The cause of the problem is: network down, IP packets delivered via UPS
Ik zat te kijken naar OPNsense om de webinterface te versleutelen conform de NCSC best practices, maar ik krijg de webinterface niet op een sterkere cipher:
In System > Settings > Administration heb ik de volgende ciphers geselecteerd:
:strip_exif()/f/image/XoFGWBhNzAjOfLtYZ0xZC55S.png?f=user_large)
Maar die bovenste wil ik eigenlijk eruit hebben, omdat die volgens NCSC als 'voldoende' i.p.v. goed wordt gezien:
:strip_exif()/f/image/BTzARTfCKPdDKwXRCw6Psk3X.jpg?f=fotoalbum_tile)
Ik gebruik liever alleen de 'goed' settings
:strip_exif()/f/image/MA629LmIn7cclC3pZ6lSHTQM.jpg?f=fotoalbum_tile)
Ok, nouja blijkbaar móet die aanwezig zijn. Maar na opnieuw openen Firefox zie ik dus dat hij blijft hangen op de AES_128 en niet upgrade naar een nieuwere/betere cipher.
[ Voor 61% gewijzigd door ThinkPad op 03-06-2025 10:04 ]
Aan je screenshots te zien, zijn het tplink switches?barrymossel schreef op zaterdag 17 mei 2025 @ 17:46:
[...]
Zou een static IP instellen in de switch zelf dan een oplossing kunnen zijn? Of gewoon eens kijken naar twee nieuwe switches?
---edit---
Schijnbaar werkt dat. Maar ik ga toch eens kijken naar nieuwe switches denk ik.
Ik heb zelf een 16 port tplink (geen POE), een 8 port (geen POE) en een 8 port (POE) switch van tplink
Ik heb ook al gemerkt dat deze switches verkeer aannemen vanuit eender welk device eraan hangt in eender welke VLAN. Je kan de mgmt interface ook enkel maar een IP toewijzen in de switch, je moet nergens zeggen welke VLAN.
Dat is imo een enorme design fout in de switches maar ze zijn dan ook wel echt veel goedkoper dan andere managed switches.
Voor de rest geen klagen van dus ik kan er mee leven voor mijn thuisnetwerkje..
Maar lijkt me wel een design fout die "eenvoudig" met een firmware update kan worden opgelost. Vreemd genoeg doen ze dat niet.silentkiller schreef op dinsdag 3 juni 2025 @ 10:01:
[...]
Aan je screenshots te zien, zijn het tplink switches?
Ik heb zelf een 16 port tplink (geen POE), een 8 port (geen POE) en een 8 port (POE) switch van tplink
Ik heb ook al gemerkt dat deze switches verkeer aannemen vanuit eender welk device eraan hangt in eender welke VLAN. Je kan de mgmt interface ook enkel maar een IP toewijzen in de switch, je moet nergens zeggen welke VLAN.
Dat is imo een enorme design fout in de switches maar ze zijn dan ook wel echt veel goedkoper dan andere managed switches.
Voor de rest geen klagen van dus ik kan er mee leven voor mijn thuisnetwerkje..
Ik had van de week flink lopen rommelen met de VLAN/PVID instellingen en de poort bleef in de foute VLAN zitten.
backup terug gezet, switch gereboot via het menu -> allemaal geen nut.
Stroom eraf, stroom er terug op en 't werkte terug.
Voor de rest doen de switches het prima (hoewel ik volgende keer ook voor een duurder model ga
Heeft iemand hier ervaring mee om hiermee een 1Gb+ glaslijn goed aan de praat te krijgen? Dit systeem maakt gebruik van: 2x Marvell AQC113 10G LAN. Helaas kan ik daar maar weinig info over vinden. Hopelijk kan iemand me hier helpen en heeft hier ervaring mee
'Opgelost' is het alleen in pfSense, die heeft nu multi-threaded PPPoE. OPNsense blijft single thread, en heb je dus nog steeds hoge single core performance nodig. Ik weet niet wat dat betekent voor 4Gbps, maar Odido heeft sowieso geen PPPoE.Murrays schreef op zondag 3 augustus 2025 @ 11:28:
In het verleden als eens met OPNsense oplossing getest toen liep ik tegen de PPPoE single thread issues aan waardoor het niet lukte om 1Gb te halen. Nu zie ik dat deze inmiddels opgelost zijn.
In de specificaties staat:Murrays schreef op zondag 3 augustus 2025 @ 11:28:
Dit systeem maakt gebruik van: 2x Marvell AQC113 10G LAN. Helaas kan ik daar maar weinig info over vinden. Hopelijk kan iemand me hier helpen en heeft hier ervaring mee
Unix-based OS like pfSense, OPNsense and so on do not have drivers for this Marvell LAN.
[ Voor 27% gewijzigd door Tom Paris op 03-08-2025 13:34 ]
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Hmmm ik las een workaround in de update thread dat het ook mogelijk was multi thread te realiseren met OPNsense nu. Ik weet dat Ododi geen PPPoE heeft maar ik zoek gewoon het juiste systeem om dit goed te kunnen draaien. Deze valt al af.. heb het helaas zelf niet gelezen bij de Ali advertentie…Tom Paris schreef op zondag 3 augustus 2025 @ 13:31:
[...]
'Opgelost' is het alleen in pfSense, die heeft nu multi-threaded PPPoE. OPNsense blijft single thread, en heb je dus nog steeds hoge single core performance nodig. Ik weet niet wat dat betekent voor 4Gbps, maar Odido heeft sowieso geen PPPoE.
[...]
In de specificaties staat:
[...]
Weet je zeker dat je die snelheden gaat halen met nieuwbouw? Ik heb hier namelijk maximaal 1Gbps.Murrays schreef op zondag 3 augustus 2025 @ 15:15:
[...]
Hmmm ik las een workaround in de update thread dat het ook mogelijk was multi thread te realiseren met OPNsense nu. Ik weet dat Ododi geen PPPoE heeft maar ik zoek gewoon het juiste systeem om dit goed te kunnen draaien. Deze valt al af.. heb het helaas zelf niet gelezen bij de Ali advertentie…
Met 1Gbps is PPPoE sowieso geen probleem.
Ja Odido biedt sowieso 8Gbps aan maar ook een 2Gbps.. maar dan zou ik nog kunnen kiezen voor een 4x 2.5gb kastje. Voor KPN moet ik inderdaad nog even kijken of het wel aangeboden wordtTumTum schreef op zondag 3 augustus 2025 @ 16:45:
[...]
Weet je zeker dat je die snelheden gaat halen met nieuwbouw? Ik heb hier namelijk maximaal 1Gbps.
Met 1Gbps is PPPoE sowieso geen probleem.
KPN legt alleen nog XGS-PON aan, geen AON.TumTum schreef op zondag 3 augustus 2025 @ 16:45:
[...]
Weet je zeker dat je die snelheden gaat halen met nieuwbouw? Ik heb hier namelijk maximaal 1Gbps.
Met 1Gbps is PPPoE sowieso geen probleem.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Niet persé. Als er in de buurt plek is op AON dan gebeurd dat ook nog zover ik weet.Tom Paris schreef op zondag 3 augustus 2025 @ 18:11:
[...]
KPN legt alleen nog XGS-PON aan, geen AON.
Zie dit bericht met uitleg:
Economics in "[KPN XGS-PON] Eigen router/ONT gebruiken"
Je hebt deze programmer nodig met een 3,3 volt schakelaar. Mijn collega heef het eerst zelf tientallen malen geprobeerd om te flashen met het andere model CH 347 zonder schakelaar. Maar dat werkt niet, die heeft default 5 volt. Het vreemde is dat een reserve chip die we hadden gekocht ivm lossolderen, W25Q128JVSQ met de 5v programmer wel kan programmeren. Er gaat iets mis met de 5v programmer als je de BIOS chip op het moederboard wilt schrijven, met de getoonde 3,3v programmer gaat dat goed.
/f/image/qo282dN5spzn51pGbY5aMaNw.png?f=fotoalbum_large)
Deze verende pinnen zijn veel fijner dan de standaard zwarte klem. Nu moet ik toegeven dat wij in de zoektocht de klem ook wel "versleten" hadden het plastic brokkelt af. Met deze verende pinnen is het een fluitje van een cent, het is een hol kapje wat exact over het IC heen pas.
SOIC8 208mil 5.8mm is de juiste voor W25Q128JVSQ
/f/image/vgxAHQAlJ3VlrV36bKLH5Q9i.png?f=fotoalbum_large)
Deze bin file moet je dan in het IC programmeren. Je kunt NeoProgrammer gebruiken of flashprom onder MacOS
:strip_exif()/f/image/kf8rKzCVm5gRMVxD5WwcMojQ.png?f=user_large)
En wellicht overbodig: alle componenten moeten van het moederboard af, RAM, NVMe, CMOS 3volt batterij, en de power adapter.
Bij gebrek daaraan: je kan ook een Raspberry Pi met een 40-pin connector gebruiken in combinatie met flashrom. Die heeft het juiste voltage (3,3V) op diens GPIO-pinnen, waarmee die onderteuning heeft voor het betreffende protocol (SPI). De pinout vind je hier (pin 19, 21, 23, 24 voor dataoverdracht, pin 1 en 39 voor voeding van de chip).stormfly schreef op donderdag 14 augustus 2025 @ 15:29:
Je hebt deze programmer nodig met een 3,3 volt schakelaar.
[ Voor 13% gewijzigd door The Zep Man op 14-08-2025 15:50 ]
Yar har, wind in your back, lads, wherever you go!
* RobertMe had vorig jaar Bricked bios Yoga Slim 7 Pro opnieuw flashen via EEPROM . Toen ook zo'n programmer besteld, alleen dan zonder 3.3V / 5V switch maar met een extra bordje dat de omzetting doet. Het stukje van @stormfly met een klem die "niet pakt" herken ik ook. Heb toen veel geëxperimenteerd (verschillende Frankenstein biossen in elkaar geprutst) en op het eind mislukte lezen toch wel vaak. Door wat vaagheden (POST die een minuut duurde
Dat kan ja. Zo flash je bijv. ook OpenWrt op de KPN Experia Wifi en KPN SuperWifi 1.RobertMe schreef op donderdag 14 augustus 2025 @ 16:04:
@The Zep Man als ik het goed begrijp schrijf jij dat je de flash chip rechtstreeks op een RPi kunt aansluiten? Dus puur vanaf de klem / ..., direct naar de GPIO pins van de RPi? Da's wel nice.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Klopt. Wat je nodig hebt is een apparaat dat als SPI host kan werken. Een Pi kan dit. Er is geen andere hardware nodig. Wat jumper cables en een testklem zijn voldoende. Opensource software doet de rest.RobertMe schreef op donderdag 14 augustus 2025 @ 16:04:
@The Zep Man als ik het goed begrijp schrijf jij dat je de flash chip rechtstreeks op een RPi kunt aansluiten? Dus puur vanaf de klem / ..., direct naar de GPIO pins van de RPi? Da's wel nice.
Werkt ook goed om slechte flashes mee te herstellen. Dat kan via een testklem en op sommige desktopmoederborden ook via een undocumented header.
[ Voor 12% gewijzigd door The Zep Man op 14-08-2025 17:48 ]
Yar har, wind in your back, lads, wherever you go!
De slechte flash heb ik intussen dus ervaring meeThe Zep Man schreef op donderdag 14 augustus 2025 @ 17:46:
[...]
Klopt. Wat je nodig hebt is een apparaat dat als SPI host kan werken. Een Pi kan dit. Er is geen andere hardware nodig. Wat jumper cables en een testklem zijn voldoende. Opensource software doet de rest.
Werkt ook goed om slechte flashes mee te herstellen. Dat kan via een testklem en op sommige desktopmoederborden ook via een undocumented header.
Nu heb ik dan die losse chip / USB "stick", werkt an zich prima, alleen dan dat de klem (intussen) nogal iffy is (maar die blijft met flashen vanaf RPi natuurlijk ook nodig). En RPis als alternatief heb ik ook nog wel. Zelfs een "originele" ("Model B"), meteen besteld nadat het ding uit kwam vanuit de UK. Vervolgens niks mee gedaan behalve OpenELEC er op
@stormfly , je geeft trouwens aan een nieuwe flash chip besteld te hebben. Maar kun je die solderen? Ben zelf een relatieve leek (laatst mijn defecte subwoofer gefixt, eens een keer een knop op een muis vervangen en wat met ESPjes geprutst). Through hole spul is natuurlijk (heel) eenvoudig. Maar dit surface mounted spul is natuurlijk andere koek. Met mijn gewone bout vast niks aan te beginnen. Heb een TS100.
Ja dat had ik wel gedurfd met een regelbare Weller, ik heb een handvol verschillende puntjes. Heb wat YT bekeken en dan beide zijde alle 4 de pootjes vertinnen, opwarmen links-rechts-links-rechts en dan gaat hij zweven. Daarna met een stift met een dunnere punt even op 2 pootjes vastzetten en dan de overige pootjes door laten vloeien. Dat was mijn plan ;-) maar gelukkig is het niet nodig want het blijft wel gepriegel.RobertMe schreef op donderdag 14 augustus 2025 @ 18:18:
[...]
@stormfly , je geeft trouwens aan een nieuwe flash chip besteld te hebben. Maar kun je die solderen? Ben zelf een relatieve leek (laatst mijn defecte subwoofer gefixt, eens een keer een knop op een muis vervangen en wat met ESPjes geprutst). Through hole spul is natuurlijk (heel) eenvoudig. Maar dit surface mounted spul is natuurlijk andere koek. Met mijn gewone bout vast niks aan te beginnen. Heb een TS100.
Zeker ook gezien de specs https://store.ui.com/us/e...-fiber/products/ucg-fiber
Wat ik dan nog zou missen is haproxy dus daar zou ik een aparte lxc container voor moeten bouwen.
Maar ja ik draai al zolang zelf pfsense met zoveel rules en vlans etc... dat het nog een hele klus word om het over te zetten.
Maar iets nieuws is ook leuk, en ik heb al switchen en AP's van unify.
-edit-
Goede onderbouwing
@nike, ik heb juist ~2,5 jaar terug de overstap gemaakt van een USG naar volledig zelfbouw (TopTon doosje met Debian). De nieuwe UniFi software was gewoon crap, en een zone based firewall bv, waardoor het ook IPv6 capable was, was onmogelijk (kan intussen wel). Maar nu heb ik ook gewoon veel meer vrijheden. En op mijn router draai ik nu ook gewoon een deel van mijn Docker containers (binnen halen Linux ISOs bv). En wellicht dat ik op een later moment ik mijn servertje en router helemaal samenvoeg. Met hoe het nu draait (Docker containers op de router, gekoppeld aan VLANs etc etc) heb ik dat in principe al en is er geen enkele echte reden waarom iets op het servertje zou moeten en niet op de router zou kunnen. Sowieso al omdat beide dezelfde CPU bevatten (N5105), en het servertje 8GB gesoldeerd RAM heeft dat vol zit
En in de nabije toekomst (1, 1,5 jaar) komt er wellicht wel weer een "normaler" systeem voor in de plaatst. Met een Intel Core processor, mATX mobo met, mogelijkheid tot 128GB RAM of whatever, .... Software technisch zie ik momenteel geen enkele reden om dat niet te doen. En hardware technisch heeft het ook wat voordelen (geen limiet door netwerk in kopiëren bestaande van router naar server bv
Veiligheid. Een configuratiefout of kwetsbaarheid kan je duur komen te staan als je alles samenvoegt op één machine en één OS. Zelf zou ik een *sense VM in ESXi/Proxmox als 'bare minimum' beschouwen vmb veiligheid en beschikbaarheid, heb je mogelijkheden genoeg om daarnaast Linux VMs en containers te draaien geïsoleerd van je router.RobertMe schreef op zaterdag 16 augustus 2025 @ 14:10:
geen enkele echte reden waarom iets op het servertje zou moeten en niet op de router zou kunnen
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Dat kan net zo goed gebeuren als je ze wel apart hebt. Ook dan kun je bv in de firewall een configuratiefout maken waardoor alles open staat.Tom Paris schreef op zaterdag 16 augustus 2025 @ 14:46:
[...]
Veiligheid. Een configuratiefout of kwetsbaarheid kan je duur komen te staan als je alles samenvoegt op één machine en één OS.
En alles is al dusdanig ingericht dat ik bij het starten van een nieuwe Docker container ook weer de firewall moet nalopen/aanpassen (tot het punt dat containers die "offline" zouden moeten werken vervolgens niet starten omdat ze initieel wel een bestand moeten downloaden maar dat niet werkt). Dus sure, met een configuratiefout kan het mis gaan, maar dat kan ook bij een gescheiden systeem. En door alles by default zo restrictief mogelijk te doen en daarna "op maat" dingen aan te passen / toe te staan neemt dat ook al veel weg.
Proxmox ben ik bekend mee en juist van af aan het stappen. Voegt IMO niks toe. Ik wil gewoon een OS hebben waarop ik software kan draaien, geen hypervisor waar ik vervolgens een LXC of VM op moet zetten om daarin weer exact dezelfde software te draaien die ook op een gewone server zonder VM had gekund.Zelf zou ik een *sense VM in ESXi/Proxmox als 'bare minimum' beschouwen vmb veiligheid en beschikbaarheid, heb je mogelijkheden genoeg om daarnaast Linux VMs en containers te draaien geïsoleerd van je router.
En of het met Proxmox nu zoveel veiliger wordt? Juist zaken als de netwerk configuratie in Proxmox op zetten lijken mij nogal fout gevoelig waardoor je weer tegen het initiële punt aan loopt "een configuratiefout en de boel is lek".
Edit / aanvulling:
Docker draait in mijn geval ook met de setting op met zijn vingers van de firewall af te blijven. En "port forwards" in Docker geef ik uiteraard ook niet op (die wel kinda zouden werken doordat Docker gewoon doodleuk een transparante TCP / UDP proxy start. Dus een proxy proces op de host dat luistert op de opgegeven poort en doorstuurt naar de opgegeven poort van de container. Alleen zou zelfs in dat geval dus weer de firewall niet zijn aangepast en dus het binnenkomende verkeer nog steeds gedropt worden).
[ Voor 13% gewijzigd door RobertMe op 16-08-2025 15:32 ]
Elke keer als ik de host wil updaten, ligt het internet er uit.
Het het kan best wel eens handig zijn als er iets met je host is, dat je altijd nog internet heb.
Maar ja bij mij is het nu even zwaar overkill, mijn pfsense draait op een chinees doosje een n305 met alleen de firewall. wel super stabiel en snel Ik had eerst een atom ding, maar ik kwam met speed testen nooit boven de 1G. dat had te maken dat ik altijd speedtesten deed via vlans en dat trok hij niet. nu wel.
Maar alles in het unify eco systeem trek mij ook wel.
-edit-
Setup:
PC1: OpnSense met Unbound DNS.
PC2: Proxmox: LXC AdGuard Home en andere containers.
Er zijn firewall rules ingesteld in Opnsense zodat alle DNS forced naar Opnsense gaat mocht er een toestel zijn die hardcoded DNS heeft.
AdGuardHome is ingesteld met Quad9 upstream server.
Maar ik zou ook graag hebben dat dit via Unbound gaat en niet meer via Quad9.
Wat heb ik gedaan:
Firewall rules tijdelijk uitgeschakeld.
Nieuwe LXC container waar Unbound in draait opgezet via gekende Proxmox Helper scripts.
In AGH upstream ingesteld van die Unbound > werkt perfect.
Waar loopt het mis:
Zodra ik de firewall rules inschakel zie ik in de querylog in AGH alle requests "refused".
Alias aangemaakt met DNS servers van Opnsense router + IP van AGH.
In de firewall rule dan Destination deze geselecteerd > lukt nog niet.
Mijn vraag: kan dit überhaupt wel wat ik wil opzetten?
Hier screenshots van de firewall.
/f/image/USRgh4EKVgTfcfeZMeHpgtb0.png?f=fotoalbum_large)
/f/image/LUenPf4pTWFwtg9B0zqeec3i.png?f=fotoalbum_large)
Het zou best kunnen werken, maar ik denk dat het niet aan je firewall ligt.TheCeet schreef op zaterdag 23 augustus 2025 @ 21:05:
Wie kan me helpen met hetvolgende:
Setup:
PC1: OpnSense met Unbound DNS.
PC2: Proxmox: LXC AdGuard Home en andere containers.
Er zijn firewall rules ingesteld in Opnsense zodat alle DNS forced naar Opnsense gaat mocht er een toestel zijn die hardcoded DNS heeft.
AdGuardHome is ingesteld met Quad9 upstream server.
Maar ik zou ook graag hebben dat dit via Unbound gaat en niet meer via Quad9.
Wat heb ik gedaan:
Firewall rules tijdelijk uitgeschakeld.
Nieuwe LXC container waar Unbound in draait opgezet via gekende Proxmox Helper scripts.
In AGH upstream ingesteld van die Unbound > werkt perfect.
Waar loopt het mis:
Zodra ik de firewall rules inschakel zie ik in de querylog in AGH alle requests "refused".
Alias aangemaakt met DNS servers van Opnsense router + IP van AGH.
In de firewall rule dan Destination deze geselecteerd > lukt nog niet.
Mijn vraag: kan dit überhaupt wel wat ik wil opzetten?
Een firewall werkt op de ip en port laag. Als je refuseds krijgt op je AGH dan denk ik dat de firewall werkt, je krijgt immers antwoord van je AGH, dat betekent dat je requests aankomen op de AGH (dus er is IP connectivity) en de applicatie geeft antwoord (de port staat open en is bereikbaar)
Ik gok dat je op je AGH moet checken
https://www.reddit.com/r/...edirect_all_dns_requests/
https://forum.opnsense.org/index.php?topic=9245.0
Ik denk dat je nog wat rules mist, vooral de verplichte inverted rules, die heb jij wel staan maar naar 127.0.0.1? Nou ja de links zijn eerste google hits mijn advies. Wis alle config, test eest of AGH en Unbound samen als set goed werken zonder enige vorm van redirect en dan bouw je de redirect opnieuw. Als je Unbound wilt uitsluiten van de redirect, want die moet immers naar de root servers, dan moet je die met een regel boven de redirect 1:1 door laten gaan. FW rules werken top down
Ik heb het anders ingericht, wel via pfsense, maar volgens mij komt dat redelijk overeen.
eerst 2x firewall op het lan die je wil.
Dan een forward regel naar je adguard.
/f/image/dK4cg0nnXVgwIqcvWaTBchyG.png?f=fotoalbum_large)
-edit-
Ja dat werkt perfect.
AGH IP manueel in iPhone gezet > alles DNS gaat keurig via Unbound.
Het loopt pas mis als ik die firewall rules inschakel.
Dan lukt Unbound gedeelte niet meer + als ik test met 1.1.1.1 manueel in iPhone komt er ook geen data meer door.
Ik denk niet dat het aan AGH gedeelte ligt, maar wel aan de FW rules. En daar ontbreek ik toch wat kennis.
Het blijft voor mij 1 grote leerschool dit.
Wat zegt je logfile? *status> systemlogs> tabje firewall
Ik zie dat je een specifieke richting "in" toe laat, maar moet er ook een terugweg worden allowed?
[ Voor 27% gewijzigd door Kabouterplop01 op 24-08-2025 22:15 ]
In OPNsense -> Unbound DNS -> Blocklist -> enable en een paar blocklists aanvinken onder "Type of DNSBL". Met OISD Big ben je in principe al klaar, maar je kan ook de AdGuard lijst aanvinken. Grote voordeel hiervan is dat je voor je basis netwerkvoorzieningen niet meer afhankelijk bent van een extra server. Nadeel is dat je geen mooie statistiekjes hebt.
AGH draait hier ook in OPNsense, op een custom port (53530 ofzo). Unbound op default 53. En dan een NAT rule om clients te forceren naar die custom AGH port. En in AGH kun je dan 127.0.0.1:53 opgeven als upstream. Werkt prima.
[ Voor 18% gewijzigd door ThinkPad op 28-08-2025 23:07 ]
Ga ik zeker eens bekijken!
Heb toch liefst AGH omwille van de UI en de statistieken.
Werkt perfect moet ik zeggen, al krijg ik nog wel errors met de DNS als ik een verbinding heb met mijn OpenVPN. Daar moet ik nog tijd aan besteden.
Ik wil ook een 2de AGH neerzetten en dan de config laten repliceren, zodat ik niet afhankelijk ben van 1 DNS server.
Maar de setup werkt wel goed en eigenlijk beter dan de unbound en dan blocklists.
[ Voor 18% gewijzigd door Rolfie op 29-08-2025 09:18 ]
Als er nu iemand op zijn/haar toestel DNS server aanpast naar 1.1.1.1 kunnen ze daar gebruik van maken.
Dus ik wil alles forceren richting de eigen DNS server IP's. Vooral omdat ik merk dat de Android TV toch forced Google DNS wil bezoeken ipv mijn eigen DNS.
Toevallig heb ik daar onlangs niet alleen over na gedacht, maar ook de stap echt gemaakt. Van OPNSense, gevirtualiseerd in een KVM VM op een Proxmox server, naar een UCG-Fiber!nike schreef op zaterdag 16 augustus 2025 @ 13:39:
Zijn er ook al mensen die nadenken om hun PFsense of Opensense doosje te vervangen voor een unify cloud fiber.
Zeker ook gezien de specs https://store.ui.com/us/e...-fiber/products/ucg-fiber
Wat ik dan nog zou missen is haproxy dus daar zou ik een aparte lxc container voor moeten bouwen.
Maar ja ik draai al zolang zelf pfsense met zoveel rules en vlans etc... dat het nog een hele klus word om het over te zetten.
Maar iets nieuws is ook leuk, en ik heb al switchen en AP's van unify.
Net als @RobertMe had ik voorheen ook een Unifi Security Gateway, in 2018, nadat ik ook al switches en AP's van Ubiquiti had gekocht. Maar ik was vrij snel erg teleurgesteld over de slechte instelbaarheid van basic dingen (vooral qua DHCP en DNS en andere zaken). En toen ben ik me gaan verdiepen in OPNSense. Toen ook een Shuttle DH310 met Core i3-8100 CPU en 16 GB RAM gekocht.
Die gevirtualiseerde OPNSense, samen met een Home Assistant OS VM en wat LXC containers op die Shuttle heeft sinds begin 2019, dus ruim 6 jaar, rete stabiel gedraaid! Enige downtime was vanwege upgrades, paar keer in huis verplaatsen vanwege grondige herindeling van de meterkast, etc.
Een paar maanden terug begon de NVME SSD jn de Shuttle SMART errors te geven (hij was dik door zijn gespecificeerde aantal geschreven terabytes heen) en ook de fannetjes op het koelblok begonnen steeds meer lawaai te maken en ik kreeg het niet meer gefixt met schoonmaken. Toen heb ik dus met veel speurwerk passende fannetjes ( 2x 6 CM, 1 CM dik én met PWM ) gevonden en ook een nieuwe SSD ingebouwd, Proxmox opnieuw geinstalleerd en de VMs en LXC containers geimporteerd.
Inmiddels wilde ik echter eigenlijk ook wel eens op zoek naar wat nieuws als vervanging voor de Shuttle, het liefst ook iets waar ik mijn glasvezel met SFP+ module direct in kwijt kon, ipv de losse TP-link mediaconverter. Maar kwam er al vrij snel achter, ook via het zuinige server topic, dat de spoeling qua zuinige netwerkkaarten met SFP+ poorten behoorlijk dun was (of erg duur).
Inmiddels had de Unifi Cloud Gateway - fiber zich aangediend en waren de reviews die ik erover heb gezien lovend. Ook de Unifi Network applicatie van de controller was inmiddels flink uitgebreid met veel meer instelbaarheid en features, Wireguard, etc. En gezien mijn ervaring met het repareren van de Shuttle en het internet dat ik er toen ook uit moest gooien, ookal duurde het hooguit een half dagje, leek het me ook wel weer 'leuk' om internettoegang gewoon weer op aparte hardware te doen.
Afgelopen week heb ik de daadwerkelijke migratie van OPNSense naar de UCG-Fiber gedaan. Ik loop nog wel tegen wat dingen aan die nu op de UCG toch meer moeite lijken te gaan kosten of 'tegen vallen' qua customizability. Bijvoorbeeld:
- Ingebouwde Ad Blocking via DNS alleen gebaseerd op (te agressieve) propietary block list, terwijl ik de voorkeur aan OISD geef. Dat heb ik nu opgelost door NextDNS als DNS-servers te gaan gebruiken, daar OISD te kiezen en NextDNS via DOH vanuit de UCG in te stellen. Misschien ooit nog een Pi-hole containertje, maar dan heeft het thuisnetwerk toch weer een afhankelijkheid op de server.
- Interface voor registreren van interne hostnames of vastzetten van IP's in DHCP nog wel wat omslachtig, maar functioneel.
- Wireguard server voor site to site tunnel tussen de Fritzbox van mijn ouders en mijn netwerk, plus wireguard voor 'road warriors' moet ik nog aan beginnen/uitzoeken.
- Stroomverbruik van de UCG-Fiber toch wat tegenvallend hoog (rond de 8 watt), wat deels gecompenseerd wordt door ~5W reductie in verbruik doordat de Shuttle 1 NIC en 1 VM minder actief heeft.
- MTU van 1500 voor de PPPoE tunnel moet nog steeds 'hacky' met custom scripts, ipv dat je dit gewoon kan instellen.
Voordeel is wel dat ik mijn hele netwerk nu in één beheer interface heb, wat ook prettiger is als er ooit wat met mij mocht gebeuren en iemand in onze omgeving die niet helemaal digibeet is, maar ook niet per se verstand heeft van mijn Proxmox setup, zou mijn gezin moeten helpen bij issues. Ook is de Shuttle, zeker met het recente onderhoud, weer klaar voor nog wat jaartjes mee gaan met meer reserve capaciteit.
Marstek Venus 5.12kWh v151, CT002 V118, CT003 V116 DSMR5.5, PV 11xEnphase IQ7+ Z-O, 5xEnphase IQ7+ N-W - ~4,7Wp theoretisch, ~3,5Wp praktijk.
1
2
3
4
5
6
7
| IPv4 76.76.2.32 76.76.10.32 IPv6 2606:1a40::32 2606:1a40:1::32 |
Super eenvoudige en lightweight manier om OISD DNS filtering toe te passen op routers/firewalls zonder plugins.
Ben benieuwd naar je ervaringen. Heb een tijdje terug de stap gemaakt naar een UCGUltra (en weer terug naar OPNsense), maar blijft toch aantrekkelijk om alles in unifi te hebben. Single pane of glass en minder tijd kwijt aan beheer.
[ Voor 20% gewijzigd door wian op 29-08-2025 15:43 ]
Dit is een kwestie van firewall regels, staat los van je DNS server / adblock tool.TheCeet schreef op vrijdag 29 augustus 2025 @ 10:15:
Ja maar ik wil gewoon meer controle.
Als er nu iemand op zijn/haar toestel DNS server aanpast naar 1.1.1.1 kunnen ze daar gebruik van maken.
Dus ik wil alles forceren richting de eigen DNS server IP's. Vooral omdat ik merk dat de Android TV toch forced Google DNS wil bezoeken ipv mijn eigen DNS.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Hmm, ook interessant! Ik had hem wel voorbij zien komen, maar kan uit de website niet zo goed opmaken wat nou precies "free" is en wanneer je moet betalen. Zie wel dat ze ook ook een URL in het dnscrypt-formaat "DNS Stamp" geven. Dat is fijn, want in de Ubiquiti Network interface voor het instellen van DoH moet je, bij het opgeven van een custom DoH server met custom block lists, de URL in dat formaat opgeven. Alle bekende DNS providers zijn ook gewoon selecteren, maar je kan dan niet configureren met welke blocklist je ze wil laten werken.wian schreef op vrijdag 29 augustus 2025 @ 15:38:
Als je tevreden bent met alleen de OISD - Big blocklist (ik ook!) kun je ook gratis ControlD gebruiken (gevonden op OISD).
code:
1 2 3 4 5 6 7 IPv4 76.76.2.32 76.76.10.32 IPv6 2606:1a40::32 2606:1a40:1::32
Super eenvoudige en lightweight manier om OISD DNS filtering toe te passen op routers/firewalls zonder plugins.
Ben benieuwd naar je ervaringen. Heb een tijdje terug de stap gemaakt naar een UCGUltra (en weer terug naar OPNsense), maar blijft toch aantrekkelijk om alles in unifi te hebben. Single pane of glass en minder tijd kwijt aan beheer.
Als ik wat meer ervaring heb zal ik deze wel eens delen de Ubiquiti-relateerde topcreeks (die is er vast
Marstek Venus 5.12kWh v151, CT002 V118, CT003 V116 DSMR5.5, PV 11xEnphase IQ7+ Z-O, 5xEnphase IQ7+ N-W - ~4,7Wp theoretisch, ~3,5Wp praktijk.
Gebruikte ingredienten: Een Dell Optiplex 3040M, Realtek RTL8125B 2.5gbps (mislukt experiment, zie hieronder), Intel i226 2.5gbps adapter (poging 2).
Ik had deze box gebouwd omdat ik in de eerste instantie een Fortigate 60E van het werk had meegekregen met verlopen licenties, echter uiteindelijk erachter gekomen dat deze throughput issues had dus weer teruggegeven. Die box had ik eerst vervangen met een MFF Optiplex Core 2 Duo, maar kwam erachter dat hij het zwaar had met de 1gbps PPPoE verbinding en het stroomverbruik op zo'n 40-60w lag op idle / load.
Via Tweakers een 3040M op de kop kunnen tikken met een i5-6500T, een Realtek RTL8125B M.2 adapter gekocht op Amazon. Eerst zat ik op een bare-metal OPNSense install, maar merkte al gauw dat de WAN interface er na zo'n 2 dagen uptime eruit knalde. Interface was nog wel up en werd nog gewoon gezien, maar de PPPoE sessie kwam gewoon niet meer op gang en vereiste een reboot. Ik kon steeds zien dat de interface aan het flappen was, wel weer up kwam, maar er gewoon geen data meer overheen ging. Met regelmaat gelezen dat FreeBSD niet zo lekker omgaat met Realtek omdat de driver support niet zo goed gaat, dus als volgende poging had ik Proxmox erop laten draaien met de hoop dat Debian beter kon omgaan met deze adapter. Ik kreeg wel langere uptime tot het probleem zich voordeed, maar nog steeds met dezelfde symptomen: interface passeerde geen verkeer meer.
Dit had ik sinds juni zo gehad op Proxmox, met regelmaat zitten troubleshooten maar uiteindelijk het probleem nooit gevonden en een USB adapter gebruikt, die er ook soms uit klapte. Deze week wilde ik een poging wagen om of ik die interface stabiel kon laten werken, maar ik denk dat er iets is veranderd aan de drivers aan een recente update omdat ik de interface niet meer zag in ip addr, maar wel kon zien dat er tijdens bootup een alias enp3s0 werd toegewezen.
Puntje bij paaltje, uiteindelijk opgegeven en er gisteren een Intel i226 based M2 adapter erin geschroefd omdat ik las dat die wel stabieler werkte op FreeBSD. Nu de boel draaiende op een verse bare metal installatie en de komende periode in de gaten of dit beter werkt. Is het de moeite waard qua stroomverbruik? Best wel! Op idle zit het systeem op circa 10w, en als ik de volledige 1gbps voltrek zit ik op zo'n 28w.
:strip_exif()/f/image/BVBDrZ9z3VKs89jTMIKP8CLS.jpg?f=fotoalbum_large)
Met pfSense kun je het verbruik verder terugdringen Sinds 2.8 kan pfSense namelijk PPPoE multi-threaded verwerken, waardoor de workload over alle cores wordt uitgesmeerd ipv single-thread op 1 core die maximaal in turbo-modus moet. Ik heb een Pentium J5005, die ik via PowerD op 'minimum' zet. CPU komt dan niet boven 900Mhz uit, maar nog steeds geen enkel probleem met volledige 1Gbps bandbreedte.VikeeVeekie schreef op zondag 21 september 2025 @ 13:52:
Is het de moeite waard qua stroomverbruik? Best wel! Op idle zit het systeem op circa 10w, en als ik de volledige 1gbps voltrek zit ik op zo'n 28w.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Helemaal mee eens, en een simpele manier om hem koeler en stiller en zuiniger te laten werken,Tom Paris schreef op zondag 21 september 2025 @ 21:30:
[...]
Met pfSense kun je het verbruik verder terugdringen Sinds 2.8 kan pfSense namelijk PPPoE multi-threaded verwerken, waardoor de workload over alle cores wordt uitgesmeerd ipv single-thread op 1 core die maximaal in turbo-modus moet. Ik heb een Pentium J5005, die ik via PowerD op 'minimum' zet. CPU komt dan niet boven 900Mhz uit, maar nog steeds geen enkel probleem met volledige 1Gbps bandbreedte.
maar het kan van invloed zijn op je openvpn capaciteit heb ik ondervonden, verder heb ik er niet veel van gemerkt dat de cores op hun langzaamste snelheid draaien.
OpenVPN is inderdaad nog single-threaded, tenzij je DCO gebruikt. DCO is niet bij alle providers beschikbaar, denk dat daar met OpenVPN 2.7 (nu in beta) verandering in zal komen.tuxie6 schreef op maandag 22 september 2025 @ 00:24:
[...]
Helemaal mee eens, en een simpele manier om hem koeler en stiller en zuiniger te laten werken,
maar het kan van invloed zijn op je openvpn capaciteit heb ik ondervonden, verder heb ik er niet veel van gemerkt dat de cores op hun langzaamste snelheid draaien.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Mag ik vragen hoe na drie jaar je ervaringen zijn met dit merk? Ze hebben aantrekkelijk geprijsde hardware maar sta toch een beetje huiverig tegenover een minder bekend Chinees merk. Wil ik iets soortgelijks van bijvoorbeeld Protectli ben ik al minimaal 50% duurder uit. Plus HSIPC levert een aantal modellen ook als rackmount waar m’n voorkeur naar uitgaat.nike schreef op donderdag 7 april 2022 @ 17:49:
[...]
yes vandaag binnen gehad.
PFsense 2.6.0 staat er standaard op, maar ik heb hem maar voor de zekerheid opnieuw geinstalleerd.
2,5g poorten worden goed ondersteund, ik heb aleen geen 2,5g switch.
stroom verbruik nu idle is 6,4w en voelt goed aan. van de week omgooien.
Nou de eerste indrukken:
Zojuist opnieuw pfsense geinstalleerd, mijn oude pfsense (een i5) de config een backup van gemaakt.
Deze bewerkt zodat de nics overeen komen en de backup ingelezen in de nieuwe pc.
Alles draaid weer als een zonnetje.
Ik heb wel het idee dat de gui iets trager aan voelt.... maar ik heb geen gewone install. ik draai echt alles, zoals vpn/haproxy/snort/ etc etc.
Komende dagen lekker testen.
En daar heb ik heb geen seconde spijt van. Ik gebruik OpenBSD als OS en dat draait stabiel en probleemloos.
1. kwaliteit. de huidige protectli firewalls (v serie en vp serie) hebben custom ontworpen hardware. Het wordt nog steeds in China geproduceerd maar op specificaties van protectli. Ik heb een TopTon N150 vergeleken met een protectli vault v1410 en de protectli heeft een beter doordachte en duidelijk hogere kwaliteit behuizing. De bovenkant van de metalen behuizing maakt direct contact met de CPU, SSD en RAM voor een uitstekende hitte overdracht. Bij de TopTon zit er een dikke laag goedkope pasta over de CPU om contact te maken met de behuizing. De SSD en het geheugen maken geen contact met de behuizing, er zit een gat van 1-2 centimeter. Die worden dan ook heel snel warm. Met proxmox werd de SSD zo warm dat de performance flink naar beneden ging. Je kunt een fan op de TopTon leggen, maar de behuizing zit potdicht, dus er is binnen geen airflow. Je krijgt de temperatuur pas echt omlaag als je de behuizing open laat en direct lucht tegen de SSD en RAM blaast. De protectli had dit probleem niet. De behuizing werd goed warm, maar de SSD ging nooit throttelen en als je aan de buitenkant een ventilator plaatst zie je direct een groot verschil. Er zijn ook andere kleine verschillen, zoals een power connector die je kunt vastschroeven.
2. support. ten eerste is er uitgebreide documentatie op de protectli site. Ten tweede onderhouden ze coreboot die je makkelijk kunt flashen met een scriptje of zelf kunt compilen. Dan weet je dus zeker dat er geen vage modules of kwetsbaarheden in de bios van je firewall zitten. ik had de protectli 2e hands gekocht en kreeg netjes support adhv het serienummer zonder facturen te hoeven overleggen oid.
Ik ben het helemaal met je eens!wian schreef op maandag 6 oktober 2025 @ 08:52:
Protectli is een stuk duurder dan een TopTon/Qotom/CWWK op aliexpress bestellen, maar er is wel een verschil. Ik heb verschillende aliexpress firewalls gehad en daarna een protectli. Eerste grote verschil is de prijs. Je betaalt het dubbele voor een protectli firewall. Daar krijg je wel iets voor terug:
1. kwaliteit. de huidige protectli firewalls (v serie en vp serie) hebben custom ontworpen hardware. Het wordt nog steeds in China geproduceerd maar op specificaties van protectli. Ik heb een TopTon N150 vergeleken met een protectli vault v1410 en de protectli heeft een beter doordachte en duidelijk hogere kwaliteit behuizing. De bovenkant van de metalen behuizing maakt direct contact met de CPU, SSD en RAM voor een uitstekende hitte overdracht. Bij de TopTon zit er een dikke laag goedkope pasta over de CPU om contact te maken met de behuizing. De SSD en het geheugen maken geen contact met de behuizing, er zit een gat van 1-2 centimeter. Die worden dan ook heel snel warm. Met proxmox werd de SSD zo warm dat de performance flink naar beneden ging. Je kunt een fan op de TopTon leggen, maar de behuizing zit potdicht, dus er is binnen geen airflow. Je krijgt de temperatuur pas echt omlaag als je de behuizing open laat en direct lucht tegen de SSD en RAM blaast. De protectli had dit probleem niet. De behuizing werd goed warm, maar de SSD ging nooit throttelen en als je aan de buitenkant een ventilator plaatst zie je direct een groot verschil. Er zijn ook andere kleine verschillen, zoals een power connector die je kunt vastschroeven.
2. support. ten eerste is er uitgebreide documentatie op de protectli site. Ten tweede onderhouden ze coreboot die je makkelijk kunt flashen met een scriptje of zelf kunt compilen. Dan weet je dus zeker dat er geen vage modules of kwetsbaarheden in de bios van je firewall zitten. ik had de protectli 2e hands gekocht en kreeg netjes support adhv het serienummer zonder facturen te hoeven overleggen oid.
Maar je kunt zeker iets doen om het beter te krijgen. Ik heb een Topton N100 met baremetal OPNSense en heb recent de CPU ge-repaste. Dat heeft de CPU temperatuur van ruim 50 graden gemiddeld naar rond de 42 graden teruggebracht. Van de dikke klodder naar subtiel aangebracht. Dat zorgt ook voor minder hitte intern. Heb er nog wel steeds een Fan op liggen.
Ik heb ook een Topton N305 met Proxmox met 3 VM's en een stuk of 10 containers. Die heeft wel een interne fan aan de onderzijde. Maar ook daar heb ik alsnog een fan op liggen.
Dus het is een afweging voor iedereen of je het geld er voor over hebt om een Protectli te kopen met de kwaliteitsvoordelen of met een beetje aanpassen prima vooruit te kunnen met de Toptons.
Maar als ik jullie reacties zo lees schuift de Protectli toch naar boven op mijn lijstje (stond er ook al als optie op). Het heeft gelukkig geen haast.
Het is allemaal wel op te lossen, je moet er alleen wel van bewust zijn. Je moet het niet erg vinden om even te repasten en evt. een fan op een fanless systeempje te leggen. En als je wilt "optimaliseren" door je firewall te combineren met proxmox en een sloot VMs / containers, dan kun je eigenlijk beter kiezen voor een systeem wat ontworpen is als server met een ingebouwde ventilator.Villager schreef op maandag 6 oktober 2025 @ 09:28:
[...]
Ik ben het helemaal met je eens!
Maar je kunt zeker iets doen om het beter te krijgen. Ik heb een Topton N100 met baremetal OPNSense en heb recent de CPU ge-repaste. Dat heeft de CPU temperatuur van ruim 50 graden gemiddeld naar rond de 42 graden teruggebracht. Van de dikke klodder naar subtiel aangebracht. Dat zorgt ook voor minder hitte intern. Heb er nog wel steeds een Fan op liggen.
Ik heb ook een Topton N305 met Proxmox met 3 VM's en een stuk of 10 containers. Die heeft wel een interne fan aan de onderzijde. Maar ook daar heb ik alsnog een fan op liggen.
Dus het is een afweging voor iedereen of je het geld er voor over hebt om een Protectli te kopen met de kwaliteitsvoordelen of met een beetje aanpassen prima vooruit te kunnen met de Toptons.
Dat laatste geldt ook voor protectli. Als bare metal firewall voldoet de passieve koeling prima, maar als je hem zwaar gaat belasten met proxmox, kun je er beter ook een fan op leggen.
Conclusie: (die hier iedere maand wordt gemaakt en daarna weer genegeerd
Net als @eymey heb ik onlangs ook de overstap gemaakt van OPNsense naar Unifi, maar dan de goedkopere UCG-Ultra. Oorspronkelijk wilde ik gewoon de verbeterde firewall functionaliteit in Unifi Network software v9.4 testen, maar ben zo tevreden dat ik voorlopig niet terug ga naar OPNsense.eymey schreef op vrijdag 29 augustus 2025 @ 10:44:
[...]
Toevallig heb ik daar onlangs niet alleen over na gedacht, maar ook de stap echt gemaakt. Van OPNSense, gevirtualiseerd in een KVM VM op een Proxmox server, naar een UCG-Fiber!
Net als @RobertMe had ik voorheen ook een Unifi Security Gateway, in 2018, nadat ik ook al switches en AP's van Ubiquiti had gekocht. Maar ik was vrij snel erg teleurgesteld over de slechte instelbaarheid van basic dingen (vooral qua DHCP en DNS en andere zaken). En toen ben ik me gaan verdiepen in OPNSense. Toen ook een Shuttle DH310 met Core i3-8100 CPU en 16 GB RAM gekocht.
Die gevirtualiseerde OPNSense, samen met een Home Assistant OS VM en wat LXC containers op die Shuttle heeft sinds begin 2019, dus ruim 6 jaar, rete stabiel gedraaid! Enige downtime was vanwege upgrades, paar keer in huis verplaatsen vanwege grondige herindeling van de meterkast, etc.
Een paar maanden terug begon de NVME SSD jn de Shuttle SMART errors te geven (hij was dik door zijn gespecificeerde aantal geschreven terabytes heen) en ook de fannetjes op het koelblok begonnen steeds meer lawaai te maken en ik kreeg het niet meer gefixt met schoonmaken. Toen heb ik dus met veel speurwerk passende fannetjes ( 2x 6 CM, 1 CM dik én met PWM ) gevonden en ook een nieuwe SSD ingebouwd, Proxmox opnieuw geinstalleerd en de VMs en LXC containers geimporteerd.
Inmiddels wilde ik echter eigenlijk ook wel eens op zoek naar wat nieuws als vervanging voor de Shuttle, het liefst ook iets waar ik mijn glasvezel met SFP+ module direct in kwijt kon, ipv de losse TP-link mediaconverter. Maar kwam er al vrij snel achter, ook via het zuinige server topic, dat de spoeling qua zuinige netwerkkaarten met SFP+ poorten behoorlijk dun was (of erg duur).
Inmiddels had de Unifi Cloud Gateway - fiber zich aangediend en waren de reviews die ik erover heb gezien lovend. Ook de Unifi Network applicatie van de controller was inmiddels flink uitgebreid met veel meer instelbaarheid en features, Wireguard, etc. En gezien mijn ervaring met het repareren van de Shuttle en het internet dat ik er toen ook uit moest gooien, ookal duurde het hooguit een half dagje, leek het me ook wel weer 'leuk' om internettoegang gewoon weer op aparte hardware te doen.
Afgelopen week heb ik de daadwerkelijke migratie van OPNSense naar de UCG-Fiber gedaan. Ik loop nog wel tegen wat dingen aan die nu op de UCG toch meer moeite lijken te gaan kosten of 'tegen vallen' qua customizability. Bijvoorbeeld:Over het algemeen denk ik dat ik er (nog) geen spijt van heb dat ik de overstap heb geprobeerd, maar we zullen het de komende tijd zien of ik zelfbouw met OPNSense toch best wel zal gaan missen of niet.
- Ingebouwde Ad Blocking via DNS alleen gebaseerd op (te agressieve) propietary block list, terwijl ik de voorkeur aan OISD geef. Dat heb ik nu opgelost door NextDNS als DNS-servers te gaan gebruiken, daar OISD te kiezen en NextDNS via DOH vanuit de UCG in te stellen. Misschien ooit nog een Pi-hole containertje, maar dan heeft het thuisnetwerk toch weer een afhankelijkheid op de server.
- Interface voor registreren van interne hostnames of vastzetten van IP's in DHCP nog wel wat omslachtig, maar functioneel.
- Wireguard server voor site to site tunnel tussen de Fritzbox van mijn ouders en mijn netwerk, plus wireguard voor 'road warriors' moet ik nog aan beginnen/uitzoeken.
- Stroomverbruik van de UCG-Fiber toch wat tegenvallend hoog (rond de 8 watt), wat deels gecompenseerd wordt door ~5W reductie in verbruik doordat de Shuttle 1 NIC en 1 VM minder actief heeft.
- MTU van 1500 voor de PPPoE tunnel moet nog steeds 'hacky' met custom scripts, ipv dat je dit gewoon kan instellen.
Voordeel is wel dat ik mijn hele netwerk nu in één beheer interface heb, wat ook prettiger is als er ooit wat met mij mocht gebeuren en iemand in onze omgeving die niet helemaal digibeet is, maar ook niet per se verstand heeft van mijn Proxmox setup, zou mijn gezin moeten helpen bij issues. Ook is de Shuttle, zeker met het recente onderhoud, weer klaar voor nog wat jaartjes mee gaan met meer reserve capaciteit.
Unifi UCG-Ultra Cloud Gateway Ultra met Unifi Network 9.4
voordelen:
- volledig geintegreerd in unifi - je hele netwerk beheren vanuit 1 interface
- geen aparte vm/container nodig voor de unifi network app
- inzicht in netwerkverkeer en flows - vind dit overzichtelijker en fijner werken dan in standaard opnsense
- policy based routing heel eenvoudig (verkeer door VPN sturen op basis van source adres, destination hostnames of applicatie protocol)
- wireguard server en clients instellen heel eenvoudig
- zone based firewall overzichtelijk
- uitstekende app voor telefoon/tablet
- goedkoop instapmodel met volledige 1gbit performance en laag verbruik (UCG-Ultra)
- GUI is mooi maar niet altijd logisch (e.g. dhcp management, twee soorten backups - netwerk app en device)
- initieel geheel handmatig instellen, beperkte import van dhcp reserveringen mogelijk
- All eggs in one Ubiquiti basket
- Ubiquiti product lijn is behoorlijk verwarrend, andere modellen met ingebouwde wifi of NVR zijn niet goedkoop.
voordelen:
- veel meer functionaliteit, helemaal dmv de vele beschikbare plugins en uitbreidingen
- open source, geen afhankelijkheid van vendor
- spreiding van risico - netwerk gescheiden beheren van firewall
- netwerk gescheiden beheren van firewall, VLANs beheren op twee plekken
- GUI is niet altijd logisch, zelfs na jaren van gebruik
- geen app voor op telefoon
- minder mooie GUI, werkt erg matig vanaf telefoon
Elke n150+ is prima.
Af en toe eens de backup downloaden, en mocht het mis gaan, even opnieuw installeren op andere hardware, de nics in het config bestandje goed zetten, en je bent zo weer up and running.
En mijn advies: draai je firewall op bare metal, en niks anders er op/bij.
Ook ik ben over gegaan op een cloud gateway fiber en heb pfsense uit gezet.
De firewall rulesen zones was voor mij wel even wennen, maar ben er nu wel aardig uit.
Ik mis nog wat dingen, maar kijk dat nog even aan.
(haproxy, pfblocker) hiervoor nu npmanager en de rules van unify zelf.
-edit-
Een N150 lijkt mij overkill? Heb zelf een N5105 nu al een jaar of 2, 3 en nog 0 issues mee gehad. Of nouja..., ik draai bare metal Debian en meer software er op, en de N5105 mist wat zaken (AVX instructieset bv) waardoor ZFS native encryption (en waar het ook lijkt ook regelmatig ook andere software encryptie met (AES) GCM) zo traag als ... is. Of nouja, niet perse extreem traag, maar wel 100% CPU load en veel trager dan geen encryptie. Er is een (outdated) PR die naast AVX als "hardware accelerated" ook SSE4.1 toevoegt, en dan is het performance verlies maar iets van tientallen MB/s i.p..v honderden. Maar routeren en NATen is voor mij geen enkel probleem.nike schreef op maandag 6 oktober 2025 @ 19:18:
@Eric70 ik heb vele mini pc's gehad als pfsense router. doe je veel met vlans zou ik geen J processor nemen.
Elke n150+ is prima.
Af en toe eens de backup downloaden, en mocht het mis gaan, even opnieuw installeren op andere hardware, de nics in het config bestandje goed zetten, en je bent zo weer up and running.
En mijn advies: draai je firewall op bare metal, en niks anders er op/bij.
Alhoewel een slimme netwerk opzet natuurlijk meehelpt
Enige potentiele (zware) bottleneck, en die benoem je dan weer niet
mee eens, mijn router is een j4115 (ik heb een odroid h2+), en die heeft geen enkele moeite met pppoe, ook niet op symmetrische gbit snelheden. routeren tussen vlans en vpn encryptie ook geen enkel probleem. (hier overigens ook debian/stable bare metal)RobertMe schreef op maandag 6 oktober 2025 @ 19:32:
[...]
Een N150 lijkt mij overkill? Heb zelf een N5105 nu al een jaar of 2, 3 en nog 0 issues mee gehad. Of nouja..., ik draai bare metal Debian en meer software er op, en de N5105 mist wat zaken (AVX instructieset bv) waardoor ZFS native encryption (en waar het ook lijkt ook regelmatig ook andere software encryptie met (AES) GCM) zo traag als ... is. Of nouja, niet perse extreem traag, maar wel 100% CPU load en veel trager dan geen encryptie. Er is een (outdated) PR die naast AVX als "hardware accelerated" ook SSE4.1 toevoegt, en dan is het performance verlies maar iets van tientallen MB/s i.p..v honderden. Maar routeren en NATen is voor mij geen enkel probleem.
Alhoewel een slimme netwerk opzet natuurlijk meehelpt"veel VLANs" zegt niks. Als je zaken isoleert op toepassing etc ga je vast geen Gigabits tussen VLANs pompen. Mijn servertje/NAS zitten ook gewoon in het "prive" VLAN bv, dus daarvoor hoef ik niet te routeren. En PC die Home Assistant "moet" benaderen in het IoT VLAN heeft aan een paar Kbit/s ook wel voldoende. En zelfs dan kan ik me niet indenken dat de N5105 geen Gbit/s aan zou kunnen v.w.b. routeren of NAT.
Enige potentiele (zware) bottleneck, en die benoem je dan weer niet, is PPPoE. Die is natuurlijk niet offloaded waardoor die de CPU zwaar aan het werk zet. Terwijl een consumenten routertje van een paar tientjes "gewoon" hardware offloading heeft voor PPPoE en daar dus geen enkel probleem mee heeft.
Dat vind ik positief om te lezen nu er sinds ~1,5 week een paar honderd meter (misschien wel kilometer) glasvezel onder de stoep voor de tuin ligtborft schreef op maandag 6 oktober 2025 @ 21:43:
[...]
mee eens, mijn router is een j4115 (ik heb een odroid h2+), en die heeft geen enkele moeite met pppoe, ook niet op symmetrische gbit snelheden. routeren tussen vlans en vpn encryptie ook geen enkel probleem. (hier overigens ook debian/stable bare metal)
Aanleg Glaspoort. Letterlijk tientallen individuele vezels (van de woningen) die hier bij elkaar komen en met een overlengte van denk een metertje of 20 in de grond zijn gestopt.
Alhoewel PPPoE in combi met systemd-networkd AFAIK nog steeds niet echt te doen is. Gezien PPPoE een userland ding is willen ze er niet aan, dat AFAIK voor een awkward situatie zorgt dat je het halfbakken moet combineren met de defacto standaard PPPoE implementatie / daemon. Terwijl netplan, NetworkManager, etc gewoon wel PPPoE ondersteunen en onderwater (/transparant voor de gebruiker) die PPPoE daemon starten.
Maar wat ik begrepen heb... "moet PPPoE ook dood". Overblijfsel van DSL tijd waarbij er geen enkele reden is om het te gebruiken met glasvezel behalve "we gebruikten het altijd al" (en dus "het achterliggende netwerk heeft het altijd al vereist en zal het ook voor glasvezel vereisen ondanks totaal overbodig")
Wel grappig eigenlijk. Ik had dus de N100 wel ge-repaste, maar de N305 nog niet. Naar aanleiding van deze 'discussie' heb ik 'm gisteren ook gedaan en meteen het anti-stof gaasje wat tussen de uitblazende fan en de onderplaat zat verwijderd. Bij de lucht inlaat plekken heb ik het uiteraard laten zitten. Systeem draait nu zonder externe fan erop en de CPU temperatuur is van 30 graden naar 32 gegaan. Dank voor deze 'trigger'wian schreef op maandag 6 oktober 2025 @ 10:41:
[...]
Het is allemaal wel op te lossen, je moet er alleen wel van bewust zijn. Je moet het niet erg vinden om even te repasten en evt. een fan op een fanless systeempje te leggen. En als je wilt "optimaliseren" door je firewall te combineren met proxmox en een sloot VMs / containers, dan kun je eigenlijk beter kiezen voor een systeem wat ontworpen is als server met een ingebouwde ventilator.
Dat laatste geldt ook voor protectli. Als bare metal firewall voldoet de passieve koeling prima, maar als je hem zwaar gaat belasten met proxmox, kun je er beter ook een fan op leggen.
Conclusie: (die hier iedere maand wordt gemaakt en daarna weer genegeerd) beter je firewall en proxmox server gescheiden houden dan een high-spec firewall kopen waardoor je in de verleiding komt om er van alles bij te draaien.
Zelfde ervaring hier met een J4105/J5005. Dell Wyse 5070 Extended doet ongeveer 7 Gbps NAT. Zo'n 5070 of een Fujitsu S940 met een netwerkkaart naar keuze (bijv. X520, als je de ONT wil vervangen), en je bent voor minder dan €100 klaar. Dan heb je enterprise hardware met regelmatige BIOS updates.borft schreef op maandag 6 oktober 2025 @ 21:43:
[...]
mee eens, mijn router is een j4115 (ik heb een odroid h2+), en die heeft geen enkele moeite met pppoe, ook niet op symmetrische gbit snelheden. routeren tussen vlans en vpn encryptie ook geen enkel probleem. (hier overigens ook debian/stable bare metal)
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Net nog even de handleiding 3x nagelopen, maar alles ziet er goed uit... alleen de normalization rule mistte ik, die heb ik toegevoegd. Nieuwe peers gegenereerd voor het geval de keys niet meer kloppen, maar krijg gewoon geen handshake meer, heel vreemd.
Iemand enig idee wat ik kan checken?
EDIT: dangit, ik denk probeer eens een andere app (gebruik WG Tunnel op Android ipv autotunneling), officiële WG app getest. Die werkte wel! Daarna weer WG Tunnel geprobeerd, die werkt opeens ook?! Ik begrijp het niet meer...
[ Voor 17% gewijzigd door Sp33dFr34k op 20-10-2025 22:11 ]
i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60
ik ben zoekende binnen pfsense. Het volgende wil ik graag voor elkaar krijgen:
- ik heb homeassistant binnen synology als vmmachine draaien
- het adres voor homeassistant is: 192.168.2.104
wat wil ik?
- ik wil graag voorkomen dat ik iedere keer het ip adres moet invullen. Het zou fijn zijn als ik dit adres kan markeren als bijv: /homeassistant
- dit voorkomt vervelende typfouten en werkt een stuk fijner.
Weten jullie hoe ik het IP adres kan omzeten naar een andere target in de adresbalk van de browser?
Dan moet je er een hostentry (een A-record)voor maken in je DNS server.Boomster schreef op zaterdag 15 november 2025 @ 08:38:
Goedemorgen allemaal,
ik ben zoekende binnen pfsense. Het volgende wil ik graag voor elkaar krijgen:
- ik heb homeassistant binnen synology als vmmachine draaien
- het adres voor homeassistant is: 192.168.2.104
wat wil ik?
- ik wil graag voorkomen dat ik iedere keer het ip adres moet invullen. Het zou fijn zijn als ik dit adres kan markeren als bijv: /homeassistant
- dit voorkomt vervelende typfouten en werkt een stuk fijner.
Weten jullie hoe ik het IP adres kan omzeten naar een andere target in de adresbalk van de browser?
Dan gaan we er even vanuit dat je PFsense machien je DNS server is. (DNS resolver)
Kun je niet gewoon de HA een statisch IP geven (heb je waarschijnlijk al gedaan) en daar bij de static IP settings een hostname (bijv. homeassistant) definiëren? In de general settings van pfsense staat waarschijnlijk een domain (bijv. netwerkvanboomster). Dan zou HA in principe via http://homeassistant.netwerkvanboomster:8123 te benaderen moeten zijn.Boomster schreef op zaterdag 15 november 2025 @ 08:38:
Goedemorgen allemaal,
ik ben zoekende binnen pfsense. Het volgende wil ik graag voor elkaar krijgen:
- ik heb homeassistant binnen synology als vmmachine draaien
- het adres voor homeassistant is: 192.168.2.104
wat wil ik?
- ik wil graag voorkomen dat ik iedere keer het ip adres moet invullen. Het zou fijn zijn als ik dit adres kan markeren als bijv: /homeassistant
- dit voorkomt vervelende typfouten en werkt een stuk fijner.
Weten jullie hoe ik het IP adres kan omzeten naar een andere target in de adresbalk van de browser?
---edit---
Als je die poort niet wilt gebruiken kun je kijken naar een reverse proxy en een dns override. Op je Synology bijvoorbeeld Nginx Proxy Manager installeren. In je DNS server (ik gebruik Unbound) een override maken voor host: homeassistant en domain: netwerkvanboomster. Deze override richting IP Nginx laten wijzen. En dan in Nginx het domein homeassistant.netwerkvanboomster laten verwijzen naar 192.168.2.104 met poort 8123.
---disclaimer---
Zo zou ik het doen, maar ik ben verre van een netwerk specialist. Ik heb zeker ook die laatste niet getest.
[ Voor 22% gewijzigd door barrymossel op 15-11-2025 12:30 . Reden: toevoeging ]
Bedankt voor je reactie, ondertussen is het gelukt om het te fixen, dmv een override.barrymossel schreef op zaterdag 15 november 2025 @ 12:19:
[...]
Kun je niet gewoon de HA een statisch IP geven (heb je waarschijnlijk al gedaan) en daar bij de static IP settings een hostname (bijv. homeassistant) definiëren? In de general settings van pfsense staat waarschijnlijk een domain (bijv. netwerkvanboomster). Dan zou HA in principe via http://homeassistant.netwerkvanboomster:8123 te benaderen moeten zijn.
---edit---
Als je die poort niet wilt gebruiken kun je kijken naar een reverse proxy en een dns override. Op je Synology bijvoorbeeld Nginx Proxy Manager installeren. In je DNS server (ik gebruik Unbound) een override maken voor host: homeassistant en domain: netwerkvanboomster. Deze override richting IP Nginx laten wijzen. En dan in Nginx het domein homeassistant.netwerkvanboomster laten verwijzen naar 192.168.2.104 met poort 8123.
---disclaimer---
Zo zou ik het doen, maar ik ben verre van een netwerk specialist. Ik heb zeker ook die laatste niet getest.
Had het in een post van iemand anders als reactie geplaatst maar zoals ik zei ,,hier lijkt me beter .
Ik plak het vorig verhaal maar even hier dan wordt t duidelijk ..hoop ik.
Ik hoor graag of dit klopt/werken gaat..t duurt nog wel een dikke week of anderhalf voor k de TopTon binnen heb.
-----------------------------------------------------------------------------------------------------------------------------------------------
k speelde ook al tijdje met vervangen Zyxel door mini pc met OPNsense ..idee Vlan...betere firewall etc...maar doordat ik m'n hoofd niet meer zo goed kan gebruiken als voorheen (na herseninfarct) zocht ik naar een goed , begrijpelijk en behulpzame tutorial.
Van alles doorgespit,beluistert en bekeken.
Nu net hier beland en dit lijkt me goed te helpen..k reis mee , leer en doe ideeën op.
Zal vast goed komen
wat heb ik :
sinds een jaar Odido glasvezel 1G up en down.
Van daar uit gaan 2 utp 6a kabel naar de huiskamer 2x UTP contactdoos*
*1e UTP gaat naar een RAX 120 welke staat ingesteld als AP
Die geeft wifi door aan alles wat maar wifi nodig heeft mobieltjes, TV, PSP5,Stofzuiger , 3D printer etc etc
vanuit RAX120 gaat 1x UTP naar een NAS en 1x UTP naar een DENON versterker.
Wilde ook een utp naar TV doen destijds maar snelheid ervan was lager als de wifi snelheid in de tv
*2e UTP gaat naar mijn hobby kamer naar een Switch (4x 2.5 Gbe)
Daarvanuit gaan de UTP naar:
1 > PC
2 > AP voor betere wifi dekking door het huis ..(UTP+poe injector)
3 > Canon Laserprinter
Het werkt ..maar je ziet dat een beetje scheiding en netheid wenselijk is.
Daarvoor heb ik nu eindelijk besteld een Mini PC waarvan de bedoeling is dat die mijn Odido router gaat vervangen .
Ik weet al dat ik er OPNsense op ga zetten.
Maar weet verder nog niet hoe en welke indeling ik ga maken, denk dat het goed is om Vlan's aan te maken ..maar ook dat heb k nog nooit gedaan .
Het begin is er en wanneer ik de mini pc heb zal t allemaal wel (geleidelijk) goed komen.
K doe het rustig aan en wanneer ik af en toe hier een "domme" vraag stel bij deze op voorhand excuses
K ga eens op papier zetten welke delen ik sowieso wil scheiden..IOT / PC.laptops/familie mobieltjes en tablets/ etc .
Dan weet ik iig hoeveel Vlan k nodig denk te hebben.
O ja , k heb al gezien dat ik op de RAX120 vwb wifi een guest kan maken dus ik kan daar alvast wat apparaten op zetten en scheiden v/d rest.
Verder denk/hoop ik met de minipc middels OPNsense de VLan te kunnen maken .
Ik denk dat de mini pc dit allemaal kan regelen.
Die maakt de Vlans..heeft 4 x 2.5 gbe poorten waarvan ik 2 Vlans maak..3 eigenlijk maar de eerste is als vervanging voor de Odido Zyxel router in vlan0.300
1 naar de RAX120 (die kan idd zelf geen vlan maken ) welke dan t adres en ID van Vlan 1 krijgt en zelf daarnaast nog wel een wifi guest kan maken en ook alles via MAC adressen kan beschermen op de "normale""niet guest "wifi en de UTP poorten
de andere naar mijn switch als vlan 2 en die gaat naar mijn pc , LPT , (MAC beschermd) en AP welke weer een guest kan maken..
Zo ongeveer had ik het bedacht maar dat is dus zonder precieze Vlan kennis..
Ik dacht dat wanneer de minipc de Vlans insteld de rest alleen maar de juiste adressen ervan zou nodig hebben
Maar dan nog zou k nu nog niet weten hoe ik dan met pc op de NAS (welke op de ander Vlan zal zitten .kan komen..hihi..je "hoort het ..niet helemaal een noob maar nog niet alles machtig op dat gebied en tegenwoordig wat meer moeite... maar had wat ik nu heb al wel nice voor elkaar en beveiligd
Maar de Mini PC ..nuc ,nic whatever
:no_upscale():strip_icc():strip_exif()/f/image/ajFdUlCV98Y5Ot3iCN7BFep7.jpg?f=user_large)
Hoor graag of dit überhaupt kan en waarom indien niet.
Of suggesties hoe ik dit beter kan inrichten ..hoofddoel van de mini pc was betere bescherming maar zou mooi zijn als ik wat kan scheiden via Vlan..(naast de guest op de wifi) maar als dat niet kan blijft dus de router/firewall functie van de minipc (OPNsense) over
[ Voor 4% gewijzigd door scorpio op 19-11-2025 17:40 ]
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Er zijn op youtube mooie uitleg video's over vlan en opnsense te vinden
Je moet aan een switch poort een VLAN ID kunnen toewijzen, dus moet een managed switch zijn.
Op je accesspoint moet je een apart WiFi netwerk kunnen maken waarbij je een VLAN ID kan instellen.
Je accesspoint moet je dan aansluiten op een poort waarbij VLAN 1 untagged is (standaard zo) en VLAN 101 (voorbeeld nummer) voor GUEST en VLAN 102 voor IOT tagged zijn.
In de OPNsense firewall moet je dan nog regels instellen dat GUEST en IOT netwerk wel of niet internettoegang hebben, en wellicht wil je een regel dan je wel vanuit je gewoon LAN (VLAN ID 1) toestellen kan bereiken in IOT bijvoorbeeld.
Ik zou in jouw geval misschien beginnen met OPNsense zonder zelf VLAN's te maken.
Om eerst de OPNsense netwerkconfiguratie en firewall regels te leren kennen.
Dan pas daarna complexer maken met eigen VLAN's op je netwerk.
Dat ga ik inderdaad maar eerst eens doen..niet direct noodzaak voor Vlan..wel wens...GoBieN-Be schreef op woensdag 19 november 2025 @ 19:23:
Ik zou in jouw geval misschien beginnen met OPNsense zonder zelf VLAN's te maken.
Om eerst de OPNsense netwerkconfiguratie en firewall regels te leren kennen.
Dan pas daarna complexer maken met eigen VLAN's op je netwerk.
Als de netwerkconfiguratie en firewall eenmaal goed is geregeld..kan k van leren..dan verder kijken..hoe en wat
Stap voor stap..
[ Voor 5% gewijzigd door scorpio op 20-11-2025 16:45 ]
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
stap voor stap kan ook door wel vlans aan te maken en alles eerst in een vlan "huidig" / "oud" of net hoe je het noemen wil te plaatsen en dan bijv 1 apparaat om te zetten naar een ander vlan. Dan heb je ook precies onder controle wat je er isscorpio schreef op donderdag 20 november 2025 @ 16:44:
[...]
Dat ga ik inderdaad maar eerst eens doen..niet direct noodzaak voor Vlan..wel wens...
Als de netwerkconfiguratie en firewall eenmaal goed is geregeld..kan k van leren..dan verder kijken..hoe en wat
Stap voor stap..
Kan k iig beginnen wanneer er klaar voor ben.
Dacht echt dat de minipc de vlans kon maken en ik met 2 utp kabels met verschillende vlans vreder kon..dan dus de woonkamer op 1 vlan ...mijn pc/hobby kamer op de andere vlan
:no_upscale():strip_icc():strip_exif()/f/image/HsrvZDzIprsDD99AmvjK7nlc.jpg?f=user_large)
En dan de switch die k bedoelde op 1 dezelfde vlan unmanaged switch maar nu dus managed besteld ..kan daar dus mee verder .
Maar een managed switch in woonkamer weet k nog niet zeker (te weinig kennis) of k daar wel een managed switch nodig ben ,, de RAX120 staat er , tv , denon versterker, psp 5 , Synology NAS....
ff een puzzel wat ik waarop ga zetten , zal wel makkelijker zijn daar wel ook M switch te plaatsen dus hihi
huidige ik is een beetje een chaoot maar t komt goed ...meestal
K post hier wel sommige stapjes ..helpt me te ordenen en hoor direct als k t verkeerd heb en/of beter kan
zal straks na het eten wel ff iets op papier tekenen hoe t nu zit..wie weet welk advies iemand kan geven als ie dat ziet
[ Voor 43% gewijzigd door scorpio op 20-11-2025 18:30 ]
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Die had ik ook. Moet je goed beveiligen.scorpio schreef op donderdag 20 november 2025 @ 17:07:
heb net een managed switch besteld,,goedkoop nu...kan k niet laten liggen.misschien nog 1 voor in woonkamer.
Kan k iig beginnen wanneer er klaar voor ben.
Dacht echt dat de minipc de vlans kon maken en ik met 2 utp kabels met verschillende vlans vreder kon..dan dus de woonkamer op 1 vlan ...mijn pc/hobby kamer op de andere vlan
[Afbeelding]
En dan de switch die k bedoelde op 1 dezelfde vlan unmanaged switch maar nu dus managed besteld ..kan daar dus mee verder .
Maar een managed switch in woonkamer weet k nog niet zeker (te weinig kennis) of k daar wel een managed switch nodig ben ,, de RAX120 staat er , tv , denon versterker, psp 5 , Synology NAS....
ff een puzzel wat ik waarop ga zetten , zal wel makkelijker zijn daar wel ook M switch te plaatsen dus hihi
huidige ik is een beetje een chaoot maar t komt goed ...meestal![]()
![]()
K post hier wel sommige stapjes ..helpt me te ordenen en hoor direct als k t verkeerd heb en/of beter kan
zal straks na het eten wel ff iets op papier tekenen hoe t nu zit..wie weet welk advies iemand kan geven als ie dat ziet
Uiteindelijk vervangen voor; uitvoering: Ubiquiti Flex Mini 2.5G
Zijn in de aanbieding geweest voor 40 p/s en heb er toen een paar aangeschaft.
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Ik neem aan dat @TumTum doelt op "plaats geen Chinese crap maar vervang het door een Amerikaans merk". Beetje de vraag "wie wil je dat je mogelijk bespioneert"scorpio schreef op donderdag 20 november 2025 @ 20:23:
Met moet je goed beveiligen bedoel je.. Die gaat je goed beveiligen of... je moet hem goed beveiligen... Indien t laatste... Hoe? Opnsense gaat/kan dat toch?
En hoe goed weten of kunnen we dit weten.. Kan alleen de firewall goed inrichten en kijken via poortscans of ze net als nu goed dicht staan.
Verheug me iig op de spullen en t ermee bezig gaan☺️
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Zeer basis, maar doen hun werk.
Wel opletten dat je niet vergeet naar Tools te gaan en SAVE te drukken.
Anders bij reboot alle settings weer default.
Wordt ff een puzzel want ik wil de NAS kunnen benaderen via de PC..
maar de NAS ook met Plex op TV gebruiken
Of ik moet PC/NAS EN TV op 1 Vlan (bekabeld) zetten maar dan kunnen familieleden niet meer via hun mobieltje (wifi) bv foto's naar de tv sturen ?
K moet nog veel lez(r)en
Bedenk me net ..kan natuurlijk altijd de TV dan tijdelijk op wifi zetten
[ Voor 13% gewijzigd door scorpio op 21-11-2025 16:55 ]
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
ja dat is het doel he dat apparaten niet bij elkaar kunnen komen.scorpio schreef op vrijdag 21 november 2025 @ 16:52:
lees net dat je van de ene Vlan niet op de andere kan komen.![]()
Wordt ff een puzzel want ik wil de NAS kunnen benaderen via de PC..
maar de NAS ook met Plex op TV gebruiken![]()
Of ik moet PC/NAS EN TV op 1 Vlan (bekabeld) zetten maar dan kunnen familieleden niet meer via hun mobieltje (wifi) bv foto's naar de tv sturen ?
K moet nog veel lez(r)en
Bedenk me net ..kan natuurlijk altijd de TV dan tijdelijk op wifi zetten![]()
Je kunt wel een regel in de firewall maken waardoor dat wel kan of dat juist maar 1 apparaat dat kan
Kijk ..dat helpt mecommentator schreef op vrijdag 21 november 2025 @ 16:57:
[...]
ja dat is het doel he dat apparaten niet bij elkaar kunnen komen.
Je kunt wel een regel in de firewall maken waardoor dat wel kan of dat juist maar 1 apparaat dat kan
ook maar ff in verdiepen..poort forwarden, portal oid neem k aan..maar k zoek t op.
Thanks
[ Voor 4% gewijzigd door scorpio op 21-11-2025 17:03 ]
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Daarvoor heb je een verkeersregelaar nodig, die zou je ook wel een router kunnen noemen.scorpio schreef op vrijdag 21 november 2025 @ 16:52:
lees net dat je van de ene Vlan niet op de andere kan komen.
Je verkeer gaat dus naar de router, en die zorgt ervoor dat het naar een ander VLAN gaat (of in andere gevallen naar internet).
Enige waar je vervolgens op moet letten is dat je waarschijnlijk niet alle verkeer tussen alle VLANs toe wilt staan, anders hebben de VLANs 0,0 nut. En dat regel je dan weer met de firewall. (Die vaak is inbegrepen in de router)
Die gaat de Zyxel vervangen, dit is een mooi YT filmpje voor me als t straks binnenkomt..heb al stuk bekeken
T is nu w888 tot de spulletjes binnenkomen
Goed weekend
O ja ..deze ook op de kop getikt
[ Voor 43% gewijzigd door scorpio op 21-11-2025 18:50 ]
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Dit is wel een beetje uit de context. De firmware van die switches is enorm brak. Je moet ze dus goed isoleren. Dat staat los van de spionage discussie. Dat maak jij ervan.RobertMe schreef op donderdag 20 november 2025 @ 20:51:
[...]
Ik neem aan dat @TumTum doelt op "plaats geen Chinese crap maar vervang het door een Amerikaans merk". Beetje de vraag "wie wil je dat je mogelijk bespioneert"(/me heeft ook allemaal UniFi op de router na. Chinees van Ali / Amazon / ... voelt dan toch "raar" / "onveilig")
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Heb je een lijstje met voorbeelden en prijzen?Tom Paris schreef op vrijdag 21 november 2025 @ 21:47:
De echte Tweaker koopt een switch waar 'ie OpenWrt op kan flashen...
https://toh.openwrt.org/?features=type_switch&view=allduvekot schreef op vrijdag 21 november 2025 @ 21:57:
[...]
Heb je een lijstje met voorbeelden en prijzen?
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Ik probeerde de vraag te beantwoorden en speculeerde over de reden. Leek mij uit de post ook duidelijk.TumTum schreef op vrijdag 21 november 2025 @ 21:35:
[...]
Dit is wel een beetje uit de context. De firmware van die switches is enorm brak. Je moet ze dus goed isoleren. Dat staat los van de spionage discussie. Dat maak jij ervan.
En ik snap ook niet hoe je nu "je moet ze goed beveiligen" knoopt aan "brakke firmware". Bij "brakke firmware" denk ik aan bugs, vastlopers, .... En dat los je niet op door ze "goed te beveiligen". Enige dat past bij "firmware" en "goed beveiligen" is dat de authenticatie / authorizatie tot de management interface niet goed in elkaar zit / lek is. Maar dat haal ik dus niet uit je originele post.
Redelijke open deur 🚪... Ik dacht je een aantal voorbeelden had die je gebruikt had/hebt .. en natuurlijk wat moderne hardware.
Kan iemand me uitleggen of doorverwijzen naar een goede uitleg/video
1 Ik wil graag (zie schema) weten hoe ik straks na installatie minipc met OpnSense en daarop 2 of 3 Vlans heb gecreëerd sommige afzonderlijke apparaten toegang geef tot elkaar
Bv....Mijn PC (Vlan2) moet ook naar NAS (Vlan3 ) en vice versa
Is dat via regels in firewall of trunk in te stellen..
Of wel (zie tekening) utp1 v/d minipc wordt WAN ..UTP2 naar Vlan2 (richting hobbykamer) maar daar wil ik via managed switch weer zaken scheiden via elk eigen utp..(PC , Acces point wifi, printer,)
2 ik heb nu ook de NAS afgesloten v/h internet maar kan Plex dan niet eerder gebruiken dan wanneer ik weer internet toegang geef..al wii ik plex alleen op LAN gebruiken..
Kan ik dat straks instellen in de router/firewall?
Misschien iemand die al een soortgelijk systeem heeft en dat kan/wil delen met me?
Of weet welk yt vid of site ik naartoe kan?
Misschien moet ik gewoon wachten tot alles er is en wijst het zich vanzelf maar k mag me graag voorbereiden/inlezen/leren
:strip_exif()/f/image/eOS5hBDC4Qnht7VnFPm3ovvC.jpg?f=fotoalbum_large)
Nu eerst naar verjaardag Kkind
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
bekijk deze lijst eensscorpio schreef op zondag 23 november 2025 @ 13:49:
K zie soms door de bomen/diagrammen/uitleg/instructiefilmpjes het bos/netwerk niet meer.
Kan iemand me uitleggen of doorverwijzen naar een goede uitleg/video
1 Ik wil graag (zie schema) weten hoe ik straks na installatie minipc met OpnSense en daarop 2 of 3 Vlans heb gecreëerd sommige afzonderlijke apparaten toegang geef tot elkaar
Bv....Mijn PC (Vlan2) moet ook naar NAS (Vlan3 ) en vice versa
Is dat via regels in firewall of trunk in te stellen..
Of wel (zie tekening) utp1 v/d minipc wordt WAN ..UTP2 naar Vlan2 (richting hobbykamer) maar daar wil ik via managed switch weer zaken scheiden via elk eigen utp..(PC , Acces point wifi, printer,)
2 ik heb nu ook de NAS afgesloten v/h internet maar kan Plex dan niet eerder gebruiken dan wanneer ik weer internet toegang geef..al wii ik plex alleen op LAN gebruiken..
Kan ik dat straks instellen in de router/firewall?
Misschien iemand die al een soortgelijk systeem heeft en dat kan/wil delen met me?
Of weet welk yt vid of site ik naartoe kan?
Misschien moet ik gewoon wachten tot alles er is en wijst het zich vanzelf maar k mag me graag voorbereiden/inlezen/leren
[Afbeelding]
Nu eerst naar verjaardag Kkind
https://www.youtube.com/@...guy/search?query=opnsense
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
https://homenetworkguy.com/how-to/scorpio schreef op zondag 23 november 2025 @ 13:49:
K zie soms door de bomen/diagrammen/uitleg/instructiefilmpjes het bos/netwerk niet meer.
Kan iemand me uitleggen of doorverwijzen naar een goede uitleg/video
1 Ik wil graag (zie schema) weten hoe ik straks na installatie minipc met OpnSense en daarop 2 of 3 Vlans heb gecreëerd sommige afzonderlijke apparaten toegang geef tot elkaar
Bv....Mijn PC (Vlan2) moet ook naar NAS (Vlan3 ) en vice versa
Is dat via regels in firewall of trunk in te stellen..
Of wel (zie tekening) utp1 v/d minipc wordt WAN ..UTP2 naar Vlan2 (richting hobbykamer) maar daar wil ik via managed switch weer zaken scheiden via elk eigen utp..(PC , Acces point wifi, printer,)
2 ik heb nu ook de NAS afgesloten v/h internet maar kan Plex dan niet eerder gebruiken dan wanneer ik weer internet toegang geef..al wii ik plex alleen op LAN gebruiken..
Kan ik dat straks instellen in de router/firewall?
Misschien iemand die al een soortgelijk systeem heeft en dat kan/wil delen met me?
Of weet welk yt vid of site ik naartoe kan?
Misschien moet ik gewoon wachten tot alles er is en wijst het zich vanzelf maar k mag me graag voorbereiden/inlezen/leren
[Afbeelding]
Nu eerst naar verjaardag Kkind
Eerst goed lezen en pas uitvoeren als je het echt snapt. Want je Zyxel doet het beter dan een OPNSense boxje welke niet goed is geconfigureerd.
Dank je , deze had ik gevonden en bewaard..na zijn youtube video.barrymossel schreef op zondag 23 november 2025 @ 19:12:
[...]
https://homenetworkguy.com/how-to/
Eerst goed lezen en pas uitvoeren als je het echt snapt. Want je Zyxel doet het beter dan een OPNSense boxje welke niet goed is geconfigureerd.
Is een goede en schijn k te snappen
Ga k nog weer lezen en als alles er is is dit een goede om erbij te houden
[ Voor 8% gewijzigd door scorpio op 23-11-2025 20:02 ]
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
https://youtube.com/playl...NWL_I&si=Xc_Y0q0Mw0iLyQNm
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Inmiddels alles binnen maar k kom er nog niet helemaal uit.
Installeren OpnSense was een eitje en k kom ook in de ui
Maar k wil hem het liefst nu eerst tussen de Zyxel router (odido) en mijn netwerk hebben om vandaaruit alles rustig in te stellen.
Heb deze beste man zijn vid gevolgd en ging (dacht ik) ook allemaal goed.
Hij gaat uit van de mini pc na odido router als Bridge
K heb dus odido gelaten zoals was ..glasvezel>ont>utp>wan
Vanuit de odido 1e Lan poort naar de mini pc en vanuit de minipc >utp>Lan
Maar een maal ertussen gezet kreeg ik geen netwerk..geen internet en kon uiteraard de OPNSense pc ook niet meer bereiken.
Of moet ik iets in de Zyxel aanpassen?
K zal eens een andere tutorial opzoeken..
Wordt vervolgd
Update ..heb gevonden ..k neem hier rustig de tijd voor maar zal uiteindelijk goedkomen
[ Voor 21% gewijzigd door scorpio op 02-12-2025 11:57 ]
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Kun je die Zyxel wel in bridge mode zetten?? https://community.odido.n...bridge-mode-zetten-344116 en https://community.odido.n...bridge-mode-zetten-365997scorpio schreef op dinsdag 2 december 2025 @ 11:37:
Update:
Inmiddels alles binnen maar k kom er nog niet helemaal uit.
Installeren OpnSense was een eitje en k kom ook in de ui
Maar k wil hem het liefst nu eerst tussen de Zyxel router (odido) en mijn netwerk hebben om vandaaruit alles rustig in te stellen.
Heb deze beste man zijn vid gevolgd en ging (dacht ik) ook allemaal goed.
Hij gaat uit van de mini pc na odido router als Bridge
K heb dus odido gelaten zoals was ..glasvezel>ont>utp>wan
Vanuit de odido 1e Lan poort naar de mini pc en vanuit de minipc >utp>Lan
Maar een maal ertussen gezet kreeg ik geen netwerk..geen internet en kon uiteraard de OPNSense pc ook niet meer bereiken.
Of moet ik iets in de Zyxel aanpassen?
K zal eens een andere tutorial opzoeken..
Wordt vervolgd
Update ..heb gevonden ..k neem hier rustig de tijd voor maar zal uiteindelijk goedkomen
[Afbeelding]
Dus gewoon modem er tussenuit en dan VLAN 300. (Als je het kunt ontcijferen: https://forum.opnsense.org/index.php?topic=45027.0)
Deze Realtek chipset RTL8372/8373(N)-switches, is al een open firmware in de maak.Tom Paris schreef op vrijdag 21 november 2025 @ 21:47:
De echte Tweaker koopt een switch waar 'ie OpenWrt op kan flashen...
Deze Realtek zijn que energie-verbruik wel beter dan eentje waarom je OpenWRT kan zetten.
Ben even aan de gang gegaan met de "nieuwe " tutorial waarvan ik de link net plaatste .barrymossel schreef op dinsdag 2 december 2025 @ 14:34:
[...]
Kun je die Zyxel wel in bridge mode zetten?? https://community.odido.n...bridge-mode-zetten-344116 en https://community.odido.n...bridge-mode-zetten-365997
Dus gewoon modem er tussenuit en dan VLAN 300. (Als je het kunt ontcijferen: https://forum.opnsense.org/index.php?topic=45027.0)
K ben iets meer dan halverwege ..begint een beetje te duizelen dus andere keer verder.
Das de pest met m'n conditie..k wil en kan wel maar dan moet ik er echt de tijd voor nemen en op tijd rusten om later weer verder te gaan.
Vandaag te druk ook met ander zaken bezig geweest(o.a. kleinkinderen) en dat kan gewoon niet samen .
Ik had beter morgen kunnen beginnen ..maar ok.
Maar zo via deze weg plaats ik hoe ver ik ben en lees vanzelf wat iemand hier typt en wat ik beter kan doen of juist moet laten.
Ik denk dat deze (via de link) me te "moeilijk " is ..
Wat jij hier zegt komt me beter voor..ik wil eigenlijk en lijkt me makkelijker:
maar hoe minipc instellen hiervoor en en pakt de MiniPC dan wel een extern ip van odido
Ik heb er geen probleem mee als zyxel blijft wie/waar hij is en de minipc als een soort tussenstap fungeert en je daar dan firewall en VLAN mee kunt instellen
Maar als de Zyxel overname door de minipc makkelijker is en de ips adressen net zo goed kan verdelen over de netwerken en ik ook daarna wel de vlans kan doen sta ik er uiteraard voor open maar hoe.
En eenmaal de minipc ertussen hoe kom ik weer op zijn ui (welk ip krijgt ie dan)
Ik maak het misschien moeilijker dan is.
Vandaar dat k nu bezig was/ben met
1 De zyxel laten voor wat hij is.
2 De UTP's die er nu inzitten in de OpenSense pluggen ETh 1 en ETH 2
3 De 1e UTP vanaf de Zyxel (die heeft 2.5 Gbe ) op de WAN poort ETH0 v/d Minipc zetten en net als bv nu mijn AP krijgt die dan een adres welke hij verder geven kan aan de 2 netwerken.
Dan geeft de Zyxel (als de miniPC goed ingesteld staat) een ip adres aan de MiniPC en die moet dan de netwerken 1 en 2 verder "bedienen.
Als dat werkt kan ik eerst verder en hoop ik me ermee te kunnen redden en ga k me wagen aan Vlan's voor die 2 netwerken te maken zodat ik mijn wifi kan scheiden van mijn pc etc..maar das voor later.
Eerst dus ZYxel.(zo laten) >>minipc WAN>>2 UTP's >LAN
Als ik daar hulp voor kan krijgen of ik vindt daarvoor een stappenplan???
Sorry als dit wat onbenullig overkomt maar k kan t niet anders brengen dan t is
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
Mijn hoofd zit te vol met snot en ik ben te koortsig om fatsoenlijk je verhaal te kunnen lezen, maar mocht je wat gerichte vragen hebben over hoe ik iets heb ingesteld mag je me gerust een pm sturen.
Dank je wel 👌 en rustig aan... Eerst maar ff beter worden.. Beterschap en zodra je wat beter bent kunnen we contact opnemen en een manier zoeken om 't samen te doen? Of misschien heb je een paar stappen die k alvast ter voorbereiding al kan doen.HowsMyApple schreef op dinsdag 2 december 2025 @ 19:44:
@scorpio Ik heb ook Odido, ook een mini-pc (met gevisualiseerde OPNsense) en ook de Zyxel modem ertussenuit gehaald.
Mijn hoofd zit te vol met snot en ik ben te koortsig om fatsoenlijk je verhaal te kunnen lezen, maar mocht je wat gerichte vragen hebben over hoe ik iets heb ingesteld mag je me gerust een pm sturen.
K heb dus opnsense er iig op.. Maar kan er makkelijk opnieuw en schoon op.
Beterschap en nogmaals dank je
To be or not to be - Shakespeare/ -To be is to do - Aristotle/- do bi do bi do- Sinatra
OpenWrt heeft al een behoorlijke tijd ondersteuning voor Realtek-bases switches, binnenkort ook voor switches van Microchip.vDorst schreef op dinsdag 2 december 2025 @ 15:02:
[...]
Deze Realtek chipset RTL8372/8373(N)-switches, is al een open firmware in de maak.
Deze Realtek zijn que energie-verbruik wel beter dan eentje waarom je OpenWRT kan zetten.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Maar niet voor Realtek chipset RTL8372/8373(N)-switches. Want daarin zie een 8051 met weinig geheugen.Tom Paris schreef op dinsdag 2 december 2025 @ 20:27:
[...]
OpenWrt heeft al een behoorlijke tijd ondersteuning voor Realtek-bases switches, binnenkort ook voor switches van Microchip.
Maar deze chipset kan wel heel veel wat je van een switch verwacht en heeft maar 1 watt idle verbruik als niks is aangesloten.
:strip_exif()/f/image/1r1fQIIOvW6npeXt0JlU71yL.jpg?f=fotoalbum_large)