb ik niet getest. Dat is unicast toch?
Ja volgens mij wel. Bij mij had ik eerst geen zender info en terugkijken werkte niet. Bleek een rule te zijn die dns verkeer door moest laten. Ik heb mijn iptv op een apart vlan draaien.

Acties:
  • 0 Henk 'm!

  • DutchCrownNL
  • Registratie: Mei 2012
  • Laatst online: 12-09 11:30
Aangezien hier veel *Sense in gebruik is leg ik de vraag hier even neer, al weet ik dat die hier waarschijnlijk niet thuis hoort.
Sinds kort draai ik zoals jullie weten OPNsense op een TopTon met N100, super stabiel en geen omkijken naar.

Er is alleen 1 dingetje, en ik weet niet of dat met OPNsense te maken heeft, maar is wel ontstaan nadat ik de nieuwe router in gebruik heb genomen.
Voor mijn werk heb ik een laptop en maken we veelvuldig gebruik van MS Outlook en MS Teams.
Op willekeurige momenten (veelal na een aantal uur) kan Outlook geen verbinding meer maken met de Exchange server, gek genoeg wel mijn privé mail wat ook via MS Exchange loopt, Teams raakt deels de verbinding kwijt en Windows Search geeft totaal geen resultaten weer. Een herstart van de laptop lost het probleem direct op.

In OPNsense is in de logs (Firewall -> Log Files en Firewall -> Diagnostics) niets te zien dat er iets is geblokkeerd, wat me op zich al vreemd leek omdat het een vrij kale installatie van OPNsense is maargoed.
IPv6 uitschakelen (om makkelijker door de logs te bladeren) geeft geen ander beeld in de logs.

Voordat ik deze setup in gebruik nam had ik een FritzBox 7590 als router met een pfsense router (in DMZ en eigen ipv6 subnet) daarachter, en ben ik dit probleem nog nooit tegen gekomen.
Ook als ik de laptop op een ander netwerk gebruik (bijvoorbeeld als ik op kantoor ben) doet het probleem zich niet voor.

Iemand hier die zoiets al eens heeft meegemaakt?
Ik ben me rot aan het zoeken, maar een oplossing heb ik nog niet kunnen vinden. ;(

Xbox Live Ambassador | Xbox Series X & Xbox One X | Flintstone NL |


Acties:
  • +3 Henk 'm!

  • frank3523
  • Registratie: Februari 2009
  • Laatst online: 06-09 16:38
DutchCrownNL schreef op maandag 19 juni 2023 @ 20:24:
Aangezien hier veel *Sense in gebruik is leg ik de vraag hier even neer, al weet ik dat die hier waarschijnlijk niet thuis hoort.
Sinds kort draai ik zoals jullie weten OPNsense op een TopTon met N100, super stabiel en geen omkijken naar.

Er is alleen 1 dingetje, en ik weet niet of dat met OPNsense te maken heeft, maar is wel ontstaan nadat ik de nieuwe router in gebruik heb genomen.
Voor mijn werk heb ik een laptop en maken we veelvuldig gebruik van MS Outlook en MS Teams.
Op willekeurige momenten (veelal na een aantal uur) kan Outlook geen verbinding meer maken met de Exchange server, gek genoeg wel mijn privé mail wat ook via MS Exchange loopt, Teams raakt deels de verbinding kwijt en Windows Search geeft totaal geen resultaten weer. Een herstart van de laptop lost het probleem direct op.

In OPNsense is in de logs (Firewall -> Log Files en Firewall -> Diagnostics) niets te zien dat er iets is geblokkeerd, wat me op zich al vreemd leek omdat het een vrij kale installatie van OPNsense is maargoed.
IPv6 uitschakelen (om makkelijker door de logs te bladeren) geeft geen ander beeld in de logs.

Voordat ik deze setup in gebruik nam had ik een FritzBox 7590 als router met een pfsense router (in DMZ en eigen ipv6 subnet) daarachter, en ben ik dit probleem nog nooit tegen gekomen.
Ook als ik de laptop op een ander netwerk gebruik (bijvoorbeeld als ik op kantoor ben) doet het probleem zich niet voor.

Iemand hier die zoiets al eens heeft meegemaakt?
Ik ben me rot aan het zoeken, maar een oplossing heb ik nog niet kunnen vinden. ;(
Inderdaad een vreemd probleem maar of het in de opnsense config zit betwijfel ik. Denk eerder aan een driver op de laptop of een netwerk setting met netsh kan je ook vanalles tunen en tweaken. Draai zelf ook opnsense maar dan virtual op proxmox maar heb geen enkel issue. En ik werk ook veel van huis uit met teams en exchange.

Acties:
  • +1 Henk 'm!

  • Starck
  • Registratie: September 2004
  • Niet online
Staat misschien Hardware Checksum Offloading aan? In het verleden ook vage problemen gehad die jij omschrijft, en die waren opgelost toen de offloading uit ging.
DutchCrownNL schreef op maandag 19 juni 2023 @ 20:24:
Aangezien hier veel *Sense in gebruik is leg ik de vraag hier even neer, al weet ik dat die hier waarschijnlijk niet thuis hoort.
Sinds kort draai ik zoals jullie weten OPNsense op een TopTon met N100, super stabiel en geen omkijken naar.

Er is alleen 1 dingetje, en ik weet niet of dat met OPNsense te maken heeft, maar is wel ontstaan nadat ik de nieuwe router in gebruik heb genomen.
Voor mijn werk heb ik een laptop en maken we veelvuldig gebruik van MS Outlook en MS Teams.
Op willekeurige momenten (veelal na een aantal uur) kan Outlook geen verbinding meer maken met de Exchange server, gek genoeg wel mijn privé mail wat ook via MS Exchange loopt, Teams raakt deels de verbinding kwijt en Windows Search geeft totaal geen resultaten weer. Een herstart van de laptop lost het probleem direct op.

In OPNsense is in de logs (Firewall -> Log Files en Firewall -> Diagnostics) niets te zien dat er iets is geblokkeerd, wat me op zich al vreemd leek omdat het een vrij kale installatie van OPNsense is maargoed.
IPv6 uitschakelen (om makkelijker door de logs te bladeren) geeft geen ander beeld in de logs.

Voordat ik deze setup in gebruik nam had ik een FritzBox 7590 als router met een pfsense router (in DMZ en eigen ipv6 subnet) daarachter, en ben ik dit probleem nog nooit tegen gekomen.
Ook als ik de laptop op een ander netwerk gebruik (bijvoorbeeld als ik op kantoor ben) doet het probleem zich niet voor.

Iemand hier die zoiets al eens heeft meegemaakt?
Ik ben me rot aan het zoeken, maar een oplossing heb ik nog niet kunnen vinden. ;(

Acties:
  • 0 Henk 'm!

  • DutchCrownNL
  • Registratie: Mei 2012
  • Laatst online: 12-09 11:30
Starck schreef op maandag 19 juni 2023 @ 20:57:
Staat misschien Hardware Checksum Offloading aan? In het verleden ook vage problemen gehad die jij omschrijft, en die waren opgelost toen de offloading uit ging.


[...]
Nee staan uit (default) voor zover ik zie.
Afbeeldingslocatie: https://tweakers.net/i/WkOJXHzR4Z_nKcYreAxNswHctbE=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/9YDynpCou7BNeQKVy9paryo1.png?f=user_large

Xbox Live Ambassador | Xbox Series X & Xbox One X | Flintstone NL |


Acties:
  • +2 Henk 'm!

  • epias
  • Registratie: Februari 2001
  • Niet online
DutchCrownNL schreef op maandag 19 juni 2023 @ 20:24:
Op willekeurige momenten (veelal na een aantal uur) kan Outlook geen verbinding meer maken met de Exchange server, gek genoeg wel mijn privé mail wat ook via MS Exchange loopt, Teams raakt deels de verbinding kwijt en Windows Search geeft totaal geen resultaten weer. Een herstart van de laptop lost het probleem direct op.
Gewoon een tcpdump en/of Wireshark trace laten meelopen op de laptop en de router en dan analyseren. Sowieso als je het probleem met Exchange ervaart op de laptop, niet opnieuw opstarten, maar het probleem onderzoeken; ping, dns, etc...

Acties:
  • +1 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 12-09 08:29

Kabouterplop01

chown -R me base:all

Dat heeft te maken met de idle states die worden gehanteerd. Na tijd x zijn de tcp states idle en is de sessie verbroken, op het moment dat je dan je sessie probeert te "refreshen" zal de firewall zeggen dat de sessie al dood is en niet je sessie opnieuw opbouwen. Dus als je iets hebt getweaked m.b.t. de parameters voor tcp die standaard op een uur staan bij de session states zou je daar eens kunnen kijken. Het kan ook server side zijn he dan heb je te lang niks gedaan.
Is om de server te beschermen tegen overload. bij multitennants in windows based cloud hosts. Daar zitten vele clients op getermineerd en er zijn per hosts uiteraard nog maar 65536 - 1024 sockets beschikbaar.
vreemd eigenlijk, want er bestaan wel 32 bits AS nummers.

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 20:45
Wat gebruiken jullie om in OPNsense op de hoogte te blijven van notificaties zoals nieuwe updates, schijf die stuk gaat, te hoge temperatuur etc? Ik kon zo geen mogelijkheid vinden om mails in te stellen.

Heb ook PRTG Network Monitor draaien dus zou evt. e.e.a. via SNMP kunnen doen, maar ik zou niet weten of er een OID is voor "update available"?

Acties:
  • +2 Henk 'm!
ThinkPad schreef op dinsdag 20 juni 2023 @ 09:57:
Wat gebruiken jullie om in OPNsense op de hoogte te blijven van notificaties zoals nieuwe updates, schijf die stuk gaat, te hoge temperatuur etc? Ik kon zo geen mogelijkheid vinden om mails in te stellen.

Heb ook PRTG Network Monitor draaien dus zou evt. e.e.a. via SNMP kunnen doen, maar ik zou niet weten of er een OID is voor "update available"?
Voor pfSense gebruik ik dit

Acties:
  • +1 Henk 'm!

  • frank3523
  • Registratie: Februari 2009
  • Laatst online: 06-09 16:38
ThinkPad schreef op dinsdag 20 juni 2023 @ 09:57:
Wat gebruiken jullie om in OPNsense op de hoogte te blijven van notificaties zoals nieuwe updates, schijf die stuk gaat, te hoge temperatuur etc? Ik kon zo geen mogelijkheid vinden om mails in te stellen.

Heb ook PRTG Network Monitor draaien dus zou evt. e.e.a. via SNMP kunnen doen, maar ik zou niet weten of er een OID is voor "update available"?
services > monit > settings

Acties:
  • +2 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 20:45
Dankje, die ziet er wel goed uit. Helaas werkt het niet 1:1 op OPNsense, hij struikelt over een missende pkg-utils.inc. Dat lijkt een systeembestand te zijn en geen plugin die ik op OPNsense zou kunnen installeren.

Edit: Vergelijkbaar (Python) script gevonden op het OPNsense forum: https://forum.opnsense.or...=2032.msg138577#msg138577 (achter een login, het is post #29).
frank3523 schreef op dinsdag 20 juni 2023 @ 12:10:
[...]

services > monit > settings
Ook even bekeken, maar bij de lijst met events is er geen 'package update available' of iets dergelijks.

Edit: 26/7: Ik heb het uiteindelijk anders opgelost, via ChangeDetection.io. Kan ook via PowerShell evt.
Heb het hier beschreven. Je moet een POST-request doen naar /api/core/firmware/status, een GET-request zal ook data opleveren, maar dit is gecached en zal i.t.t. een POST-request geen scan doen naar nieuwe beschikbare updates.

[ Voor 59% gewijzigd door ThinkPad op 02-08-2023 14:02 ]


Acties:
  • +3 Henk 'm!

  • frank3523
  • Registratie: Februari 2009
  • Laatst online: 06-09 16:38
Na eerst effe een testservertje van de nieuwste Proxmox V8 voorzien te hebben ook mijn topton doosje maar geüpdatet.
Ging eigenlijk zonder problemen.
Deze link https://www.derekseaman.c...x-7-4-to-8-0-upgrade.html was erg handig. Miste alleen een repo. Maar na deze toegevoegd te hebben liep alles als een tierelier.
sed -i -e 's/bullseye/bookworm/g' /etc/apt/sources.list.d/pve-install-repo.list

Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
TIP :
frank3523 schreef op vrijdag 23 juni 2023 @ 17:51:
# sed -i -e 's/bullseye/bookworm/g' /etc/apt/sources.list.d/pve-install-repo.list 

code:
1
# sed -i -e 's/bullseye/bookworm/g' /etc/apt/sources.list.d/pve-install-repo.list
;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +5 Henk 'm!
Tip van flip.

Bij een zelfbouw firewall op basis van Linux:
Als je geen gebruik maakt van ifup/ifdown / de config files in /etc/network/{interfaces,ifup,ifdown}, omdat je bv systemd-networkd of NetworkManager in de plaats gebruikt: schakel dan minimaal de networking service uit (systemctl disable --now networking.service) of verwijder helemaal het ifupdown package. De networking service zorgt namelijk voor een awkward dependency (tree) in het boot proces. Deze depend namelijk op local-fs.target en eerst moeten daardoor alle (local) mounts gedaan zijn voordat de boot verder kan gaan met het opzetten van de netwerkverbinding (en daarna pas weer alle services gestart kunnen worden).

Ik heb/had (moet de mogelijke hacks nog even nalopen) namelijk een issue met ZFS met native encryption en een key die remote staat (keylocation=http / https). ZFS maakt namelijk per dataset een systemd mount unit aan, met een WantedBy=local-fs.target. In het geval dat deze mount vervolgens een encryption root heeft wordt er ook een zfs-load-key@<encroot>.service aangemaakt. Deze load-key service heeft vervolgens een dependency op network-online.target. Alleen heeft network-online.target vervolgens weer een (logische) dependency op network.target, en in network.target zit bij Debian standaard dus networking.service. Waarbij laatstgenoemde een dependency heeft op local-fs.target. Oftewel: dan is de cirkel rond en zit er een conflict in. De mount is onderdeel van local-fs.target, maar om te mounten is local-fs.target nodig. Met het verwijderen van het ifupdown package is dit issue vervolgens opgelost omdat de dependency naar local-fs.target dan weg is.
Met systemd-networkd gaat dit dan goed omdat deze alleen een dependency heeft op -.mount (als in: het root filesystem) en niet op "alle lokale filesystems".

Acties:
  • +3 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 20:45
Oef, de Unbound DNS resolver in OPNsense heeft een hele lelijke bug erin zitten i.c.m. Wireguard.

Omdat Unbound eerder wordt gestart dan dat Wireguard actief is, had ik op een VPN-client geen DNS en gaf nslookup 'query refused' aan. Na het booten nogmaals handmatig herstarten van Unbound lost dit op, tot een volgende reboot. Door het handmatig toevoegen van een acces list bij Unbound zou het ook verholpen moeten zijn: https://github.com/opnsen...42#issuecomment-713159533

Duurde even voor ik dit had gevonden, zeker omdat het Wireguard-clientsubnet wel gewoon bij de access lists stond :X Zat mij al helemaal scheel te staren of ik wellicht een firewall rule mistte ;(

[ Voor 21% gewijzigd door ThinkPad op 29-06-2023 13:08 ]


Acties:
  • +1 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 22:48

Videopac

Rommelt wat aan.

ThinkPad schreef op donderdag 29 juni 2023 @ 11:43:
Oef, de Unbound DNS resolver in OPNsense heeft een hele lelijke bug erin zitten i.c.m. Wireguard.

Omdat Unbound eerder wordt gestart dan dat Wireguard actief is, had ik op een VPN-client geen DNS en gaf nslookup 'query refused' aan. Na het booten nogmaals handmatig herstarten van Unbound lost dit op, tot een volgende reboot. Door het handmatig toevoegen van een acces list bij Unbound zou het ook verholpen moeten zijn: https://github.com/opnsen...42#issuecomment-713159533

Duurde even voor ik dit had gevonden, zeker omdat het Wireguard-clientsubnet wel gewoon bij de access lists stond :X Zat mij al helemaal scheel te starten of ik wellicht een firewall rule mistte ;(
Hoe ben je hier achter gekomen?

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • 0 Henk 'm!
Videopac schreef op donderdag 29 juni 2023 @ 12:14:
[...]

Hoe ben je hier achter gekomen?
Nouja, is het (achteraf) eigenlijk niet best logisch? Als Unbound tijdens het opstarten de subnets/ACLs bepaald is zeker met een "additionele" (/software based/...) interface de kans best groot dat er zo af en toe een race condition is waardoor Unbound start voordat de Wireguard interface is aangemaakt.

* RobertMe is nu wel benieuwd wat systemd-networkd uiteindelijk zie als "online". In het boot proces wordt gebruik gemaakt van een systemd-networkd-wait-online.service, maar geen idee wanneer die "wait online" dan "klaar" is. Of dat is als er een detault route is? Alle interfaces up zijn? Alle interfaces geconfigureerd/up zijn en ook de "dynamische" configuratie gedaan is voor alle interfaces (dus de interfaces met een DHCP client ook een DHCP response hebben ontvangen/verwerkt).

Acties:
  • +2 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 20:45
Videopac schreef op donderdag 29 juni 2023 @ 12:14:
[...]

Hoe ben je hier achter gekomen?
Veel Googlen.

@RobertMe Het vreemde is dat het Wireguard subnet wel in het ACL overzicht van Unbound stond :S

Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 22:48

Videopac

Rommelt wat aan.

ThinkPad schreef op donderdag 29 juni 2023 @ 13:05:
[...]

Veel Googlen.

@RobertMe Het vreemde is dat het Wireguard subnet wel in het ACL overzicht van Unbound stond :S
Duidelijk, maar wat was de aanleiding? Websites die traag of niet laden?

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +2 Henk 'm!
Videopac schreef op donderdag 29 juni 2023 @ 13:11:
[...]

Duidelijk, maar wat was de aanleiding? Websites die traag of niet laden?
Ik neem aan DNS errors? Connection refused op DNS query/server betekent natuurlijk dat de brower een "Could not resolve hostname..." error zal geven.

Acties:
  • +2 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 20:45
Ik had helemaal geen DNS, kon geen websites openen inderdaad en via nslookup een 'query refused'.

Acties:
  • +2 Henk 'm!
Yoshimi schreef op dinsdag 13 juni 2023 @ 21:25:
[...]


Dank je wel voor de tip m.b.t. de interfaces. Heb het ook meteen doorgevoerd en gelijk geprofiteerd in nftables door de regels wat leesbaarder te maken 8).

Wat betreft Blocky, heb je misschien ook eens overwogen om het native in Unbound te doen? Dit kan namelijk middels Response Policy Zones (RPZ). Middels dit concept roep je files aan waarin je bepaalde overrides meegeeft voor domeinnamen (block of allow). Zeker omdat je aangeeft eigenlijk geen fancy dashboarding te gebruiken, is dit denk ik een prima oplossing.

Omdat het native is, heb je niks anders nodig dan een aantal extra regels in je "server.conf" file in /etc/unbound/unbound.conf.d/, te weten:

1
code:
1
2
# Load additional modules (RPZ)
  module-config: "respip validator iterator"


Vervolgens aan het eind van de config file de volgende regels:

2
code:
1
2
3
4
5
6
7
8
9
10
# RPZ config
rpz:
  name: "rpz.custom.home.arpa."
  zonefile: "/etc/unbound/zones/custom.rpz"

rpz:
  name: "rpz.stevenblack.home.arpa."
  zonefile: "/etc/unbound/zones/stevenblack.rpz"
  rpz-log: no
  rpz-log-name: stevenblack


De .rpz files bevatten je gewenste configuratie. Mijn 'custom.rpz' ziet er bijvoorbeeld zo uit:

Snippet:
code:
1
2
3
4
5
6
7
8
9
$TTL 600
$ORIGIN rpz.custom.home.arpa.

; Netflix tracking
ichnaea.netflix.com CNAME .
customerevents.netflix.com CNAME .
; NPO Start
adconfigproxy.azurewebsites.net CNAME .
b.scorecardresearch.com CNAME rpz-passthru.


"CNAME ." betekent block. "CNAME rpz-passthru." betekent allow. Die kun je combineren.
"rpz-log: yes" logt alle entries in de Unbound service log. Ik heb besloten dat alleen aan te zetten als ik wat wil troubleshooten. Ik geloof het allemaal wel wat geblokkeerd wordt ;).

De blocklist heb ik nog wel wat werk aan gehad, aangezien de meeste voorbeelden niet in RPZ formaat aangeleverd zijn. Er zijn wel steeds meer sites die dit formaat ook aanbieden. Dat is dus nog wat grep/awk/sed werk in een scriptje.

Dit alles heb ik in een systemd script gegoten, zodat ik de lijst op de achtergrond kan laten verversen.

Service:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
[Unit]
Description=service
After=network.target unbound.service

[Service]
Type=oneshot

ExecStart=/usr/local/sbin/adblock.sh
ExecStartPost=/bin/systemctl reload unbound

# filesystem access
ProtectSystem=strict
ProtectHome=true
PrivateTmp=true
PrivateDevices=true
ProtectControlGroups=true
ProtectKernelModules=true
ProtectKernelTunables=true
ReadWritePaths=/etc/unbound/zones/

# network
RestrictAddressFamilies=AF_UNIX AF_INET AF_INET6

# misc
NoNewPrivileges=true
PrivateUsers=true
RestrictRealtime=true
MemoryDenyWriteExecute=true
ProtectKernelLogs=true
LockPersonality=true
ProtectHostname=true
RemoveIPC=true
RestrictSUIDSGID=true
ProtectClock=true
RestrictNamespaces=true

# capabilities
CapabilityBoundingSet=
AmbientCapabilities=
SystemCallFilter=@system-service
SystemCallErrorNumber=EPERM


Timer:
code:
1
2
3
4
5
6
7
8
9
[Unit]
Description=Update ads blocklist

[Timer]
OnCalendar=weekly
Persistent=true

[Install]
WantedBy=timers.target


Dit kan ook in combinatie met DoT en upstream resolvers.
Het volgende artikel heb ik als startpunt gebruikt: https://medium.com/nlnetl...s-in-unbound-5d453de75f26

Misschien heb je (of anderen) hier iets aan 8)
Ik heb hier nu toch eindelijk maar eens even snel naar gekeken. Maar
1. ik mis het script dat je uitvoert / aanroept (dat de conversie doet);
2. kun je niet gewoon de RPZ van hier downloaden: https://scripttiger.github.io/alts/ :P

V.w.b. 2. Die "ScriptTiger" zie ik ook bij de StevenBlack repo langs komen (bij discussie over RPZ in dit geval, en heeft ook aantal contributions gedaan aan de lists). Zo op het eerste oog lijkt mij dat dus wel "veilig". En dan is het natuurlijk een kwestie van 1x per week gewoon die file downloaden i.p.v. zelf de originele hosts file downloaden en converteren. Of is er nog een specifieke reden waarom je zelf iets doet met de hosts file van de StevenBlack hosts file?

Acties:
  • +1 Henk 'm!

  • Yoshimi
  • Registratie: Augustus 2017
  • Niet online
RobertMe schreef op donderdag 29 juni 2023 @ 23:10:
[...]

Ik heb hier nu toch eindelijk maar eens even snel naar gekeken. Maar
1. ik mis het script dat je uitvoert / aanroept (dat de conversie doet);
2. kun je niet gewoon de RPZ van hier downloaden: https://scripttiger.github.io/alts/ :P

V.w.b. 2. Die "ScriptTiger" zie ik ook bij de StevenBlack repo langs komen (bij discussie over RPZ in dit geval, en heeft ook aantal contributions gedaan aan de lists). Zo op het eerste oog lijkt mij dat dus wel "veilig". En dan is het natuurlijk een kwestie van 1x per week gewoon die file downloaden i.p.v. zelf de originele hosts file downloaden en converteren. Of is er nog een specifieke reden waarom je zelf iets doet met de hosts file van de StevenBlack hosts file?
Mooi, dat is nog makkelijker. Let wel dat deze file nog wat extra werk nodig heeft, aangezien de RPZ headers er nog niet in zitten. Die zijn context-specifiek. Ze lichten dit op de site ook toe: "does not include the zone file header elements, these may be different from user to user and must be appended to the top of each zone file depending on your individual preferences".

Ik wist nog niet van het bestaan van deze site af, vandaar dat ik zelf maar eens ben gaan sleutelen. Misschien ook goed om wat kennis op te doen, mocht de eigenaar van deze site besluiten te stoppen met dit werk, dan kun je in elk geval zelf nog verder.
Wat betreft de StevenBlack lijst, haal ik alleen de entries die beginnen na het stuk 0.0.0.0 0.0.0.0 eruit en converteer dat naar RPZ formaat. Verder niks.

Dit is het script dat ik gemaakt heb:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
#!/bin/bash

# Controleer of .rpz file bestaat (en verwijder deze eerst)
file="/etc/unbound/zones/stevenblack.rpz"

if [ -f "$file" ] ; then
    rm "$file"
fi

curl -s -o - "https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts" | grep -v '^0\.0\.0\.0 0\.0\.0\.0' | grep '^0\.0\.0\.0' | awk '{print ""$2" CNAME .\n*.\""$2" CNAME .\""}' >> /etc/unbound/zones/stevenblack.rpz

# RPZ attributen toevoegen aan begin van de file
sed -i '1 i\$TTL 600' /etc/unbound/zones/stevenblack.rpz
sed -i '2 i\$ORIGIN rpz.stevenblack.home.arpa.' /etc/unbound/zones/stevenblack.rpz


Mijn programmeerskills zijn vrij roestig, dus dit kan waarschijnlijk nog verbeterd worden.
Een van de zaken die ik nog niet voor elkaar gekregen heb, is om op de tweede lijn de quotes " " die verschijnen weg te halen. Het script werkt, maar dat is eigenlijk niet de bedoeling. Misschien zie jij wat ik verkeerd doe. Je wil namelijk ook alle subdomeinen blokkeren.

Ik ververs de lijst met een timer (in eerdere post gedeeld), 1x per week inderdaad. Dat is meer dan voldoende, aangezien de lijst zelf vaak ook niet frequenter wordt bijgewerkt.

Hopelijk heb je hier wat aan en misschien kun je me nog uit de brand helpen met die " " uitdaging :).

Mocht je die ScriptTiger RPZ file willen gebruiken, dan kan je hetzelfde script gebruiken, maar haal je die "grep" en "awk" stukjes eruit.

Acties:
  • 0 Henk 'm!

  • laurens362
  • Registratie: Juni 2013
  • Laatst online: 12-09 12:24
Ik zou graag met opnsense willen gaan werken! Momenteel ben ik in het bezit van een usg3 & 2 unifi aps en 3 managed switches. Ik lees hieral veel over topton en vroeg me af welke aan te raden is?
Ik zelf wil graag met een aantal vlans gaan werken & wireguard.
Hoeveel ram & gb ssd zou ik nodig hebben?

[ Voor 7% gewijzigd door laurens362 op 30-06-2023 10:46 ]


Acties:
  • +2 Henk 'm!
Yoshimi schreef op vrijdag 30 juni 2023 @ 09:16:
Misschien ook goed om wat kennis op te doen, mocht de eigenaar van deze site besluiten te stoppen met dit werk, dan kun je in elk geval zelf nog verder.
Mwa, zal geautomatiseerd lopen (niet gecheckt, maar zou zomaar een periodieke GitHub Workfliw kunnen zijn), dus kans dat hij er mee stopt lijkt mij klein. Daarnaast heeft hij ook zelf een tool gemaakt om de conversie van hosts naar deze andere formaten te doen. Grote kans dat die tool dan alsnog werkt.
Hopelijk heb je hier wat aan en misschien kun je me nog uit de brand helpen met die " " uitdaging :).
Iets als dit?

code:
1
2
3
4
5
6
7
8
9
#!/bin/bash

file="/etc/unbound/zones/stevenblack.rpz"

# RPZ attributen toevoegen aan begin van de file
echo '$TTL 600
$ORIGIN rpz.stevenblack.home.arpa' > $file

curl -s -o - "https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts" | grep -v '^0\.0\.0\.0 0\.0\.0\.0' | grep '^0\.0\.0\.0' | awk '{print ""$2" CNAME .\n*."$2" CNAME ."}' >> $file

Notes:
Gebruik van > (i.p.v. >>) maakt de file automatisch leeg (/scrijft naar nieuwe / lege file)
Daardoor schrijven van de header maar erboven gezet (scheelt verwijderen file en met sed toevoegen header aan het begin)
\" weggehaald want dat printe de quote die je niet moest hebben?

Acties:
  • +2 Henk 'm!

  • _Eend_
  • Registratie: Juni 2006
  • Laatst online: 18:57

_Eend_

🌻🇺🇦

Ik zal me ook maar eens melden in dit topic :)

Ik heb nu sinds een tijdje OPNsense draaien op onderstaande machine:
#CategoryProductPrijsSubtotaal
1MoederbordenJetway JNC9C-550-LF€ 0,-€ 0,-
1BehuizingenProcase CP5677-B€ 0,-€ 0,-
1Geheugen internKingston ValueRAM KVR800D3S8S6/2G€ 0,-€ 0,-
1VoedingenMini-box picoPSU 80€ 31,07€ 31,07
1Solid state drivesSamsung 850 EVO 120GB€ 0,-€ 0,-
1Overige componentenJetway AD3INLANG-PB€ 0,-€ 0,-
Totaal€ 31,07


Deze zit direct achter de Genexis FXP-100 van KPN, ik ben nog klant van het XS4ALL-label van KPN, en heb dit allemaal adhv een aantal reacties en topics hier ingesteld :)

En ja, het is oud spul, ik heb 'maar' 100 mbit/s en het oude beestje houdt het aardig vol. Echt intensief gebruik ik hem niet, binnenkort ga ik een aantal VLANs inrichten en ik gebruik zo af en toe wireguard

Acties:
  • +2 Henk 'm!

  • _Eend_
  • Registratie: Juni 2006
  • Laatst online: 18:57

_Eend_

🌻🇺🇦

ThinkPad schreef op dinsdag 20 juni 2023 @ 13:07:
[...]

Dankje, die ziet er wel goed uit. Helaas werkt het niet 1:1 op OPNsense, hij struikelt over een missende pkg-utils.inc. Dat lijkt een systeembestand te zijn en geen plugin die ik op OPNsense zou kunnen installeren.

Edit: Vergelijkbaar (Python) script gevonden op het OPNsense forum: https://forum.opnsense.or...=2032.msg138577#msg138577 (achter een login).


[...]
Er is ook een github linkje: https://github.com/bartsmit/opnsense-update-email

Ik ga eens kijken of ik dit kan ombouwen naar Telegram, dat gebruik ik al voor andere monitoring zaken

[ Voor 135% gewijzigd door _Eend_ op 30-06-2023 11:41 . Reden: Juiste bericht gequote ]


Acties:
  • +1 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 22:48

Videopac

Rommelt wat aan.

ThinkPad schreef op donderdag 29 juni 2023 @ 13:15:
Ik had helemaal geen DNS, kon geen websites openen inderdaad en via nslookup een 'query refused'.
Ik had een vergelijkbare ervaring: voor mijn gevoel alles best goed uitgevoerd: OPNsense met AdGuardHome, met cachen, unbound, Belkin RT3200 OpenWrt toegangspunten maar toch traag internet met vlagen en bepaalde sites (o.a. ad.nl).

Ik heb nu net mijn nieuwe Banana R3 als wifi-router opgezet met OpenWrt en sites laden significant sneller.
(ter info).

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +3 Henk 'm!

  • silentkiller
  • Registratie: Februari 2003
  • Laatst online: 07-09 12:56
Na een tijdje deze thread te volgen en te lurken..
Ik was opzoek naar een systeem om mijn huidige opnsense router + Raspberry PI 3 (adguard home / omada controller) te vervangen. De opnsense draaide op een oude baracuda firewall (deed het prima) maar de Raspberry PI was toch wat te min voor de omada controller imo.

De N5105 leek mij (meer dan) voldoende voor deze use case.

Na wat lezen dat ik 'het model met de Y koelvinnen' moest nemen volgende besteld: https://nl.aliexpress.com/item/1005003744743799.html
(Na munten en korting €152.42 + BE inklarings kosten €26,47 = €178,89)
nero355 schreef op donderdag 12 januari 2023 @ 14:58:
Kortom : Prutprodukt! -O-

Ik zou daar in ieder geval niet mee akkoord gaan! :P
Uuurgh, niet goed gekeken. Dit is dus een model C met het koper plaatje tussen. Opletten!

Koelpasta vervangen maar geen verschil in temperatuur (50°C idle). Ik heb er dan maar een (oude) fan op gemonteerd. Hij draait nu 40°C idle (FAN draait op minimum, schakelaar op de FAN zelf).

-RAM: Crucial RAM 16GB DDR4 3200MHz CL22 CT16G4SFRA32A
-Disk: Samsung 980 M.2 NVMe SSD, (MZ-V8V500BW) 500 GB

Proxmox v8 erop.
-2 NICS via passthrough (na enablen IOMMU via deze procedure) naar opnsense (2CPU + 8GB RAM)
-1 NIC voor proxmox zelf + wat bridges naar de ubuntu server voor de containers van adguard/omada (2CPU + 8GB RAM)

Heeft 24u goed gedraaid, vanochtend hing de Ubuntu vast.
stormfly schreef op vrijdag 31 maart 2023 @ 08:13:
[...]


Ja dat kan hij prima aan, de N5105 is voor een aantal idle VM's een prima CPU. Je moet alleen even in de gaten houden dat deze CPU wat problemen kent met hypervisors. Nu lijkt daar met microcode 24 wel echt verbetering waarneembaar.
=> Dit heeft wsl hiermee te maken.

Hiervoor heb ik in proxmox "/etc/apt/sources.list" aangepast, anders wilde intel-microcode niet installeren via apt:
code:
1
deb http://ftp.be.debian.org/debian bookworm main contrib non-free-firmware


Let op! Je kan online terug vinden dat je enkel 'non-free' moet toevoegen maar dit is gewijzigd sinds debian bookworm (gaf apt ook aan als ik een 'apt update' probeerde). Ik heb dus non-free-firmware toegevoegd
Na de 'apt update' een 'apt install intel-microcode' gedaan en proxmox herstart

code:
1
2
3
4
5
root@proxmox:~# dmesg | grep microcode
[    0.000000] microcode: microcode updated early to revision 0x24000024, date = 2022-09-02
[    0.130700] SRBDS: Vulnerable: No microcode
[    1.089273] microcode: Microcode Update Driver: v2.2.
root@proxmox:~#


Hopelijk blijft alles nu wel stabiel draaien met de 24 microcode.
Naar het verbruik heb ik (nog) niet gekeken.

Bedankt voor de vele tips hier! (ondanks dat ik toch een model C heb besteld 8)7).

Acties:
  • +1 Henk 'm!

  • frank3523
  • Registratie: Februari 2009
  • Laatst online: 06-09 16:38
laurens362 schreef op vrijdag 30 juni 2023 @ 10:13:
Ik zou graag met opnsense willen gaan werken! Momenteel ben ik in het bezit van een usg3 & 2 unifi aps en 3 managed switches. Ik lees hieral veel over topton en vroeg me af welke aan te raden is?
Ik zelf wil graag met een aantal vlans gaan werken & wireguard.
Hoeveel ram & gb ssd zou ik nodig hebben?
Ik heb deze:
https://nl.aliexpress.com...32775310511%21rec%21NL%21

werkt nu al een aantal weken als een zonnetje. Heb ook unify spullen maar dat maakt niets uit.
Ik heb 32gb ram en 500gb disk genomen. En ik heb de N100 config.

Acties:
  • +3 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
offtopic:
.
Zonder

?spm=a2g0o.detail.1000013.2.4dc57cc7fOxngu&gps-id=pcDetailBottomMoreThisSeller&scm=1007.13339.291025.0&scm_id=1007.13339.291025.0&scm-url=1007.13339.291025.0&pvid=c4a71bb6-8c8c-4c6c-a280-e117e9644eba&_t=gps-id:pcDetailBottomMoreThisSeller,scm-url:1007.13339.291025.0,pvid:c4a71bb6-8c8c-4c6c-a280-e117e9644eba,tpp_buckets:668%232846%238109%231935&pdp_npi=3%40dis%21EUR%21365.11%21237.32%21%21%21%21%21%40211b600916882250921295244e1123%2112000032775310511%21rec%21NL%21

erachter werkt de link ook prima hoor! ;) :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • hussie01
  • Registratie: December 2015
  • Niet online
Volgens mij heeft Topton een R86S variant uitgebracht.
https://nl.aliexpress.com/item/1005005710685540.html?

Acties:
  • 0 Henk 'm!
Doe mij maar de i7 met SFP+ dan voor de prijs van een N5105 :+

€500, pff.

Acties:
  • 0 Henk 'm!

  • Uberprutser
  • Registratie: Januari 2000
  • Laatst online: 15:46
Ik ga mijn geliefde Optiplex 5050 vervangen voor iets anders.
Hij voldoet nog prima maar 1) wil 10Gbit en 2) een 2e NVMe erin kunnen prikken voor redundancy ipv de 3 1TB SATA SSDs in Z1 die ik nu heb. Draai overigens Proxmox en OPNsense met 2x internet verbinding (1Gbps + 50Mbps als backup) en een aantal Kubernetes nodes als VM.

Een HP Elite Mini 800 G9 i7-12700 met een 10Gbase-T Flex module erin is totale overkill maar voldoet wel aan de 2x m2 slot EN 10Gbase-T.

As you may already have guessed, following the instructions may break your system and you are on your own to fix it again.


Acties:
  • 0 Henk 'm!

  • oltk
  • Registratie: Augustus 2007
  • Laatst online: 11-09 07:27
frank3523 schreef op zaterdag 1 juli 2023 @ 17:28:
[...]

Ik heb deze:
https://nl.aliexpress.com...32775310511%21rec%21NL%21

werkt nu al een aantal weken als een zonnetje. Heb ook unify spullen maar dat maakt niets uit.
Ik heb 32gb ram en 500gb disk genomen. En ik heb de N100 config.
Ik heb 2 proxmox NUC-jes. 1. met een dubbele LAN (maar geen Intel Ethernetpoorten :| ) waarop ik OPNSense heb draaien en Pihole. En 2. een erg lichte waarop ik Homeassistant en de UNIFIcontroller heb waarbij HA steeds langzamer op draait: deze NUC is enkel-LAN.

Nu zit ik te zoeken naar een vervanger van (1) omdat deze underperformed (300 Mbit down, terwijl ik nu 400 down bij Ziggo heb). Dan ga ik de lichtste eruit gooien en zet ik op de huidige (1) HA. Dan heb ik voor het geval dat een van de NUC's uitvalt nog een redundant NUC die ik voor alle applicaties kan inzetten. Dat heb ik nu niet omdat de lichtste NUC maar één Lanpoort heeft

Even los van de vraag of je bij Ali wil bestellen: Ik zie vaak dat het hart de celeron N5105 vormt. Maar ik zie bij Amazon voor ongeveer vergelijkbare prijzen de AMD Ryzen 5 5500U. 2 Ethernetpoorten zijn voldoende: 1 in en 1 uit (naar de switch). Op deze computer zit windows 11 (die ik er meteen af moet halen, zonde van het geld) maar wel incl geheugen en SSD. Volgens performance tests is de Ryzen veel sneller en kan ik het servertje ook nog voor andere zaken inzetten. Maar eigenlijk snap ik niet veel van de hardware requirements en de verschillen die er zijn. Dus hebben jullie een reflectie??

[ Voor 11% gewijzigd door oltk op 09-07-2023 13:05 ]


Acties:
  • +1 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 22:48

Videopac

Rommelt wat aan.

oltk schreef op zondag 9 juli 2023 @ 12:11:
[...]


Ik heb 2 proxmox NUC-jes. 1. met een dubbele LAN (maar geen Intel Ethernetpoorten :| ) waarop ik OPNSense heb draaien en Pihole. En 2. een erg lichte waarop ik Homeassistant en de UNIFIcontroller heb waarbij HA steeds langzamer op draait: deze NUC is enkel-LAN.

Nu zit ik te zoeken naar een vervanger van (1) omdat deze underperformed (300 Mbit down, terwijl ik nu 400 down bij Ziggo heb). Dan ga ik de lichtste eruit gooien en zet ik op de huidige (1) HA. Dan heb ik voor het geval dat een van de NUC's uitvalt nog een redundant NUC die ik voor alle applicaties kan inzetten. Dat heb ik nu niet omdat de lichtste NUC maar één Lanpoort heeft

Even los van de vraag of je bij Ali wil bestellen: Ik zie vaak dat het hart de celeron N5105 vormt. Maar ik zie bij Amazon voor ongeveer vergelijkbare prijzen de AMD Ryzen 5 5500U. 2 Ethernetpoorten zijn voldoende: 1 in en 1 uit (naar de switch). Op deze computer zit windows 11 (die ik er meteen af moet halen, zonde van het geld) maar wel incl geheugen en SSD. Volgens performance tests is de Ryzen veel sneller en kan ik het servertje ook nog voor andere zaken inzetten. Maar eigenlijk snap ik niet veel van de hardware requirements en de verschillen die er zijn. Dus hebben jullie een reflectie??
Het bakje uit je link heeft 1 2,5Gb en 1 1Gb ethernetpoorten. Persoonlijk zou ik nu niet meer zoiets kopen met niet alle poorten minimaal 2,5 Gb. De processorsnelheid is niet snel een flessenhals wat prestaties betreft. Ik zou voor een Toptop gaan met een N100 processor maar er dan wel veel geheugen, 16 of 32 GB in stoppen en een SSD van voldoende grootte. Een 2TB Samsung 970 evo kost maar 85 euro (amazon.com.be). Dan heb je een ruim gedimenisioneerd systeem waar je probleemloos diverse software naast elkaar kunt draaien. De N100 processor is iets sneller en iets zuiniger dan de N5105 voorganger, als ik het goed begrepen heb.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +2 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 00:31
oltk schreef op zondag 9 juli 2023 @ 12:11:
[...]


Ik heb 2 proxmox NUC-jes. 1. met een dubbele LAN (maar geen Intel Ethernetpoorten :| ) waarop ik OPNSense heb draaien en Pihole.
Waarom niet bare-metal *sense op die NUC dan? 400 Mbit zonder PPPoE mag geen bottleneck zijn voor elk systeem van de afgelopen ~7 jaar.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • oltk
  • Registratie: Augustus 2007
  • Laatst online: 11-09 07:27
Tom Paris schreef op zondag 9 juli 2023 @ 13:36:


Waarom niet bare-metal *sense op die NUC dan? 400 Mbit zonder PPPoE mag geen bottleneck zijn voor elk systeem van de afgelopen ~7 jaar.
Ik heb er nog andere dingen op draaien (via een VM) en wil mijn *sense makkelijk kunnen overzetten naar een ander systeem indien er iets fout gaat / een NUC of een onderdeel ervan sneuvelt.

Anders krijg ik acuut klachten thuis. Dus eigenlijk moet het binnen 5 minuten weer online zijn :9 Dat is requirement 1. Maar daarna is wat betere prestaties wel lekker zodat ik mijn abbo ook optimaal kan gebruiken

@Videopac hmm. ik weet het niet. Ik heb wel eens vaker toekomstproof dingen gekocht die al waren afgeschreven tegen de tijd dat het ook echt zover was dat ik het ging gebruiken.
2,5 vergt ook een behoorlijke upgrade van het interne netwerk (cat6, alles is nu 5a), switches, wifi5--> wifi 6. Dat zie ik de komende tijd niet gebeuren :|

Ik ga me wel even verdiepen in de N100 met meer geheugen en SSD. Wellicht zit ik inderdaad teveel op de processorspecs

edit: ik zie dat in de N100 machines maximaal 16 GB kan. :? Kijk ik verkeerd?

[ Voor 3% gewijzigd door oltk op 09-07-2023 15:46 ]


Acties:
  • +2 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 22:48

Videopac

Rommelt wat aan.

oltk schreef op zondag 9 juli 2023 @ 15:30:
[...]


Ik heb er nog andere dingen op draaien (via een VM) en wil mijn *sense makkelijk kunnen overzetten naar een ander systeem indien er iets fout gaat / een NUC of een onderdeel ervan sneuvelt.

Anders krijg ik acuut klachten thuis. Dus eigenlijk moet het binnen 5 minuten weer online zijn :9 Dat is requirement 1. Maar daarna is wat betere prestaties wel lekker zodat ik mijn abbo ook optimaal kan gebruiken

@Videopac hmm. ik weet het niet. Ik heb wel eens vaker toekomstproof dingen gekocht die al waren afgeschreven tegen de tijd dat het ook echt zover was dat ik het ging gebruiken.
2,5 vergt ook een behoorlijke upgrade van het interne netwerk (cat6, alles is nu 5a), switches, wifi5--> wifi 6. Dat zie ik de komende tijd niet gebeuren :|

Ik ga me wel even verdiepen in de N100 met meer geheugen en SSD. Wellicht zit ik inderdaad teveel op de processorspecs

edit: ik zie dat in de N100 machines maximaal 16 GB kan. :? Kijk ik verkeerd?
Officieus ondersteunen ze maximaal 16GB, in de praktijk minimaal 32GB. De N5105 (de voorloper van de N100) ondersteund officieel ook maximaal 16GB maar ik heb in mijn N5105-gebaseerde NAS gewoon 32GB zitten.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +3 Henk 'm!

  • casemodder
  • Registratie: Mei 2003
  • Laatst online: 12-09 09:16

casemodder

--->

oltk schreef op zondag 9 juli 2023 @ 15:30:
[...]


Ik ga me wel even verdiepen in de N100 met meer geheugen en SSD. Wellicht zit ik inderdaad teveel op de processorspecs

edit: ik zie dat in de N100 machines maximaal 16 GB kan. :? Kijk ik verkeerd?
Ik heb nu een N100 bordje als 2e proxmox node in een cluster gezet, en heb op deze manier High Avail. PFsense gecreerd.

De N100 is krachtig genoeg om een PFsense als VM te hebben, Pihole in een container en unifi in een container.
Ik kan dan nog steeds mijn pppoe gigabit vol trekken met IPTV op de achtergrond.

Server: Intel Xeon E5 1620v3--Gigabyte X99 sli--128GB ecc--Samsung evo 960 250GB--Samsung evo 970plus 1TB--5x Seagate barracuda 2TB raid6--PSU Coolermaster 1000M--3Ware 9650SE-8LPML


Acties:
  • +1 Henk 'm!

  • thof
  • Registratie: Oktober 2008
  • Laatst online: 19:01

thof

FP ProMod
Videopac schreef op zondag 9 juli 2023 @ 15:56:
[...]

Officieus ondersteunen ze maximaal 16GB, in de praktijk minimaal 32GB. De N5105 (de voorloper van de N100) ondersteund officieel ook maximaal 16GB maar ik heb in mijn N5105-gebaseerde NAS gewoon 32GB zitten.
Zelfde voor mijn N5105, daar heb ik zelfs 64GB in zitten en dat is tot nu toe stabiel. Geen garanties voor andere generaties en moederborden natuurlijk.

Kan mij vaag iets herinneren uit een core2duo tijdperk, dat er inderdaad meer geheugen ondersteund wordt dan op de Intel Ark pagina maar dat de daar benoemde hoeveelheid aangeeft hoeveel er in 1 clock cycle verwerkt kan worden. Of dat waar is, geen idee :9

Server 1: Intel N305 | 48GB RAM | 5*4TB NVME | 4x 2.5GbE
Server 2: Intel N5105 | 64GB RAM | 1TB NVME | 4x 2.5GbE
Server 3: Intel Xeon E5-2670 | 128GB RAM | 512+750GB SATA SSD | 6x10TB HDD | 6x 1GbE [Buiten gebruik]


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
oltk schreef op zondag 9 juli 2023 @ 15:30:
Ik heb wel eens vaker toekomstproof dingen gekocht die al waren afgeschreven tegen de tijd dat het ook echt zover was dat ik het ging gebruiken.
+1 :$ :+

Maar in dit geval schiet het al aardig op en ondanks dat ik zowel 2,5 Gbps als 5 Gbps maar onzinnige uitmelk standaarden vind kan het wel nut hebben i.c.m. een Glasvezel abonnement om grofweg 100 Mbps te winnen op je 1 Gbps aansluiting : 930 a 960 Mbps vs. 1020 a 1030 Mbps :*)

De Uplink naar je ONT is dan dus 2,5 Gbps ;)
2,5 vergt ook een behoorlijke upgrade van het interne netwerk (cat6, alles is nu 5a), switches, wifi5--> wifi 6. Dat zie ik de komende tijd niet gebeuren :|
- CAT5e = 1 Gbps @ 100 meter.
- CAT6 = 10 Gbps @ 55 meter.
- CAT6a = 10 Gbps @ 100 meter.

En zowel 2,5 Gbps als 5 Gbps zijn dan vooral ergens tussen CAT5e en CAT6 gepropt dus zoveel dingen hoef je nou ook weer niet verplicht te upgraden! ;)

Vooral als je grootverbruikers bij elkaar staan in dezelfde kamer met hun eigen Switch en Uplinks die ze van de meeste bandbreedte voorziet...

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • theduke1989
  • Registratie: September 2008
  • Laatst online: 12-09 14:28
Ik lees al een tijdje mee. En ik zie iedereen de proxmox virtualisatie software gebruiken. Betekent dit dat het beter is dan bijvoorbeeld VMware of wat dan ook ?

Acties:
  • 0 Henk 'm!

  • theduke1989
  • Registratie: September 2008
  • Laatst online: 12-09 14:28
silentkiller schreef op zaterdag 1 juli 2023 @ 13:08:
Na een tijdje deze thread te volgen en te lurken..
Ik was opzoek naar een systeem om mijn huidige opnsense router + Raspberry PI 3 (adguard home / omada controller) te vervangen. De opnsense draaide op een oude baracuda firewall (deed het prima) maar de Raspberry PI was toch wat te min voor de omada controller imo.

De N5105 leek mij (meer dan) voldoende voor deze use case.

Na wat lezen dat ik 'het model met de Y koelvinnen' moest nemen volgende besteld: https://nl.aliexpress.com/item/1005003744743799.html
(Na munten en korting €152.42 + BE inklarings kosten €26,47 = €178,89)


[...]


Uuurgh, niet goed gekeken. Dit is dus een model C met het koper plaatje tussen. Opletten!
Waar kan je zien welk model je krijgt ? En welke model de betere is?

Ik heb een nvme van Kingston NV2 gekocht bij Amazon Spanje 1TB voor 48€ dacht is prima. Moet alleen nog ergens goedkoop wat sodimm kopen.

Acties:
  • +3 Henk 'm!

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 18:07
theduke1989 schreef op woensdag 12 juli 2023 @ 06:08:
Ik lees al een tijdje mee. En ik zie iedereen de proxmox virtualisatie software gebruiken. Betekent dit dat het beter is dan bijvoorbeeld VMware of wat dan ook ?
Beter, ach wat is beter. eerder meer geschikt voor thuisgebruik om een aantal redenen.

-gratis
-hoge mate van aanpasbaarheid van het systeem
-werkt op bijna alle hardware, van schoenendoos tot high-end server
-veel enterprise functionaliteit, wat leuk is voor thuisgebruik om concepten te doorgronden
-lichtgewicht tov combinatie ESXi en Vcenter, management interface decentraal dus geen dedicated server/vm nodig

A wise man's life is based around fuck you


Acties:
  • 0 Henk 'm!

  • theduke1989
  • Registratie: September 2008
  • Laatst online: 12-09 14:28
Zwelgje schreef op woensdag 12 juli 2023 @ 06:56:
[...]


Beter, ach wat is beter. eerder meer geschikt voor thuisgebruik om een aantal redenen.

-gratis
-hoge mate van aanpasbaarheid van het systeem
-werkt op bijna alle hardware, van schoenendoos tot high-end server
-veel enterprise functionaliteit, wat leuk is voor thuisgebruik om concepten te doorgronden
-lichtgewicht tov combinatie ESXi en Vcenter, management interface decentraal dus geen dedicated server/vm nodig
Bedankt ga toch eens kijken dan. Zelf omdat ik er dagelijks mee bezig ben is VMware een optie geweest. Zal sowieso kijken of ik van de baas een licentie kan krijgen. Zo niet wordt het proxmox.

Is weer eens wat anders/nieuw. En ik zie dus vele dit gebruiken voor icm opensense of Pfsense. Dus het werkt wel. Nu nog een mooi doosje vinden.

Heb al 1tb nvme Kingston NV2.
Nu nog sodimm
Kastje iedereen heeft het over de N100 de nieuwe variant is dat. Maar die is ook een stuk duurder dan de N500 de serie ervoor. Maakt dit het kwetsbaar? Of even doorsparen zeg maar.

Acties:
  • +3 Henk 'm!

  • silentkiller
  • Registratie: Februari 2003
  • Laatst online: 07-09 12:56
theduke1989 schreef op woensdag 12 juli 2023 @ 06:26:
[...]


Waar kan je zien welk model je krijgt ? En welke model de betere is?

Ik heb een nvme van Kingston NV2 gekocht bij Amazon Spanje 1TB voor 48€ dacht is prima. Moet alleen nog ergens goedkoop wat sodimm kopen.
Dat was mij spijtig genoeg pas duidelijk als ik al besteld had ;-).
Ze bieden de systemen meerdere keren te koop aan met andere prijzen. Het is moeilijk om daar een overzicht over te krijgen.
Hier zie je model A en model B (staat er gewoon bij)
Hier zie je een model C

Je ziet het aan de behuizing van de doosjes en het staat niet altijd goed vermeld.

Model A is beter dan Model B
Model B is beter dan Model C
(dit geldt volgens mij vooral voor de koeling)

Acties:
  • 0 Henk 'm!

  • theduke1989
  • Registratie: September 2008
  • Laatst online: 12-09 14:28
silentkiller schreef op woensdag 12 juli 2023 @ 08:20:
[...]


Dat was mij spijtig genoeg pas duidelijk als ik al besteld had ;-).
Ze bieden de systemen meerdere keren te koop aan met andere prijzen. Het is moeilijk om daar een overzicht over te krijgen.
Hier zie je model A en model B (staat er gewoon bij)
Hier zie je een model C

Je ziet het aan de behuizing van de doosjes en het staat niet altijd goed vermeld.

Model A is beter dan Model B
Model B is beter dan Model C
(dit geldt volgens mij vooral voor de koeling)
bedankt, ik zie dat ze alleen niet naar Duitsland versturen, vandaar dat ik het ook niet in de duitse store zie.
Misschien maar opsturen naar me ouders in Dordrecht, en dan kijken tripje Nederland. Wil dan die modelA ook nemen.

Acties:
  • +1 Henk 'm!

  • GoBieN-Be
  • Registratie: Juni 2002
  • Laatst online: 20:18
theduke1989 schreef op woensdag 12 juli 2023 @ 08:02:
[...]

Bedankt ga toch eens kijken dan. Zelf omdat ik er dagelijks mee bezig ben is VMware een optie geweest. Zal sowieso kijken of ik van de baas een licentie kan krijgen. Zo niet wordt het proxmox.
ESXi gebruik ik op mijn servertje, Proxmox op mijn TopTon router bakje

- ESXi is ook gratis te gebruiken
- ESXi is een enterprise grade product
- Webmanagement interface van ESXi is prima te gebruiken, geen vCenter nodig
- ESXi heeft beperktere hardware ondersteuning tegenover Proxmox, realtek NICs werken niet
- Baremetal ESXi zonder onderhoud van een Linux Distro
- ESXi is zeer stabiel, al is mijn Proxmox nu ook al maanden up zonder issue
- Mindere energie optimalisatie mogelijk met ESXi, op Proxmox kan je powertop gebruiken
- Met ESXi kan je Veeam back-up gebruiken, mits je een betalende licentie op je ESXi activeert

Ik ben tevreden van beide!

Acties:
  • +1 Henk 'm!

  • Raven
  • Registratie: November 2004
  • Niet online

Raven

Marion Raven fan

Weer wat kleins voor dit topic:
This Raspberry Pi sized device packs SO MUCH MORE power and speed than you ever thought possible. An Intel 12th Gen Pentium Silver N6005, Triple Intel i225 2.5Gb NICs, Dual Mellanox 10Gb SFP+, 32GB of DDR4, eMMC storage onboard, along with m.2 NVMe for expansion.

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...

Oscar Wilde


Acties:
  • +3 Henk 'm!

  • mrdemc
  • Registratie: Juni 2010
  • Laatst online: 21:52
theduke1989 schreef op woensdag 12 juli 2023 @ 08:02:
[...]


Bedankt ga toch eens kijken dan. Zelf omdat ik er dagelijks mee bezig ben is VMware een optie geweest. Zal sowieso kijken of ik van de baas een licentie kan krijgen. Zo niet wordt het proxmox.
Doe ik ook nog even een duit in het zakje :P
Ik gebruik zelf XCP-NG icm een van de source gebuilde versie van Xen-Orchestra :) Werkt m.i. ook super en de OPNSense draait ook daar prima op. in de plugin lijst is ook de xen-guest-utilities beschikbaar om te installeren.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
theduke1989 schreef op woensdag 12 juli 2023 @ 06:08:
Ik zie iedereen de proxmox virtualisatie software gebruiken.
Betekent dit dat het beter is dan bijvoorbeeld VMware of wat dan ook ?
theduke1989 schreef op woensdag 12 juli 2023 @ 08:02:
Bedankt ga toch eens kijken dan. Zelf omdat ik er dagelijks mee bezig ben is VMware een optie geweest.
Zal sowieso kijken of ik van de baas een licentie kan krijgen. Zo niet wordt het proxmox.
Er is een soort "Home Lab License" voor VMWare waar je geloof ik iets van € 200 per jaar voor betaalt en daarmee maak je IMHO je hele VMWare omgeving een stuk bruikbaarder dan wanneer je het alleen met de "Free License" gebruikt dus misschien kan je zoiets regelen ?? :)
GoBieN-Be schreef op woensdag 12 juli 2023 @ 10:42:
- Webmanagement interface van ESXi is prima te gebruiken, geen vCenter nodig.
Ik weet niet hoe het nu in zijn werk gaat, maar zonder vCenter vond ik VMWare altijd maar een beetje kreupel voor mijn gevoel en moest je vaak naar allerlei vage CLI Hacks grijpen om het een beetje bruikbaar te houden op het moment dat je wat meer wilde doen dan enkel VMtjes draaien...
- ESXi heeft beperktere hardware ondersteuning tegenover Proxmox, realtek NICs werken niet
Dat vond ik ook altijd echt serieus irritant in een thuisomgeving! :/
- Baremetal ESXi zonder onderhoud van een Linux Distro
IMHO irrelevant, want beiden zal je moeten updaten/upgraden op een gegeven moment...
- ESXi is zeer stabiel, al is mijn Proxmox nu ook al maanden up zonder issue.
Beiden hebben zo hun nukken dus IMHO ook irrelevant....
- Mindere energie optimalisatie mogelijk met ESXi, op Proxmox kan je powertop gebruiken.
Nooit wat mee gedaan! :+
- Met ESXi kan je Veeam back-up gebruiken.
Kan ook i.c.m. andere omgevingen als het goed is en anders heb je altijd nog Proxmox Backup :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 00:31
Zwelgje schreef op woensdag 12 juli 2023 @ 06:56:
[...]

-lichtgewicht tov combinatie ESXi en Vcenter, management interface decentraal dus geen dedicated server/vm nodig
Zou je dit verder willen onderbouwen? ESXi is een type 1 bare-metal hypervisor, een hele dunne laag tussen hardware en VM. Proxmox is een type-2 hosted hypervisor, een volledig OS (Debian) + KVM. Imo is ESXi dus juist de lichtgewicht optie tov Proxmox? ESXi heeft ook gewoon een webinterace waar je alles kunt managen, vCenter is voornamelijk interessant/noodzakelijk als je een cluster van ESXi machines wil managen.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Tom Paris schreef op woensdag 12 juli 2023 @ 17:11:
Zou je dit verder willen onderbouwen? ESXi is een type 1 bare-metal hypervisor, een hele dunne laag tussen hardware en VM. Proxmox is een type-2 hosted hypervisor, een volledig OS (Debian) + KVM. Imo is ESXi dus juist de lichtgewicht optie tov Proxmox?
ESXi heeft toch ook gewoon een OS draaien :?

IMHO scheelt dat niet veel...
ESXi heeft ook gewoon een webinterace waar je alles kunt managen, vCenter is voornamelijk interessant/noodzakelijk als je een cluster van ESXi machines wil managen.
Hoe doe jij dan het een en ander qua VLAN's en Bridges of vSwitch toestanden zonder vCenter :?

Laten we zeggen de "Basic Client" software vond ik nooit echt bepaald uitgebreid te noemen op dat gebied... :/

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 00:31
nero355 schreef op woensdag 12 juli 2023 @ 17:24:
[...]

ESXi heeft toch ook gewoon een OS draaien :?

IMHO scheelt dat niet veel...
Wikipedia: Hypervisor Classification
nero355 schreef op woensdag 12 juli 2023 @ 17:24:
Hoe doe jij dan het een en ander qua VLAN's en Bridges of vSwitch toestanden zonder vCenter :?

Laten we zeggen de "Basic Client" software vond ik nooit echt bepaald uitgebreid te noemen op dat gebied... :/
Kan gewoon in de webinterface hoor... Misschien is je ervaring van voor ESXi 6? Afaik is vanaf ESXi 6 de webinterface een echt volwaardige management omgeving.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • +1 Henk 'm!

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 18:07
GoBieN-Be schreef op woensdag 12 juli 2023 @ 10:42:
[...]


- Met ESXi kan je Veeam back-up gebruiken

Ik ben tevreden van beide!
sinds wanneer is dat want officieel is dit het statement

https://www.veeam.com/kb1435

"Free ESXi is not supported. Veeam Backup & Replication leverages vSphere and vStorage APIs that VMware disables in free ESXi."

A wise man's life is based around fuck you


Acties:
  • +1 Henk 'm!

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 18:07
Tom Paris schreef op woensdag 12 juli 2023 @ 17:11:
[...]


Zou je dit verder willen onderbouwen? ESXi is een type 1 bare-metal hypervisor, een hele dunne laag tussen hardware en VM. Proxmox is een type-2 hosted hypervisor, een volledig OS (Debian) + KVM. Imo is ESXi dus juist de lichtgewicht optie tov Proxmox? ESXi heeft ook gewoon een webinterace waar je alles kunt managen, vCenter is voornamelijk interessant/noodzakelijk als je een cluster van ESXi machines wil managen.
of het een type 1 of 2 is ga ik hier niet over in discussie. in principe is het een kernel module in de linux kernel en is het type 1 maar aangezien het wel een host-OS nodig heeft zou je zeggen type 2. er is genoeg over te googlen ;)

met lichtgewicht bedoel ik dat je met proxmox geen vcenter benodigd bent om een migratie van een VM van host 1 naar host 2 te doen. alles kan zonder dedicated vcenter.

sure ESXi heeft een prima webinterface maar dan kan je geen VM clonen, geen VM's migreren, geen centraal performance overzicht van al je hosts. en dat kan met proxmox gewoon 'out of the box' zonder een VM die 12gb ram wegneemt (+licentie!)

met 3 proxmox hosts als ik die op ESXI zou draaien zou ik stokongelukkig worden want ik zit met VM's die ik niet kan verplaatsen of 'even snel een VM opspannen van een template'

dat dus :*)

A wise man's life is based around fuck you


Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 00:31
Zwelgje schreef op woensdag 12 juli 2023 @ 17:53:
sure ESXi heeft een prima webinterface maar dan kan je geen VM clonen, geen VM's migreren, geen centraal performance overzicht van al je hosts. en dat kan met proxmox gewoon 'out of the box' zonder een VM die 12gb ram wegneemt (+licentie!)
Oke, maar dan is het verschil dus echt pas wanneer je een cluster draait, niet een enkele hypervisor (wat de use-case zal zijn van de meeste Tweakers). Daarin merk je de enterprise-roots van ESXi, dat schaalt meteen voor grote omgevingen.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • +2 Henk 'm!

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 18:07
Tom Paris schreef op woensdag 12 juli 2023 @ 18:21:
[...]


Oke, maar dan is het verschil dus echt pas wanneer je een cluster draait, niet een enkele hypervisor (wat de use-case zal zijn van de meeste Tweakers). Daarin merk je de enterprise-roots van ESXi, dat schaalt meteen voor grote omgevingen.
laatste reactie van mijn kant (we zitten nu een discussie te voeren over een hyeprvisor in een firewall topic) en dat is: waarom een closed source hypervisor thuis draaien als je een opensource firewall VM draait.

dat was hier wel mijn doelstelling destijds: hoe kan ik met opensource software net zover komen als met enterprise geprijsde (!) software.

proxmox icm opnsense (of pfsense) dus :*) en mijn collega's kijken dan verbaasd waar ik mee draai thuis want op kantoor gebruiken ze vmware met een flink prijskaartje en ik doe het 'om niks' :D

A wise man's life is based around fuck you


Acties:
  • +1 Henk 'm!

  • Uberprutser
  • Registratie: Januari 2000
  • Laatst online: 15:46
Ik gebruik ESXi in m'n homelab en Proxmox op m'n OPNsense/Kubernetes doos.
Reden dat ik daar Proxmox gebruik is omdat ik redunantie zocht op schijfniveau en dat prima daarmee kon oplossen. En LXC is natuurlijk ook fijn en gemakkelijk.

Wat betreft een simpele home router en wat VMs is beide prima, alleen upgrade met de free ESXi kost wat meer moeite.

As you may already have guessed, following the instructions may break your system and you are on your own to fix it again.


Acties:
  • +1 Henk 'm!

  • theduke1989
  • Registratie: September 2008
  • Laatst online: 12-09 14:28
Zo toch maar op advies van een mede tweakers een CWWK model met N100/4Ports genomen voor 190€ inclusief verzendkosten (zonder hdd en ram)
Afbeeldingslocatie: https://tweakers.net/i/a3qwroy97cfL614u6VLh6-SPUFg=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/SdhLqlLds0tnblTAdHRtswTt.jpg?f=user_large

Daarnaast volgens een reddit post heeft CWWK meer bios updates uitgevoerd dan de topton. Dat was ook een reden.

Ik heb een NVMe Kingston 1TB NV2
En ik moet nog een setje sodimm aanschaffen. Nu lees ik op de website van Intel dat de N100 maar tot 16GB kan. Klopt dit? Want 8GB wil ik eigenlijk aan Opensense toewijzen.

Of kan er meer toegepast worden, iemand eentje die wilt verkopen?

En het wordt proxmox ik ben een noob ik proxmox dus wordt waarschijnlijk googlen of hier op het forum vragen.

VMware esxi was een ander verhaal

[ Voor 26% gewijzigd door theduke1989 op 12-07-2023 21:37 ]


Acties:
  • +2 Henk 'm!

  • thof
  • Registratie: Oktober 2008
  • Laatst online: 19:01

thof

FP ProMod
theduke1989 schreef op woensdag 12 juli 2023 @ 21:23:
(...)

Ik heb een NVMe Kingston 1TB NV2
En ik moet nog een setje sodimm aanschaffen. Nu lees ik op de website van Intel dat de N100 maar tot 16GB kan. Klopt dit? Want 8GB wil ik eigenlijk aan Opensense toewijzen.

Of kan er meer toegepast worden, iemand eentje die wilt verkopen?

(...)
Volgens CWWK ondersteund hij een 32GB module:
Memory: 1* SO-DIM DDR5 480OMHZ (compatible with 5200//5600MH2) as large as 32GB
https://cwwk.net/collecti...er?variant=44409607192808

Server 1: Intel N305 | 48GB RAM | 5*4TB NVME | 4x 2.5GbE
Server 2: Intel N5105 | 64GB RAM | 1TB NVME | 4x 2.5GbE
Server 3: Intel Xeon E5-2670 | 128GB RAM | 512+750GB SATA SSD | 6x10TB HDD | 6x 1GbE [Buiten gebruik]


Acties:
  • 0 Henk 'm!

  • Gunth
  • Registratie: Juni 2011
  • Laatst online: 23:27
Hoi iedereen.
Deze week opnsense geinstalleerd op mijn topton n100 via proxmox.
Maar ik krijg 1 ding niet in orde.
Opnsense hangt achter de modem van proximus(Belgie) en krijg een ip van deze modem bv 192.168.1.34.
Een ppoe opgezet via opnsense en heb een ip voor mijn wan 10. ect
Alles staat online dus ik ga er van uit dat de instellingen wel goed zijn>
Maar ik kan geen apart ip opzetten voor mijn opnsense.
192.168.1.1 krijg ik nog steeds mijn modem proximus en als ik dit wijzig in opnsense raak ik niet meer online.
Ppoe al afgezet op de proximus modem(geen goed idee,moest reset doen) dhcp ook al uitgezet maar dan geen internet meer en kan ik niet meer op mijn opnsense box.
Volgens de info van proximus is het mijn router aansluiten op de proximus modem(lan-wan) ppoe gegevens invullen en verder niks.
Het is nu wel de bedoeling dat opnsense de dhcp server word en niet de proximus modem maar mss lukt dit gewoon niet en zoek ik iets wat er niet is.
Al bedankt voor het meedenken en eventuele hulp

iPhone 15 pro max nat tita|tv4 64|Airpods pro|airpods pro2|AW 6 grey| iPad Air 2020 blue| homepod mini grey|Airpods max blauw|Samsung s23 ultra green 512|Google pixel 7|


Acties:
  • +1 Henk 'm!

  • silentkiller
  • Registratie: Februari 2003
  • Laatst online: 07-09 12:56
@Gunth je uitleg is me niet helemaal duidelijk.
Als je je opnsense achter de bbox hangt met DHCP aan de WAN kant, ga je inderdaad een intern ip adres krijgen van je proximus modem (192.168.1.34).
Als je enkel wil bereiken dat je opnsense de DHCP server is,is dit eigenlijk prima. Je sluit dan je devices aan achter de opnsense en klaar is kees. (Ter info: je hebt een dubbele NAT op IPv4 maar dat werkt gewoon).

Wil je dat je opnsense een publiek IP krijgt van proximus, dan dien je inderdaad een PPoE sessie op te bouwen aan de WAN kant van de opnsense. Deze gaat dan door de bbox een aparte PPoE sessie opbouwen en dan krijg je een publiek IP aan de WAN kant van je opnsense. Deze setup is bijvoorbeeld handig als je aparaten achter de opnsense router bereikbaar wil maken vanop het internet (dan moet je geen dubbele port forwarding doen).
Gunth schreef op woensdag 12 juli 2023 @ 22:51:
192.168.1.1 krijg ik nog steeds mijn modem proximus en als ik dit wijzig in opnsense raak ik niet meer online.
Wat bedoel je hier juist mee? Krijg je, als je PPoE aanzet in de opnsense, nog steeds de web pagina van je proximus modem als je naar 192.168.1.1 surft? Dan is je PPoE niet goed geconfigureerd in je opnsense en maakt hij nog steeds gebruik van DHCP aan de WAN kant

Acties:
  • 0 Henk 'm!

  • Gunth
  • Registratie: Juni 2011
  • Laatst online: 23:27
silentkiller schreef op donderdag 13 juli 2023 @ 08:13:

Wat bedoel je hier juist mee? Krijg je, als je PPoE aanzet in de opnsense, nog steeds de web pagina van je proximus modem als je naar 192.168.1.1 surft? Dan is je PPoE niet goed geconfigureerd in je opnsense en maakt hij nog steeds gebruik van DHCP aan de WAN kant
@silentkiller Dit is idd wat ik bedoel.
Als ik opnsense normaal installeer kan ik niet op 1.1 en krijg ik mijn proximus modem.
Krijg dan steeds de melding arp is using your ip on 192.168.1.1 met een mac adres en daar zit ik steeds vast.
Daarom heb ik dan via dhcp gedaan(nr 2 in de configuratie van opn),kreeg ik een ip en kon ik dan via dit ip naar mijn opnsense.
Volgens ik zie kan ik niet veel meer dan enkel mijn ppoe gegevens invullen van proximus,enkel block private ip uitschakelen mss?

iPhone 15 pro max nat tita|tv4 64|Airpods pro|airpods pro2|AW 6 grey| iPad Air 2020 blue| homepod mini grey|Airpods max blauw|Samsung s23 ultra green 512|Google pixel 7|


Acties:
  • +2 Henk 'm!

  • silentkiller
  • Registratie: Februari 2003
  • Laatst online: 07-09 12:56
Ah ok, ik denk dat ik snap wat je bedoelt.

Je probeert je opnsense te configureren op 192.168.1.1.
Dit kan inderdaad niet, dat is het IP adres van de bbox. Als je in diezelfde range (192.168.1.X) een IP adres wil gebruiken, moet dat een uniek IP adres zijn. Dit zou ik via DHCP doen.
Dan krijgt je opnsense een IP adres in de 192.168.1.X range. Dit is het eerste scenario dat ik beschreef. Als je dit wil gebruiken, moet je in de opnsense configuratie inderdaad de block private IP uitschakelen (omdat je WAN kant een private IP heeft).

Als je het over een andere boeg wil gooien (het tweede scenario dat ik beschreef), laat je de opnsense een PPPoE sessie opbouwen. Dan dien je in opnsense de PPPoE login gegevens te tokkelen en ga je op je WAN kant een extern IP adres krijgen.

Het is het een of het ander, je mag ze niet door elkaar halen.
Niet slecht bedoeld, maar als je probeert je opnsense het adres 192.168.1.1 te geven in je proximus netwerk, weet ik niet of het een goed idee is om aan opnsense te beginnen. Als je wat basis kennis hebt over netwerken, weet je dat dit niet kan. My 2 cents.. :)

Acties:
  • 0 Henk 'm!

  • Gunth
  • Registratie: Juni 2011
  • Laatst online: 23:27
silentkiller schreef op donderdag 13 juli 2023 @ 09:09:
Ah ok, ik denk dat ik snap wat je bedoelt.

Je probeert je opnsense te configureren op 192.168.1.1.
Dit kan inderdaad niet, dat is het IP adres van de bbox. Als je in diezelfde range (192.168.1.X) een IP adres wil gebruiken, moet dat een uniek IP adres zijn. Dit zou ik via DHCP doen.
Dan krijgt je opnsense een IP adres in de 192.168.1.X range. Dit is het eerste scenario dat ik beschreef. Als je dit wil gebruiken, moet je in de opnsense configuratie inderdaad de block private IP uitschakelen (omdat je WAN kant een private IP heeft).

Als je het over een andere boeg wil gooien (het tweede scenario dat ik beschreef), laat je de opnsense een PPPoE sessie opbouwen. Dan dien je in opnsense de PPPoE login gegevens te tokkelen en ga je op je WAN kant een extern IP adres krijgen.

Het is het een of het ander, je mag ze niet door elkaar halen.
Niet slecht bedoeld, maar als je probeert je opnsense het adres 192.168.1.1 te geven in je proximus netwerk, weet ik niet of het een goed idee is om aan opnsense te beginnen. Als je wat basis kennis hebt over netwerken, weet je dat dit niet kan. My 2 cents.. :)
Ok denk dat ik het snap.
Ik heb eigelijk beide opgezet.
Krijg een ip van mijn proximus modem maar heb ook een ppoe verbinding en deze beide kan niet.
Ok ppoe afgezet en nu heb ik een intern ip zowel op lan als wan en zie ik ook in opns dat er data passeert op de wan.
Nog 1 vraag,via bbox loopt er kabel naar switch die de rest internet geeft.
Als.ik deze uittrek en een kabel van mijn opns verbind met deze switch heb ik geen internet.
Is.dit normaal? Ik dacht dat alle verkeer door opns ging gaan.

[ Voor 27% gewijzigd door Gunth op 13-07-2023 10:44 ]

iPhone 15 pro max nat tita|tv4 64|Airpods pro|airpods pro2|AW 6 grey| iPad Air 2020 blue| homepod mini grey|Airpods max blauw|Samsung s23 ultra green 512|Google pixel 7|


Acties:
  • +1 Henk 'm!

  • silentkiller
  • Registratie: Februari 2003
  • Laatst online: 07-09 12:56
@mods: misschien afsplitsen?

@Gunth: Je hebt een topton box met vier poorten?
Je configureert de WAN op 1 poort. Daar configureer je de PPPoE. De WAN poort is verbonden met een kabel met de BBOX. Dit werkt? Want je zegt dat je een PPPoE verbinding hebt. Hoe zie je dat? Welk IP is dat (masked)

Als je dat een keer werkend hebt en een publiek IP hebt, trek je de kabel tussen je bbox en je switch uit. Deze steek je nu tussen je opnsense en je switch?
Je steekt de kabel toch in de topton op de poort (interface) waar je standaard LAN van opnsense geconfigureerd is?

Acties:
  • 0 Henk 'm!

  • Gunth
  • Registratie: Juni 2011
  • Laatst online: 23:27
@silentkiller
Via dhcp,zo is het momenteel
Afbeeldingslocatie: https://tweakers.net/i/hx5ogd5hKhYxUszJHzdQK62c1mY=/800x/filters:strip_icc():strip_exif()/f/image/6k0DPe5YKqJMdYMsj1qXI3ss.jpg?f=fotoalbum_large
Via ppoe krijg dus wel ip adres,zie wel dat er geen 10g base staat bij wan. Kabel uittrekken modem en verbinden met opns= geen internetAfbeeldingslocatie: https://tweakers.net/i/8N_4fzMogz5t1kSbi1z0cUbMFcc=/800x/filters:strip_icc():strip_exif()/f/image/OuG2DT3qN3WKaKr3VtZG2qxb.jpg?f=fotoalbum_large

[ Voor 54% gewijzigd door Gunth op 13-07-2023 13:26 ]

iPhone 15 pro max nat tita|tv4 64|Airpods pro|airpods pro2|AW 6 grey| iPad Air 2020 blue| homepod mini grey|Airpods max blauw|Samsung s23 ultra green 512|Google pixel 7|


Acties:
  • +1 Henk 'm!

  • silentkiller
  • Registratie: Februari 2003
  • Laatst online: 07-09 12:56
Je PPPoE is niet goed in opnsense.
Packets IN: 0
Je krijgt geen antwoord..

Je hebt je WAN onder 'interfaces' -> 'WAN' op PPPoE gezet?
Dan krijg je een stuk PPPoE configuratie bij.

Bij username gebruik je je proximus login zoals in de bbox? (xxxx@PROXIMUS) en het bijhorende wachtwoord?
(dus niet de login/wachtwoord van je bbox zelf).

Meer info over de PPPoE sessie te vinden onder 'System' -> Log files?


(en zoals gezegd, als je geen fancy dingen vanzin bent, is DHCP nog steeds prima hoor :))

Acties:
  • 0 Henk 'm!

  • Gunth
  • Registratie: Juni 2011
  • Laatst online: 23:27
silentkiller schreef op donderdag 13 juli 2023 @ 14:36:
Je PPPoE is niet goed in opnsense.
Packets IN: 0
Je krijgt geen antwoord..

Je hebt je WAN onder 'interfaces' -> 'WAN' op PPPoE gezet?
Dan krijg je een stuk PPPoE configuratie bij.

Bij username gebruik je je proximus login zoals in de bbox? (xxxx@PROXIMUS) en het bijhorende wachtwoord?
(dus niet de login/wachtwoord van je bbox zelf).

Meer info over de PPPoE sessie te vinden onder 'System' -> Log files?


(en zoals gezegd, als je geen fancy dingen vanzin bent, is DHCP nog steeds prima hoor :))
Had login en passwoord netjes ingevuld bij wan onder ppoe idd,zal wsl iets kleins zijn waar door het niet werkt.
Het draait momenteel maar we zoeken verder,nogal een keikop met die dingen,het moet en zal werken :P
Fancy gaan we voorlopig niet doen,eerst verder netwerk leren. ;)
n ieder geval heel erg bedankt voor de hulp tot nu toe _/-\o_

iPhone 15 pro max nat tita|tv4 64|Airpods pro|airpods pro2|AW 6 grey| iPad Air 2020 blue| homepod mini grey|Airpods max blauw|Samsung s23 ultra green 512|Google pixel 7|


Acties:
  • 0 Henk 'm!

  • theduke1989
  • Registratie: September 2008
  • Laatst online: 12-09 14:28
Misschien een domme vraag.

Zou ik met zo'n CWWK machine bijvoorbeeld 2 ISPs kunnen beheren?

Of zou ik twee VMs aan moeten maken en dan een ander poort toewijzen?

Ik heb namelijk een huis en daar ga ik 1 verdieping van verhuren.

In de kelder heb ik 2 switches gemonteerd die verbonden zijn.

Acties:
  • +1 Henk 'm!

  • OutSIdeR
  • Registratie: Oktober 2001
  • Laatst online: 20:52
theduke1989 schreef op donderdag 13 juli 2023 @ 18:20:
Misschien een domme vraag.

Zou ik met zo'n CWWK machine bijvoorbeeld 2 ISPs kunnen beheren?

Of zou ik twee VMs aan moeten maken en dan een ander poort toewijzen?

Ik heb namelijk een huis en daar ga ik 1 verdieping van verhuren.

In de kelder heb ik 2 switches gemonteerd die verbonden zijn.
Je kan een tweede verbinding op een van je ethernet interfaces aansluiten.
Dan een nieuwe lan eth interface aanmaken en je routering aanpassen zodat je nieuwe lan eth over je 2de ISP geretoureerd wordt en daarop een switch aansluiten.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Ja, leuk, maar daar staat dus ook dit :
The distinction between these two types is not always clear. For instance, KVM and bhyve are kernel modules[6] that effectively convert the host operating system to a type-1 hypervisor.[7] At the same time, since Linux distributions and FreeBSD are still general-purpose operating systems, with applications competing with each other for VM resources, KVM and bhyve can also be categorized as type-2 hypervisors.
En daar ben ik het in dit geval echt helemaal mee eens! :)
Kan gewoon in de webinterface hoor... Misschien is je ervaring van voor ESXi 6? Afaik is vanaf ESXi 6 de webinterface een echt volwaardige management omgeving.
Laatste versie die ik heb gebruikt was of ESXi 6.x.x of 7.x.x :)
Zwelgje schreef op woensdag 12 juli 2023 @ 17:49:
sinds wanneer is dat want officieel is dit het statement

https://www.veeam.com/kb1435

"Free ESXi is not supported. Veeam Backup & Replication leverages vSphere and vStorage APIs that VMware disables in free ESXi."
Valt dat niet volledig weg op het moment dat je gewoon met de Veeam Backup Agent werkt binnen de VM en je dus niet via ESXi praat met de VM zeg maar :?
theduke1989 schreef op woensdag 12 juli 2023 @ 21:23:
Want 8GB wil ik eigenlijk aan Opensense toewijzen.
Waarom zoveel RAM toewijzen aan iets simpels als een Router VM :?
silentkiller schreef op donderdag 13 juli 2023 @ 08:13:
Wil je dat je opnsense een publiek IP krijgt van proximus, dan dien je inderdaad een PPoE sessie op te bouwen aan de WAN kant van de opnsense. Deze gaat dan door de bbox een aparte PPoE sessie opbouwen en dan krijg je een publiek IP aan de WAN kant van je opnsense.

Deze setup is bijvoorbeeld handig als je aparaten achter de opnsense router bereikbaar wil maken vanop het internet (dan moet je geen dubbele port forwarding doen).
Volgens mij zei er iemand onlangs dat PPPoE eindelijk niet meer nodig is en je gewoon DHCP kon doen :?
theduke1989 schreef op donderdag 13 juli 2023 @ 18:20:
Misschien een domme vraag.

Zou ik met zo'n CWWK machine bijvoorbeeld 2 ISPs kunnen beheren?

Of zou ik twee VMs aan moeten maken en dan een ander poort toewijzen?

Ik heb namelijk een huis en daar ga ik 1 verdieping van verhuren.

In de kelder heb ik 2 switches gemonteerd die verbonden zijn.
Opties voor 2 ISP's aansluiten :
- Aparte WAN + (V)LAN voor die verdieping.
- Tweede Router VM met 2 LAN poorten doorgegeven via VT-D aan die VM die vervolgens als WAN + LAN functioneren.

:)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 18:07
nero355 schreef op donderdag 13 juli 2023 @ 22:29:


Valt dat niet volledig weg op het moment dat je gewoon met de Veeam Backup Agent werkt binnen de VM en je dus niet via ESXi praat met de VM zeg maar :?
correct, dan werkt het wel. maar ja dan maakt het ook niet meer uit of het nu ESXi als onderliggende hypervisor is of een zak aardappelen. hij klets dan met de VM en niet via de API's van die zak aardappelen. (of ESXi)

A wise man's life is based around fuck you

Pagina: 1 ... 38 ... 61 Laatste