Door Olaf Weijers

Redacteur

Netwerken en wifitestprotocollen

Vraag het aan netwerkredacteur Olaf Weijers

20-06-2023 • 16:00

70

netwerken

Weinig onderwerpen schreeuwen harder ‘Tweakers’ dan netwerken. Routers, wifistandaarden, internetprotocollen en vlans zijn soms lastig te begrijpen, maar niet voor onze netwerkredacteur Olaf Weijers. Hij zit op woensdag tussen 15.00 en 17.00 uur klaar om al jullie vragen te beantwoorden over routers die het meeste waar voor je geld bieden, hoe je je thuisnetwerk veilig scheidt en hoe we bij Tweakers al die apparaten testen.

Olaf schrijft sinds oktober 2021 voor Tweakers als netwerk- en smarthomeredacteur. Niet alleen reviewt hij individuele routers, hij stelde ook samen met collega Jelle Stuip en ons testlab een van de uitgebreidste wifitestprotocollen ter wereld op. Ook daar kun je Olaf woensdag alles over vragen.

Waar, wanneer en hoe?

Over Olaf Weijers

Olaf Weijers

Olaf Weijers schrijft sinds oktober 2021 voor Tweakers en houdt zich bezig met netwerkreviews en smarthome. Hij heeft ook ons uitgebreide wifitestprotocol opgesteld.

Olaf zit tussen 15.00 en 17.00 uur klaar om jullie vragen te beantwoorden. Die kun je nu al onder dit artikel in de comments stellen. Wil je live meelezen of vervolgvragen stellen, check de comments dan tussen de genoemde tijden of zorg dat notificaties voor reply's op jouw reactie aanstaan: belicoontje rechtsbovenin > 'Ontvang pushnotificaties'.

Een Q&A? Hoe zit dat?

Tweakers is eerder dit jaar begonnen met Q&A's met redacteuren. Die willen we in de toekomst vaker gaan publiceren. Eerdere Q&A's die we hebben georganiseerd, waren die met Tomas Hochstenbach, Arnoud Wokke en Donovan Kerssenberg. Tijdens een Q&A kun je vooraf vragen stellen aan een redacteur, die de vragen in de middag beantwoordt. Later publiceren we ook een overzichtsartikel met de beste vragen en antwoorden.

In de toekomst willen we meer Q&A's organiseren met Tweakers-redacteuren. Laat ons in de comments dan ook vooral weten welke redacteur jij graag het vuur aan de schenen zou willen leggen.

Reacties (70)

70
70
44
3
0
25
Wijzig sortering
Vroeger wist ik alles van netwerken, routers en wifi. Tegenwoordig heb ik een standaard KPN Glasvezel verbinding en heb ik er niets aan geconfigureerd. Ik heb het idee dat netwerken tegenwoordig "gewoon" werken.

Wat is het eerste dat jij zou doen met een standaard KPN glasvezelverbinding met KPN Super Wifi's? Hoe zou je ze beter beveiligen? Zou je ze ergens optimaliseren? En waarom?
Het antwoord zou eigenlijk moeten zijn: 'zolang alles naar tevredenheid draait, vrij weinig..' Echter, ik ken mezelf, van de instellingen afblijven lukt me niet.. Er valt altijd wel een klein beetje winst te behalen :9 Toch is het zeker zo dat de standaardinstellingen van de providermodem/routers prima voldoen voor 'standaardgebruik in de meeste standaardsituaties'

Veel uitdagingen komen juist om de hoek kijken als je dingen gaat 'tunen' zoals vastzetten van het wifikanaal of de bandbreedte van je wifinetwerk. Niets is zo veranderlijk als het radiospectrum om je heen, waardoor bijvoorbeeld naburige accesspoints met automatische kanaalkeuze de omstandigheden ineens veranderen. Juist wanneer je gaat spelen met instellingen zul je regelmatig het radiospectrum om je heen in de gaten moeten houden of de door jou gekozen instellingen nog steeds optimaal zijn.

Als je je wifikanaal vastzet, houd dan op 2,4GHz kanaal 1, 6 en 11 aan. Het mooist is natuurlijk als je dat in samenspraak met je buren kunt afstemmen.. De bandbreedte op 2,4GHz zet ik vast op 20MHz als dat kan. Vaak is er geen ruimte voor 40MHz gebruik van het spectrum en ik ruil de snelheid graag in voor een klein beetje meer bereik op die band.
Op 5GHz heb je meer ruimte beschikbaar en vaak wat minder ruis doordat naburige netwerken ook minder goed door obstakels dringen op die frequentie dus heb je daar vaak meer ruimte om mee te spelen, houd wel rekening met het gebruik van DFS kanalen, die kunnen roet in het eten gooien als je dichtbij een radar of aanvliegroute woont.

Beveiliging: voor je wifinetwerk uiteraard minimaal WPA2 en geen standaardrouterwachtwoorden want die onthoudt niemand en zijn soms nog belachelijk kort (en daarmee te kraken). Kies liever een wachtwoordzin.
Als de router het ondersteunt: geen standaard provider-DNS servers gebruiken maar een privacy-vriendelijker alternatief (hier een lijstje)
En verder ben ik van mening dat iedereen een PiHole, AdGuard of equivalent zou moeten draaien (met uiteraard een gewhitelist tweakers.net! )
Zelf bij T-Mobile, met 1Gbit up en down heb ik hun all in 1 doos vervangen door een pfSense als router en Wifi door een oudere router en de T-Mobile doos beide als acces point te configureren. Wifi is daarmee nog steeds niet optimaal. Bedraad is nu wel alles op orde. Ja ik haalde de volle snelheid met de T-Mobile doos maar als je de volle snelheid benutte ging op dat moment wel de latency behoorlijk omhoog. Is een fenomeen wat bufferbloat wordt genoemd. Niet direct zichtbaar als je een standaard snelheids testje doet. Wel vervelend als je meerdere devices in huis hebt waarvan 1 met volle bak je 1Gbit lijn dicht trekt en je op de andere latency issues hebt in gaming bijvoorbeeld. Dan heb je gewoon een router met een dikkere CPU nodig. Bijkomend voordeel is dat je meteen alle andere voordelen van een goed router/firewall platform hebt dus ja gebruik best wat onderdelen om zaken veiliger en handiger te kunnen regelen als tweaker zijnde.
Bufferbloat? Volgens mij moet je gewoon traffic shaping aanzetten. Als 1 host 1 gbit mag voltrekken dan moet je het verkeer waarmee hij dat doet (bv usenet oid) classificeren als low priority. Dan kan een andere host gewoon nog prima netflixen want dat heeft dan automatisch een hogere prio. Ik heb dat hier thuis actief voor usenet en torrents (low priority protocols).
Klopt je kunt dan traffic shaping aanzetten als het probleem echt de limit van je verbinding is. Echter het zelfde fenomeen zie je ook als de routerende componenten niet de CPU kracht hebben om bij max troughput alles bij te houden. Grappig is dat als dat zo is dat je RTT per package nog veel erger gaan fluctueren.
Ik ben momenteel bezig met een zelfbouw router + OPNsense. Doel is om meer netwerk kennis op te doen en het netwerk te verdelen in VLAN's. Wat ik echt heel lastig vind is het begrijpen van firewall rules in OPNsense. Nog tips voor leesvoer/beeldmateriaal? of tips voor firewall rules in het algemeen?

[Reactie gewijzigd door maikvitesse op 24 juli 2024 00:11]

Ten eerste, lekker bezig! Een handigheidje in OPNsense is dat je aliassen aan kan maken voor apparaten, ranges etc. Dat maakt je regels een stuk makkelijker terug te lezen. Verder zijn goede omschrijvingen van je regels altijd handig, nu, maar zeker over 2 jaar als je weer wat wil wijzigen ;) .

Ik zag je vraag al eerder dus heb even wat op youtube gespeurd, deze video legt het in mijn ogen prima uit.

edit: even @pmeter taggen zodat hij ook een pingeltje krijgt :9

[Reactie gewijzigd door OlafWeijers op 24 juli 2024 00:11]

Ik heb precies hetzelfde en zou daarom ook graag deze vraag willen stellen.

[Reactie gewijzigd door pmeter op 24 juli 2024 00:11]

Beste Olaf,

Ik heb behoorlijk veel draadloze apparaten in mijn netwerk. Waaronder Zigbee, Tuya rommel, en vertrouwde clients zoals laptops.

Eigenlijk bestaat mijn vraag uit twee delen:

- heeft het zin om die de Domotica te scheiden met VLAN? Zou dat wifi congestion voorkomen? Of moet ik meerdere WAP's plaatsten (of WAP's aanschaffen met meerdere radio)?

- Gezien Zigbee vaak de frequentie deelt met mijn Wireless, wat is de beste manier om interferentie te voorkomen? Ik zit nu op drie WAP's. De twee die het verst uit elkaar staan hebben hetzelfde kanaal, de middelste een andere. Maar hoe pas ik daar het beste mijn Zigbee kanaal op aan. Want dat kanaal gaat voor het hele huis.

Ben benieuwd hoe jij hier over denk! :)
Op je eerste vraag:

Scheiden met VLANS heeft geen invloed op je wifi-congestion, maar met meerdere accesspoints is dat wel mogelijk. Je kunt een apart accesspoint (of extra wifiradio op je bestaande accesspoint) ,eventueel op een gescheiden VLAN ivm privacy/management/whatever een IoT-netwerk laten uitzenden op een wifikanaal dat je 'normale wifinetwerk' niet in de weg zit.

De vraag is of dat echt nodig is als het gaat om wifi congestion. De meeste smarthome-apparaten versturen niet zoveel data dus als het aantal apparaten niet enorm is zou ik me daar niet zo snel zorgen om maken. Wat wel een probleem kan vormen is verouderde smarthome-apparatuur die gebruik maakt van hele oude wifistandaarden. Die nemen ondanks dat ze weinig data te verstuwen hebben onevenredig veel radiotijd in beslag.

Op je Zigbee/Wifikanaalvraag:

Er is eigenlijk geen goede oplossing als je drie wifikanalen in gebruik hebt (en ik ga er dan vanuit dat dit gaat om kanaal 1, 6 en 11) Zigbee kanaal 25 en 26 zijn geen goede oplossing ondanks dat deze net buiten het wifispectrum liggen, kanaal 25 kan last ondervinden van de zijbanden (lobes) van een wifirouter die op kanaal 11 uitzendt en kanaal 26 is niet universeel compatible.

Een compromis is om kanaal 24 of 25 in te zetten voor zigbee en zelf enkel gebruik te maken van kanaal 1 en 6 afwisselend voor je wifinetwerk. Of dat een goede oplossing is hangt enorm af van de plaatsing van accesspoints en kan nog steeds invloed ondervinden van de buren. Des te meer reden om het wifi van je buren ook eens gratis te tunen ;)

edit:
ik bedenk me net dat er een categorie domotica-apparatuur is die wel veel veel bandbreedte opslokt: camera's. Als je niet anders kunt dan camera's over wifi gebruiken, dan is een apart wifinetwerk voor dat doel een prima keuze. Houd er wel rekening mee dat zelfs bij bewegingsdetectie meerdere camera's tegelijk naar een recorder/cloud gaan streamen, dat kan nog steeds teveel zijn voor een accesspoint als de kwaliteitsinstellingen te hoog zijn.

[Reactie gewijzigd door OlafWeijers op 24 juli 2024 00:11]

Bedankt voor je uitgebreide antwoord!

Dit is inderdaad ook de reden dat ik twee wifikanalen gebruik, met 3 WAP's. De twee WAP's die het verste uit elkaar staan, hebben hetzelfde kanaal. De middelste een ander. En dan moet ik Zigbee er nog tussen proppen.

Het probleem met de Zigbee kanalen, is dat niet alle apparaten compatible zijn (zoals je ook aan aanhaalde).

Binnenkort ga ik verhuizen en is de situatie weer anders. Zal minder last hebben van buren. Moet zelfs 100m overbruggen om van huis naar tuinhuis te komen. UTP valt dan af. Fiber is een reële optie.

Voorlopig ga ik het proberen met 2x TP Link CPE710.

Plaatje

Heb ze al vaker gebruikt voor mn werk. En ze gaan echt wel ver.

Maar ik heb ook geleerd van je vorige reactie wat betreft het gebruik van DFS kanalen.
Ook dank daarvoor! Dat is weer een stapje minder troubleshooten mocht het niet werken. Dit gaat nog een leuk optimalisatie projectje worden.
Als je 2 kanalen heb op 2.4ghz zit je dan ook op 40mhz channel width? Die kan beter naar 20mhz.

Ter info, ook voor @OlafWeijers, zigbee traffic was niet op mijn spectrumanalyzer te vinden. Het is vermomd als ruis (zo weinig traffic is het), verwacht dus niet dat zigbee een stoorzender is voor je wifi. Wat wel kan is andersom, een wlan kanaal dat je zigbee stoort.
Ik heb een vervelend probleem met mijn thuisnetwerk. Mijn router is een ASUS mesh netwerk met het basistation op het gelijkvloers, en dan mijn PC met een kabel verbonden met een satellietstation dat een verdieping hoger staat, iets van 1-2 meter boven het basisstation, maar wel met een vloer tussen van gewapend beton. het Mesh netwerk heeft een dedicated backhaul over 5Ghz tussen het basisstation en het satellietstation. Een kabel tussen leggen is niet mogelijk, want mijn vader (voor alle duidelijkheid: ik ben 33 jaar oud en woon nog bij mijn ouders wegens een handicap) wilt geen gat laten boren in het plafond voor een kabelgoot te leggen. Ik haal ook via deze opstelling snelheden tot 900 Mbps met de Ookla speedtest app, wat ik nog zeer goed vind voor wat in feite een wifiopstelling is.

Het probleem dat ik heb is dat soms de volledige verbinding wegvalt tussen het basisstation en mijn computer voor meerdere minuten. Dit is enorm vervelend omdat ik van thuis uit werk, en telkens als dit gebeurt valt mijn verbinding met mijn werk PC weg en moet ik die opnieuw aanmaken. Ik had dit probleem ook met mijn vorige wifi netwerk, dat werkte op basis van een Apple Airport Time Capsule. ik weet niet wat de oorzaak is, want het gebeurt in clusters van 2-5 events, met tussen elke cluster een paar weken wachttijd.

De vraag die ik heb: hoe kan ik de kernoorzaak van dit probleem opsporen? Ik heb geen dure electronica om dat soort zaken met een richtmicrofoon of zo op te sporen, en ik weet niet wat voor stoorzenders er in de buurt zijn die dit kunnen veroorzaken. Ik weet ook niet wanneer het zal gebeuren en voor hoe lang, dus dat maakt het ook knap lastig. Ik vermoed wel dat het iets extern is aan het systeem computer/wifi/router, want het gebeurde ook met mijn vorige computer (in 2016 gekocht bij Alternate) en zoals eerder gezegd ook met de vorige router.

[Reactie gewijzigd door nzall op 24 juli 2024 00:11]

Het is een beetje een gok, maar gezien de bandbreedtes die je behaalt zou het wel eens kunnen dat je gebruik maakt van 160MHz bandbreedte op je backhaul en daarmee DFS-wifikanalen op het 5GHz-radiospectrum in gebruik hebt. Deze frequenties zijn ook in gebruik door vliegtuig- en weerradars zoals de buienradar. Je accesspoint/router mag die radars niet verstoren en zal dan ook het gebruik van die wifikanalen staken zodra hij radar detecteert. Dat resulteert erin dat je netwerk (bijvoorbeeld) 10 minuten onbereikbaar raakt, zeker als je geen 2,4GHz fallback hebt.

Om dit uit te sluiten kun je proberen je backhaul zo in te richten dat je geen gebruik maakt van DFS kanalen (alle kanalen voorbij wifikanaal 48). Door je backhaul op 80MHz bandbreedte in te stellen op kanaal 42 blijf je buiten het DFS-spectrum en kun je kijken of het verschijnsel nu verdwijnt.

Zeker aangezien je meldt dat dit zich afspeelt op meerdere accesspoints van verschillende merken doet het vermoeden sterken dat DFS wordt getriggerd..
Dit zou misschien kunnen, maar het lijkt me vreemd dat het dan zo sporadisch is. Ik zou verwachten dat als dit komt door DFS beveiligingen in verband met vliegtuig- en weerradars, dat het dan vaker zou voorkomen dan om de paar weken een 3-4 keer. Ik zal die instelling eens nakijken, maar dat zou ook wel eens kunnen verklaren waarom de netwerken op 2.4 Ghz blijven werken.

Gaat dit een grote impact hebben op mijn bandbreedte?

Update: er zijn blijkbaar opties in de network settings om 160MHz bandwidth en DFS channels te enablen of disablen voor die backhaul. Ik zal die uitzetten en kijken welke impact dat heeft. Tweede update: ik kan blijkbaar DFS afzonderlijk uitzetten zonder dat ik de 160 MHz bandwidth moet uitzetten omdat ik een ASUS ZenWifi XT8 heb, die UNII4 ondersteunt.

[Reactie gewijzigd door nzall op 24 juli 2024 00:11]

Het kan goed zijn dat DFS ook niet getriggerd wordt door een vaste radar, ook vliegtuigen zenden radar uit, die misschien in een zeldzaam geval net je router aanstralen. Ook 'gewone storing' op een DFS kanaal kan net teveel op radar lijken voor het accesspoint. Het accesspoint kan (en mag) niet rustig analyseren of het misschien gaat om een false positive maar moet direct de activiteiten op de band staken..
Terugstappen van 160 naar 80MHz halveert je bandbreedte, dus helaas: ja. Gelukkig heb je zo te lezen apparatuur die ook de UNII4 ondersteunt, het zendvermogen is op die band wel iets beperkt (25mW) maar aangezien je de twee nodes niet ver uit elkaar hebt staan kom je daar misschien wel prima mee weg :)
Ik weet niet goed wat de oorzaak is, maar ik kon wel DFS uitzetten op ons gewoon Wifi netwerk, maar niet op de backhaul. Ik kan die optie wel deselecteren en dan op Apply tikken op mijn iPad in de app, maar als ik dan effectief bevestig dat hij die aanpassingen mag maken, dan zegt hij wel "applying settings", maar als ik dan daarna opnieuw ga kijken bij die instelling, dan staat die opnieuw aan. Ik zou denken dat het een probleem is met de app, maar normaal zou die toch correct mogen werken?

[Reactie gewijzigd door nzall op 24 juli 2024 00:11]

Aangezien je accesspoints twee netwerken op 5GHz in gebruik hebben (de backhaul verbinding tussen de accesspoints en je wifinetwerk voor je apparatuur) is er niet genoeg ruimte om het DFS gedeelte van het 5GHz spectrum te ontwijken..

Je zult een keuze moeten maken welk van de twee netwerken wel gebruik maakt van DFS. Ik zou daarbij kiezen om de backhaul geen DFS kanalen te laten gebruiken. Mocht je accesspoint dan getriggerd raken, dan blijft voor de bedrade clients in elk geval de verbinding overeind. Draadloze clients die 5GHz ondersteunen hebben over het algemeen ook ondersteuning voor 2,4GHz, die zullen dus als het goed is kunnen terugvallen op die band met tijdelijk verminderde snelheid.

Ik zou voorlopig om even te testen proberen zoveel mogelijk gebruik te maken van de 80MHz instelling op kanaal 42 buiten DFS voor de backhaul. Zo weet je in elk geval of dit je probleem is. Als dat zo is, kun je proberen of er een 160MHz brede band in je spectrum te vinden is die niet getriggerd wordt.

Zoals al geopperd wordt door @Nox is het erg belangrijk om je logboek te raadplegen zodra de storing optreedt, en voor nu het detailniveau van het logboek op 'debug' of maximaal 1 niveau hoger (als de debuginformatie echt teveel duizelingen oplevert) te zetten.
Met een beetje geluk geeft het logboek aan op welk kanaal de DFS activatie heeft plaatsgevonden en kun je dit deel van de band ontwijken.
Meerde minuten wegvallen van Wifi is best vreemd, weet je zeker dat dat aan je huissituatie ligt...
Ik trek er regelmatig op uit om internet problemen op te lossen en het lukt bijna altijd met een kabel, sorry ;)
Verkijk je niet op een speedtest, gebruik dit vooral ter indicatie. Het gaat om de stabiliteit. Liever altijd 100Mbits stabiel, dan bijna altijd 900 Mbits.
Probeer:
Een verbinding te maken met een tijdelijke CAT6 UTPdraad eventueel bij de trapopgang langs.oid.
Of ga tijdelijk op de begane grond werken als dat kan en stop een korte UTPkabel in de basis en verbind deze rechtstreeks met een goeie laptop/andere PC.
Wil je perse wifi, stel de router/repeater in op automatisch sterkste signaal zoeken oid.
en verbind de PC rechtstreeks met de basis en haal alle andere verbindingen eraf
succes ;)
Aangezien het terugkerend is om de wat langere tijd, al eens overwogen om de routers een reboot te laten doen om zeg 3 uur ‘s nachts? Wellicht dat het leed dan voorkomen kan worden.
Ja, erg leuk dat je soms van alles kunt doen met routers...
Ik heb er 1 gehad als je die instelde dat 's nachts die Wifi uit 'mocht' het ding overdag af en toe ook uitviel.
Na het uitzetten van het 's nachts uitzetten, was er niets meer aan de hand....
En dat bleef zo, maar zodra je 's nacht uitzetten aangevinkt had was er heel af en toe (wekelijks) geen Wifi
Het zou niet moeten kunnen, maar het gebeurd :z
Dat noem ik gewoon een bug die ze moeten oplossen, op zich het probleem hierboven ook. Maar het lijkt op een geheugen dat vol loopt op den duur, een regelmatige reboot voorkomt de bug niet maar wel het effect.

Moet de router een dergelijke instelling wel hebben natuurlijk, dat is even een aanname van mijn kant.
Yep, ongetwijfeld is het ergens een bug, maar helaas weten we bij @nzall niet waar.
Regelmatig rebooten is uiteraard ook een houtje-touwtje oplossing, maar als 't werkt, werkt 't. Apparaten als routers functioneren meestal het stabielst in de standaard/basis/fabrieksinstelling met de nieuwste updates.
Rare (PoE)apparaten erbij aanhangen met nog meer switches, of vinkjes aan- of uitzetten in de (onderwaterliggende) instellingen voor een ultiemere beleving, zijn weggelegd voor de echte Tweaker...
Deze bescheiden Tweaker zegt: Nôh... :+
Mee eens!

Ipv de ASUS firmware kan nzal ook de merlin versie installeren. Wellicht dat die stabieler is (ik vind die wel fijn, een paar handige tweaks zoals ddns in een dubbele NAT.
Ik wil geen 3rd party firmware installeren, want de router is van mijn vader en ik wil daar liever niet aan prutsen. Ik vermoed eerder dat het ergens een of andere stoorzender is van één of ander toestel bij ons thuis of de buren, maar dan iets anders dan een microgolfoven. Dat lijkt mij de meest waarschijnlijke oorzaak, omdat het echt zeer sporadisch gebeurt en ondertussen al op meerdere PCs en meerdere routers is gebeurd.

[Reactie gewijzigd door nzall op 24 juli 2024 00:11]

Dit soort verstoringen zijn zeldzaam. Hooguit kun je soms last hebben van Defensie, maar ook dat gebeurt bijna nooit. Ik neem aan dat er nergens een powerline zit...?
Verder zijn leddimmers, aquria, stroomklokken en PoE apparaten soms erg vervelend...
We hebben enkel een staanlamp met leddimmer, en voor de rest geen aquaria, stroomklokken of PoE apparaten. Ook geen powerline gedoe.
Dan ben ik benieuwd wat er vervelend is aan poe apparaten ;) en de eerder genoemde apparaten lijken me niet echt een bron van 2.4 of 5ghz.

@nzall ik zou beginnen eens te kijken naar logs. Daar staat bizar veel info in, wel even de juiste logging aanzetten. Radar events, reboots etc horen daar in.
Alles is relatief ook aan PoE ;)
Hoe het kan is mij een raadsel, maar soms storen dingen op de Wifi terwijl je dat niet zou verwachten, of ik geloof mijn eigen ogen niet, kan niet toch is het zo. Hoe dan, geen idee.
Gelukkig zijn dit soort onverklaarbare verstoringen zeldzaam, En om er achter te komen waarom soms bepaalde (PoE)apparaten negatieve invloed hebben op de Wifi is daarom/vooral frustrerend, want als een klacht zich vaker voordoet leert/geeft de ervaring wel een oplossing ;)
Mijn advies is, begin eerst vooral zo simpel mogelijk met standaard instellingen...
Hoho, het automatisch channel-hoppen is eerder een om eerder proberen uit en vast te zetten dan andersom, tenzij je vooraf bij beide locaties even een duurmeting over het spectrum wil doen om uit te sluiten dat de pieken tussen de 2 punten nogal afwijken onderling (wat zeker bij 5ghz alles-behalve zeldzaam is!).

Kan ook raadzaam zijn bij de tussenliggende apparaten (vaak melden ze dit zelf) hun uptime na te gaan, om uit te sluiten dat er 1 in de chain bijv periodiek reboot (bijv door een crash of wat). Zat routers en goedkopere switches meegemaakt die sporadisch zulke euvels hadden bij goede belasting.
Op dit moment ook een modem-router die steevast elke 7d een crash in de dns krijgt, om voor mij onbekende redenen, pingen werkt wel en omrouteren dns naar 1.1.1.1 bleek voor mij zodoende een werkbare oplossing.
Tja, automatisch channel hoppen gaat met nieuwere routers best goed, tenzij het misschien een meukmerk is . Ik ben switches gaan haten, heb zelf een 1Gbps van 10 euro en die werkt al jaren perfect ;)
Alleen 5Ghz gebruiken is sowieso niet raadzaam op grotere afstand/met muren, het is gewoon fragieler...
Je kan minder in het zicht in een andere kamer zoals de meterkast omhoog met de kabel naar zolder en dan vanaf daar terug omlaag naar jouw kamer.
De meterkast staat onder de trap in de kelder, en het is niet echt haalbaar om van daar een kabel naar de zolder te trekken.
Hoi Olaf,
Komende maand krijg ik 2Gb glasvezel en wil ik mijn thuisnetwerk upgraden.
Liefst stap ik meteen over naar wifi 7, maar die standaard is nog niet definitief…
Als ik nu een wifi 7 router koop (bij TP link be900), kunnen dan eventuele wijzigingen en mogelijk wp4 beveiliging-standaard later dan via een software-update nog bijgewerkt worden?
Groetjes,
Remko
Dat zou kunnen maar geen garanties :)

Geeft de leverancier aan dat dit op de roadmap staat? Indien niet reken er dan niet op. Zeker niet bij budget spul als van TP Link :)

Ik zie dat die router aardig aan de prijs is en niet leverbaar, een ASUS RT-AX88U Pro (met 2x 2.5GBIt poorten) is nu 289 euro. Dat is de helft van de prijs, ‘slechts’ wifi-6 maar tegen de tijd dat wifi 7 uit is met alle features wellicht dan een nieuwe router met wifi7 kopen en de ASUS als snelle AP ergens hangen. Ik denk dat je uiteindelijk net zoveel geld kwijt bent.

[Reactie gewijzigd door mjl op 24 juli 2024 00:11]

@mjl heeft me de woorden al een beetje uit de mond genomen. Het kan, maar garanties heb je niet..
Het zal helaas niet de eerste keer zijn dat een fabrikant een product 'in de steek' laten nadat er nieuwe opvolgers op de markt zijn. Zeker het finaliseren van een standaard is een goede reden om een nieuwe productlijn te introduceren waarna de aandacht voor de vorige productlijn afneemt.

Veel gedrag van een router kan bijgeschaafd worden met firmware maar het kan natuurlijk zijn dat de hardware met de verkeerde insteek ontworpen blijkt en zich niet, of niet stabiel, aan een gewijzigde standaard kan houden.
Mijn advies is om een product te kopen als het (bewezen) levert wat je er van wil. Alle rest is een pure gok die prima kan uitpakken, maar dat ook net zo goed niet kan doen.
AVM Fritz!box 6660 - verbindings problemen.
Hoi allen,

Ik heb na heel veel geduld (met Ziggo) de FB 6660 aan de praat gekregen.
Maar waar nog steeds last van heb is dat heel random geen verbinding heb of verbinding verbreekt met internet. Het heeft nooit 1 volle dag goed gewerkt.

Voorbeelden:
Met speedtest krijg ik gewoon 400/40, en soms kan ie geen server vinden om de test te doen.
Met homekit (en alle andere apps) heb ik de ene keer wel verbinding de andere keer weer niet. Als ik wifi uit zet dan kom ik met 5g opeens er wel bij.
Met gamen wordt ik om de haverklap uit de lobby of geheel de game gegooid.
De DNS van mijn apparatuur wordt elke keer aangepast met de melding dat deze al bestaat in het netwerk. Mijn iMac zit inmiddels alweer op iMac (15). En mijn AppleTV (970+)

In de logs van de FB is niets opvallends te zien.
Beide (v4, v6) DNS staat op assigned by ISP en DHCP staan goed.
Tijden wanneer ik game zijn er geen logs. (dus niets aan de hand)
Hierdoor geeft de AVM support medewerker aan mij niet te kunnen helpen.

Tijdens het wachten op Ziggo (wanneer zij het voormekaar hadden om de FB aan te kunnen melden) draaide de Ziggo Connectbox en had ik hier geen last van. Dus dat sluit support vanuit Ziggo ook uit.

Ivm thuiswerken ben ik dus afhankelijk van een internet connectie.
Met deze reden heb dus ook een 60/10 dsl lijntje ook met een FB en die werkt helemaal prima als ik alles hierop aansluit. Maar dan mis ik wel snelheid/bandbreedte.

Ik heb het gevoel dat oorzaak een lullig probleempje is ergens in IPv4/Iv6, DNS of DHCP, maar ik kom er niet uit.

Iemand hier die mijn kan helpen dit te fixen?

Deze vraag staat ook uit op het Ziggo forum:
https://community.ziggo.n...RVSjNIV3wtMXxPVEhFUlN8aEs
Heb je al het volgende bekeken?

- Doe je iets met VLAN's? Ik heb vaker gezien dat een verkeerde afstelling er voor zorgde dat een switch binnen 1 minuut alle IP te pakken had. Allemaal met een incompleet MAC adres. Dat was een config met VLAN's

- "De DNS van mijn apparatuur wordt elke keer aangepast met de melding dat deze al bestaat in het netwerk." Bedoel je het IP adres? Zeker weten dat er geen ander apparaat is dat met DHCP, ip adressen aan het uitdelen is? Zeker omdat je ook zegt dat je ander lijn hebt (met waarschijnlijk een router). Twee routers met DHCP op 1 netwerk is een no-go
@sploony

Hoi,
Nee, ik ben nog niet begonnen met VLAN's in te stellen, zeker niet voor ik dit probleem heb opgelost.

Apparatuur geeft zelf aan dat de DNS Hostname is aangepast. De interne ipadres veranderd niet, die blijven gekoppeld op 192.168.178.xx
De publieke ip's heb ik nog niet gechecked.

Beide lijntjes (COAX, DSL) lopen compleet gescheiden van elkaar. Dat moet ook zo blijven.
Dit klinkt als een vrij ingewikkeld probleem. Ik heb ook even het gelinkte topic gelezen en zie dat er al veel geprobeerd is en aan die suggesties heb ik vooralsnog niet veel toe te voegen. Het laatste antwoord is het proberen wel waard zeker waard: pingen naar verschillende 'niveaus' in het netwerkpad om te kijken waar het misloopt kan al meer indicatie geven waar je moet zoeken om de oorzaak te achterhalen.

Een paardenmiddel kan zijn om de router eens een factory-reset te geven. Je zou dat eerst kunnen proberen met behoud van instellingen (maak sowieso een backup vooraf) en bij blijvende instabiliteit compleet te resetten met een verse instellingstabel. Daarmee sluit je uit dat er iets scheef zit in de configuratie van de router, zoals een 'oude' instelling die na een softwareupdate roet in het eten gooit.

In het laatste geval is het een goede praktijk om je instellingen stap-voor-stap toe te passen. Bijvoorbeeld eerst de basis configureren voor internetconnectiviteit, een dagje later (of wanneer je voelt dat de stabiliteit er is) de port-forwards instellen, dan eventuele vlans etc.
Op deze manier komt hopelijk alsnog bovendrijven bij welke stap het mis loopt, of niet, maar dan is het ook opgelost. Het is fijn dat je een backupmogelijkheid hebt, dat maakt het makkelijker om goed de tijd te nemen voor bovenstaand proces.
Succes!

[Reactie gewijzigd door OlafWeijers op 24 juli 2024 00:11]

@OlafWeijers

Hoi Olaf,

Ik ben nog even niet in de gelegenheid om dat pingen te testen, maar dat zal mijn volgend stap zijn.
En daarna helaas toch wel optie Paardenmiddel.

Ik heb naast de basis configuratie niets ingesteld vanwege deze problemen.
Maar zal nu wel scherper zijn in dit proces.

Thnx voor je reactie
beste olaf

bednakt voor dit interview

welke features zou jij graag in wifi 8 willen zien naast lagere latancy en hogere snelheden?

wifi 7 voegt naar mijn weten toe dat je naadloos kunt switchen tussen banden en behalve de bovenstaande punten kan ik niet iets bedenken wat ik daarna nog van wifi zou willen
Leuke vraag, een hogere bandbreedte en lagere latency is natuurlijk altijd welkom maar die mocht ik niet kiezen. Wat meer aandacht en uniformiteit omtrent roaming zou in mijn ogen een goede zet zijn. Met de introductie van het 6GHz-spectrum en de populariteit van mesh-wifi systemen worden goede hand-overs van het ene naar het andere accesspoint steeds belangrijker. Op dit moment is roaming bepaald in drie of vier standaarden die een client of router allemaal wel of niet kan ondersteunen waardoor goed en voorspelbaar roamen niet altijd gegarandeerd is.

Een leuke toepassing van wifitechnologie is WiFi-sensing, ik heb hier al eerder iets over geschreven in het artikel over WiZ-spacesense lampen De techniek lijkt erg op de mmWave-sensors die stijgende populariteit genieten onder smarthome-knutselaars omdat je er erg goed aanwezigheid mee kunt bepalen. Zo zou je wifi-apparatuur je smarthomeplatform kunnen ondersteunen door te bepalen in welke ruimte activiteit plaatsvindt.

Of WiFi-sensing een onderdeel zou moeten worden van de Wi-Fi-8 standaard weet ik nog zo net niet, de toepassing is misschien niche maar ik zou het een nuttige toevoeging vinden in mijn persoonlijke set-up :)
bedankt voor je uitgebreide antwoord

goede handover is iets waar ik wel op zit te wachten ja dat is een goede

wifisensing is ondanks de niche usecase zeer interessant om te lezen

ik duim voor je dat het er komt

nogmaals dank voor je reactie
Doe je thuis ook aan smarthome en zo ja: wat heb je daar dan zoal draaien? :)

[Reactie gewijzigd door D4NG3R op 24 juli 2024 00:11]

Ik heb (uiteraard zou ik bijna zeggen) een smarthome. De basis is Home Assistant. Nagenoeg alle normale lampen zijn Zigbee Tradfri lampen en wat MiLights waar ik nog geen afscheid van heb kunnen nemen (moonlightfunctie O+ ). Waar geen zigbeelamp in kan, heb ik een Shelly gebruikt. Uiteraard hangen op tactische plekken bewegingsensors, raam- en deurcontacten en zigbee rookmelders. Ik heb een hele goede domme thermostaat (remeha isense) uitgerust met een OpenTherm-gateway. Ook is er nog wat zelfknutselwerk, voornamelijk op basis van esp-microcontrollers.. de analoge deurbel is stiekem slimmer met een esp8266 en relais. Mijn oude Denon-AVR zonder netwerkaansluiting bedien ik via de seriele poort met een esp8266 en max232, over wifi met mqtt. Mijn antieke samsung-slaapkamertelevisie stuur ik aan mt ESPHome op wederom een esp8266 met een infraroodledje. Ook de P1-aansluiting van de elektrameter hangt uiteraard aan een esp8266. Verder nog wat klimaatsensors in verschillende ruimtes. Een omgebouwde vindriktning meet de luchtkwaliteit en op basis daarvan stuurt home-assistant via een 0-10V KaKu dimmer mijn mechanische ventilatie aan.

Zelf bedienen doe ik het liefst zo min mogelijk: de uitdaging is natuurlijk om alles zo te programmeren dat dat bijna nooit hoeft. Als ik wat aan wil passen doe ik dat het liefst handsfree met spraak. Daarvoor (en voor muziek synchroon in alle ruimtes) heb ik het huis volgezet met Google nest-hubs en speakers. Ik ben de laatste tijd wel steeds sterker teleurgesteld in de ontwikkeling van dat Google Home platform. Met name de nederlandse assistent lijkt de afgelopen maanden steeds dommer te worden in plaats van meer functies te krijgen. Tel daarbij op dat Home Assistant's year of voice zijn vruchten lijkt af te werpen en dan vraag ik me af of ik niet binnenkort toch eens naar een privacy-vriendelijkere (zelfbouw)optie moet kijken.
Zigbee of Z-wave of Matter. Waar gaat jou voorkeur in 2023 naar uit?
In 2023 absoluut Zigbee. Niet altijd de meest stabiele optie, maar met wat wijze keuzes en een dosis geluk kun je met Zigbee-apparatuur voor een appel en een ei een serieuze smarthome setup in elkaar knutselen. In de toekomst hopelijk Matter in combinatie met Thread, helaas staat met name Matter nu nog erg in de kinderschoenen doordat de apparaatprofielen weinig uitgebreid zijn.
De goed bewaakte standaarden van het Z-Wave protocol vind ik ook erg aanspreken en ik kan me goed voorstellen dat je, als je eenmaal geinvesteerd hebt in de apparatuur, niet meer terugkijkt naar Zigbee. Daar staat wel een enorm assortiment aan (te goedkope?) Zigbee apparatuur tegenover voor degene die niet terugdeinst van wat pielwerk en soms een miskoop.
Hoe zit het tegenwoordig met de beveiliging van thuisnetwerken? Ik heb gewoon een netwerk met AVM modem en routers met standaard instellingen (wel de wachtwoorden vervangen). Is dit veilig (genoeg), of raad je extra veiligheids maatregelen aan, zo ja, welke?

Hartelijk dank voor je antwoord en de tijd die je in alle andere antwoorden steekt :)
Bij de meeste consumentenrouters is de beveiliging standaard over het algemeen wel op orde. Dingen die je altijd moet doen:
  • Een goed managementwachtwoord (en het liefst ook aangepaste gebruikersnaam in plaats van admin)
  • Een sterk wachtwoord voor je wifinetwerk. De veiligheid hiervan hangt voornamelijk samen met de lengte. Hoe langer hoe beter, dus denk aan een wachtwoordzin met hoofdletters en een cijfertje zoals: HetWachtwoordVanDorpsstraat63.
  • Gebruik privacyvriendelijke DNS-servers, het liefst met malwarebescherming zoals je kunt vinden in dit topic

Op dit item kan niet meer gereageerd worden.