[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4 Vorige deel Overzicht

Pagina: 1 ... 314 ... 326 Laatste
Acties:

Onderwerpen

Alle 42 producten


Acties:
  • +1 Henk 'm!

  • John245
  • Registratie: Januari 2020
  • Laatst online: 07:53
DennusB schreef op woensdag 30 april 2025 @ 13:14:
[...]


Sterkte met iets vinden wat niet uit China / US komt ... bijna niet te doen. Misschien Mikrotik, maar dat is wel echt een stuk lastiger
@SgtElPotato Sophos is Brits volgens mij.

Tibber; 3-fase Victron ESS, 38,4 kWh opslag; gasloos sinds 2013; Nibe F1245-10PC; SAP; HomeSeer4; Proxmox 8


Acties:
  • 0 Henk 'm!

  • Theetjuh
  • Registratie: Januari 2000
  • Laatst online: 23:04
Hier prima bereik met 2 U7-Pro's in een 2-1 kapper, 1 op de begane grond van 6 bij 11,2 en 1 op zolder.
Ik heb juist getest met een accesspoint minder op de 1ste verdieping.

Omdat ik vloerverwarming heb op de begane en eerste verdieping in een 5 jaar oude woning, maar niet op zolder gaat dat helemaal prima, ik merkte dat met vloerverwarming er echt wel veel gedempt wordt.
Dus hou daar rekening mee, hier alles nog netjes in het groen qua verbinding kwaliteit met zo'n 30 apparaten over wifi en 50 wired.

Ik moet alleen nog iets voor buiten regelen, maar dat komt wel als de overkapping met schuur in de tuin klaar is in de komende weken :)

[ Voor 3% gewijzigd door Theetjuh op 30-04-2025 13:48 ]


Acties:
  • 0 Henk 'm!

  • SgtElPotato
  • Registratie: Juli 2008
  • Laatst online: 21:40
DennusB schreef op woensdag 30 april 2025 @ 13:14:
[...]


Sterkte met iets vinden wat niet uit China / US komt ... bijna niet te doen. Misschien Mikrotik, maar dat is wel echt een stuk lastiger
Ja ik zat zelf te kijken naar MikroTik of Lancom Systems. Beide uit de EU en wss een wat grotere learningcurve, maar dat is imo niet heel erg, dat is een keuze in the end die ik maak./

Zucht...


Acties:
  • +2 Henk 'm!

  • John245
  • Registratie: Januari 2020
  • Laatst online: 07:53
SgtElPotato schreef op woensdag 30 april 2025 @ 14:11:
[...]


Ja ik zat zelf te kijken naar MikroTik of Lancom Systems. Beide uit de EU en wss een wat grotere learningcurve, maar dat is imo niet heel erg, dat is een keuze in the end die ik maak./
Sophos is ook mooi. Het nadeel is de prijs. Ik heb zelf de XGS-126 in High Availability mode.

Tibber; 3-fase Victron ESS, 38,4 kWh opslag; gasloos sinds 2013; Nibe F1245-10PC; SAP; HomeSeer4; Proxmox 8


Acties:
  • 0 Henk 'm!

  • Typhone
  • Registratie: Mei 2011
  • Laatst online: 18-09 17:09

Typhone

Who Dares Wins

Ik heb nog drie oudere NanoHD’s in gebruik. Nadat ik deze plug & play heb gekoppeld onlangs lag mijn snelheid (Odido glasvezel) op 430/430Mbit/s (op basis van een 400/400 abonnement).

Ik heb enkele VLAN’s aangemaakt (IoT, Management, Camera’s, Guest) zonder dat ik verder iets met de settings heb gedaan. Tot mijn verbazing is de snelheid opeens ingekakt (speedtest) naar gemiddeld 93/93.

Ik heb verder nog geen tweaking gedaan.
UDM Pro, 24P PoE Switch is de hardware die het powered. Moet ik specifieke poorten nog taggen of moet ik de AP’s nog verder tunen? Het aparte is dat ik letterlijk enkel een VLAN aangemaakt heb en that’s it. Of mis ik iets anders?

Acties:
  • +1 Henk 'm!
Typhone schreef op donderdag 1 mei 2025 @ 08:50:
Ik heb nog drie oudere NanoHD’s in gebruik. Nadat ik deze plug & play heb gekoppeld onlangs lag mijn snelheid (Odido glasvezel) op 430/430Mbit/s (op basis van een 400/400 abonnement).

Ik heb enkele VLAN’s aangemaakt (IoT, Management, Camera’s, Guest) zonder dat ik verder iets met de settings heb gedaan. Tot mijn verbazing is de snelheid opeens ingekakt (speedtest) naar gemiddeld 93/93.

Ik heb verder nog geen tweaking gedaan.
UDM Pro, 24P PoE Switch is de hardware die het powered. Moet ik specifieke poorten nog taggen of moet ik de AP’s nog verder tunen? Het aparte is dat ik letterlijk enkel een VLAN aangemaakt heb en that’s it. Of mis ik iets anders?
93/93, zou bijna zeggen dat de poort terug is gevallen op 100/100 Mbit/s als ethernet link snelheid? I.p.v. dus gigabit.
Dat zou je in de controller moeten zien bij in ieder geval de switch poort. Die is dan oranje i.p.v. groen.

Acties:
  • 0 Henk 'm!

  • Typhone
  • Registratie: Mei 2011
  • Laatst online: 18-09 17:09

Typhone

Who Dares Wins

RobertMe schreef op donderdag 1 mei 2025 @ 09:07:
[...]

93/93, zou bijna zeggen dat de poort terug is gevallen op 100/100 Mbit/s als ethernet link snelheid? I.p.v. dus gigabit.
Dat zou je in de controller moeten zien bij in ieder geval de switch poort. Die is dan oranje i.p.v. groen.
Net gecheckt maar dat lijkt allemaal goed te zijn. Gb snelheid detected.
Wanneer ik kabeltje erin doe is het meteen volle bak snelheid maar via de AP's blijf hij steken op langzame snelheden. Ben hard aan het denken wat dat zijn kan.

Afbeeldingslocatie: https://tweakers.net/i/Q4BUEcXqSncgCaUdsDZZ5R-GkOk=/800x/filters:strip_exif()/f/image/KQm2Ny8iruajLRSz8kMVZIyN.png?f=fotoalbum_large

Update 10:49:
A-ha, de uplink zat vast op Fe (100mbit). Kabel eruit en opnieuw erin gestopt en opeens gaf hij Gbe aan.
Nu trek ik weer de volle snelheid over WiFi. Raar fenomeen maar desalniettemin blij :D

[ Voor 31% gewijzigd door Typhone op 01-05-2025 10:50 ]


Acties:
  • 0 Henk 'm!

  • Edwin
  • Registratie: April 2005
  • Laatst online: 00:29
Onze huidige setup is erg wispelturig en valt met enige regelmaat weg. (Fritz 7590ax in de woonkamer en oude Asus router als ap op zolder, alles bekabeld)

We zijn een schuur aan het bouwen en willen die van wifi voorzien incl een set poe cameras (samen met de bestaande camera straks op eigen vlan).

Nu was de gedachte om al het oude eruit te doen en de overstap te maken naar Unifi.

Toen ik de Fritz kocht dacht ik echter een goede keuze gemaakt te hebben voor een erg te tunen router. Later bleek dit toch wat tegen te vallen.

Nu lees ik op veel forums dat Unifi misschien een duurdere maar wel betere keuze zou zijn geweest. Ik lees echter ook negatieve berichten over updates die niet stabiel zijn.

Het plaatje dat ik in gedachte heb zit op 500-600,-. Niet extreem maar ook zeker niet niks en te veel voor een miskoop.

Ik wil graag iets waarbij ik er op kan bouwen dat het gewoon werkt. Ook voor het thuisfront om het bedrag te "verantwoorden". Brekende updates schrikken dus wat af.

Hoe is jullie ervaring om dit vlak?


Voor een beter plaatje, ik zit te denken aan een ucg-ultra, 3x U6+ & slim poe switch 8p. (Details laat ik even weg omdat ik anders nijg naar een aankoopadvies. Die volgt misschien later nog ;) )

Acties:
  • 0 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
Edwin schreef op donderdag 1 mei 2025 @ 11:59:
Onze huidige setup is erg wispelturig en valt met enige regelmaat weg. (Fritz 7590ax in de woonkamer en oude Asus router als ap op zolder, alles bekabeld)

We zijn een schuur aan het bouwen en willen die van wifi voorzien incl een set poe cameras (samen met de bestaande camera straks op eigen vlan).

Nu was de gedachte om al het oude eruit te doen en de overstap te maken naar Unifi.

Toen ik de Fritz kocht dacht ik echter een goede keuze gemaakt te hebben voor een erg te tunen router. Later bleek dit toch wat tegen te vallen.

Nu lees ik op veel forums dat Unifi misschien een duurdere maar wel betere keuze zou zijn geweest. Ik lees echter ook negatieve berichten over updates die niet stabiel zijn.

Het plaatje dat ik in gedachte heb zit op 500-600,-. Niet extreem maar ook zeker niet niks en te veel voor een miskoop.

Ik wil graag iets waarbij ik er op kan bouwen dat het gewoon werkt. Ook voor het thuisfront om het bedrag te "verantwoorden". Brekende updates schrikken dus wat af.

Hoe is jullie ervaring om dit vlak?


Voor een beter plaatje, ik zit te denken aan een ucg-ultra, 3x U6+ & slim poe switch 8p. (Details laat ik even weg omdat ik anders nijg naar een aankoopadvies. Die volgt misschien later nog ;) )
Om UniFi APs te draaien is het niet verplicht om ook een UniFi router te gebruiken. Ik heb jaren gewerkt met OpenWRT op een oude Netgear router met losse UniFi APs en de controller op een RPi (of docker op mijn Synology). Dus als je tevreden bent met de Fritzbox als router .. dan kan je prima de APs gaan inzetten.
Op die RPi met controler kan je dan eventueel ook nog een PiHole (of iets soortgelijks) gaan draaien als die toch al heel de tijd aan staat.

Ik zelf heb geen probleem ondervonden met upgrades van UniFi .. maar ik update ook niet elke keer direct als er een update uit komt, dus de echte grote problemen zullen dan vast al wel weer verholpen zijn.

Maar als je Protect van UniFi wil gaan draaien (met UniFi cameras) dan is de Ultra niet geschikt. Dan moet je over naar een router die Protect ondersteuning heeft (en dus discs) of een UniFi NVR kopen.

Acties:
  • 0 Henk 'm!
Edwin schreef op donderdag 1 mei 2025 @ 11:59:
Onze huidige setup is erg wispelturig en valt met enige regelmaat weg. (Fritz 7590ax in de woonkamer en oude Asus router als ap op zolder, alles bekabeld)

We zijn een schuur aan het bouwen en willen die van wifi voorzien incl een set poe cameras (samen met de bestaande camera straks op eigen vlan).

Nu was de gedachte om al het oude eruit te doen en de overstap te maken naar Unifi.

Toen ik de Fritz kocht dacht ik echter een goede keuze gemaakt te hebben voor een erg te tunen router. Later bleek dit toch wat tegen te vallen.

Nu lees ik op veel forums dat Unifi misschien een duurdere maar wel betere keuze zou zijn geweest. Ik lees echter ook negatieve berichten over updates die niet stabiel zijn.

Het plaatje dat ik in gedachte heb zit op 500-600,-. Niet extreem maar ook zeker niet niks en te veel voor een miskoop.

Ik wil graag iets waarbij ik er op kan bouwen dat het gewoon werkt. Ook voor het thuisfront om het bedrag te "verantwoorden". Brekende updates schrikken dus wat af.

Hoe is jullie ervaring om dit vlak?


Voor een beter plaatje, ik zit te denken aan een ucg-ultra, 3x U6+ & slim poe switch 8p. (Details laat ik even weg omdat ik anders nijg naar een aankoopadvies. Die volgt misschien later nog ;) )
In het kort: brakke updates kun je terugdraaien (/handmatig "updaten", naar de oude versies). Heb dit zowel al eens met een AP en een switch gedaan, en dat werkt gewoon.
Daarnaast koop je natuurlijk losse apparaten en als eentje je niet bevalt kun je ook die vervangen en is het niet meteen €500 weggegooid. (Ja, als je alle 3 de UAPs de deur uit doet loopt het wel op :p). En je kunt daardoor ook "gefaseerd instappen". Je hebt nu iets dat "soort van" werkt, dat betekent dus dat je niet nu meteen in een keer 3 UAPs moet kopen. Koop er 1, hang hem op de plek op waar je bereik mist en kijk het aan en breid het later uit.

En verder is het naar mijn idee prima stabiel. Heb "het" nu ~8 jaar en het aantal issues is op 1 hand te tellen. Ik heb twee switches met daartussen glasvezel. En met een bepaalde update klapperde de SFP poort (waardoor er dus geen fatsoenlijk verkeer meer overheen ging). Downgrade gedaan en probleem opgelost. Daarnaast aangegeven op het forum en binnen een dag had ik een custom firmware om te testen (en die lostte het probleem ook op). De UAPs heb ik denk ik nooit echt firmwares gehad waardoor iets stuk ging. Hoogstens dat ze wellicht net niet lekker werkte. En ook daarbij kun je dus downgraden als je problemen ervaart. En de USG (intussen al 2 jaar niet meer in gebruik en is ook EOL) is in mijn herinnering altijd stabiel geweest en nooit issues met firmware gehad (alleen IDS/IPS aan trok het ding plat. Maar daar was die router nooit voor gemaakt. En als achteraf toegevoegde feature was die "raar" omdat je met een ~100Mbit/s transfer / download de router helemaal neer trok).

Acties:
  • 0 Henk 'm!

  • Edwin
  • Registratie: April 2005
  • Laatst online: 00:29
duvekot schreef op donderdag 1 mei 2025 @ 12:17:
[...]

Om UniFi APs te draaien is het niet verplicht om ook een UniFi router te gebruiken. Ik heb jaren gewerkt met OpenWRT op een oude Netgear router met losse UniFi APs en de controller op een RPi (of docker op mijn Synology). Dus als je tevreden bent met de Fritzbox als router .. dan kan je prima de APs gaan inzetten.
Op die RPi met controler kan je dan eventueel ook nog een PiHole (of iets soortgelijks) gaan draaien als die toch al heel de tijd aan staat.

Ik zelf heb geen probleem ondervonden met upgrades van UniFi .. maar ik update ook niet elke keer direct als er een update uit komt, dus de echte grote problemen zullen dan vast al wel weer verholpen zijn.

Maar als je Protect van UniFi wil gaan draaien (met UniFi cameras) dan is de Ultra niet geschikt. Dan moet je over naar een router die Protect ondersteuning heeft (en dus discs) of een UniFi NVR kopen.
Ik heb een NUC met Proxmox waar nu alleen HA met Frigate op draait. Die zou de controller taken dan op zich kunnen nemen. Als ik het goed begrijp wordt het vlan stukje voor oa de camera's dan wel lastig. (Gezien er straks ook een in de tuin en werkruimtes komen te hangen wil ik die graag van de buitenwereld afsluiten)

Acties:
  • 0 Henk 'm!

  • Edwin
  • Registratie: April 2005
  • Laatst online: 00:29
RobertMe schreef op donderdag 1 mei 2025 @ 12:19:
[...]

In het kort: brakke updates kun je terugdraaien (/handmatig "updaten", naar de oude versies). Heb dit zowel al eens met een AP en een switch gedaan, en dat werkt gewoon.
Daarnaast koop je natuurlijk losse apparaten en als eentje je niet bevalt kun je ook die vervangen en is het niet meteen €500 weggegooid. (Ja, als je alle 3 de UAPs de deur uit doet loopt het wel op :p). En je kunt daardoor ook "gefaseerd instappen". Je hebt nu iets dat "soort van" werkt, dat betekent dus dat je niet nu meteen in een keer 3 UAPs moet kopen. Koop er 1, hang hem op de plek op waar je bereik mist en kijk het aan en breid het later uit.

En verder is het naar mijn idee prima stabiel. Heb "het" nu ~8 jaar en het aantal issues is op 1 hand te tellen. Ik heb twee switches met daartussen glasvezel. En met een bepaalde update klapperde de SFP poort (waardoor er dus geen fatsoenlijk verkeer meer overheen ging). Downgrade gedaan en probleem opgelost. Daarnaast aangegeven op het forum en binnen een dag had ik een custom firmware om te testen (en die lostte het probleem ook op). De UAPs heb ik denk ik nooit echt firmwares gehad waardoor iets stuk ging. Hoogstens dat ze wellicht net niet lekker werkte. En ook daarbij kun je dus downgraden als je problemen ervaart. En de USG (intussen al 2 jaar niet meer in gebruik en is ook EOL) is in mijn herinnering altijd stabiel geweest en nooit issues met firmware gehad (alleen IDS/IPS aan trok het ding plat. Maar daar was die router nooit voor gemaakt. En als achteraf toegevoegde feature was die "raar" omdat je met een ~100Mbit/s transfer / download de router helemaal neer trok).
Het terug kunnen draaien van updates is dat echt zo simpel als het nu klinkt? Dat zou in elk geval een hele geruststelling zijn.

8 jaar stabiel klinkt als een droom.

Acties:
  • 0 Henk 'm!
Edwin schreef op donderdag 1 mei 2025 @ 12:54:
[...]

Het terug kunnen draaien van updates is dat echt zo simpel als het nu klinkt? Dat zou in elk geval een hele geruststelling zijn.
In mijn ervaring: ja. De oude release post opzoeken, daarin staat een download link. En dan die kopiëren, in de controller het apparaat openen, Custom firmware, daar in het invoerveld de URL plakken "Upgrade", en wachten maar. Ik ben al eens langer bezig geweest met het opzoeken van wat de vorige firmware was (voorlaatste stable release voor die hardware) dan dat ik bezig was met het openen van de controller + apparaat opzoeken + URL plakken + upgrade klikken.

Acties:
  • 0 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
Edwin schreef op donderdag 1 mei 2025 @ 12:51:
[...]
Als ik het goed begrijp wordt het vlan stukje voor oa de camera's dan wel lastig. (Gezien er straks ook een in de tuin en werkruimtes komen te hangen wil ik die graag van de buitenwereld afsluiten)
Ligt er aan wat je huidige switches ondersteunen, je NUC zou je aan beide VLANs kunnen koppelen zodat je controler ook op de camera VLAN beschikbaar komt, maar je kan Protect niet los draaien, dat moet op een ondersteunend apparaat moeten van UniFi.

Voor je schuur zou ik sowieso zorgen dat er goede kabels (ik zou er altijd minimaal twee trekken) liggen en niet proberen met een WiFi bridge te werken als het niet nodig is. Stroom moet je er ook heen krijgen, dus dan kan het netwerk mooi mee.

Acties:
  • 0 Henk 'm!

  • Edwin
  • Registratie: April 2005
  • Laatst online: 00:29
duvekot schreef op donderdag 1 mei 2025 @ 13:27:
[...]

Ligt er aan wat je huidige switches ondersteunen, je NUC zou je aan beide VLANs kunnen koppelen zodat je controler ook op de camera VLAN beschikbaar komt, maar je kan Protect niet los draaien, dat moet op een ondersteunend apparaat moeten van UniFi.

Voor je schuur zou ik sowieso zorgen dat er goede kabels (ik zou er altijd minimaal twee trekken) liggen en niet proberen met een WiFi bridge te werken als het niet nodig is. Stroom moet je er ook heen krijgen, dus dan kan het netwerk mooi mee.
De switches die ik heb zijn dom en dus niet bruikbaar hiervoor.
Protect is niet nodig, ik heb cameras van een ander merk en die monitor ik via Frigate. Met wat automations zodat ik een melding krijg zodra er iemand de niet gewenste zone inloopt.

Plan was inderdaad om twee kabels te trekken. Een voor het ap (poe) en een voor de camera's die achter een domme poe switch komen te hangen. Er loopt een buis van 110mm naar de schuur dus ruimte zat 🙂
Kabels zijn ftp vol koper 23awg stug. Deels ook gezien ik de ap in de schuur met poe moet voeden, vandaar de poe switch. Afstand is een kleine 20m dus daar verwacht ik geen problemen mee.

Acties:
  • +1 Henk 'm!

  • Mundatin
  • Registratie: December 2015
  • Laatst online: 12-09 16:05
De UI Fiber is beschikbaar bij MaxICT: https://maxict.nl/ubiquit...0000-mbits-p35066918.html

Voorliefde voor alles wat tech-gerelateerd is


Acties:
  • +4 Henk 'm!

  • Louw Post
  • Registratie: Februari 2006
  • Laatst online: 18-09 19:02

Louw Post

Cerenas

Ook bij Ubiquiti zelf https://eu.store.ui.com/e...-fiber/products/ucg-fiber
Zou ik toch meer vertrouwen, gezien de vele negatieve ervaringen bij Max ICT

Acties:
  • 0 Henk 'm!

  • Mundatin
  • Registratie: December 2015
  • Laatst online: 12-09 16:05
Louw Post schreef op vrijdag 2 mei 2025 @ 11:29:
[...]

Ook bij Ubiquiti zelf https://eu.store.ui.com/e...-fiber/products/ucg-fiber
Zou ik toch meer vertrouwen, gezien de vele negatieve ervaringen bij Max ICT
Goede toevoeging! Ik heb hem zelf ook bij UI zelf gekocht, maar heb daarnaast prima ervaringen met Max ICT, echter heb je soms wat geduld nodig daar, haha.

Voorliefde voor alles wat tech-gerelateerd is


Acties:
  • 0 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Gebruikt iemand Cybersecure icm country blocking?

Afbeeldingslocatie: https://upload.bmwaddict.nl/images/2025/05/02/image.md.png

Ik mis een simpele ignore / safelist optie. Ik heb een robotmaaier uit China en wil deze wel toegang geven tot de IP's die hij nodig heeft

Afbeeldingslocatie: https://upload.bmwaddict.nl/images/2025/05/02/image7c9ab8af3b1c1259.md.png

Systeem is duidelijk nog niet zo gebruiksvriendelijk want bij traffic rules kun je niet eenvoudig allow kiezen oid bij de blocked entries.

Is de enige optie handmatige firewall rules maken?

Mijn V&A


Acties:
  • 0 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
Workaholic schreef op vrijdag 2 mei 2025 @ 16:47:
Gebruikt iemand Cybersecure icm country blocking?

[Afbeelding]

Ik mis een simpele ignore / safelist optie. Ik heb een robotmaaier uit China en wil deze wel toegang geven tot de IP's die hij nodig heeft

[Afbeelding]

Systeem is duidelijk nog niet zo gebruiksvriendelijk want bij traffic rules kun je niet eenvoudig allow kiezen oid bij de blocked entries.

Is de enige optie handmatige firewall rules maken?
Kan die maaier echt niet werken zonder?

Acties:
  • +1 Henk 'm!
Workaholic schreef op vrijdag 2 mei 2025 @ 16:47:
Gebruikt iemand Cybersecure icm country blocking?

[Afbeelding]

Ik mis een simpele ignore / safelist optie. Ik heb een robotmaaier uit China en wil deze wel toegang geven tot de IP's die hij nodig heeft

[Afbeelding]

Systeem is duidelijk nog niet zo gebruiksvriendelijk want bij traffic rules kun je niet eenvoudig allow kiezen oid bij de blocked entries.

Is de enige optie handmatige firewall rules maken?
Mogelijk kan ik je helpen in de denkwijze. Jij hebt hem nu op Incoming & Outgoing gezet, dat betekent dat je vreemd gedrag kan krijgen met het internet. Jij weet immers niet of jouw website/stream/download van een IP komt wat toevallig in de GEO IP DB van dat land valt, terwijl je er wel naar toe wilt verbinden maar dat wordt nu geweigerd door de Outgoing optie.

Omdat je ook voor outgoing hebt gekozen kan je dus haperende verbindingen krijgen, ik kies zelf altijd alleen voor incoming. Want ik wil wel naar China connecten voor de grassmaaier (outgoing), maar ik wil niet dat een Chinese hacker mijn WAN IP kan benaderen(incoming).

Het korte antwoord: volgens mij is er geen whitelist. de GEO block overruled alle andere configuratie zover ik weet.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
stormfly schreef op vrijdag 2 mei 2025 @ 20:56:
[...]


Mogelijk kan ik je helpen in de denkwijze. Jij hebt hem nu op Incoming & Outgoing gezet, dat betekent dat je vreemd gedrag kan krijgen met het internet. Jij weet immers niet of jouw website/stream/download van een IP komt wat toevallig in de GEO IP DB van dat land valt, terwijl je er wel naar toe wilt verbinden maar dat wordt nu geweigerd door de Outgoing optie.

Omdat je ook voor outgoing hebt gekozen kan je dus haperende verbindingen krijgen, ik kies zelf altijd alleen voor incoming. Want ik wil wel naar China connecten voor de grassmaaier (outgoing), maar ik wil niet dat een Chinese hacker mijn WAN IP kan benaderen(incoming).

Het korte antwoord: volgens mij is er geen whitelist. de GEO block overruled alle andere configuratie zover ik weet.
En een slimme Chinese hacker gebruikt een Nederlands adres 😏

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
Workaholic schreef op vrijdag 2 mei 2025 @ 16:47:
Gebruikt iemand Cybersecure icm country blocking?

[Afbeelding]

Ik mis een simpele ignore / safelist optie. Ik heb een robotmaaier uit China en wil deze wel toegang geven tot de IP's die hij nodig heeft

[Afbeelding]

Systeem is duidelijk nog niet zo gebruiksvriendelijk want bij traffic rules kun je niet eenvoudig allow kiezen oid bij de blocked entries.

Is de enige optie handmatige firewall rules maken?
Ik heb hem op allow incoming NL staan, verder niets, maar zoals eerder gezegd zal een slimme hacker aanvallen met een Nederlands adres.

Acties:
  • 0 Henk 'm!
ASS-Ware schreef op vrijdag 2 mei 2025 @ 21:15:
[...]

En een slimme Chinese hacker gebruikt een Nederlands adres 😏
Ja duh ;-) de echte prof's denk daaraan maar de zolderkamer hackers sluit je ermee uit.

Afbeeldingslocatie: https://tweakers.net/i/ac3os8b-FrcVUx2brrXyvINfWLA=/800x/filters:strip_exif()/f/image/GTEwLRl3vtS0O6JjWpVumZpY.png?f=fotoalbum_large
Als je kijkt hoeveel Chinese IP's er voorbij scrollen, die krijgen nu allemaal een deny.

Overigens heb ik deze landen erin staan.

1. Russia
2. Ukraine
3. China
4. United States
5. Nigeria
6. Romania
7. North Korea
8. United Kingdom
9. Brazil
10. India
11. Iran
12. Belarus
13. Ghana
14. South Africa
15. Moldova
16. Israel
17. Poland
18. Germany
19. Netherlands
20. Latvia

[ Voor 19% gewijzigd door stormfly op 03-05-2025 08:52 ]


Acties:
  • 0 Henk 'm!
ASS-Ware schreef op vrijdag 2 mei 2025 @ 21:16:
[...]

Ik heb hem op allow incoming NL staan, verder niets, maar zoals eerder gezegd zal een slimme hacker aanvallen met een Nederlands adres.
Jeps dat kan ook, kost minder beheer clicks 8) ik vond het wel interessant om de top20 hackende countries eens op te zoeken.

Acties:
  • 0 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
stormfly schreef op zaterdag 3 mei 2025 @ 08:50:
[...]
Als je kijkt hoeveel Chinese IP's er voorbij scrollen, die krijgen nu allemaal een deny.

Overigens heb ik deze landen erin staan.

1. Russia
2. Ukraine
3. China
4. United States
5. Nigeria
6. Romania
7. North Korea
8. United Kingdom
9. Brazil
10. India
11. Iran
12. Belarus
13. Ghana
14. South Africa
15. Moldova
16. Israel
17. Poland
18. Germany
19. Netherlands
20. Latvia
Met zo'n lange deny list kan je misschien beter naar een allow list gaan ... Want waarom Frankrijk en Italië (als random voorbeeld) wel toestaan en Nederland en Duitsland niet :?

Acties:
  • 0 Henk 'm!
duvekot schreef op zaterdag 3 mei 2025 @ 09:11:
[...]

Met zo'n lange deny list kan je misschien beter naar een allow list gaan ... Want waarom Frankrijk en Italië (als random voorbeeld) wel toestaan en Nederland en Duitsland niet :?
Omdat dit een lijst is met top 20 hackende landen, blijkbaar vallen de anderen daarbuiten 8) Heb hem net omgezet naar Nederland allow, de vorige keer stortte mijn externe WAN monitoring (uptimerobot USA) daardoor in. Dat heb ik nu omgebouwd en blijft up.

Acties:
  • +2 Henk 'm!
Wat os uberhaupt het nut van inkomemd verkeer blokkeren?

Het enige dat op mijn router open staat is Wireguard. En succes met die te vinden. Want Wireguard heeft geen default poort, waar die dus ook niet op kan draaien. En het is UDP en pakketjes die niet valide zijn (dus niet juist geencrypt) gooit die gewoon weg en krijgen helemaal geen antwoord (gelijk aan een firewall drop regel dus). Het zal mij dus worst wezen wie er allemaal aan klopt.

En als ik services wel open zou zetten zou ik zorgen dat die of goed beveiligd zijn of zijn het toch al publieke diensten. In de zin dat op mijn VPS SSH alleen maar met public key auth werkt en wachtwoord raden nogal lastig is (want inloggen met wachtwoord kan helemaal niet). En v.w.b. webserver zijn het alleen publieke websites die ook op het publieke IP bereikbaar zijn. De rest luistert ook alleen op een specifieke interface, zijnde van Wireguard (met een mesh tussen VPS, thuis en router bij familie die er ook aan kan).

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
Veelal volautomatische poortscanners welke je er mee afvangt :9

En in mijn geval heb ik niets aan die GEO Incoming Block/Allow functionaliteit in m'n UDM-SE omdat het PPPoE deel van m'n VDSL2 verbinding al op m'n Fritzbox afgehandeld wordt en ALLES aan verkeer op de 'WAN' aansluiting van m'n UDM-SE dus sowieso al een NL source RFC1918 adres heeft....

[ Voor 72% gewijzigd door Will_M op 03-05-2025 09:59 ]

Boldly going forward, 'cause we can't find reverse


Acties:
  • +1 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Wel een leuke discussie heb ik aangewakkerd zo te zien :).

@stormfly / @ASS-Ware dus alleen allow NL incoming/outgoing? Of alleen incoming?
Is dit dan standaard block the rest (want dit staat er niet expliciet)?

Overigens leek het mij ook een prettig idee dat met al dat IoT spul hier, er ook geen uitgaande connectie opgezet kan worden met diverse landen etc. Je zet daarmee toch de deur op een kier?

IoT staat wel in een andere VLAN, maar uiteindelijk hebben we onze telefoons op de IoT WIFI zitten omdat dit de enige manier was om apps goed te laten werken. Desktops / laptops dan op normale (safe) LAN.

[ Voor 3% gewijzigd door Workaholic op 03-05-2025 09:59 ]

Mijn V&A


Acties:
  • 0 Henk 'm!
Will_M schreef op zaterdag 3 mei 2025 @ 09:50:
Veelal volautomatische poortscanners welke je er mee afvangt :9
Ja dat. Het zal vast iets doen als je daadwerkelijk iets open hebt staan en dat ook nog eens lek is. Maar dan heb je wel meer problemen en heeft de aanvaller vast meer kennis. En dan is het omzeilen van die geo ip block ook appeltje eitje.

Acties:
  • 0 Henk 'm!
Workaholic schreef op zaterdag 3 mei 2025 @ 09:59:
Overigens leek het mij ook een prettig idee dat met al dat IoT spul hier, er ook geen uitgaande connectie opgezet kan worden met diverse landen etc. Je zet daarmee toch de deur op een kier?
Maar wat verwacht je er mee te blokkeren? Als jij IoT spul hebt dat afhankelijk van de cloud is zet je dat toch open (want dat is je vraag). Dus die bescherming is dan weg.

Als je je IoT spul niet vertrouwd moet je het uberhaupt al niet aan het internet hangen. En eigenlijk gewoon geen IoT spul kopen dat aan je netwerk moet hangen :p

Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
RobertMe schreef op zaterdag 3 mei 2025 @ 10:03:
[...]

Maar wat verwacht je er mee te blokkeren? Als jij IoT spul hebt dat afhankelijk van de cloud is zet je dat toch open (want dat is je vraag). Dus die bescherming is dan weg.

Als je je IoT spul niet vertrouwd moet je het uberhaupt al niet aan het internet hangen. En eigenlijk gewoon geen IoT spul kopen dat aan je netwerk moet hangen :p
IOT spullen laat je sowieso in een eigen VLAN 'opereren' waarbij je vervolgens pér device ook alléén dat toestaat wat noodzakelijk is voor de door jou gewenste werking van dat apparaat(je) en waarbij je ook communicatie met andere IOT devices binnen dat VLAN isoleert.

Is in veel gevallen dus best wel een leuk puzzeltje om uit te zoeken pér IOT device.... :P

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!
Will_M schreef op zaterdag 3 mei 2025 @ 10:13:
[...]


IOT spullen laat je sowieso in een eigen VLAN 'opereren' waarbij je vervolgens pér device ook alléén dat toestaat wat noodzakelijk is voor de door jou gewenste werking van dat apparaat(je) en waarbij je ook communicatie met andere IOT devices binnen dat VLAN isoleert.
Ik ga daar echt niet zo fijnmazig in zijn. Als het naar internet moet mag het naar internet. Dan ga ik niet nog IP restricties instellen.
Rn als het apparaat zelf rogue is dan sturen ze dat verkeer wel naar hetzelfde IP als dat ook vereist is voor de "verwachte" functionaliteit. Dus dan schiet je nog niks op met een IP restrictie.

En apparaten die ik niet zou vertrouwen koop ik gewoon niet. Enige echte IoT apparaat dat ik aan internet heb hangen is de Tado Bridge. En die mag dan ook internet op, zonder restricties. Vast ook knap lastog gezien het op AWS draait en mogelijk geen vast IP heeft. En "media" spul (mediaspelers en versterkers) is natuurlijk lastig blokkeren. Ga je bij het afsluiten van een nieuwe streaming dienst weer na welke IPs te whitelisten? :+

Acties:
  • 0 Henk 'm!
RobertMe schreef op zaterdag 3 mei 2025 @ 09:38:
Wat os uberhaupt het nut van inkomemd verkeer blokkeren?

Het enige dat op mijn router open staat is Wireguard. En succes met die te vinden. Want Wireguard heeft geen default poort, waar die dus ook niet op kan draaien. En het is UDP en pakketjes die niet valide zijn (dus niet juist geencrypt) gooit die gewoon weg en krijgen helemaal geen antwoord (gelijk aan een firewall drop regel dus). Het zal mij dus worst wezen wie er allemaal aan klopt.

En als ik services wel open zou zetten zou ik zorgen dat die of goed beveiligd zijn of zijn het toch al publieke diensten. In de zin dat op mijn VPS SSH alleen maar met public key auth werkt en wachtwoord raden nogal lastig is (want inloggen met wachtwoord kan helemaal niet). En v.w.b. webserver zijn het alleen publieke websites die ook op het publieke IP bereikbaar zijn. De rest luistert ook alleen op een specifieke interface, zijnde van Wireguard (met een mesh tussen VPS, thuis en router bij familie die er ook aan kan).
Als je FW regels in orde zijn voegt het niet veel extra toe, het is een leuke gimmick dat je nu alle portscanner "flows" voorbij ziet komen die afgewend zijn, voelt heel nuttig nu :+ De UI afdeling marketing is vast en zeker trots op mij 8)
Will_M schreef op zaterdag 3 mei 2025 @ 09:50:
Veelal volautomatische poortscanners welke je er mee afvangt :9

En in mijn geval heb ik niets aan die GEO Incoming Block/Allow functionaliteit in m'n UDM-SE omdat het PPPoE deel van m'n VDSL2 verbinding al op m'n Fritzbox afgehandeld wordt en ALLES aan verkeer op de 'WAN' aansluiting van m'n UDM-SE dus sowieso al een NL source RFC1918 adres heeft....
Dat denk ik niet, uiteindelijk zit daar ook het real IP in anders zou al het verkeer op je LAN blijven tussen de routers, je routeert op basis van publieke adressen naar buiten toe. Snif maar eens, je bent ge-nat maar je zal nog wel de publieke IP's zien in de pakketten.
Workaholic schreef op zaterdag 3 mei 2025 @ 09:59:
Wel een leuke discussie heb ik aangewakkerd zo te zien :).

@stormfly / @ASS-Ware dus alleen allow NL incoming/outgoing? Of alleen incoming?
Is dit dan standaard block the rest (want dit staat er niet expliciet)?
Daar heb ik uitvoerig op gereageerd, lees maar een paar posts terug.
Overigens leek het mij ook een prettig idee dat met al dat IoT spul hier, er ook geen uitgaande connectie opgezet kan worden met diverse landen etc. Je zet daarmee toch de deur op een kier?

IoT staat wel in een andere VLAN, maar uiteindelijk hebben we onze telefoons op de IoT WIFI zitten omdat dit de enige manier was om apps goed te laten werken. Desktops / laptops dan op normale (safe) LAN.
Je zegt het eigenlijk zelf in deze beide alinea, of je geeft ze helemaal geen internet vanuit veiligheid overwegingen. Of je wilt de Apps gebruiken waar cloud/internet voor nodig is, ik kies voor het laatste.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
Workaholic schreef op zaterdag 3 mei 2025 @ 09:59:
Wel een leuke discussie heb ik aangewakkerd zo te zien :).

@stormfly / @ASS-Ware dus alleen allow NL incoming/outgoing? Of alleen incoming?
Is dit dan standaard block the rest (want dit staat er niet expliciet)?
Hier alleen NL incoming allowed en de rest is dan idd blocked.

Acties:
  • +2 Henk 'm!

  • John245
  • Registratie: Januari 2020
  • Laatst online: 07:53
Will_M schreef op zaterdag 3 mei 2025 @ 10:13:
[...]


IOT spullen laat je sowieso in een eigen VLAN 'opereren' waarbij je vervolgens pér device ook alléén dat toestaat wat noodzakelijk is voor de door jou gewenste werking van dat apparaat(je) en waarbij je ook communicatie met andere IOT devices binnen dat VLAN isoleert.

Is in veel gevallen dus best wel een leuk puzzeltje om uit te zoeken pér IOT device.... :P
En ieder type IOT device een eigen VLAN.

Tibber; 3-fase Victron ESS, 38,4 kWh opslag; gasloos sinds 2013; Nibe F1245-10PC; SAP; HomeSeer4; Proxmox 8


Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
Workaholic schreef op zaterdag 3 mei 2025 @ 09:59:
Wel een leuke discussie heb ik aangewakkerd zo te zien :).

@stormfly / @ASS-Ware dus alleen allow NL incoming/outgoing? Of alleen incoming?
Is dit dan standaard block the rest (want dit staat er niet expliciet)?

Overigens leek het mij ook een prettig idee dat met al dat IoT spul hier, er ook geen uitgaande connectie opgezet kan worden met diverse landen etc. Je zet daarmee toch de deur op een kier?

IoT staat wel in een andere VLAN, maar uiteindelijk hebben we onze telefoons op de IoT WIFI zitten omdat dit de enige manier was om apps goed te laten werken. Desktops / laptops dan op normale (safe) LAN.
Hier mogen alle iot devices het internet op, wat bij zo’n beetje alles ook noodzakelijk is, en alles zit in eigen vlans die niet met elkaar kunnen communiceren.
Behalve de Hue bridge, die moet in hetzelfde vlan als de smartphones.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
RobertMe schreef op zaterdag 3 mei 2025 @ 09:38:
Wat os uberhaupt het nut van inkomemd verkeer blokkeren?
Ik heb TCP 443 open staan voor mij remote desktop gateway, zodat ik remote alle computers en server over kan nemen met RDP over TLS.
Om hackpogingen te beperken laat ik alleen inkomend verkeer uit NL toe.
Dat is hier het nut.

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
ASS-Ware schreef op zaterdag 3 mei 2025 @ 11:54:
[...]

Hier mogen alle iot devices het internet op, wat bij zo’n beetje alles ook noodzakelijk is, en alles zit in eigen vlans die niet met elkaar kunnen communiceren.
Behalve de Hue bridge, die moet in hetzelfde vlan als de smartphones.
Ik heb m'n HUE Bridges (3-atuks) hier toch écht in een eigen VLAN staan en kom daar, ook middels de HUE App zonder inlog bij Signify, gewoon 'binnendoor' bij vanuit het VLAN waarin m'n Apple spullen (waaronder wat Homekit spul én m'n iPhone) zich bevinden.

>:)

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 07:42

CrankyGamerOG

Assumption is the mother.....

Will_M schreef op zaterdag 3 mei 2025 @ 12:35:
[...]


Ik heb m'n HUE Bridges (3-atuks) hier toch écht in een eigen VLAN staan en kom daar, ook middels de HUE App zonder inlog bij Signify, gewoon 'binnendoor' bij vanuit het VLAN waarin m'n Apple spullen (waaronder wat Homekit spul én m'n iPhone) zich bevinden.

>:)
Ja maar dan gebruik jij wss mdnsrepeater ;) (of iets vergelijkbaars ;) )

[ Voor 3% gewijzigd door CrankyGamerOG op 03-05-2025 12:56 ]

KPN - Vodafone Ziggo Partner


Acties:
  • 0 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
ASS-Ware schreef op zaterdag 3 mei 2025 @ 11:58:
[...]

Ik heb TCP 443 open staan voor mij remote desktop gateway, zodat ik remote alle computers en server over kan nemen met RDP over TLS.
Om hackpogingen te beperken laat ik alleen inkomend verkeer uit NL toe.
Dat is hier het nut.
Ik zou voor dat soort toegang juist een Wireguard tunnel starten ...of tenminste een Cloudflare tunnel zodat er helemaal niets open hoeft te staan.

Acties:
  • +3 Henk 'm!
ASS-Ware schreef op zaterdag 3 mei 2025 @ 11:58:
[...]

Ik heb TCP 443 open staan voor mij remote desktop gateway, zodat ik remote alle computers en server over kan nemen met RDP over TLS.
Om hackpogingen te beperken laat ik alleen inkomend verkeer uit NL toe.
Dat is hier het nut.
Tsja, ik kan ook alleen 443 open zetten naar de reverse proxy waar Home Assistant en aanverwanten, Paperless, Vikunja, ... op zitten.
Maar wie garandeert mij, of in jou geval met RDP, dat de software ook veilig is? Home Assistant is een domotica platform, geen beveiligings product, Paperless is een document beheer systeem, geen beveiligings product, Vikunja is een taken beheer systeem, geen beveiligingsproduct, RDP is om op afstand een PC over te nemen, geen beveiligingsproduct. Dus ik acht de kans relatief groot in dat deze producten lek zijn. Hun core "business" is niet beveiliging, maar iets anders. Dus de kans dat door een bug een willekeurige inlogpoging onterecht wordt geaccepteerd is relatief groot (absoluut hopelijk nog steeds klein), of dat bepaalde API aanroepen niet correct controleren of deze door een geauthenticeerde (en geauthoriseerde) gebruiker worden gedaan.
En het gebruik van TLS maakt het niet veiliger. TLS voorkomt alleen een Man in the Middle, dus als je op een externe locatie bent en daar bv wifi gebruikt dat de netwerkbeheerder daar, of een ISP onderweg, mee kijkt. Maar het voorkomt niet dat iemand gewoon verbinding kan leggen met die server/software. Alleen zal die software, hoop je dan, voldoende beveiligd zijn en dus alles achter een correct gevalideerde login zitten. Maar dat hoop je dus, die garantie heb je niet.

Terwijl een VPN maar één doel heeft, het opzetten van een beveiligde verbinding tussen jou en de VPN server / het thuisnetwerk. De ontwikkelaars van de VPN software zullen dus ook bij elke wijziging die gedaan worden de implicaties v.w.b. de veiligheid in acht nemen. Terwijl de ontwikkelaars van Home Assistant / Paperless / Vikunja / RDP gateway / ... naar hele andere zaken zullen kijken, en beveiliging een bijzaak is.
Daarom gebruik ik een VPN. Omdat ik niet afhankelijk wil zijn van een derde partij wiens "core business" beveiliging niet is om wel veilig van op afstand software te kunnen gebruiken. En wel of geen TLS voegt dus (zo goed als) niks qua beveiliging toe. Omdat het alleen beschermd tegen pottenkijkers van wat jij doet (/er over de lijn gaat) als je extern inlogt. Terwijl met, net zo goed als zonder, die pottenkijker ook zelf kan proberen in te loggen. En TLS beschermd dus niet tegen software die lek is en publiekelijk toegankelijk is.
mTLS doet dat mogelijk wel. Omdat de client dan de verbinding opzet op basis van een lokaal beschikbaar (client) certificaat. Als de webserver / reverse proxy dat certificaat correct valideert zit de software zelf wel weer achter een endpoint waarvoor je geauthenticeerd moet zijn zonder dat de "doel software" zelf die authenticatie regelt.

Dus nee. "Remote op PCs kunnen inloggen" is in mijn boek geen valide reden om een poort open te zetten. Want dit is niet iets dat je publiekelijk aanbiedt. Dus moet het achter fatsoenlijke authenticatie zitten, en een VPN voorziet daar in (en beschermd tegen MitM aanvallen / pottenkijkers, onafhankelijk van of de achterliggende software wel of geen TLS ondersteund). Een poort open zetten hoort alleen bij software die de hele wereld / iedereen mag benaderen. En dat is in jouw situatie duidelijk niet het geval.

Acties:
  • 0 Henk 'm!
CrankyGamerOG schreef op zaterdag 3 mei 2025 @ 12:55:
[...]

Ja maar dan gebruik jij wss mdnsrepeater ;) (of iets vergelijkbaars ;) )
IIRC heeft de Hue Bridge dat niet perse nodig. In de tijd dat ik die nog gebruikte (en dat is alweer een jaar of 5 geleden) deed de bridge zijn eigen interne IP adres doorsturen naar een server van Signify. Waarbij de server het ontvangen (interne) IP adres doet opslaan samen met het IP adres waarvan die aanroep afkomstig was (het publieke IP dus). Vervolgens deed de app ook een aanroep naar de Signify server, die vervolgens in de database de "interne IP adressen" opzocht voor het binnenkomende (externe) IP adres en antwoordde met die lijst van IPs. En zonder mDNS repeater / reflector werkt discovery over VLANs dan ook. Maar het vereist uiteraard wel internet toegang (maar geen account).

En ook het gebruik van mDNS is natuurlijk niks mis mee. Het enige waar het voor zorgt is dat mogelijke rogue apparaten een mDNS discovery kunnen sturen naar andere VLANs, en antwoord krijgt. Maar dan weet dat apparaat dus alleen welke apparaten / diensten er ergens op het netwerk te vinden zijn. Maar als je de rest vervolgens met de firewall dichttimmert kan dat rogue apparaat er nog steeds geen verbinding mee maken. Het enige lek is dus de informatie dat er een bepaald apparaat ergens in huis staat en wat het IP adres is. Maar zolang er niet mee verbonden kan worden is die informatie relatief onschuldig.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
Will_M schreef op zaterdag 3 mei 2025 @ 12:35:
[...]


Ik heb m'n HUE Bridges (3-atuks) hier toch écht in een eigen VLAN staan en kom daar, ook middels de HUE App zonder inlog bij Signify, gewoon 'binnendoor' bij vanuit het VLAN waarin m'n Apple spullen (waaronder wat Homekit spul én m'n iPhone) zich bevinden.

>:)
Ja, de eerste Hue bridge wel, omdat ik een Apple TV gebruik als Homekit Hub, maar de 2e Hue bridge niet.

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
CrankyGamerOG schreef op zaterdag 3 mei 2025 @ 12:55:
[...]

Ja maar dan gebruik jij wss mdnsrepeater ;) (of iets vergelijkbaars ;) )
Helemaal correct (en tevens juist) d:)b

Je kunt dat tegenwoordig gelukkig pér VLAN afzonderlijk aangeven waarbij de limiet van Max. 4 netwerken er tegenwoordig ook niet meer is (volgens mij)..
ASS-Ware schreef op zaterdag 3 mei 2025 @ 14:41:
[...]

Ja, de eerste Hue bridge wel, omdat ik een Apple TV gebruik als Homekit Hub, maar de 2e Hue bridge niet.
Nee hoor, ik kan ze gewoon alle drie bereiken en zie ze ook alle drie in Homekit als 'Bridge'. Wat ik sinds die eis/wens van een verplicht account wel mis is de optie om m'n HUE bridges te laten synchroniseren met Homekit.

@RobertMe Die HUE bridges van me wéten niet eens van het bestaan van Signify servers of zelfs maar van andere HUE bridges op m'n netwerk af om daar gezamenlijk d'r configuratie op te kunnen slaan (buiten het feit dat ze daar wel d'r firmwareupdates vandaan kunnen halen). Ik heb dus ook géén account daar.

Eigenlijk moet ik nog eens een keer naar een Third-Party Zigbee stick gaan kijken óf alles meteen omzetten naar 'Matter'..... Maar dat laatste protocol vertrouw ik nog steeds niet helemaal qua capaciteiten.

[ Voor 58% gewijzigd door Will_M op 03-05-2025 15:18 ]

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
duvekot schreef op zaterdag 3 mei 2025 @ 13:06:
[...]

Ik zou voor dat soort toegang juist een Wireguard tunnel starten ...of tenminste een Cloudflare tunnel zodat er helemaal niets open hoeft te staan.
Dan zal ik op computers van anderen software moeten installeren en dat wil ik niet.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
RobertMe schreef op zaterdag 3 mei 2025 @ 13:12:
[...]

Tsja, ik kan ook alleen 443 open zetten naar de reverse proxy waar Home Assistant en aanverwanten, Paperless, Vikunja, ... op zitten.
Maar wie garandeert mij, of in jou geval met RDP, dat de software ook veilig is? Home Assistant is een domotica platform, geen beveiligings product, Paperless is een document beheer systeem, geen beveiligings product, Vikunja is een taken beheer systeem, geen beveiligingsproduct, RDP is om op afstand een PC over te nemen, geen beveiligingsproduct. Dus ik acht de kans relatief groot in dat deze producten lek zijn. Hun core "business" is niet beveiliging, maar iets anders. Dus de kans dat door een bug een willekeurige inlogpoging onterecht wordt geaccepteerd is relatief groot (absoluut hopelijk nog steeds klein), of dat bepaalde API aanroepen niet correct controleren of deze door een geauthenticeerde (en geauthoriseerde) gebruiker worden gedaan.
En het gebruik van TLS maakt het niet veiliger. TLS voorkomt alleen een Man in the Middle, dus als je op een externe locatie bent en daar bv wifi gebruikt dat de netwerkbeheerder daar, of een ISP onderweg, mee kijkt. Maar het voorkomt niet dat iemand gewoon verbinding kan leggen met die server/software. Alleen zal die software, hoop je dan, voldoende beveiligd zijn en dus alles achter een correct gevalideerde login zitten. Maar dat hoop je dus, die garantie heb je niet.

Terwijl een VPN maar één doel heeft, het opzetten van een beveiligde verbinding tussen jou en de VPN server / het thuisnetwerk. De ontwikkelaars van de VPN software zullen dus ook bij elke wijziging die gedaan worden de implicaties v.w.b. de veiligheid in acht nemen. Terwijl de ontwikkelaars van Home Assistant / Paperless / Vikunja / RDP gateway / ... naar hele andere zaken zullen kijken, en beveiliging een bijzaak is.
Daarom gebruik ik een VPN. Omdat ik niet afhankelijk wil zijn van een derde partij wiens "core business" beveiliging niet is om wel veilig van op afstand software te kunnen gebruiken. En wel of geen TLS voegt dus (zo goed als) niks qua beveiliging toe. Omdat het alleen beschermd tegen pottenkijkers van wat jij doet (/er over de lijn gaat) als je extern inlogt. Terwijl met, net zo goed als zonder, die pottenkijker ook zelf kan proberen in te loggen. En TLS beschermd dus niet tegen software die lek is en publiekelijk toegankelijk is.
mTLS doet dat mogelijk wel. Omdat de client dan de verbinding opzet op basis van een lokaal beschikbaar (client) certificaat. Als de webserver / reverse proxy dat certificaat correct valideert zit de software zelf wel weer achter een endpoint waarvoor je geauthenticeerd moet zijn zonder dat de "doel software" zelf die authenticatie regelt.

Dus nee. "Remote op PCs kunnen inloggen" is in mijn boek geen valide reden om een poort open te zetten. Want dit is niet iets dat je publiekelijk aanbiedt. Dus moet het achter fatsoenlijke authenticatie zitten, en een VPN voorziet daar in (en beschermd tegen MitM aanvallen / pottenkijkers, onafhankelijk van of de achterliggende software wel of geen TLS ondersteund).
Remote Desktop Gateway is een veilige manier om RDP verbindingen te maken over het internet.
Daar is het product juist voor gemaakt.
Het draait op een Windows server die maandelijks netjes gepatcht wordt.
Een poort open zetten hoort alleen bij software die de hele wereld / iedereen mag benaderen. En dat is in jouw situatie duidelijk niet het geval.
Vandaar dus de regio block he.

Acties:
  • 0 Henk 'm!
ASS-Ware schreef op zaterdag 3 mei 2025 @ 17:53:
[...]

Vandaar dus de regio block he.
De regioblok die niet perse veel helpt. Dan zorgen "ze" wel voor een Nederlands IP (een VPS bij een Nederlandse provider heb je al voor een paar euro per maand).

offtopic:
Kwam afgelopen week een verhaal tegen over Noord Koreaanse "spionnen" die westerse bedrijven "infiltreren". Solliciteren voor remote werk, En dan enerzijds mensen betalen voor hun identiteit (schijnt het goed te doen in Oekraïne, zeggen dat het nodig is als bescherming tegen China die de Russen ondersteunen) en anderzijds "laptop farms" waar het bedrijf de laptop naar toe moet sturen en bv gewoon bij een Amerikaan thuis is (dus "lokaal IP adres op een consumenten aansluiting") die betaald krijgt om daar meerdere laptops aan te sluiten. En de Noord Koreanen loggen dus gewoon remote in.
Uiteraard zal het niet snel zo ver gaan voor iets dat iemand thuis draait. Maar het toont wel aan hoe inventief men is en hoe "ver" ze gaan. En een IP blok is dan toch alweer vrij makkelijk ook door een script kiddie te omzeilen (door dus lokaal een VPS te huren voor een paar euro of zelfs gewoon een VPN dienst af te sluiten met exit nodes over de hele wereld).

Acties:
  • 0 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
ASS-Ware schreef op zaterdag 3 mei 2025 @ 17:49:
[...]

Dan zal ik op computers van anderen software moeten installeren en dat wil ik niet.
Bij een Cloudflare tunnel hoeft dat niet .. dan heb je alleen op de gateway cloudflared nodig en krijg je een endpoint waar je naar toe kan verbinden. En die kan je weer onder je eigen domain laten draaien .. maar dan ziet het internet dus een Cloudflare IP als endpoint .. ipv je huis IP.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
RobertMe schreef op zaterdag 3 mei 2025 @ 18:02:
[...]

De regioblok die niet perse veel helpt. Dan zorgen "ze" wel voor een Nederlands IP (een VPS bij een Nederlandse provider heb je al voor een paar euro per maand).
Uiteraard, maar het aantal alarmen is wel flink afgenomen.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
duvekot schreef op zaterdag 3 mei 2025 @ 18:19:
[...]

Bij een Cloudflare tunnel hoeft dat niet .. dan heb je alleen op de gateway cloudflared nodig en krijg je een endpoint waar je naar toe kan verbinden. En die kan je weer onder je eigen domain laten draaien .. maar dan ziet het internet dus een Cloudflare IP als endpoint .. ipv je huis IP.
Dank je, daar ga ik eens naar kijken.

Acties:
  • 0 Henk 'm!

  • Uberprutser
  • Registratie: Januari 2000
  • Laatst online: 22:24
Vandaag handmatig 9.1.120 via SSH op mijn Unifi Express gezet met het idee, erger kan het niet worden qua performance (GUI). Ben verbaasd dat ie nu soepel en snel gaat! Ergens klikken in de GUI en er is gelijk antwoord.

As you may already have guessed, following the instructions may break your system and you are on your own to fix it again.


Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 18-09 19:49

3DDude

I void warranty's

ASS-Ware schreef op zaterdag 3 mei 2025 @ 18:28:
[...]

Dank je, daar ga ik eens naar kijken.
hebben jullie daar een blog over ? en is dat gratis op te zetten.
Dat is wel interessant voor mijn UDM SE :D

Be nice, You Assholes :)


Acties:
  • +2 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
3DDude schreef op zaterdag 3 mei 2025 @ 22:38:
[...]

hebben jullie daar een blog over ? en is dat gratis op te zetten.
Dat is wel interessant voor mijn UDM SE :D
Ik vond net deze:
https://www.crosstalksolu...ed%20Domain%20Names%20aka.

En deze:
https://developers.cloudf...ections/connect-networks/

En ook deze:
YouTube: You Need to Learn This! Cloudflare Tunnel Easy Tutorial

Maar een kritische noot:
YouTube: You should NOT use Cloudflare Tunnel (if you do this...)

[ Voor 33% gewijzigd door ASS-Ware op 04-05-2025 01:41 ]


Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
duvekot schreef op zaterdag 3 mei 2025 @ 18:19:
[...]

Bij een Cloudflare tunnel hoeft dat niet .. dan heb je alleen op de gateway cloudflared nodig en krijg je een endpoint waar je naar toe kan verbinden. En die kan je weer onder je eigen domain laten draaien .. maar dan ziet het internet dus een Cloudflare IP als endpoint .. ipv je huis IP.
En cloudflare kan meekijken met alles wat je heen en weer stuurt, onder andere user id en password voor bepaalde interne services.
Nee, dank je wel.

Acties:
  • +4 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
ASS-Ware schreef op zondag 4 mei 2025 @ 01:43:
[...]

En cloudflare kan meekijken met alles wat je heen en weer stuurt, onder andere user id en password voor bepaalde interne services.
Nee, dank je wel.
offtopic:
Als je daar bang voor bent dan moet je stoppen met gebruiken van een groot deel van het internet. 20% van al het internet verkeer gaat via Cloudflare, waarbij een groot deel daarvan ook via de zelfde technologie als Cloudflare Tunnel verloopt.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
duvekot schreef op zondag 4 mei 2025 @ 07:41:
[...]

offtopic:
Als je daar bang voor bent dan moet je stoppen met gebruiken van een groot deel van het internet. 20% van al het internet verkeer gaat via Cloudflare, waarbij een groot deel daarvan ook via de zelfde technologie als Cloudflare Tunnel verloopt.
Dat heeft toch niets te maken met mijn interne services?
Als ik via CloudFlare connect met mijn nas, dan gaan er een user id en password door die tunnel.

Acties:
  • +3 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
ASS-Ware schreef op zondag 4 mei 2025 @ 21:44:
[...]

Dat heeft toch niets te maken met mijn interne services?
Als ik via CloudFlare connect met mijn nas, dan gaan er een user id en password door die tunnel.
Je logt nooit ergens in op internet? Of verstuurt informatie over internet? Want dat gaat ook in veel gevallen via Cloudflare (of een andere partij die CDN services of andere Proxy services aanbied).
Tweakers loopt via Akamai bijvoorbeeld .. dus die kunnen in theorie ook alles zien wat je verstuurt en post.
Maar als je dat vervelend vind .. dan blijft er weinig anders over dan een eigen VPN naar huis of de oplossing die je nu gebruikt.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:22
duvekot schreef op zondag 4 mei 2025 @ 21:52:
[...]

Je logt nooit ergens in op internet? Of verstuurt informatie over internet? Want dat gaat ook in veel gevallen via Cloudflare (of een andere partij die CDN services of andere Proxy services aanbied).
Tweakers loopt via Akamai bijvoorbeeld .. dus die kunnen in theorie ook alles zien wat je verstuurt en post.
Maar als je dat vervelend vind .. dan blijft er weinig anders over dan een eigen VPN naar huis of de oplossing die je nu gebruikt.
Ik typte intern.
Lokale user id’s op een nas, active directory credentials voor RDP toegang op een server, onder andere.

Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 21:56

Falcon10

Hit it i would !

Heeft Ubiquiti eigenlijk nog 8 poorts rack mount switchen?
Ik heb een paar G1 USW-8-POE150, en zou eigenlijk nog een extra moeten hebben voor uitbreiding van men netwerk, maar ze hebben nu enkel de "utility" modellen. De echte rack modellen zitten nu blijkbaar in hun standard modellen, maar dan zit je al minstens met 16 poorts.

Heb eigenlijk maar een 8 tal poorten nodig, waarvan 2 POE voor Unifi cameras en 230 volt aansluiting rechtstreeks, dus geen USB-C voeding.
Of ben ik "gedoemd" om zo van die Flex modellen te kiezen?

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Nu online

BiG-GuY

Moderator Wonen & Mobiliteit
Falcon10 schreef op dinsdag 6 mei 2025 @ 19:13:
Heeft Ubiquiti eigenlijk nog 8 poorts rack mount switchen?
Ik heb een paar G1 USW-8-POE150, en zou eigenlijk nog een extra moeten hebben voor uitbreiding van men netwerk, maar ze hebben nu enkel de "utility" modellen. De echte rack modellen zitten nu blijkbaar in hun standard modellen, maar dan zit je al minstens met 16 poorts.

Heb eigenlijk maar een 8 tal poorten nodig, waarvan 2 POE voor Unifi cameras en 230 volt aansluiting rechtstreeks, dus geen USB-C voeding.
Of ben ik "gedoemd" om zo van die Flex modellen te kiezen?
Vast overkill, maar je hebt ook deze: https://eu.store.ui.com/e...roducts/usw-pro-xg-10-poe

En van de verschillende Utility modellen kan je ook 3D geprinte rackmounts vinden online. Je hebt zelfs modellen met in 1U 19" een UCG-Fiber en een USW-Flex-2.5G-PoE.

Gallery V&A


Acties:
  • +1 Henk 'm!

  • Novartis
  • Registratie: Oktober 2014
  • Laatst online: 22:47
Hoi,

Wie kan mij helpen met het volgende.

Ik heb ODF/Odido met een UXG Max, maar nog wel met de converter in gebruik.

Nu wil ik overstappen naar de UCG Fiber en wil nu ook de converter er tussen uit hebben.

De vraag is nu wat ik nodig heb aan de SFP modules, gezien ik door de termen niet begrijp welke nodig is of waar ik nog anders op moet letten.

Acties:
  • 0 Henk 'm!

  • rens-br
  • Registratie: December 2009
  • Nu online

rens-br

Admin IN & Moderator Mobile
Novartis schreef op woensdag 7 mei 2025 @ 22:37:
Hoi,

Wie kan mij helpen met het volgende.

Ik heb ODF/Odido met een UXG Max, maar nog wel met de converter in gebruik.

Nu wil ik overstappen naar de UCG Fiber en wil nu ook de converter er tussen uit hebben.

De vraag is nu wat ik nodig heb aan de SFP modules, gezien ik door de termen niet begrijp welke nodig is of waar ik nog anders op moet letten.
Hangt er voornamelijk vanaf welke netwerktechnologie je hebt vanuit Odido. Welke (O)NT heb je?

Acties:
  • 0 Henk 'm!

  • TweakerMarco
  • Registratie: December 2007
  • Laatst online: 08:18
Novartis schreef op woensdag 7 mei 2025 @ 22:37:
Hoi,

Wie kan mij helpen met het volgende.

Ik heb ODF/Odido met een UXG Max, maar nog wel met de converter in gebruik.

Nu wil ik overstappen naar de UCG Fiber en wil nu ook de converter er tussen uit hebben.

De vraag is nu wat ik nodig heb aan de SFP modules, gezien ik door de termen niet begrijp welke nodig is of waar ik nog anders op moet letten.
Heb dezelfde vraag met wat ik nu nodig heb met een Cloud Gateway Fiber en een Odido glasvezel verbinding. Heb nu onderstaand kastje binnengekregen.

Afbeeldingslocatie: https://tweakers.net/i/dyZX-SAGU2tnTCIoGRtFUcFGljc=/800x/filters:strip_icc():strip_exif()/f/image/hzPnkjeuJZw5EOu8UNdmCwxk.jpg?f=fotoalbum_large

Acties:
  • 0 Henk 'm!

  • Novartis
  • Registratie: Oktober 2014
  • Laatst online: 22:47
Ik heb een kastje van ODF zelf met “uw glasvezelaansluiting” en een kastje van Huawei met een lampje op PON en LAN. Lampje op LOS staat uit.

Deze 2 zijn verbonden met elkaar met een gele kabel met groene kop.

Vanaf de Huawei ga ik met een UTP naar de UXG.

Acties:
  • 0 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Nu online

BiG-GuY

Moderator Wonen & Mobiliteit
Op de onderkant staat het typenummer genoteerd. Huawei heeft een versie voor GPON en een versie voor XGS-PON. Beiden hebben een ander type module nodig.

Gallery V&A


Acties:
  • +1 Henk 'm!

  • franssie
  • Registratie: Februari 2000
  • Laatst online: 01:14

franssie

Save the albatross

TweakerMarco schreef op woensdag 7 mei 2025 @ 23:13:
[...]


Heb dezelfde vraag met wat ik nu nodig heb met een Cloud Gateway Fiber en een Odido glasvezel verbinding. Heb nu onderstaand kastje binnengekregen.

[Afbeelding]
Waarom laat je het niet eerst aansluiten en kijk je of het werkt? Daarna je "omdat het kan" scenario om dat er uit te halen? (ik heb noot echt begrepen waarom dat zo leuk is, maar als het kan is voor mij voldoende reden verder)

franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar


Acties:
  • 0 Henk 'm!

  • Byte
  • Registratie: September 2010
  • Niet online
Vorige week een Cloud Gateway Fiber gekocht voor een klant. Het doel was om met de eerste 4 RJ45 poorten de Ziggo WAN IP-adressen uit te delen voor haar huurders, maar heb via support begrepen dat dit niet mogelijk is als je het Ziggo subnet al gebruik op je WAN poort. Om die reden ook maar een Draytek router bestelt om dit te regelen.
Hoor hele positieve verhalen over het apparaat, heb gewoon zin om hem te plaatsen!

Acties:
  • +1 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
Byte schreef op donderdag 8 mei 2025 @ 10:25:
Vorige week een Cloud Gateway Fiber gekocht voor een klant. Het doel was om met de eerste 4 RJ45 poorten de Ziggo WAN IP-adressen uit te delen voor haar huurders, maar heb via support begrepen dat dit niet mogelijk is als je het Ziggo subnet al gebruik op je WAN poort. Om die reden ook maar een Draytek router bestelt om dit te regelen.
Hoor hele positieve verhalen over het apparaat, heb gewoon zin om hem te plaatsen!
Waarom zou het met een Draytek dan wel lukken?

Acties:
  • 0 Henk 'm!

  • Byte
  • Registratie: September 2010
  • Niet online
duvekot schreef op donderdag 8 mei 2025 @ 10:59:
[...]

Waarom zou het met een Draytek dan wel lukken?
Dat kun je met routed subnet oplossen, is in ieder geval gelukt bij andere klanten. De Unifi controller laat blijkbaar een foutmelding zien dat het subnet al in gebruik is door je WAN poort.

Acties:
  • 0 Henk 'm!

  • DukeBox
  • Registratie: April 2000
  • Nu online

DukeBox

loves wheat smoothies

Byte schreef op donderdag 8 mei 2025 @ 11:01:
Dat kun je met routed subnet oplossen, is in ieder geval gelukt bij andere klanten.
Heb je dan 4 RFC 1918 subnetten met NAT via een dedicated WAN ip? Want dat kan met Unifi ook.

Duct tape can't fix stupid, but it can muffle the sound.


Acties:
  • 0 Henk 'm!

  • Byte
  • Registratie: September 2010
  • Niet online
DukeBox schreef op donderdag 8 mei 2025 @ 11:21:
[...]

Heb je dan 4 RFC 1918 subnetten met NAT via een dedicated WAN ip? Want dat kan met Unifi ook.
Het is een enkel subnet (/29) waar we onze router (Cloud Fiber) op aansluiten en daarachter de 4 huurders met een eigen WAN IP. Omdat dit met Unifi niet lijkt te gaan gebruiken we een Draytek als hoofd router en vervolgens een Cloud Fiber router voor het klanten netwerk (de huurders zitten hier nu dus niet achter).

Acties:
  • +1 Henk 'm!
Byte schreef op donderdag 8 mei 2025 @ 11:01:
[...]


Dat kun je met routed subnet oplossen, is in ieder geval gelukt bij andere klanten. De Unifi controller laat blijkbaar een foutmelding zien dat het subnet al in gebruik is door je WAN poort.
We hebben behoefte aan wat meer diepgang, je wilt publieke adressen uitdelen per klant? Wie routeert die adressen dan verder voor deze klanten?

Acties:
  • 0 Henk 'm!

  • DukeBox
  • Registratie: April 2000
  • Nu online

DukeBox

loves wheat smoothies

Byte schreef op donderdag 8 mei 2025 @ 11:34:
Het is een enkel subnet (/29) waar we onze router (Cloud Fiber) op aansluiten en daarachter de 4 huurders met een eigen WAN IP. Omdat dit met Unifi niet lijkt te gaan gebruiken we een Draytek als hoofd router en vervolgens een Cloud Fiber router voor het klanten netwerk (de huurders zitten hier nu dus niet achter).
Maar wat voegt die router dan toe? Je hebt dan toch genoeg aan een switch om 4 poorten te hebben?
Of wil je ze transparant kunnen firewallen (wat volgens mij met draytek ook niet kan met > 1 wan poort)?
b.t.w. Voor dat soort situaties gebruik ik een Cisco ASA.

[ Voor 13% gewijzigd door DukeBox op 08-05-2025 11:41 ]

Duct tape can't fix stupid, but it can muffle the sound.


Acties:
  • +1 Henk 'm!

  • Byte
  • Registratie: September 2010
  • Niet online
stormfly schreef op donderdag 8 mei 2025 @ 11:35:
[...]


We hebben behoefte aan wat meer diepgang, je wilt publieke adressen uitdelen per klant? Wie routeert die adressen dan verder voor deze klanten?
Zoals in mijn vorige post aangegeven is het een Ziggo /29 subnet. Het Ziggo modem routeert de boel verder, wij moeten er alleen voor zorgen dat onze apparatuur de WAN IP-adressen uitdeelt en fungeren daarbij ook als gateway voor de huurders. Verder heeft de huurder klant ook de wens een eigen netwerk te hebben, daar wordt de Cloud Fiber router voor gebruikt. Hij heeft dan zelf ook overzicht tot/in zijn eigen netwerk via een interface/app, wat één van de wensen is en Unifi sterk in is.
DukeBox schreef op donderdag 8 mei 2025 @ 11:36:
[...]

Maar wat voegt die router dan toe? Je hebt dan toch genoeg aan een switch om 4 poorten te hebben?
Of wil je ze transparant kunnen firewallen (wat volgens mij met draytek ook niet kan)?
b.t.w. Voor dat soort situaties gebruik ik een Cisco ASA.
Het is de bedoeling dat wij het netwerk beheren bij deze klant en het uitdelen van de WAN IP-adressen beheren. Het is op zich allemaal niet zo heel complex, men heeft alleen een poort nodig waar zij op in kunnen prikken en de klant wil zoveel mogelijk inzicht hebben op het geheel (met allemaal fancy grafieken en zo :P )

[ Voor 31% gewijzigd door Byte op 08-05-2025 11:43 ]


Acties:
  • 0 Henk 'm!

  • DukeBox
  • Registratie: April 2000
  • Nu online

DukeBox

loves wheat smoothies

Byte schreef op donderdag 8 mei 2025 @ 11:40:
Het is de bedoeling dat wij het netwerk beheren bij deze klant en het uitdelen van de WAN IP-adressen beheren.
Je wil een subnet van /29 opsplitsen in /32 met DHCP? Dat kan ook niet met een draytek zover ik weet.

Duct tape can't fix stupid, but it can muffle the sound.


Acties:
  • 0 Henk 'm!

  • nils7
  • Registratie: Mei 2004
  • Laatst online: 22:40
Oke ik heb hulp nodig met mijn set up.

Nieuwbouw huis en wilde een compleet nieuwe set up waarbij ik 1 Wifi netwerk heb met verschillende Accesspoints ivm alle wanden beton en gelukkig heb ik in veel ruimtes Cat6 laten aanleggen.

Ik heb het volgende aangeschaft:
1 x Dream Router 7
1 x USW Lite PoE 8
2 x U7 Pro Wall
2 x Express 7

De USW Lite zit aan de Dream Router en de Access Points aan de USW Lite.

Volgens hun eigen AI assistent moet dit gewoon kunnen.
Maar via de Unifi app heb ik problemen met adopting, dit had ik gisteren en heb de hoop toen opgegeven en was er even mee gestopt.
Het lijkt alsof er maar 2 AP's geconnect kunnen worden aan de USW want telkens als ik de derde of de vierde aansluit klapt er een andere uit.

Daarnaast ziet de DreamRouter de Express ook zonder dat ze bedraad verbonden zijn.
Ik heb inmiddels de "mesh" functie uitgezet.

Ik heb al wat gegoogled en heb ik gevonden dat ik de set up beter via de browser van mn laptop kan doen.
Dus via unifi.ui.com
De pairing gaat op die manier via het resetten van de AP's (via de app geeft hij die suggestie niet).

Dit ben ik op het moment van schrijven aan het doen.
Ik heb op dit moment de U7 Pro walls geconnect aan de USW Lite en het adopting process van de Express 7 is net voltooid (bedraad geeft hij aan).
Tijdens de adopting van de U7 Pro ging mijn USW lite offline en dat merkte ik gisteren dat die veel offline ging, ook andere AP's zomaar at random.

Tijdens het typen van dit bericht, Murphies law, merk ik voor het eerste dat de set up stabiel blijft.
Ik ga zo nog proberen de laatste express 7 aan te sluiten.

Maar mocht ik adopting issues of offline issues blijven houden wat kan ik dan het beste doen?

Afbeeldingslocatie: https://tweakers.net/i/Hcu0MPCac0lwtek4sf2S2TP03pY=/800x/filters:strip_exif()/f/image/zdS7G9sbgTIhsi2DGAwc8J1N.png?f=fotoalbum_large

[ Voor 4% gewijzigd door nils7 op 08-05-2025 16:24 ]

NIO ET5 | Tesla Model Y LR | iRacing Profiel | To finish first, you first have to finish!


Acties:
  • 0 Henk 'm!

  • Skynett
  • Registratie: Augustus 2019
  • Laatst online: 05:56
@nils7, heb je beide express 7 wel eerst in AP mode gezet voordat je ze adopt in de Dream Router 7?
Zo nee, dan heb je drie controllers binnen één netwerk draaien en zo is dat spul niet ontworpen en kunnen er allerlei rare dingen gebeuren.

Hier moet alle shit staan die ik heb.


Acties:
  • 0 Henk 'm!

  • nils7
  • Registratie: Mei 2004
  • Laatst online: 22:40
Skynett schreef op donderdag 8 mei 2025 @ 16:23:
@nils7, heb je beide express 7 wel.in AP mode gezet voordat je ze adopt in de Dream Router 7?
Zo nee, dan heb je drie controllers binnen één netwerk draaien en zo is dat spul niet ontworpen en kunnen er allerlei rare dingen gebeuren.
Hoe kan ik die AP modus zetten want meer dan "adopt" zie ik niet in de console?

NIO ET5 | Tesla Model Y LR | iRacing Profiel | To finish first, you first have to finish!


Acties:
  • 0 Henk 'm!

  • Skynett
  • Registratie: Augustus 2019
  • Laatst online: 05:56
Dat zou ik met Google opzoeken.
Ik heb dat spul zelf namelijk niet in gebruik.

In a nutshell: eerst alleen een Express 7 aansluiten, in AP mode zetten en weer uitzetten. Dan nr 2, en dan de DR 7 aansluiten en aanzetten.

Wellicht ben je een van de eerste die dat hier zo in gebruik heeft, komt namelijk niet zo vaak voor.

[ Voor 108% gewijzigd door Skynett op 08-05-2025 16:29 ]

Hier moet alle shit staan die ik heb.


Acties:
  • 0 Henk 'm!

  • nils7
  • Registratie: Mei 2004
  • Laatst online: 22:40
Skynett schreef op donderdag 8 mei 2025 @ 16:25:
Dat zou ik met Google opzoeken.
Ik heb dat spul zelf namelijk niet in gebruik.

In a nutshell: eerst alleen een Express 7 aansluiten, in AP mode zetten en weer uitzetten. Dan nr 2, en dan de DR 7 aansluiten en aanzetten.

Wellicht ben je een van de eerste die dat hier zo in gebruik heeft, komt namelijk niet zo vaak voor.
Google was niet behulpzaam (geen 1 optie die dat gaf of via YouTube die settings heb ik niet :( ) maar het is me gelukt met gewoon adoption (tot nu toe):

Afbeeldingslocatie: https://tweakers.net/i/Bwz3c0r98yk8S6QD5Q2InsDgk6g=/800x/filters:strip_exif()/f/image/UcRMP9LfhDfVkHQ6iX4MCcjh.png?f=fotoalbum_large

[ Voor 5% gewijzigd door nils7 op 08-05-2025 16:45 ]

NIO ET5 | Tesla Model Y LR | iRacing Profiel | To finish first, you first have to finish!


Acties:
  • +1 Henk 'm!

  • Masimo
  • Registratie: Maart 2005
  • Laatst online: 17-09 22:32
@nils7 Let wel even op de kanaal instellingen op je 5 GHz netwerk. Zet ieder AP op zijn eigen kanaal.
(Of staan ze zo ver uit elkaar dat hun bereik niet overlapt?)

En ik ben wel nieuwsgierig naar je keuze voor de twee Express 7. Form factor?

[ Voor 19% gewijzigd door Masimo op 08-05-2025 20:58 ]


Acties:
  • 0 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 04:49
Masimo schreef op donderdag 8 mei 2025 @ 20:55:
En ik ben wel nieuwsgierig naar je keuze voor de twee Express 7. Form factor?
Daar ben ik ook wel benieuwd naar @nils7 .. de vorige keer in dit topic was het advies om extra APs te kopen ...

De Express 7 is net zo duur als een U7 Pro XG .. (wat ook al overkill is)

Acties:
  • 0 Henk 'm!

  • DukeBox
  • Registratie: April 2000
  • Nu online

DukeBox

loves wheat smoothies

Masimo schreef op donderdag 8 mei 2025 @ 20:55:
En ik ben wel nieuwsgierig naar je keuze voor de twee Express 7. Form factor?
Ik heb ook 2x de UX7 genomen, mijn alternatief had de U7 Pro XG geweest, voor/tegen waren:
+ Betere 5GHz gain en algehele radiation patern bij verticale plaatsing.
+ Je hebt een 2.5G poort extra (t.o.v. de U7 Pro XG) waar je eventueel nog iets op kan aansluiten.
+ Het schermpje is en leuke toevoeging.. verder niet echt boeiend.
+ staat nu midden in de woonkamer en ziet er wel ff strakker uit dan die schotel en makkelijker te verplaatsen.
+ in geval mijn gateway het begeeft heb ik een backup gateway
- Geen PoE dus remote power cycle is niet mogelijk (losse voeding bij de UX7 kan ook een voordeel zijn).
- Moet het gat dichtmaken waar mijn UAC Pro aan de muur hing.

Verder nog een paar kleine persoonlijke dingetjes maar over het algemeen was er niet veel reden om voor de U7 Pro XG te gaan in mijn geval. Op mijn werk zou ik overigens wel gewoon voor de U7 Pro XG gaan als ik daar de UAC Pro's ga vervangen.

Overigens hoef je niets bijzonders te doen, gewoon adopten op je controller (moet wel up-to-date zijn) en klaar. Gaat dan vanzelf in AP mode.

[ Voor 10% gewijzigd door DukeBox op 08-05-2025 23:05 ]

Duct tape can't fix stupid, but it can muffle the sound.


Acties:
  • 0 Henk 'm!

  • nils7
  • Registratie: Mei 2004
  • Laatst online: 22:40
duvekot schreef op donderdag 8 mei 2025 @ 21:24:
[...]

Daar ben ik ook wel benieuwd naar @nils7 .. de vorige keer in dit topic was het advies om extra APs te kopen ...

De Express 7 is net zo duur als een U7 Pro XG .. (wat ook al overkill is)
Masimo schreef op donderdag 8 mei 2025 @ 20:55:
@nils7 Let wel even op de kanaal instellingen op je 5 GHz netwerk. Zet ieder AP op zijn eigen kanaal.
(Of staan ze zo ver uit elkaar dat hun bereik niet overlapt?)

En ik ben wel nieuwsgierig naar je keuze voor de twee Express 7. Form factor?
Ik wilde iets wat niet afhankelijk was van PoE ondanks dat hij is aangesloten op een Cat6.

ik denk dat ze elkaar wel overlappen maar deze 4 AP's zijn helaas wel nodig voor een volledig dekkend netwerk in het huis.
Zelf nu nog haal ik op de minste plek 400 Mbps op mijn 1Gbps verbinding.
De andere plekken varieren tussen de 600 en 910.

Ben nu weer op locatie en het netwerk blijft stabiel.

Een oud collega van me uit Oostenrijk is nu dit weekend over om met ons de Efteling te bezoeken.
Hij vertelde mij gister avond op zijn werk Unifi te installeren en had zelfs een Tshirt met het UI logo erop (helaas wist ik dit van te voren van hem want dat had letterlijk mijn comment van een paar uren er voor overbodig gemaakt).
Ik ga hem vandaag even vragen of hij even de juiste instellingen goed wil zetten.
Ben helaas een leek in dit soort dingen :( en waarom alles nu wel werkt en voorheen niet heb ik ook geen idee.
Ik denk dat de manier van Adopting via de app gewoon niet lekker werkte en de reset knop zoals de web interface aangaf beter werkt.

NIO ET5 | Tesla Model Y LR | iRacing Profiel | To finish first, you first have to finish!


Acties:
  • 0 Henk 'm!

  • Novartis
  • Registratie: Oktober 2014
  • Laatst online: 22:47
BiG-GuY schreef op donderdag 8 mei 2025 @ 00:13:
Op de onderkant staat het typenummer genoteerd. Huawei heeft een versie voor GPON en een versie voor XGS-PON. Beiden hebben een ander type module nodig.
Afbeeldingslocatie: https://tweakers.net/i/sRlVJque2axgp2PZydsHb3zo1Tg=/800x/filters:strip_icc():strip_exif()/f/image/rFWLE5kBaISRnUAjUNWMXXiC.jpg?f=fotoalbum_large

GPON dus?

Acties:
  • 0 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Nu online

BiG-GuY

Moderator Wonen & Mobiliteit
Jup, dit is nog de normale GPON, niet XGS-PON. Dan moet je een specifieke GPON module hebben, weet niet zeker of je provider alternatieve GPON modules ondersteund in jouw gebied, want ze moeten wel aangemeld kunnen worden op hun netwerk.

FS.com heeft modules waarbij je het S/N kan aanpassen, zodat hij het op papier zou herkennen als de originele. Die heb ik zelf echter nooit werkend gekregen in mijn UDM-SE toen.

Het verschilt ook per gebied welke XGS-PON modules werken in XGS-PON netwerken. Laatste wat ik had gelezen is dat Odido XGS-PON enkel kan met de andere modules als je niet via volledig Odido zit.

[ Voor 14% gewijzigd door BiG-GuY op 11-05-2025 17:23 ]

Gallery V&A


Acties:
  • 0 Henk 'm!

  • UltraInstinct
  • Registratie: November 2017
  • Laatst online: 08-09 18:25
Afbeeldingslocatie: https://tweakers.net/i/rZh8gqeMQmOu5ddAuZmlJTJI5-M=/800x/filters:strip_exif()/f/image/156RaQodxT8na3c32NyC5m4R.png?f=fotoalbum_large

Mijn nieuwbouw appartement heeft een access internet cable punt (zie foto). Ik kan hier een Ubiquiti UniFi U7-Pro-Wall installeren maar wel laag. Heb begrepen dat de wifi verbinding hierdoor vele malen slechter kan zijn.

Andere optie is de aannemer een cable access point in het plafond laten installeren. Kost dan 350 euro extra, maar dan kan ik een Ubitquiti schotel aan het plafond installeren. Welke zou beter zijn? Als ik goed genoeg verbinding heb met een wall access point beneden dan scheelt het me veel geld om bij het plafond eentje te installeren.

Acties:
  • 0 Henk 'm!

  • jack zomer
  • Registratie: Oktober 2020
  • Niet online
Ik heb een inwall achter een bank laag bij de grond.
Geen probleem in de woonkamer.


Is het puur voor de woonkamer dan verwacht ik eigenlijk niet dat je veel zal merken.

The problem with communication is the illusion it has taken place.


Acties:
  • 0 Henk 'm!

  • UltraInstinct
  • Registratie: November 2017
  • Laatst online: 08-09 18:25
jack zomer schreef op zondag 11 mei 2025 @ 18:44:
Ik heb een inwall achter een bank laag bij de grond.
Geen probleem in de woonkamer.


Is het puur voor de woonkamer dan verwacht ik eigenlijk niet dat je veel zal merken.
Afbeeldingslocatie: https://tweakers.net/i/6TeZBYMXRAJy8fTMl5iAWciinNA=/x800/filters:strip_exif()/f/image/w2EcgcNRxHSYbCqQF3ZOh5WM.png?f=fotoalbum_large

Bij 1. Zit de modem/Router, ik hoop hiermee een goed signaal te krijgen bij slaapkamer 1. En 2 komt de inwall daarmee wil ik een goed signaal in de woonkamer/kamer 2 etc. Wat denk jij?

Acties:
  • 0 Henk 'm!

  • jack zomer
  • Registratie: Oktober 2020
  • Niet online
Op de 2.4 en 5 verwacht ik geen probleem.
Heb boven mee muren tussen mij een een 2de inwall zitten.

Wifi 6 of 7 band ( geen idee welke we wat noemen) heb ik geen ervaring mee.

The problem with communication is the illusion it has taken place.


Acties:
  • +1 Henk 'm!

  • DukeBox
  • Registratie: April 2000
  • Nu online

DukeBox

loves wheat smoothies

jack zomer schreef op zondag 11 mei 2025 @ 19:04:
Wifi 6 of 7 band ( geen idee welke we wat noemen) heb ik geen ervaring mee.
Wifi 6 is ook gewoon 2.4 en 5. Wifi 6e is óók 6GHz en Wifi 7 is 6 GHz optioneel.

Duct tape can't fix stupid, but it can muffle the sound.


Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
DukeBox schreef op zondag 11 mei 2025 @ 19:07:
[...]

Wifi 6 is ook gewoon 2.4 en 5. Wifi 6e is óók 6GHz en Wifi 7 is 6 GHz optioneel.
Dat is in de Unifi Network Controller software ook mooi terug te zien op het moment dat een 2.4 only device zich al geruime tijd niet meer heeft laten 'zien' op één van je WiFi netwerken. Die dingen komen dan in de history vaak terug als zijnde '6Hhz', ook als je AP's eigenlijk geen 6Ghz. ondersteunen (zoals m'n AC Wave-2 Nano-HD AP's dat niet doen, dus).

Afbeeldingslocatie: https://tweakers.net/i/dzq2akht_OQEZxI067HraUJPULU=/800x/filters:strip_exif()/f/image/tiXE7KoBIsYXwjbLjZYbPfCM.png?f=fotoalbum_large

[ Voor 23% gewijzigd door Will_M op 11-05-2025 19:44 ]

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • jack zomer
  • Registratie: Oktober 2020
  • Niet online
DukeBox schreef op zondag 11 mei 2025 @ 19:07:
[...]

Wifi 6 is ook gewoon 2.4 en 5. Wifi 6e is óók 6GHz en Wifi 7 is 6 GHz optioneel.
Ja 6 GHz was het. Geen idee geen ervaring mee.
Durf niet te zeggen hoe goed de penetratie van 6Ghz is

The problem with communication is the illusion it has taken place.


Acties:
  • +2 Henk 'm!

  • DukeBox
  • Registratie: April 2000
  • Nu online

DukeBox

loves wheat smoothies

jack zomer schreef op zondag 11 mei 2025 @ 19:25:
Ja 6 GHz was het. Geen idee geen ervaring mee.
Durf niet te zeggen hoe goed de penetratie van 6Ghz is
Hoe hoger de GHz des te slechter het bereik. Máár dat is dus ook een voordeel gezien je daardoor ook minder last hebt van buren.

Ik ben net een ruime maand over naar 6GHz voor laptops (WiFi 7) en mobiel (WiFi 6e) en het is weer zoals vroeger toen 5GHz nog niet zo druk was. Voor het eerst is wireless op mijn laptop sneller dan bekabeld, echt super. Ga ik echter in de tuin zitten is er vrijwel geen ontvangst in 6GHz gebied, ik moet dan mijn deuren openzetten en dan heb ik weer goed ontvangst.

Duct tape can't fix stupid, but it can muffle the sound.


Acties:
  • 0 Henk 'm!

  • duderuud
  • Registratie: Mei 2000
  • Laatst online: 17-09 20:25

duderuud

Sliden is koel

Sinds kort een Odido/Delta 2G/2G verbinding icm een Zaram SFP ONT via een Cloud Gateway Fiber.

Probleem is, in de speedtest is de download altijd de volle 2G maar de upload schommelt tussen de 300 en 1600 mbit.

Dacht dat het aan de Zaram stick of kabel lag maar als ik een iperf3 test doe (bijv iperf3 -c a204.speedtest.wobcom.de -P 32) dan haal ik wel de 2000mbit.

Lijkt er dus op de de GUI variant gewoon niet lekker is. Weet iemand of het mogelijk is om de configuratie van de grafische speedtest aan te passen?

Meer mensen die dit probleem herkennen?

Edit: Lijkt er op dat het te maken heeft met het aantal parallelle connecties dat de speedtest maakt. iperf3 download test met één connectie (iperf3 -c a204.speedtest.wobcom.de -P 1 -R -t 5):
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
Connecting to host a204.speedtest.wobcom.de, port 5201
Reverse mode, remote host a204.speedtest.wobcom.de is sending
[  5] local 87.210.57.232 port 44306 connected to 62.176.247.4 port 5201
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-1.00   sec   230 MBytes  1.93 Gbits/sec                  
[  5]   1.00-2.00   sec   242 MBytes  2.03 Gbits/sec                  
[  5]   2.00-3.00   sec   251 MBytes  2.11 Gbits/sec                  
[  5]   3.00-4.00   sec   241 MBytes  2.03 Gbits/sec                  
[  5]   4.00-5.00   sec   248 MBytes  2.08 Gbits/sec                  
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-5.01   sec  1.23 GBytes  2.11 Gbits/sec  51965             sender
[  5]   0.00-5.00   sec  1.18 GBytes  2.03 Gbits/sec                  receiver


iperf3 upload test met één connectie (iperf3 -c a204.speedtest.wobcom.de -P 1 -t 5):
code:
1
2
3
4
5
6
7
8
9
10
11
12
Connecting to host a204.speedtest.wobcom.de, port 5201
[  5] local 87.210.57.232 port 52980 connected to 62.176.247.4 port 5201
[ ID] Interval           Transfer     Bitrate         Retr  Cwnd
[  5]   0.00-1.00   sec  42.0 MBytes   352 Mbits/sec   13    515 KBytes       
[  5]   1.00-2.00   sec  47.9 MBytes   402 Mbits/sec    0    571 KBytes       
[  5]   2.00-3.00   sec  52.2 MBytes   438 Mbits/sec    0    636 KBytes       
[  5]   3.00-4.00   sec  59.8 MBytes   501 Mbits/sec    0    706 KBytes       
[  5]   4.00-5.00   sec  65.0 MBytes   545 Mbits/sec    0    772 KBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-5.00   sec   267 MBytes   448 Mbits/sec   13             sender
[  5]   0.00-5.01   sec   264 MBytes   443 Mbits/sec                  receiver


Is dat standaard gedrag (van de Zaram ONT)?

[ Voor 68% gewijzigd door duderuud op 12-05-2025 10:21 ]

Motor-Forum.nl


Acties:
  • 0 Henk 'm!
duderuud schreef op maandag 12 mei 2025 @ 10:05:
Sinds kort een Odido/Delta 2G/2G verbinding icm een Zaram SFP ONT via een Cloud Gateway Fiber.

Probleem is, in de speedtest is de download altijd de volle 2G maar de upload schommelt tussen de 300 en 1600 mbit.

Dacht dat het aan de Zaram stick of kabel lag maar als ik een iperf3 test doe (bijv iperf3 -c a204.speedtest.wobcom.de -P 32) dan haal ik wel de 2000mbit.

Lijkt er dus op de de GUI variant gewoon niet lekker is. Weet iemand of het mogelijk is om de configuratie van de grafische speedtest aan te passen?

Meer mensen die dit probleem herkennen?

Edit: Lijkt er op dat het te maken heeft met het aantal parallelle connecties dat de speedtest maakt. iperf3 download test met één connectie (iperf3 -c a204.speedtest.wobcom.de -P 1 -R -t 5):
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
Connecting to host a204.speedtest.wobcom.de, port 5201
Reverse mode, remote host a204.speedtest.wobcom.de is sending
[  5] local 87.210.57.232 port 44306 connected to 62.176.247.4 port 5201
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-1.00   sec   230 MBytes  1.93 Gbits/sec                  
[  5]   1.00-2.00   sec   242 MBytes  2.03 Gbits/sec                  
[  5]   2.00-3.00   sec   251 MBytes  2.11 Gbits/sec                  
[  5]   3.00-4.00   sec   241 MBytes  2.03 Gbits/sec                  
[  5]   4.00-5.00   sec   248 MBytes  2.08 Gbits/sec                  
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-5.01   sec  1.23 GBytes  2.11 Gbits/sec  51965             sender
[  5]   0.00-5.00   sec  1.18 GBytes  2.03 Gbits/sec                  receiver


iperf3 upload test met één connectie (iperf3 -c a204.speedtest.wobcom.de -P 1 -t 5):
code:
1
2
3
4
5
6
7
8
9
10
11
12
Connecting to host a204.speedtest.wobcom.de, port 5201
[  5] local 87.210.57.232 port 52980 connected to 62.176.247.4 port 5201
[ ID] Interval           Transfer     Bitrate         Retr  Cwnd
[  5]   0.00-1.00   sec  42.0 MBytes   352 Mbits/sec   13    515 KBytes       
[  5]   1.00-2.00   sec  47.9 MBytes   402 Mbits/sec    0    571 KBytes       
[  5]   2.00-3.00   sec  52.2 MBytes   438 Mbits/sec    0    636 KBytes       
[  5]   3.00-4.00   sec  59.8 MBytes   501 Mbits/sec    0    706 KBytes       
[  5]   4.00-5.00   sec  65.0 MBytes   545 Mbits/sec    0    772 KBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-5.00   sec   267 MBytes   448 Mbits/sec   13             sender
[  5]   0.00-5.01   sec   264 MBytes   443 Mbits/sec                  receiver


Is dat standaard gedrag (van de Zaram ONT)?
Ja die upload is een dingetje, ongeveer rondom deze post gaat het hier ook over in dit topic stormfly in "[KPN XGS-PON] Eigen router/ONT gebruiken"

Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 08:19

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Nevermind....

[ Voor 156% gewijzigd door Tylen op 12-05-2025 11:25 . Reden: Ik was een beetje dom. ]

“Choose a job you love, and you will never have to work a day in your life.”

Pagina: 1 ... 314 ... 326 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen van Ubiquiti Netwerkapparatuur! Protect and Access horen daar niet bij.

Andere onderwerpen horen thuis in:
- Aankoopadvies: [Ubiquiti-apparatuur] Aankoopadvies & Discussie
- IPTV: [Ubiquiti & IPTV] Ervaringen & Discussie
- Deurbel: [Ubiquiti UniFi Protect G4 Doorbell] Ervaringen & Discussie
- Unifi Access: [Ubiquiti UniFi Acces] Ervaringen & Discussie
- Unifi Protect: [UniFi Protect] Ervaringen en Discussies

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.