Discussion:
Edgrouter achter 7581
(te oud om op te antwoorden)
Louis Lagendijk
2018-01-17 17:12:17 UTC
Permalink
Raw Message
hi allemaal,
Gezien de nogal brakke firewall oplossing in de Fritzbox zit ik er over
te denken de 7581 alleen als modem in te zetten volgens
http://www.pe1pzu.nl/fb7581bridge/ (Ik zit aan de 7581 vast omdat ik
VDSL bonding heb).

Nu heb ik een /29 die ik voor wat servers gebruik. Mijn pfsense cluster
(2*VM) kan weer niet lekker overweg met clustering van de PPPOE verbinding,

Routing will ik daarom doen met een Ubiquity edgerouter (X) die de PPOE
termnineert en DHCP RA voor zijn rekening neemt.

In dat geval zou ik echter graag hebben dat de Edgerouter NAT op het
gewone IP-adres doet, en de /29 routeert ZONDER NAT. Is er iemand die
hier ervaring mee heeft? Een voorbeeld configuratie zou zeer op prijs
worden gesteld....

Met vriendelijke groet, Louis
Paul Slootman
2018-01-18 10:20:34 UTC
Permalink
Raw Message
Post by Louis Lagendijk
Gezien de nogal brakke firewall oplossing in de Fritzbox zit ik er over
te denken de 7581 alleen als modem in te zetten volgens
http://www.pe1pzu.nl/fb7581bridge/ (Ik zit aan de 7581 vast omdat ik
VDSL bonding heb).
Nu heb ik een /29 die ik voor wat servers gebruik. Mijn pfsense cluster
(2*VM) kan weer niet lekker overweg met clustering van de PPPOE verbinding,
Routing will ik daarom doen met een Ubiquity edgerouter (X) die de PPOE
termnineert en DHCP RA voor zijn rekening neemt.
In dat geval zou ik echter graag hebben dat de Edgerouter NAT op het
gewone IP-adres doet, en de /29 routeert ZONDER NAT. Is er iemand die
hier ervaring mee heeft? Een voorbeeld configuratie zou zeer op prijs
worden gesteld....
Ik ben hier eigenlijk ook wel in geinteresseerd, maar dan achter een
glasvezel verbinding, ook met een Edgerouter en een /29. Dus "me too" :-)


Paul
Rob
2018-01-18 12:08:50 UTC
Permalink
Raw Message
Post by Paul Slootman
Post by Louis Lagendijk
Gezien de nogal brakke firewall oplossing in de Fritzbox zit ik er over
te denken de 7581 alleen als modem in te zetten volgens
http://www.pe1pzu.nl/fb7581bridge/ (Ik zit aan de 7581 vast omdat ik
VDSL bonding heb).
Nu heb ik een /29 die ik voor wat servers gebruik. Mijn pfsense cluster
(2*VM) kan weer niet lekker overweg met clustering van de PPPOE verbinding,
Routing will ik daarom doen met een Ubiquity edgerouter (X) die de PPOE
termnineert en DHCP RA voor zijn rekening neemt.
In dat geval zou ik echter graag hebben dat de Edgerouter NAT op het
gewone IP-adres doet, en de /29 routeert ZONDER NAT. Is er iemand die
hier ervaring mee heeft? Een voorbeeld configuratie zou zeer op prijs
worden gesteld....
Ik ben hier eigenlijk ook wel in geinteresseerd, maar dan achter een
glasvezel verbinding, ook met een Edgerouter en een /29. Dus "me too" :-)
Als je glas hebt waarom wil je dan die Fritzbox er nog tussen?
Paul Slootman
2018-01-19 07:35:50 UTC
Permalink
Raw Message
Post by Rob
Post by Paul Slootman
Ik ben hier eigenlijk ook wel in geinteresseerd, maar dan achter een
glasvezel verbinding, ook met een Edgerouter en een /29. Dus "me too" :-)
Als je glas hebt waarom wil je dan die Fritzbox er nog tussen?
Niet dus, OP wil de fritzbox er ook niet tussen maar heeft die nodig
voor de DSL omzetting en gaat die dus als bridge configureren. Dan is
het gelijk aan de glas verbinding vanaf de NTU; ik dacht dat dat wel
duidelijk zou zijn... config van de Edgerouter gaat het dus om.


Paul
Rob
2018-01-19 09:49:56 UTC
Permalink
Raw Message
Post by Paul Slootman
Post by Rob
Post by Paul Slootman
Ik ben hier eigenlijk ook wel in geinteresseerd, maar dan achter een
glasvezel verbinding, ook met een Edgerouter en een /29. Dus "me too" :-)
Als je glas hebt waarom wil je dan die Fritzbox er nog tussen?
Niet dus, OP wil de fritzbox er ook niet tussen maar heeft die nodig
voor de DSL omzetting en gaat die dus als bridge configureren. Dan is
het gelijk aan de glas verbinding vanaf de NTU; ik dacht dat dat wel
duidelijk zou zijn... config van de Edgerouter gaat het dus om.
Ik zie meerdere leveranciers van die dingen die aanbieden om de config
voor je te maken. Of ze dat ook doen als je de router al gekocht hebt
en of het dan geld kost weet ik niet.

Zelf gebruik ik MikroTik en daarvan staat wel een kant en klare config
op internet voor IPv4 en IPv6. De gegevens die je nodig hebt kun je
overigens op de XS4ALL site zelf vinden (als je volhardend genoeg bent
om door de paarse broeken laag te graven), het is PPPoE over VLAN 6.
Paul Slootman
2018-01-19 15:02:58 UTC
Permalink
Raw Message
Post by Rob
Post by Paul Slootman
Post by Rob
Post by Paul Slootman
Ik ben hier eigenlijk ook wel in geinteresseerd, maar dan achter een
glasvezel verbinding, ook met een Edgerouter en een /29. Dus "me too" :-)
Als je glas hebt waarom wil je dan die Fritzbox er nog tussen?
Niet dus, OP wil de fritzbox er ook niet tussen maar heeft die nodig
voor de DSL omzetting en gaat die dus als bridge configureren. Dan is
het gelijk aan de glas verbinding vanaf de NTU; ik dacht dat dat wel
duidelijk zou zijn... config van de Edgerouter gaat het dus om.
Ik zie meerdere leveranciers van die dingen die aanbieden om de config
voor je te maken. Of ze dat ook doen als je de router al gekocht hebt
en of het dan geld kost weet ik niet.
Zelf gebruik ik MikroTik en daarvan staat wel een kant en klare config
op internet voor IPv4 en IPv6. De gegevens die je nodig hebt kun je
overigens op de XS4ALL site zelf vinden (als je volhardend genoeg bent
om door de paarse broeken laag te graven), het is PPPoE over VLAN 6.
Het gaat met name om hoe je de edgerouter moet instellen. Die heeft
nogal een indrukwekkende web interface, en ik heb nog niet in de CLI
gedoken (al lijkt het een redelijk standaard linux shell te zijn).

Met een debian doosje zou ik een heel eind komen, maar dit is voor een
kennis en dan lijkt mij iets meer "standaard" handiger.


Paul
Rob
2018-01-19 15:35:48 UTC
Permalink
Raw Message
Post by Paul Slootman
Het gaat met name om hoe je de edgerouter moet instellen. Die heeft
nogal een indrukwekkende web interface, en ik heb nog niet in de CLI
gedoken (al lijkt het een redelijk standaard linux shell te zijn).
Ik moet eens zo'n Edgerouter kopen om er mee te spelen, of wellicht is
er ergens een online demo versie?
Zelf doe ik meer met MikroTik, ook een Linux systeem met configuratielaag.
Het helpt wel als je Linux kent omdat je dan de groeperingen van features
beter snapt, en de manier waarop de firewall werkt.
Post by Paul Slootman
Met een debian doosje zou ik een heel eind komen, maar dit is voor een
kennis en dan lijkt mij iets meer "standaard" handiger.
Wellicht dan gewoon even googlen en die sites vinden waar men claimt
een standaard configuratie voor XS4ALL enzo te hebben. Ik weet niet
of daar nog voorwaarden aan zitten die niet leuk zijn, zo ver heb ik
niet doorgeklikt.
Miquel van Smoorenburg
2018-01-19 15:47:08 UTC
Permalink
Raw Message
Post by Paul Slootman
Het gaat met name om hoe je de edgerouter moet instellen. Die heeft
nogal een indrukwekkende web interface, en ik heb nog niet in de CLI
gedoken (al lijkt het een redelijk standaard linux shell te zijn).
Dat is het niet, hoe je de boel configureert via de CLI
is gemodelleerd naar JunOS van Juniper.
Post by Paul Slootman
Met een debian doosje zou ik een heel eind komen, maar dit is voor een
kennis en dan lijkt mij iets meer "standaard" handiger.
Als je thuis bent in JunOS wel :) Maar ik denk dat de meeste
mensen het ding zulllen configgen via de GUI.

[xs4all gebruikt vrijwel exclusief Juniper. JunOS++]

Mike.
Gerard van Beusekom-Fretz
2018-01-20 11:12:20 UTC
Permalink
Raw Message
Op 19-1-2018 om 16:47 schreef Miquel van Smoorenburg:
<...>
Post by Miquel van Smoorenburg
[xs4all gebruikt vrijwel exclusief Juniper. JunOS++]
Oude of jonge juniper?
Paul Slootman
2018-01-22 07:44:48 UTC
Permalink
Raw Message
Post by Miquel van Smoorenburg
Als je thuis bent in JunOS wel :) Maar ik denk dat de meeste
Ik ben meer van de Cisco :)


Paul
Miquel van Smoorenburg
2018-01-22 08:20:20 UTC
Permalink
Raw Message
Post by Paul Slootman
Post by Miquel van Smoorenburg
Als je thuis bent in JunOS wel :) Maar ik denk dat de meeste
Ik ben meer van de Cisco :)
Als je ooit eens de kans krijgt om met JunOS te werken, moet
je dat doen. Vooral de configuratie. met dingen als edit / show /
set / delete / show | compare / commit confirm.

Nadeel is wel dat je vanaf dat moment je je elke keer heel
beperkt voelt als je op een cisco-achtige cli zit te typen..

Mike.
Paul Slootman
2018-01-22 14:40:56 UTC
Permalink
Raw Message
Post by Miquel van Smoorenburg
Post by Paul Slootman
Post by Miquel van Smoorenburg
Als je thuis bent in JunOS wel :) Maar ik denk dat de meeste
Ik ben meer van de Cisco :)
Als je ooit eens de kans krijgt om met JunOS te werken, moet
je dat doen. Vooral de configuratie. met dingen als edit / show /
set / delete / show | compare / commit confirm.
Nadeel is wel dat je vanaf dat moment je je elke keer heel
beperkt voelt als je op een cisco-achtige cli zit te typen..
Interessant, ik zal er eens proberen naar te kijken.


Paul
Paul Slootman
2018-01-27 17:02:50 UTC
Permalink
Raw Message
Post by Paul Slootman
Post by Miquel van Smoorenburg
Als je ooit eens de kans krijgt om met JunOS te werken, moet
je dat doen. Vooral de configuratie. met dingen als edit / show /
set / delete / show | compare / commit confirm.
Nadeel is wel dat je vanaf dat moment je je elke keer heel
beperkt voelt als je op een cisco-achtige cli zit te typen..
Interessant, ik zal er eens proberen naar te kijken.
Is even wennen, maar dan gaat het idd. wel OK, show is wel leuk hoe die
je aanpassingen laat zien :)

Paul
Louis Lagendijk
2018-01-19 19:07:04 UTC
Permalink
Raw Message
Post by Paul Slootman
Post by Rob
Post by Paul Slootman
Post by Rob
Post by Paul Slootman
Ik ben hier eigenlijk ook wel in geinteresseerd, maar dan achter een
glasvezel verbinding, ook met een Edgerouter en een /29. Dus "me too" :-)
Als je glas hebt waarom wil je dan die Fritzbox er nog tussen?
Niet dus, OP wil de fritzbox er ook niet tussen maar heeft die nodig
voor de DSL omzetting en gaat die dus als bridge configureren. Dan is
het gelijk aan de glas verbinding vanaf de NTU; ik dacht dat dat wel
duidelijk zou zijn... config van de Edgerouter gaat het dus om.
Ik zie meerdere leveranciers van die dingen die aanbieden om de config
voor je te maken. Of ze dat ook doen als je de router al gekocht hebt
en of het dan geld kost weet ik niet.
Zelf gebruik ik MikroTik en daarvan staat wel een kant en klare config
op internet voor IPv4 en IPv6. De gegevens die je nodig hebt kun je
overigens op de XS4ALL site zelf vinden (als je volhardend genoeg bent
om door de paarse broeken laag te graven), het is PPPoE over VLAN 6.
Het gaat met name om hoe je de edgerouter moet instellen. Die heeft
nogal een indrukwekkende web interface, en ik heb nog niet in de CLI
gedoken (al lijkt het een redelijk standaard linux shell te zijn).
Met een debian doosje zou ik een heel eind komen, maar dit is voor een
kennis en dan lijkt mij iets meer "standaard" handiger.
Paul
Nee, de CLI is een afgeleidde van Vyatta 6.3:

https://dl.networklinx.com/vyatta/6.3/
en een smaple configuratie:

https://github.com/Intellicode/edgerouter-lite-xs4all
maar er is natuurlijk ook een GUI
Louis
S. Ubbink
2018-01-19 19:51:10 UTC
Permalink
Raw Message
Post by Paul Slootman
Het gaat met name om hoe je de edgerouter moet instellen. Die heeft
nogal een indrukwekkende web interface, en ik heb nog niet in de CLI
gedoken (al lijkt het een redelijk standaard linux shell te zijn).
Hierbij een deel van de config die ik gebruik.

firewall {
[knip rules]
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address 192.168.1.1/24
description "XS4ALL fiber"
duplex auto
mtu 1508
speed auto
vif 6 {
description "XS4ALL - internet vlan 6"
mtu 1508
pppoe 0 {
default-route auto
description "XS4ALL - PPPoE with public IP"
dhcpv6-pd {
no-dns
pd 0 {
interface eth1 {
prefix-id :1
service slaac
}
interface eth2 {
prefix-id :0
service slaac
}
interface lo {
host-address ::1
prefix-id :10
}
prefix-length 48
}
prefix-only
rapid-commit enable
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password doesnotmatter
user-id <username>
}
}
}
ethernet eth1 {
address 192.168.2.2/24
address 2001:981:xxxx:1::1/64
description "DMZ network"
duplex auto
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server <IPv6 nameserver ip>
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 84600
}
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
}
ethernet eth2 {
address 192.168.3.3/24
address 2001:981:xxxx::1/64
description "LAN network"
duplex auto
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server <IPv6 nameserver ip>
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 84600
}
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface eth1
lan-interface eth2

[knip forward rules]

wan-interface pppoe0
}
protocols {
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
}
}
service {
[knip]
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5000 {
description "Masquerade to public network"
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
[knip]
}
system {
[knip]
name-server 194.109.6.66
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
offload {
hwnat disable
ipsec enable
ipv4 {
forwarding enable
pppoe enable
}
ipv6 {
forwarding enable
pppoe enable
}
}
[knip]
time-zone Europe/Amsterdam
}
Post by Paul Slootman
Met een debian doosje zou ik een heel eind komen, maar dit is voor een
kennis en dan lijkt mij iets meer "standaard" handiger.
Ik weet niet zo snel hoe je dat via de web interface moet configureren.
Via de CLI zou je met "show configuration" ongeveer hetzelfde moeten
zien.

Stefan
A. Dumas
2018-01-20 09:31:26 UTC
Permalink
Raw Message
Post by S. Ubbink
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
Ubuntu-instellingen overgenomen, denk ik? Alleen "pool.ntp.org" is goed,
kiest zelf iets dichtbij. Als je per se meerdere servers wilt hebben,
waarom dan niet ntp.xs4all.nl, ntp2.xs4all.nl? (Nou ja, dat zijn wel een
beetje stiefkindjes, geloof ik.)
Rob
2018-01-20 09:42:05 UTC
Permalink
Raw Message
Post by A. Dumas
Post by S. Ubbink
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
Ubuntu-instellingen overgenomen, denk ik? Alleen "pool.ntp.org" is goed,
kiest zelf iets dichtbij. Als je per se meerdere servers wilt hebben,
waarom dan niet ntp.xs4all.nl, ntp2.xs4all.nl? (Nou ja, dat zijn wel een
beetje stiefkindjes, geloof ik.)
Op dit moment draaien ntp1 t/m ntp3 goed op IPv4 en IPv6 en
ntp4 doet het nog wel op IPv4 maar al weer een tijdje niet meer op IPv6.
(dat is wel vaker zo geweest)

Dit zijn de IP adressen:

ntp1 194.109.6.2 2001:888:0:7::2
ntp2 194.109.6.22 2001:888:0:7::22
ntp3 194.109.9.2 2001:888:0:8::2
ntp4 194.109.9.42 2001:888:0:8::42

Inderdaad beter om die te gebruiken dan de pool te belasten.

remote refid st t when poll reach delay offset jitter
==============================================================================
#194.109.6.2 193.67.79.202 2 u 235 1024 377 0.356 0.277 0.031
#194.109.6.22 193.67.79.202 2 u 818 1024 377 0.359 0.289 0.032
#194.109.9.2 193.79.237.14 2 u 211 1024 377 0.359 0.461 0.093
#194.109.9.42 193.67.79.202 2 u 618 1024 377 0.464 0.194 0.020
#2001:888:0:7::2 193.79.237.14 2 u 785 1024 377 0.343 0.099 0.051
#2001:888:0:7::2 193.67.79.202 2 u 804 1024 377 0.426 0.282 0.030
#2001:888:0:8::2 193.79.237.14 2 u 829 1024 377 0.445 0.403 0.140
2001:888:0:8::4 .STEP. 16 u - 1024 0 0.000 0.000 0.000
Erik
2018-01-20 16:04:16 UTC
Permalink
Raw Message
Post by Rob
Op dit moment draaien ntp1 t/m ntp3 goed op IPv4 en IPv6 en
ntp4 doet het nog wel op IPv4 maar al weer een tijdje niet meer op IPv6.
(dat is wel vaker zo geweest)
ntp1 194.109.6.2 2001:888:0:7::2
ntp2 194.109.6.22 2001:888:0:7::22
ntp3 194.109.9.2 2001:888:0:8::2
ntp4 194.109.9.42 2001:888:0:8::42
Inderdaad beter om die te gebruiken dan de pool te belasten.
remote refid st t when poll reach delay offset jitter
==============================================================================
#194.109.6.2 193.67.79.202 2 u 235 1024 377 0.356 0.277 0.031
#194.109.6.22 193.67.79.202 2 u 818 1024 377 0.359 0.289 0.032
#194.109.9.2 193.79.237.14 2 u 211 1024 377 0.359 0.461 0.093
#194.109.9.42 193.67.79.202 2 u 618 1024 377 0.464 0.194 0.020
#2001:888:0:7::2 193.79.237.14 2 u 785 1024 377 0.343 0.099 0.051
#2001:888:0:7::2 193.67.79.202 2 u 804 1024 377 0.426 0.282 0.030
#2001:888:0:8::2 193.79.237.14 2 u 829 1024 377 0.445 0.403 0.140
2001:888:0:8::4 .STEP. 16 u - 1024 0 0.000 0.000 0.000
Bijzonder dat jij ntp1.xs4all en ntp4.xs4all.nl ziet. Die zijn bij mij
in DNS niet aanwezig.

Erik
Rob
2018-01-20 16:16:23 UTC
Permalink
Raw Message
Post by Erik
Bijzonder dat jij ntp1.xs4all en ntp4.xs4all.nl ziet. Die zijn bij mij
in DNS niet aanwezig.
De namen zijn een beetje onduidelijk maar ook niet belangrijk.
(de reverse namen in DNS kloppen ook niet met de forward!)

Gebruik ipv DNS liever vaste adressen voor dit soort servers!
Erik
2018-01-20 17:25:13 UTC
Permalink
Raw Message
Post by Rob
Post by Erik
Bijzonder dat jij ntp1.xs4all en ntp4.xs4all.nl ziet. Die zijn bij mij
in DNS niet aanwezig.
De namen zijn een beetje onduidelijk maar ook niet belangrijk.
(de reverse namen in DNS kloppen ook niet met de forward!)
Gebruik ipv DNS liever vaste adressen voor dit soort servers!
DNS is met een hele goede reden uitgevonden... Als xs4all besluit de
servers te verhuizen naar een ander ip adres dan gaat dat gewoon mee. Ik
gebruik toch echt liever DNS. :)

Groet,
Erik
Rob
2018-01-20 17:32:15 UTC
Permalink
Raw Message
Post by Erik
Post by Rob
Post by Erik
Bijzonder dat jij ntp1.xs4all en ntp4.xs4all.nl ziet. Die zijn bij mij
in DNS niet aanwezig.
De namen zijn een beetje onduidelijk maar ook niet belangrijk.
(de reverse namen in DNS kloppen ook niet met de forward!)
Gebruik ipv DNS liever vaste adressen voor dit soort servers!
DNS is met een hele goede reden uitgevonden... Als xs4all besluit de
servers te verhuizen naar een ander ip adres dan gaat dat gewoon mee. Ik
gebruik toch echt liever DNS. :)
Het kan goed werken als je router heel moderne NTP software heeft die
is voorbereid op het gebruik van de pool. Deze versies doen een nieuwe
DNS lookup als er geen antwoord meer komt of als de 1e lookup niet
gelukt was.

Echter verreweg de meeste ntp server software doet alleen 1 DNS lookup
bij het starten van de service en daarna helemaal nooit meer. Als het
adres verandert stopt je service gewoon met werken, en als de ene DNS
lookup bij start niet lukt (bijvoorbeeld na een powerfail waarbij zowel
je router als je DSL modem tegelijk starten en je DSL modem nog niet
ingetraind is op het moment dat de router de ntpd start) dan heb je
gewoon pech en werkt je ntp synchronisatie niet en komt ook niet meer
goed.

Met een vast adres heb je die opstartproblemen niet. Daar voor in de
plaats heb je natuurlijk een probleem als alle 4 die servers van adres
veranderen (wat in het verleden al eens gebeurd is), maar dat soort
dingen wordt hier meestal wel aangekondigd, en opstartproblemen in je
eigen router niet natuurlijk.
Erik
2018-01-20 18:49:51 UTC
Permalink
Raw Message
Post by Rob
Post by Erik
Post by Rob
Post by Erik
Bijzonder dat jij ntp1.xs4all en ntp4.xs4all.nl ziet. Die zijn bij mij
in DNS niet aanwezig.
De namen zijn een beetje onduidelijk maar ook niet belangrijk.
(de reverse namen in DNS kloppen ook niet met de forward!)
Gebruik ipv DNS liever vaste adressen voor dit soort servers!
DNS is met een hele goede reden uitgevonden... Als xs4all besluit de
servers te verhuizen naar een ander ip adres dan gaat dat gewoon mee. Ik
gebruik toch echt liever DNS. :)
Het kan goed werken als je router heel moderne NTP software heeft die
is voorbereid op het gebruik van de pool. Deze versies doen een nieuwe
DNS lookup als er geen antwoord meer komt of als de 1e lookup niet
gelukt was.
Echter verreweg de meeste ntp server software doet alleen 1 DNS lookup
bij het starten van de service en daarna helemaal nooit meer. Als het
adres verandert stopt je service gewoon met werken, en als de ene DNS
lookup bij start niet lukt (bijvoorbeeld na een powerfail waarbij zowel
je router als je DSL modem tegelijk starten en je DSL modem nog niet
ingetraind is op het moment dat de router de ntpd start) dan heb je
gewoon pech en werkt je ntp synchronisatie niet en komt ook niet meer
goed.
Met een vast adres heb je die opstartproblemen niet. Daar voor in de
plaats heb je natuurlijk een probleem als alle 4 die servers van adres
veranderen (wat in het verleden al eens gebeurd is), maar dat soort
dingen wordt hier meestal wel aangekondigd, en opstartproblemen in je
eigen router niet natuurlijk.
Ik maak voor DNS en voor NTP geen gebruik van de router, maar doe dat
zelf in mijn OpenBSD firewall (DNS, ubnound en NSD, stratum 2
timeserver, openntpd) cq eigen timeserver (pi met adafruit gps
ontvanger, stratum 1, ntpd 4.2.8.10p2). Voor het geval de gps niet
beschikbaar is baseer ik me op de internet streams. Uiteraard wordt
regelmatig een reboot uitgevoerd. Hoge uptijden zijn immers volstrekt
irrelevant, het goed opkomen van een ander des te belangrijker.

Als je goed kijkt dan zie je dat de stratum 1 server die xs4all lijkt
(zegt) te gebruiken ntp1.nl.uu.net is. Je verwijst daarmee dus iedere
keer indirect naar dezelfde server. Niet echt zinvol

cat /etc/ntpd.conf
[snip]
server ntp.xs4all.nl iburst prefer
server ntp2.xs4all.nl iburst
server ntp3.xs4all.nl iburst
server 0.debian.pool.ntp.org iburst
server 1.debian.pool.ntp.org iburst
server 2.debian.pool.ntp.org iburst
server 3.debian.pool.ntp.org iburst
[snip]

ntpq -pn
remote refid st t when poll reach delay offset
jitter
==============================================================================
127.127.1.0 .LOCL. 10 l 148m 64 0 0.000 0.000
0.000
o127.127.20.0 .GPS. 0 l 9 16 377 0.000 -0.001
0.001
*2001:888:0:7::2 193.67.79.202 2 u 8 64 377 3.395 0.130
0.132
+2001:888:0:7::2 193.67.79.202 2 u 7 64 377 3.432 0.296
0.199
+2001:888:0:8::4 193.67.79.202 2 u 62 64 377 3.618 0.220
0.040
-94.228.220.14 193.67.79.202 2 u 22 64 377 5.486 0.736
0.302
-204.11.201.10 127.67.113.92 2 u 14 64 377 134.727 -2.153
1.089
-2003:a:47f:abe4 192.168.100.15 2 u 5 64 377 25.922 -6.734
8.511
-62.212.76.57 130.133.1.10 2 u 19 64 377 4.165 0.079
0.074
. ;)



Groet,
Erik
Rob
2018-01-20 19:25:02 UTC
Permalink
Raw Message
Post by Erik
Ik maak voor DNS en voor NTP geen gebruik van de router, maar doe dat
zelf in mijn OpenBSD firewall (DNS, ubnound en NSD, stratum 2
Dit verhaal ging over een router. Ik denk dat in routers aanwezige
ntp servers veelal ouder/slechter zijn dan wat er in operating systems
zit...
Post by Erik
timeserver, openntpd) cq eigen timeserver (pi met adafruit gps
maar niet slechter dan openntpd.
Post by Erik
Als je goed kijkt dan zie je dat de stratum 1 server die xs4all lijkt
(zegt) te gebruiken ntp1.nl.uu.net is. Je verwijst daarmee dus iedere
keer indirect naar dezelfde server. Niet echt zinvol
Ik ga er van uit dat in de XS4ALL ntp servers meerdere referenties
aanwezig zijn en dat ntp1.nl.uu.net door de in al die servers gelijke
software overal als server gekozen wordt. Als die uitvalt wijken ze
wel uit naar een andere. En ik heb ook wel eens andere references gezien
bij hen.
Post by Erik
cat /etc/ntpd.conf
[snip]
server ntp.xs4all.nl iburst prefer
server ntp2.xs4all.nl iburst
server ntp3.xs4all.nl iburst
server 0.debian.pool.ntp.org iburst
server 1.debian.pool.ntp.org iburst
server 2.debian.pool.ntp.org iburst
server 3.debian.pool.ntp.org iburst
[snip]
ja dit is niks bijzonders, ik heb zelf hier thuis zowel GPS als DCF
referentie en die server waar ik de output eerder van postte die heeft
naast de XS4ALL servers (die er eigenlijk alleen in staan om te
monitoren hoe ze presteren) nog 11 andere eigen stratum 1 (GPS) servers
als referentie die door het hele land staan opgesteld.

Echter dit gaat een beetje voorbij het verhaal van "hoe configureer
ik ntp in mijn router en moet ik daarbij DNS of literal adressen nemen".

Wellicht is het beste antwoord: neem 2 servers met een DNS naam en
2 servers met een IP adres.
Erik
2018-01-20 19:38:12 UTC
Permalink
Raw Message
Post by Rob
Post by Erik
Ik maak voor DNS en voor NTP geen gebruik van de router, maar doe dat
zelf in mijn OpenBSD firewall (DNS, ubnound en NSD, stratum 2
Dit verhaal ging over een router. Ik denk dat in routers aanwezige
ntp servers veelal ouder/slechter zijn dan wat er in operating systems
zit...
Een firewall is ook een router, die routeert verkeer tenslotte.
Post by Rob
Post by Erik
timeserver, openntpd) cq eigen timeserver (pi met adafruit gps
maar niet slechter dan openntpd.
Huh, jij denkt dat openntpd niet goed is? Of bedoel je iets anders? Heb
je de jitter bij openntpd wel eens bekeken (en hoeveel beter dat
geregeld is dan bij ntpd)?
Post by Rob
Post by Erik
Als je goed kijkt dan zie je dat de stratum 1 server die xs4all lijkt
(zegt) te gebruiken ntp1.nl.uu.net is. Je verwijst daarmee dus iedere
keer indirect naar dezelfde server. Niet echt zinvol
Ik ga er van uit dat in de XS4ALL ntp servers meerdere referenties
aanwezig zijn en dat ntp1.nl.uu.net door de in al die servers gelijke
software overal als server gekozen wordt. Als die uitvalt wijken ze
wel uit naar een andere. En ik heb ook wel eens andere references gezien
bij hen.
Post by Erik
cat /etc/ntpd.conf
[snip]
server ntp.xs4all.nl iburst prefer
server ntp2.xs4all.nl iburst
server ntp3.xs4all.nl iburst
server 0.debian.pool.ntp.org iburst
server 1.debian.pool.ntp.org iburst
server 2.debian.pool.ntp.org iburst
server 3.debian.pool.ntp.org iburst
[snip]
ja dit is niks bijzonders, ik heb zelf hier thuis zowel GPS als DCF
referentie en die server waar ik de output eerder van postte die heeft
naast de XS4ALL servers (die er eigenlijk alleen in staan om te
monitoren hoe ze presteren) nog 11 andere eigen stratum 1 (GPS) servers
als referentie die door het hele land staan opgesteld.
Echter dit gaat een beetje voorbij het verhaal van "hoe configureer
ik ntp in mijn router en moet ik daarbij DNS of literal adressen nemen".
Wellicht is het beste antwoord: neem 2 servers met een DNS naam en
2 servers met een IP adres.
IP adressen invullen wordt toch echt als evil gezien. Wat als de
achterliggende server verhuist, en jij dat adres met ntp verkeer blijft
bestoken? Been there, seen that. Dat kan echt wel heel vervelend worden.

Groet,
Erik
Rob
2018-01-20 19:54:58 UTC
Permalink
Raw Message
Post by Erik
Post by Rob
Post by Erik
Ik maak voor DNS en voor NTP geen gebruik van de router, maar doe dat
zelf in mijn OpenBSD firewall (DNS, ubnound en NSD, stratum 2
Dit verhaal ging over een router. Ik denk dat in routers aanwezige
ntp servers veelal ouder/slechter zijn dan wat er in operating systems
zit...
Een firewall is ook een router, die routeert verkeer tenslotte.
Het gaat er om of het een beperkt ding is met zo nu en dan geupdate
firmware waarin vaak versimpelde versies van allerlei software zitten
om ruimte te sparen in de flash.
Als je een PC als firewall of router gebruikt zitten daar vaak de
normale versies van de software in, die iets vaker geupdate zouden
kunnen worden (hoewel de NTP software meestal toch een oude versie is).
Post by Erik
Post by Rob
Post by Erik
timeserver, openntpd) cq eigen timeserver (pi met adafruit gps
maar niet slechter dan openntpd.
Huh, jij denkt dat openntpd niet goed is? Of bedoel je iets anders? Heb
je de jitter bij openntpd wel eens bekeken (en hoeveel beter dat
geregeld is dan bij ntpd)?
Ik denk dat openntpd slecht is ja.
Naar mijn mening is chrony de beste, dan de reference ntpd, en dan
openntpd.
Ik kijk daarbij zowel naar de snelheid van convergentie en jitter als
naar de totale featureset.
Post by Erik
IP adressen invullen wordt toch echt als evil gezien. Wat als de
achterliggende server verhuist, en jij dat adres met ntp verkeer blijft
bestoken? Been there, seen that. Dat kan echt wel heel vervelend worden.
Ik ben een groot voorstander van DNS en ik gebruik het waar mogelijk,
maar ik geef wel aan wat het probleem is van het gebruik van DNS in
combinatie met breed beschikbare NTP servers. Iedereen moet zelf
beslissen wat die er mee doet, daar ga ik niet over. Ik breng alleen
mijn (langdurige) ervaring in.
Erik
2018-01-20 20:24:01 UTC
Permalink
Raw Message
Post by Rob
Post by Erik
Post by Rob
Post by Erik
Ik maak voor DNS en voor NTP geen gebruik van de router, maar doe dat
zelf in mijn OpenBSD firewall (DNS, ubnound en NSD, stratum 2
Dit verhaal ging over een router. Ik denk dat in routers aanwezige
ntp servers veelal ouder/slechter zijn dan wat er in operating systems
zit...
Een firewall is ook een router, die routeert verkeer tenslotte.
Het gaat er om of het een beperkt ding is met zo nu en dan geupdate
firmware waarin vaak versimpelde versies van allerlei software zitten
om ruimte te sparen in de flash.
Als je een PC als firewall of router gebruikt zitten daar vaak de
normale versies van de software in, die iets vaker geupdate zouden
kunnen worden (hoewel de NTP software meestal toch een oude versie is).
Ook herstart van routers is zinvol. Dat gebeurt veel te weinig m.i..
Nogmaals, hoge uptijden is niet iets om trots op te zijn, meer iets van
te weinig aandacht voor veiligheid.
Post by Rob
Post by Erik
Post by Rob
Post by Erik
timeserver, openntpd) cq eigen timeserver (pi met adafruit gps
maar niet slechter dan openntpd.
Huh, jij denkt dat openntpd niet goed is? Of bedoel je iets anders? Heb
je de jitter bij openntpd wel eens bekeken (en hoeveel beter dat
geregeld is dan bij ntpd)?
Ik denk dat openntpd slecht is ja.
Naar mijn mening is chrony de beste, dan de reference ntpd, en dan
openntpd.
Ik kijk daarbij zowel naar de snelheid van convergentie en jitter als
naar de totale featureset.
We gaan wel offtopic, maar openntpd haalt toch echt stabiliteit die
ongeëvenaard is door ntpd (geen ervaring met chrony).
Post by Rob
Post by Erik
IP adressen invullen wordt toch echt als evil gezien. Wat als de
achterliggende server verhuist, en jij dat adres met ntp verkeer blijft
bestoken? Been there, seen that. Dat kan echt wel heel vervelend worden.
Ik ben een groot voorstander van DNS en ik gebruik het waar mogelijk,
maar ik geef wel aan wat het probleem is van het gebruik van DNS in
combinatie met breed beschikbare NTP servers. Iedereen moet zelf
beslissen wat die er mee doet, daar ga ik niet over. Ik breng alleen
mijn (langdurige) ervaring in.
Ik deel je argumenten voor ip adressen voor ntp helaas niet. Je bent
sowieso niet zo goed geïnformeerd over het gedrag van netwerk clients
(die gebruiken allemaal iets van microsoft of apple. De rest is slim
genoeg om zelf wat beters in te stellen behalve dat kreupele routerding).

Ook ik breng mijn (eveneens langdurige, en onder andere bij ISP
opgedane) ervaring in.

PS het gebruik van round robin dns voor timeservers wordt stevig
afgeraden omdat je dan te maken krijgt met wisselende responstijden. En
als er iets is dat slecht kan omgaan met wisselende responsetijden is
het wel het ntp protocol...
Rob
2018-01-20 20:54:15 UTC
Permalink
Raw Message
Post by Erik
Post by Rob
Post by Erik
Post by Rob
Post by Erik
Ik maak voor DNS en voor NTP geen gebruik van de router, maar doe dat
zelf in mijn OpenBSD firewall (DNS, ubnound en NSD, stratum 2
Dit verhaal ging over een router. Ik denk dat in routers aanwezige
ntp servers veelal ouder/slechter zijn dan wat er in operating systems
zit...
Een firewall is ook een router, die routeert verkeer tenslotte.
Het gaat er om of het een beperkt ding is met zo nu en dan geupdate
firmware waarin vaak versimpelde versies van allerlei software zitten
om ruimte te sparen in de flash.
Als je een PC als firewall of router gebruikt zitten daar vaak de
normale versies van de software in, die iets vaker geupdate zouden
kunnen worden (hoewel de NTP software meestal toch een oude versie is).
Ook herstart van routers is zinvol. Dat gebeurt veel te weinig m.i..
Nogmaals, hoge uptijden is niet iets om trots op te zijn, meer iets van
te weinig aandacht voor veiligheid.
Ik weet niet waar je dit nu ineens vandaan haalt in deze context, maar
mijn verhaal ging er over dat bijvoorbeeld na een power fail een router
en een DSL modem of ander essentieel netwerk onderdeel tegelijk worden
gestart en dan de ntp service eerder opkomt dan dat DNS beschikbaar
is (bijvoorbeeld omdat DSL nog aan het trainen is wat vrij lang kan
duren, zeker bij VDSL). Als DNS lookups dan nog niet lukken is het
standaardgedrag van de meeste NTP software om de handen in de lucht
te gooien.
Post by Erik
We gaan wel offtopic, maar openntpd haalt toch echt stabiliteit die
ongeëvenaard is door ntpd (geen ervaring met chrony).
Ik ga hier helemaal niet over in discussie...
Post by Erik
Ik deel je argumenten voor ip adressen voor ntp helaas niet. Je bent
sowieso niet zo goed geïnformeerd over het gedrag van netwerk clients
(die gebruiken allemaal iets van microsoft of apple. De rest is slim
genoeg om zelf wat beters in te stellen behalve dat kreupele routerding).
Ik weet niet waar je netwerk clients vandaan haalt en mijn al dan
niet aanwezige kennis daarover, dit is helemaal niet ter discussie
geweest en ook off-topic.
Post by Erik
Ook ik breng mijn (eveneens langdurige, en onder andere bij ISP
opgedane) ervaring in.
En die ervaring was?
Post by Erik
PS het gebruik van round robin dns voor timeservers wordt stevig
afgeraden omdat je dan te maken krijgt met wisselende responstijden. En
als er iets is dat slecht kan omgaan met wisselende responsetijden is
het wel het ntp protocol...
Dat is echter geen issue omdat een NTP server, dat is nou net WEL
de discussie, alleen aan het begin een DNS request doet en dan een
adres terug krijgt en dat de hele rest van zijn uptime gebruikt als
referentie. Of die hele referentie dropt als ie DAN geen adres krijgt.
Het is dus NIET zo (in ieder geval niet bij ntpd en chrony) dat er
voor iedere poll een DNS lookup gedaan wordt! Als openntpd dat wel
doet is dat een defect.

Er moet pas weer overwogen worden een DNS lookup te doen als een server
enige tijd geen replies gegeven heeft, en de bovenstaande programma's
doen dat zelfs dan nog niet als je "server" opgeeft, er is de "pool"
config statement gemaakt om dit wel te doen omdat in de NTP pool
de servers wat gemakkelijker verschijnen en verdwijnen.

Overigens is het helemaal niet de responsetijd waar het hier om gaat
maar de identiteit van de server. je wilt in je NTP service weten met
welke server je te maken hebt omdat er lopende gemiddelden bijgehouden
worden van de timestamps van die specifieke server, en als je steeds
antwoord van een andere server krijgt dan werkt dat niet. Daarom is
het ook niet toelaatbaar om een "load balancer" te gebruiken die de
UDP pakketjes naar een random fysieke server doorstuurt.

Echter round-robin DNS mag wel, dat is ook wat pool.ntp.org gebruikt,
die geeft 4 adressen terug van servers die "in de buurt" zijn en bij
laatste monitoring accuraat, en die set roteert zowel in DNS zelf als
dat de pool service ook steeds andere adressen terug geeft. Echter dit
is geen probleem want je NTP service fixeert zich toch op 1 adres.
Erik
2018-01-20 21:21:01 UTC
Permalink
Raw Message
Post by Rob
Post by Erik
Post by Rob
Post by Erik
Post by Rob
Post by Erik
Ik maak voor DNS en voor NTP geen gebruik van de router, maar doe dat
zelf in mijn OpenBSD firewall (DNS, ubnound en NSD, stratum 2
Dit verhaal ging over een router. Ik denk dat in routers aanwezige
ntp servers veelal ouder/slechter zijn dan wat er in operating systems
zit...
Een firewall is ook een router, die routeert verkeer tenslotte.
Het gaat er om of het een beperkt ding is met zo nu en dan geupdate
firmware waarin vaak versimpelde versies van allerlei software zitten
om ruimte te sparen in de flash.
Als je een PC als firewall of router gebruikt zitten daar vaak de
normale versies van de software in, die iets vaker geupdate zouden
kunnen worden (hoewel de NTP software meestal toch een oude versie is).
Je vergeet overigens het topic: een edgerouter. Dat kun je nauwelijks
een beperkt ding noemen...
Post by Rob
Post by Erik
Ook herstart van routers is zinvol. Dat gebeurt veel te weinig m.i..
Nogmaals, hoge uptijden is niet iets om trots op te zijn, meer iets van
te weinig aandacht voor veiligheid.
Ik weet niet waar je dit nu ineens vandaan haalt in deze context, maar
mijn verhaal ging er over dat bijvoorbeeld na een power fail een router
en een DSL modem of ander essentieel netwerk onderdeel tegelijk worden
gestart en dan de ntp service eerder opkomt dan dat DNS beschikbaar
is (bijvoorbeeld omdat DSL nog aan het trainen is wat vrij lang kan
duren, zeker bij VDSL). Als DNS lookups dan nog niet lukken is het
standaardgedrag van de meeste NTP software om de handen in de lucht
te gooien.
NTP essentieel? Vertel waarom dat zo essentieel is... En hoezo is de
firmware van een router zo slecht dat je eerst je onbelangrijke services
opbrengt voordat je elementaire zaken opbrengt? Niet goed over nagedacht
door de ontwikkelaars?
Post by Rob
Post by Erik
We gaan wel offtopic, maar openntpd haalt toch echt stabiliteit die
ongeëvenaard is door ntpd (geen ervaring met chrony).
Ik ga hier helemaal niet over in discussie...
Grappig, wel een stelling stellig poneren maar niet in discussie willen.
Gebrek aan argumenten?
Post by Rob
Post by Erik
Ik deel je argumenten voor ip adressen voor ntp helaas niet. Je bent
sowieso niet zo goed geïnformeerd over het gedrag van netwerk clients
(die gebruiken allemaal iets van microsoft of apple. De rest is slim
genoeg om zelf wat beters in te stellen behalve dat kreupele routerding).
Ik weet niet waar je netwerk clients vandaan haalt en mijn al dan
niet aanwezige kennis daarover, dit is helemaal niet ter discussie
geweest en ook off-topic.
O? Off topic? Hoezo, zitten er aan je router geen clients? En al
helemaal geen clients die tijd nodig hebben? Waar heeft je router tijd
voor nodig? Waar heb je de router voor nodig?

Het doel van het hebben van (juiste) tijd op je clients lijkt me juist
uitermate relevant. Het hebben van de juiste tijd op een router veel
minder, tenzij je logcorrelatie nodig hebt. Maar dan moet je wel logs
hebben die ook een reboot overleven...
Post by Rob
Post by Erik
Ook ik breng mijn (eveneens langdurige, en onder andere bij ISP
opgedane) ervaring in.
En die ervaring was?
Relevant voor de discussie hier. Wat is jouw ervaring?
Post by Rob
Post by Erik
PS het gebruik van round robin dns voor timeservers wordt stevig
afgeraden omdat je dan te maken krijgt met wisselende responstijden. En
als er iets is dat slecht kan omgaan met wisselende responsetijden is
het wel het ntp protocol...
Dat is echter geen issue omdat een NTP server, dat is nou net WEL
de discussie, alleen aan het begin een DNS request doet en dan een
adres terug krijgt en dat de hele rest van zijn uptime gebruikt als
referentie. Of die hele referentie dropt als ie DAN geen adres krijgt.
Het is dus NIET zo (in ieder geval niet bij ntpd en chrony) dat er
voor iedere poll een DNS lookup gedaan wordt! Als openntpd dat wel
doet is dat een defect.
We hebben het in deze discussie juist niet over een simpele router. Een
edgerouter is niet 'een simpele router'. De opgegeven configuratie is
geen 'leken'configuratie.
Post by Rob
Er moet pas weer overwogen worden een DNS lookup te doen als een server
enige tijd geen replies gegeven heeft, en de bovenstaande programma's
doen dat zelfs dan nog niet als je "server" opgeeft, er is de "pool"
config statement gemaakt om dit wel te doen omdat in de NTP pool
de servers wat gemakkelijker verschijnen en verdwijnen.
Overigens is het helemaal niet de responsetijd waar het hier om gaat
maar de identiteit van de server. je wilt in je NTP service weten met
welke server je te maken hebt omdat er lopende gemiddelden bijgehouden
worden van de timestamps van die specifieke server, en als je steeds
antwoord van een andere server krijgt dan werkt dat niet. Daarom is
het ook niet toelaatbaar om een "load balancer" te gebruiken die de
UDP pakketjes naar een random fysieke server doorstuurt.
Echter round-robin DNS mag wel, dat is ook wat pool.ntp.org gebruikt,
die geeft 4 adressen terug van servers die "in de buurt" zijn en bij
laatste monitoring accuraat, en die set roteert zowel in DNS zelf als
dat de pool service ook steeds andere adressen terug geeft. Echter dit
is geen probleem want je NTP service fixeert zich toch op 1 adres.
Je weet niet hoe de ntp client van de edgerouter zich gedraagt. Je doet
veel te veel aannames.

Een load balancer kan zich prima als round robin DNS server gedragen.
Ook daar doe je te veel aannames. Zo ook over het 'in de buurt zijn'.
Dat is niet zo relevant mits de latency maar constant is.

Doe geen aannames.

De onzekerheid die je hebt als gevolg van round robin dns is uitermate
onverstandig, tenzij je inderdaad een slechte, ondoordachte client of
router gebruikt.

Groet,
Erik
Miquel van Smoorenburg
2018-01-20 18:47:39 UTC
Permalink
Raw Message
Post by Erik
Bijzonder dat jij ntp1.xs4all en ntp4.xs4all.nl ziet. Die zijn bij mij
in DNS niet aanwezig.
De namen van de service zoals genoemd op de website zijn:

ntp.xs4all.nl
ntp2.xs4all.nl

Maar er zijn in totaal 4 servers. Die zijn "stratum 2", en die
servers heten daarom:

ntp2-1.xs4all.nl (ntp)
ntp2-2.xs4all.nl (ntp2)
ntp2-3.xs4all.nl
ntp2-4.xs4all.nl

Mike.
Erik
2018-01-20 19:03:50 UTC
Permalink
Raw Message
Post by A. Dumas
Post by Erik
Bijzonder dat jij ntp1.xs4all en ntp4.xs4all.nl ziet. Die zijn bij mij
in DNS niet aanwezig.
ntp.xs4all.nl
ntp2.xs4all.nl
Maar er zijn in totaal 4 servers. Die zijn "stratum 2", en die
ntp2-1.xs4all.nl (ntp)
ntp2-2.xs4all.nl (ntp2)
ntp2-3.xs4all.nl
ntp2-4.xs4all.nl
Mike.
Ah, dank. Maar volgens mij is ntp.xs4all.nl ook een stratum 2 server...?

Groet,
Erik
Miquel van Smoorenburg
2018-01-22 08:24:14 UTC
Permalink
Raw Message
Post by Erik
Ah, dank. Maar volgens mij is ntp.xs4all.nl ook een stratum 2 server...?
Ik heb de namen niet gekozen.

"ntp" en "ntp2" zijn gewoon "de xs4all ntp servers zoals
gedocumenteerd op de website", en de namen hebben niks te
maken met het stratum. Meer zoals je wel ziet "ns en ns2"
voor nameservers.

Mike.
Rob
2018-01-22 10:09:18 UTC
Permalink
Raw Message
Post by Miquel van Smoorenburg
Post by Erik
Ah, dank. Maar volgens mij is ntp.xs4all.nl ook een stratum 2 server...?
Ik heb de namen niet gekozen.
"ntp" en "ntp2" zijn gewoon "de xs4all ntp servers zoals
gedocumenteerd op de website", en de namen hebben niks te
maken met het stratum. Meer zoals je wel ziet "ns en ns2"
voor nameservers.
Mike.
Ik vind het ook wel wat raar om de stratum van een NTP server te
verwerken in de naam, want dit is een variabele. Het is een meer
dan de stratum van de reference clock. Wat in het geval van XS4ALL
een externe server is. Daarvan kan de stratum best een keer 2 worden
en dan is die van de XS4ALL servers 3.

Overigens is het een wijdverspreid misverstand dat een hogere stratum
een slechtere nauwkeurigheid betekent en dat je voor je thuis pc'tje
altijd op zoek moet naar een server met een zo laag mogelijke stratum.

Het is beter om te letten op de root dispersion en de precision. Helaas
kun je die tegenwoordig niet zo gemakkelijk meer van een willekeurige
server opvragen omdat iedereen de query commands uitgezet heeft.
Rob
2018-01-20 19:31:54 UTC
Permalink
Raw Message
Post by A. Dumas
Post by Erik
Bijzonder dat jij ntp1.xs4all en ntp4.xs4all.nl ziet. Die zijn bij mij
in DNS niet aanwezig.
ntp.xs4all.nl
ntp2.xs4all.nl
Maar er zijn in totaal 4 servers. Die zijn "stratum 2", en die
ntp2-1.xs4all.nl (ntp)
ntp2-2.xs4all.nl (ntp2)
ntp2-3.xs4all.nl
ntp2-4.xs4all.nl
Mike.
Ik denk dat het wellicht "beter" zou zijn om onder de generieke naam
ntp.xs4all.nl alle adressen op te nemen (zodat ze op de bekende manier
roteren in DNS). De default config van de Fritzbox bij XS4ALL profiel
zou ook deze DNS naam moeten gebruiken.
S. Ubbink
2018-01-20 12:06:59 UTC
Permalink
Raw Message
Post by A. Dumas
Post by S. Ubbink
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
Ubuntu-instellingen overgenomen, denk ik? Alleen "pool.ntp.org" is goed,
kiest zelf iets dichtbij. Als je per se meerdere servers wilt hebben,
waarom dan niet ntp.xs4all.nl, ntp2.xs4all.nl? (Nou ja, dat zijn wel een
beetje stiefkindjes, geloof ik.)
Nee, dit zijn de default instellingen. ubnt is niet ubuntu, maar
Ubiquiti (de maker van de edgerouter). Zie ook www.ubnt.com .
In ieder geval bedankt voor de tip om de XS4ALL ntp servers te gaan
gebruiken.

Stefan
Paul Slootman
2018-01-27 17:06:03 UTC
Permalink
Raw Message
Post by S. Ubbink
Hierbij een deel van de config die ik gebruik.
Dank, maakt het wel een beetje duidelijk.

Als ik het goed heb zou dit dus genoeg zijn voor de bridged TV op vlan 4?
(Ik heb geen aparte LANs, alles gaat over "switch0" dus?)

set interfaces bridge br0
set interfaces ethernet eth0 vif 4 bridge-group bridge br0
set interfaces switch switch9 vif 4 bridge-group bridge br0

En dan nog uitvogelen hoe de /29 erdoorheen te krijgen...

Paul
Rob
2018-01-27 17:22:52 UTC
Permalink
Raw Message
Post by Paul Slootman
En dan nog uitvogelen hoe de /29 erdoorheen te krijgen...
Hiervoor hoef je alleen 1 adres uit je subnet (met /29) op je interne
netwerk te zetten.

Althans, als je er genoegen mee neemt dat je maar 5 adressen echt kunt
gebruiken. Van je 8 adressen gaan er 2 verloren (1e en laatste) en een
wordt er gebruikt voor je router.

Met slimme truukjes kun je ze wel alle 8 gebruiken.
Paul Slootman
2018-01-29 08:18:16 UTC
Permalink
Raw Message
Post by Rob
Post by Paul Slootman
En dan nog uitvogelen hoe de /29 erdoorheen te krijgen...
Hiervoor hoef je alleen 1 adres uit je subnet (met /29) op je interne
netwerk te zetten.
Daar dacht ik al aan. Moet nog wel firewall rules toevoegen denk ik.
Post by Rob
Althans, als je er genoegen mee neemt dat je maar 5 adressen echt kunt
gebruiken. Van je 8 adressen gaan er 2 verloren (1e en laatste) en een
wordt er gebruikt voor je router.
Dat is met de fritzbox niet anders...
Post by Rob
Met slimme truukjes kun je ze wel alle 8 gebruiken.
Dat komt nog wel een keertje :)


Paul
S. Ubbink
2018-01-27 18:28:51 UTC
Permalink
Raw Message
Post by Paul Slootman
Post by S. Ubbink
Hierbij een deel van de config die ik gebruik.
Als ik het goed heb zou dit dus genoeg zijn voor de bridged TV op vlan 4?
(Ik heb geen aparte LANs, alles gaat over "switch0" dus?)
set interfaces bridge br0
set interfaces ethernet eth0 vif 4 bridge-group bridge br0
set interfaces switch switch9 vif 4 bridge-group bridge br0
Je schrijft hier switch9, ik neem aan dat dit dan switch0 moet zijn?
Zelf gebruik ik geen bridge interface en ik heb geen TV, dus die details
heb ik niet. Ik verwacht dat je op internet nog wel wat informatie
hierover kan vinden.
Van iemand anders heb ik een setup voor KPN TV gekregen en dat ziet er
zo uit:

interfaces {
ethernet eth0 {
duplex auto
speed auto
vif 4 {
address dhcp
description "KPN - IPTV vlan 4"
dhcp-options {
client-option "send vendor-class-identifier
&quot;IPTV_RG&quot;;"
client-option "request subnet-mask, routers,
rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
}
}
}
Post by Paul Slootman
En dan nog uitvogelen hoe de /29 erdoorheen te krijgen...
Daarvan zijn ook wel voorbeelden te vinden. Ook hoe je alle adressen kan
gebruiken wanneer je je buren IP's niet hoeft te bereiken.

Stefan
Paul Slootman
2018-01-29 08:20:49 UTC
Permalink
Raw Message
Post by S. Ubbink
Post by Paul Slootman
Post by S. Ubbink
Hierbij een deel van de config die ik gebruik.
Als ik het goed heb zou dit dus genoeg zijn voor de bridged TV op vlan 4?
(Ik heb geen aparte LANs, alles gaat over "switch0" dus?)
set interfaces bridge br0
set interfaces ethernet eth0 vif 4 bridge-group bridge br0
set interfaces switch switch9 vif 4 bridge-group bridge br0
Je schrijft hier switch9, ik neem aan dat dit dan switch0 moet zijn?
Ja, klopt, typo
Post by S. Ubbink
Zelf gebruik ik geen bridge interface en ik heb geen TV, dus die details
heb ik niet. Ik verwacht dat je op internet nog wel wat informatie
hierover kan vinden.
Van iemand anders heb ik een setup voor KPN TV gekregen en dat ziet er
interfaces {
ethernet eth0 {
duplex auto
speed auto
vif 4 {
address dhcp
description "KPN - IPTV vlan 4"
dhcp-options {
client-option "send vendor-class-identifier
&quot;IPTV_RG&quot;;"
client-option "request subnet-mask, routers,
rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
}
}
}
Ik had begrepen dat je TV op 2 manieren kan gebruiken, bridged en
routed; hierboven lijkt dus op routed. Kan ik proberen als het andere
niet werkt :)
Post by S. Ubbink
Post by Paul Slootman
En dan nog uitvogelen hoe de /29 erdoorheen te krijgen...
Daarvan zijn ook wel voorbeelden te vinden. Ook hoe je alle adressen kan
gebruiken wanneer je je buren IP's niet hoeft te bereiken.
Ah ja, dat laatste klinkt wel bekend... eens terugzoeken in de
archieven...


Paul
Louis Lagendijk
2018-02-02 19:40:45 UTC
Permalink
Raw Message
Post by Paul Slootman
Post by Louis Lagendijk
Gezien de nogal brakke firewall oplossing in de Fritzbox zit ik er over
te denken de 7581 alleen als modem in te zetten volgens
http://www.pe1pzu.nl/fb7581bridge/ (Ik zit aan de 7581 vast omdat ik
VDSL bonding heb).
Nu heb ik een /29 die ik voor wat servers gebruik. Mijn pfsense cluster
(2*VM) kan weer niet lekker overweg met clustering van de PPPOE verbinding,
Routing will ik daarom doen met een Ubiquity edgerouter (X) die de PPOE
termnineert en DHCP RA voor zijn rekening neemt.
In dat geval zou ik echter graag hebben dat de Edgerouter NAT op het
gewone IP-adres doet, en de /29 routeert ZONDER NAT. Is er iemand die
hier ervaring mee heeft? Een voorbeeld configuratie zou zeer op prijs
worden gesteld....
Ik ben hier eigenlijk ook wel in geinteresseerd, maar dan achter een
glasvezel verbinding, ook met een Edgerouter en een /29. Dus "me too" :-)
Paul
Ik heb ondertussen de Edgerouter X perfect werkend achter de 7581 met de
"fake" bridged mode. Het kost even wat tijd om de GUI te begrijpen
(vooral de IPv6 instellingen omdat dat via de config tree moeten worden
ingesteld.
De edgerouter doet nu de pppoe en dhcp6-pd en routeert alles naar mijn
pfsense cluster wat de firewalling doet. De hele IPv6 /48 wordt
gerouteerd naar de firewall die statische alllocatie doet van de
gebruikte prefixes (met radvd, ik ben nog te lui om dhcpv6 op te
zetten). Je kunt dan alleen geen ip-tv meer gebruiken, maar dat heb ik
toch niet nodig. En dat probleem geldt alleen voor DSL omdat de Fritzbox
maar 1 vlan kan doorsturen. Met een glasvzel verbinding heb je dat
probleem niet omdat je dan de Edgerouter direct aan de glasvezel (via de
Genexis of een andere mediaconverter hangt.
Bij glas (500 Mbit of meer) zou ik aleen een Edgerouter lite of nog
beter de Edgerouter 4 gebruiken daar die een hogere throughput hebben.

Groeten, Louis
Paul Slootman
2018-02-05 15:17:29 UTC
Permalink
Raw Message
Post by Louis Lagendijk
Ik heb ondertussen de Edgerouter X perfect werkend achter de 7581 met de
"fake" bridged mode. Het kost even wat tijd om de GUI te begrijpen
(vooral de IPv6 instellingen omdat dat via de config tree moeten worden
ingesteld.
De edgerouter doet nu de pppoe en dhcp6-pd en routeert alles naar mijn
pfsense cluster wat de firewalling doet. De hele IPv6 /48 wordt
gerouteerd naar de firewall die statische alllocatie doet van de
gebruikte prefixes (met radvd, ik ben nog te lui om dhcpv6 op te
zetten). Je kunt dan alleen geen ip-tv meer gebruiken, maar dat heb ik
toch niet nodig. En dat probleem geldt alleen voor DSL omdat de Fritzbox
Da's mooi!

Zou je de config ergens willen dumpen? Ik ben wel geinteresseerd.


Paul
Louis Lagendijk
2018-02-07 19:08:21 UTC
Permalink
Raw Message
Post by Paul Slootman
Post by Louis Lagendijk
Ik heb ondertussen de Edgerouter X perfect werkend achter de 7581 met de
"fake" bridged mode. Het kost even wat tijd om de GUI te begrijpen
(vooral de IPv6 instellingen omdat dat via de config tree moeten worden
ingesteld.
De edgerouter doet nu de pppoe en dhcp6-pd en routeert alles naar mijn
pfsense cluster wat de firewalling doet. De hele IPv6 /48 wordt
gerouteerd naar de firewall die statische alllocatie doet van de
gebruikte prefixes (met radvd, ik ben nog te lui om dhcpv6 op te
zetten). Je kunt dan alleen geen ip-tv meer gebruiken, maar dat heb ik
toch niet nodig. En dat probleem geldt alleen voor DSL omdat de Fritzbox
Da's mooi!
Zou je de config ergens willen dumpen? Ik ben wel geinteresseerd.
Paul
Mijn config.boot (met aangepaste ip-adressen en verwijderde password
hashes staat op:
https://www.fazant.net/edgerouter/

Een paar opmerkingen:
- ik heb de ntp server adressen aangepast naar mijn lokale GPS stratum 1
servers
- users: mijn userid is anders, terug aangepast naar ubnt
- alle verkeer gaat direct naar mijn pfsense cluster, die dus voor zowel
ipv4 als ipv6 de routing doet. Ook mijn public ip-range gaat naar
pfsense via een RFC1918/ 192.168 adres

Louis
Paul Slootman
2018-02-08 10:04:32 UTC
Permalink
Raw Message
Post by Louis Lagendijk
Post by Paul Slootman
Zou je de config ergens willen dumpen? Ik ben wel geinteresseerd.
Mijn config.boot (met aangepaste ip-adressen en verwijderde password
https://www.fazant.net/edgerouter/
Bedankt! Ik zal 'm eens vergelijken met wat ik al gehobbyd heb
(inachtneming van je opmerkingen).


Paul

Loading...