Nee, want er is ook een model met een dikke Intel Xeon erin

En als er hardware offloading in zit gebruik je deze A73 nagenoeg niet voor het netwerkverkeer

maar eerder voor de UI applicaties.
Je kan vaak niet alles Offloaden en ook niet op het moment dat je bepaalde
features combineert dus doe maar gewoon die dikke CPU/ARM SoC erin

Ik vind het ook maar raar...
En waarom 1 RJ45 en 2 x SFP+ en niet gewoon 2 x RJ45 en 2 x SFP+ voor de 10 Gbps poorten
Gelukkig kan je alles aan de muur hangen in principe, maar toch : Met rackoortjes links en rechts is dat een stuk makkelijker

Kwestie van de juiste module in je SoC proppen gok ik

Maar in principe heb je gelijk. @
nero355 loopt wel continu op de CPU te hameren.
Mijn punt was meer
"Let goed op wat je koopt als het om ARM based produkten gaat !!" dus ook bijvoorbeeld een Android TV kastje of zo

En hetzelfde/extremer bij een managed switch ik ga geen €100 of meer extra betalen voor een switch met de nieuwste en coolste ARM CPU zodat het provisionen van wijzigingen een paar tiende seconden sneller is of de terminal van het ding een fractie sneller / minder laggy is.
Volgens mij is het daar totaal niet relevant als ik op
https://techspecs.ui.com/...subcategory=all-switching rondkijk, want zoals je zelf al zegt :
En het daadwerkelijke switchen gebeurt toch door een switching chip.

Als je echt fatsoenlijk IDS/IPS wilt doen dan heb je in principe nog 2 apparaten nodig rondom je Router :
- Één als Transparent Bridge aan je WAN kant.
- Één als Transparent Bridge aan je LAN kant.
Maar dat doe je thuis over het algemeen niet

ocf81 schreef op woensdag 26 februari 2025 @ 23:48:
Voor mij is het fijn als dat verkeer ook in de gaten kan worden gehouden, zodat kwaadwillenden niet mijn hele netwerk om zeep helpen.
Ik draai ook servers van mijn gaming clan, dus ben ik niet het enige slachtoffer als er iets mis gaat.
En omdat er wel eens een onredelijk geïrriteerde figuur wraak wil hebben heb ik voor mijzelf in ieder geval zowel naar buiten als tussen de VLANs voor het verkeer van en naar de extern gerichte diensten IPS draaien. En om het zeker te weten wil ik ook het verkeer van en naar mijn NAS zo veel mogelijk in de gaten houden.
Vandaar de noodzaak voor IPS.
Zolang je op elke poort die jij open zet ook daadwerkelijk iets draait en ook nog eens up-to-date houdt dan kan er in principe niet heel veel raars gebeuren, tenzij je heel veel pech hebt...

Ik denk eigenlijk dat vooral het laatste helemaal afhankelijk is van de CPU in de SoC

De prijs is ook erg aangenaam, tov van een UDM 19inch model. Scheelt 240e met een UDM-SE.
Nu ben ik niet thuis met alle camera en deurbellen software, misschien vergelijk ik appels met peren.
Het lijkt me sowieso fijn voor de klanten die gewoon een Router willen en niet al die poespas eromheen dat ze dan € 240 besparen waar ze dus weer een mooie Switch of zo van kunnen kopen

Lijkt een beetje een trend te zijn, want ik zie het ook op andere fora voorbijkomen en ook daar elke keer weer de "Weet je zeker dat je dat wel wilt/nodig hebt ?!" uitleg van heel veel mensen...
Heeft een router dan geen andere mogelijkheden nodig?
Je zou het bijna gaan denken... LOL!

Ik vind afgezien van IPS/IDS en die camera-shizzle dat een mikrotik van 200 euro veel meer kan op gebied van routing en L2 dan een 400 euro UI machine, voor bijvoorbeeld iemand die graag speelt met een lab of als je dat ding in bedrijven gaat gebruiken.
De MikroTik RB5009 is inderdaad al heel lang verdomd interessant !!

Verder heb ik geen mening over UI, qua Wifi en Switching is het allemaal dik in orde.
- In Walls zijn AWESOME!!!

Maar dat heb ik al vaker gezegd

- Switches zou ik eigenlijk wel een beetje anders willen zien, maar kunnen er opzich wel mee door...
ASS-Ware schreef op woensdag 26 februari 2025 @ 22:37:
Tippie van mij.
Als je in een Unifi netwerk gebruik wilt maken van 1 SSID waarbij diverse clients in verschillende vlans terecht moeten komen, dan kun je meerdere passwords op 1 SSID zetten en elk password linken aan een vlan en je kan per device een vlan toekennen in de device list.
Bij de eerste kun je alleen WPA2 gebruiken en bij de tweede ook WPA2/WPA3.
Ik gebruikte eerst optie 1 en heb net alles overgezet naar 1 SSID met 1 password en centraal de vlans toegekend.
Superblij mee.
NICE!!!

Ik zou het niet eens willen

Maar volgens mij hou je ook minder bandbreedte over als je meerdere SSIDs gebruikt.
"Des te minder zooi in de ether, des te beter!" inderdaad

Wat ik nu overigens heb gedaan is dat alle apparaten die met mijn SSID verbinden, die komen in een vlan zonder toegang naar andere vlans en zonder toegang naar internet.
Daar kun je dus weinig slopen.
Ik moet deze apparaten vervolgens een vlan toekennen voor ze wat kunnen doen.
Soort RADIUS Authentication maar dan anders : Lekker!!!

Over het algemeen doen UniFi produkten niet moeilijk over SFP/SFP+ modules die je erin stopt, maar hou er wel rekening mee dat je die module sowieso een keer zal moeten omruilen voor een ZARAM of iets dergelijks als je straks van AON naar XGS-PON wordt overgezet

En terecht!
Hidden Networks zijn eigenlijk iets wat nooit heeft mogen bestaan en verstoren de ether alleen maar voor iedereen !!
Gewoon weer zichtbaar maken en je bent van het gezeik af en je "WiFi buren" zijn dan ook van eventuele (toekomstige) problemen af

Als je telefoon niet in mijn handen is geweest voordat je op mijn WiFi komt dan kom je nooit erop dus die Random MAC Address bullshit staat sowieso ALTIJD lekker UIT op mijn WiFi Clients

meeste users zijn niet bekend met dit en kan je gasten ook niet dwingen om dit aan te passen.
Dus wel...
maar voor de huidige prijzen hoeven ze ook niet meer op jouw WiFi

[
Afbeelding]
Hoe goedkoop het ook is : Het blijft oplichterij en niet van toepassing op visite uit het buitenland

Als je in een apart VLAN terecht komt dan zou je de rest in de andere VLANs niet mogen zien...
"There is no such thing..."
Koop gewoon wat je NU nodig hebt en KLAAR!!!

Al die nieuwe modelnamen zijn dan ook nog raarder geworden dan alle mogelijke X-Box uitvoeringen bij elkaar...
[
Voor 3% gewijzigd door
nero355 op 27-02-2025 18:27
]