Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 66 reacties

Intel wil toekomstige chipsets voor modems en routers geschikt maken om virtuele machines te kunnen draaien. Deze virtuele machines kunnen bijvoorbeeld door isp's ingezet worden om een modemverbinding beter te beveiligen. Het platform moet via OpenStack aangestuurd worden.

De nieuwe virtualisatieplannen van Intel zouden leunen op het installeren van x86-compatibele chips, bijvoorbeeld energiezuinige multicore-Atoms, in modems en routers voor de consumentenmarkt. Intel levert al Atoms voor docsis 3.0-kabelmodems en het bedrijf werkt al aan chipsets voor docsis 3.1-modems die gigabit-snelheden moeten behalen. Daarnaast heeft Intel ook Lantiq overgenomen, een bedrijf dat socs levert voor dsl-modems en onder de naam g.fast werkt aan gigabit-snelheden over koperverbindingen.

Aan The Register schetst Intel een toekomstbeeld waarbij de Atom-socs deels gebruikt kunnen worden voor virtualisatie. Zo zou een provider bijvoorbeeld tegen meerprijs een live bijgewerkte firewall als een extra dienst via een virtuele machine kunnen draaien. Daarmee kan de provider bovendien geld verdienen door middel van extra dienstverlening. Ook kan een vpn opgezet worden via de virtuele machine met een gevirtualiseerde firewall die op cloudservers van een externe partij draait. Ook voor internet-of-things en domoticatoepassingen ziet Intel mogelijkheden.

Intel wil nog niet kwijt wanneer het geschetste scenario daadwerkelijk beschikbaar komt. Wel stelt de chipfabrikant dat OpenStack, een opensource cloudplatform, een sleutelrol zal vervullen omdat het platform voldoende schaalbaar is en bovendien door iedere fabrikant vrij is te gebruiken.

Moderatie-faq Wijzig weergave

Reacties (66)

Leuk idee maar ik zou eerder willen zien dat wij ( de consumenten en techneuten onder ons ) VM's kunnen draaien er op.
Daarmee kunnen wij ons beter beveiligen en alles beter beheren :)
Defacto ga je dan een intel-botnet draaien als je een intel-router koopt.
Ik zit er niet op de wachten, want ik weet niet hoe Intel en partners het mag en gaat gebruiken.
Wat mij betreft blijft mijn modem doen wat het moet doen, alleen mij van netwerk en internet voorzien. Op nog meer extra 'sluip-verbruik' van zo'n apparaat zit ik niet te wachten.
Defacto ga je dan een intel-botnet draaien als je een intel-router koopt.
Ik zit er niet op de wachten, want ik weet niet hoe Intel en partners het mag en gaat gebruiken.
Nu heb je waarschijnlijk een of ander dicht getimmerd modem waarop alleen je ISP alle rechten heeft. En die vertrouw je dan wel?

Ik zou het wel interessant vinden om op het modem een virtuele appliance te draaien, bijvoorbeeld inderdaad voor firewall doeleinden, maar ook eentje misschien apart om DHCP en DNS in het lokale netwerk te beheren. En misschien wel VPN mogelijkheden.
Ik heb mijn modem gebridged naar een hypervisor welke o.a. een PfSense router draait, dus Ziggo kan vrij weinig instellen en doen.
Verder snap ik de toegevoegde waarde niet, we hebben al jaren routers die extra functies hebben zoals VPN, als je dat wilt koop je zo'n uitgebreide router, wil je al die extra's niet dan heb je aan zo'n standaard router zat...
Verder is er ook niks spannends aan DHCP of DNS, je stelt het een keertje in, en dan draait het de komende jaren... Overigens kan dat met elke router, wederom ontgaat me het nut van de VM hier ;)
Verder bestaan dankzij o.a. PfSense al lang x86 gebasseerde routers, juist dat wordt door Tweakers gedaan, waarom zou een tweaker een standaard x86 router kopen die exact dezelfde opties heeft als elke andere random router?
En als laatste begrijp ik het nut van de VM optie niet, je hebt een router, en dan wil Intel daar een vm op draaien, why? wat is er mis met direct op de hardware een os/appliance draaien? Voegt alleen maar overhead toe door een hypervisor, dus ook meer ruimte voor aanvallers om in te breken, meer om mis te gaan, alleen maar minpunten...
Volgens mij is dit gewoon Intel die ziet dat hun strijd met ARM in mobiele apparaten een beetje achterloopt op de planning, dat desktops ergens in de komende jaren ook naar ARM kunnen schuiven en dan probeert voet te zetten in routerland, door een leuk idee te noemen wat al lang bestaat?...
een VM geeft een security laag. Laat de VM een VPN beveiligde VPN verbinding openzetten, mocht je router toch op 1 of andere manier gehackt worden, als de beveiliging goed genoeg is, zouden ze niet bij de draaiende VM moeten kunnen komen en blijft die verbinding veilig.

Stel je voor dat aparte nederlandse netwerk, dat zou juist als een soort TOR netwerk binnen NL op die VM's kunnen draaien, en dus helemaal los van de rest van het internet.

Ik zie wel mogelijkheden :)
Zodra iemand binnen is op de hypervisor is elke VM ook gewoon als compromised te beschouwen, hooguit dat als je 2 VM's hebt en er eentje wordt gehackt is de ander nog goed, maar waarvoor je 2 VM's voor 1 router nodig hebt zou ik niet weten.
Een 'goed' beveiligde VPN en ervan uit gaan dat de VPN veilig blijft terwijl je aangevallen wordt is geen goede start voor beveiliging ;)
De aanvaller stelt de router in om verkeer over je VPN te mirroren naar een extra VM of externe server en ziet je verkeer, jij verbindt met je VPN, denkt veilig te zijn en toets je bankzaken etc. in en daar ga je ;)
Zo kijk ik nooit naar wat voor processen op m'n hypervisor draaien, dat is een hele saaie interface waar niets op gebeurt, mijn servers check ik regelmatig en als ik daarop aangevallen wordt is de kans dat ik het detecteer voordat er onrepareerbare schade wordt gemaakt groter dan wanneer iemand vanuit mijn hypervisor werkt...
Don't get me wrong, een extra laag is een leuk idee, maar het maakt het alleen maar ingewikkelder, meer resource heavy en meer oppervlak voor aanvallers en dus ook meer administratie, de energie en tijd die je in zo'n Intel router vm stack zou stoppen in een degelijke firewall steken zou je beveiliging zoveel meer helpen :)
Waarom zou je die services dan niet direct op je router draaien en specifiek in een vm ?
Dat is precies mijn bezwaar. Heb je dan als klant nog controle en inzicht op wat er draait op die doos. Of zie je alleen nog maar die virtuele machine. En wordt alle overtollige processor kracht gebruikt in een kingsize botnet? Te gebruiken voor de hoogste bieder of idealen van de eigenaar.
Heb je nu wel inzicht in wat er draait op de gemiddelde router dan?
Intel heeft Mcafee opgekocht en nog vind ik persoonlijk dat ze met deze dingen te ver uit hun veld spelen. Dit is gedoemd om te falen.

[Reactie gewijzigd door goarilla op 30 april 2015 16:52]

Ja oke dat is zeker waar het word dan een beetje een big brother idee, maar ik bedoel ook meer als wij als techneuten de mogelijkheid krijgen om er VM's op te draaien dan word het heel interessant. ( niet alleen met beheer maar ook met de mogelijkheden van bijv. een honeypot op te zetten zodat je de beveiliging beter kan aanscherpen )
Hoezo is een VM veiliger dan een normaal dichtgetimmerd OS? Volgens mij geeft het je alleen een extra laag erbij met gaten erin. Ik heb liever degelijke firmware, en zo min mogelijk extras, als ik die wil draai ik wel een losse Atom-bak die dan router/firewall speelt. Anders gaan we het UEFI achterna, een schitterend plan, waar nu al gaten en virussen in zijn. Niet wat je noemt prettig.
Toe maar, Ambitieus. Denk dat het het stroomverbruik niet echt ten goede komt en vraag me af wat de consument daar van denkt.
Ook ben ik wel benieuwd WAT ze precies extra willen beveiligen via een VM..., een simpele "bijgewerkte" firewall is niet echt spannend
Ik denk dat dat wel mee kan vallen. Mijn router (Experiabox v8 van KPN, yuch) verstookt meer dan mijn Intel NUC. Niet wanneer de NUC full load draait natuurlijk, maar idle doet die 4 watt. Daar gaat die router ruim overheen. M.a.w. met de juiste CPU's en chipsets zou het best eens mee kunnen vallen. Het hoeft ook geen zware VM's te kunnen draaien natuurlijk.
appelen met peren vergelijken ?
Je NUC hoeft niets te doen, tenzij jij op een knopje drukt...
Dat modem (dat zogenaamd niets staat te doen) houdt contact met de hele wereld, daar is het voor bedoeld. OOK als je niets vraagt..
EN: ook gisteren een brief gekregen om je verouderde ExpBox te ruilen??
Mijn stroomverbruik is merkbaar lager sinds ik mijn v8 heb ingewisseld voor een Fritz. En qua background processes kan een PC ook aardig meedingen, hangt natuurlijk af van welk OS je draait maar toch. Om nou te stellen dat een NUC alleen wat doet als je op een knopje drukt...
Dat stel ik ook niet. Bovendien draait mijn nuc een full-blown GUI OS (windows 8.1) waar sowieso al tig processen lopen te draaien en te pollen de hele dag. Ik stel alleen dat mijn NUC idle 4 watt doet, en dat is gewoon zo. Als ik normaal aan het werken ben pakweg 6-10 watt hooguit. Als ik m op zn flikker geef gemakkelijk 30 natuurlijk, maar daar ging het hier niet om. Het ging erom dat er prima iets te draaien is zonder dat dat gelijk veel stroom vreet.
Hebben jullie enig idee wat het zou schelen als ik voortaan mijn v8 exp box 's nachts uit zet qua stroomverbruik ?
Wél een idee, maar géén reële meting..
Kijk op het typeplaatje van je stroom-adapter. Is waarschijnlijk 1A /12V, dus 1x12 VA(=12Watt). Kost je op jaarbasis iets minder in Euros, maar laten we het houden op ¤12 per jaar, MITS vol belast. Je gaat mogelijk ¤6,- per jaar besparen..
Je snapt wel dat de Chinees daar niet rijk van wodt, en jij niet blij omdat je elke dag dat k't-apparaat weer aan moet zetten.
Groen denken is leuk, maar als je ziet hoe goedkoop energie eigenlijk is, kan je beter een uurtje overwerken bij de baas en je nergens meer druk over maken.

Edit: even geGoogeld (was zelf ook nieuwsgierig naar de juiste waardes): Boxje doet max 18W/u, dus kost minder dan ¤18 per jaar. De 'ECO'-modus die er in zit zal een leuke procentuele besparing geven, maar het blijft 'tientjeswerk'... Eigenlijk max een tientje.

[Reactie gewijzigd door Opa_1960 op 30 april 2015 18:55]

Iedere 10W bij 24/7 is 88KWh op jaarbasis. Dus 18W (niet W/u) kost zo'n 160KWh dus zo'n 35 euro
het is dus niet echt de moeite jammer :P
Met een tijdklok ertussen bespaar je je de nadelen.

In de berekeningen hierboven mis ik de transformator (die vaak in zo'n onhandige lompe stekker zit verwerkt). Die pikt ook al gauw een paar watjes mee. Dat hoeft niet op het verbruik van de router te staan!

Overigens lof voor de poging om zuinig met de energie om te gaan. Als we dat allemaal doen tikt het wel aan.
Hoeveel watt verbruikt een tijdklok?
Dezelfde discussie ben ik ooit tegen gekomen voor een kleine boiler en daaruit bleek dat de energie die je bespaarde weer teniet werd gedaan door het verbruik van de tijdklok.
Die oude mechanische klokken verbruikten ca 2 watt/h. De elektronische 0.5 watt/h, sommigen nog minder.
Bij een boiler speelt ook nog mee dat het water langzaam afkoelt en daarna in één keer opgewarmd moet worden. Voor een nachtje zal dit zal niet veel minder zijn dan het op temperatuur houden. Het omslagpunt ligt aan de boiler (verbruik, isolatie, omvang).
Bij een week(endje) weg begin je wel te besparen. Dan gaat bij mij ook de stekker eruit.
Als het 'een switching power supply is scheelt het niet al te veel stroom.

Maar bij zo'n oude PSU met een zware trafo is het verschil in opgenomen vermogen aanzienlijk.
Helemaal correct. Mijn fout. Voor de duidelijkheid (zie ook post van TD-er):
Een Watt (/u) kost op jaarbasis grofweg ¤2,-.

Nog steeds te weinig om je echt druk te maken over sluipverbruik.
geen telefoontjes meer in die uren ?
Geen ITV meer
Elke ochtend 5 tot 10 minuten geduld hebben totdat de xDSL verbinding weer is opgebouwd.

Tja, als je dat wilt ondergaan voor een paar centen aan stroombesparing ...
Ik heb geen vaste telefoon en als ik 's avonds uit zou zetten voor ik naar bed ga hoef ik hem pas weer aan te zetten als ik uit mijn werk kom dus dat is toch als snel 16x5+8x2 uren per week. Als het idd maar een paar euro zou schelen op jaar basis dan boeit het me idd niet maar als het tegen de 100 euro aanloopt wordt het wel interessant vandaar de vraag wat het verbruik is ..
Een Fritz box komt op zo'n 4 a 5 Watt en andere routers halen 15+ Watt.

Elke Watt kost bij 24/7 verbruik 2¤ per jaar.
Reken dus maar uit.
20¤ besparing per jaar is haalbaar door 16 uur per dan uit te zetten
Nee geen brief gehad. En natuurlijk is het appels / peren, x86 vs ARM. Maar juist ARM is of kan in elk geval flink zuiniger zijn dan x86 bij min of meer hetzelfde werk (zie nieuws van vorige week). Echter wanneer bij mij alles uitstaat, heeft die router ook weinig te doen hor :) Die paar connecties die openstaan valt wel mee, 't is niet dat je devices wanneer ze staan te idlen honderden connecties open hebben staan en 10mb/sec traffic genereren. Ik ben nu vol aan het werk (ff micropauze voor Tweakers ;)) en mijn systeem heeft in totaal 76 connecties. Wanneer alle zut zoals skype, browsers enzo zijn afgesloten blijft daar weinig van over.
Contact HOUDEN met de buitenwereld hoeft toch niet meer te zijn dan de verbinding met je ISP open te houden, wil niet zeggen dat daar perse veel data overheen moet.
Ik denk dat je router geen ARM heeft, maar een MIPS. En ja, die zou zuiniger moeten zijn, maar voor zover ik Experia boxes ken, draait er een draak van een firmware op.
Ik denk dat ze doelen op iets zoals Sitecom's Cloud Security, een soort realtime malware scanner op je router.

[Reactie gewijzigd door Petervanakelyen op 30 april 2015 16:30]

een simpele "bijgewerkte" firewall is niet echt spannend
Inderdaad, maar een pfSense-VM als firewall, of een Snort-VM kan wel leuk zijn.
Het werkt misbruik wel in de hand als je weet dat er heel veel modems met min of meer dezelfde specificaties aan het net hangen, en ook nog eens extern op dezelfde manier te benaderen zijn. Als er eenmaal een gat gevonden gaat worden kun je een flink botnet creeren lijkt mij. Of de NSA kan nog makkelijker inloggen... Althans, dat lijkt mij best mogelijk.
Natuurlijk, er zijn zoveel firewalls en modems die aan het internet hangen, maar daar heb je talloze varianten en software versies van, terwijl dit over de gehele linie nogal hetzelfde zal zijn.
Het werkt misbruik wel in de hand als je weet dat er heel veel modems met min of meer dezelfde specificaties aan het net hangen, en ook nog eens extern op dezelfde manier te benaderen zijn.
Nu bestaat die situatie ook. Alle klanten van ISP <naam hier> hebben allemaal bijvoorbeeld een Huawei modem, Ubee modem of noem maar iets op. Veelal zijn die dichtgezet qua firmware dat de gebruiker niets mee kan, maar de technische dienst kan er wel op inloggen. Van een paar van die modems had ik het wachtwoord kunnen raden. Je had soms van die treurige combinaties als gewoon de naam van de ISP als loginnaam en wachtwoord.
Meeste ISPs laten alleen remote control toe vanaf bepaalde IP adressen/ranges, en vaak ook nog eens alleen binnen hun ISP netwerk. Als er anno 2015 nog een ISP is die dat standaard niet doet is er wat mis met de IT daar.
Deze virtuele machines kunnen bijvoorbeeld door isp's ingezet worden om een modemverbinding beter te beveiligen.
Beveiligen tegen wat? Als iemand op je modem inbreekt maakt het echt niet uit of dat in een VM of in ring 3 is ofzo, DNS aanpassen of verkeer omleiden wordt er niet anders van.

De reden dat je virtualisatie als beveiligingsding wil inzetten hangt samen met meerdere partijen op 1 server die niet met elkaar dingen willen uitwisselen. Als je containers of gedeelde filesystems gebruikt kan je er nog wel eens makkelijk uit breken en dan bij iemand anders data stelen, met virtuele systemen is dat opeens een stuk lastiger om dat je niet meer op dezelfde machine zit en alleen op dezelfde hypervisor.

Als een appliance iets moet doen maakt het niks uit of dat in een VM of op bare-metal gebeurt, inbreken bereikt altijd hetzelfde resultaat.

Stel dat je twee dingen op een appliance wil doen (bijv. twee software applicances op 1 hardware appliance), dan heeft het nog wel een basis, want je zou een inbraak op een appliance dan niet meteen ook problemen hoeven laten geven op de tweede appliance.
De reden dat je virtualisatie als beveiligingsding wil inzetten hangt samen met meerdere partijen op 1 server die niet met elkaar dingen willen uitwisselen.
Ja, dit wordt gewoon een tool voor veiligheidsdiensten die vervolgens ongezien in je apparatuur kunnen gaan zitten. Hier wordt al lang op aangestuurd. Dat gebruiken van 0days begint riskant te worden en FBI en NSA zijn al jaren aan het zeuren dat ze een gegarandeerde toegang of backdoor willen hebben tot dat soort boxen. Nou, hun droom komt geloof ik uit.
Eh nee. TR069 is daar veel geschikter voor, en toegang tot de ACS is veelal niet eens meer nodig. Wordt al tenminste 10 jaar gebruikt.
Ik zie er wel wat in, ik draai dan ook al jaren m'n firewall en router als virtuele machine.

We hebben nu een enorme lading aan verouderde routers die nooit een update krijgen voor de gaten in hun firmware. Economisch is dat niet interessant voor de fabrikanten. De software is een combinatie van hardware-specifieke delen zoals drivers als generieke delen met applicaties zoals de firewall.
Door te virtualiseren kun je die twee delen eenvoudig splitsen. Het applicatiedeel (de VM) hoeft niks van de onderliggende hardware te weten. Zo'n VM kun je zonder aanpassingen op verschillende stukken hardware draaien. Daardoor is het veel goedkoper om dit deel goed te onderhouden en regelmatig te updaten. Tegelijkertijd is de onderkant, de hypervisor, een stuk kleiner en eenvoudiger. Hierdoor is het makkelijker te onderhouden en is er minder kans op fouten.

Eigenlijk de gebruikelijk voordelen van virtualisatie dus. Daar komt dus ook nog bij dat een VM makkelijk is bij het upgraden / vervangen van hardware. Je verplaatst de VM naar de nieuwe hardware en je bent klaar.
Het biedt ook mogelijkheden om helemaal zonder (aparte) hardware te werken. Als je internet via ethernet het huis binnen komt zou je zo'n VM ook op je PC kunnen draaien. Als je daar nog een vleugje SDN bij doet kun je leuke dingen bedenken als dat de router-VM draait op /een/ PC ergens in huis die aan staat. Als je de PC uit zet dan verhuist de VM naar een andere PC of desnoods je koelkast ofzo. Ook voor laptops kan het leuk zijn om je eigen router-VM mee te nemen. Die VM kan dan zorgen voor een firewall, een VPN-verbinding naar huis, een tor-gateway of een wireless hotspot die helemaal onafhankelijk is van het OS van je laptop.
Waar je dan naar toe gaat is dus dat je betaalt voor je hardware en een soort van abonnement op je firewall neemt.
Lijkt me geen gek idee.

Vraag blijft natuurlijk wel wie er dan allemaal toegang hebben tot jouw routers (NSA & co).
Lijkt me vrij duidelijk dat overheden toegang hebben, daar hoef je niet bang voor te zijn dat ze er niet bij kunnen ;)
Op zich een grappig idee dit, maar lijkt me dat dit soort routers dan wel erg prijzig worden vergeleken met de standaard cheapass sweex routertjes, en de consument kijkt als ze al een router kopen alleen naar de prijs en het merk, verder zie ik een ISP zoals Ziggo niet zo gauw echt goede routers leveren aan klanten.
Daarbij is het ook wel zo'n opzet van Intel om x86 aantrekkelijk te maken, min of meer een oplossing voor een probleem wat er niet echt is...
Want wat is nou de toegevoegde waarde van VM's op je router, ik heb zelf ook de router virtueel omdat ik toch al een flinke host heb draaien, maar een router vm op je router draaien klinkt vrij nutteloos :P
Tja... leuk voor de tweakert thuis, maar anders...

Je zou (tegen zin in van de ISP) VM's als PfSense etc. kunnen draaien, opzich wel grappig.
Maar die tweakert pakt toch gewoon een laptop, desktop of server en gooit daar VMWare op met PfSense enz.? Het is niet echt tweaken als je een standaard oplossing koopt en neerzet ;)
Maar met DD-WRT en de forks ervan kan je een hoop bestaande routers een bootlading aan extra functionaliteit geven, met PfSense kan je die oude laptop of desktop een nieuwe rol geven, wat is het nut van Intel's plan? ;)
Maar isp kunnen het dan ook regelen. En dat is wel handig voor de meesten consumenten. Want er zijn genoeg mensen die het liefst alles uit handen geven. Als er nog iemand voor ze kon plassen hadden ze het ook gedaan.
Dit belooft wel iets goed :d

En ook die router van Synology, router en nas ineen dat belooft ook wel iets.
Er zijn al zat routers die daar aan doen. Er staat hier een Zyxel modem/router van Telfort, daar kan ik externe schijven en printers aan hangen die dan gedeeld kunnen worden op het netwerk(Performance is wel om te huilen dus ik gebruik het niet, maar het kan wel).
Jij hebt een combi van een routerfabrikant waarvan de HD-performance slecht is, ik durf wel te gokken welke functionaliteit van een Synology combi sub-par is. Nou brengt Synology wel goede producten uit, maar dit soort vreemde combinaties die Synology en Intel aankondigen lijken me toch niet erg logisch.
Ach een fileserver/firewall/router moet prima kunnen, zeker als je het als verschillende VM's gebruikt op gedeelde hardware. Een beetje QNAP of synology is dat prima geschikt voor. Je kunt dan nog makkelijker bepaalde services scheiden op verschillende vlans. De virtuele switch kan natuurlijk meer dan een gemiddelde router of switch...
Ja het kan wel, maar het werkt nog niet goed. Als ze dit in routers toepassen dan is dit wel deels mogelijk en krijg je steeds meer mogelijkheden.

Een router kun je binnenkort ook gaan inzetten als NAS en meer, dat is juist toch mooi :)
Als je een chinese vuurmuur tot aan je eigen deur "goed" nieuws wil noemen.

Mij persoonlijk lijkt mij dat dit naadloos zal aansluiten op Google's "waarheids" algoritmes zodat u verder nooit meer iets op het internet zal kunnen lezen wat niet door hogerhand is goedgekeurd.
Een hele stomme vraag; "Wat heeft de consument hier aan?"
Zo zou een provider bijvoorbeeld tegen meerprijs een live bijgewerkte firewall als een extra dienst via een virtuele machine kunnen draaien.
Ooh, een software matige windows firewall is beter dan een andere software matige firewall. Ik begrijp het, heelemaal niet. Behalve dat de kosten hoger worden.

Een consument wil internet, hoe simpeler hoe beter. Plug 'n Play, Hoe kleiner en goedkoper hoe beter.

Tegenwoordig heb je google chrome en firefox die al automatisch waarschuwen voor fishing websites, een software protectie, dan heb je virus scanners die virussen tegenhouden en firewall poorten regelen.
Dan heb je nog een modem die firewall regeld en dan alsnog komen virussen en spyware op je computer.

Goh, wat ben ik blij dat ik op Linux draai. (En het rijmt ook nog)
Een hele stomme vraag; "Wat heeft de consument hier aan?"
Je moet iets verder kijken dan die firewall optie. Het ding is bestaat uit reguliere x86 hardware voor een (aangenomen) lage prijs. Daar kun je in principe alles mee doen wat we nu met allerlei thuisservertjes of "cloud" oplossingen doen, en dat allemaal met slechts een kastje dat iemand anders voor je beheerd.
paar voorbeeldjes: domoticaserver, VPN toegang tot je thuisnetwerk, NAS (met opslag erin), download en streaming servers, gameserver, slimme energiemeters, klimaatbeheer, enz.

Tweakers sleutelen dat graag zelf in elkaar, maar zat mensen voor wie dat aantrekkelijk is.
Maar dan nog staat de vraag wat de consument er aan heeft, niet de tweaker ;)
Mijn opa en oma zie ik hier niet echt warm of koud van worden, die willen gewoon eens in de zoveel tijd wat internet op het scherm, meer niet, die >1% die er een vm op gooit en ermee gaat knoeien is leuk, maar kan die niet veel beter een PfSense/DD-WRT oplossing doen?...
Daarbij kan je er vanuit gaan dat er genoeg prutsers zijn die een open DNS resolver installeren bijv. of een ftp server met hun prive foto's welke dan uiteraard gejat worden ;)
Nee voor de normale consument moet je ICT zo simpel mogelijk houden, willen ze internet dan krijgen ze internet en niets anders aan gedoe, dat interesseerd de verre meerderheid niks :)
Interessante ontwikkeling als switching en forwarding voor en in x86 (gok ik) een prioriteit wordt. Dit is iets wat veel hobbyisten nu al doen met virtuele routers. Gelet op de efficiëntie kan dit voor de gemiddelde consument een uitkomst zijn voor diensten die nu te complex of lastig zijn.
Mikrotik doet al zoiets in routers.

Zoiets zou het bijvoorbeeld mogelijk maken dat een router twee beheerbare onderdelen heeft, waarbij er één te beheren is door de dienstverlener (dat wat met WAN te maken heeft) en één door de consument (dat wat met LAN te maken heeft).

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True