• Bontje Blauw
  • Registratie: Februari 2003
  • Laatst online: 08-04 15:28
Dit is bij ons de situatie, KPN heeft die een paar jaar geleden aangelegd hier in Beekbergen.
Ik neem aan dat deze FTU "geen extra werk" is voor KPN :)

Afbeeldingslocatie: https://tweakers.net/i/Tc3MzguWJdG527Kl2EsMEig-fSc=/x800/filters:strip_icc():strip_exif()/f/image/oJRRRRyeIuQ0SpxK0IIt0SwA.jpg?f=fotoalbum_large

COTE!


  • water1309
  • Registratie: Mei 2010
  • Laatst online: 23:09
Ik ben overgestapt van Delta naar KPN en heb dus nog een Zaram ONT met de oude firmware.

Enkele jaren geleden heb ik bij Schenk ICT de zaram ONT gekocht. Dit was toen voor Delta glasvezel en mijn UDM Pro. Inmiddels ben ik verhuisd en stap ik (met een tussenstap bij Odido) nu over naar glasvezel van KPN. Ik zal de Zaram dus moeten flashen. Ik vond in dit topic de volgende link https://github.com/renedi...main/KPN%20Firmware%20UDM ⁣, maardaar staat bij "Work in Progress" (https://gathering.tweakers.net/forum/list_message/78824010#78824010). Kan iemand mij vertellen of ik aan de informatie in bovenstaande link voldoende heb? Zo niet, kan iemand mij dan aan de juiste gegevens voor het flashen helpen?

Daarnaast begrijp ik dat ik in de UDM de ipv4 configuratie op PPPoE moet zetten. Maar ik kom verschillende gebruikersnamen en wachtwoorden tegen ("niets", "internet", "kpn"). Maakt het gewoon niets uit of moet ik wel degelijk een specifieke gebruikersnaam en wachtwoord invoeren?
water1309 schreef op dinsdag 14 april 2026 @ 10:41:
Ik ben overgestapt van Delta naar KPN en heb dus nog een Zaram ONT met de oude firmware.

Enkele jaren geleden heb ik bij Schenk ICT de zaram ONT gekocht. Dit was toen voor Delta glasvezel en mijn UDM Pro. Inmiddels ben ik verhuisd en stap ik (met een tussenstap bij Odido) nu over naar glasvezel van KPN. Ik zal de Zaram dus moeten flashen. Ik vond in dit topic de volgende link https://github.com/renedi...main/KPN%20Firmware%20UDM ⁣, maardaar staat bij "Work in Progress" (https://gathering.tweakers.net/forum/list_message/78824010#78824010). Kan iemand mij vertellen of ik aan de informatie in bovenstaande link voldoende heb? Zo niet, kan iemand mij dan aan de juiste gegevens voor het flashen helpen?

Daarnaast begrijp ik dat ik in de UDM de ipv4 configuratie op PPPoE moet zetten. Maar ik kom verschillende gebruikersnamen en wachtwoorden tegen ("niets", "internet", "kpn"). Maakt het gewoon niets uit of moet ik wel degelijk een specifieke gebruikersnaam en wachtwoord invoeren?
Ik stuur je later vandaag een link naar de firmware en handleiding.

RIPE Atlas probe: 1005104


  • water1309
  • Registratie: Mei 2010
  • Laatst online: 23:09
ernstoud schreef op dinsdag 14 april 2026 @ 10:56:
[...]


Ik stuur je later vandaag een link naar de firmware en handleiding.
Bedankt!

Uit nieuwsgierigheid: is de reden dat deze informatie niet "publiekelijk" wordt gedeeld, om te voorkomen dat mensen random hun Zaram bricken?
water1309 schreef op dinsdag 14 april 2026 @ 11:28:
[...]


Bedankt!

Uit nieuwsgierigheid: is de reden dat deze informatie niet "publiekelijk" wordt gedeeld, om te voorkomen dat mensen random hun Zaram bricken?
Inderdaad. Ik stuur je zo een PB met de links.

RIPE Atlas probe: 1005104


  • le1337
  • Registratie: Oktober 2022
  • Laatst online: 20:10
Is de FS XGS-ONU-25-20NI nog steeds de go-to ONT?
(naast dat die mogelijk maar 0.01% stabieler/sneller is dan de Zaram) i.v.m. hitte waarschijnlijk.

Ik kan dit model nergens meer te koop vinden namelijk?

Of is deze gerenamed naar de XGS-SFP-ONT-MAC-I?
Wel interessant hoe daar ook een versie met Web GUI in is, ik vraag me af of je daar echt iets aan hebt maar er is geen prijs verschil verder.
le1337 schreef op dinsdag 14 april 2026 @ 19:02:
Is de FS XGS-ONU-25-20NI nog steeds de go-to ONT?
(naast dat die mogelijk maar 0.01% stabieler/sneller is dan de Zaram) i.v.m. hitte waarschijnlijk.

Ik kan dit model nergens meer te koop vinden namelijk?

Of is deze gerenamed naar de XGS-SFP-ONT-MAC-I?
Wel interessant hoe daar ook een versie met Web GUI in is, ik vraag me af of je daar echt iets aan hebt maar er is geen prijs verschil verder.
Inderdaad nu vervangen door een ander OEM product. Waarvan onduidelijk is of deze op KPN zal werken.

De Zaram werkt in ieder geval en kost de helft. Dus ik zou het wel weten.

RIPE Atlas probe: 1005104


  • Pimmetje651
  • Registratie: Oktober 2001
  • Laatst online: 21:48
Iemand hier toevallig of een een SFP liggen die in een Unifi UXG fiber zal passen icm KPN XGs-pon?

Its'nice 2be important, but it's more important 2be nice


  • Pimmetje651
  • Registratie: Oktober 2001
  • Laatst online: 21:48
Ik zie het idd, maar als niemand nog wat heeft liggen kan € technisch interessanter zijn , en is zonde om te laten liggen hè 😉 (moet helaas op de kleintjes letten)

Its'nice 2be important, but it's more important 2be nice


  • le1337
  • Registratie: Oktober 2022
  • Laatst online: 20:10
ernstoud schreef op dinsdag 14 april 2026 @ 19:04:
[...]


Inderdaad nu vervangen door een ander OEM product. Waarvan onduidelijk is of deze op KPN zal werken.

De Zaram werkt in ieder geval en kost de helft. Dus ik zou het wel weten.
Blijkbaar is het echt nog compleet dezelfde:
"De FS P/N is gewijzigd van XGS-ONU-25-20NI naar XGS-SFP-ONT-MAC-I. U kunt beide labels ontvangen, maar de functionaliteit is identiek"

In de chat van FS ook nog gevraagd en er is echt 0,0 anders alleen de naam.
le1337 schreef op dinsdag 14 april 2026 @ 21:07:
[...]


Blijkbaar is het echt nog compleet dezelfde:
"De FS P/N is gewijzigd van XGS-ONU-25-20NI naar XGS-SFP-ONT-MAC-I. U kunt beide labels ontvangen, maar de functionaliteit is identiek"

In de chat van FS ook nog gevraagd en er is echt 0,0 anders alleen de naam.
Nee. Volgens @Economics (en hij kan het weten, engineer bij KPN) niet:

Economics in "[KPN XGS-PON] Eigen router/ONT gebruiken"

RIPE Atlas probe: 1005104


  • le1337
  • Registratie: Oktober 2022
  • Laatst online: 20:10
Hmm oké,
Ik weet wel nog dat bij de vorige versie er ook één was met webinterface en één zonder.
Waar iedereen hier in het forum de non-web interface versie gebruikte (misschien ook om die reden) terwijl de Web GUI versie er wel was.

Waar @Economics alleen de Web GUI versie getest heeft.

Er is dus een kans dat de non-web GUI versie wel de volledige terminal heeft, maar dat is dan toch echt gokken als je hem koopt.
le1337 schreef op dinsdag 14 april 2026 @ 21:29:
[...]

Hmm oké,
Ik weet wel nog dat bij de vorige versie er ook één was met webinterface en één zonder.
Nee. Van de fs,com SFP is er altijd maar 1 versie geweest. Jij bedoelt de Aliexpress SFP die met en zonder GUI leverbaar was/is.

Deze: https://nl.aliexpress.com/item/1005009087379344.html

Werkt ook niet op KPN.
Er is dus een kans dat de non-web GUI versie wel de volledige terminal heeft, maar dat is dan toch echt gokken als je hem koopt.
Die gok is 100% niet werkend. Weggegooid geld.

RIPE Atlas probe: 1005104


  • le1337
  • Registratie: Oktober 2022
  • Laatst online: 20:10
ernstoud schreef op dinsdag 14 april 2026 @ 21:36:
[...]


Nee. Van de fs,com SFP is er altijd maar 1 versie geweest. Jij bedoelt de Aliexpress SFP die met en zonder GUI leverbaar was/is.

Deze: https://nl.aliexpress.com/item/1005009087379344.html

Werkt ook niet op KPN.


[...]


Die gok is 100% niet werkend. Weggegooid geld.
Je hebt:
https://www.fs.com/nl/pro...tribute=128809&id=4859542
En:
https://www.fs.com/nl/pro...tribute=128808&id=4859538

Zien er beide anders uit en alleen de 2e heeft een GUI interface.

De Web GUI versie heeft Web GUI en SSH, en de Non-web GUI heeft Telnet net zoals de oude.Afbeeldingslocatie: https://tweakers.net/i/zU4_R9cDJAGaVThB6u013_wmYBU=/x800/filters:strip_exif()/f/image/a0VzOgZyyeUQ2hcEx7HirXgp.png?f=fotoalbum_large
le1337 schreef op dinsdag 14 april 2026 @ 21:55:
[...]

Je hebt:
https://www.fs.com/nl/pro...tribute=128809&id=4859542
En:
https://www.fs.com/nl/pro...tribute=128808&id=4859538

Zien er beide anders uit en alleen de 2e heeft een GUI interface.

De Web GUI versie heeft Web GUI en SSH, en de Non-web GUI heeft Telnet net zoals de oude.[Afbeelding]
Ja, dat is nu. Maar jij zei dat er eerder al twee versies van de fs.com SFP waren. Je zei: “Ik weet wel nog dat bij de vorige versie er ook één was met webinterface en één zonder.” Maar dat is pas sinds kort.

Laat maar, we praten langs elkaar heen. Krommuniceren noemden Van Kooten en De Bie dat.

[ Voor 6% gewijzigd door ernstoud op 14-04-2026 22:26 ]

RIPE Atlas probe: 1005104


  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21-04 21:00
ernstoud schreef op dinsdag 14 april 2026 @ 21:36:
Jij bedoelt de Aliexpress SFP die met en zonder GUI leverbaar was/is.

Deze: https://nl.aliexpress.com/item/1005009087379344.html

Werkt ook niet op KPN.
Is dat ooit door iemand hier getest? Ik weet dat deze stick meerdere malen besproken is, maar heeft iemand 'm ooit daadwerkelijk getest? (Ik doel specifiek op de GUI-variant)

[ Voor 4% gewijzigd door Tom Paris op 14-04-2026 22:58 ]

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


  • leander-s
  • Registratie: November 2011
  • Laatst online: 00:41
Tom Paris schreef op dinsdag 14 april 2026 @ 22:57:
[...]


Is dat ooit door iemand hier getest? Ik weet dat deze stick meerdere malen besproken is, maar heeft iemand 'm ooit daadwerkelijk getest? (Ik doel specifiek op de GUI-variant)
Deze SFP's hebben allemaal gemeenschappelijk dat het Cortina Soc's bevatten net zoals de oude FS.com SFP waardoor eigen firmware mogelijk is. Ze bevatten alleen meestal verschillende incompatibiliteiten waardoor ze niet out of the box werken. (bijvoorbeeld verkeerde slotID's, geen ondersteuning voor de Vlan config van KPN enz..)

Of ze goed getest zijn kan ik lastig achterhalen hier op Tweakers. Zie geen mensen die er over spreken dan wel het gedocumenteerd hebben.
Wil persoonlijk nog wel een keer de challenge aangaan en er eentje aanschaffen en testen. (voor science :+ )
AliExpres is alleen de SSH-telnet versie getest. deze werkte niet.

FS.com heb ik de webinterface XGS-SFP-ONT-MAC-I getest op afstand, deze werkt tot nu toe nog niet. Krijg wel een sample maar het is maar de vraag of deze uberhaupt gaat werken. Dat zal een FS.com liggen en daar heb ik geen contacten en in alle eerlijkheid weet ik niet of ik de persoon zal zijn die daar alle moeite in gaat stoppen.

Waar het mis gaat is dat de PAD-I ontvangen wordt en wij antwoorden met een PAD-O maar deze klaarblijkelijk nergens nergens op de tconf - gem ports wordt ontvangen (waar het op lijkt) en dus niet wordt doorgezet richting de WAN-interface.

Slot ID is voor alle sticks allemaal 1, dus dat zit wel goed

[ Voor 26% gewijzigd door Economics op 14-04-2026 23:34 ]


  • wbschenk
  • Registratie: Augustus 2015
  • Laatst online: 23-04 11:05

wbschenk

www.schenkict.nl

Topicstarter
@Economics de sample komt vandaag jou kant op;)

  • water1309
  • Registratie: Mei 2010
  • Laatst online: 23:09
Enkele jaren geleden heb ik bij wbschenk de zaram ONT gekocht. Dit was toen voor Delta glasvezel en mijn UDM Pro. Inmiddels ben ik verhuisd en stap ik nu over naar glasvezel van KPN. Omdat ik de Zaram al enkele jaren heb, zal ik deze dus moeten flashen naar de .08 firmware zodat het allemaal ook op het KPN-netwerk werkt.

Inmiddels heb ik via Ernstoud een handleiding en firmware ontvangen voor de Zaram. Echter, loop ik al vrij snel vast. De Zaram lijkt het standaard wachtwoord niet te accepteren.
Ik lees in het topic dat eerder iemand daar last van had (lesswood in "[KPN XGS-PON] Eigen router/ONT gebruiken") maar ik kon niet vinden of dit toen opgelost is. Onderstaande de debuggegevens.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
root@UDMPro:~# ssh -vvv admin@192.168.200.1
OpenSSH_8.4p1 Debian-5+deb11u5, OpenSSL 1.1.1w 11 Sep 2023
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: include /etc/ssh/ssh_config.d/*.conf matched no files
debug1: /etc/ssh/ssh_config line 21: Applying options for *
debug2: resolve_canonicalize: hostname 192.168.200.1 is address
debug3: expanded UserKnownHostsFile '~/.ssh/known_hosts' -> '/root/.ssh/known_hosts'
debug3: expanded UserKnownHostsFile '~/.ssh/known_hosts2' -> '/root/.ssh/known_hosts2'
debug2: ssh_connect_direct
debug1: Connecting to 192.168.200.1 [192.168.200.1] port 22.
debug1: Connection established.
debug1: identity file /root/.ssh/id_rsa type -1
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa_sk type -1
debug1: identity file /root/.ssh/id_ecdsa_sk-cert type -1
debug1: identity file /root/.ssh/id_ed25519 type -1
debug1: identity file /root/.ssh/id_ed25519-cert type -1
debug1: identity file /root/.ssh/id_ed25519_sk type -1
debug1: identity file /root/.ssh/id_ed25519_sk-cert type -1
debug1: identity file /root/.ssh/id_xmss type -1
debug1: identity file /root/.ssh/id_xmss-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_8.4p1 Debian-5+deb11u5
debug1: Remote protocol version 2.0, remote software version OpenSSH_8.4p1 Debian-5+deb11u5
debug1: match: OpenSSH_8.4p1 Debian-5+deb11u5 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to 192.168.200.1:22 as 'admin'
debug3: hostkeys_foreach: reading file "/root/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /root/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 192.168.200.1
debug3: order_hostkeyalgs: have matching best-preference key type ecdsa-sha2-nistp256-cert-v01@openssh.com, using HostkeyAlgorithms verbatim
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,ext-info-c,kex-strict-c-v00@openssh.com
debug2: host key algorithms: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,ssh-ed25519-cert-v01@openssh.com,sk-ssh-ed25519-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com,rsa-sha2-256-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,sk-ecdsa-sha2-nistp256@openssh.com,ssh-ed25519,sk-ssh-ed25519@openssh.com,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,kex-strict-s-v00@openssh.com
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ssh-rsa,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha2-512
debug2: MACs stoc: hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha2-512
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug3: kex_choose_conf: will use strict KEX ordering
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:8OAjsqaczybxjN8pCNik35hHkb90f+BEF8oU/yET2nc
debug3: hostkeys_foreach: reading file "/root/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /root/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 192.168.200.1
debug1: Host '192.168.200.1' is known and matches the ECDSA host key.
debug1: Found key in /root/.ssh/known_hosts:1
debug3: send packet: type 21
debug1: ssh_packet_send2_wrapped: resetting send seqnr 3
debug2: set_newkeys: mode 1
debug1: rekey out after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug1: ssh_packet_read_poll2: resetting read seqnr 3
debug1: SSH2_MSG_NEWKEYS received
debug2: set_newkeys: mode 0
debug1: rekey in after 134217728 blocks
debug1: Will attempt key: /root/.ssh/id_rsa
debug1: Will attempt key: /root/.ssh/id_dsa
debug1: Will attempt key: /root/.ssh/id_ecdsa
debug1: Will attempt key: /root/.ssh/id_ecdsa_sk
debug1: Will attempt key: /root/.ssh/id_ed25519
debug1: Will attempt key: /root/.ssh/id_ed25519_sk
debug1: Will attempt key: /root/.ssh/id_xmss
debug2: pubkey_prepare: done
debug3: send packet: type 5
debug3: receive packet: type 7
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,sk-ssh-ed25519@openssh.com,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,sk-ecdsa-sha2-nistp256@openssh.com,webauthn-sk-ecdsa-sha2-nistp256@openssh.com>
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug3: start over, passed a different list publickey,keyboard-interactive
debug3: preferred gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/id_rsa
debug3: no such identity: /root/.ssh/id_rsa: No such file or directory
debug1: Trying private key: /root/.ssh/id_dsa
debug3: no such identity: /root/.ssh/id_dsa: No such file or directory
debug1: Trying private key: /root/.ssh/id_ecdsa
debug3: no such identity: /root/.ssh/id_ecdsa: No such file or directory
debug1: Trying private key: /root/.ssh/id_ecdsa_sk
debug3: no such identity: /root/.ssh/id_ecdsa_sk: No such file or directory
debug1: Trying private key: /root/.ssh/id_ed25519
debug3: no such identity: /root/.ssh/id_ed25519: No such file or directory
debug1: Trying private key: /root/.ssh/id_ed25519_sk
debug3: no such identity: /root/.ssh/id_ed25519_sk: No such file or directory
debug1: Trying private key: /root/.ssh/id_xmss
debug3: no such identity: /root/.ssh/id_xmss: No such file or directory
debug2: we did not send a packet, disable method
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug3: send packet: type 50
debug2: we sent a keyboard-interactive packet, wait for reply
debug3: receive packet: type 60
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 1
Password:
debug3: send packet: type 61
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug2: userauth_kbdint
debug3: send packet: type 50
debug2: we sent a keyboard-interactive packet, wait for reply
debug3: receive packet: type 60
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 1
Password:
Ernstoud adviseerde om telnet te proberen maar daar liep ik nog sneller vast:
code:
1
2
3
4
5
6
7
8
root@UDMPro:~# telnet 192.168.200.1
Trying 192.168.200.1...
telnet: Unable to connect to remote host: Connection refused
root@UDMPro:~# ping -c 3 192.168.200.1
PING 192.168.200.1 (192.168.200.1) 56(84) bytes of data.
64 bytes from 192.168.200.1: icmp_seq=1 ttl=64 time=0.094 ms
64 bytes from 192.168.200.1: icmp_seq=2 ttl=64 time=0.067 ms
64 bytes from 192.168.200.1: icmp_seq=3 ttl=64 time=0.059 ms
Via SSH wordt dus het wachtwoord niet geaccepteerd en Telnet wordt in z'n geheel niet geaccepteerd...

Ik heb wbschenk gevraagd om hulp, maar zijn er hier in de tussentijd nog mensen die een idee hebben?

Daarnaast nog een andere vraag: Ik begrijp dat ik in de UDM de ipv4 configuratie op PPPoE moet zetten. Maar ik kom verschillende gebruikersnamen en wachtwoorden tegen (niets, internet, kpn). Maakt het gewoon niets uit of moet ik wel degelijk een specifieke gebruikersnaam en wachtwoord invoeren?

  • Out.of.Control
  • Registratie: Augustus 2012
  • Laatst online: 22:44
@water1309 Met het ssh/telnet verhaal kan ik je niet helpen, maar voor PPPoE wel. Maakt niet uit wat je invult bij username/wachtwoord, als er maar iets staat.

  • EWS99
  • Registratie: Maart 2001
  • Laatst online: 17:59
water1309 schreef op zondag 19 april 2026 @ 15:23:
Enkele jaren geleden heb ik bij wbschenk de zaram ONT gekocht. Dit was toen voor Delta glasvezel en mijn UDM Pro. Inmiddels ben ik verhuisd en stap ik nu over naar glasvezel van KPN. Omdat ik de Zaram al enkele jaren heb, zal ik deze dus moeten flashen naar de .08 firmware zodat het allemaal ook op het KPN-netwerk werkt.

Inmiddels heb ik via Ernstoud een handleiding en firmware ontvangen voor de Zaram. Echter, loop ik al vrij snel vast. De Zaram lijkt het standaard wachtwoord niet te accepteren.
Ik lees in het topic dat eerder iemand daar last van had (lesswood in "[KPN XGS-PON] Eigen router/ONT gebruiken") maar ik kon niet vinden of dit toen opgelost is. Onderstaande de debuggegevens.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
root@UDMPro:~# ssh -vvv admin@192.168.200.1
OpenSSH_8.4p1 Debian-5+deb11u5, OpenSSL 1.1.1w 11 Sep 2023
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: include /etc/ssh/ssh_config.d/*.conf matched no files
debug1: /etc/ssh/ssh_config line 21: Applying options for *
debug2: resolve_canonicalize: hostname 192.168.200.1 is address
debug3: expanded UserKnownHostsFile '~/.ssh/known_hosts' -> '/root/.ssh/known_hosts'
debug3: expanded UserKnownHostsFile '~/.ssh/known_hosts2' -> '/root/.ssh/known_hosts2'
debug2: ssh_connect_direct
debug1: Connecting to 192.168.200.1 [192.168.200.1] port 22.
debug1: Connection established.
debug1: identity file /root/.ssh/id_rsa type -1
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa_sk type -1
debug1: identity file /root/.ssh/id_ecdsa_sk-cert type -1
debug1: identity file /root/.ssh/id_ed25519 type -1
debug1: identity file /root/.ssh/id_ed25519-cert type -1
debug1: identity file /root/.ssh/id_ed25519_sk type -1
debug1: identity file /root/.ssh/id_ed25519_sk-cert type -1
debug1: identity file /root/.ssh/id_xmss type -1
debug1: identity file /root/.ssh/id_xmss-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_8.4p1 Debian-5+deb11u5
debug1: Remote protocol version 2.0, remote software version OpenSSH_8.4p1 Debian-5+deb11u5
debug1: match: OpenSSH_8.4p1 Debian-5+deb11u5 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to 192.168.200.1:22 as 'admin'
debug3: hostkeys_foreach: reading file "/root/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /root/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 192.168.200.1
debug3: order_hostkeyalgs: have matching best-preference key type ecdsa-sha2-nistp256-cert-v01@openssh.com, using HostkeyAlgorithms verbatim
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,ext-info-c,kex-strict-c-v00@openssh.com
debug2: host key algorithms: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,ssh-ed25519-cert-v01@openssh.com,sk-ssh-ed25519-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com,rsa-sha2-256-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,sk-ecdsa-sha2-nistp256@openssh.com,ssh-ed25519,sk-ssh-ed25519@openssh.com,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,kex-strict-s-v00@openssh.com
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ssh-rsa,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha2-512
debug2: MACs stoc: hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha2-512
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug3: kex_choose_conf: will use strict KEX ordering
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:8OAjsqaczybxjN8pCNik35hHkb90f+BEF8oU/yET2nc
debug3: hostkeys_foreach: reading file "/root/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /root/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 192.168.200.1
debug1: Host '192.168.200.1' is known and matches the ECDSA host key.
debug1: Found key in /root/.ssh/known_hosts:1
debug3: send packet: type 21
debug1: ssh_packet_send2_wrapped: resetting send seqnr 3
debug2: set_newkeys: mode 1
debug1: rekey out after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug1: ssh_packet_read_poll2: resetting read seqnr 3
debug1: SSH2_MSG_NEWKEYS received
debug2: set_newkeys: mode 0
debug1: rekey in after 134217728 blocks
debug1: Will attempt key: /root/.ssh/id_rsa
debug1: Will attempt key: /root/.ssh/id_dsa
debug1: Will attempt key: /root/.ssh/id_ecdsa
debug1: Will attempt key: /root/.ssh/id_ecdsa_sk
debug1: Will attempt key: /root/.ssh/id_ed25519
debug1: Will attempt key: /root/.ssh/id_ed25519_sk
debug1: Will attempt key: /root/.ssh/id_xmss
debug2: pubkey_prepare: done
debug3: send packet: type 5
debug3: receive packet: type 7
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,sk-ssh-ed25519@openssh.com,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,sk-ecdsa-sha2-nistp256@openssh.com,webauthn-sk-ecdsa-sha2-nistp256@openssh.com>
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug3: start over, passed a different list publickey,keyboard-interactive
debug3: preferred gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/id_rsa
debug3: no such identity: /root/.ssh/id_rsa: No such file or directory
debug1: Trying private key: /root/.ssh/id_dsa
debug3: no such identity: /root/.ssh/id_dsa: No such file or directory
debug1: Trying private key: /root/.ssh/id_ecdsa
debug3: no such identity: /root/.ssh/id_ecdsa: No such file or directory
debug1: Trying private key: /root/.ssh/id_ecdsa_sk
debug3: no such identity: /root/.ssh/id_ecdsa_sk: No such file or directory
debug1: Trying private key: /root/.ssh/id_ed25519
debug3: no such identity: /root/.ssh/id_ed25519: No such file or directory
debug1: Trying private key: /root/.ssh/id_ed25519_sk
debug3: no such identity: /root/.ssh/id_ed25519_sk: No such file or directory
debug1: Trying private key: /root/.ssh/id_xmss
debug3: no such identity: /root/.ssh/id_xmss: No such file or directory
debug2: we did not send a packet, disable method
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug3: send packet: type 50
debug2: we sent a keyboard-interactive packet, wait for reply
debug3: receive packet: type 60
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 1
Password:
debug3: send packet: type 61
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug2: userauth_kbdint
debug3: send packet: type 50
debug2: we sent a keyboard-interactive packet, wait for reply
debug3: receive packet: type 60
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 1
Password:
Ernstoud adviseerde om telnet te proberen maar daar liep ik nog sneller vast:
code:
1
2
3
4
5
6
7
8
root@UDMPro:~# telnet 192.168.200.1
Trying 192.168.200.1...
telnet: Unable to connect to remote host: Connection refused
root@UDMPro:~# ping -c 3 192.168.200.1
PING 192.168.200.1 (192.168.200.1) 56(84) bytes of data.
64 bytes from 192.168.200.1: icmp_seq=1 ttl=64 time=0.094 ms
64 bytes from 192.168.200.1: icmp_seq=2 ttl=64 time=0.067 ms
64 bytes from 192.168.200.1: icmp_seq=3 ttl=64 time=0.059 ms
Via SSH wordt dus het wachtwoord niet geaccepteerd en Telnet wordt in z'n geheel niet geaccepteerd...

Ik heb wbschenk gevraagd om hulp, maar zijn er hier in de tussentijd nog mensen die een idee hebben?

Daarnaast nog een andere vraag: Ik begrijp dat ik in de UDM de ipv4 configuratie op PPPoE moet zetten. Maar ik kom verschillende gebruikersnamen en wachtwoorden tegen (niets, internet, kpn). Maakt het gewoon niets uit of moet ik wel degelijk een specifieke gebruikersnaam en wachtwoord invoeren?
Klinkt alsof je probeert te verbinden met je UDM ipv de SFP.

Welk IP heeft je UDM en welk IP heeft je SFP?

Hier had uw advertentie kunnen staan!


  • water1309
  • Registratie: Mei 2010
  • Laatst online: 23:09
code:
1
root@UDMPro:~# ssh -vvv admin@192.168.200.1
ik probeer via ssh in te loggen op de Zaram als "admin" (met ip adres 192.168.200.1), vanaf de UDM Pro (met ip adres 192.168.0.1). Ik heb de poort van de sfp het ip adres 192.168.200.2 gegeven.

De verbinding wordt ook daadwerkelijk opgezet, want ik krijg ping resultaten. Ik heb overigens inmiddels contact met schenk-ICT over een mogelijke oplossing.
water1309 schreef op maandag 20 april 2026 @ 10:05:
code:
1
root@UDMPro:~# ssh -vvv admin@192.168.200.1
ik probeer via ssh in te loggen op de Zaram als "admin" (met ip adres 192.168.200.1), vanaf de UDM Pro (met ip adres 192.168.0.1). Ik heb de poort van de sfp het ip adres 192.168.200.2 gegeven.

De verbinding wordt ook daadwerkelijk opgezet, want ik krijg ping resultaten. Ik heb overigens inmiddels contact met schenk-ICT over een mogelijke oplossing.
Volgens mij kan ik het wachtwoord aanpassen vanaf de OLT. Stuur eens wat gegevens
Wachtwoord gereset via de OLT. Hij is nu weer online zie ik :)
Economics schreef op dinsdag 21 april 2026 @ 09:26:
Wachtwoord gereset via de OLT. Hij is nu weer online zie ik :)
Grappig dat dat kan. Niet via de SFP, eigendom van de klant, wel via de OLT, niet eigendom van de klant. Is dus wachtwoord reset een OMCI functie?

RIPE Atlas probe: 1005104

ernstoud schreef op dinsdag 21 april 2026 @ 11:59:
[...]


Grappig dat dat kan. Niet via de SFP, eigendom van de klant, wel via de OLT, niet eigendom van de klant. Is dus wachtwoord reset een OMCI functie?
Klopt inderdaad via OMCI. Let wel, ik kan alleen resetten naar default wachtwoord van ZARAM. Niet het wachtwoord wijzigen in wat ik wil

  • ZwarteIJsvogel
  • Registratie: Juni 2008
  • Laatst online: 20:24

ZwarteIJsvogel

Zuid-Limburg

ernstoud schreef op dinsdag 21 april 2026 @ 11:59:
Grappig dat dat kan. Niet via de SFP, eigendom van de klant, wel via de OLT, niet eigendom van de klant. Is dus wachtwoord reset een OMCI functie?
De ONU-functie is onderdeel van het XGS-PON netwerk en daarme het beheerdomein van de operator (KPN). Daardoor heeft de operator toegang tot (een deel van) jouw router, al weet ik niet tot hoever die toegang reikt. Het is in elk geval een van de redenen waarom ik liever de KPN ONT gebruik. Dan zijn de beheerdomeinen tenminste goed gescheiden.

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21-04 21:00
Economics schreef op dinsdag 21 april 2026 @ 12:11:
[...]

Klopt inderdaad via OMCI. Let wel, ik kan alleen resetten naar default wachtwoord van ZARAM. Niet het wachtwoord wijzigen in wat ik wil
Dit vind ik toch wel een bijzondere openbaring... Wat kun je nog meer zien of wijzigen in een module die eigendom is van de gebruiker? En wat gebeurt er als jij iets wijzigt in de module waardoor deze gebrickt zou worden? Krijg ik dan van KPN een nieuwe?

(Niets persoonlijks, het is fijn dat je zo actief support wil verlenen, maar ik vind het wel een grijs gebied als KPN gaat sleutelen aan apparatuur die eigendom is van een gebruiker.)

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.

Tom Paris schreef op dinsdag 21 april 2026 @ 12:36:
[...]


Dit vind ik toch wel een bijzondere openbaring... Wat kun je nog meer zien of wijzigen in een module die eigendom is van de gebruiker? En wat gebeurt er als jij iets wijzigt in de module waardoor deze gebrickt zou worden? Krijg ik dan van KPN een nieuwe?

(Niets persoonlijks, het is fijn dat je zo actief support wil verlenen, maar ik vind het wel een grijs gebied als KPN gaat sleutelen aan apparatuur die eigendom is van een gebruiker.)
Kan jij vinden, maar had je je wellicht even moeten verdiepen in de documentatie van ZARAM. Want zij hebben dit zelf beschikbaar gesteld. Blijkbaar heb je je dus niet goed ingelezen voordat je de ZARAM hebt aangeschaft. Laat ik duidelijk zijn dat wij voor geen enkele mogelijkheid aansprakelijk voor enige problemen die kunnen ontstaan op een stick wat niet in ons beheer ligt.

https://www.wimoodshop.nl...aram)_rev2.2_20230127.pdf

zie remote-debug functionaliteit
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
Typ:admin> # remote-debug ont ng2:28/1/41 “command” 
The contents of the command are as follows. 
"help" 
     "showconfig" 
     "saveconfig" 
"onu show key info" 
     "counter switch [pon / uni / cpu / clear]" 
     "counter gem [index 0 / clear]" 
     "counter fec [pon / clear]" 
"counter type [ani / uni / discard]" 
"switch macinfo [key]" 
"switch igmpinfo" 
     "lct inet [192.168.200.1]" 
     "lct mask [255.255.255.0]" 
     "lct mac [00:11:22:aa:bb:cc]" 
     "reg_id [string]" 
    "rogue_onu [mode 1 / forced_on]" 
     "prbs [on / off]" 
 "sysmon [mdsync / cpu / process / memory]" 
"loopback [enable / disable] [vid# | all]" 
     "tod enable" 
     "pps enable" 
     "dying-gasp-alarm enable" 
 "ssh reset_passwd" 
 “ssh uni [enable/disable]” 
"cap [start | stop | show | show detail]" 
     "cap filter <reset>" 
     "cap f etype [0x[HEX_NUM] | 0x0800 pt [DEC_NUM]]" 
     "cap f [vid [DE

[ Voor 54% gewijzigd door Economics op 21-04-2026 13:18 ]


  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21-04 21:00
Economics schreef op dinsdag 21 april 2026 @ 13:15:
[...]

Kan jij vinden, maar had je je wellicht even moeten verdiepen in de documentatie van ZARAM. Want zij hebben dit zelf beschikbaar gesteld. Blijkbaar heb je je dus niet goed ingelezen voordat je de ZARAM hebt aangeschaft.
Ik ben bekend met remote management beheer via OMCI, ik was in de (naïeve, zo blijkt) veronderstelling dat dat alleen zou werken tussen ISP managed/owned apparatuur. Bijzonder dat dat plaats kan vinden zonder authenticatie, dus ook naar prive-devices.
Economics schreef op dinsdag 21 april 2026 @ 13:15:
Laat ik duidelijk zijn dat wij voor geen enkele mogelijkheid aansprakelijk voor enige problemen die kunnen ontstaan op een stick wat niet in ons beheer ligt.
Dan moet je imo ook niet gaan sleutelen aan die devices.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.

Tom Paris schreef op dinsdag 21 april 2026 @ 13:27:
[...]


Ik ben bekend met remote management beheer via OMCI, ik was in de (naïeve, zo blijkt) veronderstelling dat dat alleen zou werken tussen ISP managed/owned apparatuur. Bijzonder dat dat plaats kan vinden zonder authenticatie, dus ook naar prive-devices.


[...]


Dan moet je imo ook niet gaan sleutelen aan die devices.
Wie sleutelt dan zomaar aan die devices? Dit is in samenspraak met de gebruiker afgesproken dat we dit kunnen doen en via die manier kunnen herstellen. Niemand "sleutelt" zomaar zonder de gebruiker daarover in te lichten.

Daarnaast is dit een functionaliteit die ZARAM zelf beschikbaar stelt aan de belichter. Dus kijk er niet raar van op als je het ook gewoon kan gebruiken. Neemt niet weg dat je 3x moet na denken voor je dit doet. Anders is het aan jouw de keuze om iets anders te gebruiken ;)

[ Voor 17% gewijzigd door Economics op 21-04-2026 13:32 ]


  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21-04 21:00
Economics schreef op dinsdag 21 april 2026 @ 13:30:
[...]

Wie sleutelt dan zomaar aan die devices? Dit is in samenspraak met de gebruiker afgesproken dat we dit kunnen doen en via die manier kunnen herstellen. Niemand "sleutelt" zomaar zonder de gebruiker daarover in te lichten.
Jij hebt toch gesleuteld aan de Zaram module van @water1309? Dat het in 'samenspraak' is wil imo niet zeggen dat je niet verantwoordelijk bent als het mis gaat. Maar dat is meer iets voor de juridische afdeling van KPN, dus ik houd het hier bij van mijn kant.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.

Tom Paris schreef op dinsdag 21 april 2026 @ 13:49:
[...]


Jij hebt toch gesleuteld aan de Zaram module van @water1309? Dat het in 'samenspraak' is wil imo niet zeggen dat je niet verantwoordelijk bent als het mis gaat. Maar dat is meer iets voor de juridische afdeling van KPN, dus ik houd het hier bij van mijn kant.
Prima Tom, succes!

  • ArnoldSmit
  • Registratie: November 2016
  • Laatst online: 22-04 13:27
Tom Paris schreef op dinsdag 21 april 2026 @ 13:49:
[...]


Jij hebt toch gesleuteld aan de Zaram module van @water1309? Dat het in 'samenspraak' is wil imo niet zeggen dat je niet verantwoordelijk bent als het mis gaat. Maar dat is meer iets voor de juridische afdeling van KPN, dus ik houd het hier bij van mijn kant.
Krijg sterk het idee dat je het idee van het Tweakers forum niet echt begrijpt, nog dat je verstand heb van recht rondom aansprakelijkheid.
Stel je constructief op en informeer je, scheelt je een hoop hoofdpijn en verspilde energie.
Beetje zonde van sfeer wat je doet.

  • wbschenk
  • Registratie: Augustus 2015
  • Laatst online: 23-04 11:05

wbschenk

www.schenkict.nl

Topicstarter
Economics schreef op dinsdag 21 april 2026 @ 13:30:
[...]

Wie sleutelt dan zomaar aan die devices? Dit is in samenspraak met de gebruiker afgesproken dat we dit kunnen doen en via die manier kunnen herstellen. Niemand "sleutelt" zomaar zonder de gebruiker daarover in te lichten.

Daarnaast is dit een functionaliteit die ZARAM zelf beschikbaar stelt aan de belichter. Dus kijk er niet raar van op als je het ook gewoon kan gebruiken. Neemt niet weg dat je 3x moet na denken voor je dit doet. Anders is het aan jouw de keuze om iets anders te gebruiken ;)
En in dit geval was er ook tussen de verkopende partij en de gebruiker contact geweest ;)

Volgend onderwerp! :)
Pagina: 1 ... 34 35 Laatste