Beiträge von sendai

    In dem Portal gibts keine Ausbaukarte oder sowas, falls du sowas suchts.

    Wer da registriert findet die besagte PLZ Abfrage über News & Informationen -> Produktinformation -> Glasfaser Ausbaugebiete
    Da kommt dann halt ne Liste der Adressen innerhalb der gesuchten PLZ raus mit dem jeweiligen Glasfaserstatus, homespassed, ready, connected etc. Wenn es innerhalb der PLZ kein Glasfaser gibt und auch noch nichts in der Vorvermarktungsphase ist, gibts da einfach 0 Suchergebnisse.

    Ansonsten hat man nur seinen Shoplink über den man wenn buchen würde wenn man jemanden vermitteln wollen würde. Das aber fast nichts anderes als die verfügbarkeistabfrage auf der Telekomseite direkt, mit den verfügbaren DSL/Glasfasertarifen. Das Portal scheint dabei aber Tarife auszublenden, für die es keine Provosion gibt. Auf meiner Adresse gäbe laut dem Portal angeblich kein Glasfaser 2000.

    Wenn man nicht vor hat was zu vermitteln ist bestenfalls die PLZ Abfrage interessant, weil man dann nicht einzeln pro Adresse prüfen müsste um im Seitenquelltext den "Glasfaserstatus" rauszufischen.
    Erklärt mir im nachhinein vielleicht warum die Haustürvertreter meisten (zum Glück) an meiner Adresse vorbeigelaufen sind, als das hier zum Glasfaser (XGS-Pilot) Ausbau Gebiet erklärt wurde. Wenn die zugriff auf ähnliches gehabt haben, wird bei mir schon "ready" im System gestanden haben, da kann man halt keinen neuen Hausanschluss vermitteln :D

    Gut zu wissen das man die Infos auch einfach im Seitenquelltext des verfügbarkeitschecks finden kann.

    Dann hat die Abfrage über Telekom-Profis nur den Vorteil das man es als Liste über eine PLZ abfrage angezeigt bekommt. Rein per Stichproben im regulären Verfügbarkeitscheck würde ich wohl heute noch nach einem MFH mit Status "connected" hier suchen.

    was ist das Telekom Profis Vermittlungsportal?

    https://www.telekom-profis.de/

    Da kann man Kunden auf Provisionsbasis werben.

    Was mich irgendwann mal überrascht hatte, das man da einfach per PLZ abfragen ob eine Adresse ans Telekom FTTH Netz angeschlossen ist oder (noch) nicht. Dabei kommt dann ein Status raus wie "In Vorvermartung", "Homespassed", "Ready", "Connected" usw.

    Keine Ahnung wie aktuell die Daten da sind, aber es erschreckt mich immer wieder wie wenig Adressen in meinem XGS-PON Pilotgebiet überhaupt "Connected" sind, sprich ans Glasfasernetz angeschlossen wurden. Wundert mich also nicht, wenn Glasfaser hierzulande schleppend voran kommt.

    Bevor einer fragt, ob XGS-PON gebaut, oder in Planung ist sieht man darüber nicht. Das merkt man nur indirekt wenn es aktiv geschaltet wurde und der 2000er Tarif entsprechend verfügbar wäre.

    Bist Du eigentlich sicher, dass die Telekom keine Zwangstrennung mehr hat? Wie gesagt als ich da noch Kunde war hatten die Zwangstrennung alle 180 Tage und zusaetzlich neue Adressen/Praefixe bei PPPoE-Reconnects.

    Glaube nicht das die kürzlich abgeschafft wurde. Letzte "180 Tage Zwangstrennung" hatte ich letztes Jahr. Mit dem Wechsel auf den 2000er Tarif und dementsprechend viel rumprobieren, sowie letztens (vermutlich Telekom Wartungsfenster wo das PON mal kurz in der Nacht weg war), es nicht geschafft wieder in die Nähe von 180 Tagen zu kommen um das auszuprobieren.

    Nein, wie ich schon geschrieben hatte, scheint bei Congstar wirklich ein Vollausbau Voraussetzung für die Verfügbarkeit zu sein. Das heißt, alle Wohnungen im Haus müssen schon angeschlossen sein.

    An meiner Adresse wird es jedenfalls als nicht verfügbar angezeigt, obwohl ich hier schon einen aktiven Telekom-Glasfaseranschluss habe. Eine Hausnummer weiter, wo laut Telekom-Verfügbarkeitsprüfung der Status "connected" ist (also alle Wohnungen angeschlossen), wäre Congstar aber verfügbar.

    Hätte ich eine ähnliche Vermutung, nur da wo eine Gf-Dose mit Glasfaser-ID fertig gebaut ist, lässt sich Congstar bestellen. Zumindest aktuell bekomme ich bei Congstar nur eine positive Verfügbarkeit, wenn der Status einer Adresse laut Telekom "connected" ist, egal ob EFH oder MFH. Bei "prepared", "ready" wäre über Congstar nur DSL im Angebot. Bei "homespassed" überrascht mich das nicht unbedingt, will sich nicht jeder Anbieter mit rumschlagen.

    Bin aber immernoch erschrocken, wieviele MFH Besitzer/Wohnungsgesellschaften hier dem Ausbau wohl nicht zugestimmt haben, es war gar nicht so leicht ein MFH mit Status "connected" in der Gegend zu finden.

    Mit meinem "Altausbau" (EFH) zähle ich nur als "ready", auch wenn ich schon Jahre über Glasfaser surfe. Congstar bietet mir bisher nur DSL an. Die frisch erschlossenen aus dem regulären Glasfaserausbau hier in der Straße könnten Congstar bekommen, zählen aber auch als "connected".

    kann ein Privatkd. denn überhaupt so ohne weiteres einen Gk-Tarif buchen?

    Wenn man denn unbeding Features vom Gk Traif brauchst/haben willst, könntest du die Tarife zumindest bei der Telekom auch als Privatkunde buchen. Kenn da zumindest jemanden der unbedingt eine Feste IP für sein Homelab haben wollte.
    Bedenke aber das die Gk Tarife in Nettopreisen angegeben sind, zu den 144,95 € käme also noch MwSt. drauf.

    Aber der 2000 Gk Tarif ist genauso von dem noch sehr spärlichen XGS-PON Ausbau abhängig. Wenn der verfügbar ist, sollte genauso auch die Pk Version "Magenta 2000" davon für 140,95 € verfügbar sein.
    Da war der Pk Tarif schon mit 139,95 teuer genug und trotzdem musste die letzte 1€ Preisanpassung unbedingt über die ganze Tarifpalette durchgezogen werden. :/

    Okay, muss mich korrigieren. Hab heute die Preisliste bekommen, das 10 Gbit/s Switch (das auch schon beim 1 Gbit/s-Tarif nötig ist) kostet einmalig 180€. Da werd ich wohl doch einfach weiter mein UCG Max per Ethernet dran betreiben.

    Die Open Infra ausbauen die ich bei mir im Umland mitbekommen habe waren AON Netze, für Tarife bis 1Gbit/s hatten sie CTS HES-3106 managed Switche als "Medienconverter auf Ethernet", bei den Tarifen darüber hätten sie ein HES-5106SFP+ installiert.

    Sollte dir Open Infra vorher verraten was sie dir da für 180€ verkaufen wollen, könnten wir eher einen Tipp geben, ob es immer noch ein AON Netz ist und welches SFP+ dann passen sollte. Ansonsten ein noch was älterer Erfahrungsbericht + Modulempfehlung hier aus dem Forum, vorausgesetzt OpenInfra betreibt weiter ein AON Netz.

    Wäre es mit dies SFP+ Modul möglich:
    https://www.luleey.com/de/produkt-2/x…fp-transceiver/

    Kann zwar nicht für die Dream Machine/Deutsche Glasfaser sprechen, das Luleey LL-XS1025 tut bei mit Mikrotik bei der Telekom mit XGS-PON seit ca. 4 Monaten unauffällig seinen Dienst.
    Mittlerweile gibt es auch ein Luleey LL-XS1010 für XGS-PON, da hab aber noch nicht so wirklich den Unterschied erkennen können.

    Ja seit ca. einem Jahr. Sind diese Regio-Tarife.
    Interessant ist, dass DNS:NET kein VDSL mehr anschließt, wenn Glasfaser liegt. Wollte meine VDSL-Vertrag behalten, haben sie 3 Mon. nach Gf-Anschluss gekündigt und wollten keinen neuen machen. ;(

    Schade das DNS:NET dann sogar Bestands VDSL Anschlüsse kündigt.

    Die Telekom handhabt das aber auch ähnlich. Wenn mit FTTH erschlossen, ist über die Telekom direkt an der Adresse auch keine xDSL Neubuchungen mehr möglich. Dann müsste man ein Reseller VDSL nehmen, wenn man noch unbedingt DSL haben will.

    In dem Vertrag mit der Telekom stand tatsächlich, dass man die Nutzung der Infrastruktur auch nur für 10 Jahre garantieren würde.

    An einen derartigen Passus kann ich mich jetzt nicht erinnern, nur die Nutzungsvereinbarung für lichtwellenleiterbasierte Grundstücks- und Gebäudenetz (NVGG) hat soweit ich mich erinnere die Laufzeit von 10 Jahren bevor sie wieder gekündigt werden darf. Die ist bei MBfm aber eigentlich nicht anders als bei einem regulären FTTH Ausbau.

    Und ein Wechsel zu o2 oder so war noch nicht möglich?

    Ist eher die Frage ob er Interesse an einem der Reseller Tarife hat. Nur weil es mal per MBfm gebaut wurde, wird man da nicht eingeschränkt.

    Für die Telekom habe ich 26k€ bezahlt + ca. 2k für Kram im Haus. Hatte vor Jahren mal einen Post dazu hier geschrieben. Und bevor Ihr jetzt ausrastet, ich konnte alle Kosten von der Steuer absetzen (Freiberuflertum sei dank).

    Uff, da bin ich ja froh das mein MBfm Angebot damals deutlich darunter lag. Dank viel vorhandener Leerrohrtrasse der Telekom, wo die Speepipes verlegt werden konnten und kaum Tiefbau nötig war. Da war der Pauschalpreis für den NVt am Straßenrand mit 5 TEUR + MwSt. schon ein ziemlicher Kostentreiber.

    Bei mir wurde dann ~7 Jahre später von der Telekom der Stadtteil (als XGS-Pilot) ausgebaut, wo ich dann für meinen MBfm Anschluss auch noch ziemlich kämpfen musste das mir XGS-PON überhaupt angeboten wurde, da meine Hausnr. ja nicht zum Ausbaugebiet gehörte, auch wenn sie am gleichen OLT hängt.

    Es hieß zwar mal das sich OpenInfra für die Region hier interessieren könnte, aber da ist wohl nichts draus geworden. Und jetzt wo die Telekom ausgebaut hat kommt vermutlich auch kein anderer mehr. Hätte sonst auch ne Zweitanbindung mitgenommen. :D

    Habe einen Mikrotik CCR2004 und laut ChatGPT ist das der Bottleneck. PPPoE ist angeblich single-threaded und realworld performance hört so bei 3,4gbit/s auf.

    Wie sieht denn die CPU Auslastung des CCR2004 auf den einzelnen Kernen aus beim Speedtest?
    /system/resource/cpu/print interval=1

    Bei meinem schwächeren RB5009 komme ich da auf ca 70-80% peaks auf einem der Cores bei 2GBit/s PPPoE (mehr bietet die T ja nicht an), denke mal bei 2,5-3GBit/s über PPPoE wäre mein RB5009 wohl auch spätestens am Ende.

    Nicht zufällig etwas potente x86 Hardware als Virtualisierungshost zum testen zur Hand? :saint: Ein x86 Mikrotik CHR soll angeblich bei PPPoE besser zurecht kommen.

    Ansonsten bin ich gespannt was ggf. andere HW da noch aus dem Tarif rausholen kann. ^^

    Die Telekom ist da sicher nicht ganz unschuldig mit ihrer Peering Politik, aber Schuldzuweisungen gehen schnell, bevor man seine Messkette geprüft hat.

    Hab noch ne LinuxVM mit GUI gefunden an die ich Remote rankomme, da siehts im Upload bisher reproduzierbar besser aus als via Windows+Firefox.

    Da kann ich dann zumindest so gnädig sein der Telekom zu zugestehen, das sie den Upload von VDSL übertreffen kann. Auch wenn es weit hinter dem bleibt was FTTH zu bieten hätte. Aktuell sieht es ja auch via Deutsche Glasfaser bei Marvin nicht so rosig aus mit dem Upload.

    Wenig überraschend, außerhalb der Stoßzeiten, klappt es halbwegs über alle Routen bei der Telekom.

    Upload haut aber nach wie vor nicht vom Hocker. Bei Gelegenheit vielleicht auch nochmal mit ner Linux Live ISO Testen, nicht das es nur ein Browser / Windows Problem ist.

    Es wird scheinbar immer durch gewürfelt was sich hinter den "Routen A-E" verbirgt im Test. Mein schlechtestes Ergebnis ist aber immer wenn es laut Browserkonsole zu "custom-t4.speed.cloudflare.com" geht.

    Anschluss war zwar nicht im Leerlauf, aber es war aber noch deutlich Banbeite offen um bessere Ergebnisse erzielen zu können.
    Der Upstream liegt weit hinter dem was der Anschluss könnte. Im Download merkt man entweder das Telekom Peering limitiert auf 1G oder der Test erlaubt nicht mehr. Falls das irgendwer mit einem anderen Provider verifizieren kann?

    Abgesehen von der katastrophalen Route zu "custom-t4.speed.cloudflare.com" ist die Downstreamrichtung für Telekomverhältnisse aber überraschend "gut", auch wenn es nur den halben Anschluss ausreizt. Da hätte ich deutlich weniger erwartet bei dem Ruf den das Telekompeering weg hat.

    Ich reite deshalb so auf den FW-Regeln herum, da MikroTik nicht so gut bei der Absicherung der Internetaccess-Router dasteht: https://www.google.com/search?q=mikro…griffe+security

    Viele Firewall Systeme fahren zum Glück den Ansatz "Deny all" was oft sogar unsichtbar immer am Ende aller Firewall Regeln sitzt. Bei Mikrotik ist das leider umgekehrt, wenn man etwas mit keiner Regeln verbietet, wird es halt offen gelassen, wer an eine leere Firewall bei Mikrotik kein Deny all setzt, lässt somit "alles offen". Damit sind dann auch alle Services des Routers am WAN erreichbar, bis hin zum DNS Forwarder der dann für DDoS Attacken missbraucht werden kann. =O

    Mikrotik lässt dem User damit zwar viel Konfigurationsmöglichkeiten, aber auch sehr viel Verantwortung. Sofern er denn will, kann ein User auch mit einer komplett leeren "alles ist offen" Firewall starten (auch am WAN). Wer Mikrotik schon lange nutzt weiß das der Default Admin ein leeres PW hatte und dass man dies früher auch nicht mal ändern musste. :(
    Dann kam irgendwann das Zwangsweise ändern bei der Erstanmeldung und mittlerweile zum Glück sogar bei neuen Modellen auch individuelle PWs pro Gerät, egal ob Router, Switch mit RouterOS oder AP.

    Bei Mikrotik sind es leider viel zu oft die Möglichkeiten die zu Konfigurationsfehlern führen und damit eine Security Lücke erst aufreißen.

    Leider, weil es möglich ist die Default Regeln abzuwählen bei Ersteinrichtung, werden diese auch gerne mal ignoriert. Oder man doch einfach "nur" Remote Management haben will irgendwas auf dem WAN nachträglich geöffnet statt ein VPN einzurichten, oder per copy&paste irgendwelche Regeln aus dem Internet eingefügt "weil man das für xyz braucht" ohne zu verstehen was da im Detail passiert. Dann noch "Firmwareupdates? Geht doch alles" und irgendwann hat dann auch mal der http oder SSH Daemon eine ungepatchte Sicherheitslücke. Das Security Desaster vorprogramiert. Mikrotik kann viel, aber manche frühere Endscheidungen den User in verantwortung zu lassen, waren sicher nicht das Gelbe vom Ei und haben dem Ruf in Sachen Security sicher geschadet. ;)

    Die angebotene Default Firewallregeln (Beispiel aus einem neuen Mikrotik hEX (E50UG) sind meiner Meinung nach z.B. nicht schlecht für den Anfang, sofern man diese denn annimmt bei der Ersteinrichtung. Sicher kann man noch überlegen ob man icmp oder ipsec input via WAN haben will/braucht.

    Spoiler anzeigen

    /interface list
    add comment=defconf name=WAN
    add comment=defconf name=LAN

    /interface list member
    add comment=defconf interface=bridge list=LAN
    add comment=defconf interface=ether1 list=WAN

    /ip firewall filter
    add action=accept chain=input comment=\
       "defconf: accept established,related,untracked" connection-state=\
       established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
       invalid
    add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
    add action=accept chain=input comment=\
       "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
    add action=drop chain=input comment="defconf: drop all not coming from LAN" \
       disabled=yes in-interface-list=!LAN
    add action=accept chain=forward comment="defconf: accept in ipsec policy" \
       ipsec-policy=in,ipsec
    add action=accept chain=forward comment="defconf: accept out ipsec policy" \
       ipsec-policy=out,ipsec
    add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
       connection-state=established,related hw-offload=yes
    add action=accept chain=forward comment=\
       "defconf: accept established,related, untracked" connection-state=\
       established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" \
       connection-state=invalid
    add action=drop chain=forward comment=\
       "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
       connection-state=new in-interface-list=WAN

    /ip firewall nat
    add action=masquerade chain=srcnat comment="defconf: masquerade" \
       ipsec-policy=out,none out-interface-list=WAN
        
    /ipv6 firewall address-list
    add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
    add address=::1/128 comment="defconf: lo" list=bad_ipv6
    add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
    add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
    add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
    add address=100::/64 comment="defconf: discard only " list=bad_ipv6
    add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
    add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
    add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6

    /ipv6 firewall filter
    add action=accept chain=input comment=\
       "defconf: accept established,related,untracked" connection-state=\
       established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
       invalid
    add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
       icmpv6
    add action=accept chain=input comment="defconf: accept UDP traceroute" \
       dst-port=33434-33534 protocol=udp
    add action=accept chain=input comment=\
       "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
       udp src-address=fe80::/10
    add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
       protocol=udp
    add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
       ipsec-ah
    add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
       ipsec-esp
    add action=accept chain=input comment=\
       "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=input comment=\
       "defconf: drop everything else not coming from LAN" in-interface-list=\
       !LAN
    add action=accept chain=forward comment=\
       "defconf: accept established,related,untracked" connection-state=\
       established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" \
       connection-state=invalid
    add action=drop chain=forward comment=\
       "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
    add action=drop chain=forward comment=\
       "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
    add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
       hop-limit=equal:1 protocol=icmpv6
    add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
       icmpv6
    add action=accept chain=forward comment="defconf: accept HIP" protocol=139
    add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
       500,4500 protocol=udp
    add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
       ipsec-ah
    add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
       ipsec-esp
    add action=accept chain=forward comment=\
       "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=forward comment=\
       "defconf: drop everything else not coming from LAN" in-interface-list=\
       !LAN

    Leider findet man nicht so richtige Infos wie ein sicheres Regelwerk im RouterOS aufgebaut sein soll, damit die übliche Nutzung der häuslichen Mitbewohner nicht eingeschränkt ist.

    Für Einsteiger bringt RouterOS mittlerweile eigentlich ein solides Default Regelwerk für die Firewall mit zum start. Nichts aus dem WAN rein, aus dem LAN darf erst mal jeder raus ins Internet. Dann klappt die die übliche Internetnutzung der häuslichen Mitbewohner erst mal.

    Die ersten Fallstricke kommen dann aber vielleicht schon wenn man PPPoE anstelle von ether1 als WAN nutzt, IPv6 einrichten möchte usw. So richtig spannend wird es dann auch sobald man anfangen möchte Dinge zu konfigurieren die über den 0815 Endkundenrouter hinausgehen, RouterOS hat da eine steile Lernkurve und ist nicht unbedingt das richtige für den "normalen" Enduser der sich nicht unbedingt intensiv mit Netzwerk und Firewall beschäftigen möchte. Kann aber auch richtig Spaß machen ^^

    Habe einen Mikrotik CCR2004-1G-12S+2XS, der über das XGSPON Modul XGS-ONU-25-20NI von FS (https://www.fs.com/de/products/185594.html) and den Fiber Twist von DNS:Net angeschlossen ist. (Kampf allen Fritzboxen für immer!)

    Macht DNS:NET eigentlich auch PPPoE? Falls ja, gerne Berichten ob der CCR2004 genug Dampf für ~10Gbit PPPoE Durchsatz hat, ich meine mal gelesen zu haben PPPoE ist bei Mikrotik leider nur single threaded und nicht HW offloaded.

    Denke mal mein RB5009 käme da nicht mit, aber bei Telekom ist ja auch schon bei 2Gbit/s auf XGS-PON per PPPoE Schluss ;)

    Nun ja, das ist aber eine andere Hausnummer von den Kosten. 500 € für den Router und 250 € für das Modul, das ganze ohne WLAN.

    Für ein XGS-PON SFP+ gäbe es auch günstigere Alternativen (~140€), falls die wer bei DNS:NET erproben möchte:

    Luleey LL-XS1025 - https://www.luleey.com/de/produkt-2/x…fp-transceiver/ - Hab ich am Telekom XGS-PON im Einsatz
    Luleyy LL-XS1010 - https://www.luleey.com/de/produkt-2/x…-onu-ll-xs1010/ - scheint der Nachfolger vom obigen zu sein