Gå til innhold

Terje2k

Medlemmer
  • Innlegg

    142
  • Ble med

  • Besøkte siden sist

Alt skrevet av Terje2k

  1. Hvordan skiller det seg fra dagens løsning? Og i foreslått løsning fra meg, du kan jo bare drite i å lytte i et sånt signal, og deretter betale "straffetakst"? Det trenger heller ikke å være slik prioritering du snakker om, de kan jo bare dempe alle ladere på den trafokretsen 100% likt? Problemet her er jo at trafokretsene har en gitt kapasitet, og skulle alle tenkt som du gjør her, da er det ikke nok kapasitet. Med dagens løsning stryrer de allerede livet ditt, og det har ingen sammenkobling med faktisk kapasitet i nettet... Så spør du meg er dagens løsning en verre løsning enn den hvor nettselskapet sender ut et "HAN-port-signal" hvor de forteller deg om det er trangt i trafokretsen eller ikke, live! For å sette det på spissen, skal du ha en slik holdning, at nettselskapet ikke skal styre livet ditt, må du nok gå off-grid. Da det vil alltid være noe styring fra nettselskapet, det er de som vet hvilken kapasitet som er tilgjengelig i nettet og vil da enten ta betalt for utvidelse (styrer livet ditt med at du må betale mer), eller oppfordre til at kunder bruker nettet smartere for å slippe utvidelse.
  2. For å løse denne problematikken, burde ikke nettselskapene ha snudd om på fjøla og brukt elbilladerne som en regulerbar last? Hear me out, muligens noe rotete forklart: Det bestemmes en minimumsgrense alle skal få lov til å lade på, dette bør noen som har peiling på hvordan nettene er dimensjonert, men la oss si 10-16A 1fase eksempelvis (ca innenfor hva man uansett må ha tatt høyde for i dag). Ut fra HAN porten så kan det enten være et signal som sier "fri lading", eller "reduser effekt/lading" Ladeboksen må lytte til dette signalet Mesteparten av tiden vil status fra nettselskapet vært "fri lading", da det er ledig kapasitet på trafokrets Men når det kniper igjen på trafokrets, kan nettselskap begynne å "trekke tilbake" "fri lading" og få ladebokser over i minimumsgrense De som ikke følger det signalet, får straffe-takst for det de "overbelaster" med (de har allerede denne dataen i dag via smartmålere) Dette er litt i tilsvarende gate som de gamle effektmålerne man hadde på kjøkken, gikk man over den røde pilen, da ble det dyrt På denne måten har man også ivaretatt de kundene som "jeg MÅ lade maks fart nå, koste hva det koster", de vil da via ladeboks kunne si "fuck it, kjør på", mens flesteparten av normale kunder vil ikke merke forskjell om laderen automatisk reduserte seg noe underveis i lading om natten. Dessuten vil kundene slippe alt styret vi har i dag med å estimere om man havner innenfor eller utenfor et gitt effekttrinn og alt det "kompliserte" man har innført i dag (ikke komplisert nødvendigvis for oss her inne, men flesteparten som ikke er interessert i dette, har ikke peiling på hvordan det funker i dag). Andre fordelen med dette, er at man faktisk kan lade på høy effekt uten høyere kostnad, så fremt det faktisk er kapasitet i nettet, dagens løsning er helt og holdent frakoblet den faktiske kapasiteten i nettet. Det vi har i dag er mer at de svinger med pisken uavhengig av om det trengs eller ikke..
  3. Kan du forklare forskjellen på en "fast" 3-fase likeretter+lader og 3 rekonfigurerbare 1-fase ladere+likeretter, når de settes opp i 3-fase konfigurasjon, og DC-siden parallell-kobles mot batteriet ? Du får vel ca. samme effekt med DC-strømmer som en "fast" 3-fase likeretter+lader... Bla. Hundai Ioniq 5, Audi e-tron, Tesla (som du nevner) og til og med E-golf FL. har rekonfigurerbare ombordladere (sistnevnte har riktignok bare 2, ikke 3) som de kan enten sette i parallell for 1-faselading, eller i stjerne/delta for 3-faselading. Nei, det er ikke en teoretisk problemstilling. Tekst over, og så du mitt innlegg i den andre tråden(?)... Dessuten, noe du ikke har, men om du hadde hatt rett, så sålenge det ikke eksplisitt er spesifisert i standarden at ingen bilprodusenter kan gjøre det, så må de ta høyde for at en bil kunne gjort det... Vanlige forbrukere & flesteparten av elektrikere ikke kan/har kompetanse/eller ser forskjell på disse scenarione og dermed ikke fatter at de kan sette normale jordfeilbrytere ut av spill. Og dessuten det er verre en andre ting man kobler til strømnettet. Uavhengig av en-fase/tre-fase. En ombordlader har mye høyere effekt enn ca alt annet av switchmode-strømforsyninger en vanlig bolig har i dag. Dermed også høyere lekkasjestrømmer uavhengig av om det er 1/3-fase. Vi sammenligner: elbil 3600w-22000w Datamaskin 200-1000w? TV 100-200w? smarte led-pærer: 5-20w? Si at man typisk har 10 stykk på en kurs: 50-200w? mobillader: 5-60w? Fleste av disse tingene er også fordelt utover flere forskjellige kombiautomater (altså man kan ikke bare summere alt sammen), men en elbil får all belastning på ett vern. Det at du nevner varmepumpe blir helt feil, da hoveddelen av effekten en varmepumpe trekker er kompressoren. Det er en AC-motor tilkoblet 1/3-fase direkte via en kontaktor. Atlså hoveddel av effekt går ikke via switchmode psu. Så si at den er 30-100w toppen i sammenligningen? --> Altså det er ikke en teoretisk problemstilling... Skal du motbevise, så må du komme med noe mer teori enn å bare hevde at det er teoretisk. Sidespor: Njæ. Det de faktisk gjør er at istedenfor at ombordladeren skal ha dedikterte spoler for omformeren, så bruker de motorviklingene som spolene i omformeren. Dette gjør de for at de tenkte det var genialt mtp. plass/vekt -besparelse (noe av det som tar mest plass i en ombordlader, i tillegg til kondensatorer). Men var kanskje ikke så genialt alikevel, da det medførte mye ekstra for sikkerhet og EMC/EMI filtrering. Hovedproblemet med Zoe-løsningen er at de ("spolene") ikke er dobbelt-isolert. Altså mtp. "sikkerhetsregelverk" så er de enda mer sårbare for at det faktisk ikke må være noen lekkasjestrømmer og normalt sett er det krav til "dobbelt-isolert" hvor det kan berøres av sluttbruker. Litt usikker, men tror også at de ikke har galvanisk skille mellom primær og sekunderside for å "toppe" dette, men ta sistnvente med ei klype salt. På grunn av dette har Zoe enda mer sjekking av lekkasjestrømmer og testing av "earth path". Dette er fordi det er et kriterie at det faktisk fungerer for å sikre at det ikke blir berøringsfare (de har det som en del av sin "safety model"). Dette gjør det antageligvis til en ekstremt sikker løsning, da Zoe gjør mye grundigere sjekking enn andre biler og flytter noe av denne sjekkingen / problematikken fra veggboks, til ombordlader. Og den er like utsatt for DC-feil som alle andre, men den har sjekking av det internt. MAO den trenger ikke samme DC-feil beskyttelse på veggboks/EVSE. Her har man også forklaringen på hvorfor Zoe kan være mer trøblete å lade med, hvis bilen ikke detekterer at den har "god jording" nekter den plent å lade. Samt at det er vel på IT-nett krav om separat skille/isolasjonstransformator mener jeg å huske. Usikker på om dette også gjelder TN nett. Jeg så denne for leenge siden, fin video: Patent de har på løsningen: https://patents.google.com/patent/US20120286740/en Jeg googlet litt ekstra nå, og kan se ut som at på enkelte (nye?) modeller har gått bort fra dette og kjørt en mer "tradisjonell" løsning som de andre billeverandørene.
  4. Har en Garo GLBDC, 32A enfase, med lastbalansering mot 40A hovedsikring (TN-nett, slipper å betale mer nettleie for 3-fase måler/uttak). Lastbalansering er implementert med hardware (trenger ikke 3-parts nettverkstilgang/servere, internett skal fungere eller slikt) og integrert DC-jordfeil, så trenger kun type-A kombiautomat i sikringsskap. Det som også er fint med denne (på godt og vondt, godt for de som er litt nevenytting mtp. linux) er at de bruker en raspberry pi for alt som går over nett (web-api ++), men selve ladingen, lastbalansering og sikkerhetsfunksjoner er en annen dedikert prosessor. Det er også et krav for meg at lader ikke er avhengig av cloud for å lade bil. Det kravet var grunnen til at jeg valgte garo, da de har alt lokalt, men noe cloudkobling hvis man skal ha "fjernstyring" via deres portal og at de ringer hjem for å sjekke oppdateringer. Derfor har jeg også tatt kontroll over raspberry pi'en i den, slik at den ikke "ringer hjem" til svenskene (kun gjort for "privacy"), og har 100% lokal kontroll mellom Home Assistant og garo'n over HTTP-api på lokalnett. Får hentet ut energiforbruk, satt ladestrøm og kontrollert av/på. Skulle HA krasje av en eller annnen grunn, hoster garo / RPi et lokalt webgrensesnitt som jeg når på lokalnett eller via vpn.
  5. Kilde på at dette kun er en teoretisk ide? Jeg er av en helt annen oppfatning, at ved tre-fase likeretting (som skjer i ombordladeren) er det viktig med deteksjon av DC-jordfeilstrømmer. Ikke fordi selve DC-jordfeilstrømmene er farlig direkte, men at de setter type-A AC vern ut av spill, og således har man ingen fungerende jordfeilvern. Se mitt svar her:
  6. Det er litt mer komplisert enn som så. Dette handler spesielt om hvordan laderen i bilen fungerer internt. Noe av det første som skjer er at en/tre-fase AC blir likerettet til DC, derreter er det en "switch mode" regulator som "kutter opp" strømmen for å transformere/regulere denne DC spenningen til batteri DC spenning. En av "ulempene" med dette, er at det også blir generert en del "DC-lekkasjestrømer" på ulike frekvenser som opptrer som jordfeil. Altså det er strømmer som ikke blir returnert over fase-ledere (enten som tapt energi, lekkasje over jordleder, eller til andre kilder (feks. i vått vær til bakken). Slik jeg har forstått det så blir dette enten kraftig forsterket når man likeretter 3-fase, eller er kun tilstede når man likeretter 3-fase. Altså siden standarden tillater 3-fase, må man ta høyde for det i alle tilfeller. Jeg tror det har vært snakk i standardiseringsorganene (mener å ha lest) at type-B vern skulle kun være et krav i 3-fase installasjoner, men man gikk vekk fra det for å forenkle det praktiske, juridiske og "gjør det likt for alle installasjoner", mtp. elektrikere. Videre forklaring til hvorfor dette skjer krever fort litt dyp elektronikkforståelse. Jeg har prøvd å forklare det her "så enkelt som mulig". Men hovedproblemet er at disse DC-lekkasjestrømmene kan rett og slett sette et type A vern ut av spill. Altså problemet er ikke selve DC-lekkasjestrømmen i utgangspunktet, men at den kan "kamuflere" en mer alvorlig AC jordfeil. Spesielt med tanke på at dette må tas høyde for utendørsmontering i røffe forhold (vær, snø, regn, skadede kabler osv...), gjør at man vil være sikker på at AC-jordfeil fortsatt blir detektert under lading. En analogi: Et type A-vern bruker ørene til å "høre" etter misstenkelig støy Hvis det hører en spesiell, men relativt svak lyd, skal det slå ut og si "stopp". ("AC-jordfeil") Men så kommer den bråkete naboen, som bråker så mye, han spiller ekstrem høy musikk, bassen dundrer så godt at hele kvartalet kjenner at det rister i bakken. ("DC-jordfeil") Så lenge naboen spiller høy musikk, klarer ikke A-vernet å høre denne "spesielle lyden" lengre, A-vernet hører kun høy musikk Og dermed er funksjonen til A-vernet satt ut av spill Her forklares litt av problematikken og de forklarer litt forskjeller på de ulike, dog. de forenkler noe: https://elcb.net/type-b-rcd-for-ev-charging-systems-and-ups/ Edit: Etter å ha lest meg litt mer opp på det: En ting er lekkasjestrømmene fra selve likerettingen, men for meg virker det også som at kravet kommer av CP/PP signalene i kabelen, da disse fører DC-signal som er høyere enn 6mA (mao. kan sette ut type-A ved feks. vann i en kontakt). Så enten en av delene, eller kombinasjonen.
  7. Tja, si det, mest sannsynlig er det de i sverige som styrer dette. Hvis de går med på oppklaringer / forklaringer fra easee. Eller at easee endrer designet tilsvarende er vel saken død. Fra NAF artikkel linket tidligere: Dette var for snart ett år siden. Er vel bare å finne frem popcorn. Kan fort være at flere myndigheter kan finne på å gjøre kontroll nå etter svenskene har satt det på agenda. Blir spennende å se hva de i UK gjør, det er vel et stort marked for easee.
  8. Sånn å forstå ja, enig! Uansett slapt av de, da burde de ha betalt litt for en gjennomgang av noen elektroingeniører eller tilsvarende som ikke er helt ferske! Ja, time will show. Spørsmålet er jo hvor dyrt dette blir. Har de feks. nok penger på bok til å dekke produksjon av alle "pucker" på nytt hvis de kommer i en posisjon slik at de faktisk må "kalle tilbake og erstatte" alt som er solgt til nå.
  9. Men dette er jo irrelevant? De skal jo ikke få "lettere" regelverk til fordi det er ferske. Samme regler gjelder for alle, og hvis de har for lite erfaring/ferske burde easee enten ha leid inn kompetanse eller ansatt noen seniorer som faktisk vet hva de driver med? Alternativt sendt produktet inn til en tredjepart med erfaring for å gjennomgå designet før de har solgt så mange. I ytterste konsekvens kan jeg se for meg at dette er starten på slutten av easee. Spesielt hvis flere land kommer på banen og dette faktisk er reelt (og ikke bare svenskene som tuller/tar feil)
  10. Og det som er interessant med dette er at det hjelper ikke nødvendigvis med et overspenningsvern i sikringskap. Dette er nok at det blir overleder mellom PE/N/L og kontrollsignalene mellom ladeboks og bil (CP/PP), den elektronikken som sitter på CP/PP er nok mye mer følsom, enn den som er lagd for nettspenning (PE/N/L) inne i bilen. Så Easee har kanskje disse lederne for tett på hverandre og ikke overholt bestemmelser for minimum isolasjonsavstand (feks på kretskortet).
  11. Enig i dette. Og for å sette det på spissen, har det vært en bjørnetjeneste? Feks. gjort at mange har mistet forståelsen for hvordan man faktisk blokkerer inngående trafikk vha. en brannmur? Jeg tror det ville vært mer fokus på brannmur, iom. at man da åpner hele nettverket (alt eller ingenting) og man ville sett flere "satte opp server, hacket videoovervåking" eller tilsvarende skrekkhistorier. Altså at realiteten ville vært brannmur default, med default blokkering av alt innkommende. Husk det er produsentene av utstyr og ISP'er som stort sett setter føringer for dette, de ville da ha hatt en slik standardkonfigurasjon. De som har pr. dags dato konfigurert "port forwarding" likeså enkelt hadde klart å konfigurere en brannmur for å slippe igjennom spesifikk trafikk. Enkel brannmur er ikke særlig avansert, det er nesten mer avansert å forstå hvordan man konfigurerer en NAT. Så jeg tror ikke det hadde vært mange av denne gruppen. Noen selvfølgelig, men det er jo de samme som i dag kjører alt rett ut på internett... og blir hacket.
  12. Njææ, kan til dels være enig i noen momenter, men ikke alle. Når Nokia (som leverer alle de GPON-systemene jeg har sett med Telenor) leverer SFP ONT'er, som er identiske ut fra det jeg kjenner til. Da er det ikke "mye ekstra" overhead for Telenor å støtte, se her: https://www.nokia.com/networks/fixed-networks/fiber-ont/#broadband-ont Regner med at det de må støtte, er montør/installatør legger inn et annet modellnummer under provisjonering. Deretter er det likt management / kontrollsytem, OLT med software, firmware upgrades og alt likt i samme Nokia løsning. Hvis ikke hadde ikke Nokia skrytt så mye av deres SFP utgave. Fra Nokia: Jeg så en gang et screenshot fra en web-løsning telenor-montørene har, virka som de internt har støtte for forskjellige ONT modellnummer allerede. Og ute i felt har jeg kommet over Telenorleveranser med både Nokia G010G-Q og Nokia G010G-P. Som er to forskjellige varianter av mediakonverter typen. Så de støtter allerede ulike ONT'er, antageligvis gitt at de er Nokia, og støtter Nokia OLT. SFP ONT har modellnummer G-010S-A. https://www.al-enterprise.com/-/media/assets/internet/documents/ale-gpon-nokia-ont-g-010s-a-datasheet-en.pdf Det enkle svaret er jo en boks mindre. En strømforsyning mindre som kan gå galt for eksempel. For privatkunder er jeg i utgangspunktet helt enig, at det er ikke er den store fordelen. Men for bedriftskunder kan det være en større fordel å kunne slippe separat konverter og heller sette en GPON-SFP inn i utstyr som man allerede har med SFP-port. Spesielt de som har redundant strøm/nødstrøm må fikse sære løsninger for "adapterbokser" som denne. Utstyr med SFP typisk sett allerede har to strømforsyninger i disse scenarioene. Feks. nød-utstyr som i dag er over på IP (Alarmsystemer, telefonisystemer) har i enkelte tilfeller krav til redundant strømføring hele veien og hvor dette må testes regelmessig. Altså må en eventuel mediakonverter enten "hackes" til å ha redundant strøm, eller man må gjøre noe annet "hackish".
  13. Jepp, men derav også "hvis du har plass". Enkelte veggbokser er ikke dyp nok for en slik løsning.
  14. Regner med du snakker om nettverkskabel / RJ45? Isåfall, hvis du har plass: https://www.dustin.no/product/5011172875/vr-226-keystone-wall-outlet-1-port-white + https://www.dustin.no/product/5011202988/keystone-rj45-rj45-cat6-utp Eller tilsvarende, eksisterer masse der ute, søk på "keystone".
  15. Dette er vel bare et større argument FOR at Telenor skal også levere ONT i SFP variant selv som en "godkjent" variant av deres ONT. Dettte kan de rettferdiggjøre mot et tillegg i etableringsprisen, feks. at sluttkunde kjøper denne til kostpris. Njæææ, dette er jo en selvfølge. Uansett teknologi som leveres så er ikke ISP'ne en veldedig bedrift, mao de må sørge for at de har kontroll på systemene sine og hvem som får tilgang, dette er det de tjener penger på. Dette burde også ligge på ISP sin side av systemene og ikke være avhengig av utstyr hos sluttkunde, dette utstyret kan manipuleres av en sluttkunde som kan ha økonomisk gevinst. På samme måte som at traffic-shaping ikke bør ligge ute hos sluttkunde. Så det har ingen ting med GPON å gjøre. Altibox får til dette på en fin måte de og, selv om de ikke har GPON. Hos de kan en kunde koble vekk utstyret, alikevel får de til å sperre linjene automatisk hvis du slutter å betale faktura, man får heller ikke høyere hastighet enn det man betaler for. Det viktigste argumentet for at sluttkunde ikke skal få kødde med GPON ONT er at dette er et delt medium. En sluttkunde kan ødelegge for andre og/eller hacke de andre for å drive avlytting/manipulasjon av trafikken. Jeg håper for guds skyld at Telenor ikke har samme krypteringsnøkkel på alle ONT'er, isåfall er sambandet å anse som ukryptert. Dette er jo i beste fall bare komisk. Viser jo at både de som ble kjøpt opp og eventuelt oppkjøper ikke har kontroll på sine nettverk. Det er flere lag som burde ha fanget opp dette hvis man driver seriøst. Og spesielt etter en 3 års periode. Hvis du har mange kunder/aksesser som fortsatt etter 3år ikke blir fakturert må man gjennomføre en full revisjon av alle aksesser opp mot fakturasystem. Hvor hver bidige L2/IP-endepunkt må krysssjekkes mot kundedatabase.
  16. La oss bryte det ned: Når det komer til lengde, alt er relativt, man kan fint lage korte IPv6 adresser også, det har du blitt forklart tidligere. ULA kan for eksempel være "fd10::1", på samme måte som "10.0.0.1". Gjelder også for IPv6. Dette gjelder også for IPv6. Det er helt sant. Den samme routeren har nok støtte for dette for IPv6 også. Kjører man et IPv4 industrielt kontrollnettverk bak NAT, er ikke dette noe mer usikkert enn IPv6. Begge er tilkoblet til internett. Det handler da om hvordan man setter opp router/brannmur og hvordan man sikrer alle enhetene koblet til dette nettverket. Uavhengig av IP versjon. Anonymisering kan være enklere å sette opp med IPv6. NAT er ikke et verktøy for å anonymisere klientene bak. Jeg kjøper ikke dette argumentet. Bruker du kun en nettverksscanner+pakkesniffer for å sjekke sikkerhet på ditt IPv4 nettverk i dag, er det mest sannsynlig usikkert og kanskje noen andre bør ta over. Pakkesniffer fungerer ikke noe spesielt for IPv4, den fanger opp IP (v4 & v6), ARP / NDP, ICMP, PIM, EGP, EIGRP, IGP, IGMP, OSPF, IPIP, ISIS, jeg kan fortsette... Beste fall misvisende. Hvis du tar en som går i skole (17-20 åring), så kunne man fint ha lært opp i IPv6 på samme måte som han kan få opplæring i IPv4. IPv4 må også læres opp. Det er alt for mange som konfigurerer/setter opp IPv4 nettverk som ikke forstår hva de setter opp og hvilke konsekvenser dette har. Jeg har blant annet sett hele automasjonsnettverk eksponert på internett, ikke direkte, men bak NAT. Som noen (de som hadde satt opp) trodde betydde at det var sikkert da de ikke hadde ipadresser som kunne "nås fra internett" (insert facepalm). Long story short: En enhet ble hacket i nettverket (som ikke var eksponert via NAT), deretter tok de kontroll over hele scadasystemet. Du har også blitt forklart om stuxnet før. Å tenke IPv4 ikke trenger sikkerhetsmessig opplæring er 90-tallstenking. Er det NOEN som virkerlig trenger opplæring i dette, så er det de som setter opp industrielle kontrollnettverk. Uavhengig av om det er IPv4, eller IPv6. Når man før hadde 4-20mA / Profibus / Fieldbus / Modbus RTU, så var de lokale. Men med en gang man hopper over på IP (uavhengig av versjon), må man begynne å tenke på sikkerhet, dette er en fordel og ulempe med IP-basert kommunikasjon. Beste fall misvisende. Er jo en del kjente utfordringer med IPv4 og sikkerhet i industrielle kontrollnettverk... Jeg kan og ramse opp mer og gå igjennom din IPv6 seksjon, men stopper her tenker jeg! Er en god start for videre diskusjon. Forøvrig, jeg har ikke betalt for de to bøkene du linker til her. Men nevner de noe om hvordan du konfigurerer sikkerhet for IPv4 nettverk?
  17. Supert, tror vi er helt enige! Den du lenker til er jo primært et argument FOR IPv6 , at alle som drifter nettverk, må snarest sette seg inn i IPv6 for å forså konsekvensene av at man kan ha enheter i nettverket som kan bruke IPv6 uten at man selv har "aktivt" skrudd det på. I det minste konfigurere alle grenseenheter / rutere / brannmurer til å blokkere IPv6 inntil man har lært det selv. Men igjen, din kontekst er litt merkerlig eller feil formulert: Gitt din egen kilde, satt på spissen, blir sikkerheten økt ved å bytte addresseringen til kun IPv6, da man ikke trenger å forholde seg til IPv4 og en potensielt sett IPv6 som har autokonfigurert. Det betyr også at de som drifter dette utstyret/nettverket må lære seg IPv6, først som sist. Uansett, vi kan godt legge den død, jeg tror vi er enige! IPv6 utgør ikke noen større sikkerhetsrisiko enn IPv4 sånn direkte basert på protokollen. Det handler mer om "det rundt", noe som også gjelder for IPv4. Det eksisterer tonnevis av usikre IPv4 implementasjoner også...
  18. Enig i at under en læreprosess er det helt greit å gjøre feil. Men, opplever argumentasjonen min fortsatt står, det har noe med hvordan man formulerer seg også. Spesielt sånn som nå, du uttaler jo enkelte ting som det er "fakta" for så litt senere snu 180 grader når du oppdager noe. Problemet er ikke at du tok feil, det er helt greit, men problemet er at du er så skråsikker på forhånd og velger å overse / ikke høre på enkelte helt essentiele elementer fra andre som er "basis" for det du spør om. Dette gjør det vanskelig å faktisk diskutere sak / givende for andre. Og hvis du ikke ønsker å ta det innover deg, er det lite givende for meg å ville bruke tid på å prøve å lære opp deg ved å sløse bort min egen tid.
  19. Det kan godt være jeg legger for mye i det du skriver ja, isåfall virker det som vi er enige. Da er dette likt for hele nettverkslaget, svakheter kan gjelde, både IPv6 og IPv4. Noen, har brukt slike "potensielt" argumenter som et argument i mot IPv6, noe som blir feil.
  20. Og på hvilken måte gjelder ikke dette for IPv4 også? IPv6 er ikke noe "nytt" og uprøvd i nettverk/maskinvare/FW/SW. Facebook har siden 2017, kjørt alle nye datasenter på IPv6, og siden jobbet med å flytte eksisterende datasenter over til IPv6 only infra. UH-sektoren (universitet og høyskoler, med uninett, nå sikt i spissen) har kjørt IPv6 i "produksjon" siden 2006-2008? ish. Altså de har kjørt og kjører IPv6 på sin infrastruktur. Kan du konkret peke på noen svakheter som kan ha betydning av sikkerhetsmessig årsak som IPv6 har som ikke IPv4 har? Jeg opplever det sammenlignes eple og appelsin her, ikke eple til eple. IP-laget er kun et nettverkslag, hovedformål er å få transportert pakker fra A til B, X til Y osv.. Dette gjør både IPv4 og IPv6. Hvis sikkerhetsmodellen din baserer seg på sikkerhet i nettverkslaget (uavhengig av IP versjon) så blir spørsmålet fort om du har feil grunnlag/oppbygging for din sikkerhet (security by obscurity blir fort aktuelt da).
  21. Du bør kanskje jobbe litt med hvordan du formulerer deg, dette inlegget er skrevet på en måte som fremstår som "fakta". I beste tilfelle er dette veldig missvisende og inneholder flere direkte faktafeil. Bra du ønsker å lære, men dette innlegget viser at du ikke har tatt til deg flere elementer mange har forklart i tråder du har diskutert i ang. IPv4/IPv6. Det er ikke meningen å gå på person. Jeg kan godt ramse opp alle feil du tar, og vi kan diskutere sak. Men det er lite givende for andre å diskutere med deg når du aldri tar til deg hva de andre sier og kjører på uten å vurdere / spørre opp hvorfor de andre sier det de sier. Også fortsetter du med din "agenda", som virker å være at du prøver å "rettferdiggjøre" at IPv6 enten er mer usikkert, eller "så komplisert" at IPv4 er bedre.... Noe som er feil. NAT er IKKE en sikkerhetsfunksjon, på samme måte som at Raid er IKKE en backupløsning.
  22. Høres ut som det samme problem som tråden over. Virker som Telia har stengt/stenger ned mulighet for å ha "vanlig" public IPv4. Muligens fordi de sliter med noe i 4G-kjerne/telenettet eller forbreder seg på at alle skal over til CGNAT? Uansett så kjører de vel 5G over 4G-kjernenett pr. nå, så kan også være noe med det? Kun synsing fra min side. Eneste som kan svare på dette er Telia, men ut fra den andre tråden virker det som de har sin elendige support som vanlig... Bytt leverandør hvis du trenger dette, eneste måten Telia faktisk kan få opp øynene for at folk faktisk trenger public IPv4
  23. Bridgemode med telia-modem som du beskriver fungerer fint her i dag og det er korrekt, du skal få offentlig ip rett ut, min boks får 84.x.x.x IP fra modemet. Hos meg er det sånn at min boks får 192.168.1.x IP når modemet ikke har kontakt med sentral. En ting jeg har slitt med er stabilitet og at de ofte gjør endringer, før var 192.168.100.1 tilgjengelig som du er inne på (selv når jeg har offentlig IP), etter i sommer en gang når nettet gikk ned og de oppdaterte programvare sluttet det å fungere. Jeg har vært i kontakt med de og varslet at det forsvant og saken skulle bli eksalert til "linje2" eller noe sånt før jeg ikke hørte noe mer... jeg har siden slitt så mye med nettet at jeg har gitt opp hele Telia, møkkanett! Forøvrig i steden for normal "adminstrasjonsside" på 192.168.100.1 har de åpnet opp noe som heter "spectrum analyzer" eller noe sånt...
×
×
  • Opprett ny...