Vake beej te bange! Maar soms beej oek te dapper! ;)
Zonder de agrariër ook geen eten voor de vegetariër!
Dual WAN op een Edgerouter Pro. Meer dan genoeg CPU kracht om allerlei gekke dingen te doen. Eventueel een 2e erbij en middels VRRP inzetten. Dan heb je dual WAN en dual router. M.i. het zelfde als je nu hebt alleen dan beter
En met een Edgerouter Pro vervalt je bonus vraag. Je hebt en genoeg fysieke poorten om unmanaged switches te kunnen aansluiten of je doet een managed switch en gebruikt minder poorten op de Edgerouter.
Ik moest toch wel een beetje lachenBalance schreef op donderdag 31 maart 2016 @ 12:28:
[...]
Oeh dat is best een idee. Alleen wij wel zijn scouts hè, dus ik heb een kleine aanpassing gemaakt!
[afbeelding]
Wifi-vogelhuisjes!
[ Voor 24% gewijzigd door Jeroen_ae92 op 01-04-2016 20:08 ]
U+
Inderdaad passief, dus stil. Plaats hem wel op een plek waar er vrije luchtstroom is voor afvoer van de warmte.Luppie schreef op vrijdag 01 april 2016 @ 14:32:
[...]
Ik heb ook wel interesse in de USW-8-150
Is deze passief gekoeld ?
Bij mij moet ie nl. in de woonkamer komen, dus zoemende ventilatoren is een nogo.
Is er iemand die dat heeft gedaan op basis van de configuratie van kriegsman.io en die me op weg kan helpen?

192.168.1.0/24 is mijn LAN
192.168.15.0/24 is mijn WLAN
192.168.1.1 is mijn ERL
185.10.49.25 is mijn Cloud Controller
Die laatste moet in de allowed subnets staan, omdat een gast anders niet bij het gast portaal kan komen.
Met deze config heb ik de gasten dus ook gescheiden van mijn interne netwerk, zonder lastige VLAN configuratie.
Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.
Logisch nu je het schrijftLuppie schreef op zaterdag 02 april 2016 @ 10:08:
Zelf heb ik dit niet d.m.v. VLAN isolatie gedaan, maar m.b.v. Guest Network Access Control gedaan op de Cloud Controller.
[afbeelding]
192.168.1.0/24 is mijn LAN
192.168.15.0/24 is mijn WLAN
192.168.1.1 is mijn ERL
185.10.49.25 is mijn Cloud Controller
Die laatste moet in de allowed subnets staan, omdat een gast anders niet bij het gast portaal kan komen.
Met deze config heb ik de gasten dus ook gescheiden van mijn interne netwerk, zonder lastige VLAN configuratie.
Gasten kunnen dus alles richting WAN
Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.
- EdgeRouter PoE
- ToughSwitch PoE
- UniFi AP AC Pro
eth0 is de WAN connectie.
eth1 heeft eigen DHCP server met 192.168.1.x reeks.
eth2 t/m 4 zijn als switch geconfigureerd met DHCP server met 172.19.3.x reeks.
Nu is het probleem dat apparaten die aangesloten zijn op de eth1 poort met een 192 ip reeks gewoon een apparaat met de 172 reeks kunnen benaderen.
Dit wil ik niet. Het moeten 2 aparte netwerken zijn.
Wat ik gedaan heb zijn 3 dingen die beide niet hebben gewerkt.
1. Een firewall rule aangemaakt voor eth1 die OUT alles mag behalve als de destination 172.19.3.0/24 is.
2. Een firewall rule aangemaakt voor switch die IN alles accepteerd behalve als de source 192.168.1.0/24 is.
3. Voor eth1 een VLAN gemaakt, maar toen werkte internet niet meer, ondanks dat ik DNS forwarding ook voor vlan had ingesteld. Daarnaast kon ik ook nog steeds naar apparaten op de 172 reeks.
Wat doe ik verkeerd?
Je maakt dus een rule op eth1 in met block naar subnet switch0 of je maakt een rule op switch0 out met destination subnet eth1.
[ Voor 32% gewijzigd door Jeroen_ae92 op 02-04-2016 17:31 ]
U+
Ik denk dat ik het snap, het is precies andersom!?Jeroen_ae92 schreef op zaterdag 02 april 2016 @ 17:16:
Ik denk dat dit plaatje het één ander wel duidelijk maakt.
Ik moet een OUT rule aanmaken op mijn switch (eth2/3/4), of een IN rule aanmaken op eth1.
Ik ga het dadelijk nog eens proberen, thanks Jeroen.
U+
Dank je Jeroen, het is gelukt.Jeroen_ae92 schreef op zaterdag 02 april 2016 @ 17:35:
Op die pagina met dat plaatje, staat nog veul meer handige info. Wellicht de moeite waard om die eens door te nemen.
230e voor een switch die hetzelfde kan alleen dan als extra in de controller opgenomen kan worden...nog eens goed nadenken. Ik gebruik geen fancy features zoals poortbundeling (LACP) etc.
https://shop.omg.de/ubiqu...itch-8-us-8-150w/a-14015/
Ophangen aan het plafond is helaas niet mogelijk, kon geen extra loze leidingen nemen..
Alle binnenwanden zijn gipsblokken. Het huis is 8,60 diep en 4,50 breed.
Kan ik dan beter voor de Lite of Pro gaan? Of misschien de LR?
Mochten jullie andere suggesties hebben qua plaatsing dan hoor ik dat ook graag.
Bedankt!

[ Voor 8% gewijzigd door firecaps30 op 03-04-2016 13:30 ]
Ik zou er een Noord en Zuid hangen zodat je door de vloer heen ook in het noorden nog wat signaal meepakt. Misschien die op de eerste etage aan de tuin zijde zodat je die ook mee dekt.
Nou heb ik ook alle bolletjes groen
Dat is een goede inderdaad, dankjewelstormfly schreef op zondag 03 april 2016 @ 13:43:
Je hebt ze nu op twee etages in het zuiden (op basis van tekening)
Ik zou er een Noord en Zuid hangen zodat je door de vloer heen ook in het noorden nog wat signaal meepakt. Misschien die op de eerste etage aan de tuin zijde zodat je die ook mee dekt.
U+
Ik zou het gewoon proberen... met een goeie kabel. Wellicht dat een FTP kabel als pricewatch: König FTP CAT6 netwerkkabel op rol , 50 M, Grijs het prima gaat doen naast je elektrakabel.mikeelroy schreef op zondag 03 april 2016 @ 14:24:
Zat ik eerst ook aan te denken, maar volgens mij kan ik vanaf de MK niet in de trapkast komen met een kabel. Tenzij ik deze door een buis met elektra voer, maar dat is niet gewenst.
Ik heb in onze trapkast een warmtepomp staan voor vloerverwarming/koeling. Vlak er naast heb ik een gat geboord waar nu 8 UTP en FTP kabels door heen lopen (camera in de tuin, OpenELEC op de slaapkamer, Domoticz op een Pi in de meterkast enz). Was ff spannend om het gat te boren, maar ben er enorm content mee!
[ Voor 4% gewijzigd door Packetloss op 03-04-2016 18:14 ]
fileserver: Intel Core i5-6600T op ASRock Z170 Extreme6 met 6 keer WD Red WD40EFRX 4TB en Corsair Vengeance LPX CMK32GX4M2B3000C15 32GB RAM
Mijn probleem is als volgt:
Ik draai nu enkele weken een USG Pro die het overigens perfect doet, geen reboots o.i.d. Ik gebruikte hem ook als L2TP / IPsec server zodat mijn vrouw en ik naar huis kunnen verbinden en bij de FreeNAS shares kunnen.
Vorige week heb ik bij mijn vader een USG en Ubuntu server geinstalleerd om een site to site VPN (via de Unifi controller) op te zetten en een backup servertje te hebben, sindsdien krijg ik met geen mogelijkheid de L2TP / IPsec aan de gang.
Voordat ik de S2S VPN had stelde ik de L2TP/IPsec server in via de commandline omdat een config.gateway.json file bootloops veroorzaakte op de USG (vervolgens nooit de moeite genomen dit te fixen).
Is er iemand die een idee heeft hoe ik beide VPNs naast elkaar kan draaien? ik vermoed dat de uitdaging in het IPsec gedeelte zit van de config aangezien ze daar beiden gebruik van maken, ik kan echter geen vreemde dingen ontdekken.
Ik heb 2 Ubiquiti unifi LR accesspoints maar die ik beneden heb staan geeft een lage toon af als wij gebuik maken van de accesspoint kan dat ook komen omdat hij momenteel op een kast van metaal ligt?
Weten jullie een oorzaak of oplossing??
Ik heb hetzelfde maar dan op een Edgerouter. Ik heb nog niet de moeite genomen om het uit te zoeken. Dat beide type VPN op dezelfde poorten luisteren zou niet uit moeten maken.hansbraamhaar schreef op zondag 03 april 2016 @ 19:53:
Toch deze vraag ook hier even stellen, op het UBNT forum helaas geen respons, wellicht is er hier iemand die goed is met de config.gateway.json / commandline:
Mijn probleem is als volgt:
Ik draai nu enkele weken een USG Pro die het overigens perfect doet, geen reboots o.i.d. Ik gebruikte hem ook als L2TP / IPsec server zodat mijn vrouw en ik naar huis kunnen verbinden en bij de FreeNAS shares kunnen.
Vorige week heb ik bij mijn vader een USG en Ubuntu server geinstalleerd om een site to site VPN (via de Unifi controller) op te zetten en een backup servertje te hebben, sindsdien krijg ik met geen mogelijkheid de L2TP / IPsec aan de gang.
Voordat ik de S2S VPN had stelde ik de L2TP/IPsec server in via de commandline omdat een config.gateway.json file bootloops veroorzaakte op de USG (vervolgens nooit de moeite genomen dit te fixen).
Is er iemand die een idee heeft hoe ik beide VPNs naast elkaar kan draaien? ik vermoed dat de uitdaging in het IPsec gedeelte zit van de config aangezien ze daar beiden gebruik van maken, ik kan echter geen vreemde dingen ontdekken.
U+
Vandaag ook bij mijn ouders die wat landelijker wonen maar 2 neergezet. De Ziggo all-in-one begon onstabiel te worden - eens afwachten hoe het daar bevalt.
De verleiding is wel groot om uit te breiden naar de volledige Unifi stack, zeker nu met de 8-port switch. Ik heb geen echte noodzaak voor een managed switch, maar wel een zwak voor mooie spullen
Ik wil namelijk wat stoeien met dat VRRP en Dual-WAN en VPN toegang van buiten af op beide routers tegelijk.
Maar kan het niet maken om 2 edgerouter 5 of edgerouter pro's te kopen zonder te weten of dit gaat werken en of dit doet wat ik wil.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Kijk hier eens naar: https://community.ubnt.co...ess/Noisy-UAP/td-p/789714Pater19 schreef op zondag 03 april 2016 @ 20:32:
Ik heb een vraagje:
Ik heb 2 Ubiquiti unifi LR accesspoints maar die ik beneden heb staan geeft een lage toon af als wij gebuik maken van de accesspoint kan dat ook komen omdat hij momenteel op een kast van metaal ligt?
Weten jullie een oorzaak of oplossing??
Ik denk dat dat jouw probleem ook is.
Trust me, I'm an engineer | PVOutput
- Probleemstelling
Ik zit momenteel nog met een ADSL-verbinding via pppoe, hoop die in de loop van het jaar ook buiten te smijten voor VDSL.
Ik heb de wizard gedaan om de configuratie te doen, en die werkt zonder problemen. Echter configureert die eth0 als een LAN-poort, en dat wil ik dus niet. Dus heb ik op basis van die wizard + wat ik op andere sites vond, een configuratie gedaan, maar dan begint het internet traag te lopen, en sommige sites komen er zelfs helemaal niet door.
- Mijn vraag
- Gewenste setup
modem-->edgerouter-->switch LAN-->pc's, NAS, printer
edgerouter-->WLAN-->AP's (momenteel 1, aan de hand van de dekking kunnen er hier nog bijkomen), zullen dienen voor de slimme telefoons en laptops
Later eventueel : edgerouter-->digitale televisie
- setup tot nu toe
eth1 : WAN-verbinding via pppoe
eth2 : 192.168.2.x, LAN (hier heb ik geprobeerd om rechtstreeks een laptop aan te sluiten en via een switch. Beiden gaven problemen)
eth3 : 192.168.3.x, WLAN (niet verder getest wegens al problemen op LAN)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
| firewall {
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
:
firewall {
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 1 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "Drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
}
interfaces {
ethernet eth0 {
address 192.168.1.1/24
description "Config Port"
duplex auto
speed auto
}
ethernet eth1 {
description "Internet (PPPoE)"
duplex auto
pppoe 0 {
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
password letmein123
user-id arator@SKYNET
}
speed auto
}
ethernet eth2 {
address 192.168.2.254/24
description LAN
duplex auto
speed auto
}
ethernet eth3 {
address 192.168.3.254/24
description WLAN
duplex auto
speed auto
}
ethernet eth4 {
disable
duplex auto
speed auto
}
ethernet eth5 {
disable
duplex auto
speed auto
}
ethernet eth6 {
disable
duplex auto
speed auto
}
ethernet eth7 {
disable
duplex auto
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface eth2
lan-interface eth3
wan-interface pppoe0
}
service {
dhcp-server {
shared-network-name LAN {
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
start 192.168.2.1 {
stop 192.168.2.100
}
}
}
shared-network-name WLAN {
subnet 192.168.3.0/24 {
default-router 192.168.3.254
dns-server 192.168.3.254
start 192.168.3.21 {
stop 192.168.3.100
}
}
}
}
dns {
forwarding {
listen-on eth2
listen-on eth3
}
}
gui {
https-port 443
}
nat {
rule 5011 {
description masquerade
log disable
outbound-interface pppoe0
protocol all
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name ubnt
login {
user admin {
authentication {
encrypted-password $6$v79FbHBTiu9gY$StEt2JU4xYWW24OlwZjzf4//vBPlpmve.WQFOOz6t2wGQMbO.PpvyM9EE4zIq3k4M5sNXxS0EB.GKBmq/jb4b0
plaintext-password ""
}
full-name "Admin User"
level admin
}
user ubnt {
authentication {
encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
}
level admin
}
}
name-server 8.8.8.8
name-server 8.8.4.4
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Brussels
traffic-analysis {
dpi enable
export enable
}
} |
username en pass voor mijn pppoe zijn veranderd. Het is niet omdat ik er dom uitzie, dat ik het ook ben
Ik vind de koe een moedig dier, want ze durft te vrijen met een stier
Ik ben nog geen "pro" hier in, maar zal proberen te helpen door te vergelijken met mijn eigen setup.Arator schreef op maandag 04 april 2016 @ 11:32:Mijn verbouwingen lopen zijn einde, en daarna zal ik mijn netwerk herinrichten. Aangezien ik dit weekend wat tijd had, ben ik begonnen met mijn edgerouter pro te configureren. Ik ben een totale leek hierin, en heb dus dit weekend wat tijd gestoken in codes op te zoeken en te vergelijken, bijvoorbeeld vanop de site van Ubiquiti. Ik ben vooral aan het werken geweest via de CLI, en aan de hand van codes (zoals hieronder), krijg ik het via de CLI er toch mooi in.
- Probleemstelling
Ik zit momenteel nog met een ADSL-verbinding via pppoe, hoop die in de loop van het jaar ook buiten te smijten voor VDSL.
Ik heb de wizard gedaan om de configuratie te doen, en die werkt zonder problemen. Echter configureert die eth0 als een LAN-poort, en dat wil ik dus niet. Dus heb ik op basis van die wizard + wat ik op andere sites vond, een configuratie gedaan, maar dan begint het internet traag te lopen, en sommige sites komen er zelfs helemaal niet door.Het makkelijkste is natuurlijk om toch via die wizard te werken, of ergens een pre-config te downloaden. Maar wat leer ik dan? Dus ik zoek eigenlijk iemand die me kan vertellen waar het in mijn configuratie foutloopt (en waarom het daar foutloopt)
- Mijn vraag
Ik had volgende setup in mijn gedachte.
- Gewenste setup
modem-->edgerouter-->switch LAN-->pc's, NAS, printer
edgerouter-->WLAN-->AP's (momenteel 1, aan de hand van de dekking kunnen er hier nog bijkomen), zullen dienen voor de slimme telefoons en laptops
Later eventueel : edgerouter-->digitale televisieeth0 : 192.168.1.1, wil ik houden als configuratiepoort, zodat ik gemakkelijk in de router kan, moest dit nodig zijn
- setup tot nu toe
eth1 : WAN-verbinding via pppoe
eth2 : 192.168.2.x, LAN (hier heb ik geprobeerd om rechtstreeks een laptop aan te sluiten en via een switch. Beiden gaven problemen)
eth3 : 192.168.3.x, WLAN (niet verder getest wegens al problemen op LAN)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229firewall { name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" : firewall { name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 1 { action accept description "Allow established/related" log disable protocol all state { established enable invalid disable new disable related enable } } rule 2 { action drop description "Drop invalid state" log disable protocol all state { established disable invalid enable new disable related disable } } } } interfaces { ethernet eth0 { address 192.168.1.1/24 description "Config Port" duplex auto speed auto } ethernet eth1 { description "Internet (PPPoE)" duplex auto pppoe 0 { firewall { in { name WAN_IN } local { name WAN_LOCAL } } password letmein123 user-id arator@SKYNET } speed auto } ethernet eth2 { address 192.168.2.254/24 description LAN duplex auto speed auto } ethernet eth3 { address 192.168.3.254/24 description WLAN duplex auto speed auto } ethernet eth4 { disable duplex auto speed auto } ethernet eth5 { disable duplex auto speed auto } ethernet eth6 { disable duplex auto speed auto } ethernet eth7 { disable duplex auto speed auto } loopback lo { } } port-forward { auto-firewall enable hairpin-nat enable lan-interface eth2 lan-interface eth3 wan-interface pppoe0 } service { dhcp-server { shared-network-name LAN { subnet 192.168.2.0/24 { default-router 192.168.2.254 dns-server 192.168.2.254 start 192.168.2.1 { stop 192.168.2.100 } } } shared-network-name WLAN { subnet 192.168.3.0/24 { default-router 192.168.3.254 dns-server 192.168.3.254 start 192.168.3.21 { stop 192.168.3.100 } } } } dns { forwarding { listen-on eth2 listen-on eth3 } } gui { https-port 443 } nat { rule 5011 { description masquerade log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name ubnt login { user admin { authentication { encrypted-password $6$v79FbHBTiu9gY$StEt2JU4xYWW24OlwZjzf4//vBPlpmve.WQFOOz6t2wGQMbO.PpvyM9EE4zIq3k4M5sNXxS0EB.GKBmq/jb4b0 plaintext-password "" } full-name "Admin User" level admin } user ubnt { authentication { encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66. } level admin } } name-server 8.8.8.8 name-server 8.8.4.4 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Brussels traffic-analysis { dpi enable export enable } }
username en pass voor mijn pppoe zijn veranderd. Het is niet omdat ik er dom uitzie, dat ik het ook ben
Zaken die ik zie:
Firewall:
Ik zie 2x een WAN-IN en 2x een WAN-Local
En je WAN-Local laat niets door.
Probeer dit eens:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
| firewall {
all-ping enable
broadcast-ping disable
group {
network-group BOGONS {
description "Invalid WAN networks"
network 10.0.0.0/8
network 100.64.0.0/10
network 127.0.0.0/8
network 169.254.0.0/16
network 172.16.0.0/12
network 192.0.0.0/24
network 192.0.2.0/24
network 192.168.0.0/16
network 198.18.0.0/15
network 198.51.100.0/24
network 203.0.113.0/24
network 224.0.0.0/3
}
}
name WAN_IN {
default-action drop
description "WAN to Internal"
enable-default-log
rule 10 {
action accept
description "Allow established/related"
log enable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
log enable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
rule 40 {
action drop
description "drop BOGON source"
log disable
protocol all
source {
group {
network-group BOGONS
}
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
enable-default-log
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
rule 30 {
action accept
limit {
burst 1
rate 50/minute
}
protocol icmp
}
rule 40 {
action drop
description "drop BOGON source"
log enable
protocol all
source {
group {
network-group BOGONS
}
}
}
}
options {
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
} |
En voor je ETH1 t volgende
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| interface eth1 {
description "Internet"
mtu 1508
pppoe 0 {
default-route auto
rapid-commit disable
}
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
idle-timeout 180
mtu 1500
name-server auto
password JEPASSWORD
user-id JEUSERID
} |
En voor je DHCP service:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
| dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
lease 86400
start 192.168.2.1 {
stop 192.168.2.100
}
}
} |
En om de GUI aan te zetten:
1
2
3
4
5
| gui {
https-port 443
listen-address 192.168.1.1
listen-address 192.168.2.254
} |
En voor SSH:
1
2
3
4
5
6
| ssh {
listen-address 192.168.1.1
listen-address 192.168.2.254
port 22
protocol-version v2
} |
En wat hardware versnelling
1
2
3
4
5
6
7
| offload {
ipv4 {
forwarding enable
pppoe enable
vlan enable
}
} |
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
mikeelroy schreef op zondag 03 april 2016 @ 14:24:
Zat ik eerst ook aan te denken, maar volgens mij kan ik vanaf de MK niet in de trapkast komen met een kabel. Tenzij ik deze door een buis met elektra voer, maar dat is niet gewenst.
Volgens mij is dat niet toegestaan. Correct me if I'm wrong maar volgens mij mag onbeschermde AC kabel niet langs andere kabels lopen in een buis. Werken zal het waarschijnlijk wel, maar in geval van brand...... Zou het zelf liever niet doen.Packetloss schreef op zondag 03 april 2016 @ 18:11:
[...]
Ik zou het gewoon proberen... met een goeie kabel. Wellicht dat een FTP kabel als pricewatch: König FTP CAT6 netwerkkabel op rol , 50 M, Grijs het prima gaat doen naast je elektrakabel.
Op wat zaken die aandacht vereisen na zou de config prima moeten werken. Ik verwacht dat je een MTU probleem hebt. Geen idee wat voor provider je hebt maar ik zou het iig daarin zoekenArator schreef op maandag 04 april 2016 @ 11:32:Mijn verbouwingen lopen zijn einde, en daarna zal ik mijn netwerk herinrichten. Aangezien ik dit weekend wat tijd had, ben ik begonnen met mijn edgerouter pro te configureren. Ik ben een totale leek hierin, en heb dus dit weekend wat tijd gestoken in codes op te zoeken en te vergelijken, bijvoorbeeld vanop de site van Ubiquiti. Ik ben vooral aan het werken geweest via de CLI, en aan de hand van codes (zoals hieronder), krijg ik het via de CLI er toch mooi in.
- Probleemstelling
Ik zit momenteel nog met een ADSL-verbinding via pppoe, hoop die in de loop van het jaar ook buiten te smijten voor VDSL.
Ik heb de wizard gedaan om de configuratie te doen, en die werkt zonder problemen. Echter configureert die eth0 als een LAN-poort, en dat wil ik dus niet. Dus heb ik op basis van die wizard + wat ik op andere sites vond, een configuratie gedaan, maar dan begint het internet traag te lopen, en sommige sites komen er zelfs helemaal niet door.Het makkelijkste is natuurlijk om toch via die wizard te werken, of ergens een pre-config te downloaden. Maar wat leer ik dan? Dus ik zoek eigenlijk iemand die me kan vertellen waar het in mijn configuratie foutloopt (en waarom het daar foutloopt)
- Mijn vraag
Ik had volgende setup in mijn gedachte.
- Gewenste setup
modem-->edgerouter-->switch LAN-->pc's, NAS, printer
edgerouter-->WLAN-->AP's (momenteel 1, aan de hand van de dekking kunnen er hier nog bijkomen), zullen dienen voor de slimme telefoons en laptops
Later eventueel : edgerouter-->digitale televisieeth0 : 192.168.1.1, wil ik houden als configuratiepoort, zodat ik gemakkelijk in de router kan, moest dit nodig zijn
- setup tot nu toe
eth1 : WAN-verbinding via pppoe
eth2 : 192.168.2.x, LAN (hier heb ik geprobeerd om rechtstreeks een laptop aan te sluiten en via een switch. Beiden gaven problemen)
eth3 : 192.168.3.x, WLAN (niet verder getest wegens al problemen op LAN)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229firewall { name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" : firewall { name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 1 { action accept description "Allow established/related" log disable protocol all state { established enable invalid disable new disable related enable } } rule 2 { action drop description "Drop invalid state" log disable protocol all state { established disable invalid enable new disable related disable } } } } interfaces { ethernet eth0 { address 192.168.1.1/24 description "Config Port" duplex auto speed auto } ethernet eth1 { description "Internet (PPPoE)" duplex auto pppoe 0 { firewall { in { name WAN_IN } local { name WAN_LOCAL } } password letmein123 user-id arator@SKYNET } speed auto } ethernet eth2 { address 192.168.2.254/24 description LAN duplex auto speed auto } ethernet eth3 { address 192.168.3.254/24 description WLAN duplex auto speed auto } ethernet eth4 { disable duplex auto speed auto } ethernet eth5 { disable duplex auto speed auto } ethernet eth6 { disable duplex auto speed auto } ethernet eth7 { disable duplex auto speed auto } loopback lo { } } port-forward { auto-firewall enable hairpin-nat enable lan-interface eth2 lan-interface eth3 wan-interface pppoe0 } service { dhcp-server { shared-network-name LAN { subnet 192.168.2.0/24 { default-router 192.168.2.254 dns-server 192.168.2.254 start 192.168.2.1 { stop 192.168.2.100 } } } shared-network-name WLAN { subnet 192.168.3.0/24 { default-router 192.168.3.254 dns-server 192.168.3.254 start 192.168.3.21 { stop 192.168.3.100 } } } } dns { forwarding { listen-on eth2 listen-on eth3 } } gui { https-port 443 } nat { rule 5011 { description masquerade log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name ubnt login { user admin { authentication { encrypted-password $6$v79FbHBTiu9gY$StEt2JU4xYWW24OlwZjzf4//vBPlpmve.WQFOOz6t2wGQMbO.PpvyM9EE4zIq3k4M5sNXxS0EB.GKBmq/jb4b0 plaintext-password "" } full-name "Admin User" level admin } user ubnt { authentication { encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66. } level admin } } name-server 8.8.8.8 name-server 8.8.4.4 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Brussels traffic-analysis { dpi enable export enable } }
username en pass voor mijn pppoe zijn veranderd. Het is niet omdat ik er dom uitzie, dat ik het ook ben
U+
Aangezien EdgeOS op Vyatta gebaseerd is kun je eens kijken naar VyOS? Is niet helemaal hetzelfde maar misschien voldoende voor de test.HellStorm666 schreef op maandag 04 april 2016 @ 09:01:
Bestaat er een methode om ubiquiti apparatuur te virtualiseren/testen?
Ik wil namelijk wat stoeien met dat VRRP en Dual-WAN en VPN toegang van buiten af op beide routers tegelijk.
Maar kan het niet maken om 2 edgerouter 5 of edgerouter pro's te kopen zonder te weten of dit gaat werken en of dit doet wat ik wil.
Had ik inderdaad naar gekeken.m3gA schreef op maandag 04 april 2016 @ 13:25:
[...]
Aangezien EdgeOS op Vyatta gebaseerd is kun je eens kijken naar VyOS? Is niet helemaal hetzelfde maar misschien voldoende voor de test.
Jammere is alleen dat VyOS geen GUI heeft.
En ik kan opzich leven zonder GUI, maar mijn collega vind pfSense nu al moeilijk zat en snapt geen snars van de CLI van m'n edgerouter. de GUI van de edgerouter vind ie al te ingewikkeld.
Daarom hoop ik eigenlijk met de Unifi serie weg te komen.
Advanced instellingen dan via de CLI, en het normale beheer via de unifi controller.
EDIT:
Nog even met m'n collega overlegd, de EdgeRouter interface gaat voor hem ook werken.
Nu nog een keuze maken tussen 3 opties.
#1) ERPro8 kopen daar het dual-wan op instellen. En als backport de pfSense op esxi met de upc verbinding (ERPro WAN UPC zit dan dus op de pfSense)
#2) ERLite kopen en de dual-wan op de pfSense draaien. En de ERLite als backport met de upc verbinding. Het zelfde dus als #1, maar dan omgekeerd en met goedkopere hardware
#3) ERPro8 en ERLite kopen. Zelfde oppouw. ERPro met dual-wan waarvan 1 wan via de ERLite naar de UPC als backport.
Dit is niet helemaal een redundant hardware oplossing, maar zorgt er wel voor dat we sowieso bij de hardware kunnen van buitenaf. En in t ergste geval moet de gateway even aangepast worden als de ERPro overleden is.
[ Voor 37% gewijzigd door HellStorm666 op 05-04-2016 07:53 ]
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Ja, goed punt. Nou leer ik net dat NEN1010 niet gratis is te doorzoeken. Dus wellicht dat iemand het heeft en er uitsluitsel over kan geven?Fairy schreef op maandag 04 april 2016 @ 12:43:
[...]
[...]
Volgens mij is dat niet toegestaan. Correct me if I'm wrong maar volgens mij mag onbeschermde AC kabel niet langs andere kabels lopen in een buis. Werken zal het waarschijnlijk wel, maar in geval van brand...... Zou het zelf liever niet doen.
fileserver: Intel Core i5-6600T op ASRock Z170 Extreme6 met 6 keer WD Red WD40EFRX 4TB en Corsair Vengeance LPX CMK32GX4M2B3000C15 32GB RAM
Fout gevonden. MSS clamping vergeten toe te voegen.Jeroen_ae92 schreef op maandag 04 april 2016 @ 13:21:
[...]
Op wat zaken die aandacht vereisen na zou de config prima moeten werken. Ik verwacht dat je een MTU probleem hebt. Geen idee wat voor provider je hebt maar ik zou het iig daarin zoeken
Ik vind de koe een moedig dier, want ze durft te vrijen met een stier
Me Tarzan, U nix!
Bedankt voor de tip! had em al eens geinstalleerd maar uiteindelijk toch de unifi controller op pi gezet dus weer verwijderd nu er maar weer terug op gezet. Had al poorten geforward en een dynamisch adres ingesteld op de router. Dit adres kan je ook toevoegen in de AC Easy Setup app hoeft dus niet een ip(lokaal) adres te zijn.doc schreef op dinsdag 05 april 2016 @ 13:08:
Voor de iOS gebruikers, de AC Easy Setup tool is nu ook te gebruiken als monitor tool voor je Unifi controller. Werkt best goed
Heb dit ook eens willen doen maar kwam er achter dat het niet mag volgens de NEN1010 je bent niet verzekerd als het mis gaat, coax en utp mag wel mag wel samen. Ook kan je een telefoonkabel die je niet meer gebruikt vervangen door utp.Packetloss schreef op dinsdag 05 april 2016 @ 11:45:
[...]
Ja, goed punt. Nou leer ik net dat NEN1010 niet gratis is te doorzoeken. Dus wellicht dat iemand het heeft en er uitsluitsel over kan geven?
Bronnen:
http://gathering.tweakers.net/forum/list_messages/1603747
http://www.circuitsonline...w/message/1384758#1384758
Bij circuitsonline hebben ze het over dat het wel mag met dubbel geïsoleerde kabel maar die zijn weer te dik om met elkaar door een 16mm buis te krijgen. Je zou dan ipv installatiedraad NYM-J kabel kunnen gebruiken maar moet je wel weer 3x 2,5 hebben geen 3x 1,5.
En inderdaad nu in heel het huis een goede WIFI ontvangst, waar ik voorheen echt op elke verdieping een AP had staan, heb ik nu practisch overal goede ontvangst.
Heb nu de WIFI op mijn Asus router met Merlin firmware gewoon uitgezet.
Nu lijkt me het ook wel interessant om mijn Asus Router te vervangen en alles bij één merk te houden en één centraal beheer punt.
De verschillen tussen de EdgeRouter/Gateways zijn me helaas niet echt duidelijk.
Wat ik in elk geval het liefst wil is een Router die werkt vanuit een GUI (zoals bij mijn Asus), CLI voor later.
Als ik CLI moet gebruiken om eenmalig mijn verbinding aan de praat te krijgen is het ok, maar verder heb ik voorlopig nog niet veel tijd voor om me daar in te verdiepen, wat ik later overigens wel wil doen.
Dan kom ik uit op EdgeRouter Lite of een Ubiquiti UniFi USG Enterprise Gateway Router. De laatste lijkt me voor mezelf de beste keuze aangezien deze met de Unifi interface werkt
als ik alles goed gelezen heb (Heb de Unifi Controller software ook al aan de praat op een Raspberry Pi met dank aan Erik van Paassen).
De eisen voor de nieuwe Ubiquiti router samenvattend:
- Instellingen zoveel mogelijk m.b.v. een GUI
- Open VPN server/client
- Port forwarden
- Dynamic DNS
- Het moet gewoon werken op een 500/500 KPN lijn, genoeg bandbreedte.
- PoE niet noodzakelijk
Eigenlijk niets wat ik nu ook al niet kan, maar zoals gezegd wil graag overstappen op compleet Ubiquiti apparatuur.
Suggesties van harte welkom!
Als het je vooral om de alles in een interface gaat, en je al een unifi controller hebt draaien, heb je maar 2 mogelijkheden die echt aansluiten.harrytasker schreef op dinsdag 05 april 2016 @ 20:19:
Heb me afgelopen weken eens flink verdiept in de Ubiquiti apparatuur en uiteindelijk een Ubiquiti UniFi AP LR gekocht.
En inderdaad nu in heel het huis een goede WIFI ontvangst, waar ik voorheen echt op elke verdieping een AP had staan, heb ik nu practisch overal goede ontvangst.
Heb nu de WIFI op mijn Asus router met Merlin firmware gewoon uitgezet.
Nu lijkt me het ook wel interessant om mijn Asus Router te vervangen en alles bij één merk te houden en één centraal beheer punt.
De verschillen tussen de EdgeRouter/Gateways zijn me helaas niet echt duidelijk.
Wat ik in elk geval het liefst wil is een Router die werkt vanuit een GUI (zoals bij mijn Asus), CLI voor later.
Als ik CLI moet gebruiken om eenmalig mijn verbinding aan de praat te krijgen is het ok, maar verder heb ik voorlopig nog niet veel tijd voor om me daar in te verdiepen, wat ik later overigens wel wil doen.
Dan kom ik uit op EdgeRouter Lite of een Ubiquiti UniFi USG Enterprise Gateway Router. De laatste lijkt me voor mezelf de beste keuze aangezien deze met de Unifi interface werkt
als ik alles goed gelezen heb (Heb de Unifi Controller software ook al aan de praat op een Raspberry Pi met dank aan Erik van Paassen).
De eisen voor de nieuwe Ubiquiti router samenvattend:
- Instellingen zoveel mogelijk m.b.v. een GUI
- Open VPN server/client
- Port forwarden
- Dynamic DNS
- Het moet gewoon werken op een 500/500 KPN lijn, genoeg bandbreedte.
- PoE niet noodzakelijk
Eigenlijk niets wat ik nu ook al niet kan, maar zoals gezegd wil graag overstappen op compleet Ubiquiti apparatuur.
Suggesties van harte welkom!
Unifi security gateway (usg) of unifi security gateway pro.
Zolang de tekst unifi er bij staat, werkt het op de unifi controller. Anders niet.
En qua mogelijkheden zijn de unifi security gateway en de edgerouter lite t zelfde. Alleen moet je soms de console in (ook niet echt moeilijk).
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Dan lijkt me de keuze niet zo moeilijk, is er wel een reden om de lite boven de gateway te preferen?[b]HellStorm666 schreef op dinsdag 05 april 2016 @ 23:34:[/b
En qua mogelijkheden zijn de unifi security gateway en de edgerouter lite t zelfde. Alleen moet je soms de console in (ook niet echt moeilijk).
“Choose a job you love, and you will never have to work a day in your life.”
Inderdaad. De gui van de edgerouter serie is best prettig, al is ook daar lang niet alles in te stellen.Tylen schreef op woensdag 06 april 2016 @ 06:51:
Ja de web gui. Die is perfect.
De unifi interface vind ik netter, maar die heeft tor nu toe nog wel minder mogelijkheden via de interface. Wordt wel elke keer weer verbeterd.
Maar zoals ik al zei, als je de controler al hebt draaien is t een no-brainer.
(zelf had ik niet genoeg aan 3 porten, en vond de pro te duur, dus had geen keuze.)
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Dit is in het topic al meerdere malen beantwoord, als je er even doorheen zoekt dan vindt je de uitleg van meerdere personen.Omisys schreef op woensdag 06 april 2016 @ 07:44:
Ik heb thuis glasvezel van KPN en wil graag een eigen router gaan gebruiken. Op het moment heb ik 3 AP Pro's in mijn huis hangen en de controller draait op mijn server. Nu zie ik eigenlijk voornamelijk edgerouter lite's gebruikt worden hiervoor. Kan ik hiervoor ook een USG Enterprise voor gebruiken? Wat zijn nou eigenlijk de voordelen(/nadelen) van een USG Enterprise vs Edgerouter lite? Is het enige verschil dat de Edgerouter lite de AP's managed en bij de USG er een aparte controller moet draaien? Wat zou de beste keuze zijn voor mijn opstelling.
Geen van beide Managed de AP's dat doet de controller voor je die je dus op je Server hebt draaien.
Je USG kan niet dienen als Controller.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
-Als je van groene bolletjes houd in je overzicht -> USG
-Configureren via CLI -> edgerouter lite
-Configureren via de controller -> USG
Ik vind zelf de controller wel makkelijk werken, is de USG nu ook gewoon te gebruiken als vervangen voor de experiabox? Kan deze dezelfde settings krijgen als de ERL, aangezien je nu geen CLI hebt?
Volgen Philips ligt de oorzaak dat Siri/HomeKit bridge niet kan aansturen aan de router/ERL. De app werkt prima alleen spraak gestuurde commando's werken niet en dat zou komen dat mdns niet wordt ondersteunt. Volgens Philips kan siri dan maanden werken en dan in eens niet meer beschikbaar zijn.
Mensen die hier ervaring mee hebben. Volgens mij staat de Mdns Reflector gewoon standaard aan in 1.8
ik heb ook helemaal geen problemen met apple-tv, airplay en printen over bonjour
[ Voor 26% gewijzigd door xbeam op 06-04-2016 09:12 ]
Lesdictische is mijn hash#
Ik heb precies jou vraag hier net boven beantwoord.Omisys schreef op woensdag 06 april 2016 @ 08:07:
Na even een search kom ik tot de volgende conclusie:
-Als je van groene bolletjes houd in je overzicht -> USG
-Configureren via CLI -> edgerouter lite
-Configureren via de controller -> USG
Ik vind zelf de controller wel makkelijk werken, is de USG nu ook gewoon te gebruiken als vervangen voor de experiabox? Kan deze dezelfde settings krijgen als de ERL, aangezien je nu geen CLI hebt?
USG = Edgerouter Lite.
Via cli kan je dus ook precies het zelfde.
Alleen de interface is anders.
Erl = edgeos interface die op t apparaat zelf draait.
USG = unifi interface die op een controller moet draaien. Zelfde controller en interface als de unifi ap
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Bedankt, dat wou ik even weten. Het was me nog niet helemaal duidelijk na je posts hiervoor of je nou dezelfde settings op allebei kon krijgen. Dan ga ik voor de USG, kom ik ook is van die grijze bolletjes in het overzicht af:)HellStorm666 schreef op woensdag 06 april 2016 @ 08:17:
[...]
Ik heb precies jou vraag hier net boven beantwoord.
USG = Edgerouter Lite.
Via cli kan je dus ook precies het zelfde.
Alleen de interface is anders.
Erl = edgeos interface die op t apparaat zelf draait.
USG = unifi interface die op een controller moet draaien. Zelfde controller en interface als de unifi ap
Als het om gemak gaat is ERL makkelijker de functies van de USG via de controller zijn heel beperkt. je moet dan alle kpn instellingen via de CLI doen. bij de ERL kan je alle functies zoals de NAT en igmp proxies en static route die zelf moet aanmaken voor KPN via de GUI instellen. en bij de USG niet.Omisys schreef op woensdag 06 april 2016 @ 08:22:
[...]
Bedankt, dat wou ik even weten. Het was me nog niet helemaal duidelijk na je posts hiervoor of je nou dezelfde settings op allebei kon krijgen. Dan ga ik voor de USG, kom ik ook is van die grijze bolletjes in het overzicht af:)
Ook gaat het bij de USG gelijk al mis als je de PPPOE instellingen in geeft vanwege de MTU settings en MSSclamping deze moet je namelijk eerst via de CLI aanpassen en aa zetten anders krijg je geen internet. In de ERL zit hiervoor gewoon een wizzard functie in de GUI. een ERL heeft al behoorlijke leer curve ( er is veel meer kennis voor nodig dan voor een router van de Media markt. Maar om KPN via een USG te werken moet je echt kennis hebben van de CLI en routers en Netwerking
[ Voor 16% gewijzigd door xbeam op 06-04-2016 09:30 ]
Lesdictische is mijn hash#
Ik zit zelf ook te dubben tussen een ERL of een USG. Ben dus erg blij om de lezen dat het onderliggende OS van beide apparaten hetzelfde is.xbeam schreef op woensdag 06 april 2016 @ 09:23:
[...]
Als het om gemak gaat is ERL makkelijker de functies van de USG via de controller zijn heel beperkt. je moet dan alle kpn instellingen via de CLI doen. bij de ERL kan alle functies zoals de NAT en igmp proxies en static route die zelf moet aanmaken voor KPN via de GUI instellen. ( config tree} en bij de USG niet.
Ook gaat het bij de USG gelijk al mis als je de PPPOE instellingen in geeft vanwege de MTU settings en MSSclamping deze moet je namelijk eerst via de CLI aanpassen en aa zetten anders krijg je geen internet. In de ERL zit hiervoor gewoon een wizzard functie in de GUI.
Daarnaast vraag ik me af of er ook een verschil zit in performance. De ERL heeft een extra chip aan boord voor hardware offloading van functies. Kortom zou de USG op de volle 1gb (tweak) de routing aankunnen? (dit inclusief NAT / IGMP Proxies en static routes)
Dat heeft die Unifi Gateway ook hoorhermanh schreef op woensdag 06 april 2016 @ 09:32:
[...]
Ik zit zelf ook te dubben tussen een ERL of een USG. Ben dus erg blij om de lezen dat het onderliggende OS van beide apparaten hetzelfde is.
Daarnaast vraag ik me af of er ook een verschil zit in performance. De ERL heeft een extra chip aan boord voor hardware offloading van functies. Kortom zou de USG op de volle 1gb (tweak) de routing aankunnen? (dit inclusief NAT / IGMP Proxies en static routes)
PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields
Hier halen de USG en ERL gewoon 500mbit beide ondersteunen offloading.hermanh schreef op woensdag 06 april 2016 @ 09:32:
[...]
Ik zit zelf ook te dubben tussen een ERL of een USG. Ben dus erg blij om de lezen dat het onderliggende OS van beide apparaten hetzelfde is.
Daarnaast vraag ik me af of er ook een verschil zit in performance. De ERL heeft een extra chip aan boord voor hardware offloading van functies. Kortom zou de USG op de volle 1gb (tweak) de routing aankunnen? (dit inclusief NAT / IGMP Proxies en static routes)
Lesdictische is mijn hash#
Alles eens op een rijtje gezet en overlegt met collega.
Vervolgens met de overgebleven opties en de adviezen naar de directie gestapt.
EdgeRouter 8-Pro ga ik zo bestellen.
Hoofdverbinding gaat dan via de ERPro lopen. Backdoor via pfSense.
Later kunnen we dan verder redundant worden (als dat nodig is) door een ER-5 of ERPro toe te voegen en vrrp te draaien.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Die tutorial is gewoon te gebruiken.harrytasker schreef op woensdag 06 april 2016 @ 10:13:
Iemand instructies om KPN aan de praat te krijgen op een UGS? Voor de ERL genoeg te vinden of kan je de tutorial op kriegsman.io ook gewoon gebruiken?
Zoals hierboven al meerdere keren vermeld. USG = ERLite
Dus gewoon de commandline in gaan (of nog makkelijker SSH er in met putty oid) en de tutorial volgen.
Houd wel rekening met de porten die je gebruik. (eth0, eth1, enz.) want die hoeven niet overeen te komen met wat jij hebt aangesloten. (dus of zo aansluiten als in de tutorial, of andere porten kiezen).
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Kun je gewoon gebruiken, echter ben ik er zelf achter gekomen door debugging dat die configuratie niet in zijn geheel klopt en tot instabiele IPTV kan leiden en niet werkende opname service etc.harrytasker schreef op woensdag 06 april 2016 @ 10:13:
Iemand instructies om KPN aan de praat te krijgen op een UGS? Voor de ERL genoeg te vinden of kan je de tutorial op kriegsman.io ook gewoon gebruiken?
De blog post op kriegsman.io is een hele goede, de toevoegingen daarop heb ik zelf beschreven in mijn eigen blog, lees die dan ook even door wil je problemen in de toekomst voorkomen: http://www.pimwiddershove...uter-lite-lessons-learned
Ik heb via contactformulier contact proberen te zoeken maar tot nu toe nog geen reactie mogen ontvangen helaas
[ Voor 1% gewijzigd door _Piwi_ op 06-04-2016 14:02 . Reden: rare zinsopbouw ;) ]
binnen esxi 2x VyOS geinstalleerd, en wat gestoei heb ik VRRP werkend gekregen.
WAN = UPC/Ziggen met 1 IPv4 adres via DHCP
LAN = 1x *.*.*.1, 1x *.*.*.2 en een virtuele lan *.*.*.3
de DHCP op LAN staat ingesteld op router en dns op *.*.*.3.
Mocht iemand interesse hebben in de config, laat t weten. Dan leg ik uit wat ik gedaan heb om t werkend te krijgen.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Vraagje,_Piwi_ schreef op woensdag 06 april 2016 @ 11:08:
[...]
Kun je gewoon gebruiken, echter ben ik er zelf achter gekomen door debugging dat die configuratie niet in zijn geheel klopt en tot instabiele IPTV kan leiden en niet werkende opname service etc.
De blog post op kriegsman.io is een hele goede, de toevoegingen daarop heb ik zelf beschreven in mijn eigen blog, lees die dan ook even door wil je toekomstige problemen voorkomen: http://www.pimwiddershove...uter-lite-lessons-learned
Ik heb via contactformulier contact proberen te zoeken maar tot nu toe nog geen reactie mogen ontvangen helaas
Het deel om de static route in te stellen, dat moet nog steeds handmatig.
Nu veranderd dit "next-hop" zodra de router herstart of zodra KPN werkzaamheden verricht.
Is het mogelijk om die next-hop automatisch in te laten vullen door een script?
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
De ERL heeft een task scheduler dus wat je stelt gaat, maar heb ik zelf nog niet gedaan. Ik ben er nu nog niet vanuit gegaan dat de next hop de volgende keer niet meer werkt, is dat werkelijk zo?HellStorm666 schreef op woensdag 06 april 2016 @ 12:02:
[...]
Vraagje,
Het deel om de static route in te stellen, dat moet nog steeds handmatig.
Nu veranderd dit "next-hop" zodra de router herstart of zodra KPN werkzaamheden verricht.
Is het mogelijk om die next-hop automatisch in te laten vullen door een script?
Bij mij iig wel._Piwi_ schreef op woensdag 06 april 2016 @ 14:01:
[...]
De ERL heeft een task scheduler dus wat je stelt gaat, maar heb ik zelf nog niet gedaan. Ik ben er nu nog niet vanuit gegaan dat de next hop de volgende keer niet meer werkt, is dat werkelijk zo?
Als ik de EdgeRouter herstart en daarna de TV ontvanger spanningsloos maak en weer aanzet, dan wordt de test niet voltooid.
Als ik dan handmatig die next-hop opzoek, is die veranderd. (ER5)
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Hmm, oke, heb hem hier wel eens van de spanning afgehaald maar er was toen niets veranderd. Toen KPN werkzaamheden had wel, maargoed was ook wel te verwachten ;-)HellStorm666 schreef op woensdag 06 april 2016 @ 14:46:
[...]
Bij mij iig wel.
Als ik de EdgeRouter herstart en daarna de TV ontvanger spanningsloos maak en weer aanzet, dan wordt de test niet voltooid.
Als ik dan handmatig die next-hop opzoek, is die veranderd. (ER5)
EDIT: Hier staat e.e.a. over de task scheduler: https://community.ubnt.co...227/highlight/true#M45198
[ Voor 14% gewijzigd door _Piwi_ op 06-04-2016 15:14 ]
Hier geen enkel probleem met siri/homekit en een edgerouter POE. Zowel binnen als buitenhuis werkt homekit. Werkte out of the box, niks voor hoeven instellen.xbeam schreef op woensdag 06 april 2016 @ 08:08:
Zijn er mensen die problemen hebben met een Philips hue bridge en een ERL
Volgen Philips ligt de oorzaak dat Siri/HomeKit bridge niet kan aansturen aan de router/ERL. De app werkt prima alleen spraak gestuurde commando's werken niet en dat zou komen dat mdns niet wordt ondersteunt. Volgens Philips kan siri dan maanden werken en dan in eens niet meer beschikbaar zijn.
Mensen die hier ervaring mee hebben. Volgens mij staat de Mdns Reflector gewoon standaard aan in 1.8
ik heb ook helemaal geen problemen met apple-tv, airplay en printen over bonjour
MDNS staat niet standaard aan en is enkel nodig als je fysiek gescheiden LAN's hebt (interface of VLAN).xbeam schreef op woensdag 06 april 2016 @ 08:08:
Zijn er mensen die problemen hebben met een Philips hue bridge en een ERL
Volgen Philips ligt de oorzaak dat Siri/HomeKit bridge niet kan aansturen aan de router/ERL. De app werkt prima alleen spraak gestuurde commando's werken niet en dat zou komen dat mdns niet wordt ondersteunt. Volgens Philips kan siri dan maanden werken en dan in eens niet meer beschikbaar zijn.
Mensen die hier ervaring mee hebben. Volgens mij staat de Mdns Reflector gewoon standaard aan in 1.8
ik heb ook helemaal geen problemen met apple-tv, airplay en printen over bonjour
U+
Bij mij stond het aan, Misschien heb ik het in het verleden al een keer aan gezet. Maar waarom is dit zo belangrijk voor Philips? Als het alleen maar nodig is voor een gescheiden lan.Jeroen_ae92 schreef op woensdag 06 april 2016 @ 20:13:
[...]
MDNS staat niet standaard aan en is enkel nodig als je fysiek gescheiden LAN's hebt (interface of VLAN).
Ik begreep dat het voor de bonjour functie van Apple is of heb ik dat mis.
1
2
3
4
5
6
7
8
9
10
| Bedankt voor alle informatie Waarschijnlijk veroorzaakt de router wat je hebt deze melding. De router zou mDNS moeten ondersteunen wat nodig is voor de werking van HomeKit, zie ook de volgende link; http://spr.ly/6189Bian1 Siri (HomeKit) werkt na een eerste installatie en dit kan uren tot dagen goed werken totdat een synchronisatie optreedt van de iCloud account met Apple. Hierbij is de mDNS functie van je netwerk (router) vereist. Kan je nagaan of je router deze mDNS funcie ondersteunt? Bedankt, Semir. |
[ Voor 5% gewijzigd door xbeam op 06-04-2016 20:22 ]
Lesdictische is mijn hash#
Ik hoor dat vaker dat de next hop verandert bij een reboot maar ik heb dat nooit mee gemaakt._Piwi_ schreef op woensdag 06 april 2016 @ 15:08:
[...]
Hmm, oke, heb hem hier wel eens van de spanning afgehaald maar er was toen niets veranderd. Toen KPN werkzaamheden had wel, maargoed was ook wel te verwachten ;-)
EDIT: Hier staat e.e.a. over de task scheduler: https://community.ubnt.co...227/highlight/true#M45198
Ik gebruik dus ook geen script.
Zou er bij KPN verschil in instellingen per regio zitten ?
Lesdictische is mijn hash#
Ik heb hier een edgerouter en een Unifi AC.HellStorm666 schreef op woensdag 06 april 2016 @ 07:16:
[...]
Inderdaad. De gui van de edgerouter serie is best prettig, al is ook daar lang niet alles in te stellen.
De unifi interface vind ik netter, maar die heeft tor nu toe nog wel minder mogelijkheden via de interface. Wordt wel elke keer weer verbeterd.
De gui van de de edgerouter is mooi gemaakt, maar ik gebruik hem als overzicht voor de cli (als ik vergeet of het een service is of dat het onder system valt.)
Unifi vind ik persoonlijk een hel. Ik vind dat het allemaal zo her en der staat.
Om de dingen in te stellen, verkies ik de cli/SSH. Het kost misschien wat meer tijd, maar je moet er toch constant in om zaken te activeren.
Ik vind de koe een moedig dier, want ze durft te vrijen met een stier
Cloud ☁️
Nope of je configt (factory default) AP's via de mobile ap, of je gebruikt hem als monitoring om je controller te monitoren.Downloader_NL schreef op donderdag 07 april 2016 @ 10:39:
Weet hier iemand wat nu de exacte werking is van de app. ik dacht dat ik hier ook AP's mee kan configureren zonder controller maar lukken wil dit nog niet erg ?
Geen combinatie functie.
Mijn LR pakt beneden alle clients terwijl in de woonkamer een oude vierkante AC hangt. Deze doet niet veel op deze manier
Ik wil dus die minimal RSSI instellen op de LR. Maar de LR verzorgt ook de clients buiten en ik wil juist dat voor hun dit dan weer niet geld.
Stel ik zit onder het minimale RSSI maar kan geen andere acces pojnt benaderen in mijn netwerk, zal de client dan alsnog connecten?
“Choose a job you love, and you will never have to work a day in your life.”
ik denk eerder dat je het vermogen van de LR moet terugschroeven, als je een meting doet beneden is het vermogen van beide AP's nagenoeg gelijk?
SSID's wel gelijk aan elkaar zodat roaming mogelijk is, roaming blijft namelijk een client keuze.
[ Voor 27% gewijzigd door stormfly op 07-04-2016 11:25 ]
Lijkt mij niet, tenminste ik zie overal dezelfde IP ranges voorbij komen. Maar het zou mij ook niet verbazen als dat wel het geval is. Misschien dat een andere tweaker hier meer informatie kan geven?xbeam schreef op woensdag 06 april 2016 @ 20:52:
[...]
Zou er bij KPN verschil in instellingen per regio zitten ?
Aangezien de pfSense vervangen wordt door de ERPro, moeten alle firewall-rules ook opnieuw opgezet worden.
Opzich zou dit dus hét moment zijn om over te stappen op ZBF.
Ik heb nog niet helemaal duidelijk wat nu het nut van ZBF is. En of er ook nadelen aan zijn.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Natuurlijk schroef ik het vermogen van de LR niet terug, ik moet buiten ook nog clients bedienen zoals je kan lezen. En natuurlijk zijn de SSID's gelijk duhhhhh hoe moet ik anders roaming. Maar euh volgens mij word het roamen bij unifi door de unifi hardware/controller geregeld. Dat is het mooie aan enterprise class wifi.stormfly schreef op donderdag 07 april 2016 @ 11:25:
Hi
ik denk eerder dat je het vermogen van de LR moet terugschroeven, als je een meting doet beneden is het vermogen van beide AP's nagenoeg gelijk?
SSID's wel gelijk aan elkaar zodat roaming mogelijk is, roaming blijft namelijk een client keuze.
Vraag is: Als een client niet voldoet aan de minimale RSSI maar voor de rest geen betere AP kan vinden, zal hij dan als nog verbinding maken?
Antwoord momenteel: Ik heb het ondertussen ingesteld en werkt perfect. Moet alleen nog buiten even kijken of het blijft werken.
“Choose a job you love, and you will never have to work a day in your life.”
https://www.nnbfn.net/201...e-vs-zone-based-firewall/HellStorm666 schreef op vrijdag 08 april 2016 @ 13:02:
Wat heeft bij jullie trouwens de voorkeur, ACL of ZBF?
Aangezien de pfSense vervangen wordt door de ERPro, moeten alle firewall-rules ook opnieuw opgezet worden.
Opzich zou dit dus hét moment zijn om over te stappen op ZBF.
Ik heb nog niet helemaal duidelijk wat nu het nut van ZBF is. En of er ook nadelen aan zijn.
Nope roaming is altijd een client keuze. De controller doet hier eigenlijk niets mee. Maar met minRSSI kan je wel een "kick" geven aan een client als de controller ziet dat hij beneden een bepaald signaal niveau komt. Die client gaat dan opnieuw scannen en verbinden.Tylen schreef op vrijdag 08 april 2016 @ 13:16:
[...]
Natuurlijk schroef ik het vermogen van de LR niet terug, ik moet buiten ook nog clients bedienen zoals je kan lezen. En natuurlijk zijn de SSID's gelijk duhhhhh hoe moet ik anders roaming. Maar euh volgens mij word het roamen bij unifi door de unifi hardware/controller geregeld. Dat is het mooie aan enterprise class wifi.
Vraag is: Als een client niet voldoet aan de minimale RSSI maar voor de rest geen betere AP kan vinden, zal hij dan als nog verbinding maken?
Antwoord momenteel: Ik heb het ondertussen ingesteld en werkt perfect. Moet alleen nog buiten even kijken of het blijft werken.
Maar als bij jou beneden het signaal van beide AP's dus even hard is omdat je het vermogen niet terug wilt schroeven is er minimaal 50% kans dat hij weer op LR terug komt.
Een WiFi design is veelal gebaseerd op vermogen finetunning. Omdat op basis van vermogen je cellen kleiner kan maken en roaming kunt afdwingen. Zoals gezegd blijft het namelijk een keuze van de client met wie hij weer en wanneer gaat verbinden.
Dus ja bij een kick door minRSSI zal hij inderdaad weer verbinden met het sterkste AP op dat moment. Ook als dat er maar 1 is.
Me Tarzan, U nix!
Thnx.
Begrijp ik t nu goed dat ik het volgende moet aanmaken:
heb LAN en WAN, dus rules WAN_LAN, WAN_LOCAL, LAN_WAN, LAN_LOCAL
Maar... ik heb ook IPv6, dus ook dat zelfde rijtje nog een keer, maar dan voor IPv6?
Uiteindelijk dus 8 rule sets? (en dan heb ik LOCAL_WAN, LOCAL_LAN er nog niet eens bij)
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Mag ik een kijk je nemen in jouw config.paul999 schreef op woensdag 06 april 2016 @ 17:54:
[...]
Hier geen enkel probleem met siri/homekit en een edgerouter POE. Zowel binnen als buitenhuis werkt homekit. Werkte out of the box, niks voor hoeven instellen.
Hier blijven de problemen en Philips blijft zeggen dat aan de router ligt en switch ligt.
Lesdictische is mijn hash#
Nadeel kan de boot tijd zijn van de router. Denk aan 10+min afhankelijk van het aantal zones. Bij 40 zones zelfs over de 15min boot tijd.HellStorm666 schreef op vrijdag 08 april 2016 @ 13:02:
Wat heeft bij jullie trouwens de voorkeur, ACL of ZBF?
Aangezien de pfSense vervangen wordt door de ERPro, moeten alle firewall-rules ook opnieuw opgezet worden.
Opzich zou dit dus hét moment zijn om over te stappen op ZBF.
Ik heb nog niet helemaal duidelijk wat nu het nut van ZBF is. En of er ook nadelen aan zijn.
U+
https://www.ubnt.com/unif...ing/unifi-switch-16-150w/
[ Voor 29% gewijzigd door Ethirty op 08-04-2016 19:54 ]
#team_UTC+1
An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper Mini '12 i7/16/256 Air '13 i5/8/256 iPad mini 5 64GB iPhone SE 128GB
Ook met een edgerouter pro?Jeroen_ae92 schreef op vrijdag 08 april 2016 @ 19:28:
[...]
Nadeel kan de boot tijd zijn van de router. Denk aan 10+min afhankelijk van het aantal zones. Bij 40 zones zelfs over de 15min boot tijd.
Als t goed is hoeft de router natuurlijk nooit te herstarten.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
U+
Ik heb prijzen gezien variërend van €239,- tot €279,-Ethirty schreef op vrijdag 08 april 2016 @ 19:49:
Ik ben wel benieuwd naar de prijzen van die 8+2 poorts Unify switch. Die is wel interessant voor de kleinere huishoudens. Alleen waarom ze dat ding geen optie hebben gegeven voor verticale montage begrijp ik dan weer niet.
Maar het goedkoopste is ie hier : €215,-
https://www.discomp.cz/de...p?cls=stoitem&stiid=71836
Leverbaar in juni
Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.
Sure,xbeam schreef op vrijdag 08 april 2016 @ 15:46:
[...]
Mag ik een kijk je nemen in jouw config.
Hier blijven de problemen en Philips blijft zeggen dat aan de router ligt en switch ligt.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
| firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address dhcp
description Internet
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
poe {
output off
}
speed auto
}
ethernet eth1 {
address 192.168.1.1/24
description Local
duplex auto
poe {
output off
}
speed auto
}
ethernet eth2 {
description "Local 2"
duplex auto
poe {
output off
}
speed auto
}
ethernet eth3 {
description "Local 2"
duplex auto
poe {
output 48v
}
speed auto
}
ethernet eth4 {
description "Local 2"
duplex auto
poe {
output off
}
speed auto
}
loopback lo {
}
switch switch0 {
address 192.168.0.1/24
description "Local 2"
mtu 1500
switch-port {
interface eth2
interface eth3
interface eth4
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative disable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.1
lease 86400
start 192.168.1.38 {
stop 192.168.1.243
}
}
}
shared-network-name LAN2 {
authoritative disable
subnet 192.168.0.0/24 {
default-router 192.168.0.1
dns-server 192.168.0.1
lease 86400
start 192.168.0.100 {
stop 192.168.0.243
}
static-mapping AppleWahvanPaul {
ip-address 192.168.0.137
mac-address 20:78:f0:ad:bb:bd
}
static-mapping MainAP {
ip-address 192.168.0.103
mac-address 04:18:d6:d0:5b:69
}
static-mapping Pauls-MBP {
ip-address 192.168.0.108
mac-address a4:5e:60:bb:4b:ff
}
static-mapping Pauls-MBP2 {
ip-address 192.168.0.109
mac-address 10:dd:b1:d4:73:f5
}
static-mapping Philips-hue-paul {
ip-address 192.168.0.102
mac-address 00:17:88:20:65:ba
}
static-mapping airport-time-capsule-van-hier {
ip-address 192.168.0.134
mac-address 80:ea:96:e6:e7:2c
}
static-mapping homekit {
ip-address 192.168.0.140
mac-address d4:7b:b0:08:34:e3
}
static-mapping iPad-van-Paul {
ip-address 192.168.0.106
mac-address 70:48:0f:bf:b3:06
}
static-mapping iPhone-van-Paul {
ip-address 192.168.0.105
mac-address a4:b8:05:a5:61:4e
}
static-mapping raspberrypi3 {
ip-address 192.168.0.143
mac-address b8:27:eb:f4:d3:b6
}
}
}
}
dns {
forwarding {
cache-size 150
listen-on eth1
listen-on switch0
}
}
gui {
https-port 443
}
nat {
rule 5010 {
description "masquerade for WAN"
outbound-interface eth0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name ubnt
login {
user ubnt {
authentication {
encrypted-password
plaintext-password ""
}
full-name ""
level admin
}
}
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone UTC
traffic-analysis {
dpi enable
export enable
}
}
/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.8.0.4853089.160219.1607 */ |
Oh, had ik dat compleet verkeerd ingeschat. Dat is me veel te duur voor in de meterkast.Luppie schreef op vrijdag 08 april 2016 @ 20:42:
[...]
Ik heb prijzen gezien variërend van €239,- tot €279,-
Maar het goedkoopste is ie hier : €215,-
https://www.discomp.cz/de...p?cls=stoitem&stiid=71836
Leverbaar in juni
#team_UTC+1
An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper Mini '12 i7/16/256 Air '13 i5/8/256 iPad mini 5 64GB iPhone SE 128GB
Het werkte gelijk, gelukkig.
Er zijn wel een paar dingen waar ik nog vragen over heb, misschien dat iemand me kan helpen die ook OpenVPN Side-to-side heeft draaien.
- Klopt het dat het verkeer niet ge-encrypt is?
- Ik vind de snelheid niet zo heel snel. Een van de sides heeft 500/500 en wanneer ik vanuit de andere side een bestand download kom ik niet boven de 1MB.
- Zijn er nog OpenVPN settings die goed zouden zijn om alsnog toe te voegen of juist bestaande die ik zou moeten verwijderen?
Ja ik ook, gok ergens tussen de 300 en 350. Aangezien de goedkoopste 24 poorts 400 kost.LightStar schreef op vrijdag 08 april 2016 @ 19:43:
Zojuist een mailtje gehad, unifi 16 poorts switch, ben benieuwd wat voor prijs deze mee krijgt.
https://www.ubnt.com/unif...ing/unifi-switch-16-150w/
Het is wel precies wat ik zoek, Managed, 16 poort, POE+ en past mooi in het plaatje van de Unifi controller die ik toch al heb draaien voor de AP's. Beetje jammer dat de switch niet passief is. Naast 2 AP's wilde ik er alleen een paar IP camera's aan hangen. Dus bij die 150W kom ik lang niet.
Ik was even benieuwd of het nog verschil maakt dat hij mij mij op de kop hangt qua rondstralen. Hij hangt aan de onderkant van een traptree, dus verticaal, maar duurdat er een traptree boven zit zou je nooit meer bij de ontgrendeling kunnen komen, vandaar dat hij anderom hangt.
De dekking is in ieder geval al een heel stuk beter dan het oude accesspoint, ook op de oude locatie (meterkast), maar ik heb in de trapkast een véél gunstiger dekking.
Ik heb dus geen problemen verder, maar het is puur uit interesse, misschien dat ik in de toekomst nog vaker een UAP ga uitrollen.
Je kan ook een stukje van de vergrendelings lip afknippen met een zijkniptang. Hoeveel precies kan je het beste even testen als het eea nog niet gemonteerd zit. Niet teveel afknippenFairy schreef op zondag 10 april 2016 @ 09:54:
Gisteren heb ik mijn UAP-AC-LR opgehangen in de trapkast, van daaruit heb ik door het hele huis dekking.
...Hij hangt aan de onderkant van een traptree, dus verticaal, maar duurdat er een traptree boven zit zou je nooit meer bij de ontgrendeling kunnen komen, vandaar dat hij anderom hangt.
Heb er zelf 1 tegen de muur hangen redelijk dicht bij het plafond dus heb de vergrendeling ook deels afgeknipt.
Me Tarzan, U nix!
Niets bijzonders met de dns dus.paul999 schreef op zaterdag 09 april 2016 @ 10:18:
[...]
Sure,
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246firewall { all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { address dhcp description Internet duplex auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } poe { output off } speed auto } ethernet eth1 { address 192.168.1.1/24 description Local duplex auto poe { output off } speed auto } ethernet eth2 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth3 { description "Local 2" duplex auto poe { output 48v } speed auto } ethernet eth4 { description "Local 2" duplex auto poe { output off } speed auto } loopback lo { } switch switch0 { address 192.168.0.1/24 description "Local 2" mtu 1500 switch-port { interface eth2 interface eth3 interface eth4 } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN1 { authoritative disable subnet 192.168.1.0/24 { default-router 192.168.1.1 dns-server 192.168.1.1 lease 86400 start 192.168.1.38 { stop 192.168.1.243 } } } shared-network-name LAN2 { authoritative disable subnet 192.168.0.0/24 { default-router 192.168.0.1 dns-server 192.168.0.1 lease 86400 start 192.168.0.100 { stop 192.168.0.243 } static-mapping AppleWahvanPaul { ip-address 192.168.0.137 mac-address 20:78:f0:ad:bb:bd } static-mapping MainAP { ip-address 192.168.0.103 mac-address 04:18:d6:d0:5b:69 } static-mapping Pauls-MBP { ip-address 192.168.0.108 mac-address a4:5e:60:bb:4b:ff } static-mapping Pauls-MBP2 { ip-address 192.168.0.109 mac-address 10:dd:b1:d4:73:f5 } static-mapping Philips-hue-paul { ip-address 192.168.0.102 mac-address 00:17:88:20:65:ba } static-mapping airport-time-capsule-van-hier { ip-address 192.168.0.134 mac-address 80:ea:96:e6:e7:2c } static-mapping homekit { ip-address 192.168.0.140 mac-address d4:7b:b0:08:34:e3 } static-mapping iPad-van-Paul { ip-address 192.168.0.106 mac-address 70:48:0f:bf:b3:06 } static-mapping iPhone-van-Paul { ip-address 192.168.0.105 mac-address a4:b8:05:a5:61:4e } static-mapping raspberrypi3 { ip-address 192.168.0.143 mac-address b8:27:eb:f4:d3:b6 } } } } dns { forwarding { cache-size 150 listen-on eth1 listen-on switch0 } } gui { https-port 443 } nat { rule 5010 { description "masquerade for WAN" outbound-interface eth0 type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name ubnt login { user ubnt { authentication { encrypted-password plaintext-password "" } full-name "" level admin } } ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC traffic-analysis { dpi enable export enable } } /* Warning: Do not remove the following line. */ /* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */ /* Release version: v1.8.0.4853089.160219.1607 */
En Siri commando's werken wel.
Lesdictische is mijn hash#
Met Openvpn is het verkeer tussen de endpoints encrypt. En dat is gelijkje issue. Hoe hoger de encryptie, hoe meer werk de edgerouter nodig heeft om de packetten te decrypten. Als je performance en security wil, dan kun je beter een ipsec vpn leggen. Throughput is dan tussen de 20 en 25mbit. Wil je nog meer snelheid dan kun je kijken naar een GRE tunnel. Maar die laatste raad ik je dan weer af.SeeSharp.nl schreef op zaterdag 09 april 2016 @ 23:02:
Net een side-to-side VPN opgezet tussen 2 EdgeRouter PoE's op basis van de volgende pagina: https://help.ubnt.com/hc/...eMAX-OpenVPN-Site-to-Site
Het werkte gelijk, gelukkig.
Er zijn wel een paar dingen waar ik nog vragen over heb, misschien dat iemand me kan helpen die ook OpenVPN Side-to-side heeft draaien.
- Klopt het dat het verkeer niet ge-encrypt is?
- Ik vind de snelheid niet zo heel snel. Een van de sides heeft 500/500 en wanneer ik vanuit de andere side een bestand download kom ik niet boven de 1MB.
- Zijn er nog OpenVPN settings die goed zouden zijn om alsnog toe te voegen of juist bestaande die ik zou moeten verwijderen?
U+
Indien je intresse hebt, stuur maar een DM.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Dit topic is gesloten.
![]()