|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dan nog vergelijk je apparaten gemaakt in China waar wellicht malware op staat met het feit dat blijkbaar scriptkiddies veel gebruik maken van VPSen van DigitalOcean. Waar die scriptkiddies vandaan komen weet je dan al niet, kunnen nog steeds Chinesen zijn, of niet natuurlijk.nero355 schreef op vrijdag 22 maart 2024 @ 20:24:
@RobertMe
"Thank you for stating the obvious... once again..."
Maar het gaat hier natuurlijk om het algemene beeld van iets en niet specifiek een bepaald geval
Dat apparaten die aan het internet hangen van over de hele wereld aangevallen kunnen worden mogen duidelijk zijn.
Hoe (on)veilig apparaten "fabriek af" zijn op basis van het land van het merk ging de discussie over.
Beetje alsof je in een discussie over hoe (on)veilig het fietsen door rood is komt aanzetten met dat er veel meer doden vallen door auto ongevallen.
Als je die Adguard cloud opties zoals parental control/security web service hebt ingeschakeld. Dan moeten al je requests bin adguard gevalideerd worden. Adguard heeft niet het beste CDN waardoor het mogelijk is dat daar extra delay ontstaat.Villager schreef op zaterdag 23 maart 2024 @ 12:16:
Ik heb Adguard en Unbound werkend op OPNsense. Ik ben niet zo tevreden over de responstijden (70ms) zoals ik die in Adguard zie. Tevens zie ik van veel clients niet de hostname maar alleen het IP adres. Ik heb inmiddels al zoveel beschrijvingen gelezen en gebruikt om de setup aan te passen dat ik nu niet meer weet wat de juiste/beste instellingen zijn. Het plan is om Adguard en Unbound opnieuw te installeren en configureren. Kan iemand mij naar een goede en complete beschrijving verwijzen, zodat in ieder geval de basis op orde is?
Test eens met die 2 opties uit en reguliere plain DNS forward naar je ISP?
Bedoel je dat je zelf de resolving doet ipv jouw provider als upstream te gebruiken? Als dat zo is ben je inderdaad wat trager. Jouw eigen isp dns als upstream gebruiken is meestal het snelst.Villager schreef op zaterdag 23 maart 2024 @ 12:16:
Ik heb Adguard en Unbound werkend op OPNsense. Ik ben niet zo tevreden over de responstijden (70ms) zoals ik die in Adguard zie.
is adguard ook jouw dhcp server? Anders moet je mogelijk zelf even wat ip-addressen handmatig een hostname geven.Tevens zie ik van veel clients niet de hostname maar alleen het IP adres. Ik heb inmiddels al zoveel beschrijvingen gelezen en gebruikt om de setup aan te passen dat ik nu niet meer weet wat de juiste/beste instellingen zijn. Het plan is om Adguard en Unbound opnieuw te installeren en configureren. Kan iemand mij naar een goede en complete beschrijving verwijzen, zodat in ieder geval de basis op orde is?
opnieuw instaleren kan, maar het zit waarschijnlijk in de settings.
"parental control/security web service" heb ik standaard al uit staan.stormfly schreef op zaterdag 23 maart 2024 @ 12:31:
[...]
Als je die Adguard cloud opties zoals parental control/security web service hebt ingeschakeld. Dan moeten al je requests bin adguard gevalideerd worden. Adguard heeft niet het beste CDN waardoor het mogelijk is dat daar extra delay ontstaat.
Test eens met die 2 opties uit en reguliere plain DNS forward naar je ISP?
"reguliere plain DNS forward naar je ISP". Hoe bedoel je dit? In unbound een forward naar KPN DNS?
"Bedoel je dat je zelf de resolving doet ipv jouw provider als upstream te gebruiken?" Ja, ik heb DNS over TLS naar Quad9 ingesteld.canonball schreef op zaterdag 23 maart 2024 @ 12:34:
[...]
Bedoel je dat je zelf de resolving doet ipv jouw provider als upstream te gebruiken? Als dat zo is ben je inderdaad wat trager. Jouw eigen isp dns als upstream gebruiken is meestal het snelst.
[...]
is adguard ook jouw dhcp server? Anders moet je mogelijk zelf even wat ip-addressen handmatig een hostname geven.
opnieuw instaleren kan, maar het zit waarschijnlijk in de settings.
"is adguard ook jouw dhcp server?. Nee, gebruik DHCP server in OPNsense.
Dan weer zie ik dat je wel een DNS server (IP adres OPNsense) moet invullen onder System>Settings>General, de andere schrijft dat dit leeg moet zijn. Kan er geen chocolade van maken :-)
Enig idee hoe ik dat kan fixen? Of kun je daar niks aan doen?
I dealt with this just yesterday. I figured out the issue is that Brother Printer Status Monitor would check to see if the printer was up via its hostname rather than its IP address. I resolved it by changing the hostname to the IP of the printer.
Try this: Start > Settings > Devices > Printers & scanners tab on left > Select your printer, click Manage > Printer Properties > Ports tab > Find your printer port in the list and select it, click Configure Port > Put in IP address of printer in the "Printer Name or IP Address:" box and hit OK.
I restarted my PC after this, and the DNS queries stopped, and my printer still worked. And BTW, you should make sure you printer has a Static IP, or has its DHCP lease reserved, so the IP doesn't change.
Ik zie ook regelmatig DNS request van het type SOA die ook 10 sec. in beslag nemen.
/f/image/oH6hrAy01qoQEQ2cgBiqY0CH.png?f=fotoalbum_large)
Request komen van m'n PC af.
Als ik Google dan lees ik:
This is Bonjour / mDNS trying to resolve hostnames on your network without using DNS.
Edit: Ook gevonden. Heb/had mDNS aanstaan om een aantal ESPHome devices in Home Assistant zichtbaar te laten zijn die in een ander netwerkdomein zitten. Uitgezet en weg is 't. Effe kijken hoe ik dit veder op kan lossen..
[ Voor 16% gewijzigd door Villager op 23-03-2024 14:27 ]
Voor wat betreft de Horaco switches heb ik meerdere keren contact met ze gehad en je krijgt dan via een bot al wat standaard teksten voorgeschoteld. Daar staat o.a.:RobertMe schreef op woensdag 20 maart 2024 @ 21:24:
[...]
Hoe goed is de firmware support als je er zelf naar moet vragen? Als in: deze niet beschikbaar wordt gesteld op de website van de fabrikant.
Q1: Where can I get the firmware and update it?
A: There is no site or link for firmware. The only way to get firmware is sent by our engineers via Email, if there is any new firmware. For now, this is the latest firmware.
Q2: Where can I get user manual?
A: (Hello,you can get it directly from this link. Or you can leave your email, I will send you manual directly.)
https://drive.google.com/...D3zcKnP3/view?usp=sharing
Daarvoor heb je de mdns-repeater plug-inVillager schreef op zaterdag 23 maart 2024 @ 14:02:
Nu wordt het een beetje ingewikkeld voor me:
Ik zie ook regelmatig DNS request van het type SOA die ook 10 sec. in beslag nemen.
[Afbeelding]
Request komen van m'n PC af.
Als ik Google dan lees ik:
This is Bonjour / mDNS trying to resolve hostnames on your network without using DNS.
Edit: Ook gevonden. Heb/had mDNS aanstaan om een aantal ESPHome devices in Home Assistant zichtbaar te laten zijn die in een ander netwerkdomein zitten. Uitgezet en weg is 't. Effe kijken hoe ik dit veder op kan lossen..
Gebruik je de DHCP server van OPNSense zelf? In dat geval kun je een instelling aanzetten zodat Unbound de hostnamen van de DHCP server vastlegt.Villager schreef op zaterdag 23 maart 2024 @ 13:37:
Voor het printer probleem heb ik een mogelijke oplossing gevonden. Iemand schrijft:
I dealt with this just yesterday. I figured out the issue is that Brother Printer Status Monitor would check to see if the printer was up via its hostname rather than its IP address. I resolved it by changing the hostname to the IP of the printer.
Try this: Start > Settings > Devices > Printers & scanners tab on left > Select your printer, click Manage > Printer Properties > Ports tab > Find your printer port in the list and select it, click Configure Port > Put in IP address of printer in the "Printer Name or IP Address:" box and hit OK.
I restarted my PC after this, and the DNS queries stopped, and my printer still worked. And BTW, you should make sure you printer has a Static IP, or has its DHCP lease reserved, so the IP doesn't change.
In de Unbound instellingen bij General het vinkje aanzetten bij "Register DHCP Leases". Had je die al aangezet?
[ Voor 41% gewijzigd door mrdemc op 23-03-2024 15:17 ]
Ja, staat aan. En ook bij 'Register ISC DHCP Static Mapping' heb ik een vinkje.Gebruik je de DHCP server van OPNSense zelf? In dat geval kun je een instelling aanzetten zodat Unbound de hostnamen van de DHCP server vastlegt.
In de Unbound instellingen bij General het vinkje aanzetten bij "Register DHCP Leases". Had je die al aangezet?
Er is ook geen vaste guide, je moet uitgaan van je eigen ontwerp en dat toepassen. Hoe ik het heb ingericht is als volgt:Villager schreef op zaterdag 23 maart 2024 @ 12:52:
M'n vraag om een goeie beschrijving komt voor uit de vele verschillende setups die ik tegenkom. De ene schrijft dat ik 'Query Forwarding" naar het OPNsense IP adres moet instellen, waar anderen dit niet noemen.
Dan weer zie ik dat je wel een DNS server (IP adres OPNsense) moet invullen onder System>Settings>General, de andere schrijft dat dit leeg moet zijn. Kan er geen chocolade van maken :-)
Cloudfeatures van AGH uitgeschakeld. Alleen op specifieke clients van mijn kinderen op device niveau wel ingeschakeld.
/f/image/55RyJL7rTUGGtT0qUoT8EXY8.png?f=fotoalbum_large)
- Logs op maximaal 24 hr, hoe groter de file hoe trager het toevoegen van nieuwe regels zag ik in de response tijden.
- Statistieken maximaal 24hr, ivm de zelfde reden.
/f/image/C4HsApSmZ0lbhoLkeUAyWqpY.png?f=fotoalbum_large)
Bootstrap en fallback servers, valt onder finetunning. Je kunt hier het beste iets invullen wat niet in de velden hierboven staat. Zodat je fallback als bijvoorbeeld de DNS van je ISP hapert, ook daadwerkelijk naar een andere aanbieder worden verstuurd. Ik heb gekozen voor Unbound omdat mijn unbound (zie onderin) naar de rootservers kijkt en niet naar mijn ISP DNS servers. Als je twijfelt zou ik hier 1.1.1. en 1.0.0.1 invullen.
/f/image/wQMqSE4JaszVNHsIZr1nqrZd.png?f=fotoalbum_large)
Alles in het rode vak is per definitie trager dan een plain DNS lookup op port 53, alle TLS achtige zaken vereist een TCP sessie en een DNS lookup vooraf om de TCP sessie op te zetten. Overhead
/f/image/g0mWK0PDuFN3ERajuRc7Ahxv.png?f=fotoalbum_large)
Optimistische caching ingeschakeld zodat hij alvast een voorspellend antwoord geeft en op de achtergrond een validatie doet bij de bron. Snelheidswinst.
/f/image/GV2rLdWKlm6PAPQEN4I1jNm2.png?f=fotoalbum_large)
EDNS omdat ik de beste DNS antwoorden wil voor mijn geografische locatie, ik hecht minder waarde aan privacy dan aan performance.
/f/image/46gy5F4VqZofSl2zPYiX1d1T.png?f=fotoalbum_large)
Dan kom je uiteindelijk op een Ziggo lijn met 12ms latency uit op 4ms
/f/image/aCtCnB1vzrsFFv5ZApWG0Wml.png?f=fotoalbum_large)
Unbound?
Zoals in het vorige DNS overzicht te zien was gebruik ik vooral Ziggo upstream DNS servers, ik heb er ook mijn unbound DNS server tussen staan en 1.1.1.1. Daarbij heb ik ook unbound draaien op mijn OPNsense router.Let op dat unbound dan niet óók naar de DNS servers van je provider kijkt, dat doet AGH namelijk al mijn configuratie. Mijn Unbound kijkt naar de root servers en is in feite een fallback voor als Ziggo uit valt.
OPNsense "use system nameservers" uitschakelen zodat Unbound de rootservers bevraagd.
/f/image/qIwj8LW5MN7bfGkfKbGwhMs2.png?f=fotoalbum_large)
Ook in unbound prefetch support ingeschakeld voor maximale performance.
/f/image/ydHg8PGvHVWVcqTLRFen9M0M.png?f=fotoalbum_large)
[ Voor 7% gewijzigd door stormfly op 24-03-2024 10:14 ]
[ Voor 3% gewijzigd door Villager op 24-03-2024 10:06 ]
Jouw PC vraagt aan de DNS server(s) die ingesteld staan op je PC wat het IP adres is van de Brother. Dat gaat naar de Adguard server die een antwoord geeft uit de cache en als het daar niet staat vraagt Adguard het weer aan de upstream wat dan weer Unbound is. De printer zelf speelt daarin geen enkele rol.Villager schreef op zaterdag 23 maart 2024 @ 13:10:
Ben ook nogmaals door de lijst met DNS request gelopen. Gemiddelde responstijd is <4ms. Dus prima. Maar dan zit er regelmatig een request tussen naar m'n Brother printer, die UIT staat, van >10sec.
Enig idee hoe ik dat kan fixen? Of kun je daar niks aan doen?
Ook externe DNS servers spelen hierin geen enkele rol, dit Brother verhaal speelt zich in je eigen netwerk af maar de vraag moet misschien wel zijn of en waarom dit uberhaupt een probleem is of dat het alleen een jacht is op lage cijfers.
Dank voor de uitleg. Het gaat me niet zozeer om de lage cijfers, maar wel om kloppende cijfers die acceptabel zijn. Anders kan ik net zo goed Unbound uitzetten. En ik wist niet of ik het geheel nu goed geconfigureerd had en er bijvoorbeeld geen 'loop' in zat. Ben tevreden met de 15ms.ninjazx9r98 schreef op zondag 24 maart 2024 @ 10:11:
[...]
Jouw PC vraagt aan de DNS server(s) die ingesteld staan op je PC wat het IP adres is van de Brother. Dat gaat naar de Adguard server die een antwoord geeft uit de cache en als het daar niet staat vraagt Adguard het weer aan de upstream wat dan weer Unbound is. De printer zelf speelt daarin geen enkele rol.
Ook externe DNS servers spelen hierin geen enkele rol, dit Brother verhaal speelt zich in je eigen netwerk af maar de vraag moet misschien wel zijn of en waarom dit uberhaupt een probleem is of dat het alleen een jacht is op lage cijfers.
Unbound uitzetten gaat het Brother verhaal niet oplossen en gaat ook niks oplossen voor devices in je eigen lokale netwerk. Adguard en unbound zijn beide in staat om antwoord te geven op DNS verzoeken over devices in je eigen netwerk, iedere andere externe DNS server kan dat sowieso niet.Villager schreef op zondag 24 maart 2024 @ 10:45:
[...]
Dank voor de uitleg. Het gaat me niet zozeer om de lage cijfers, maar wel om kloppende cijfers die acceptabel zijn. Anders kan ik net zo goed Unbound uitzetten. En ik wist niet of ik het geheel nu goed geconfigureerd had en er bijvoorbeeld geen 'loop' in zat. Ben tevreden met de 15ms.
Als je Brother een vast IP adres heeft (ingesteld of via MAC adres reservering) zou je die kunnen toevoegen bij persistent clients in Adguard, unbound voegt dan weinig tot niks toe.
Ik zie overigens eerder staan dat je het IP adres van de Brother nu gebruikt als hostname, hou er rekening mee dat dat formeel niet toegestaan is en dat je daarmee in de problemen zou kunnen komen als software zich strikt(er) gaat houden aan de regeltjes.
Punten zijn toegestaan in een FQDN maar niet in een hostname.
Het hoeft uiteraard geen problemen op te leveren maar zou in theorie wel zo kunnen zijn ergens in de toekomst en dan is het vraag of het eenvoudig te achterhalen is waar je print probleem vandaan komt.
- Deze N100 Mini PC van CWWK waar ik dan Proxmox opzet en ik naast de routertaak misschien ook nog een paar containers of VMs op laat draaien (dat zou dan puur als backup zijn. Zie optie 2)
- Mijn huidige server die er toch al staat uitbreiden met een insteek netwerkkaart. Daar Opnsense of Pfsense in een VM op draaien en dat dus als extra taak (die ie zeer makkelijk aan zal kunnen, want dat ding heeft meer dan genoeg resources)
De laatste optie is natuurlijk het goedkooptste en zal ook verreweg het minste extra energie kosten. Maar ik heb geen idee of het slim is om een server die al voor van alles en nog wat gebruikt wordt en zo nu en dan ook geupdate moet worden en daarvoor gereboot wordt, ook als router te gebruiken. Hebben jullie daar ideeën over?
De laatste optie lijkt leuk speelgoed, maar ik lees tot nu toe dat dat toch tussen de 9-13W extra oplevert en da's best veel. Ik ben benieuwd of jullie al een goede zelfbouwrouter die minder verbruikt voor elkaar hebben gekregen.
Belangrijker dan een paar watt aan stroombesparing vind ik uptime. Routers geef ik minder snel nieuwe software t.o.v. self-hosted diensten omdat routers gek genoeg minder zichtbaar zijn op het internet, dus een lager risico zijn m.b.t. het draaien van iets oudere software.martdj schreef op woensdag 27 maart 2024 @ 16:22:
De laatste optie lijkt leuk speelgoed, maar ik lees tot nu toe dat dat toch tussen de 9-13W extra oplevert en da's best veel. Ik ben benieuwd of jullie al een goede zelfbouwrouter die minder verbruikt voor elkaar hebben gekregen.
Ik wil niet elke keer als ik alle software van een self-hosted server actualiseer (inclusief hypervisor) een router herstarten. Die draait dus gewoon apart, bare metal.
Oh, en OPNsense en OpenWRT for the win.
Yar har, wind in your back, lads, wherever you go!
Bijzondere stelling. Threat actors zijn de laatste jaren juist zeer actief in het breachen van edge devices (waaronder routers). Alleen als je helemaal geen services exposed naar het internet (OpenVPN, Wireguard, SSH, etc) én je LAN totaal te vertrouwen is gaat je stelling op imo.The Zep Man schreef op woensdag 27 maart 2024 @ 16:32:
Routers geef ik minder snel nieuwe software t.o.v. self-hosted diensten omdat routers gek genoeg minder zichtbaar zijn op het internet, dus een lager risico zijn m.b.t. het draaien van iets oudere software.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
En zelfs dat hoeft niet. Nu zat er blijkbaar weer een "lek" in Linux' nf_tables (de kernel implementatie dus, die niet alleen gebruikt wordt door de nftables command line maar ook door iptables voor backwards (/forward?) compatibility).Tom Paris schreef op woensdag 27 maart 2024 @ 16:53:
[...]
Bijzondere stelling. Threat actors zijn de laatste jaren juist zeer actief in het breachen van edge devices (waaronder routers). Alleen als je helemaal geen services exposed naar het internet (OpenVPN, Wireguard, SSH, etc) én je LAN totaal te vertrouwen is gaat je stelling op imo.
Ik heb opzettelijk een aparte x86 router (OpenWRT, r86s, n305, 15W idle met 1Gb BiDi SFP, 10Gbit DAC SFP+ en 1Gbit RJ45) en neem het extra stroomverbruik voor lief. Voor m'n router wil ik eigelijk 100% uptime, terwijl m'n server af en toe uit moet kunnen om stof eruit te zuigen, of kernel/OS upgrades.martdj schreef op woensdag 27 maart 2024 @ 16:22:
...
- Mijn huidige server die er toch al staat uitbreiden met een insteek netwerkkaart. Daar Opnsense of Pfsense in een VM op draaien en dat dus als extra taak (die ie zeer makkelijk aan zal kunnen, want dat ding heeft meer dan genoeg resources)
...
Maar ik geen idee of het slim is om een server die al voor van alles en nog wat gebruikt wordt en zo nu en dan ook geupdate moet worden en daarvoor gereboot wordt, ook als router te gebruiken. Hebben jullie daar ideeën over.
De laatste optie lijkt leuk speelgoed, maar ik lees tot nu toe dat dat toch tussen de 9-13W extra oplevert en da's best veel. Ik ben benieuwd of jullie al een goede zelfbouwrouter die minder verbruikt voor elkaar hebben gekregen.
Als je niet vies bent van OpenWRT kun je ook nog een NanoPi R6S overwegen, die kan prima gigabit internet aan. 2-4W idle.
We're trapped in the belly of this horrible machine. And the machine is bleeding to death.
How about no. NanoPI R6S heeft geen OpenWrt ondersteuning. Wil je een simpele en extreem zuinige router die gigabit internet kan routeren, neem dan een Edgerouter X, verbruik ligt rond de 2W.Kanarie schreef op woensdag 27 maart 2024 @ 17:12:
Als je niet vies bent van OpenWRT kun je ook nog een NanoPi R6S overwegen, die kan prima gigabit internet aan. 2-4W idle.
Vervolgvraag is dan waarom je er OpenWRT op zou zetten. Ding is gewoon supported vanuit Ubiquiti (en er wordt zelfs gewerkt aan EdgeOS 3).GioStyle schreef op woensdag 27 maart 2024 @ 17:17:
[...]
How about no. NanoPI R6S heeft geen OpenWrt ondersteuning. Wil je een simpele en extreem zuinige router die gigabit internet kan routeren, neem dan een Edgerouter X, verbruik ligt rond de 2W.
Als je doelt op CVE-2023-32233, dat is een LPE, dus moet je al wel console-toegang hebben tot de router.RobertMe schreef op woensdag 27 maart 2024 @ 17:07:
[...]
En zelfs dat hoeft niet. Nu zat er blijkbaar weer een "lek" in Linux' nf_tables (de kernel implementatie dus, die niet alleen gebruikt wordt door de nftables command line maar ook door iptables voor backwards (/forward?) compatibility).
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Ik zag het gisteren voorbij komen, en is ook gisteren pas gepubliceerd (wel gecheckt, en Debian is sinds februari ergens gepatcht). Even terug gezocht en gaat om: CVE-2024-1086, met deze very long read van de melder: https://pwning.tech/nftables/Tom Paris schreef op woensdag 27 maart 2024 @ 17:23:
[...]
Als je doelt op CVE-2023-32233, dat is een LPE, dus moet je al wel console-toegang hebben tot de router.
Edit:
Nu ik toch eens doe lezen en niet alleen op nf_tables trigger. Het lijkt om de kernel API voor rules te bewerken te gaan? Dus enige vorm van (shell) access is daarbij al nodig, om vervolgens wel root te kunnen worden. Dus niet gebaseerd op een remote attack (tenzij toegang tot SSH uiteraard dan). Het is dus niet dat een bepaalde packet flow of zo iets van een exploit kan triggeren.
[ Voor 29% gewijzigd door RobertMe op 27-03-2024 17:33 ]
Die had ik nog niet gezien, maar is ook een LPE (dus ook console-toegang nodig).RobertMe schreef op woensdag 27 maart 2024 @ 17:29:
[...]
Ik zag het gisteren voorbij komen, en is ook gisteren pas gepubliceerd (wel gecheckt, en Debian is sinds februari ergens gepatcht). Even terug gezocht en gaat om: CVE-2024-1086, met deze very long read van de melder: https://pwning.tech/nftables/
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Kwestie van smaak.RobertMe schreef op woensdag 27 maart 2024 @ 17:18:
[...]
Vervolgvraag is dan waarom je er OpenWRT op zou zetten. Ding is gewoon supported vanuit Ubiquiti (en er wordt zelfs gewerkt aan EdgeOS 3).
In het HN draadje lees ik wel nog dat er een mogelijkheid zou kunnen zijn dat bv Docker containers het misbruiken (ongetest en zo). Blijft uiteraard iets "locals" dat je zelf initieert. Maar een rogue image / container hoef je ook niet direct in de gaten te hebben. (Wellicht ook op basis van dat je denkt dat geïsoleerde containers veilig zijn. Of een takeover van een voorheen oke image. Of...).Tom Paris schreef op woensdag 27 maart 2024 @ 17:35:
[...]
Die had ik nog niet gezien, maar is ook een LPE (dus ook console-toegang nodig).
Ik heb een Topton N305 met Proxmox en OPNsense in een VM. Ben blij dat ik het zo gedaan heb. Had geen kennis van OPNsense en beperkte kennis van firewall rules. Door veel backups te maken, kon ik lekker 'aanklooien'. Als de setup weer eens verkloot was dan kon ik gewoon de laatste backup terugzetten en weer opnieuw beginnen.martdj schreef op woensdag 27 maart 2024 @ 16:22:
Aangezien ik sinds afgelopen vrijdag 1 Gbit/s glasvezel heb, maar mijn huidige router (TP-Link met OpenWRT) niet verder komt dan 240 Mbit/s, ben ik ook aan het kijken naar een zelfbouw router. Ik wil daarbij ook ervaring opdoen met OpnSense of Pfsense. Nu zit ik naar 2 opties te kijken:
- Deze N100 Mini PC van CWWK waar ik dan Proxmox opzet en ik naast de routertaak misschien ook nog een paar containers of VMs op laat draaien (dat zou dan puur als backup zijn. Zie optie 2)
- Mijn huidige server die er toch al staat uitbreiden met een insteek netwerkkaart. Daar Opnsense of Pfsense in een VM op draaien en dat dus als extra taak (die ie zeer makkelijk aan zal kunnen, want dat ding heeft meer dan genoeg resources)
De laatste optie is natuurlijk het goedkooptste en zal ook verreweg het minste extra energie kosten. Maar ik geen idee of het slim is om een server die al voor van alles en nog wat gebruikt wordt en zo nu en dan ook geupdate moet worden en daarvoor gereboot wordt, ook als router te gebruiken. Hebben jullie daar ideeën over.
De laatste optie lijkt leuk speelgoed, maar ik lees tot nu toe dat dat toch tussen de 9-13W extra oplevert en da's best veel. Ik ben benieuwd of jullie al een goede zelfbouwrouter die minder verbruikt voor elkaar hebben gekregen.
Ik heb geen kinderen meer thuis wonen, dus heb voldoende momenten om dat te doen (wel even inplannen). Als je hele gezin er achter zit dan wordt het wat lastiger om te plannen.
Draai daarnaast overigens nog een stuk op 6 containers en dat gaat eigenlijk hartstikke goed ernaast.
Tsja als je Docker op je router draait vraag je er ook omRobertMe schreef op woensdag 27 maart 2024 @ 17:44:
[...]
In het HN draadje lees ik wel nog dat er een mogelijkheid zou kunnen zijn dat bv Docker containers het misbruiken (ongetest en zo). Blijft uiteraard iets "locals" dat je zelf initieert. Maar een rogue image / container hoef je ook niet direct in de gaten te hebben. (Wellicht ook op basis van dat je denkt dat geïsoleerde containers veilig zijn. Of een takeover van een voorheen oke image. Of...).
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
* RobertMe draait plain Debian. systemd-networkd die het hele netwerk verhaal voor zijn rekening neemt (DHCP, IPv6, Wireguard, ...). En dan Unbound en FreeRadius in Docker. Maar eigenlijk zou ik eens moeten puzzelen of ik die niet een schopje naar netwerken / geisoleerde omgevingen kan geven via systemd zodat Docker er niet voor nodig is.Tom Paris schreef op woensdag 27 maart 2024 @ 18:00:
[...]
Tsja als je Docker op je router draait vraag je er ook omMaar het kan wel op OpenWrt...
Vanuit mijn "LAN" (netwerk met online diensten) is mijn router niet te beheren. Daar heb ik een managementnetwerk voor dat inderdaad enkel via veilige wegen te bereiken is.Tom Paris schreef op woensdag 27 maart 2024 @ 16:53:
Bijzondere stelling. Threat actors zijn de laatste jaren juist zeer actief in het breachen van edge devices (waaronder routers). Alleen als je helemaal geen services exposed naar het internet (OpenVPN, Wireguard, SSH, etc) én je LAN totaal te vertrouwen is gaat je stelling op imo.
Maar, uh... Dat heeft iedereen toch?
[ Voor 8% gewijzigd door The Zep Man op 27-03-2024 18:20 ]
Yar har, wind in your back, lads, wherever you go!
Zijn gewoon OpenWRT builds voor, werkt prima. Moderne kernel, moderne SoC, geen 10 jaar oude meuk met antieke kernels als de Er-X die alleen met hardware accel gigabit aankan.GioStyle schreef op woensdag 27 maart 2024 @ 17:17:
[...]
How about no. NanoPI R6S heeft geen OpenWrt ondersteuning. Wil je een simpele en extreem zuinige router die gigabit internet kan routeren, neem dan een Edgerouter X, verbruik ligt rond de 2W.
Begrijp me niet verkeerd, ik was groot fan van de ER-X.....in 2015. Zowel met EdgeOS als OpenWRT.
[ Voor 9% gewijzigd door Kanarie op 27-03-2024 18:27 ]
We're trapped in the belly of this horrible machine. And the machine is bleeding to death.
Jouw router hangt ook niet aan het internet? #damnThe Zep Man schreef op woensdag 27 maart 2024 @ 18:17:
[...]
Vanuit mijn "LAN" (netwerk met online diensten) is mijn router niet te beheren. Daar heb ik een managementnetwerk voor dat inderdaad enkel via veilige wegen te bereiken is.
V.w.b. alleen bereikbaar via management VLAN wellicht wel (die van mij heeft geen UI en SSH zit achter public key auth alleen bereikbaar vanaf management en prive VLAN). Maar de meesten zullen de router ook wel aan internet hebben hangen, incl. wellicht wat services (VPN oplossing bv).Maar, uh... Dat heeft iedereen toch?![]()
Edit/aanvulling:
Of services op de router hebben draaien die potentieel kwetsbaar zijn. Recentelijk was er bv een CVE m.b.t. DNS waar verschillende DNS servers door getroffen waren. Waardoor een kwaadwillende ("upstream") server "iets" kon met een bepaalde response. Dus je draait bv Unbound (standaard op de *sense varianten?) bezoekt een website, Unbound voert de DNS query uit en * plop *.
Edit2:
CVE-2024-1931, blijkbaar wel alleen voor Unbound. En is een denial of service aanval (Unbound beland in een oneindige loop).
[ Voor 27% gewijzigd door RobertMe op 27-03-2024 18:34 ]
Maar de OpenWrt builds voor de R6S komen óf uit China (FriendlyWrt) óf zijn door de community gemaakt. Niet hetzelfde als 'supported'.Kanarie schreef op woensdag 27 maart 2024 @ 18:26:
Zijn gewoon OpenWRT builds voor, werkt prima. Moderne kernel, moderne SoC
ER-X draait gewoon kernel 6.6 in de laatste SNAPSHOT?Kanarie schreef op woensdag 27 maart 2024 @ 18:26:
geen 10 jaar oude meuk met antieke kernels als de Er-X die alleen met hardware accel gigabit aankan.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Wel aan het internet, maar niet bereikbaar via een interface via het internet of een netwerk vanuit waar eigen diensten draaien (VPN uitgezonderd).RobertMe schreef op woensdag 27 maart 2024 @ 18:29:
Jouw router hangt ook niet aan het internet? #damn
Verder vertrouw ik een WireGuard VPN meer dan menig webapplicatie.
[ Voor 9% gewijzigd door The Zep Man op 27-03-2024 18:53 ]
Yar har, wind in your back, lads, wherever you go!
Een router die gigabit (KPN glasvezel met PPPoE of Ziggo coax) kan routeren tegen een verbruik van 2W. Ben nog geen router tegengekomen die dat kan.RobertMe schreef op woensdag 27 maart 2024 @ 17:45:
[...]
Maar zijn er dan geen betere opties? Nu is ~50 niet heel veel, maar bij Ubiquiti zul je ook wel iets van een premium betalen.
Die weg heb ik al bewandeld. Een NanoPi R6S heeft geen officiële ondersteuning vanuit OpenWrt en de grote strikvraag is of die support er wel komt. De voorganger R4S heeft er heel lang op moeten wachten.Kanarie schreef op woensdag 27 maart 2024 @ 18:26:
[...]
Zijn gewoon OpenWRT builds voor, werkt prima. Moderne kernel, moderne SoC, geen 10 jaar oude meuk met antieke kernels als de Er-X die alleen met hardware accel gigabit aankan.
Begrijp me niet verkeerd, ik was groot fan van de ER-X.....in 2015. Zowel met EdgeOS als OpenWRT.
[ Voor 43% gewijzigd door GioStyle op 27-03-2024 19:12 ]
Het is een keuze, uiteraard. Ik draai al jaren op die manier, en het het soms iets meer plannen, maar eigenlijk nooit een issue geweest. Voor de paar keer dat het wel een issue was heb ik (1) mobiel internet en (2) ook de oude wifi router van mijn provider nog.martdj schreef op woensdag 27 maart 2024 @ 16:22:
De laatste optie is natuurlijk het goedkooptste en zal ook verreweg het minste extra energie kosten. Maar ik geen idee of het slim is om een server die al voor van alles en nog wat gebruikt wordt en zo nu en dan ook geupdate moet worden en daarvoor gereboot wordt, ook als router te gebruiken. Hebben jullie daar ideeën over.
De voordelen zijn er wel. Als ik wat met een ander firewall platform wil spelen maak ik daar gewoon een VM voor aan. (meer een voordeel van virtualisatie, en dedicated platform voor je firewall zou dan nog steeds kunnen.
Ik heb een vergelijkbaar apparaat van HUNSN (N100, met 4 poorten) op minder dan 5W idle draaien.De laatste optie lijkt leuk speelgoed, maar ik lees tot nu toe dat dat toch tussen de 9-13W extra oplevert en da's best veel. Ik ben benieuwd of jullie al een goede zelfbouwrouter die minder verbruikt voor elkaar hebben gekregen.
[ Voor 9% gewijzigd door ijdod op 27-03-2024 19:44 ]
Root don't mean a thing, if you ain't got that ping...
Hoeveel poorten van die 4 heb je dan connected?ijdod schreef op woensdag 27 maart 2024 @ 19:40:
[...]
Ik heb een vergelijkbaar apparaat van HUNSN (N100, met 4 poorten) op minder dan 5W idle draaien.
We're trapped in the belly of this horrible machine. And the machine is bleeding to death.
Root don't mean a thing, if you ain't got that ping...
Management van mijn netwerkapparatuur thuis zit gewoon in mijn LAN. Voor een thuis situatie vind ik een manegement VLAN overkill. Ik heb wel een apart VLAN voor IOT apparaten en één voor GUEST.The Zep Man schreef op woensdag 27 maart 2024 @ 18:17:
Daar heb ik een managementnetwerk voor dat inderdaad enkel via veilige wegen te bereiken is.
Nog een uptimeKuma en PiAlert LXC er ook op.
Normaal vermogen (met alles actief) is rond de 8W.
[ Voor 6% gewijzigd door GoBieN-Be op 27-03-2024 19:54 ]
Als ik jullie suggesties mag samenvatten, kom ik hierop uit.
Routerfunctie toevoegen aan huidige server
Dit kan, maar pas op voor je uptime. An sich hangt de uptime van de infra hier sterk samen met de uptime van die server, vanwege interne DNS etc, dus veel extra invloed heeft het niet. Wel betekent een echte outage van die server meteen serieuze problemen voor alle infra. Blijft wel een optie
Ubiquity EdgeRouter X
Ik zie dat dat een behoorlijk goedkope oplossing zou zijn en zuinig, maar kan niet vinden of deze ook enigszins in de buurt van de 1 Gbit/s doorvoer zou komen. Dat lijkt eigenlijk niet het geval. Iemand die daar uitsluitsel over kan geven?
NanoPI R6S met OpenWRT
Duurdere optie dan de EdgeRouter (ik kom op 142 euro + eventuele belasting), maar eentje die die 1 Gbit/s verbinding goed aan zou moeten kunnen. Verbruik lijkt ook een voordeel. Nadelen zijn dan dat het een Chinees apparaat is en dat er nog geen officiële OpenWRT build is (maar wel custom builds van de fabrikant (friendlyWRT) of een enthousiaste gebruiker). Wat mij betreft ook een optie.
N100 Mini PC
Ik kijk dan zelf specifiek naar dit model. Dit is een wat duurdere optie, maar lijkt wel het meest flexibel en future proof. Ik verwacht niet dat ik komende 10 jaar meer dan 2,5Gbit/s nodig ga hebben. Ik zou hier dan ook ProxMox op gaan draaien en 'm ook o.a. gebruiken voor regelmatige backups van de belangrijkste diensten van mijn primaire server. Maar ja, inclusief geheugen en SSD zit je al snel aan de 280 euro en het verbuik lijkt ook een stuk hoger dan de andere oplossingen.
Ik ben er kortom nog niet uit, maar jullie input is erg nuttig.
Uiteraard is dat erg relatief. "Echt" verbruik is zo'n 8-10W onder volle belasting. Maar alleen als router, met "normale" belasting, is het een paar Watt. Als je er ook andere dingen op plaatst kun je mogelijk ook een ander apparaat en sluipverbruik verminderen.martdj schreef op donderdag 28 maart 2024 @ 13:14:
Dank voor al jullie reacties. Uiteraard geldt zoveel mensen zoveel meningen, maar het geeft me wel een goed idee.
N100 Mini PC
Maar ja, inclusief geheugen en SSD zit je al snel aan de 280 euro en het verbruik lijkt ook een stuk hoger dan de andere oplossingen.
1) alleen als router is het zeker duur, maar dan valt het extra verbruik ook wel mee. doe je voor de hobby
2) Als je Proxmox met verschillende containers / servers draait is het verbruik wat hoger dan alleen een router, maar draait het zeer waarschijnlijk zuiniger dan wat het vervangt. De N100/N300 zijn voor intel echt een sprong vooruit qua verbruik.
Ik zit in categorie 2 en mijn verbruik is met 20W verminderd vergeleken met de vorige situatie. Overigens draai ik VYOS als mijn router, samen met verschillende VM's, VPN en lichte containers etc. Gemiddelde load komt uit op zo'n 5% over een dag.
...Als het maar werkt
Met standaard firmware 1Gbps combined up+down (niet symmetrisch dus). 500Mbit full duplex. Voor OpenWRT is er een patch die symmetrisch 1Gbps mogelijk maakt op MT7621 devices zoals de ER-X (maar dan weer niet de ER-X SFP).martdj schreef op donderdag 28 maart 2024 @ 13:14:
Ubiquity EdgeRouter X
...1 Gbit/s doorvoer zou komen...
En vanwege de snelle SoC en 2x 2.5Gbe poorten ook geschikt voor verbindingen sneller dan 1Gbit.NanoPI R6S met OpenWRT
...eentje die die 1 Gbit/s verbinding goed aan zou moeten kunnen....
Helemaal eens met wat Belgar zegt over deze optie.N100 Mini PC
Ik zou hier dan ook ProxMox op gaan draaien en 'm ook o.a. gebruiken voor regelmatige backups van de belangrijkste diensten van mijn primaire server. Maar ja, inclusief geheugen en SSD zit je al snel aan de 280 euro en het verbuik lijkt ook een stuk hoger dan de andere oplossingen.
Nog een optie die ik vergeten was, Mikrotik RB5009, eventueel met PoE. 10Gbit SFP+ poort voor bijv. fiber, 2.5Gb poort en aantal gbit poorten. Kan ook onofficieel met OpenWRT. 8W idle voor de PoE versie.
We're trapped in the belly of this horrible machine. And the machine is bleeding to death.
De N100s die ik in het Zuinige Server topic voorbij heb zien komen zitten allemaal op 8W idle incl. "optimalisaties". Dus heb je een bron voor 8W onder volle belasting?Belgar schreef op donderdag 28 maart 2024 @ 13:34:
[...]
Uiteraard is dat erg relatief. "Echt" verbruik is zo'n 8-10W onder volle belasting.
Mwa, zeker de N100 is een opvolger van de N5105, en ik heb een N5105 doosje dat 2W idle doet met niks, en 4W idle met alle software er op (as we speak 8W gemeten aan het stopcontact => UPS => dit doosje + een grote bak die uit staat). En @GioStyle heeft een Odroid H3, eveneens met N5105, die nog een tikkeltje zuiniger leek te zijn (net onder de 2W).De N100/N300 zijn voor intel echt een sprong vooruit qua verbruik.
En in het genoemde Zuinige Server topic staan ook voorbeelden van full blown i7 systemen die met een zuinig mobo etc etc en wat tuning met draaiende services 3 á 4 Watt verbruiken. Dan is 8W voor een i3 (N300), of minder (N100) toch best veel te noemen naar mijn idee.
Edit:
Overigens was met 8th & 9th gen in ieder geval met i3s en Pentiums in combinatie met een goed moederbord (Fujitsu, tegenwoordig overgenomen door Kontron) ook al 2W te halen. Dus het is ook geen recente ontwikkeling, dat Intel zuinig is.
[ Voor 10% gewijzigd door RobertMe op 28-03-2024 13:53 ]
Maar dat is misschien ook een beetje afhankelijk van wat je vervangt en hoelang je terugkijkt. Mijn enige i7 nog in gebruik is een 2600-x en de edgerouter lite is ook uit 2014 of zo.
...Als het maar werkt
1. Is het nodig om poorten specifiek toe te wijzen? Want zonder werkt het ook.
2. En als dat nodig/verstandig is welke poorten, naast die naar je KPN kastje gaan, wijs je dan toe?
Ik bedoel dan b.v. ook de poort die naar de glasvezel gaat en ook de poort die naar de wifi access point gaat voor de KPN apps?
[ Voor 18% gewijzigd door Villager op 30-03-2024 07:49 ]
IGMP is voor het abonneren op multicast diensten. Het enige nadeel van niet per poort toewijzen is dat de "advertenties" over het hele netwerk gaan. Op een thuisnetwerk is de extra belasting hiervan nauwelijks meetbaar.Villager schreef op zaterdag 30 maart 2024 @ 07:39:
1. Is het nodig om poorten specifiek toe te wijzen? Want zonder werkt het ook.
Tenzij je een goede reden hebt om de verschillende stromen te beperken zou ik het gewoon globaal laten.
...Als het maar werkt
De S.M.A.R.T. status van de SSD las ik ook al op deze manier uit met een custom-made scriptje via SNMP extend:
1
2
3
4
| #!/bin/sh smart_health=$(/usr/local/sbin/smartctl --health /dev/ada0 | sed -n -e 's/^.*result: //p') echo $smart_health |
CPU-temperatuur idem (x4 omdat ik 4 cores heb):
1
2
3
4
5
| #!/bin/sh temperature=$(/sbin/sysctl -n dev.cpu.0.temperature | /usr/bin/sed 's/dev.cpu.0.temperature: //g' | /usr/bin/sed 's/C//g') rounded_temperature=$(printf "%.0f" $temperature) echo $rounded_temperature |
Doe er je voordeel mee. Je kunt op deze manier alles wat je via de CLI kan uitlezen in principe via SNMP laten uitspugen en dus extern ophalen met een monitoring tool.
[ Voor 55% gewijzigd door ThinkPad op 19-04-2024 15:04 ]
Super goed gemaakt,Tweakers waardigThinkPad schreef op vrijdag 19 april 2024 @ 14:58:
Script gemaakt om via SNMP te kunnen uitlezen of er een firmware update beschikbaar is (true/false) voor OPNsense. Gebruik het om in PRTG mij hierop te kunnen attenderen. Wellicht heeft iemand er wat aan. Heb het hier uitgeschreven.
De S.M.A.R.T. status van de SSD las ik ook al op deze manier uit met een custom-made scriptje via SNMP extend:
Bash:(deze hoort 'PASSED' terug te geven)
1 2 3 4 #!/bin/sh smart_health=$(/usr/local/sbin/smartctl --health /dev/ada0 | sed -n -e 's/^.*result: //p') echo $smart_health
CPU-temperatuur idem (x4 omdat ik 4 cores heb):
Bash:(Deze geeft 48.0 terug bij mij)
1 2 3 4 5 #!/bin/sh temperature=$(/sbin/sysctl -n dev.cpu.0.temperature | /usr/bin/sed 's/dev.cpu.0.temperature: //g' | /usr/bin/sed 's/C//g') rounded_temperature=$(printf "%.0f" $temperature) echo $rounded_temperature
Doe er je voordeel mee. Je kunt op deze manier alles wat je via de CLI kan uitlezen in principe via SNMP laten uitspugen en dus extern ophalen met een monitoring tool.
Ik gebruik zelf de forum email subscription kop op het announcement topic. Dan krijg je de releasenotes een uurtje na de lancering in je mail. https://forum.opnsense.org/index.php?board=11.0
Netjes!ThinkPad schreef op vrijdag 19 april 2024 @ 14:58:
Script gemaakt om via SNMP te kunnen uitlezen of er een firmware update beschikbaar is (true/false) voor OPNsense. Gebruik het om in PRTG mij hierop te kunnen attenderen. Wellicht heeft iemand er wat aan. Heb het hier uitgeschreven.
De update melding (en meer) heb ik in Home Assistant middels de OPNsense plugin:
/f/image/53GauzK3GuJTOerOLTKvkJw0.png?f=fotoalbum_large)
En via node-red krijg ik een melding in Telegram dat er updates zijn.
[ Voor 3% gewijzigd door Villager op 20-04-2024 14:30 ]
Ehhh ja, dat had natuurlijk net zo goed gekundstormfly schreef op vrijdag 19 april 2024 @ 17:36:
[...]
Super goed gemaakt,Tweakers waardig![]()
Ik gebruik zelf de forum email subscription kop op het announcement topic. Dan krijg je de releasenotes een uurtje na de lancering in je mail. https://forum.opnsense.org/index.php?board=11.0

Nouja ik had dat SNMP gebeuren al opgetuigd dus heel veel werk was het ook weer niet.
Hoe krijg je dit dashboard? Ik heb vanochtend in configuration.yaml de API creds toegevoegd. Geen foutmelding, maar ook geen enkele mogelijkheid info op te halen. Geen integratie, apparaat of entiteit met een naam die lijkt op OPNsenseVillager schreef op zaterdag 20 april 2024 @ 14:23:
[...]
Netjes!
De update melding (en meer) heb ik in Home Assistant middels de OPNsense plugin:
[Afbeelding]
En via node-red krijg ik een melding in Telegram dat er updates zijn.
>Instellingen>Apparaten en Diensten>"Integratie Toevoegen" (rechts onderaan) en dan de OPNsense integratie selecteren.
Je hebt een API key en Secret key nodig:
In OPNsense ga je naar System>Access>Users en edit je de login naam (potloodje rechts).
Stukje naar onderen staat "API Keys". Let op dat je een nieuwe aanmaakt omdat je alleen de API sleutel ziet en niet de Secret key. Bij een nieuwe krijg je een tekst bestandje met beide sleutels.
Deze voer je in de intergratie samen met de URL van je OPNsense applicatie.
Zo zou het moeten lukken...
Hmm. De integratie zegt:Villager schreef op zondag 21 april 2024 @ 13:55:
Eerst voeg je de OPNsense integratie toe in Home Assistant:
>Instellingen>Apparaten en Diensten>"Integratie Toevoegen" (rechts onderaan) en dan de OPNsense integratie selecteren.
Je hebt een API key en Secret key nodig:
In OPNsense ga je naar System>Access>Users en edit je de login naam (potloodje rechts).
Stukje naar onderen staat "API Keys". Let op dat je een nieuwe aanmaakt omdat je alleen de API sleutel ziet en niet de Secret key. Bij een nieuwe krijg je een tekst bestandje met beide sleutels.
Deze voer je in de intergratie samen met de URL van je OPNsense applicatie.
Zo zou het moeten lukken...
En in de configuration.yaml heb ik opgenomen:Dit apparaat kan niet worden toegevoegd vanuit de gebruikersinterface.
Je kunt dit apparaat toevoegen in "configuration.yaml". Lees de documentatie voor meer informatie.
1
2
3
4
| opnsense: url: https://192.168.0.1/api api_secret: API_SECRET api_key: API_KEY |
uiteraard verwijzend naar een api code die ik heb toegevoegd aan OPNSense
Na herstarten nog steeds niets.

[ Voor 3% gewijzigd door oltk op 21-04-2024 14:07 ]
Had ik meteen kunnen vermelden in m'n vorige bericht. Sorry :-)
[ Voor 20% gewijzigd door Villager op 21-04-2024 14:08 ]
Heatsink is vaak niet nodig. Als je er een wilt, kun je die op AliExpress bestellen. Ik gebruik ze zelf ook niet.Comp User schreef op zaterdag 27 april 2024 @ 10:57:
Deze is afkomstig van de Mini PC EU store ipv Topton zelf
Zijn ze de M2 heatsink vergeten?
Zo ja, welke past er in dit kastje?
[Afbeelding]
Ligt natuurlijk ook een beetje aan het hoe en wat. Maar in een zelfbouw router zal een heatsink inderdaad nogal overbodig zijn. Een PCIe 5 model in een game PC of zo zal het dan weer geen overbodige luxe zijn om wel een heatsink te hebben.TumTum schreef op zaterdag 27 april 2024 @ 15:45:
[...]
Heatsink is vaak niet nodig. Als je er een wilt, kun je die op AliExpress bestellen. Ik gebruik ze zelf ook niet.
Dus om de vraag van @Comp User te beantwoorden: tenzij in de product omschrijving expliciet staat dat die er bij zit zijn ze die niet vergeten. Simpelweg omdat het niet nodig is dus. En als die voor jou use case wel nodig is zul je er een moeten kopen (als die niet bij de drive zit, want volgens mij komt dat ook wel eens voor).
Okay, bedankt, ik vroeg het mij af omdat het eerdere systeem wel een heatsink lijkt te hebben .TumTum schreef op zaterdag 27 april 2024 @ 15:45:
[...]
Heatsink is vaak niet nodig. Als je er een wilt, kun je die op AliExpress bestellen. Ik gebruik ze zelf ook niet.
@RobertMe het betreft een volledig systeem inclusief geheugen en ssd, net zoals de eerdere, daarbij lijkt wel een heatsink erop te zitten, vandaar dat ik het mij afvroeg.
Vaste locatie, vast netwerk.
Verschilt per SSD. Bij high speed NVMe modules is het soms nodig. Zou het zo laten aangezien de bandbreedte ook beperkt is.Comp User schreef op zaterdag 27 april 2024 @ 19:11:
[...]
Okay, bedankt, ik vroeg het mij af omdat het eerdere systeem wel een heatsink lijkt te hebben .
@RobertMe het betreft een volledig systeem inclusief geheugen en ssd, net zoals de eerdere, daarbij lijkt wel een heatsink erop te zitten, vandaar dat ik het mij afvroeg.
Mooi om te zien dat dit inmiddels ook mogelijk is binnen OPNSenseSp33dFr34k schreef op donderdag 28 december 2023 @ 13:08:
[...]
Om hier even op terug te komen, het is mij ook gelukt inmiddels, nogmaals dank. Voordeel van als je alles zo "handmatig" configureert, dan begrijp je het inderdaad ook beter. Een GUI was mooi geweest om extra peers toe te kunnen voegen, maar aan de andere kant, hoe vaak doe je dat...
Dan meteen mijn vraag, ik heb eind vorig jaar dus Wireguard opgezet op OPNSense via die os-wireguard plugin. Nu is dat niet meer nodig, maar onder plugins blijft bovenstaande nog terugkomen met de melding "missing". Hoe kom ik hier nu vanaf? Ik kan hem alleen maar adden, niet deleten. Ter info, ik draai OPNSense 24.1.6.
/f/image/7e6IlDOWVAPU6wB7yOlhGHTT.png?f=fotoalbum_large)
Edit: gevonden, System > Firmware > Status - bottom right -> select "Reset all local conflicts" in the drop down menu.
[ Voor 6% gewijzigd door Sp33dFr34k op 03-05-2024 12:53 ]
i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60
Alleen valt het mij op dat deze unit wel erg warm wordt (60-65 idle). Met enig verkeer komt dit tot 70-75 graden.
Ik denk dat het verstandig is om een fan te plaatsen. In dit topic heb ik enkele 5V USB fans voorbij zien komen die men op de bovenzijde legt. Heeft er iemand echter ook ervaring met het plaatsen van een interne fan voor deze units?
Ik heb zenarmor + wireguard draaien. Het uitschakelen hiervan draagt niet echt bij in het verlagen van de tempratuur.
:fill(white):strip_exif()/f/image/jzXneOw5CX1MoEkXCbMp72gE.png?f=user_large)
Dit type behuizing koelt het minst van de serie. Je kunt het beste een fan erop leggen. Als je aan de slag gaat met een fan inside blijf je tegen het probleem aanlopen: de behuizing kan de warmte niet voldoende afstaan aan de omgeving. Vanuit die redenatie is het verstandiger om de behuizing helpen af te koelen.Shlawend schreef op maandag 6 mei 2024 @ 21:37:
Sinds vorige week heb ik deze appliance (N5105, met 8 GB RAM en 128 GB SSD). Ik heb hier Opnsense bare-metal op geïnstalleerd. Tot nu toe werkt het lekker stabiel. Ik gebruik hem met de meegeleverde adapter (het stroomverbruik moet ik nog meten).
Alleen valt het mij op dat deze unit wel erg warm wordt (60-65 idle). Met enig verkeer komt dit tot 70-75 graden.
Ik denk dat het verstandig is om een fan te plaatsen. In dit topic heb ik enkele 5V USB fans voorbij zien komen die men op de bovenzijde legt. Heeft er iemand echter ook ervaring met het plaatsen van een interne fan voor deze units?
Ik heb zenarmor + wireguard draaien. Het uitschakelen hiervan draagt niet echt bij in het verlagen van de tempratuur.
[Afbeelding]
hmm.. als ik het goed begrijp zit er niks anders op dan een externe fan? Heb je hier enige ervaring mee? leg je hem los erop? of kun je zon fan ook vast maken? volgens mij zag ik een link voorbij komen van @TumTum voor een externe fan. ik zal er alvast 1 bestellenstormfly schreef op maandag 6 mei 2024 @ 21:58:
[...]
Dit type behuizing koelt het minst van de serie. Je kunt het beste een fan erop leggen. Als je aan de slag gaat met een fan inside blijf je tegen het probleem aanlopen: de behuizing kan de warmte niet voldoende afstaan aan de omgeving. Vanuit die redenatie is het verstandiger om de behuizing helpen af te koelen.

Proberen kan altijd alleen zijn die inwendige fans en de juiste connector slecht te verkrijgen. Ik gaf de makkelijkste optie met het hoogste rendement aanShlawend schreef op maandag 6 mei 2024 @ 22:17:
[...]
hmm.. als ik het goed begrijp zit er niks anders op dan een externe fan? Heb je hier enige ervaring mee? leg je hem los erop? of kun je zon fan ook vast maken? volgens mij zag ik een link voorbij komen van @TumTum voor een externe fan. ik zal er alvast 1 bestellen
Er los op leggen werkt prima, heb die zelf ook uit de link van TumTum en nog wat zelfbouw fans die een fractie stiller zijn.
Ook zo'n miniPCtje heeft meer dan alleen een CPU. Als je niet een systeemr bouwt die alleen maar idle is, kunnen het geheugen, de NVME drive en de VRM's wel wat koeling gebruiken. Die zitten allemaal opgesloten zonder enige luchtstroom. Met enige belasting gaan die throttelen of de boel crasht gewoonweg. Dus onderplaat verwijderen, heatsinks plakken en een fan naar binnen laten blazen. Daarnaast ook een fan bovenop voor de CPU.
Nibe:F2040-12 SMO-40 BA-ST9040-2FE(365l) UKV100 vv:200m² - 280m² 850m³ Rc:5,9 bj:2021 - PV:8750Wp Growatt TLS-3 8k
Dus, 100.000 hr bij 45 tegen 12.000 hr bij 75.
75 graden is niet normaal operating range.
Ik weet vrijwel zeker dat een USB fan van 2 euro meer effect heeft als je die op de behuizing richt/legt. De behuizing moet je koelen en daarmee koel je dus ook de hardware. De USB fans, zoals eerder genoemd blaast de warme lucht weg van de behuizing en dit merk je direct qua temps tijdens een benchmark.
De behuizingen zijn aan de bovenkant & zijkant dicht en de luchtstroom is intern dus sowieso beperkt. Ik heb er zelf een paar zoals jullie weten en de N5105 tune ik regelmatig. Die komt zonder koeling echt niet boven de 41C met OPNsense.
De N5105 appliance die jij hebt is dan van betere kwaliteit. Helaas krijg ik hem niet op 41 idle. Ik heb inmiddels een fan besteld die jij eerder in de topic hebt gedeeld.TumTum schreef op dinsdag 7 mei 2024 @ 07:14:
De meeste fans plaats je aan de binnenkant en voornamelijk onderin het systeem. Dit heeft minder effect vanwege de beperkte ruimte aan de onderkant. Tenzij je het systeem op een soort rooster kunt plaatsen.
Ik weet vrijwel zeker dat een USB fan van 2 euro meer effect heeft als je die op de behuizing richt/legt. De behuizing moet je koelen en daarmee koel je dus ook de hardware. De USB fans, zoals eerder genoemd blaast de warme lucht weg van de behuizing en dit merk je direct qua temps tijdens een benchmark.
De behuizingen zijn aan de bovenkant & zijkant dicht en de luchtstroom is intern dus sowieso beperkt. Ik heb er zelf een paar zoals jullie weten en de N5105 tune ik regelmatig. Die komt zonder koeling echt niet boven de 41C met OPNsense.
ik dacht dat de betere oplossing was om de koelpasta op de CPU te vervangen: Mirabis in "Zelfbouw project: Firewall / Router / AP" of hierShlawend schreef op dinsdag 7 mei 2024 @ 08:22:
De N5105 appliance die jij hebt is dan van betere kwaliteit. Helaas krijg ik hem niet op 41 idle. Ik heb inmiddels een fan besteld die jij eerder in de topic hebt gedeeld.
[ Voor 9% gewijzigd door andru123 op 07-05-2024 10:48 ]
Misschien overbodig, maar heb je PowerD aangezet? Standaard staat dit uit. Ik weet niet hoe het in OPNsense werkt, dit is de beschrijving voor pfSense: https://docs.netgate.com/...advanced-misc.html#powerdShlawend schreef op maandag 6 mei 2024 @ 21:37:
Sinds vorige week heb ik deze appliance (N5105, met 8 GB RAM en 128 GB SSD). Ik heb hier Opnsense bare-metal op geïnstalleerd. Tot nu toe werkt het lekker stabiel. Ik gebruik hem met de meegeleverde adapter (het stroomverbruik moet ik nog meten).
Alleen valt het mij op dat deze unit wel erg warm wordt (60-65 idle). Met enig verkeer komt dit tot 70-75 graden.
Ik denk dat het verstandig is om een fan te plaatsen. In dit topic heb ik enkele 5V USB fans voorbij zien komen die men op de bovenzijde legt. Heeft er iemand echter ook ervaring met het plaatsen van een interne fan voor deze units?
Ik heb zenarmor + wireguard draaien. Het uitschakelen hiervan draagt niet echt bij in het verlagen van de tempratuur.
[Afbeelding]
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Hele vroege modellen die hebben een lucht spleet tussen de CPU en de behuizing. Dat hebben ze rond december opgelost meen ik. Een koperen plaatje ertussen om de overtollige ruimte uit te vullen.andru123 schreef op dinsdag 7 mei 2024 @ 10:44:
[...]
ik dacht dat de betere oplossing was om de koelpasta op de CPU te vervangen: Mirabis in "Zelfbouw project: Firewall / Router / AP" of hier
Soms is het een grote afstand voor alleen pasta. Desalniettemin is beter pasta een betere geleider.
Scherp weer Tom idd met een bare metal een prima tip. Beide *Sense OSen zakken flink in idle CPU als je de Cmax waarde invult als tunable.Tom Paris schreef op dinsdag 7 mei 2024 @ 10:52:
[...]
Misschien overbodig, maar heb je PowerD aangezet? Standaard staat dit uit. Ik weet niet hoe het in OPNsense werkt, dit is de beschrijving voor pfSense: https://docs.netgate.com/...advanced-misc.html#powerd
In de hoek van: https://wiki.freebsd.org/TuningPowerConsumption#C-states en dan voor elke CPU core.
Het maakt voor de snelheid van je internet niet uit, en ik raad je aan om hem op adaptive te zetten.
Dit scheelt een hoop warmte omdat de cpu dan niet op max snelheid blijft draaien.
Een fan op je behuizing leggen met een stukje tochtstrip of dubbelzijdig tape scheelt een hoop warmte het gaat in principe maar om minimale airflow.
bedankt voor de tip! Ik heb deze nu ingeschakeld (adaptive). hopelijk scheelt dit ietsTom Paris schreef op dinsdag 7 mei 2024 @ 10:52:
[...]
Misschien overbodig, maar heb je PowerD aangezet? Standaard staat dit uit. Ik weet niet hoe het in OPNsense werkt, dit is de beschrijving voor pfSense: https://docs.netgate.com/...advanced-misc.html#powerd
De functionaliteit via Interfaces >> Diagnostics >> Packet Capture maakt ook captures die met Wireshark te openen zijn, maar dan moet je wachten tot je denkt dat je de data voorbij is gekomen. Nu kun je gewoon live meekijken in Wireshark, veel makkelijker
ssh root@192.168.1.1 "sudo tcpdump -f -i vlan0.6 -w - "src youless.home.arpa"" | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -
En in Wireshark dan bijv. het volgende filter om alleen verkeer richting internet te zien (!=RFC1918):
1
| !(ip.dst == 10.0.0.0/8 || ip.dst == 172.16.0.0/12 || ip.dst == 192.168.0.0/16) |
De src in het tpcdump commando kun je evt. nog aanpassen/weglaten, maar ik filter het op voorhand al zoveel mogelijk zodat Wireshark niet helemaal overspoeld wordt.
[ Voor 20% gewijzigd door ThinkPad op 07-05-2024 15:53 ]
En als je niet (goed) filtert stuur je natuurlijk ook live alle SSH pakketjes hierdoor gegenereerd naar Wireshark. En die extra SSH pakketjes zullen ook weer live nar Wireshark worden gestuurd. En... You'll get the pointThinkPad schreef op dinsdag 7 mei 2024 @ 15:51:
De src in het tpcdump commando kun je evt. nog aanpassen/weglaten, maar ik filter het op voorhand al zoveel mogelijk zodat Wireshark niet helemaal overspoeld wordt.
Zie ook https://docs.netgate.com/...ketcapture/wireshark.html
[ Voor 16% gewijzigd door ThinkPad op 07-05-2024 16:22 ]
wat ontzettend slecht expertise die makers hebben. Het is een wonder die dingen werken. Maar, het is gebaseerd op een Intel geproduceerd “off the shelf” chips (CPU en netwerk) die eigenlijk het hele werk doen, je hoeft maar paar resistors en condensators toevoegen volgens reference design. (Wel, VRM en SATA controllers kan wel variëren, en daar zit het verschil in het verbruik, denk ik.)stormfly schreef op dinsdag 7 mei 2024 @ 10:54:
Hele vroege modellen die hebben een lucht spleet tussen de CPU en de behuizing. Dat hebben ze rond december opgelost meen ik. Een koperen plaatje ertussen om de overtollige ruimte uit te vullen.
Soms is het een grote afstand voor alleen pasta. Desalniettemin is beter pasta een betere geleider.
Het heeft helaas niets mogen baten. Kan het zijn dat ik ik ook in de bios energie settings omlaag moet gaan schroeven?Tom Paris schreef op dinsdag 7 mei 2024 @ 10:52:
[...]
Misschien overbodig, maar heb je PowerD aangezet? Standaard staat dit uit. Ik weet niet hoe het in OPNsense werkt, dit is de beschrijving voor pfSense: https://docs.netgate.com/...advanced-misc.html#powerd
Ik vermoed dat stormfly de oplossing heeft.Shlawend schreef op dinsdag 7 mei 2024 @ 17:16:
[...]
Het heeft helaas niets mogen baten. Kan het zijn dat ik ik ook in de bios energie settings omlaag moet gaan schroeven?
stormfly schreef op dinsdag 7 mei 2024 @ 10:54:
[...]
Hele vroege modellen die hebben een lucht spleet tussen de CPU en de behuizing. Dat hebben ze rond december opgelost meen ik. Een koperen plaatje ertussen om de overtollige ruimte uit te vullen.
Soms is het een grote afstand voor alleen pasta. Desalniettemin is beter pasta een betere geleider.
We're trapped in the belly of this horrible machine. And the machine is bleeding to death.
Je kan de tip van mij nog toepassen. Over de Cmax States.Shlawend schreef op dinsdag 7 mei 2024 @ 17:16:
[...]
Het heeft helaas niets mogen baten. Kan het zijn dat ik ik ook in de bios energie settings omlaag moet gaan schroeven?
:strip_exif()/f/image/Ha5SwrKa3ajmXB07TNTcKUEM.jpg?f=fotoalbum_large)
[ Voor 55% gewijzigd door stormfly op 07-05-2024 17:58 ]
Kun je energieverbruik op een of andere manier meten? Die van mij verbruikt zonder (en met) al die tunables altijd 10 a 11 watt. Is dat bij jou ook het geval?Shlawend schreef op dinsdag 7 mei 2024 @ 17:16:
[...]
Het heeft helaas niets mogen baten. Kan het zijn dat ik ik ook in de bios energie settings omlaag moet gaan schroeven?
ik krijg morgen de Tapo p115 binnen en laat je het dan wetenTumTum schreef op dinsdag 7 mei 2024 @ 18:53:
[...]
Kun je energieverbruik op een of andere manier meten? Die van mij verbruikt zonder (en met) al die tunables altijd 10 a 11 watt. Is dat bij jou ook het geval?
Ik zag een review daar hadden ze het over 10 procent cpu 15 watt en 100 procent 25 watt.Shlawend schreef op dinsdag 7 mei 2024 @ 17:16:
[...]
Het heeft helaas niets mogen baten. Kan het zijn dat ik ik ook in de bios energie settings omlaag moet gaan schroeven?
25 watt raak je niet zomaar kwijt passief. Helemaal niet als he het doosje plat legt, ophangen zodat de lucht langs de ribben kan stromen kan helpen, of een 12 volt fan op 5 volt usb.
Wat is je cpu verbruik dat mag gemiddeld 3 procent of iets dergelijks zijn. Er van uitgaande dat alleen pfsense of opensense erop staat.
Wat gebeurd er met de wattage als je de cpu op powersave zet ipv adaptive.
Heb je top (shell) al bekeken?
Top, ben benieuwd. De Tapo’s werken erg goed.Shlawend schreef op dinsdag 7 mei 2024 @ 23:28:
[...]
ik krijg morgen de Tapo p115 binnen en laat je het dan weten
Die kastjes consumeren na booten al 10watt met *Sense. Wat je wilt weten is of je CPU naar C3 of lager schakelt. Want dat reduceert warmte.
1
| sysctl dev.cpu | grep cx |
[ Voor 8% gewijzigd door stormfly op 08-05-2024 08:28 ]
Zie onderstaand output, nu moet ik eerlijk bekennen dat dit mij niet heel veel zegt, zal me hierover nog even moeten inlezen.stormfly schreef op woensdag 8 mei 2024 @ 08:22:
Je wilt eigenlijk weten in welke C state je CPU staat om te bepalen of hij de powersave instellingen accepteert.
Die kastjes consumeren na booten al 10watt met *Sense. Wat je wilt weten is of je CPU naar C3 of lager schakelt. Want dat reduceert warmte.
code:
1 sysctl dev.cpu | grep cx
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
| dev.cpu.3.cx_method: C1/mwait/hwc C2/mwait/hwc C3/mwait/hwc dev.cpu.3.cx_usage_counters: 3169714 2700572 5383054 dev.cpu.3.cx_usage: 28.16% 23.99% 47.83% last 293us dev.cpu.3.cx_lowest: C8 dev.cpu.3.cx_supported: C1/1/1 C2/2/253 C3/3/1048 dev.cpu.2.cx_method: C1/mwait/hwc C2/mwait/hwc C3/mwait/hwc dev.cpu.2.cx_usage_counters: 38282175 37892984 0 dev.cpu.2.cx_usage: 50.25% 49.74% 0.00% last 335us dev.cpu.2.cx_lowest: C8 dev.cpu.2.cx_supported: C1/1/1 C2/2/253 C3/3/1048 dev.cpu.1.cx_method: C1/mwait/hwc C2/mwait/hwc C3/mwait/hwc dev.cpu.1.cx_usage_counters: 43110585 32501380 0 dev.cpu.1.cx_usage: 57.01% 42.98% 0.00% last 230us dev.cpu.1.cx_lowest: C8 dev.cpu.1.cx_supported: C1/1/1 C2/2/253 C3/3/1048 dev.cpu.0.cx_method: C1/mwait/hwc C2/mwait/hwc C3/mwait/hwc dev.cpu.0.cx_usage_counters: 15949507 56865376 0 dev.cpu.0.cx_usage: 21.90% 78.09% 0.00% last 568us dev.cpu.0.cx_lowest: C8 dev.cpu.0.cx_supported: C1/1/1 C2/2/253 C3/3/1048 |
Je CPU kan tot C8 in slaap vallen dat is erg gunstig. Je moet dat wel zelf inschakelen met mijn ena laatste post met screenshot.Shlawend schreef op woensdag 8 mei 2024 @ 13:33:
[...]
Zie onderstaand output, nu moet ik eerlijk bekennen dat dit mij niet heel veel zegt, zal me hierover nog even moeten inlezen.
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 dev.cpu.3.cx_method: C1/mwait/hwc C2/mwait/hwc C3/mwait/hwc dev.cpu.3.cx_usage_counters: 3169714 2700572 5383054 dev.cpu.3.cx_usage: 28.16% 23.99% 47.83% last 293us dev.cpu.3.cx_lowest: C8 dev.cpu.3.cx_supported: C1/1/1 C2/2/253 C3/3/1048 dev.cpu.2.cx_method: C1/mwait/hwc C2/mwait/hwc C3/mwait/hwc dev.cpu.2.cx_usage_counters: 38282175 37892984 0 dev.cpu.2.cx_usage: 50.25% 49.74% 0.00% last 335us dev.cpu.2.cx_lowest: C8 dev.cpu.2.cx_supported: C1/1/1 C2/2/253 C3/3/1048 dev.cpu.1.cx_method: C1/mwait/hwc C2/mwait/hwc C3/mwait/hwc dev.cpu.1.cx_usage_counters: 43110585 32501380 0 dev.cpu.1.cx_usage: 57.01% 42.98% 0.00% last 230us dev.cpu.1.cx_lowest: C8 dev.cpu.1.cx_supported: C1/1/1 C2/2/253 C3/3/1048 dev.cpu.0.cx_method: C1/mwait/hwc C2/mwait/hwc C3/mwait/hwc dev.cpu.0.cx_usage_counters: 15949507 56865376 0 dev.cpu.0.cx_usage: 21.90% 78.09% 0.00% last 568us dev.cpu.0.cx_lowest: C8 dev.cpu.0.cx_supported: C1/1/1 C2/2/253 C3/3/1048