[Ervaringen/discussie] Ubiquiti-apparatuur Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 49 ... 101 Laatste
Acties:
  • 653.841 views

Acties:
  • 0 Henk 'm!

  • Annuk
  • Registratie: Juli 2010
  • Laatst online: 18:18
Gravit0n schreef op vrijdag 01 april 2016 @ 09:13:
[...]


Hoezo perse een non-POE Unifi switch, wanneer je van plan bent apparaten aan te sluiten die je ermee kunt voeden? :P
Dan heb je de injectoren ook niet meer nodig, scheelt je ook weer stekkers en extra schakels in je netwerk.

Beter meteen die Unifi 8 poorts kopen als je die AP's en (al is het misschien) IP camera's.
Zo ben je altijd voorbereid. :)
Verder No Offence maar als je goed leest dan moet ik ook eerst de afweging maken of ik inderdaad POE-IP camera's wil gaan gebruiken, of helemaal geen camera's. ;)
Als ik dat wel wil dan is het inderdaad een No-Brainer om een POE switch aan te schaffen, maar als ik alleen maar 2 AC AP Pro ga gebruiken kan ik beter/goedkoper een losse managed switch aanschaffen en 2 injectors gebruiken :+

Vake beej te bange! Maar soms beej oek te dapper! ;)
Zonder de agrariër ook geen eten voor de vegetariër!


Acties:
  • 0 Henk 'm!
Dual WAN op een Edgerouter Pro. Meer dan genoeg CPU kracht om allerlei gekke dingen te doen. Eventueel een 2e erbij en middels VRRP inzetten. Dan heb je dual WAN en dual router. M.i. het zelfde als je nu hebt alleen dan beter ;)

En met een Edgerouter Pro vervalt je bonus vraag. Je hebt en genoeg fysieke poorten om unmanaged switches te kunnen aansluiten of je doet een managed switch en gebruikt minder poorten op de Edgerouter.
Balance schreef op donderdag 31 maart 2016 @ 12:28:
[...]

Oeh dat is best een idee. Alleen wij wel zijn scouts hè, dus ik heb een kleine aanpassing gemaakt!

[afbeelding]

Wifi-vogelhuisjes! :+
Ik moest toch wel een beetje lachen _/-\o_

[ Voor 24% gewijzigd door Jeroen_ae92 op 01-04-2016 20:08 ]

U+


Acties:
  • 0 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
Luppie schreef op vrijdag 01 april 2016 @ 14:32:
[...]

Ik heb ook wel interesse in de USW-8-150
Is deze passief gekoeld ?
Bij mij moet ie nl. in de woonkamer komen, dus zoemende ventilatoren is een nogo.
Inderdaad passief, dus stil. Plaats hem wel op een plek waar er vrije luchtstroom is voor afvoer van de warmte.

Acties:
  • 0 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
Voor een kennis die XS4all met IPTV heeft, heb ik een ERL geinstalleerd met de configuratie van kriegsman.io erop dat werkt helemaal prima. Ook heb ik nu een AC PRO via een managed Netgear switch aangesloten, controller in de cloud. Het gasten netwerk wil ik nu met een VLAN isoleren van de rest van zijn netwerk. De switch config lukt prima alleen worstel ik met de VLAN config op de ERL (met mijn eigen USG was dat erg simpel), vooral hoe ik de firewall rules opzet.

Is er iemand die dat heeft gedaan op basis van de configuratie van kriegsman.io en die me op weg kan helpen?

Acties:
  • +1 Henk 'm!

  • Luppie
  • Registratie: September 2001
  • Laatst online: 14-08 07:27

Luppie

www.msxinfo.net

Zelf heb ik dit niet d.m.v. VLAN isolatie gedaan, maar m.b.v. Guest Network Access Control gedaan op de Cloud Controller.

Afbeeldingslocatie: http://upload.luppie.net/images/2016/04/02/accesscontrol.png

192.168.1.0/24 is mijn LAN
192.168.15.0/24 is mijn WLAN
192.168.1.1 is mijn ERL
185.10.49.25 is mijn Cloud Controller

Die laatste moet in de allowed subnets staan, omdat een gast anders niet bij het gast portaal kan komen.

Met deze config heb ik de gasten dus ook gescheiden van mijn interne netwerk, zonder lastige VLAN configuratie.

Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.


Acties:
  • 0 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
Luppie schreef op zaterdag 02 april 2016 @ 10:08:
Zelf heb ik dit niet d.m.v. VLAN isolatie gedaan, maar m.b.v. Guest Network Access Control gedaan op de Cloud Controller.

[afbeelding]

192.168.1.0/24 is mijn LAN
192.168.15.0/24 is mijn WLAN
192.168.1.1 is mijn ERL
185.10.49.25 is mijn Cloud Controller

Die laatste moet in de allowed subnets staan, omdat een gast anders niet bij het gast portaal kan komen.

Met deze config heb ik de gasten dus ook gescheiden van mijn interne netwerk, zonder lastige VLAN configuratie.
Logisch nu je het schrijft :) zal ik als eerste proberen. Zijn er nog andere firewalls rule tussen VLAN en WAN nodig?

Acties:
  • 0 Henk 'm!

  • Luppie
  • Registratie: September 2001
  • Laatst online: 14-08 07:27

Luppie

www.msxinfo.net

Ik heb verder geen andere firewallrules ingesteld.
Gasten kunnen dus alles richting WAN

Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.


Acties:
  • 0 Henk 'm!

  • SeeSharp.nl
  • Registratie: Maart 2004
  • Laatst online: 11-09 15:40

SeeSharp.nl

You see sharp, we C#

Ik ben sinds een paar dagen gebruiker van de volgende apparaten i.c.m. een Ziggo abonnement.
- EdgeRouter PoE
- ToughSwitch PoE
- UniFi AP AC Pro

eth0 is de WAN connectie.
eth1 heeft eigen DHCP server met 192.168.1.x reeks.
eth2 t/m 4 zijn als switch geconfigureerd met DHCP server met 172.19.3.x reeks.

Nu is het probleem dat apparaten die aangesloten zijn op de eth1 poort met een 192 ip reeks gewoon een apparaat met de 172 reeks kunnen benaderen.
Dit wil ik niet. Het moeten 2 aparte netwerken zijn.

Wat ik gedaan heb zijn 3 dingen die beide niet hebben gewerkt.
1. Een firewall rule aangemaakt voor eth1 die OUT alles mag behalve als de destination 172.19.3.0/24 is.
2. Een firewall rule aangemaakt voor switch die IN alles accepteerd behalve als de source 192.168.1.0/24 is.
3. Voor eth1 een VLAN gemaakt, maar toen werkte internet niet meer, ondanks dat ik DNS forwarding ook voor vlan had ingesteld. Daarnaast kon ik ook nog steeds naar apparaten op de 172 reeks.

Wat doe ik verkeerd?

www.seesharp.nl


Acties:
  • +1 Henk 'm!
Ik denk dat dit plaatje het één ander wel duidelijk maakt.

Je maakt dus een rule op eth1 in met block naar subnet switch0 of je maakt een rule op switch0 out met destination subnet eth1.

[ Voor 32% gewijzigd door Jeroen_ae92 op 02-04-2016 17:31 ]

U+


Acties:
  • +1 Henk 'm!

  • SeeSharp.nl
  • Registratie: Maart 2004
  • Laatst online: 11-09 15:40

SeeSharp.nl

You see sharp, we C#

Jeroen_ae92 schreef op zaterdag 02 april 2016 @ 17:16:
Ik denk dat dit plaatje het één ander wel duidelijk maakt.
Ik denk dat ik het snap, het is precies andersom!?
Ik moet een OUT rule aanmaken op mijn switch (eth2/3/4), of een IN rule aanmaken op eth1.

Ik ga het dadelijk nog eens proberen, thanks Jeroen.

www.seesharp.nl


Acties:
  • 0 Henk 'm!
Op die pagina met dat plaatje, staat nog veul meer handige info. Wellicht de moeite waard om die eens door te nemen.

U+


Acties:
  • 0 Henk 'm!

  • SeeSharp.nl
  • Registratie: Maart 2004
  • Laatst online: 11-09 15:40

SeeSharp.nl

You see sharp, we C#

Jeroen_ae92 schreef op zaterdag 02 april 2016 @ 17:35:
Op die pagina met dat plaatje, staat nog veul meer handige info. Wellicht de moeite waard om die eens door te nemen.
Dank je Jeroen, het is gelukt. :)

www.seesharp.nl


Acties:
  • 0 Henk 'm!
De nieuwe Unifi Switch US-8-150W prijzen lijken bekend te worden in euro's nog wel fors hoog, mijn ToughSwitch 8PRO van 100e op marktplaats doet het nog wel goed, nog geen jaar oud.

230e voor een switch die hetzelfde kan alleen dan als extra in de controller opgenomen kan worden...nog eens goed nadenken. Ik gebruik geen fancy features zoals poortbundeling (LACP) etc.


https://shop.omg.de/ubiqu...itch-8-us-8-150w/a-14015/

Acties:
  • 0 Henk 'm!

  • firecaps30
  • Registratie: September 2011
  • Laatst online: 03-10 09:45
Binnenkort krijg ik de sleutel van mijn nieuwbouw woning, en wil graag UAP-AC's ophangen. Eentje op de begane grond aan de muur van de meterkast en de ander aan de gevelmuur in de slaapkamer die als werkkamer wordt gebruikt. Zie de plaatjes ter verduidelijking. Ik krijg 100/100 glasvezel. In elke kamer komt cat6.

Ophangen aan het plafond is helaas niet mogelijk, kon geen extra loze leidingen nemen..

Alle binnenwanden zijn gipsblokken. Het huis is 8,60 diep en 4,50 breed.

Kan ik dan beter voor de Lite of Pro gaan? Of misschien de LR?

Mochten jullie andere suggesties hebben qua plaatsing dan hoor ik dat ook graag.
Bedankt!

Afbeeldingslocatie: http://s22.postimg.org/jciioojst/Schermafbeelding_2016_04_03_om_13_13_37.png

Afbeeldingslocatie: http://s22.postimg.org/tb3hb5t8d/Schermafbeelding_2016_04_03_om_13_13_51.png

[ Voor 8% gewijzigd door firecaps30 op 03-04-2016 13:30 ]


Acties:
  • 0 Henk 'm!
Je hebt ze nu op twee etages in het zuiden (op basis van tekening)

Ik zou er een Noord en Zuid hangen zodat je door de vloer heen ook in het noorden nog wat signaal meepakt. Misschien die op de eerste etage aan de tuin zijde zodat je die ook mee dekt.

Acties:
  • 0 Henk 'm!

  • Aherin
  • Registratie: Juli 2009
  • Laatst online: 12-09 16:37
Ondertussen ook mijn UBNT research maar weer eens opgepakt nadat ik een USG bij een klant heb neer gezet :Y
Nou heb ik ook alle bolletjes groen >:)

Acties:
  • 0 Henk 'm!

  • firecaps30
  • Registratie: September 2011
  • Laatst online: 03-10 09:45
stormfly schreef op zondag 03 april 2016 @ 13:43:
Je hebt ze nu op twee etages in het zuiden (op basis van tekening)

Ik zou er een Noord en Zuid hangen zodat je door de vloer heen ook in het noorden nog wat signaal meepakt. Misschien die op de eerste etage aan de tuin zijde zodat je die ook mee dekt.
Dat is een goede inderdaad, dankjewel

Acties:
  • 0 Henk 'm!
Je zou ook de Unifi aan het plafond kunnen hangen in of voor je trapkast. De kabels kunnen dan ook netjes weggewerkt worden.

U+


Acties:
  • 0 Henk 'm!

  • firecaps30
  • Registratie: September 2011
  • Laatst online: 03-10 09:45
Zat ik eerst ook aan te denken, maar volgens mij kan ik vanaf de MK niet in de trapkast komen met een kabel. Tenzij ik deze door een buis met elektra voer, maar dat is niet gewenst.

Acties:
  • 0 Henk 'm!

  • Packetloss
  • Registratie: Juni 2008
  • Niet online

Packetloss

voor system specs, zie profiel

mikeelroy schreef op zondag 03 april 2016 @ 14:24:
Zat ik eerst ook aan te denken, maar volgens mij kan ik vanaf de MK niet in de trapkast komen met een kabel. Tenzij ik deze door een buis met elektra voer, maar dat is niet gewenst.
Ik zou het gewoon proberen... met een goeie kabel. Wellicht dat een FTP kabel als pricewatch: König FTP CAT6 netwerkkabel op rol , 50 M, Grijs het prima gaat doen naast je elektrakabel.

Ik heb in onze trapkast een warmtepomp staan voor vloerverwarming/koeling. Vlak er naast heb ik een gat geboord waar nu 8 UTP en FTP kabels door heen lopen (camera in de tuin, OpenELEC op de slaapkamer, Domoticz op een Pi in de meterkast enz). Was ff spannend om het gat te boren, maar ben er enorm content mee!

[ Voor 4% gewijzigd door Packetloss op 03-04-2016 18:14 ]

fileserver: Intel Core i5-6600T op ASRock Z170 Extreme6 met 6 keer WD Red WD40EFRX 4TB en Corsair Vengeance LPX CMK32GX4M2B3000C15 32GB RAM


Acties:
  • 0 Henk 'm!

  • hansbraamhaar
  • Registratie: Juni 2011
  • Laatst online: 13:08
Toch deze vraag ook hier even stellen, op het UBNT forum helaas geen respons, wellicht is er hier iemand die goed is met de config.gateway.json / commandline:

Mijn probleem is als volgt:
Ik draai nu enkele weken een USG Pro die het overigens perfect doet, geen reboots o.i.d. Ik gebruikte hem ook als L2TP / IPsec server zodat mijn vrouw en ik naar huis kunnen verbinden en bij de FreeNAS shares kunnen.

Vorige week heb ik bij mijn vader een USG en Ubuntu server geinstalleerd om een site to site VPN (via de Unifi controller) op te zetten en een backup servertje te hebben, sindsdien krijg ik met geen mogelijkheid de L2TP / IPsec aan de gang.

Voordat ik de S2S VPN had stelde ik de L2TP/IPsec server in via de commandline omdat een config.gateway.json file bootloops veroorzaakte op de USG (vervolgens nooit de moeite genomen dit te fixen).

Is er iemand die een idee heeft hoe ik beide VPNs naast elkaar kan draaien? ik vermoed dat de uitdaging in het IPsec gedeelte zit van de config aangezien ze daar beiden gebruik van maken, ik kan echter geen vreemde dingen ontdekken.

Acties:
  • 0 Henk 'm!

  • Pater19
  • Registratie: Januari 2011
  • Laatst online: 20:14
Ik heb een vraagje:

Ik heb 2 Ubiquiti unifi LR accesspoints maar die ik beneden heb staan geeft een lage toon af als wij gebuik maken van de accesspoint kan dat ook komen omdat hij momenteel op een kast van metaal ligt?

Weten jullie een oorzaak of oplossing??

Acties:
  • 0 Henk 'm!
hansbraamhaar schreef op zondag 03 april 2016 @ 19:53:
Toch deze vraag ook hier even stellen, op het UBNT forum helaas geen respons, wellicht is er hier iemand die goed is met de config.gateway.json / commandline:

Mijn probleem is als volgt:
Ik draai nu enkele weken een USG Pro die het overigens perfect doet, geen reboots o.i.d. Ik gebruikte hem ook als L2TP / IPsec server zodat mijn vrouw en ik naar huis kunnen verbinden en bij de FreeNAS shares kunnen.

Vorige week heb ik bij mijn vader een USG en Ubuntu server geinstalleerd om een site to site VPN (via de Unifi controller) op te zetten en een backup servertje te hebben, sindsdien krijg ik met geen mogelijkheid de L2TP / IPsec aan de gang.

Voordat ik de S2S VPN had stelde ik de L2TP/IPsec server in via de commandline omdat een config.gateway.json file bootloops veroorzaakte op de USG (vervolgens nooit de moeite genomen dit te fixen).

Is er iemand die een idee heeft hoe ik beide VPNs naast elkaar kan draaien? ik vermoed dat de uitdaging in het IPsec gedeelte zit van de config aangezien ze daar beiden gebruik van maken, ik kan echter geen vreemde dingen ontdekken.
Ik heb hetzelfde maar dan op een Edgerouter. Ik heb nog niet de moeite genomen om het uit te zoeken. Dat beide type VPN op dezelfde poorten luisteren zou niet uit moeten maken.

U+


Acties:
  • 0 Henk 'm!

  • Clock
  • Registratie: Maart 2005
  • Laatst online: 02-10 21:30
Deze week een AP AC LITE neergezet in mijn appartement in Amsterdam centrum. Wat een verschil - voorheen met 3 crappy AP's een mega onstabiele verbinding, nu met 1 goedgeplaatste AC LITE een stabiel netwerk met volle snelheid. En dat terwijl er 53 rogue AP's binnen bereik zijn en dik 100+ devices (Warmoesstraat).

Vandaag ook bij mijn ouders die wat landelijker wonen maar 2 neergezet. De Ziggo all-in-one begon onstabiel te worden - eens afwachten hoe het daar bevalt.

De verleiding is wel groot om uit te breiden naar de volledige Unifi stack, zeker nu met de 8-port switch. Ik heb geen echte noodzaak voor een managed switch, maar wel een zwak voor mooie spullen ;)

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Bestaat er een methode om ubiquiti apparatuur te virtualiseren/testen?

Ik wil namelijk wat stoeien met dat VRRP en Dual-WAN en VPN toegang van buiten af op beide routers tegelijk.
Maar kan het niet maken om 2 edgerouter 5 of edgerouter pro's te kopen zonder te weten of dit gaat werken en of dit doet wat ik wil.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • wouter1981
  • Registratie: September 2002
  • Laatst online: 01-10 15:53

wouter1981

w00t

Pater19 schreef op zondag 03 april 2016 @ 20:32:
Ik heb een vraagje:

Ik heb 2 Ubiquiti unifi LR accesspoints maar die ik beneden heb staan geeft een lage toon af als wij gebuik maken van de accesspoint kan dat ook komen omdat hij momenteel op een kast van metaal ligt?

Weten jullie een oorzaak of oplossing??
Kijk hier eens naar: https://community.ubnt.co...ess/Noisy-UAP/td-p/789714

Ik denk dat dat jouw probleem ook is.

Trust me, I'm an engineer | PVOutput


Acties:
  • 0 Henk 'm!

  • Arator
  • Registratie: Juli 2004
  • Laatst online: 00:24
  • Probleemstelling
Mijn verbouwingen lopen zijn einde, en daarna zal ik mijn netwerk herinrichten. Aangezien ik dit weekend wat tijd had, ben ik begonnen met mijn edgerouter pro te configureren. Ik ben een totale leek hierin, en heb dus dit weekend wat tijd gestoken in codes op te zoeken en te vergelijken, bijvoorbeeld vanop de site van Ubiquiti. Ik ben vooral aan het werken geweest via de CLI, en aan de hand van codes (zoals hieronder), krijg ik het via de CLI er toch mooi in.
Ik zit momenteel nog met een ADSL-verbinding via pppoe, hoop die in de loop van het jaar ook buiten te smijten voor VDSL.
Ik heb de wizard gedaan om de configuratie te doen, en die werkt zonder problemen. Echter configureert die eth0 als een LAN-poort, en dat wil ik dus niet. Dus heb ik op basis van die wizard + wat ik op andere sites vond, een configuratie gedaan, maar dan begint het internet traag te lopen, en sommige sites komen er zelfs helemaal niet door.
  • Mijn vraag
Het makkelijkste is natuurlijk om toch via die wizard te werken, of ergens een pre-config te downloaden. Maar wat leer ik dan? Dus ik zoek eigenlijk iemand die me kan vertellen waar het in mijn configuratie foutloopt (en waarom het daar foutloopt)
  • Gewenste setup
Ik had volgende setup in mijn gedachte.
modem-->edgerouter-->switch LAN-->pc's, NAS, printer
edgerouter-->WLAN-->AP's (momenteel 1, aan de hand van de dekking kunnen er hier nog bijkomen), zullen dienen voor de slimme telefoons en laptops
Later eventueel : edgerouter-->digitale televisie
  • setup tot nu toe
eth0 : 192.168.1.1, wil ik houden als configuratiepoort, zodat ik gemakkelijk in de router kan, moest dit nodig zijn
eth1 : WAN-verbinding via pppoe
eth2 : 192.168.2.x, LAN (hier heb ik geprobeerd om rechtstreeks een laptop aan te sluiten en via een switch. Beiden gaven problemen)
eth3 : 192.168.3.x, WLAN (niet verder getest wegens al problemen op LAN)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
 firewall {
     name WAN_IN {
         default-action drop
         description "WAN to internal"
         rule 10 {
             action accept
             description "Allow established/related"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
     }
     name WAN_LOCAL {
         default-action drop
         description "WAN to router"
:
 firewall {
     name WAN_IN {
         default-action drop
         description "WAN to internal"
         rule 10 {
             action accept
             description "Allow established/related"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
     }
     name WAN_LOCAL {
         default-action drop
         description "WAN to router"
         rule 1 {
             action accept
             description "Allow established/related"
             log disable
             protocol all
             state {
                 established enable
                 invalid disable
                 new disable
                 related enable
             }
         }
         rule 2 {
             action drop
             description "Drop invalid state"
             log disable
             protocol all
             state {
                 established disable
                 invalid enable
                 new disable
                 related disable
             }
         }
     }
 }
 interfaces {
     ethernet eth0 {
         address 192.168.1.1/24
         description "Config Port"
         duplex auto
         speed auto
     }
     ethernet eth1 {
         description "Internet (PPPoE)"
         duplex auto
         pppoe 0 {
             firewall {
                 in {
                     name WAN_IN
                 }
                 local {
                     name WAN_LOCAL
                 }
             }
             password letmein123
             user-id arator@SKYNET
         }
         speed auto
     }
     ethernet eth2 {
         address 192.168.2.254/24
         description LAN
         duplex auto
         speed auto
     }
     ethernet eth3 {
         address 192.168.3.254/24
         description WLAN
         duplex auto
         speed auto
     }
     ethernet eth4 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth5 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth6 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth7 {
         disable
         duplex auto
         speed auto
     }
     loopback lo {
     }
 }
 port-forward {
     auto-firewall enable
     hairpin-nat enable
     lan-interface eth2
     lan-interface eth3
     wan-interface pppoe0
 }
 service {
     dhcp-server {
         shared-network-name LAN {
             subnet 192.168.2.0/24 {
                 default-router 192.168.2.254
                 dns-server 192.168.2.254
                 start 192.168.2.1 {
                     stop 192.168.2.100
                 }
             }
         }
         shared-network-name WLAN {
             subnet 192.168.3.0/24 {
                 default-router 192.168.3.254
                 dns-server 192.168.3.254
                 start 192.168.3.21 {
                     stop 192.168.3.100
                 }
             }
         }
     }
     dns {
         forwarding {
             listen-on eth2
             listen-on eth3
         }
     }
     gui {
         https-port 443
     }
     nat {
         rule 5011 {
             description masquerade
             log disable
             outbound-interface pppoe0
             protocol all
             type masquerade
         }
     }
     ssh {
         port 22
         protocol-version v2
     }
 }
 system {
     host-name ubnt
     login {
         user admin {
             authentication {
                 encrypted-password $6$v79FbHBTiu9gY$StEt2JU4xYWW24OlwZjzf4//vBPlpmve.WQFOOz6t2wGQMbO.PpvyM9EE4zIq3k4M5sNXxS0EB.GKBmq/jb4b0
                 plaintext-password ""
             }
             full-name "Admin User"
             level admin
         }
         user ubnt {
             authentication {
                 encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
             }
             level admin
         }
     }
     name-server 8.8.8.8
     name-server 8.8.4.4
     ntp {
         server 0.ubnt.pool.ntp.org {
         }
         server 1.ubnt.pool.ntp.org {
         }
         server 2.ubnt.pool.ntp.org {
         }
         server 3.ubnt.pool.ntp.org {
         }
     }
     syslog {
         global {
             facility all {
                 level notice
             }
             facility protocols {
                 level debug
             }
         }
     }
     time-zone Europe/Brussels
     traffic-analysis {
         dpi enable
         export enable
     }
 }


username en pass voor mijn pppoe zijn veranderd. Het is niet omdat ik er dom uitzie, dat ik het ook ben :9

Ik vind de koe een moedig dier, want ze durft te vrijen met een stier


Acties:
  • 0 Henk 'm!
Kloppen je dns servers wel? Geeft in alle dhcp pools eens alleen 8.8.8.8 van Google mee?

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Arator schreef op maandag 04 april 2016 @ 11:32:
  • Probleemstelling
Mijn verbouwingen lopen zijn einde, en daarna zal ik mijn netwerk herinrichten. Aangezien ik dit weekend wat tijd had, ben ik begonnen met mijn edgerouter pro te configureren. Ik ben een totale leek hierin, en heb dus dit weekend wat tijd gestoken in codes op te zoeken en te vergelijken, bijvoorbeeld vanop de site van Ubiquiti. Ik ben vooral aan het werken geweest via de CLI, en aan de hand van codes (zoals hieronder), krijg ik het via de CLI er toch mooi in.
Ik zit momenteel nog met een ADSL-verbinding via pppoe, hoop die in de loop van het jaar ook buiten te smijten voor VDSL.
Ik heb de wizard gedaan om de configuratie te doen, en die werkt zonder problemen. Echter configureert die eth0 als een LAN-poort, en dat wil ik dus niet. Dus heb ik op basis van die wizard + wat ik op andere sites vond, een configuratie gedaan, maar dan begint het internet traag te lopen, en sommige sites komen er zelfs helemaal niet door.
  • Mijn vraag
Het makkelijkste is natuurlijk om toch via die wizard te werken, of ergens een pre-config te downloaden. Maar wat leer ik dan? Dus ik zoek eigenlijk iemand die me kan vertellen waar het in mijn configuratie foutloopt (en waarom het daar foutloopt)
  • Gewenste setup
Ik had volgende setup in mijn gedachte.
modem-->edgerouter-->switch LAN-->pc's, NAS, printer
edgerouter-->WLAN-->AP's (momenteel 1, aan de hand van de dekking kunnen er hier nog bijkomen), zullen dienen voor de slimme telefoons en laptops
Later eventueel : edgerouter-->digitale televisie
  • setup tot nu toe
eth0 : 192.168.1.1, wil ik houden als configuratiepoort, zodat ik gemakkelijk in de router kan, moest dit nodig zijn
eth1 : WAN-verbinding via pppoe
eth2 : 192.168.2.x, LAN (hier heb ik geprobeerd om rechtstreeks een laptop aan te sluiten en via een switch. Beiden gaven problemen)
eth3 : 192.168.3.x, WLAN (niet verder getest wegens al problemen op LAN)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
 firewall {
     name WAN_IN {
         default-action drop
         description "WAN to internal"
         rule 10 {
             action accept
             description "Allow established/related"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
     }
     name WAN_LOCAL {
         default-action drop
         description "WAN to router"
:
 firewall {
     name WAN_IN {
         default-action drop
         description "WAN to internal"
         rule 10 {
             action accept
             description "Allow established/related"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
     }
     name WAN_LOCAL {
         default-action drop
         description "WAN to router"
         rule 1 {
             action accept
             description "Allow established/related"
             log disable
             protocol all
             state {
                 established enable
                 invalid disable
                 new disable
                 related enable
             }
         }
         rule 2 {
             action drop
             description "Drop invalid state"
             log disable
             protocol all
             state {
                 established disable
                 invalid enable
                 new disable
                 related disable
             }
         }
     }
 }
 interfaces {
     ethernet eth0 {
         address 192.168.1.1/24
         description "Config Port"
         duplex auto
         speed auto
     }
     ethernet eth1 {
         description "Internet (PPPoE)"
         duplex auto
         pppoe 0 {
             firewall {
                 in {
                     name WAN_IN
                 }
                 local {
                     name WAN_LOCAL
                 }
             }
             password letmein123
             user-id arator@SKYNET
         }
         speed auto
     }
     ethernet eth2 {
         address 192.168.2.254/24
         description LAN
         duplex auto
         speed auto
     }
     ethernet eth3 {
         address 192.168.3.254/24
         description WLAN
         duplex auto
         speed auto
     }
     ethernet eth4 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth5 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth6 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth7 {
         disable
         duplex auto
         speed auto
     }
     loopback lo {
     }
 }
 port-forward {
     auto-firewall enable
     hairpin-nat enable
     lan-interface eth2
     lan-interface eth3
     wan-interface pppoe0
 }
 service {
     dhcp-server {
         shared-network-name LAN {
             subnet 192.168.2.0/24 {
                 default-router 192.168.2.254
                 dns-server 192.168.2.254
                 start 192.168.2.1 {
                     stop 192.168.2.100
                 }
             }
         }
         shared-network-name WLAN {
             subnet 192.168.3.0/24 {
                 default-router 192.168.3.254
                 dns-server 192.168.3.254
                 start 192.168.3.21 {
                     stop 192.168.3.100
                 }
             }
         }
     }
     dns {
         forwarding {
             listen-on eth2
             listen-on eth3
         }
     }
     gui {
         https-port 443
     }
     nat {
         rule 5011 {
             description masquerade
             log disable
             outbound-interface pppoe0
             protocol all
             type masquerade
         }
     }
     ssh {
         port 22
         protocol-version v2
     }
 }
 system {
     host-name ubnt
     login {
         user admin {
             authentication {
                 encrypted-password $6$v79FbHBTiu9gY$StEt2JU4xYWW24OlwZjzf4//vBPlpmve.WQFOOz6t2wGQMbO.PpvyM9EE4zIq3k4M5sNXxS0EB.GKBmq/jb4b0
                 plaintext-password ""
             }
             full-name "Admin User"
             level admin
         }
         user ubnt {
             authentication {
                 encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
             }
             level admin
         }
     }
     name-server 8.8.8.8
     name-server 8.8.4.4
     ntp {
         server 0.ubnt.pool.ntp.org {
         }
         server 1.ubnt.pool.ntp.org {
         }
         server 2.ubnt.pool.ntp.org {
         }
         server 3.ubnt.pool.ntp.org {
         }
     }
     syslog {
         global {
             facility all {
                 level notice
             }
             facility protocols {
                 level debug
             }
         }
     }
     time-zone Europe/Brussels
     traffic-analysis {
         dpi enable
         export enable
     }
 }


username en pass voor mijn pppoe zijn veranderd. Het is niet omdat ik er dom uitzie, dat ik het ook ben :9
Ik ben nog geen "pro" hier in, maar zal proberen te helpen door te vergelijken met mijn eigen setup.

Zaken die ik zie:

Firewall:
Ik zie 2x een WAN-IN en 2x een WAN-Local
En je WAN-Local laat niets door.

Probeer dit eens:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group BOGONS {
            description "Invalid WAN networks"
            network 10.0.0.0/8
            network 100.64.0.0/10
            network 127.0.0.0/8
            network 169.254.0.0/16
            network 172.16.0.0/12
            network 192.0.0.0/24
            network 192.0.2.0/24
            network 192.168.0.0/16
            network 198.18.0.0/15
            network 198.51.100.0/24
            network 203.0.113.0/24
            network 224.0.0.0/3
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 40 {
            action drop
            description "drop BOGON source"
            log disable
            protocol all
            source {
                group {
                    network-group BOGONS
                }
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 30 {
            action accept
            limit {
                burst 1
                rate 50/minute
            }
            protocol icmp
        }
        rule 40 {
            action drop
            description "drop BOGON source"
            log enable
            protocol all
            source {
                group {
                    network-group BOGONS
                }
            }
        }
    }
    options {
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}



En voor je ETH1 t volgende
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
interface eth1 {
            description "Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                    rapid-commit disable
                }
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                mtu 1500
                name-server auto
                password JEPASSWORD
                user-id JEUSERID
            }



En voor je DHCP service:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.100
                }
            }
        }


En om de GUI aan te zetten:

code:
1
2
3
4
5
gui {
        https-port 443
    listen-address 192.168.1.1
        listen-address 192.168.2.254
    }


En voor SSH:

code:
1
2
3
4
5
6
ssh {
    listen-address 192.168.1.1
        listen-address 192.168.2.254
        port 22
        protocol-version v2
    }


En wat hardware versnelling ;)

code:
1
2
3
4
5
6
7
offload {
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
}

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +1 Henk 'm!

  • Fairy
  • Registratie: Januari 2001
  • Niet online

Fairy

13kWp

mikeelroy schreef op zondag 03 april 2016 @ 14:24:
Zat ik eerst ook aan te denken, maar volgens mij kan ik vanaf de MK niet in de trapkast komen met een kabel. Tenzij ik deze door een buis met elektra voer, maar dat is niet gewenst.
Packetloss schreef op zondag 03 april 2016 @ 18:11:
[...]


Ik zou het gewoon proberen... met een goeie kabel. Wellicht dat een FTP kabel als pricewatch: König FTP CAT6 netwerkkabel op rol , 50 M, Grijs het prima gaat doen naast je elektrakabel.
Volgens mij is dat niet toegestaan. Correct me if I'm wrong maar volgens mij mag onbeschermde AC kabel niet langs andere kabels lopen in een buis. Werken zal het waarschijnlijk wel, maar in geval van brand...... Zou het zelf liever niet doen.

Acties:
  • 0 Henk 'm!

  • firecaps30
  • Registratie: September 2011
  • Laatst online: 03-10 09:45
Dat dacht ik ook. En daarnaast, ik denk dat het een lastige klus zou gaan worden met die flexibele buis.

Acties:
  • 0 Henk 'm!
Arator schreef op maandag 04 april 2016 @ 11:32:
  • Probleemstelling
Mijn verbouwingen lopen zijn einde, en daarna zal ik mijn netwerk herinrichten. Aangezien ik dit weekend wat tijd had, ben ik begonnen met mijn edgerouter pro te configureren. Ik ben een totale leek hierin, en heb dus dit weekend wat tijd gestoken in codes op te zoeken en te vergelijken, bijvoorbeeld vanop de site van Ubiquiti. Ik ben vooral aan het werken geweest via de CLI, en aan de hand van codes (zoals hieronder), krijg ik het via de CLI er toch mooi in.
Ik zit momenteel nog met een ADSL-verbinding via pppoe, hoop die in de loop van het jaar ook buiten te smijten voor VDSL.
Ik heb de wizard gedaan om de configuratie te doen, en die werkt zonder problemen. Echter configureert die eth0 als een LAN-poort, en dat wil ik dus niet. Dus heb ik op basis van die wizard + wat ik op andere sites vond, een configuratie gedaan, maar dan begint het internet traag te lopen, en sommige sites komen er zelfs helemaal niet door.
  • Mijn vraag
Het makkelijkste is natuurlijk om toch via die wizard te werken, of ergens een pre-config te downloaden. Maar wat leer ik dan? Dus ik zoek eigenlijk iemand die me kan vertellen waar het in mijn configuratie foutloopt (en waarom het daar foutloopt)
  • Gewenste setup
Ik had volgende setup in mijn gedachte.
modem-->edgerouter-->switch LAN-->pc's, NAS, printer
edgerouter-->WLAN-->AP's (momenteel 1, aan de hand van de dekking kunnen er hier nog bijkomen), zullen dienen voor de slimme telefoons en laptops
Later eventueel : edgerouter-->digitale televisie
  • setup tot nu toe
eth0 : 192.168.1.1, wil ik houden als configuratiepoort, zodat ik gemakkelijk in de router kan, moest dit nodig zijn
eth1 : WAN-verbinding via pppoe
eth2 : 192.168.2.x, LAN (hier heb ik geprobeerd om rechtstreeks een laptop aan te sluiten en via een switch. Beiden gaven problemen)
eth3 : 192.168.3.x, WLAN (niet verder getest wegens al problemen op LAN)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
 firewall {
     name WAN_IN {
         default-action drop
         description "WAN to internal"
         rule 10 {
             action accept
             description "Allow established/related"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
     }
     name WAN_LOCAL {
         default-action drop
         description "WAN to router"
:
 firewall {
     name WAN_IN {
         default-action drop
         description "WAN to internal"
         rule 10 {
             action accept
             description "Allow established/related"
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action drop
             description "Drop invalid state"
             state {
                 invalid enable
             }
         }
     }
     name WAN_LOCAL {
         default-action drop
         description "WAN to router"
         rule 1 {
             action accept
             description "Allow established/related"
             log disable
             protocol all
             state {
                 established enable
                 invalid disable
                 new disable
                 related enable
             }
         }
         rule 2 {
             action drop
             description "Drop invalid state"
             log disable
             protocol all
             state {
                 established disable
                 invalid enable
                 new disable
                 related disable
             }
         }
     }
 }
 interfaces {
     ethernet eth0 {
         address 192.168.1.1/24
         description "Config Port"
         duplex auto
         speed auto
     }
     ethernet eth1 {
         description "Internet (PPPoE)"
         duplex auto
         pppoe 0 {
             firewall {
                 in {
                     name WAN_IN
                 }
                 local {
                     name WAN_LOCAL
                 }
             }
             password letmein123
             user-id arator@SKYNET
         }
         speed auto
     }
     ethernet eth2 {
         address 192.168.2.254/24
         description LAN
         duplex auto
         speed auto
     }
     ethernet eth3 {
         address 192.168.3.254/24
         description WLAN
         duplex auto
         speed auto
     }
     ethernet eth4 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth5 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth6 {
         disable
         duplex auto
         speed auto
     }
     ethernet eth7 {
         disable
         duplex auto
         speed auto
     }
     loopback lo {
     }
 }
 port-forward {
     auto-firewall enable
     hairpin-nat enable
     lan-interface eth2
     lan-interface eth3
     wan-interface pppoe0
 }
 service {
     dhcp-server {
         shared-network-name LAN {
             subnet 192.168.2.0/24 {
                 default-router 192.168.2.254
                 dns-server 192.168.2.254
                 start 192.168.2.1 {
                     stop 192.168.2.100
                 }
             }
         }
         shared-network-name WLAN {
             subnet 192.168.3.0/24 {
                 default-router 192.168.3.254
                 dns-server 192.168.3.254
                 start 192.168.3.21 {
                     stop 192.168.3.100
                 }
             }
         }
     }
     dns {
         forwarding {
             listen-on eth2
             listen-on eth3
         }
     }
     gui {
         https-port 443
     }
     nat {
         rule 5011 {
             description masquerade
             log disable
             outbound-interface pppoe0
             protocol all
             type masquerade
         }
     }
     ssh {
         port 22
         protocol-version v2
     }
 }
 system {
     host-name ubnt
     login {
         user admin {
             authentication {
                 encrypted-password $6$v79FbHBTiu9gY$StEt2JU4xYWW24OlwZjzf4//vBPlpmve.WQFOOz6t2wGQMbO.PpvyM9EE4zIq3k4M5sNXxS0EB.GKBmq/jb4b0
                 plaintext-password ""
             }
             full-name "Admin User"
             level admin
         }
         user ubnt {
             authentication {
                 encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
             }
             level admin
         }
     }
     name-server 8.8.8.8
     name-server 8.8.4.4
     ntp {
         server 0.ubnt.pool.ntp.org {
         }
         server 1.ubnt.pool.ntp.org {
         }
         server 2.ubnt.pool.ntp.org {
         }
         server 3.ubnt.pool.ntp.org {
         }
     }
     syslog {
         global {
             facility all {
                 level notice
             }
             facility protocols {
                 level debug
             }
         }
     }
     time-zone Europe/Brussels
     traffic-analysis {
         dpi enable
         export enable
     }
 }


username en pass voor mijn pppoe zijn veranderd. Het is niet omdat ik er dom uitzie, dat ik het ook ben :9
Op wat zaken die aandacht vereisen na zou de config prima moeten werken. Ik verwacht dat je een MTU probleem hebt. Geen idee wat voor provider je hebt maar ik zou het iig daarin zoeken

U+


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17:16
HellStorm666 schreef op maandag 04 april 2016 @ 09:01:
Bestaat er een methode om ubiquiti apparatuur te virtualiseren/testen?

Ik wil namelijk wat stoeien met dat VRRP en Dual-WAN en VPN toegang van buiten af op beide routers tegelijk.
Maar kan het niet maken om 2 edgerouter 5 of edgerouter pro's te kopen zonder te weten of dit gaat werken en of dit doet wat ik wil.
Aangezien EdgeOS op Vyatta gebaseerd is kun je eens kijken naar VyOS? Is niet helemaal hetzelfde maar misschien voldoende voor de test.

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

m3gA schreef op maandag 04 april 2016 @ 13:25:
[...]

Aangezien EdgeOS op Vyatta gebaseerd is kun je eens kijken naar VyOS? Is niet helemaal hetzelfde maar misschien voldoende voor de test.
Had ik inderdaad naar gekeken.
Jammere is alleen dat VyOS geen GUI heeft.
En ik kan opzich leven zonder GUI, maar mijn collega vind pfSense nu al moeilijk zat en snapt geen snars van de CLI van m'n edgerouter. de GUI van de edgerouter vind ie al te ingewikkeld.

Daarom hoop ik eigenlijk met de Unifi serie weg te komen.
Advanced instellingen dan via de CLI, en het normale beheer via de unifi controller.

EDIT:
Nog even met m'n collega overlegd, de EdgeRouter interface gaat voor hem ook werken.

Nu nog een keuze maken tussen 3 opties.
#1) ERPro8 kopen daar het dual-wan op instellen. En als backport de pfSense op esxi met de upc verbinding (ERPro WAN UPC zit dan dus op de pfSense)

#2) ERLite kopen en de dual-wan op de pfSense draaien. En de ERLite als backport met de upc verbinding. Het zelfde dus als #1, maar dan omgekeerd en met goedkopere hardware

#3) ERPro8 en ERLite kopen. Zelfde oppouw. ERPro met dual-wan waarvan 1 wan via de ERLite naar de UPC als backport.
Dit is niet helemaal een redundant hardware oplossing, maar zorgt er wel voor dat we sowieso bij de hardware kunnen van buitenaf. En in t ergste geval moet de gateway even aangepast worden als de ERPro overleden is.

[ Voor 37% gewijzigd door HellStorm666 op 05-04-2016 07:53 ]

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Packetloss
  • Registratie: Juni 2008
  • Niet online

Packetloss

voor system specs, zie profiel

Fairy schreef op maandag 04 april 2016 @ 12:43:
[...]


[...]


Volgens mij is dat niet toegestaan. Correct me if I'm wrong maar volgens mij mag onbeschermde AC kabel niet langs andere kabels lopen in een buis. Werken zal het waarschijnlijk wel, maar in geval van brand...... Zou het zelf liever niet doen.
Ja, goed punt. Nou leer ik net dat NEN1010 niet gratis is te doorzoeken. Dus wellicht dat iemand het heeft en er uitsluitsel over kan geven?

fileserver: Intel Core i5-6600T op ASRock Z170 Extreme6 met 6 keer WD Red WD40EFRX 4TB en Corsair Vengeance LPX CMK32GX4M2B3000C15 32GB RAM


Acties:
  • 0 Henk 'm!

  • Arator
  • Registratie: Juli 2004
  • Laatst online: 00:24
Jeroen_ae92 schreef op maandag 04 april 2016 @ 13:21:
[...]


Op wat zaken die aandacht vereisen na zou de config prima moeten werken. Ik verwacht dat je een MTU probleem hebt. Geen idee wat voor provider je hebt maar ik zou het iig daarin zoeken
Fout gevonden. MSS clamping vergeten toe te voegen. :F Die erbij gevoegd en op het eerste zicht lijkt alles te werken. Nu op naar de volgende hindernissen : switch ertussen steken, en de AP pro configureren.

Ik vind de koe een moedig dier, want ze durft te vrijen met een stier


Acties:
  • +1 Henk 'm!

  • doc
  • Registratie: Juli 2000
  • Laatst online: 20:41

doc

Voor de iOS gebruikers, de AC Easy Setup tool is nu ook te gebruiken als monitor tool voor je Unifi controller. Werkt best goed :)

Me Tarzan, U nix!


Acties:
  • 0 Henk 'm!

  • iCrOn
  • Registratie: April 2002
  • Laatst online: 23:30
doc schreef op dinsdag 05 april 2016 @ 13:08:
Voor de iOS gebruikers, de AC Easy Setup tool is nu ook te gebruiken als monitor tool voor je Unifi controller. Werkt best goed :)
Bedankt voor de tip! had em al eens geinstalleerd maar uiteindelijk toch de unifi controller op pi gezet dus weer verwijderd nu er maar weer terug op gezet. Had al poorten geforward en een dynamisch adres ingesteld op de router. Dit adres kan je ook toevoegen in de AC Easy Setup app hoeft dus niet een ip(lokaal) adres te zijn.

Acties:
  • 0 Henk 'm!

  • iCrOn
  • Registratie: April 2002
  • Laatst online: 23:30
Packetloss schreef op dinsdag 05 april 2016 @ 11:45:
[...]

Ja, goed punt. Nou leer ik net dat NEN1010 niet gratis is te doorzoeken. Dus wellicht dat iemand het heeft en er uitsluitsel over kan geven?
Heb dit ook eens willen doen maar kwam er achter dat het niet mag volgens de NEN1010 je bent niet verzekerd als het mis gaat, coax en utp mag wel mag wel samen. Ook kan je een telefoonkabel die je niet meer gebruikt vervangen door utp.

Bronnen:
http://gathering.tweakers.net/forum/list_messages/1603747
http://www.circuitsonline...w/message/1384758#1384758

Bij circuitsonline hebben ze het over dat het wel mag met dubbel geïsoleerde kabel maar die zijn weer te dik om met elkaar door een 16mm buis te krijgen. Je zou dan ipv installatiedraad NYM-J kabel kunnen gebruiken maar moet je wel weer 3x 2,5 hebben geen 3x 1,5.

Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
Heb me afgelopen weken eens flink verdiept in de Ubiquiti apparatuur en uiteindelijk een Ubiquiti UniFi AP LR gekocht.
En inderdaad nu in heel het huis een goede WIFI ontvangst, waar ik voorheen echt op elke verdieping een AP had staan, heb ik nu practisch overal goede ontvangst.
Heb nu de WIFI op mijn Asus router met Merlin firmware gewoon uitgezet.
Nu lijkt me het ook wel interessant om mijn Asus Router te vervangen en alles bij één merk te houden en één centraal beheer punt.
De verschillen tussen de EdgeRouter/Gateways zijn me helaas niet echt duidelijk.
Wat ik in elk geval het liefst wil is een Router die werkt vanuit een GUI (zoals bij mijn Asus), CLI voor later.
Als ik CLI moet gebruiken om eenmalig mijn verbinding aan de praat te krijgen is het ok, maar verder heb ik voorlopig nog niet veel tijd voor om me daar in te verdiepen, wat ik later overigens wel wil doen.
Dan kom ik uit op EdgeRouter Lite of een Ubiquiti UniFi USG Enterprise Gateway Router. De laatste lijkt me voor mezelf de beste keuze aangezien deze met de Unifi interface werkt
als ik alles goed gelezen heb (Heb de Unifi Controller software ook al aan de praat op een Raspberry Pi met dank aan Erik van Paassen).
De eisen voor de nieuwe Ubiquiti router samenvattend:
- Instellingen zoveel mogelijk m.b.v. een GUI
- Open VPN server/client
- Port forwarden
- Dynamic DNS
- Het moet gewoon werken op een 500/500 KPN lijn, genoeg bandbreedte.
- PoE niet noodzakelijk
Eigenlijk niets wat ik nu ook al niet kan, maar zoals gezegd wil graag overstappen op compleet Ubiquiti apparatuur.
Suggesties van harte welkom! :9

Acties:
  • 0 Henk 'm!

  • firecaps30
  • Registratie: September 2011
  • Laatst online: 03-10 09:45
Omdat er nog geen dekvloer in m'n toilet ligt, die tussen MK en trapkast zit, kan ik mooi nog een pijpje extra leggen! Dan hang ik 'm aan de buitenkant van de trapkast op tegen de muur.

Acties:
  • +1 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

harrytasker schreef op dinsdag 05 april 2016 @ 20:19:
Heb me afgelopen weken eens flink verdiept in de Ubiquiti apparatuur en uiteindelijk een Ubiquiti UniFi AP LR gekocht.
En inderdaad nu in heel het huis een goede WIFI ontvangst, waar ik voorheen echt op elke verdieping een AP had staan, heb ik nu practisch overal goede ontvangst.
Heb nu de WIFI op mijn Asus router met Merlin firmware gewoon uitgezet.
Nu lijkt me het ook wel interessant om mijn Asus Router te vervangen en alles bij één merk te houden en één centraal beheer punt.
De verschillen tussen de EdgeRouter/Gateways zijn me helaas niet echt duidelijk.
Wat ik in elk geval het liefst wil is een Router die werkt vanuit een GUI (zoals bij mijn Asus), CLI voor later.
Als ik CLI moet gebruiken om eenmalig mijn verbinding aan de praat te krijgen is het ok, maar verder heb ik voorlopig nog niet veel tijd voor om me daar in te verdiepen, wat ik later overigens wel wil doen.
Dan kom ik uit op EdgeRouter Lite of een Ubiquiti UniFi USG Enterprise Gateway Router. De laatste lijkt me voor mezelf de beste keuze aangezien deze met de Unifi interface werkt
als ik alles goed gelezen heb (Heb de Unifi Controller software ook al aan de praat op een Raspberry Pi met dank aan Erik van Paassen).
De eisen voor de nieuwe Ubiquiti router samenvattend:
- Instellingen zoveel mogelijk m.b.v. een GUI
- Open VPN server/client
- Port forwarden
- Dynamic DNS
- Het moet gewoon werken op een 500/500 KPN lijn, genoeg bandbreedte.
- PoE niet noodzakelijk
Eigenlijk niets wat ik nu ook al niet kan, maar zoals gezegd wil graag overstappen op compleet Ubiquiti apparatuur.
Suggesties van harte welkom! :9
Als het je vooral om de alles in een interface gaat, en je al een unifi controller hebt draaien, heb je maar 2 mogelijkheden die echt aansluiten.
Unifi security gateway (usg) of unifi security gateway pro.
Zolang de tekst unifi er bij staat, werkt het op de unifi controller. Anders niet.

En qua mogelijkheden zijn de unifi security gateway en de edgerouter lite t zelfde. Alleen moet je soms de console in (ook niet echt moeilijk).

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
[b]HellStorm666 schreef op dinsdag 05 april 2016 @ 23:34:[/b

En qua mogelijkheden zijn de unifi security gateway en de edgerouter lite t zelfde. Alleen moet je soms de console in (ook niet echt moeilijk).
Dan lijkt me de keuze niet zo moeilijk, is er wel een reden om de lite boven de gateway te preferen?

Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 22:28

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Ja de web gui. Die is perfect.

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Tylen schreef op woensdag 06 april 2016 @ 06:51:
Ja de web gui. Die is perfect.
Inderdaad. De gui van de edgerouter serie is best prettig, al is ook daar lang niet alles in te stellen.

De unifi interface vind ik netter, maar die heeft tor nu toe nog wel minder mogelijkheden via de interface. Wordt wel elke keer weer verbeterd.

Maar zoals ik al zei, als je de controler al hebt draaien is t een no-brainer.
(zelf had ik niet genoeg aan 3 porten, en vond de pro te duur, dus had geen keuze.)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Omisys
  • Registratie: Oktober 2010
  • Laatst online: 13:21
Ik heb thuis glasvezel van KPN en wil graag een eigen router gaan gebruiken. Op het moment heb ik 3 AP Pro's in mijn huis hangen en de controller draait op mijn server. Nu zie ik eigenlijk voornamelijk edgerouter lite's gebruikt worden hiervoor. Kan ik hiervoor ook een USG Enterprise voor gebruiken? Wat zijn nou eigenlijk de voordelen(/nadelen) van een USG Enterprise vs Edgerouter lite? Is het enige verschil dat de Edgerouter lite de AP's managed en bij de USG er een aparte controller moet draaien? Wat zou de beste keuze zijn voor mijn opstelling.

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 30-09 07:40
Omisys schreef op woensdag 06 april 2016 @ 07:44:
Ik heb thuis glasvezel van KPN en wil graag een eigen router gaan gebruiken. Op het moment heb ik 3 AP Pro's in mijn huis hangen en de controller draait op mijn server. Nu zie ik eigenlijk voornamelijk edgerouter lite's gebruikt worden hiervoor. Kan ik hiervoor ook een USG Enterprise voor gebruiken? Wat zijn nou eigenlijk de voordelen(/nadelen) van een USG Enterprise vs Edgerouter lite? Is het enige verschil dat de Edgerouter lite de AP's managed en bij de USG er een aparte controller moet draaien? Wat zou de beste keuze zijn voor mijn opstelling.
Dit is in het topic al meerdere malen beantwoord, als je er even doorheen zoekt dan vindt je de uitleg van meerdere personen.

Geen van beide Managed de AP's dat doet de controller voor je die je dus op je Server hebt draaien.
Je USG kan niet dienen als Controller.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +1 Henk 'm!

  • Omisys
  • Registratie: Oktober 2010
  • Laatst online: 13:21
Na even een search kom ik tot de volgende conclusie:

-Als je van groene bolletjes houd in je overzicht -> USG
-Configureren via CLI -> edgerouter lite
-Configureren via de controller -> USG

Ik vind zelf de controller wel makkelijk werken, is de USG nu ook gewoon te gebruiken als vervangen voor de experiabox? Kan deze dezelfde settings krijgen als de ERL, aangezien je nu geen CLI hebt?

Acties:
  • 0 Henk 'm!
Zijn er mensen die problemen hebben met een Philips hue bridge en een ERL

Volgen Philips ligt de oorzaak dat Siri/HomeKit bridge niet kan aansturen aan de router/ERL. De app werkt prima alleen spraak gestuurde commando's werken niet en dat zou komen dat mdns niet wordt ondersteunt. Volgens Philips kan siri dan maanden werken en dan in eens niet meer beschikbaar zijn.

Mensen die hier ervaring mee hebben. Volgens mij staat de Mdns Reflector gewoon standaard aan in 1.8
ik heb ook helemaal geen problemen met apple-tv, airplay en printen over bonjour

[ Voor 26% gewijzigd door xbeam op 06-04-2016 09:12 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Omisys schreef op woensdag 06 april 2016 @ 08:07:
Na even een search kom ik tot de volgende conclusie:

-Als je van groene bolletjes houd in je overzicht -> USG
-Configureren via CLI -> edgerouter lite
-Configureren via de controller -> USG

Ik vind zelf de controller wel makkelijk werken, is de USG nu ook gewoon te gebruiken als vervangen voor de experiabox? Kan deze dezelfde settings krijgen als de ERL, aangezien je nu geen CLI hebt?
Ik heb precies jou vraag hier net boven beantwoord.
USG = Edgerouter Lite.
Via cli kan je dus ook precies het zelfde.
Alleen de interface is anders.
Erl = edgeos interface die op t apparaat zelf draait.
USG = unifi interface die op een controller moet draaien. Zelfde controller en interface als de unifi ap

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Omisys
  • Registratie: Oktober 2010
  • Laatst online: 13:21
HellStorm666 schreef op woensdag 06 april 2016 @ 08:17:
[...]


Ik heb precies jou vraag hier net boven beantwoord.
USG = Edgerouter Lite.
Via cli kan je dus ook precies het zelfde.
Alleen de interface is anders.
Erl = edgeos interface die op t apparaat zelf draait.
USG = unifi interface die op een controller moet draaien. Zelfde controller en interface als de unifi ap
Bedankt, dat wou ik even weten. Het was me nog niet helemaal duidelijk na je posts hiervoor of je nou dezelfde settings op allebei kon krijgen. Dan ga ik voor de USG, kom ik ook is van die grijze bolletjes in het overzicht af:)

Acties:
  • +1 Henk 'm!
Omisys schreef op woensdag 06 april 2016 @ 08:22:
[...]


Bedankt, dat wou ik even weten. Het was me nog niet helemaal duidelijk na je posts hiervoor of je nou dezelfde settings op allebei kon krijgen. Dan ga ik voor de USG, kom ik ook is van die grijze bolletjes in het overzicht af:)
Als het om gemak gaat is ERL makkelijker de functies van de USG via de controller zijn heel beperkt. je moet dan alle kpn instellingen via de CLI doen. bij de ERL kan je alle functies zoals de NAT en igmp proxies en static route die zelf moet aanmaken voor KPN via de GUI instellen. en bij de USG niet.

Ook gaat het bij de USG gelijk al mis als je de PPPOE instellingen in geeft vanwege de MTU settings en MSSclamping deze moet je namelijk eerst via de CLI aanpassen en aa zetten anders krijg je geen internet. In de ERL zit hiervoor gewoon een wizzard functie in de GUI. een ERL heeft al behoorlijke leer curve ( er is veel meer kennis voor nodig dan voor een router van de Media markt. Maar om KPN via een USG te werken moet je echt kennis hebben van de CLI en routers en Netwerking

[ Voor 16% gewijzigd door xbeam op 06-04-2016 09:30 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 18-09 11:16
xbeam schreef op woensdag 06 april 2016 @ 09:23:
[...]

Als het om gemak gaat is ERL makkelijker de functies van de USG via de controller zijn heel beperkt. je moet dan alle kpn instellingen via de CLI doen. bij de ERL kan alle functies zoals de NAT en igmp proxies en static route die zelf moet aanmaken voor KPN via de GUI instellen. ( config tree} en bij de USG niet.

Ook gaat het bij de USG gelijk al mis als je de PPPOE instellingen in geeft vanwege de MTU settings en MSSclamping deze moet je namelijk eerst via de CLI aanpassen en aa zetten anders krijg je geen internet. In de ERL zit hiervoor gewoon een wizzard functie in de GUI.
Ik zit zelf ook te dubben tussen een ERL of een USG. Ben dus erg blij om de lezen dat het onderliggende OS van beide apparaten hetzelfde is.

Daarnaast vraag ik me af of er ook een verschil zit in performance. De ERL heeft een extra chip aan boord voor hardware offloading van functies. Kortom zou de USG op de volle 1gb (tweak) de routing aankunnen? (dit inclusief NAT / IGMP Proxies en static routes)

Acties:
  • +1 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:41
hermanh schreef op woensdag 06 april 2016 @ 09:32:
[...]


Ik zit zelf ook te dubben tussen een ERL of een USG. Ben dus erg blij om de lezen dat het onderliggende OS van beide apparaten hetzelfde is.

Daarnaast vraag ik me af of er ook een verschil zit in performance. De ERL heeft een extra chip aan boord voor hardware offloading van functies. Kortom zou de USG op de volle 1gb (tweak) de routing aankunnen? (dit inclusief NAT / IGMP Proxies en static routes)
Dat heeft die Unifi Gateway ook hoor ;)

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!
hermanh schreef op woensdag 06 april 2016 @ 09:32:
[...]


Ik zit zelf ook te dubben tussen een ERL of een USG. Ben dus erg blij om de lezen dat het onderliggende OS van beide apparaten hetzelfde is.

Daarnaast vraag ik me af of er ook een verschil zit in performance. De ERL heeft een extra chip aan boord voor hardware offloading van functies. Kortom zou de USG op de volle 1gb (tweak) de routing aankunnen? (dit inclusief NAT / IGMP Proxies en static routes)
Hier halen de USG en ERL gewoon 500mbit beide ondersteunen offloading.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Terugkomend op mijn vraag over de fail-over en vervanging van de virtuele pfSense,
Alles eens op een rijtje gezet en overlegt met collega.

Vervolgens met de overgebleven opties en de adviezen naar de directie gestapt.
EdgeRouter 8-Pro ga ik zo bestellen.

Hoofdverbinding gaat dan via de ERPro lopen. Backdoor via pfSense.
Later kunnen we dan verder redundant worden (als dat nodig is) door een ER-5 of ERPro toe te voegen en vrrp te draaien.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
Iemand instructies om KPN aan de praat te krijgen op een UGS? Voor de ERL genoeg te vinden of kan je de tutorial op kriegsman.io ook gewoon gebruiken?

Acties:
  • +1 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

harrytasker schreef op woensdag 06 april 2016 @ 10:13:
Iemand instructies om KPN aan de praat te krijgen op een UGS? Voor de ERL genoeg te vinden of kan je de tutorial op kriegsman.io ook gewoon gebruiken?
Die tutorial is gewoon te gebruiken.
Zoals hierboven al meerdere keren vermeld. USG = ERLite
Dus gewoon de commandline in gaan (of nog makkelijker SSH er in met putty oid) en de tutorial volgen.
Houd wel rekening met de porten die je gebruik. (eth0, eth1, enz.) want die hoeven niet overeen te komen met wat jij hebt aangesloten. (dus of zo aansluiten als in de tutorial, of andere porten kiezen).

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +1 Henk 'm!

  • _Piwi_
  • Registratie: December 2008
  • Laatst online: 23:03
harrytasker schreef op woensdag 06 april 2016 @ 10:13:
Iemand instructies om KPN aan de praat te krijgen op een UGS? Voor de ERL genoeg te vinden of kan je de tutorial op kriegsman.io ook gewoon gebruiken?
Kun je gewoon gebruiken, echter ben ik er zelf achter gekomen door debugging dat die configuratie niet in zijn geheel klopt en tot instabiele IPTV kan leiden en niet werkende opname service etc.
De blog post op kriegsman.io is een hele goede, de toevoegingen daarop heb ik zelf beschreven in mijn eigen blog, lees die dan ook even door wil je problemen in de toekomst voorkomen: http://www.pimwiddershove...uter-lite-lessons-learned

Ik heb via contactformulier contact proberen te zoeken maar tot nu toe nog geen reactie mogen ontvangen helaas

[ Voor 1% gewijzigd door _Piwi_ op 06-04-2016 14:02 . Reden: rare zinsopbouw ;) ]


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Ter voorbereiding op de ERPro en de wens redundancy te gaan gebruiken, alvast wat uitzoekwerk voor VRRP gedaan.

binnen esxi 2x VyOS geinstalleerd, en wat gestoei heb ik VRRP werkend gekregen.
WAN = UPC/Ziggen met 1 IPv4 adres via DHCP
LAN = 1x *.*.*.1, 1x *.*.*.2 en een virtuele lan *.*.*.3
de DHCP op LAN staat ingesteld op router en dns op *.*.*.3.

Mocht iemand interesse hebben in de config, laat t weten. Dan leg ik uit wat ik gedaan heb om t werkend te krijgen.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

_Piwi_ schreef op woensdag 06 april 2016 @ 11:08:
[...]


Kun je gewoon gebruiken, echter ben ik er zelf achter gekomen door debugging dat die configuratie niet in zijn geheel klopt en tot instabiele IPTV kan leiden en niet werkende opname service etc.
De blog post op kriegsman.io is een hele goede, de toevoegingen daarop heb ik zelf beschreven in mijn eigen blog, lees die dan ook even door wil je toekomstige problemen voorkomen: http://www.pimwiddershove...uter-lite-lessons-learned

Ik heb via contactformulier contact proberen te zoeken maar tot nu toe nog geen reactie mogen ontvangen helaas
Vraagje,
Het deel om de static route in te stellen, dat moet nog steeds handmatig.
Nu veranderd dit "next-hop" zodra de router herstart of zodra KPN werkzaamheden verricht.

Is het mogelijk om die next-hop automatisch in te laten vullen door een script?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • _Piwi_
  • Registratie: December 2008
  • Laatst online: 23:03
HellStorm666 schreef op woensdag 06 april 2016 @ 12:02:
[...]


Vraagje,
Het deel om de static route in te stellen, dat moet nog steeds handmatig.
Nu veranderd dit "next-hop" zodra de router herstart of zodra KPN werkzaamheden verricht.

Is het mogelijk om die next-hop automatisch in te laten vullen door een script?
De ERL heeft een task scheduler dus wat je stelt gaat, maar heb ik zelf nog niet gedaan. Ik ben er nu nog niet vanuit gegaan dat de next hop de volgende keer niet meer werkt, is dat werkelijk zo?

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

_Piwi_ schreef op woensdag 06 april 2016 @ 14:01:
[...]


De ERL heeft een task scheduler dus wat je stelt gaat, maar heb ik zelf nog niet gedaan. Ik ben er nu nog niet vanuit gegaan dat de next hop de volgende keer niet meer werkt, is dat werkelijk zo?
Bij mij iig wel.
Als ik de EdgeRouter herstart en daarna de TV ontvanger spanningsloos maak en weer aanzet, dan wordt de test niet voltooid.
Als ik dan handmatig die next-hop opzoek, is die veranderd. (ER5)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +1 Henk 'm!

  • _Piwi_
  • Registratie: December 2008
  • Laatst online: 23:03
HellStorm666 schreef op woensdag 06 april 2016 @ 14:46:
[...]

Bij mij iig wel.
Als ik de EdgeRouter herstart en daarna de TV ontvanger spanningsloos maak en weer aanzet, dan wordt de test niet voltooid.
Als ik dan handmatig die next-hop opzoek, is die veranderd. (ER5)
Hmm, oke, heb hem hier wel eens van de spanning afgehaald maar er was toen niets veranderd. Toen KPN werkzaamheden had wel, maargoed was ook wel te verwachten ;-)

EDIT: Hier staat e.e.a. over de task scheduler: https://community.ubnt.co...227/highlight/true#M45198

[ Voor 14% gewijzigd door _Piwi_ op 06-04-2016 15:14 ]


Acties:
  • 0 Henk 'm!

  • paul999
  • Registratie: November 2005
  • Laatst online: 10-09 19:07
xbeam schreef op woensdag 06 april 2016 @ 08:08:
Zijn er mensen die problemen hebben met een Philips hue bridge en een ERL

Volgen Philips ligt de oorzaak dat Siri/HomeKit bridge niet kan aansturen aan de router/ERL. De app werkt prima alleen spraak gestuurde commando's werken niet en dat zou komen dat mdns niet wordt ondersteunt. Volgens Philips kan siri dan maanden werken en dan in eens niet meer beschikbaar zijn.

Mensen die hier ervaring mee hebben. Volgens mij staat de Mdns Reflector gewoon standaard aan in 1.8
ik heb ook helemaal geen problemen met apple-tv, airplay en printen over bonjour
Hier geen enkel probleem met siri/homekit en een edgerouter POE. Zowel binnen als buitenhuis werkt homekit. Werkte out of the box, niks voor hoeven instellen.

Acties:
  • 0 Henk 'm!
xbeam schreef op woensdag 06 april 2016 @ 08:08:
Zijn er mensen die problemen hebben met een Philips hue bridge en een ERL

Volgen Philips ligt de oorzaak dat Siri/HomeKit bridge niet kan aansturen aan de router/ERL. De app werkt prima alleen spraak gestuurde commando's werken niet en dat zou komen dat mdns niet wordt ondersteunt. Volgens Philips kan siri dan maanden werken en dan in eens niet meer beschikbaar zijn.

Mensen die hier ervaring mee hebben. Volgens mij staat de Mdns Reflector gewoon standaard aan in 1.8
ik heb ook helemaal geen problemen met apple-tv, airplay en printen over bonjour
MDNS staat niet standaard aan en is enkel nodig als je fysiek gescheiden LAN's hebt (interface of VLAN).

U+


Acties:
  • 0 Henk 'm!
Jeroen_ae92 schreef op woensdag 06 april 2016 @ 20:13:
[...]


MDNS staat niet standaard aan en is enkel nodig als je fysiek gescheiden LAN's hebt (interface of VLAN).
Bij mij stond het aan, Misschien heb ik het in het verleden al een keer aan gezet. Maar waarom is dit zo belangrijk voor Philips? Als het alleen maar nodig is voor een gescheiden lan.

Ik begreep dat het voor de bonjour functie van Apple is of heb ik dat mis.

code:
1
2
3
4
5
6
7
8
9
10
Bedankt voor alle informatie
Waarschijnlijk veroorzaakt de router wat je hebt deze melding. De router zou mDNS moeten ondersteunen wat nodig is voor de werking van HomeKit, zie ook de volgende link; http://spr.ly/6189Bian1 

Siri (HomeKit) werkt na een eerste installatie en dit kan uren tot dagen goed werken totdat een synchronisatie optreedt van de iCloud account met Apple. Hierbij is de mDNS functie van je netwerk (router) vereist. 

Kan je nagaan of je router deze mDNS funcie ondersteunt? 

Bedankt, 

Semir.

[ Voor 5% gewijzigd door xbeam op 06-04-2016 20:22 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
_Piwi_ schreef op woensdag 06 april 2016 @ 15:08:
[...]


Hmm, oke, heb hem hier wel eens van de spanning afgehaald maar er was toen niets veranderd. Toen KPN werkzaamheden had wel, maargoed was ook wel te verwachten ;-)

EDIT: Hier staat e.e.a. over de task scheduler: https://community.ubnt.co...227/highlight/true#M45198
Ik hoor dat vaker dat de next hop verandert bij een reboot maar ik heb dat nooit mee gemaakt.
Ik gebruik dus ook geen script.

Zou er bij KPN verschil in instellingen per regio zitten ?

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Arator
  • Registratie: Juli 2004
  • Laatst online: 00:24
HellStorm666 schreef op woensdag 06 april 2016 @ 07:16:
[...]

Inderdaad. De gui van de edgerouter serie is best prettig, al is ook daar lang niet alles in te stellen.

De unifi interface vind ik netter, maar die heeft tor nu toe nog wel minder mogelijkheden via de interface. Wordt wel elke keer weer verbeterd.
Ik heb hier een edgerouter en een Unifi AC.
De gui van de de edgerouter is mooi gemaakt, maar ik gebruik hem als overzicht voor de cli (als ik vergeet of het een service is of dat het onder system valt.)
Unifi vind ik persoonlijk een hel. Ik vind dat het allemaal zo her en der staat.
Om de dingen in te stellen, verkies ik de cli/SSH. Het kost misschien wat meer tijd, maar je moet er toch constant in om zaken te activeren.

Ik vind de koe een moedig dier, want ze durft te vrijen met een stier


Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 21:00
Weet hier iemand wat nu de exacte werking is van de app. ik dacht dat ik hier ook AP's mee kan configureren zonder controller maar lukken wil dit nog niet erg ?

Cloud ☁️


Acties:
  • 0 Henk 'm!
Downloader_NL schreef op donderdag 07 april 2016 @ 10:39:
Weet hier iemand wat nu de exacte werking is van de app. ik dacht dat ik hier ook AP's mee kan configureren zonder controller maar lukken wil dit nog niet erg ?
Nope of je configt (factory default) AP's via de mobile ap, of je gebruikt hem als monitoring om je controller te monitoren.

Geen combinatie functie.

Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 22:28

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Heren simpel vraagje misschien ;)

Mijn LR pakt beneden alle clients terwijl in de woonkamer een oude vierkante AC hangt. Deze doet niet veel op deze manier ;)

Ik wil dus die minimal RSSI instellen op de LR. Maar de LR verzorgt ook de clients buiten en ik wil juist dat voor hun dit dan weer niet geld.

Stel ik zit onder het minimale RSSI maar kan geen andere acces pojnt benaderen in mijn netwerk, zal de client dan alsnog connecten?

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!
Hi

ik denk eerder dat je het vermogen van de LR moet terugschroeven, als je een meting doet beneden is het vermogen van beide AP's nagenoeg gelijk?

SSID's wel gelijk aan elkaar zodat roaming mogelijk is, roaming blijft namelijk een client keuze.

[ Voor 27% gewijzigd door stormfly op 07-04-2016 11:25 ]


Acties:
  • 0 Henk 'm!

  • _Piwi_
  • Registratie: December 2008
  • Laatst online: 23:03
xbeam schreef op woensdag 06 april 2016 @ 20:52:
[...]

Zou er bij KPN verschil in instellingen per regio zitten ?
Lijkt mij niet, tenminste ik zie overal dezelfde IP ranges voorbij komen. Maar het zou mij ook niet verbazen als dat wel het geval is. Misschien dat een andere tweaker hier meer informatie kan geven?

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Wat heeft bij jullie trouwens de voorkeur, ACL of ZBF?
Aangezien de pfSense vervangen wordt door de ERPro, moeten alle firewall-rules ook opnieuw opgezet worden.
Opzich zou dit dus hét moment zijn om over te stappen op ZBF.

Ik heb nog niet helemaal duidelijk wat nu het nut van ZBF is. En of er ook nadelen aan zijn.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 22:28

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

stormfly schreef op donderdag 07 april 2016 @ 11:25:
Hi

ik denk eerder dat je het vermogen van de LR moet terugschroeven, als je een meting doet beneden is het vermogen van beide AP's nagenoeg gelijk?

SSID's wel gelijk aan elkaar zodat roaming mogelijk is, roaming blijft namelijk een client keuze.
Natuurlijk schroef ik het vermogen van de LR niet terug, ik moet buiten ook nog clients bedienen zoals je kan lezen. En natuurlijk zijn de SSID's gelijk duhhhhh hoe moet ik anders roaming. Maar euh volgens mij word het roamen bij unifi door de unifi hardware/controller geregeld. Dat is het mooie aan enterprise class wifi.

Vraag is: Als een client niet voldoet aan de minimale RSSI maar voor de rest geen betere AP kan vinden, zal hij dan als nog verbinding maken?
Antwoord momenteel: Ik heb het ondertussen ingesteld en werkt perfect. Moet alleen nog buiten even kijken of het blijft werken.

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!
HellStorm666 schreef op vrijdag 08 april 2016 @ 13:02:
Wat heeft bij jullie trouwens de voorkeur, ACL of ZBF?
Aangezien de pfSense vervangen wordt door de ERPro, moeten alle firewall-rules ook opnieuw opgezet worden.
Opzich zou dit dus hét moment zijn om over te stappen op ZBF.

Ik heb nog niet helemaal duidelijk wat nu het nut van ZBF is. En of er ook nadelen aan zijn.
https://www.nnbfn.net/201...e-vs-zone-based-firewall/

Acties:
  • 0 Henk 'm!
Tylen schreef op vrijdag 08 april 2016 @ 13:16:
[...]


Natuurlijk schroef ik het vermogen van de LR niet terug, ik moet buiten ook nog clients bedienen zoals je kan lezen. En natuurlijk zijn de SSID's gelijk duhhhhh hoe moet ik anders roaming. Maar euh volgens mij word het roamen bij unifi door de unifi hardware/controller geregeld. Dat is het mooie aan enterprise class wifi.

Vraag is: Als een client niet voldoet aan de minimale RSSI maar voor de rest geen betere AP kan vinden, zal hij dan als nog verbinding maken?
Antwoord momenteel: Ik heb het ondertussen ingesteld en werkt perfect. Moet alleen nog buiten even kijken of het blijft werken.
Nope roaming is altijd een client keuze. De controller doet hier eigenlijk niets mee. Maar met minRSSI kan je wel een "kick" geven aan een client als de controller ziet dat hij beneden een bepaald signaal niveau komt. Die client gaat dan opnieuw scannen en verbinden.

Maar als bij jou beneden het signaal van beide AP's dus even hard is omdat je het vermogen niet terug wilt schroeven is er minimaal 50% kans dat hij weer op LR terug komt.

Een WiFi design is veelal gebaseerd op vermogen finetunning. Omdat op basis van vermogen je cellen kleiner kan maken en roaming kunt afdwingen. Zoals gezegd blijft het namelijk een keuze van de client met wie hij weer en wanneer gaat verbinden. :9

Dus ja bij een kick door minRSSI zal hij inderdaad weer verbinden met het sterkste AP op dat moment. Ook als dat er maar 1 is.

Acties:
  • 0 Henk 'm!

  • doc
  • Registratie: Juli 2000
  • Laatst online: 20:41

doc

Ze zijn druk bezig om enterprise roaming op basis van 802.11r/802.11k/802.11v te implementeren, dan is roaming een samenspel tussen client en AP. Uiteraard moet de client dat wel ondersteunen. In ieder geval iOS doet dat goed.

Me Tarzan, U nix!


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Thnx.

Begrijp ik t nu goed dat ik het volgende moet aanmaken:
heb LAN en WAN, dus rules WAN_LAN, WAN_LOCAL, LAN_WAN, LAN_LOCAL
Maar... ik heb ook IPv6, dus ook dat zelfde rijtje nog een keer, maar dan voor IPv6?

Uiteindelijk dus 8 rule sets? (en dan heb ik LOCAL_WAN, LOCAL_LAN er nog niet eens bij)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!
paul999 schreef op woensdag 06 april 2016 @ 17:54:
[...]

Hier geen enkel probleem met siri/homekit en een edgerouter POE. Zowel binnen als buitenhuis werkt homekit. Werkte out of the box, niks voor hoeven instellen.
Mag ik een kijk je nemen in jouw config.
Hier blijven de problemen en Philips blijft zeggen dat aan de router ligt en switch ligt.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
HellStorm666 schreef op vrijdag 08 april 2016 @ 13:02:
Wat heeft bij jullie trouwens de voorkeur, ACL of ZBF?
Aangezien de pfSense vervangen wordt door de ERPro, moeten alle firewall-rules ook opnieuw opgezet worden.
Opzich zou dit dus hét moment zijn om over te stappen op ZBF.

Ik heb nog niet helemaal duidelijk wat nu het nut van ZBF is. En of er ook nadelen aan zijn.
Nadeel kan de boot tijd zijn van de router. Denk aan 10+min afhankelijk van het aantal zones. Bij 40 zones zelfs over de 15min boot tijd.

U+


Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 02-10 11:20
Zojuist een mailtje gehad, unifi 16 poorts switch, ben benieuwd wat voor prijs deze mee krijgt.

https://www.ubnt.com/unif...ing/unifi-switch-16-150w/

Acties:
  • 0 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 22:36

Ethirty

Who...me?

Ik ben wel benieuwd naar de prijzen van die 8+2 poorts Unify switch. Die is wel interessant voor de kleinere huishoudens. Alleen waarom ze dat ding geen optie hebben gegeven voor verticale montage begrijp ik dan weer niet.

[ Voor 29% gewijzigd door Ethirty op 08-04-2016 19:54 ]

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-09 23:01

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Jeroen_ae92 schreef op vrijdag 08 april 2016 @ 19:28:
[...]


Nadeel kan de boot tijd zijn van de router. Denk aan 10+min afhankelijk van het aantal zones. Bij 40 zones zelfs over de 15min boot tijd.
Ook met een edgerouter pro?

Als t goed is hoeft de router natuurlijk nooit te herstarten.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!
Ja, ook met de Pro loop je aardig in die richting. Overigens vertel je je een beetje. Voor elke Zone heb tenminste WAN, LAN en LOCAL. Bij meerdere LAN segmenten dus ook meerdere WAN, LAN, LAN2, LOCAL etc. En bij jou dus ook WAN, WANv6, LAN, LANv6, LOCAL, LOCALv6 etc. Je komt dus als op 24 zones.

U+


Acties:
  • 0 Henk 'm!

  • Luppie
  • Registratie: September 2001
  • Laatst online: 14-08 07:27

Luppie

www.msxinfo.net

Ethirty schreef op vrijdag 08 april 2016 @ 19:49:
Ik ben wel benieuwd naar de prijzen van die 8+2 poorts Unify switch. Die is wel interessant voor de kleinere huishoudens. Alleen waarom ze dat ding geen optie hebben gegeven voor verticale montage begrijp ik dan weer niet.
Ik heb prijzen gezien variërend van €239,- tot €279,-

Maar het goedkoopste is ie hier : €215,-
https://www.discomp.cz/de...p?cls=stoitem&stiid=71836

Leverbaar in juni

Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.


Acties:
  • 0 Henk 'm!

  • paul999
  • Registratie: November 2005
  • Laatst online: 10-09 19:07
xbeam schreef op vrijdag 08 april 2016 @ 15:46:
[...]


Mag ik een kijk je nemen in jouw config.
Hier blijven de problemen en Philips blijft zeggen dat aan de router ligt en switch ligt.
Sure,
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        poe {
            output off
        }
        speed auto
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description "Local 2"
        duplex auto
        poe {
            output 48v
        }
        speed auto
    }
    ethernet eth4 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.0.1/24
        description "Local 2"
        mtu 1500
        switch-port {
            interface eth2
            interface eth3
            interface eth4
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 192.168.0.0/24 {
                default-router 192.168.0.1
                dns-server 192.168.0.1
                lease 86400
                start 192.168.0.100 {
                    stop 192.168.0.243
                }
                static-mapping AppleWahvanPaul {
                    ip-address 192.168.0.137
                    mac-address 20:78:f0:ad:bb:bd
                }
                static-mapping MainAP {
                    ip-address 192.168.0.103
                    mac-address 04:18:d6:d0:5b:69
                }
                static-mapping Pauls-MBP {
                    ip-address 192.168.0.108
                    mac-address a4:5e:60:bb:4b:ff
                }
                static-mapping Pauls-MBP2 {
                    ip-address 192.168.0.109
                    mac-address 10:dd:b1:d4:73:f5
                }
                static-mapping Philips-hue-paul {
                    ip-address 192.168.0.102
                    mac-address 00:17:88:20:65:ba
                }
                static-mapping airport-time-capsule-van-hier {
                    ip-address 192.168.0.134
                    mac-address 80:ea:96:e6:e7:2c
                }
                static-mapping homekit {
                    ip-address 192.168.0.140
                    mac-address d4:7b:b0:08:34:e3
                }
                static-mapping iPad-van-Paul {
                    ip-address 192.168.0.106
                    mac-address 70:48:0f:bf:b3:06
                }
                static-mapping iPhone-van-Paul {
                    ip-address 192.168.0.105
                    mac-address a4:b8:05:a5:61:4e
                }
                static-mapping raspberrypi3 {
                    ip-address 192.168.0.143
                    mac-address b8:27:eb:f4:d3:b6
                }
            }
        }
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on switch0
        }
    }
    gui {
        https-port 443
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password 
                plaintext-password ""
            }
            full-name ""
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi enable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.8.0.4853089.160219.1607 */

Acties:
  • 0 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 22:36

Ethirty

Who...me?

Luppie schreef op vrijdag 08 april 2016 @ 20:42:
[...]

Ik heb prijzen gezien variërend van €239,- tot €279,-

Maar het goedkoopste is ie hier : €215,-
https://www.discomp.cz/de...p?cls=stoitem&stiid=71836

Leverbaar in juni
Oh, had ik dat compleet verkeerd ingeschat. Dat is me veel te duur voor in de meterkast. :P

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • 0 Henk 'm!

  • SeeSharp.nl
  • Registratie: Maart 2004
  • Laatst online: 11-09 15:40

SeeSharp.nl

You see sharp, we C#

Net een side-to-side VPN opgezet tussen 2 EdgeRouter PoE's op basis van de volgende pagina: https://help.ubnt.com/hc/...eMAX-OpenVPN-Site-to-Site

Het werkte gelijk, gelukkig.

Er zijn wel een paar dingen waar ik nog vragen over heb, misschien dat iemand me kan helpen die ook OpenVPN Side-to-side heeft draaien.

- Klopt het dat het verkeer niet ge-encrypt is?
- Ik vind de snelheid niet zo heel snel. Een van de sides heeft 500/500 en wanneer ik vanuit de andere side een bestand download kom ik niet boven de 1MB.
- Zijn er nog OpenVPN settings die goed zouden zijn om alsnog toe te voegen of juist bestaande die ik zou moeten verwijderen?

www.seesharp.nl


Acties:
  • 0 Henk 'm!

  • SiErRa
  • Registratie: Februari 2000
  • Laatst online: 03-10 12:14
LightStar schreef op vrijdag 08 april 2016 @ 19:43:
Zojuist een mailtje gehad, unifi 16 poorts switch, ben benieuwd wat voor prijs deze mee krijgt.

https://www.ubnt.com/unif...ing/unifi-switch-16-150w/
Ja ik ook, gok ergens tussen de 300 en 350. Aangezien de goedkoopste 24 poorts 400 kost.

Het is wel precies wat ik zoek, Managed, 16 poort, POE+ en past mooi in het plaatje van de Unifi controller die ik toch al heb draaien voor de AP's. Beetje jammer dat de switch niet passief is. Naast 2 AP's wilde ik er alleen een paar IP camera's aan hangen. Dus bij die 150W kom ik lang niet.

Acties:
  • 0 Henk 'm!

  • Fairy
  • Registratie: Januari 2001
  • Niet online

Fairy

13kWp

Gisteren heb ik mijn UAP-AC-LR opgehangen in de trapkast, van daaruit heb ik door het hele huis dekking.

Ik was even benieuwd of het nog verschil maakt dat hij mij mij op de kop hangt qua rondstralen. Hij hangt aan de onderkant van een traptree, dus verticaal, maar duurdat er een traptree boven zit zou je nooit meer bij de ontgrendeling kunnen komen, vandaar dat hij anderom hangt.

De dekking is in ieder geval al een heel stuk beter dan het oude accesspoint, ook op de oude locatie (meterkast), maar ik heb in de trapkast een véél gunstiger dekking.

Ik heb dus geen problemen verder, maar het is puur uit interesse, misschien dat ik in de toekomst nog vaker een UAP ga uitrollen.

Acties:
  • 0 Henk 'm!

  • iCrOn
  • Registratie: April 2002
  • Laatst online: 23:30
Fairy schreef op zondag 10 april 2016 @ 09:54:
Gisteren heb ik mijn UAP-AC-LR opgehangen in de trapkast, van daaruit heb ik door het hele huis dekking.

...Hij hangt aan de onderkant van een traptree, dus verticaal, maar duurdat er een traptree boven zit zou je nooit meer bij de ontgrendeling kunnen komen, vandaar dat hij anderom hangt.
Je kan ook een stukje van de vergrendelings lip afknippen met een zijkniptang. Hoeveel precies kan je het beste even testen als het eea nog niet gemonteerd zit. Niet teveel afknippen :*) beter 2x een klein beetje afknippen dan 1x teveel.

Heb er zelf 1 tegen de muur hangen redelijk dicht bij het plafond dus heb de vergrendeling ook deels afgeknipt.

Acties:
  • 0 Henk 'm!

  • doc
  • Registratie: Juli 2000
  • Laatst online: 20:41

doc

Voor de Unifi gebruikers is 4.8.15 uitgekomen, dit lost onder meer een reboot probleem van de USG op.

Me Tarzan, U nix!


Acties:
  • 0 Henk 'm!
paul999 schreef op zaterdag 09 april 2016 @ 10:18:
[...]

Sure,
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        poe {
            output off
        }
        speed auto
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description "Local 2"
        duplex auto
        poe {
            output 48v
        }
        speed auto
    }
    ethernet eth4 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.0.1/24
        description "Local 2"
        mtu 1500
        switch-port {
            interface eth2
            interface eth3
            interface eth4
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 192.168.0.0/24 {
                default-router 192.168.0.1
                dns-server 192.168.0.1
                lease 86400
                start 192.168.0.100 {
                    stop 192.168.0.243
                }
                static-mapping AppleWahvanPaul {
                    ip-address 192.168.0.137
                    mac-address 20:78:f0:ad:bb:bd
                }
                static-mapping MainAP {
                    ip-address 192.168.0.103
                    mac-address 04:18:d6:d0:5b:69
                }
                static-mapping Pauls-MBP {
                    ip-address 192.168.0.108
                    mac-address a4:5e:60:bb:4b:ff
                }
                static-mapping Pauls-MBP2 {
                    ip-address 192.168.0.109
                    mac-address 10:dd:b1:d4:73:f5
                }
                static-mapping Philips-hue-paul {
                    ip-address 192.168.0.102
                    mac-address 00:17:88:20:65:ba
                }
                static-mapping airport-time-capsule-van-hier {
                    ip-address 192.168.0.134
                    mac-address 80:ea:96:e6:e7:2c
                }
                static-mapping homekit {
                    ip-address 192.168.0.140
                    mac-address d4:7b:b0:08:34:e3
                }
                static-mapping iPad-van-Paul {
                    ip-address 192.168.0.106
                    mac-address 70:48:0f:bf:b3:06
                }
                static-mapping iPhone-van-Paul {
                    ip-address 192.168.0.105
                    mac-address a4:b8:05:a5:61:4e
                }
                static-mapping raspberrypi3 {
                    ip-address 192.168.0.143
                    mac-address b8:27:eb:f4:d3:b6
                }
            }
        }
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on switch0
        }
    }
    gui {
        https-port 443
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password 
                plaintext-password ""
            }
            full-name ""
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi enable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.8.0.4853089.160219.1607 */
Niets bijzonders met de dns dus.
En Siri commando's werken wel.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • paul999
  • Registratie: November 2005
  • Laatst online: 10-09 19:07
Jep,Siri werkt zowel in als buiten huis

Acties:
  • 0 Henk 'm!

  • Fairy
  • Registratie: Januari 2001
  • Niet online

Fairy

13kWp

In de Edgerouter kan ik het unifi adres ingeven. Doet dit ook nog iets? Ik merk er namelijk niets van.

Acties:
  • 0 Henk 'm!
SeeSharp.nl schreef op zaterdag 09 april 2016 @ 23:02:
Net een side-to-side VPN opgezet tussen 2 EdgeRouter PoE's op basis van de volgende pagina: https://help.ubnt.com/hc/...eMAX-OpenVPN-Site-to-Site

Het werkte gelijk, gelukkig.

Er zijn wel een paar dingen waar ik nog vragen over heb, misschien dat iemand me kan helpen die ook OpenVPN Side-to-side heeft draaien.

- Klopt het dat het verkeer niet ge-encrypt is?
- Ik vind de snelheid niet zo heel snel. Een van de sides heeft 500/500 en wanneer ik vanuit de andere side een bestand download kom ik niet boven de 1MB.
- Zijn er nog OpenVPN settings die goed zouden zijn om alsnog toe te voegen of juist bestaande die ik zou moeten verwijderen?
Met Openvpn is het verkeer tussen de endpoints encrypt. En dat is gelijkje issue. Hoe hoger de encryptie, hoe meer werk de edgerouter nodig heeft om de packetten te decrypten. Als je performance en security wil, dan kun je beter een ipsec vpn leggen. Throughput is dan tussen de 20 en 25mbit. Wil je nog meer snelheid dan kun je kijken naar een GRE tunnel. Maar die laatste raad ik je dan weer af.

U+


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 30-09 07:40
Voor de geïnteresseerde de Unifi 8 ports switch is leverbaar en voorlopig op voorraad.
Indien je intresse hebt, stuur maar een DM.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • mujentas
  • Registratie: November 2012
  • Laatst online: 00:00
Ik heb interesse in de 16 ports. Vanaf wanneer is die leverbaar?
Pagina: 1 ... 49 ... 101 Laatste

Dit topic is gesloten.