De hierboven gemaakte typ- en/of spelfouten zijn mijn handelsmerk
De hierboven gemaakte typ- en/of spelfouten zijn mijn handelsmerk
Er (lijkt) een fout te zitten in rule 3 van de GUEST/INTERNET firewall ruleset. Je geeft een destination aan maar ook een group. Dat werkt vermoedelijk niet. Test dit even door de portgroup eraf te halen en los de poortnummers toe te voegen.devino schreef op vrijdag 01 juli 2016 @ 16:30:
Heb een paar weken geleden hulp gevraagd bij het netwerk op onze vereniging en toen de dns en hardware offloading ingeschakeld. Sindsdien is het krijgen van een IP adres een probleem vanaf de ERL zodra ik draadloos zit, terwijl dat voorheen geen probleem was. Dit doed zich voor in alle VLAN's, dus ik zal wel iets fout hebben gedaan wat ik over het hoofd zie.
Nu zijn helaas de AP's geen ubiquiti, maar EnGenius maar die staan in AP-mode en doen verder niets met het verkeer.
Voor de volledigheid de configdump van de ERL
1
2
3
4
5
6
7
8
9
10
11
| rule 3 {
action drop
description drop_router_acces
destination {
address 10.52.0.1
port 22,23,443
}
}
log disable
protocol all
} |
[ Voor 21% gewijzigd door Jeroen_ae92 op 01-07-2016 20:18 ]
U+
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
| BZ.v3.7.5# tail -f /var/log/messages Jul 1 21:06:23 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://127.0.0.1:8080/inform) Jul 1 21:06:23 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #4, url=http://127.0.0.1:8080/inform, rc=3 Jul 1 21:06:23 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[2]=http://192.168.2.2:8080/inform Jul 1 21:06:37 Woonkamer authpriv.info dropbear[1755]: Child connection from 192.168.2.12:58024 Jul 1 21:06:37 Woonkamer authpriv.notice dropbear[1755]: Password auth succeeded for 'admin' from 192.168.2.12:58024 Jul 1 21:06:38 Woonkamer authpriv.info dropbear[1755]: Exit (admin): Disconnect received Jul 1 21:06:39 Woonkamer user.info syslog: ace_reporter.reporter_set_managed(): [STATE] enter MANAGED Jul 1 21:08:34 Woonkamer authpriv.info dropbear[1818]: Child connection from 192.168.2.12:58081 Jul 1 21:08:43 Woonkamer authpriv.notice dropbear[1818]: Password auth succeeded for 'admin' from 192.168.2.12:58081 Jul 1 21:09:02 Woonkamer kern.warn kernel: [truncated] [609362.500000] badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 34) badsta? (atf descs f8:27:93:e6:b8:2e 37) badsta? (atf descs f8:27:93:e6:b8:2e 37) badsta? (atf descs f8:27 Jul 1 21:13:32 Woonkamer kern.info kernel: [truncated] f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 12) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 12) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 12) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 12) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 12) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 13) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 13) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 13) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 14) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 14) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 14) badsta? (atf descs f8:27:93:e6:b8:2e 45) badsta? (atf descs c8:1e:e7:ec:eb:6b 14) badsta? (atf desc Jul 1 21:16:54 Woonkamer kern.info kernel: [truncated] escs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf descs f8:27:93:e6:b8:2e 16) badsta? (atf Jul 1 21:20:56 Woonkamer kern.info kernel: [truncated] tf descs f8:27:93:e6:b8:2e 26) badsta? (atf descs f8:27:93:e6:b8:2e 26) badsta? (atf descs f8:27:93:e6:b8:2e 26) badsta? (atf descs f8:27:93:e6:b8:2e 26) badsta? (atf descs f8:27:93:e6:b8:2e 26) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? ( Jul 1 21:25:26 Woonkamer kern.info kernel: [truncated] ? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 19) badsta? (atf descs f8:27:93:e6:b8:2e 19) badsta? (atf descs f8:27:93:e6:b8:2e 20) badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 24) badsta? (atf descs f8:27:93:e6:b8:2e 24) badsta? (atf descs f8:27:93:e6:b8:2e 24) badsta? (atf descs f8:27:93:e6:b8:2e 24) badsta? (atf descs f8:27:93:e6:b8:2e 24) badst Jul 1 21:28:44 Woonkamer kern.info kernel: [truncated] dsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 27) badsta? (atf descs f8:27:93:e6:b8:2e 28) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) badsta? (atf descs f8:27:93:e6:b8:2e 31) b Jul 1 21:29:07 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:69:cd:b5:3a:68 / 0 Jul 1 21:29:07 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: sta_stats Jul 1 21:29:07 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: disassociated Jul 1 21:29:07 Woonkamer kern.info kernel: ) badsta? (atf descs f8:27:93:e6:b8:2e 52) badsta? (atf descs f8:27:93:e6:b8:2e 52) badsta? (atf descs f8:27:93:e6:b8:2e 52) badsta? (atf descs f8:27:93:e6:b8:2e 52) badsta? (atf descs f8:27:93:e6:b8:2e 52) badsta? (atf descs f8:27:93:e6:b8:2e 52) badsta? (atf descs f8:27:93:e6:b8:2e 53) badsta? (atf descs f8:27:93:e6:b8:2e 53) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) [wifi1] FWLOG: [88553988] WAL_DBGID_SECURITY_UCAST_KEY_SET ( 0x0 ) Jul 1 21:29:12 Woonkamer kern.warn kernel: [610758.500000] badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) FIRMWARE:ATF PEER REQ: NUM-PEERS: 2 Jul 1 21:29:12 Woonkamer kern.warn kernel: [610762.640000] Jul 1 21:29:36 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:29:36 Woonkamer user.err syslog: ace_reporter.reporter_fail(): inform failed #1 (last inform: 29 seconds ago), rc=3 Jul 1 21:30:06 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:30:06 Woonkamer user.err syslog: ace_reporter.reporter_fail(): inform failed #2 (last inform: 59 seconds ago), rc=3 Jul 1 21:30:24 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host Jul 1 21:30:24 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:30:24 Woonkamer user.err syslog: ace_reporter.reporter_fail(): inform failed #3 (last inform: 77 seconds ago), rc=3 Jul 1 21:30:24 Woonkamer user.err syslog: ace_reporter.reporter_fail(): [STATE] entering SELFRUN!!!! Jul 1 21:30:42 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host Jul 1 21:30:42 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:30:42 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #4, url=http://192.168.2.12:8080/inform, rc=3 Jul 1 21:30:42 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[1]=http://192.168.2.7:8080/inform Jul 1 21:30:42 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:30:42 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: sta_stats Jul 1 21:30:42 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: disassociated Jul 1 21:30:42 Woonkamer kern.warn kernel: [truncated] [610764.500000] badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 54) badsta? (atf descs f8:27:93:e6:b8:2e 55) badsta? (atf descs f8:27:93:e6:b8:2e 55) badsta? (atf descs f8:27:93:e6:b8:2e 55) badsta? (atf descs f8:27:93:e6:b8:2e 55) badsta? (atf descs f8:27:93:e6:b8:2e 55) badsta? (atf descs f8:27:93:e6:b8:2e 55) badsta? (atf descs f8:27:93:e6:b8:2e 55) badsta? (atf descs f8:27:93:e6:b8:2e 56) badsta? (atf descs f8:27:93:e6:b8:2e 56) badsta? (atf descs f8:27:93:e6:b8:2e 57) badsta? (atf descs f8:27:93:e6:b8:2e 58) badsta? (atf descs f8:27:93:e6:b8:2e 58) badsta? (atf descs f8:27:93:e6:b8:2e 58) badsta? (atf descs f8:27:93:e6:b8:2e 58) badsta? (atf descs f8:27 Jul 1 21:30:47 Woonkamer kern.warn kernel: [610854.500000] badsta? (atf descs f8:27:93:e6:b8:2e 61) badsta? (atf descs f8:27:93:e6:b8:2e 61) FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:30:47 Woonkamer kern.warn kernel: [610858.150000] Jul 1 21:31:05 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b IEEE 802.11: associated Jul 1 21:31:05 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath0: c8:1e:e7:ec:eb:6b / 2 Jul 1 21:31:05 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b RADIUS: starting accounting session 0000000C-00000089 Jul 1 21:31:05 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b WPA: pairwise key handshake completed (RSN) Jul 1 21:31:12 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.7:8080/inform) Jul 1 21:31:12 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #5, url=http://192.168.2.7:8080/inform, rc=3 Jul 1 21:31:12 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[2]=http://192.168.2.2:8080/inform Jul 1 21:31:20 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:1e:e7:ec:eb:6b / 1 Jul 1 21:31:20 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: associated Jul 1 21:31:20 Woonkamer kern.warn kernel: [610858.500000] badsta? (atf descs f8:27:93:e6:b8:2e 61) badsta? (atf descs f8:27:93:e6:b8:2e 61) badsta? (atf descs f8:27:93:e6:b8:2e 61) badsta? (atf descs f8:27:93:e6:b8:2e 61) badsta? (atf descs f8:27:93:e6:b8:2e 61) badsta? (atf descs f8:27:93:e6:b8:2e 61) badsta? (atf descs f8:27:93:e6:b8:2e 61) badsta? (atf descs f8:27:93:e6:b8:2e 63) badsta? (atf descs f8:27:93:e6:b8:2e 63) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:31:21 Woonkamer kern.warn kernel: [610892.230000] [wifi1] FWLOG: [88690831] RATE: ChainMask 1, phymode 1044489, ni_flags 0x02013006, vht_mcs_set 0xfffe, ht_mcs_set 0x00ff, legacy_rate_set 0x5310401 Jul 1 21:31:24 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:31:25 Woonkamer kern.warn kernel: [610892.500000] badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:31:25 Woonkamer kern.warn kernel: [610896.230000] Jul 1 21:31:27 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.2:8080/inform) failed with errors: 146 - Connection refused Jul 1 21:31:27 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.2:8080/inform) Jul 1 21:31:27 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #6, url=http://192.168.2.2:8080/inform, rc=3 Jul 1 21:31:27 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[0]=http://192.168.2.12:8080/inform Jul 1 21:31:29 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:31:38 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:1e:e7:ec:eb:6b / 1 Jul 1 21:31:38 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: associated Jul 1 21:31:38 Woonkamer kern.warn kernel: [610896.500000] badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:31:38 Woonkamer kern.warn kernel: [610909.230000] [wifi1] FWLOG: [88708658] RATE: ChainMask 1, phymode 1044489, ni_flags 0x02013006, vht_mcs_set 0xfffe, ht_mcs_set 0x00ff, legacy_rate_set 0x4fc0401 Jul 1 21:31:42 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:31:43 Woonkamer kern.warn kernel: [610910.500000] badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:31:43 Woonkamer kern.warn kernel: [610913.640000] Jul 1 21:31:45 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host Jul 1 21:31:45 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:31:45 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #7, url=http://192.168.2.12:8080/inform, rc=3 Jul 1 21:31:45 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[1]=http://192.168.2.7:8080/inform Jul 1 21:31:47 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:32:02 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:1e:e7:ec:eb:6b / 1 Jul 1 21:32:02 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: associated Jul 1 21:32:02 Woonkamer kern.warn kernel: [610914.500000] badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 65) badsta? (atf descs f8:27:93:e6:b8:2e 67) wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:32:02 Woonkamer kern.warn kernel: [610933.240000] [wifi1] FWLOG: [88733718] RATE: ChainMask 1, phymode 1044489, ni_flags 0x02013006, vht_mcs_set 0xfffe, ht_mcs_set 0x00ff, legacy_rate_set 0x5310401 Jul 1 21:32:03 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.7:8080/inform) failed with errors: 148 - No route to host Jul 1 21:32:03 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.7:8080/inform) Jul 1 21:32:03 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #8, url=http://192.168.2.7:8080/inform, rc=3 Jul 1 21:32:03 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[2]=http://192.168.2.2:8080/inform Jul 1 21:32:06 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:32:07 Woonkamer kern.warn kernel: [610934.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) badsta? (atf descs f8:27:93:e6:b8:2e 67) FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:32:07 Woonkamer kern.warn kernel: [610938.110000] Jul 1 21:32:08 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:69:cd:b5:3a:68 / 1 Jul 1 21:32:08 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: associated Jul 1 21:32:08 Woonkamer kern.warn kernel: [610938.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:32:08 Woonkamer kern.warn kernel: [610939.240000] [wifi1] FWLOG: [88739380] RATE: ChainMask 3, phymode 1044489, ni_flags 0x0223b006, vht_mcs_set 0xfffa, ht_mcs_set 0xffff, legacy_rate_set 0x4fc0401 Jul 1 21:32:11 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:32:12 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:69:cd:b5:3a:68 / 0 Jul 1 21:32:13 Woonkamer kern.warn kernel: [610940.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) badsta? (atf descs f8:27:93:e6:b8:2e 67) FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:32:13 Woonkamer kern.warn kernel: [610943.680000] Jul 1 21:32:17 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:32:18 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.2:8080/inform) failed with errors: 146 - Connection refused Jul 1 21:32:18 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.2:8080/inform) Jul 1 21:32:18 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #9, url=http://192.168.2.2:8080/inform, rc=3 Jul 1 21:32:18 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[0]=http://192.168.2.12:8080/inform Jul 1 21:32:19 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:69:cd:b5:3a:68 / 1 Jul 1 21:32:19 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: associated Jul 1 21:32:19 Woonkamer kern.warn kernel: [610944.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) badsta? (atf descs f8:27:93:e6:b8:2e 67) badsta? (atf descs f8:27:93:e6:b8:2e 67) wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:32:19 Woonkamer kern.warn kernel: [610950.240000] [wifi1] FWLOG: [88750499] RATE: ChainMask 3, phymode 1044489, ni_flags 0x0223b006, vht_mcs_set 0xfffa, ht_mcs_set 0xffff, legacy_rate_set 0x5310401 Jul 1 21:32:20 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 RADIUS: starting accounting session 0000000C-00000061 Jul 1 21:32:20 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 WPA: pairwise key handshake completed (RSN) Jul 1 21:32:20 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:1e:e7:ec:eb:6b / 3 Jul 1 21:32:20 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: associated Jul 1 21:32:20 Woonkamer kern.warn kernel: [610950.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:32:20 Woonkamer kern.warn kernel: [610951.240000] [wifi1] FWLOG: [88751545] WAL_DBGID_SECURITY_UCAST_KEY_SET ( 0x0 ) Jul 1 21:32:20 Woonkamer kern.warn kernel: [610951.240000] [wifi1] FWLOG: [88751545] WAL_DBGID_SECURITY_ENCR_EN ( ) Jul 1 21:32:20 Woonkamer kern.warn kernel: [610951.240000] [wifi1] FWLOG: [88751545] WAL_DBGID_SECURITY_ALLOW_DATA ( 0x4334ac ) Jul 1 21:32:20 Woonkamer kern.warn kernel: [610951.240000] [wifi1] FWLOG: [88752068] RATE: ChainMask 1, phymode 1044489, ni_flags 0x02013006, vht_mcs_set 0xfffe, ht_mcs_set 0x00ff, legacy_rate_set 0x17fc0401 Jul 1 21:32:21 Woonkamer kern.warn kernel: [610952.240000] [wifi1] FWLOG: [88752592] WAL_DBGID_TX_BA_SETUP ( 0x4334ac, 0x6, 0x2, 0x40, 0x1 ) Jul 1 21:32:21 Woonkamer kern.warn kernel: [610952.240000] [wifi1] FWLOG: [88752593] RATE: ChainMask 3, phymode 1044490, ni_flags 0x0223b006, vht_mcs_set 0xfffa, ht_mcs_set 0xffff, legacy_rate_set 0x54a43dc Jul 1 21:32:21 Woonkamer kern.warn kernel: [610952.240000] [wifi1] FWLOG: [88753116] WAL_DBGID_TX_BA_SETUP ( 0x4334ac, 0x0, 0x0, 0x40, 0x1 ) Jul 1 21:32:24 Woonkamer kern.warn kernel: [610952.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) badsta? (atf descs f8:27:93:e6:b8:2e 67) FIRMWARE:ATF PEER REQ: NUM-PEERS: 3 Jul 1 21:32:24 Woonkamer kern.warn kernel: [610954.550000] Jul 1 21:32:24 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:32:27 Woonkamer kern.warn kernel: [610956.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) [wifi1] FWLOG: [88758994] WAL_DBGID_TX_BA_SETUP ( 0x4334ac, 0x1, 0x0, 0x40, 0x1 ) Jul 1 21:32:29 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:32:29 Woonkamer kern.warn kernel: [610958.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) FIRMWARE:ATF PEER REQ: NUM-PEERS: 2 Jul 1 21:32:29 Woonkamer kern.warn kernel: [610960.090000] Jul 1 21:32:35 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:1e:e7:ec:eb:6b / 3 Jul 1 21:32:35 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: associated Jul 1 21:32:35 Woonkamer kern.warn kernel: [610960.500000] badsta? (atf descs f8:27:93:e6:b8:2e 67) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:32:36 Woonkamer kern.warn kernel: [610966.500000] badsta? (atf descs f8:27:93:e6:b8:2e 68) [wifi1] FWLOG: [88767692] RATE: ChainMask 1, phymode 1044489, ni_flags 0x02013006, vht_mcs_set 0xfffe, ht_mcs_set 0x00ff, legacy_rate_set 0x54a0401 Jul 1 21:32:39 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:32:40 Woonkamer kern.warn kernel: [610968.500000] badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) FIRMWARE:ATF PEER REQ: NUM-PEERS: 2 Jul 1 21:32:40 Woonkamer kern.warn kernel: [610971.290000] Jul 1 21:32:44 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:32:48 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:32:48 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #10, url=http://192.168.2.12:8080/inform, rc=3 Jul 1 21:32:48 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[1]=http://192.168.2.7:8080/inform Jul 1 21:32:50 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath0: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:32:50 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b IEEE 802.11: sta_stats Jul 1 21:32:50 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b IEEE 802.11: disassociated Jul 1 21:32:50 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath0: c8:1e:e7:ec:eb:6b / 2 Jul 1 21:32:50 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b IEEE 802.11: associated Jul 1 21:32:50 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b RADIUS: starting accounting session 0000000C-0000008A Jul 1 21:32:50 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b WPA: pairwise key handshake completed (RSN) Jul 1 21:33:06 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.7:8080/inform) failed with errors: 148 - No route to host Jul 1 21:33:06 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.7:8080/inform) Jul 1 21:33:06 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #11, url=http://192.168.2.7:8080/inform, rc=3 Jul 1 21:33:06 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[2]=http://192.168.2.2:8080/inform Jul 1 21:33:21 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.2:8080/inform) failed with errors: 146 - Connection refused Jul 1 21:33:21 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.2:8080/inform) Jul 1 21:33:21 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #12, url=http://192.168.2.2:8080/inform, rc=3 Jul 1 21:33:21 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[0]=http://192.168.2.12:8080/inform Jul 1 21:33:37 Woonkamer user.info syslog: ace_reporter.reporter_set_managed(): [STATE] enter MANAGED Jul 1 21:33:49 Woonkamer kern.warn kernel: [truncated] [610972.500000] badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27:93:e6:b8:2e 68) badsta? (atf descs f8:27 Jul 1 21:33:49 Woonkamer kern.warn kernel: [611039.500000] ath_tx_sched_aggr: TID[0] seq_start:1228 seq_next:1356 Head:106 Tail:108 BAW size:32 seqno:1198 Jul 1 21:33:49 Woonkamer kern.warn kernel: [611039.600000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:49 Woonkamer kern.warn kernel: [611039.600000] ath_tx_sched_aggr: TID[0] seq_start:1228 seq_next:1357 Head:106 Tail:108 BAW size:32 seqno:1214 Jul 1 21:33:50 Woonkamer kern.warn kernel: [611040.500000] badsta? (atf descs f8:27:93:e6:b8:2e 70) ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:50 Woonkamer kern.warn kernel: [611040.680000] ath_tx_sched_aggr: TID[0] seq_start:4031 seq_next:83 Head:78 Tail:92 BAW size:32 seqno:4023 Jul 1 21:33:50 Woonkamer kern.warn kernel: [611040.680000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:50 Woonkamer kern.warn kernel: [611040.680000] ath_tx_sched_aggr: TID[0] seq_start:4031 seq_next:84 Head:78 Tail:92 BAW size:32 seqno:4024 Jul 1 21:33:50 Woonkamer kern.warn kernel: [611040.680000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:50 Woonkamer kern.warn kernel: [611040.680000] ath_tx_sched_aggr: TID[0] seq_start:4031 seq_next:85 Head:78 Tail:92 BAW size:32 seqno:4029 Jul 1 21:33:50 Woonkamer kern.warn kernel: [611040.910000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:50 Woonkamer kern.warn kernel: [611040.910000] ath_tx_sched_aggr: TID[0] seq_start:432 seq_next:531 Head:63 Tail:64 BAW size:32 seqno:407 Jul 1 21:33:50 Woonkamer kern.warn kernel: [611041.010000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:50 Woonkamer kern.warn kernel: [611041.010000] ath_tx_sched_aggr: TID[0] seq_start:432 seq_next:532 Head:63 Tail:64 BAW size:32 seqno:408 Jul 1 21:33:51 Woonkamer kern.warn kernel: [611041.680000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:51 Woonkamer kern.warn kernel: [611041.680000] ath_tx_sched_aggr: TID[0] seq_start:2264 seq_next:2328 Head:103 Tail:118 BAW size:32 seqno:2257 Jul 1 21:33:52 Woonkamer kern.warn kernel: [611042.500000] badsta? (atf descs f8:27:93:e6:b8:2e 70) ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:52 Woonkamer kern.warn kernel: [611042.930000] ath_tx_sched_aggr: TID[0] seq_start:2186 seq_next:2238 Head:69 Tail:79 BAW size:32 seqno:2165 Jul 1 21:33:52 Woonkamer kern.warn kernel: [611042.930000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:52 Woonkamer kern.warn kernel: [611042.930000] ath_tx_sched_aggr: TID[0] seq_start:2186 seq_next:2239 Head:69 Tail:79 BAW size:32 seqno:2170 Jul 1 21:33:53 Woonkamer kern.warn kernel: [611043.950000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:53 Woonkamer kern.warn kernel: [611043.950000] ath_tx_sched_aggr: TID[0] seq_start:1348 seq_next:1404 Head:127 Tail:11 BAW size:32 seqno:1331 Jul 1 21:33:53 Woonkamer kern.warn kernel: [611043.950000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:53 Woonkamer kern.warn kernel: [611043.950000] ath_tx_sched_aggr: TID[0] seq_start:1348 seq_next:1405 Head:127 Tail:11 BAW size:32 seqno:1332 Jul 1 21:33:53 Woonkamer kern.warn kernel: [611043.950000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:33:53 Woonkamer kern.warn kernel: [611043.950000] ath_tx_sched_aggr: TID[0] seq_start:1348 seq_next:1406 Head:127 Tail:11 BAW size:32 seqno:1335 Jul 1 21:35:44 Woonkamer kern.warn kernel: [truncated] [611044.500000] badsta? (atf descs f8:27:93:e6:b8:2e 70) badsta? (atf descs f8:27:93:e6:b8:2e 70) badsta? (atf descs f8:27:93:e6:b8:2e 70) badsta? (atf descs f8:27:93:e6:b8:2e 70) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27:93:e6:b8:2e 71) badsta? (atf descs f8:27 Jul 1 21:35:44 Woonkamer kern.warn kernel: [611154.950000] ath_tx_sched_aggr: TID[0] seq_start:3064 seq_next:3132 Head:51 Tail:61 BAW size:32 seqno:3056 Jul 1 21:37:28 Woonkamer kern.warn kernel: [611258.890000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:37:28 Woonkamer kern.warn kernel: [611258.890000] ath_tx_sched_aggr: TID[0] seq_start:1207 seq_next:1311 Head:114 Tail:127 BAW size:32 seqno:1198 Jul 1 21:37:28 Woonkamer kern.warn kernel: [611258.890000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:37:28 Woonkamer kern.warn kernel: [611258.890000] ath_tx_sched_aggr: TID[0] seq_start:1207 seq_next:1312 Head:114 Tail:127 BAW size:32 seqno:1206 Jul 1 21:37:30 Woonkamer kern.warn kernel: [611260.930000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:37:30 Woonkamer kern.warn kernel: [611260.930000] ath_tx_sched_aggr: TID[0] seq_start:2591 seq_next:2744 Head:90 Tail:101 BAW size:32 seqno:2574 Jul 1 21:37:31 Woonkamer kern.warn kernel: [611262.300000] ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head is within the window Jul 1 21:37:31 Woonkamer kern.warn kernel: [611262.300000] ath_tx_sched_aggr: TID[0] seq_start:1803 seq_next:1842 Head:60 Tail:77 BAW size:32 seqno:1789 Jul 1 21:40:21 Woonkamer kern.warn kernel: [truncated] [611314.500000] badsta? (atf descs f8:27:93:e6:b8:2e 11) badsta? (atf descs f8:27:93:e6:b8:2e 11) badsta? (atf descs f8:27:93:e6:b8:2e 11) badsta? (atf descs f8:27:93:e6:b8:2e 11) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 12) ath_tx_sched_aggr: Recovering from error condition: Flushing TID queue until head i Jul 1 21:40:21 Woonkamer kern.warn kernel: [611431.530000] ath_tx_sched_aggr: TID[0] seq_start:1031 seq_next:1064 Head:73 Tail:86 BAW size:32 seqno:1021 Jul 1 21:40:34 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:69:cd:b5:3a:68 / 0 Jul 1 21:40:34 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: sta_stats Jul 1 21:40:34 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: disassociated Jul 1 21:40:34 Woonkamer kern.warn kernel: [611445.290000] [wifi1] FWLOG: [89257279] WAL_DBGID_SECURITY_UCAST_KEY_SET ( 0x0 ) Jul 1 21:40:39 Woonkamer kern.warn kernel: [611449.460000] FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:40:39 Woonkamer kern.warn kernel: [611449.460000] Jul 1 21:40:55 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:40:55 Woonkamer user.err syslog: ace_reporter.reporter_fail(): inform failed #1 (last inform: 31 seconds ago), rc=3 Jul 1 21:41:13 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host Jul 1 21:41:13 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:41:13 Woonkamer user.err syslog: ace_reporter.reporter_fail(): inform failed #2 (last inform: 49 seconds ago), rc=3 Jul 1 21:41:31 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host Jul 1 21:41:31 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:41:31 Woonkamer user.err syslog: ace_reporter.reporter_fail(): inform failed #3 (last inform: 67 seconds ago), rc=3 Jul 1 21:41:31 Woonkamer user.err syslog: ace_reporter.reporter_fail(): [STATE] entering SELFRUN!!!! Jul 1 21:41:49 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host Jul 1 21:41:49 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:41:49 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #4, url=http://192.168.2.12:8080/inform, rc=3 Jul 1 21:41:49 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[1]=http://192.168.2.7:8080/inform Jul 1 21:42:00 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:1e:e7:ec:eb:6b / 1 Jul 1 21:42:00 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: associated Jul 1 21:42:00 Woonkamer kern.warn kernel: [611531.180000] wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:42:00 Woonkamer kern.warn kernel: [611531.300000] [wifi1] FWLOG: [89346086] RATE: ChainMask 1, phymode 1044489, ni_flags 0x02013006, vht_mcs_set 0xfffe, ht_mcs_set 0x00ff, legacy_rate_set 0x54a0401 Jul 1 21:42:04 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:42:05 Woonkamer kern.warn kernel: [611536.160000] FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:42:05 Woonkamer kern.warn kernel: [611536.160000] Jul 1 21:42:09 Woonkamer daemon.info hostapd: ath1: STA c8:1e:e7:ec:eb:6b IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:42:19 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.7:8080/inform) Jul 1 21:42:19 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #5, url=http://192.168.2.7:8080/inform, rc=3 Jul 1 21:42:19 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[2]=http://192.168.2.2:8080/inform Jul 1 21:42:34 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.2:8080/inform) failed with errors: 146 - Connection refused Jul 1 21:42:34 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.2:8080/inform) Jul 1 21:42:34 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #6, url=http://192.168.2.2:8080/inform, rc=3 Jul 1 21:42:34 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[0]=http://192.168.2.12:8080/inform Jul 1 21:42:52 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host Jul 1 21:42:52 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform) Jul 1 21:42:52 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #7, url=http://192.168.2.12:8080/inform, rc=3 Jul 1 21:42:52 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[1]=http://192.168.2.7:8080/inform Jul 1 21:43:05 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:69:cd:b5:3a:68 / 1 Jul 1 21:43:05 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: associated Jul 1 21:43:05 Woonkamer kern.warn kernel: [truncated] [611536.500000] badsta? (atf descs f8:27:93:e6:b8:2e 12) badsta? (atf descs f8:27:93:e6:b8:2e 13) badsta? (atf descs f8:27:93:e6:b8:2e 14) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 17) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 18) badsta? (atf descs f8:27:93:e6:b8:2e 21) badsta? (atf descs f8:27:93:e6:b8:2e 21) badsta? (atf descs f8:27:93:e6:b8:2e 21) badsta? (atf descs f8:27 Jul 1 21:43:05 Woonkamer kern.warn kernel: [611596.310000] [wifi1] FWLOG: [89412387] RATE: ChainMask 3, phymode 1044489, ni_flags 0x0223b006, vht_mcs_set 0xfffa, ht_mcs_set 0xffff, legacy_rate_set 0x430401 Jul 1 21:43:09 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:69:cd:b5:3a:68 / 0 Jul 1 21:43:10 Woonkamer kern.warn kernel: [611596.500000] badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:43:10 Woonkamer kern.warn kernel: [611600.930000] Jul 1 21:43:10 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.7:8080/inform) failed with errors: 148 - No route to host Jul 1 21:43:10 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.7:8080/inform) Jul 1 21:43:10 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #8, url=http://192.168.2.7:8080/inform, rc=3 Jul 1 21:43:10 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[2]=http://192.168.2.2:8080/inform Jul 1 21:43:14 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:43:15 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath1: c8:69:cd:b5:3a:68 / 1 Jul 1 21:43:15 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: associated Jul 1 21:43:15 Woonkamer kern.warn kernel: [611602.500000] badsta? (atf descs f8:27:93:e6:b8:2e 22) badsta? (atf descs f8:27:93:e6:b8:2e 22) wmi_unified_event_rx : no registered event handler : event id 0x901b Jul 1 21:43:16 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_JOIN ath0: c8:69:cd:b5:3a:68 / 3 Jul 1 21:43:16 Woonkamer daemon.info hostapd: ath0: STA c8:69:cd:b5:3a:68 IEEE 802.11: associated Jul 1 21:43:16 Woonkamer daemon.info hostapd: ath0: STA c8:69:cd:b5:3a:68 RADIUS: starting accounting session 0000000C-0000008B Jul 1 21:43:16 Woonkamer daemon.info hostapd: ath0: STA c8:69:cd:b5:3a:68 WPA: pairwise key handshake completed (RSN) Jul 1 21:43:16 Woonkamer kern.warn kernel: [611606.500000] badsta? (atf descs f8:27:93:e6:b8:2e 22) [wifi1] FWLOG: [89423092] RATE: ChainMask 3, phymode 1044489, ni_flags 0x0223b006, vht_mcs_set 0xfffa, ht_mcs_set 0xffff, legacy_rate_set 0x54a0401 Jul 1 21:43:19 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath1: c8:69:cd:b5:3a:68 / 0 Jul 1 21:43:21 Woonkamer kern.warn kernel: [611608.500000] badsta? (atf descs f8:27:93:e6:b8:2e 24) badsta? (atf descs f8:27:93:e6:b8:2e 25) FIRMWARE:ATF PEER REQ: NUM-PEERS: 1 Jul 1 21:43:21 Woonkamer kern.warn kernel: [611611.390000] Jul 1 21:43:24 Woonkamer daemon.info hostapd: ath1: STA c8:69:cd:b5:3a:68 IEEE 802.11: deauthenticated due to local deauth request Jul 1 21:43:25 Woonkamer user.err syslog: ace_reporter.reporter_connected(): connect(http://192.168.2.2:8080/inform) failed with errors: 146 - Connection refused Jul 1 21:43:25 Woonkamer user.err syslog: ace_reporter.reporter_fail(): Unreachable (http://192.168.2.2:8080/inform) Jul 1 21:43:25 Woonkamer user.err syslog: ace_reporter.reporter_fail(): initial contact failed #9, url=http://192.168.2.2:8080/inform, rc=3 Jul 1 21:43:25 Woonkamer user.info syslog: ace_reporter.reporter_next_inform_url(): next inform url[0]=http://192.168.2.12:8080/inform Jul 1 21:43:33 Woonkamer daemon.info hostapd: ath0: STA c8:1e:e7:ec:eb:6b IEEE 802.11: disassociated Jul 1 21:43:33 Woonkamer user.info syslog: wevent.ubnt_custom_event(): EVENT_STA_LEAVE ath0: c8:1e:e7:ec:eb:6b / 0 Jul 1 21:43:33 Woonkamer kern.warn kernel: [611612.500000] badsta? (atf descs f8:27:93:e6:b8:2e 26) badsta? (atf descs f8:27:93:e6:b8:2e 29) badsta? (atf descs f8:27:93:e6:b8:2e 29) badsta? (atf descs f8:27:93:e6:b8:2e 29) badsta? (atf descs f8:27:93:e6:b8:2e 29) badsta? (atf descs f8:27:93:e6:b8:2e 29) ieee80211_ioctl_kickmac[14720] Jul 1 21:43:33 Woonkamer kern.warn kernel: [611624.330000] ieee80211_ioctl_kickmac[14720] Jul 1 21:43:34 Woonkamer user.info syslog: ace_reporter.reporter_set_managed(): [STATE] enter MANAGED |
[ Voor 30% gewijzigd door stormfly op 01-07-2016 22:16 ]
Ben op het moment nog steeds bezig mijn ERL te leren en ben dus wat testjes aan het doen.
Situatieschets:
Ik heb een local LAN en een Guest VLAN2
Guest VLAN mag niets op LAN, LAN mag alles op VLAN2, verder mag VLAN2 ook alles
Dus firewall ruleset aangemaakt op VLAN2-out met default accept all
Daarin een rule met alles naar destination LAN op drop
Dan gebeurt er helemaal niets. Kan vanaf VLAN2 pingen naar LAN en vice versa.
Pas als ik de rule aanpas naar source LAN gaat ie dingen blocken, maar dan ook meteen 2 kanten op.
Hier voor de volledigheid mijn config (alleen relevante stukjes)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
| firewall {
name GUEST_OUT {
default-action accept
description "Alles mag"
rule 1 {
action drop
description "Alles mag niet"
destination {
}
log enable
protocol all
source {
address 10.19.81.0/24
}
}
}
}
interfaces {
ethernet eth1 {
address 10.19.81.1/24
description Local
duplex auto
speed auto
vif 2 {
address 10.233.155.1/24
description "Local VLAN2"
firewall {
out {
name GUEST_OUT
}
}
}
}
} |
Als ik in een tail -f /var/log/messages | grep doe en ik probeer van VLAN2 naar LAN iets te doen zie ik dit:
1
2
3
| Jul 1 22:53:32 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=10077 DF PROTO=TCP SPT=3389 DPT=51881 WINDOW=0 RES=0x00 ACK RST URGP=0 Jul 1 22:53:35 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=10078 DF PROTO=TCP SPT=3389 DPT=51881 WINDOW=0 RES=0x00 ACK RST URGP=0 Jul 1 22:53:41 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=10080 DF PROTO=TCP SPT=3389 DPT=51881 WINDOW=0 RES=0x00 ACK RST URGP=0 |
Doe ik het de andere kant op (LAN->VLAN2) dan zie ik hetzelfde
1
2
3
| Jul 1 22:53:44 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=10082 DF PROTO=TCP SPT=64528 DPT=3389 WINDOW=8192 RES=0x00 SYN URGP=0 Jul 1 22:53:47 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=10084 DF PROTO=TCP SPT=64528 DPT=3389 WINDOW=8192 RES=0x00 SYN URGP=0 Jul 1 22:53:53 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=10086 DF PROTO=TCP SPT=64528 DPT=3389 WINDOW=8192 RES=0x00 SYN URGP=0 |
Nu ben ik een beetje in de war
[ Voor 20% gewijzigd door ZaZ op 02-07-2016 02:50 ]
Lekker op de bank
Overigens qua security/besmettingen lijkt het mij persoonlijk een bad design als je van " LAN mag alles op VLAN2" Bij mij is dat echt secure en 100% gescheiden van elkaar, ik heb zelfs de UAP-AC-PRO filtering erop gezet (als extra naast de firewall rules.) Maar ik kan me voorstellen dat je een bepaalde behoefte hebt die je daarmee wilt invullen.
GUEST_IN (inkomend verkeer "door" de ERL heen)
GUEST_LOCAL (verkeer wat mogelijk "naar" je ERL, bijvoorbeeld PING/DNS)
GUEST_OUT (uitgaand verkeer "door" de ERL heen)
Dus ik denk dat je maar een zijde van je configuratie hebt je zult aan beide kanten GUEST en LAN IN/OUT iets moeten configureren wil je heen en terug verkeer realiseren.
The firewall system allows you to apply firewall rules on traffic “In”, “Out” and “Local”. In and out are pretty straight forward. They filter traffic coming in or going out of the interface with one caveat, they only filter traffic coming in and going out of an interface that is destined for a device other than the firewall itself. This would be traffic from your desktop to the wildly popular sohovercomplicated.com blog site or return traffic from that same wildly popular blog site. Local filters apply to traffic that is coming in on the interface but is destined for the device. This would traffic such as an SSH session with the firewall. Be very restrictive on this filter configuration. Your edge firewall is your first line of defense and the most effective in stopping unsolicited traffic..
Het heeft te maken met het feit dat je nu geen destination op je block rule meegeeft. Daardoor blockt ie alles met source 10.19.81.0/24.ZaZ schreef op zaterdag 02 juli 2016 @ 01:05:
Ik zal wel dom zijn, maar ik krijg mijn hoofd niet echt om die firewall gevouwen.
Ben op het moment nog steeds bezig mijn ERL te leren en ben dus wat testjes aan het doen.
Situatieschets:
Ik heb een local LAN en een Guest VLAN2
Guest VLAN mag niets op LAN, LAN mag alles op VLAN2, verder mag VLAN2 ook alles
Dus firewall ruleset aangemaakt op VLAN2-out met default accept all
Daarin een rule met alles naar destination LAN op drop
Dan gebeurt er helemaal niets. Kan vanaf VLAN2 pingen naar LAN en vice versa.
Pas als ik de rule aanpas naar source LAN gaat ie dingen blocken, maar dan ook meteen 2 kanten op.
Hier voor de volledigheid mijn config (alleen relevante stukjes)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35firewall { name GUEST_OUT { default-action accept description "Alles mag" rule 1 { action drop description "Alles mag niet" destination { } log enable protocol all source { address 10.19.81.0/24 } } } } interfaces { ethernet eth1 { address 10.19.81.1/24 description Local duplex auto speed auto vif 2 { address 10.233.155.1/24 description "Local VLAN2" firewall { out { name GUEST_OUT } } } } }
Als ik in een tail -f /var/log/messages | grep doe en ik probeer van VLAN2 naar LAN iets te doen zie ik dit:
code:
1 2 3 Jul 1 22:53:32 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=10077 DF PROTO=TCP SPT=3389 DPT=51881 WINDOW=0 RES=0x00 ACK RST URGP=0 Jul 1 22:53:35 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=10078 DF PROTO=TCP SPT=3389 DPT=51881 WINDOW=0 RES=0x00 ACK RST URGP=0 Jul 1 22:53:41 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=10080 DF PROTO=TCP SPT=3389 DPT=51881 WINDOW=0 RES=0x00 ACK RST URGP=0
Doe ik het de andere kant op (LAN->VLAN2) dan zie ik hetzelfde
code:
1 2 3 Jul 1 22:53:44 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=10082 DF PROTO=TCP SPT=64528 DPT=3389 WINDOW=8192 RES=0x00 SYN URGP=0 Jul 1 22:53:47 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=10084 DF PROTO=TCP SPT=64528 DPT=3389 WINDOW=8192 RES=0x00 SYN URGP=0 Jul 1 22:53:53 ubnt kernel: [GUEST_OUT-1-D]IN=eth1 OUT=eth1.2 MAC=44:d9:e7:9f:04:e2:fc:aa:14:95:f1:1b:08:00 SRC=10.19.81.81 DST=10.233.155.12 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=10086 DF PROTO=TCP SPT=64528 DPT=3389 WINDOW=8192 RES=0x00 SYN URGP=0
Nu ben ik een beetje in de war
Ik denk dat je GUEST_OUT er ongeveer zo uit moet komen te zien:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
| name GUEST_OUT {
default-action accept
description "VLAN Out"
enable-default-log
rule 1 {
action accept
description "allow established/related"
log disable
state {
established enable
related enable
}
}
rule 2 {
action drop
log enable
state {
invalid enable
}
}
rule 3 {
action drop
description "drop to 10.19.81.1/24"
destination {
address 10.19.81.0/24
}
log enable
protocol all
source {
address 10.233.155.0/24
}
}
} |
Hiermee heb je een block rule met als source het 10.233.155.0/24 VLAN en als destination het 10.19.81.0/24 LAN. Met de allow established/related rule sta je verkeer vanuit het LAN naar het VLAN toe omdat dit niet aan de block rule toebehoort. Als je deze rule er niet inzet, dan valt ie wel in de block rule en loopt je verkeer niet.
U+
opnieuw wachtwoord moeten invoeren
moeilijk verbinding krijgen.
En het is alleen bij 1 AC.
Ga straks de kabel even doormeten.
stormfly schreef op vrijdag 01 juli 2016 @ 22:15:
Wat voor kuren heeft de Lite, wat ervaar je?
Als ik dit zo doe dan wordt er helemaal niets geblocked. Als ik alles block dan zie ik in de logs de ip's omgedraaid? Dus ik haal source en dest weg om alles te blocken zodat ik kan zien wat de firewall doet.Jeroen_ae92 schreef op zaterdag 02 juli 2016 @ 11:40:
[...]
Het heeft te maken met het feit dat je nu geen destination op je block rule meegeeft. Daardoor blockt ie alles met source 10.19.81.0/24.
Ik denk dat je GUEST_OUT er ongeveer zo uit moet komen te zien:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33name GUEST_OUT { default-action accept description "VLAN Out" enable-default-log rule 1 { action accept description "allow established/related" log disable state { established enable related enable } } rule 2 { action drop log enable state { invalid enable } } rule 3 { action drop description "drop to 10.19.81.1/24" destination { address 10.19.81.0/24 } log enable protocol all source { address 10.233.155.0/24 } } }
Hiermee heb je een block rule met als source het 10.233.155.0/24 VLAN en als destination het 10.19.81.0/24 LAN. Met de allow established/related rule sta je verkeer vanuit het LAN naar het VLAN toe omdat dit niet aan de block rule toebehoort. Als je deze rule er niet inzet, dan valt ie wel in de block rule en loopt je verkeer niet.
Vanaf VLAN (10.233.155.0/24) maak ik een connectie naar iets op LAN (10.19.81.0/24) en de regel die ik in de firewall zie is
SRC=10.19.81.81 DST=10.233.155.12
Dat stuk vind ik een beetje vreemd. Maar nog vreemder vind ik dat als ik van LAN naar VLAN probeer te connecten ik hetzelfde zie:
SRC=10.19.81.81 DST=10.233.155.12
Anyway, als ik source en dest in jouw voorbeeld omdraai en die established/related regel erbij doe dan heb ik min of meer resultaat. Dat wil zeggen, het doet precies wat het niet moet doen
Alles van VLAN kan connecten op LAN en LAN niet op VLAN.
Tuurlijk kan ik met dat gegeven het precies andersom doen, maar heb nog steeds moeite met begrijpen hoe die firewall nou werkt.
Ik kan ook nergens goede documentatie vinden. Ik denk dat ik maar een hoop moet klooien en logs bekijken om het een beetje door te krijgen.
Dit alles is gedaan met een een out rule op eth1.2
Lekker op de bank
Hard rest gedaan, en nu kan de controller hem niet meer vinden..... Het is fantastisch als het werkt, maar die controller software is echt te kansloos voor woorden.
stormfly schreef op zaterdag 02 juli 2016 @ 13:01:
Ik zou heb ook even een fabrieksreset geven. Hij lijkt ook de controller op meerdere IPs aan te roepen.
[ Voor 11% gewijzigd door inbedrijf op 02-07-2016 14:39 ]
Verkeer vanaf VLAN naar LAN gaat als volgt:
- eth1.2-in
- eht1.2-local (vermoed ik)
- eth1-out
Mijn denkfout zat dat ik het als uitgaand verkeer zag, maar ten opzichte van de poort is het inkomend verkeer.
Van eth naar eth is local en daar heb je dan geen in/out
Verkeer de andere kant op is dus
- eth1-in
- eht1-local (vermoed ik)
- eth1.2-out
Verklaart ook meteen waarom de ip's omgedraaid waren en ik er niets meer van snapte. Het kwartje viel toen ik al de ACK pakketjes zag
Nu alleen geen tijd meer, morgen maar weer eens kijken.
Lekker op de bank
Maar als ik naar Settings -> Routing & Firewall -> Firewall ga krijg ik de melding dat ik een USG moet adopten om de firewall configuratie mogelijk te maken.
Iemand die een oplossing weet "toevallig"?
http://www.deyterra.com
Ik gebruik ondertussen enkele dagen producten van deze vendor, 2 (Pro) AP's en de Unifi controller software op een Ubuntu VM. Erg tevreden van so far. Een wereld van verschil tov de performantie van m'n Linksys WRT320Ninbedrijf schreef op zaterdag 02 juli 2016 @ 12:24:
Wegvallen verbinding.
opnieuw wachtwoord moeten invoeren
moeilijk verbinding krijgen.
En het is alleen bij 1 AC.
Ga straks de kabel even doormeten.
[...]
Nu, ik zie in je log precies wel verschillende managemement stations ?
ace_reporter.reporter_fail(): Unreachable (http://127.0.0.1:8080/inform)
ace_reporter.reporter_next_inform_url(): next inform url[2]=http://192.168.2.2:8080/inform
ace_reporter.reporter_next_inform_url(): next inform url[1]=http://192.168.2.7:8080/inform
Maar onderstaande te zien, lijkt 192.168.2.12 wel je management station waar de Unify controller-software op zit ?
authpriv.notice dropbear[1755]: Password auth succeeded for 'admin' from 192.168.2.12:58024
ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform)
ace_reporter.reporter_fail(): inform failed #1 (last inform: 29 seconds ago), rc=3
ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform)
ace_reporter.reporter_fail(): inform failed #2 (last inform: 59 seconds ago), rc=3
ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host
Wat is de inhoud van je /etc/persistent/config/mgmt bestand ?
Kan je daar die verschillende IP's in terugvinden ?
Krijgen je AP's een IP via DHCP trouwens of fixed IP's ? Zeer raar dat je AP een probleem heeft om je controller te bereiken (no route to host) ? Goede kabelverbinding ?
[ Voor 20% gewijzigd door jvanhambelgium op 03-07-2016 09:35 ]
jvanhambelgium schreef op zondag 03 juli 2016 @ 09:32:
[...]
Ik gebruik ondertussen enkele dagen producten van deze vendor, 2 (Pro) AP's en de Unifi controller software op een Ubuntu VM. Erg tevreden van so far. Een wereld van verschil tov de performantie van m'n Linksys WRT320N![]()
Nu, ik zie in je log precies wel verschillende managemement stations ?
ace_reporter.reporter_fail(): Unreachable (http://127.0.0.1:8080/inform)
ace_reporter.reporter_next_inform_url(): next inform url\[2]=http://192.168.2.2:8080/inform
ace_reporter.reporter_next_inform_url(): next inform url\[1]=http://192.168.2.7:8080/inform
Maar onderstaande te zien, lijkt 192.168.2.12 wel je management station waar de Unify controller-software op zit ?
authpriv.notice dropbear\[1755]: Password auth succeeded for 'admin' from 192.168.2.12:58024
ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform)
ace_reporter.reporter_fail(): inform failed #1 (last inform: 29 seconds ago), rc=3
ace_reporter.reporter_fail(): Unreachable (http://192.168.2.12:8080/inform)
ace_reporter.reporter_fail(): inform failed #2 (last inform: 59 seconds ago), rc=3
ace_reporter.reporter_connected(): connect(http://192.168.2.12:8080/inform) failed with errors: 148 - No route to host
Wat is de inhoud van je /etc/persistent/config/mgmt bestand ?
Kan je daar die verschillende IP's in terugvinden ?
Krijgen je AP's een IP via DHCP trouwens of fixed IP's ? Zeer raar dat je AP een probleem heeft om je controller te bereiken (no route to host) ? Goede kabelverbinding ?
Soms kan het zo simpel zijn
Nu alleen nog de bug met mijn Squeezebox (Bandsteering) verhelpen en ik ben helemaal blij!
http://www.deyterra.com
Weten jullie of er een firewall rule nodig is om het verkeer naar het LAN te laten sturen?
Dit is de configuratie, ik ben aan het testen met de Pi en een Docker image maar beide laten alleen hun lokale verkeer zien.
Any tips?
ingress-capture pre-dnat
interface eth0
netflow {
enable-egress {
}
- engine-id 9
server 172.16.1.2 {
port 3000
}
server 172.16.1.9 {
port 3000
}
> version 5
}
syslog-facility daemon
Heb je ook link want ik hem niet vinden in de releas blog 5.0.7 is de laatsterally schreef op zondag 03 juli 2016 @ 10:02:
Mijn probleem is opgelost. Ze hebben net 5.1.1. van de Unifi CloudManager uitgebracht en daarin is het probleem opgelost.
Soms kan het zo simpel zijn
Nu alleen nog de bug met mijn Squeezebox (Bandsteering) verhelpen en ik ben helemaal blij!
https://community.ubnt.co...ates-Blog/bg-p/Blog_UniFi
Lesdictische is mijn hash#
Natuurlijk. Hij is te vinden via onderstaande link:xbeam schreef op zondag 03 juli 2016 @ 11:13:
[...]
Heb je ook link want ik hem niet vinden in de releas blog 5.0.7 is de laatste
https://community.ubnt.co...ates-Blog/bg-p/Blog_UniFi
Unifi 5.1.1 is released for testing
http://www.deyterra.com
Lesdictische is mijn hash#
Netflow disabled de hardware offload.stormfly schreef op zondag 03 juli 2016 @ 10:09:
Hebben jullie al eens gestoeid met NetFlow of sFlow? Ik weet de dat ERL of de USG het kan exporteren, maar na vele uren stoeien met NTOPng en andere pakketten denk ik toch dat het op de USG mis gaat.
Weten jullie of er een firewall rule nodig is om het verkeer naar het LAN te laten sturen?
Dit is de configuratie, ik ben aan het testen met de Pi en een Docker image maar beide laten alleen hun lokale verkeer zien.
Any tips?
ingress-capture pre-dnat interface eth0 netflow { enable-egress { } - engine-id 9 server 172.16.1.2 { port 3000 } server 172.16.1.9 { port 3000 } > version 5 } syslog-facility daemon
U+
Bah echt?
Hmmm dan is het alleen leuk als test, en kan het daarna weer uit.
Ga niet uit van het haalbare, maar van het denkbare
Momenteel heb ik de volgende config:
Edgerouter Pro -> Edgeswitch24 met daaraan een Unifi Controller, nu krijg ik deze week een 2e internetlijn (ziggo) en ik wil deze afzonderlijk laten draaien van mijn huidige netwerk, nu is mijn vraag als ik een Unifi USG bestal kan ik deze dan zonder problemen laten aansturen door mijn controller welke in het andere netwerk draait ?
Er is geen beta repo meer. Dus als volgt (voor 5.1.1):robbinonline schreef op maandag 04 juli 2016 @ 21:20:
Weet iemand waarin ik de APT source moet veranderen om te kunnen update naar de beta van de controller?
wget https://www.ubnt.com/downloads/unifi/5.1.1-6ac9e917/
dpkg -i unifi_sysvinit_all.deb
je kan hem dus niet automatisch laten updaten...
Me Tarzan, U nix!
Hardware offloading aangezet en eerst stond ie op 100% cpu bij het downloaden van ongeveer 140mbit en nu met echt maar iets van 2% cpu 200mbit, dus dat is mooi.
Verder de VPN functionaliteit getest, maar die is redelijk waardeloos voor mij.
Echt veel te traag. Leuk voor als je niets hebt, maar ik zet gewoon mijn Synology in, die trekt het makkelijk.
Had wel gezien dat je ipsec kan offloaden, maar niet ipsec/l2tp, dus dan heb je er nog niet zo heel veel aan denk ik. Dan heb je alleen een point to point en geen NAT.
Misschien alleen handig als backup VPN.
Verder wel een erg leuk apparaat. Ik ben pfsense gewend en heb wel het idee dat ik daar iets meer mee kan zonder meteen te moeten 'hacken'. Ook zitten de resources dan al gauw in de weg, maar wetende dat dit een kastje is van €100 kan ik daar niet te kieskeurig over zijn. Een beetje vergelijkbaar performante pfsense-setup ben je al snel het viervoudige kwijt.
Geen spijt van dus.
Wel nog een wazig issue met VLAN's, maar geen idee of het aan de ERL ligt.
De switches staan volgens mij goed ingesteld en als ik in Hyper-V het VLAN ID wijzig, dan duurt het echt 2 minuten voordat ie het 'snapt'
Een Windows adapter staat 2 minuten op 'identifying' en dan 'Unknown network' en dan na 10 seconden -> plop -> verbinding met het juiste ip.
Als ik dan de adapter disable en weer enable krijgt ie wel meteen een ip van de DHCP op de ERL.
Pas op het moment dat ik zeg dat ie op een ander VLAN zit, duurt het weer 2 minuten voordat ie het snapt.
Toen getest met een Ubuntu VM en die kent hetzelfde probleem.
Daarna met een echte desktop (Windows 10) getest door het ID in te stellen op de netwerkkaart zelf en die heeft ook het issue.
Dus Hyper-V lijkt uitgesloten te zijn.
Lekker op de bank
Klopt, je moet daar stable in unifi5 veranderen om van 4.x naar 5.x te gaanppl schreef op maandag 04 juli 2016 @ 23:30:
Voor wat betreft de beta niet nee, dat is handmatig werk maar de stable release gaat gewoon via apt. In de release notes van de Unifi controller staat dat wel omschreven.
Me Tarzan, U nix!
kan iptv ip gecorrigeerd...
1
2
3
4
5
| sudo su
r_ip=$(show dhcp client leases | grep router | awk '{ print $3 }');
iptv_static=$(echo "set protocols static route 213.75.112.0/21 next-hop $r_ip")
echo -e "$iptv_static"
exit |
maar dat maakte niks uit
ESET software nodig? Let me know 😄
Je hebt toevallig niet eerst een backup gemaakt van je vorige config ?
backup heb ik wel, maar ben verhuisd... dus ip-tv moet dan sowieso opnieuw ingesteld worden.... alleen dacht ik dat met genoemde wijziging alles ok zou zijn...LightStar schreef op dinsdag 05 juli 2016 @ 13:04:
Ook niet met vlan4 geconfigureerd ?
Je hebt toevallig niet eerst een backup gemaakt van je vorige config ?
net nog even een andere ip box gepakt en die doe het het wel.... kortom issue solved
[ Voor 10% gewijzigd door TPA op 05-07-2016 13:21 ]
ESET software nodig? Let me know 😄
Als ik dat doe (controller geïnstalleerd binnen AWS geïnstalleerd) overschrijft hij dan 5.0.7, of update hij 5.0.7 en hoef ik niet alles opnieuw te installeren?doc schreef op maandag 04 juli 2016 @ 22:35:
[...]
Er is geen beta repo meer. Dus als volgt (voor 5.1.1):
wget https://www.ubnt.com/downloads/unifi/5.1.1-6ac9e917/
dpkg -i unifi_sysvinit_all.deb
je kan hem dus niet automatisch laten updaten...
Ga niet uit van het haalbare, maar van het denkbare
Me Tarzan, U nix!
Ik maak eerst wel een snapshot voor de zekerheid. Thnxdoc schreef op dinsdag 05 juli 2016 @ 20:53:
Binnen AWS zou ik niet zeker weten, maar hier op een RPI doet hij keurig een update.
Ga niet uit van het haalbare, maar van het denkbare
Of kan je toch nog op een of andere manier offloaden?
Anders is het een redelijk nutteloze feature zo.
Lekker op de bank
Heb net even op een clone van m'n VirtualBox waarop Ubuntu + Unifi 5.0.7 staat de 5.1.1-beta losgelaten en de update is netjes. Direct daarna inloggen en alle AP's staan er nog etc.robbinonline schreef op dinsdag 05 juli 2016 @ 21:08:
[...]
Ik maak eerst wel een snapshot voor de zekerheid. Thnx
Je krijgt netjes de vraag op je al een backup hebt ;-) trouwens. Hij zal er dan denkelijk eentje maken voor aan de upgrade te beginnen.
Vlotte upgrade!
Dat heb ik hier ook ervaren, update ging prima en vlot!jvanhambelgium schreef op dinsdag 05 juli 2016 @ 21:59:
[...]
Heb net even op een clone van m'n VirtualBox waarop Ubuntu + Unifi 5.0.7 staat de 5.1.1-beta losgelaten en de update is netjes. Direct daarna inloggen en alle AP's staan er nog etc.
Je krijgt netjes de vraag op je al een backup hebt ;-) trouwens. Hij zal er dan denkelijk eentje maken voor aan de upgrade te beginnen.
Vlotte upgrade!
Ga niet uit van het haalbare, maar van het denkbare
idd, ik las op de forums dat ze er nog aan het sleutelen zijn om meer backup-destinations in te geven etc. (verschillende methodes van wegschrijven denkelijk, via scp/ftp/...)
ik vind het altijd even spannend als de controller software geïnstalleerd is, en dat ik dan in de GUI zie staan, disconnected en dat ik dan ineens de wifi op mijn notebook kwijt ben. Dan zie ik de LR te beginnen te knipperen en moet dan wachten totdat ie weer 'up' komt ..robbinonline schreef op dinsdag 05 juli 2016 @ 22:43:
[...]
Dat heb ik hier ook ervaren, update ging prima en vlot!
Altijd spannend ;-)
There are no secrets, only information you do not yet have
Op de edgerouter heb ik eth2 als LAN (192.168.2.1/24).
en daaronder een vlan5 (eth2.5) als Gast (192.168.5.1/24).
Verder staan die netwerken t zelfde ingesteld, op t ip na natuurlijk.
DHCP server op zowel het 2.1 als het 5.1 subnet.
In de unifi controller 2 netwerken en 2 ssid's
1 is de normale (zonder vlan) en het gastnetwerk heb ik vlan5 gegeven.
Maar nu zit er nog een switch tussen (Zyxel GS1900-24E) en deze kan vlan ed.
Alleen heb ik per port de mogelijkheid tot Trunk enable/disable
en kan ik per port per vlan forbidden/excluded/tagged/untagged kiezen.
En ik kom er dus niet meer uit wat ik moet doen.
port1 is naar de edgerouter
port 7 en 8 gaan naar de AP's
port5 is de unifi controller
Ik dacht:
Port1,7,8 Trunk enable
vlan1 (default) alles untagged
vlan5 port 1,7,8 untagged, rest op excluded.
Maar dit werkt dus niet
vlan5 settings naar tagged ipv untagged doet t ook niet.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
De 'echte' AP Outdoor kost ruim 400 euro, maar ik zie de Rockets bijvoorbeeld die rond de 100 zitten. Wat zou aan te bevelen zijn? Het gaat niet om HD-videostreams, gewoon dat er normaal ge-internet kan worden op kantoor.
Daarnaast zat ik voor videobewaking te denken aan de G3 camera, een leuk cameraatje voor een leuke prijs en ook voor outdoor zie ik. Eventueel misschien nog de Pro camera, maar volgens mij is de beeldkwaliteit van de G3 al best aardig. Die is gewoon waterproof (lees: ik kan 'm buiten ophangen) toch?
Hoewel je de afstand waarschijnlijk wel haalt met een outdoor model, zou ik het anders aanpakken. Hang een setje NanoBeams op om naar de schuur te komen en gebruik daar binnen een AP AC. Dat geeft optimale dekking en zo'n 300Mbps full-duplex. Totaalkosten rond de 200 euro.maarud schreef op woensdag 06 juli 2016 @ 10:15:
Ik zit even uit te zoeken wat nodig is als er wifi moet komen in een kantoortje wat vlakbij (lees: 30 meter) van huis staat. Kabel graven is niet mogelijk, dus ik zat te denken aan een AP AC LR om binnen op te hangen, of een outdoor modelletje om buiten aan de gevel te hangen.
Poort 1 tagged, want de ER praat VLAN taalHellStorm666 schreef op woensdag 06 juli 2016 @ 10:14:
Wie kan mij opweg helpen met het vlan gebeuren?
Op de edgerouter heb ik eth2 als LAN (192.168.2.1/24).
en daaronder een vlan5 (eth2.5) als Gast (192.168.5.1/24).
Verder staan die netwerken t zelfde ingesteld, op t ip na natuurlijk.
DHCP server op zowel het 2.1 als het 5.1 subnet.
In de unifi controller 2 netwerken en 2 ssid's
1 is de normale (zonder vlan) en het gastnetwerk heb ik vlan5 gegeven.
Maar nu zit er nog een switch tussen (Zyxel GS1900-24E) en deze kan vlan ed.
Alleen heb ik per port de mogelijkheid tot Trunk enable/disable
en kan ik per port per vlan forbidden/excluded/tagged/untagged kiezen.
En ik kom er dus niet meer uit wat ik moet doen.
port1 is naar de edgerouter
port 7 en 8 gaan naar de AP's
port5 is de unifi controller
Ik dacht:
Port1,7,8 Trunk enable
vlan1 (default) alles untagged
vlan5 port 1,7,8 untagged, rest op excluded.
Maar dit werkt dus niet
vlan5 settings naar tagged ipv untagged doet t ook niet.
Zelfde voor de beide AP's
Kortom: Poort 1,7 en 8 tagged voor VLAN5
Dit zou moeten werken. Ik heb toevallig zelf een ERL + AP LR + GS1900-24E en daar doe ik hetzelfde
Lekker op de bank
Heb dit nu zo aangepast, krijg na een tijdje (ruim 2 minuten) wel een ip.ZaZ schreef op woensdag 06 juli 2016 @ 10:40:
[...]
Poort 1 tagged, want de ER praat VLAN taal
Zelfde voor de beide AP's
Kortom: Poort 1,7 en 8 tagged voor VLAN5
Dit zou moeten werken. Ik heb toevallig zelf een ERL + AP LR + GS1900-24E en daar doe ik hetzelfde
Maar nog steeds geen internet
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Als je een geldig ip hebt, dan werkt je VLAN dus.HellStorm666 schreef op woensdag 06 juli 2016 @ 10:49:
[...]
Heb dit nu zo aangepast, krijg na een tijdje (ruim 2 minuten) wel een ip.
Maar nog steeds geen internet
Heb je ook DNS op je VLAN interface gezet in de ER?
Lekker op de bank
nee, heb 8.8.8.8 ingesteld als dns server via de dhcp.ZaZ schreef op woensdag 06 juli 2016 @ 10:52:
[...]
Als je een geldig ip hebt, dan werkt je VLAN dus.
Heb je ook DNS op je VLAN interface gezet in de ER?
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
En is dan in je netwerk settings de gateway volgens je client ook 192.168.5.1?
Dan is namelijk VLAN niet meer het probleem. Kan je wel een ping doen naar 8.8.8.8?
Lekker op de bank
Op zich zou het kunnen qua budget, maar ik vraag me af of dat niet overkill is (buiten dat het natuurlijk super werkt). Trouwens, wat ik vergeten was, is het verkeer. Als er een vrachtwagen rijdt tussen de nanobeams dan valt mijn signaal natuurlijk weg, wat misschien minder het geval is met een outdoor model?Norckon schreef op woensdag 06 juli 2016 @ 10:24:
[...]
Hoewel je de afstand waarschijnlijk wel haalt met een outdoor model, zou ik het anders aanpakken. Hang een setje NanoBeams op om naar de schuur te komen en gebruik daar binnen een AP AC. Dat geeft optimale dekking en zo'n 300Mbps full-duplex. Totaalkosten rond de 200 euro.
[ Voor 16% gewijzigd door maarud op 06-07-2016 11:05 ]
eth2.5 heeft statisch het ip 192.168.5.1/24ZaZ schreef op woensdag 06 juli 2016 @ 10:59:
Maar goed, je krijgt dus op de client een ip 192.168.5.X ?
En is dan in je netwerk settings de gateway volgens je client ook 192.168.5.1?
Dan is namelijk VLAN niet meer het probleem. Kan je wel een ping doen naar 8.8.8.8?
de DHCP server doet subnet 192.168.5.0/24 start 192.168.5.100 stop 192.168.5.200. Router 192.168.5.1. DNS1 208.67.222.222 DNS2 8.8.8.8
Port forwarding hairpinnat heb ik LAN interface eth2.5 toegevoegd.
EDIT:
8.8.8.8 kan ik pingen.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Me Tarzan, U nix!
Mijn mening geen overkill.maarud schreef op woensdag 06 juli 2016 @ 11:02:
[...]
Op zich zou het kunnen qua budget, maar ik vraag me af of dat niet overkill is (buiten dta het natuurlijk super werkt).
Mijn zwager had een soortgelijk probleem en is met AP's als repeater gaan klooien. Leek goed te werken en later met flinke regen weer niet.
En op sommige dagen (waarschijnlijk door interferentie) ook niet. De hele tijd geklooi.
Toen heb ik 2 van die Nanostations opgehangen en in het kantoortje een losse AP en volle verbinding, altijd.
Kost misschien iets meer maar dan werkt het wel gewoon altijd.
Plus je hebt niet de nadelen die aan repeaters kleven dat je originele signaal ook slechter wordt
Lekker op de bank
Ga eens voor de grap naar services -> dns -> add listen interface van je eth 2.5HellStorm666 schreef op woensdag 06 juli 2016 @ 11:04:
[...]
eth2.5 heeft statisch het ip 192.168.5.1/24
de DHCP server doet subnet 192.168.5.0/24 start 192.168.5.100 stop 192.168.5.200. Router 192.168.5.1. DNS1 208.67.222.222 DNS2 8.8.8.8
Port forwarding hairpinnat heb ik LAN interface eth2.5 toegevoegd.
EDIT:
8.8.8.8 kan ik pingen.
Lekker op de bank
net gedaanZaZ schreef op woensdag 06 juli 2016 @ 11:10:
[...]
Ga eens voor de grap naar services -> dns -> add listen interface van je eth 2.5
Helaas geen verschil.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Dus ff met die instellingen stoeien.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Repeaten zou ik sowieso niet doen. De eventuele AP LR zou dan gewoon de main AP voor alles worden.ZaZ schreef op woensdag 06 juli 2016 @ 11:08:
[...]
Mijn mening geen overkill.
Mijn zwager had een soortgelijk probleem en is met AP's als repeater gaan klooien. Leek goed te werken en later met flinke regen weer niet.
En op sommige dagen (waarschijnlijk door interferentie) ook niet. De hele tijd geklooi.
Toen heb ik 2 van die Nanostations opgehangen en in het kantoortje een losse AP en volle verbinding, altijd.
Kost misschien iets meer maar dan werkt het wel gewoon altijd.
Plus je hebt niet de nadelen die aan repeaters kleven dat je originele signaal ook slechter wordt
Maar om even terug te komen op mijn edit: hoe zit het met evt. (hoog) verkeer wat tussen de beams door rijdt? Ik ga geen paal hangen aan de gevel, en het dak zit op ong. bijna 3 meter denk ik. Zou een gewone AP bijvoorbeeld om het verkeer heen stralen (waardoor de verbinding blijft werken) terwijl hij bij de nanobeams even weg zou vallen?
In mijn geval zijn poort 7 en 21 ap's en 22 de unifi controller, poort 24 is de link tussen de edgerouter en edgeswitch, ik moest deze allen op Tagged zetten om het werkend te krijgen.
Helaas... geen verschilLightStar schreef op woensdag 06 juli 2016 @ 11:31:
zet de poort die na je unifi controller gaat eens op tagged
In mijn geval zijn poort 7 en 21 ap's en 22 de unifi controller, poort 24 is de link tussen de edgerouter en edgeswitch, ik moest deze allen op Tagged zetten om het werkend te krijgen.
[afbeelding]
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Ik zou geen uitspraken durven doen over verkeer. Wel weet ik dat het gevoelig is als er geen line of sight is.maarud schreef op woensdag 06 juli 2016 @ 11:18:
[...]
Repeaten zou ik sowieso niet doen. De eventuele AP LR zou dan gewoon de main AP voor alles worden.
Maar om even terug te komen op mijn edit: hoe zit het met evt. (hoog) verkeer wat tussen de beams door rijdt? Ik ga geen paal hangen aan de gevel, en het dak zit op ong. bijna 3 meter denk ik. Zou een gewone AP bijvoorbeeld om het verkeer heen stralen (waardoor de verbinding blijft werken) terwijl hij bij de nanobeams even weg zou vallen?
Zo had ik een hele knullige fout gemaakt dat wanneer er een hele grote schuurduur open stond, die de 2 antenne's blokkeerde.
Dan viel de verbinding dus wel weg. De Nanobeams hangen op borsthoogte (ook niet ideaal) maar hebben geen enkel probleem met voetballende kinderen, dus het is ook niet supergevoelig wat dat betreft.
Maar als je het op 3 meter hoogte kan hangen dan lijkt me dat je geen probleem moet hebben.
Ik heb zelf ook een AP LR en die zou ik geen 30 meter laten overbruggen. Bij mij wordt het na 20 meter al duidelijk minder op 2.4ghz
Lekker op de bank
pricewatch: Ubiquiti NanoStation locoM2
Zoals ik het lees kan ik twee van zulke dingen tegenover elkaar zetten en dan zou ik ook wifi moeten hebben, klopt dat? Kost niet zo veel namelijk
Kan ook prima, neem dan wel de locom5 om kans op storingen op de drukke 2,4GHz te voorkomen. Zet ook het vermogen van de radios aan beide kanten zo laag mogelijk.maarud schreef op woensdag 06 juli 2016 @ 13:08:
En iets als een Nanostation locom2 bijvoorbeeld?
pricewatch: Ubiquiti NanoStation locoM2
Zoals ik het lees kan ik twee van zulke dingen tegenover elkaar zetten en dan zou ik ook wifi moeten hebben, klopt dat? Kost niet zo veel namelijk
pricewatch: Ubiquiti NanoStation locoM5
[ Voor 9% gewijzigd door slooffmaster op 06-07-2016 14:47 ]
De Longe Range heeft trouwens inderdaad gefaald, voor de deur had ik bereik maar binnen eenmaal niet meer
Ik persoonlijk zou toch voor twee m5 gaan tenzij die extra €70 budgettair lastig is...Heb je gegarandeerd goeie snelheid. Als de enkele m2 niet helemaal top werkt is de oplossing met m2's minder dan die met m5's.maarud schreef op woensdag 06 juli 2016 @ 14:57:
Ik zie in sommige reviews dat je 'm ook in AP mode kan zetten, is het een idee om eerst te proberen met één M5 (of M2 in dat geval want de apparaten werken wel op 2.4) en als dat niet werkt eentje bij te kopen of is dat een no-go?
De Longe Range heeft trouwens inderdaad gefaald, voor de deur had ik bereik maar binnen eenmaal niet meer
Dat is in beide gevallen het zelfde.maarud schreef op woensdag 06 juli 2016 @ 11:18:
[...]
Maar om even terug te komen op mijn edit: hoe zit het met evt. (hoog) verkeer wat tussen de beams door rijdt? Ik ga geen paal hangen aan de gevel, en het dak zit op ong. bijna 3 meter denk ik. Zou een gewone AP bijvoorbeeld om het verkeer heen stralen (waardoor de verbinding blijft werken) terwijl hij bij de nanobeams even weg zou vallen?
Sterker nog, het kan zijn dat de nanobeam wel door de vrachtwagen heen straalt omdat het vermogen gebundeld is en dus veel hoger.
https://www.facebook.com/hausbrandeck
Is dat op ervaring want mijn bevindingen zijn toch echt anders? De M5 werd gestopt door een deur. Zou een mooie boel zijn als mijn AP LR niet eens door een deur zou komen. Desondanks vind ik het een prachtige oplossing als kabel niet mogelijk is, mits het goed is opgezet.yzf1kr schreef op woensdag 06 juli 2016 @ 21:04:
[...]
Dat is in beide gevallen het zelfde.
Sterker nog, het kan zijn dat de nanobeam wel door de vrachtwagen heen straalt omdat het vermogen gebundeld is en dus veel hoger.
Lekker op de bank
Met google'n kom vind ik alleen maar oplossingen waarbij de USG's op dezelfde controller aangesloten moeten zijn (en dat wil ik niet). Om het "makkelijk" te maken hebben alle sites een dynamisch IP.
Iemand hier met een briljant idee?
http://www.deyterra.com
Ik ga er vanuit van wel. de AP range heeft goede vervangers in de AC range dus waarom de oude handhaven?CyberThug schreef op donderdag 07 juli 2016 @ 10:53:
Is bekend of Ubiquiti stop met de Ubiquiti Unifi AP-LR's? Ik zie op hun site alleen nog maar de 'AC' versies.
Wel interessant leesvoer. ZH schijnt niet nodig te zijn als je goed minRSSI afregelt...
Heb zelf geen ervaring er mee trouwens.
Je bent nu 5Ghz met 2,4Ghz aan het vergelijken.ZaZ schreef op woensdag 06 juli 2016 @ 21:16:
[...]
Is dat op ervaring want mijn bevindingen zijn toch echt anders? De M5 werd gestopt door een deur. Zou een mooie boel zijn als mijn AP LR niet eens door een deur zou komen. Desondanks vind ik het een prachtige oplossing als kabel niet mogelijk is, mits het goed is opgezet.
5Ghz is op papier leuk, maar in praktijk komt het amper door een muur.
En als je een brandwerende deur hebt, dan heb je inderdaad grote kans dat 5Ghz signaal daar niet doorheen komt, en 2,4Ghz wel.
Ik ben ook geen grote voorstander van 5Ghz, alleen wanneer het echt nodig is zou ik die inzetten, anders gewoon op 2,4Ghz blijven. Is vaak veel stabieler en heeft een beter bereik.
https://www.facebook.com/hausbrandeck
Ik zie dat je dit in je scope hebt staan:
DNS1 208.67.222.222 DNS2 8.8.8.8
Maar die vallen buiten de range van je access control. Probeer hier eerst eens het router adres neer te zetten.
Wat heb je eigenlijk in je firewall rules staan?
U+
Hoe veilig is zo'n "Restriction"?
Ik wil een paar gastnetwerken laten draaien maar die mogen dan geen toegang tot het Lan en dus tot elkaar hebben.
De bedoeling is om 3 AP AC LR's met een cloud key te laten draaien achter een "gewone" router. Op alle AP's wil ik 4 ssid's laten draaien. De apparaten die op de verschillende ssid's verbinden moeten onbereikbaar zijn voor elkaar.
[ Voor 23% gewijzigd door AtRi op 09-07-2016 01:47 . Reden: Toevoeging ]
Maar het is ern mooie en makkelijke oplossing. Devices vinden kan idd nog maar je mag idd niets ermee.
We gebruiken het zelf ook voor gast netwerken bij klanten. Als de klant geen vlans heeft.
En de restrictie is niet afhankelijk van de controller. Dus deze hoeft er niet voor te draaien.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Wat wel jammer is aan deze functie is dat zodra je het guest netwerk aanzet gaat de hardware offloading uit. Hierdoor gaat al het verkeer door de cpu. Dit is nodig omdat de Ap aan Traffic shapping gaat doen om de je gasten te isoleren. Helaas halveert hierdoor de doorvoer snelheid. Bijv een Ap pro AC gaat 250+ Mbit naar ongeveer 100+ Mbit doorvoor snelheid.djkavaa schreef op zaterdag 09 juli 2016 @ 03:46:
Het is veilig in de basis. Met een vlan zou het nog beter zijn.
Maar het is ern mooie en makkelijke oplossing. Devices vinden kan idd nog maar je mag idd niets ermee.
We gebruiken het zelf ook voor gast netwerken bij klanten. Als de klant geen vlans heeft.
En de restrictie is niet afhankelijk van de controller. Dus deze hoeft er niet voor te draaien.
http://community.ubnt.com...l-is-enabled/td-p/1503892
Een gastnetwerk via een aparte vlan in een geïsoleerd subnet op de router is kwa snelheid beter alleen heb dan geen captive portel bij een edgerouter via een usg heb je die danweer wel.
[ Voor 17% gewijzigd door xbeam op 10-07-2016 01:10 ]
Lesdictische is mijn hash#
Die forsevertraging vanaf de lancering hebben ze al opgelost in nieuwe firmware. Valt allemaal reuze mee inmiddels, maar inderdaad het reduceert wel iets. Er zat, meen ik, ook verschil tussen alleen de accesscontrol functie en het guest portal. De laatste vertraagde nog een stapje meer dan alleen de ACL.xbeam schreef op zondag 10 juli 2016 @ 01:02:
[...]
Wat wel jammer is aan deze functie is dat zodra je het guest netwerk aanzet gaat de hardware offloading uit. Hierdoor gaat al het verkeer door de cpu. Dit is nodig omdat de Ap aan Traffic shapping gaat doen om de je gasten te isoleren. Helaas halveert hierdoor de doorvoer snelheid. Bijv een Ap pro AC gaat 250+ Mbit naar ongeveer 100+ Mbit doorvoor snelheid.
http://community.ubnt.com...l-is-enabled/td-p/1503892
Een gastnetwerk via een aparte vlan in een geïsoleerd subnet op de router is kwa snelheid beter alleen heb dan geen captive portel bij een edgerouter via een usg heb je die danweer wel.
Maar het is al een tijdje terug, je besteed er aandacht aan als ze nieuw zijn maar dan trek je de conclusie dat het gewoon werkt in dagelijks gebruik.
Met een USG zou ik het niet nodig vinden alhoewel je zonder deze optie "guest optie" geen snelheids limiet kan toepassen op je gasten.
http://community.ubnt.com...PROs/td-p/1414278/page/24
Dit topic bevat ook testen van UBNT zelf met mooie waardes.
[ Voor 6% gewijzigd door stormfly op 10-07-2016 08:19 ]
“Choose a job you love, and you will never have to work a day in your life.”
Nu was deze niet in gebruik, maar was hier al eerder een Cisco SRP527W voor geplaatst. Alleen geeft deze, als het volgens de handleiding voor bridge mode ingesteld is, geen internetverbinding op de EdgeRouter Pro.
Nu heb ik geprobeerd om de WAN kant van de router als standaard interface in te stellen, waarbij de EdgeRouter het IP adres via DHCP krijgt, maar ook als PPPoE.
Naast de Thomson en de Cisco ook nog een TP-Link TD-W8951ND geprobeerd.
Helaas krijg ik het met alle drie niet werkend, om een van de drie alleen als losse modem te gebruiken en de EdgeRouter de rest te laten doen.
Als iemand mij kan helpen om een dergelijke setup te kunnen doen, met een van de drie, of wellicht een andere modem welke lost te verkrijgen is, zou dit er fijn zijn.
Ik draai de laatste LTS en als ik de berichten goed volg kiest djkavaa ook voor LTS daar speelt het probleem nog steeds, zakelijk is Het volgens Ubnt nog niet verstandig om over stappen naar 5 en al helemaal niet naar de bèta's.stormfly schreef op zondag 10 juli 2016 @ 07:06:
[...]
Die forsevertraging vanaf de lancering hebben ze al opgelost in nieuwe firmware. Valt allemaal reuze mee inmiddels, maar inderdaad het reduceert wel iets. Er zat, meen ik, ook verschil tussen alleen de accesscontrol functie en het guest portal. De laatste vertraagde nog een stapje meer dan alleen de ACL.
Maar het is al een tijdje terug, je besteed er aandacht aan als ze nieuw zijn maar dan trek je de conclusie dat het gewoon werkt in dagelijks gebruik.
Met een USG zou ik het niet nodig vinden alhoewel je zonder deze optie "guest optie" geen snelheids limiet kan toepassen op je gasten.
http://community.ubnt.com...PROs/td-p/1414278/page/24
Dit topic bevat ook testen van UBNT zelf met mooie waardes.
De LTS van Ubnt is 4.8.18
Lesdictische is mijn hash#
En weg een gooien en en modem er tussen plaatsen ;-)alexwel schreef op zondag 10 juli 2016 @ 09:41:
Weet iemand wellicht hoe je de EdgeRouter Pro kunt gebruiken icm met een zakelijk KPN DSL verbinding? Bij de verbinding is een Thomson TG789vn (Experiabox) geleverd, maar deze kan voor zover ik terug kan vinden niet in bridge mode werken.
Nu was deze niet in gebruik, maar was hier al eerder een Cisco SRP527W voor geplaatst. Alleen geeft deze, als het volgens de handleiding voor bridge mode ingesteld is, geen internetverbinding op de EdgeRouter Pro.
Nu heb ik geprobeerd om de WAN kant van de router als standaard interface in te stellen, waarbij de EdgeRouter het IP adres via DHCP krijgt, maar ook als PPPoE.
Naast de Thomson en de Cisco ook nog een TP-Link TD-W8951ND geprobeerd.
Helaas krijg ik het met alle drie niet werkend, om een van de drie alleen als losse modem te gebruiken en de EdgeRouter de rest te laten doen.
Als iemand mij kan helpen om een dergelijke setup te kunnen doen, met een van de drie, of wellicht een andere modem welke lost te verkrijgen is, zou dit er fijn zijn.
http://www.mediamarkt.nl/...waAobJ8P8HAQ&gclsrc=aw.ds
De vci settings zijn online gewoon te vinden.
Uit het hooft is dat 41 of 37 en 8 als het goed onthouden heb.
Lesdictische is mijn hash#
[ Voor 96% gewijzigd door xbeam op 10-07-2016 09:49 ]
Lesdictische is mijn hash#
Moet het op de EdgeRouter dan als PPPoE interface ingesteld worden, of als standaard interface? Ik denk het laatste, want de verbinding is PPPoA. Maar ik had met die TP-Link ook dat zodra die in bridge mode staat, je niet meer de gebruikersnaam en wachtwoord (kpn, kpn) kan invullen voor de verbinding. Ik weet niet hoe dat dan bij die Sitecom modem is, of het daar wel ingevuld kan worden.
[ Voor 59% gewijzigd door alexwel op 10-07-2016 09:55 ]
U+
Ik heb met bride alleen ervaring met ziggo
En daar moet je als die ubee-router in bridge mode staat handmatig de de externe IP-adres en dns in van de wan kant van bride ingeven op de wan poort van de edgerouter. dit ondersteunt geen dhcp aan de wan zijde maar werkt met met ingeven van fixed adressen. En hoef je niet druk te maken over inbel instellingen van de bridge. Deze functioneer transparant. Maar of dat ook is met PPPoA bride TV vlans durf ik niet te zeggen.
[ Voor 58% gewijzigd door xbeam op 10-07-2016 10:06 ]
Lesdictische is mijn hash#
[ Voor 17% gewijzigd door alexwel op 10-07-2016 10:02 ]
U+
Het gaat hierbij alleen om internet, dus geen TV en telefonie, dus dat scheelt weer. Overigens heb ik hier zelf Ziggo, met een EdgeRouter Lite, en die heb ik gewoon op DHCP staan. Dat werkt in mijn geval prima.xbeam schreef op zondag 10 juli 2016 @ 09:55:
Dat is goeie. Ik denk gewoon een fixed ip dat zou op de edgerouter naar de TP in bride mode ook zo zijn. De heb je geen modem optie in de TP zitten ?
Ik heb met bride alleen ervaring met ziggo
En daar moet in bride mode handmatig de de externe IP-adres en dns in van wan kant van bride ingeven dit ondersteunt geen dhcp aan de wan zijde maar werkt met met ingeven van fixed adressen. En hoef je niet druk te maken over inbel instellingen van de bridge. Deze functioneer transparant. Maar of dat ook is met PPPoE bride TV vlans durf ik niet te zeggen.
Maar staat je ziggo modem dan in bridge modus?. Bij zakelijk ziggo bestaat er alleen bridge modem anders kan je niet gebruik maken van alle toegewezen ip adressen.alexwel schreef op zondag 10 juli 2016 @ 10:07:
[...]
Het gaat hierbij alleen om internet, dus geen TV en telefonie, dus dat scheelt weer. Overigens heb ik hier zelf Ziggo, met een EdgeRouter Lite, en die heb ik gewoon op DHCP staan. Dat werkt in mijn geval prima.
Ik zie hier: http://www.networkcentre.nl/dslinstellen/
Aan de vci waarden dat je zakelijk adls hebt. Met 8 IP-adressen. staat de KPN router al niet in bridge modus of dergelijks want hoe kan je anders de andere 8 ip adressen toe wijzen/ gebruiken als er een standaard EB tussen zit.
Lesdictische is mijn hash#
Mijn ziggo modem staat inderdaad in bridge mode (particuliere verbinding)xbeam schreef op zondag 10 juli 2016 @ 10:14:
[...]
Maar staat je ziggo modem dan in bridge modus?. Bij zakelijk ziggo bestaat er alleen bridge modem anders kan je niet gebruik maken van alle toegewezen ip adressen.
Ik zie hier: http://www.networkcentre.nl/dslinstellen/
Aan de vci waarden dat je zakelijk adls hebt. Met 8 IP-adressen. staat de KPN router al niet in bridge modus of dergelijks want hoe kan je anders de andere 8 ip adressen toe wijzen/ gebruiken als er een standaard EB tussen zit.
Er wordt maar één IP gebruikt. De KPN router staat niet in bridge mode.
Wat ik mij alleen nog wel afvraag is hoe ik de mask bits kan vinden voor de static ip in de EdgeRouter. Ik weet dat je die via de subnet calculator kan achterhalen, maar ik weet niet wat het subnet mask is van KPN.
Edit: Inmiddels een scan van de opleveringsbrief terug gevonden, daar staat het subnet wel in.
[ Voor 9% gewijzigd door alexwel op 10-07-2016 10:23 ]
Lesdictische is mijn hash#
Die had ik al gevonden, maar die werkt helaas niet met de Thomson / KPN Experia Box TG789VN.xbeam schreef op zondag 10 juli 2016 @ 10:21:
Ik weet niet of dit nog werkt maar als je een V8 heb kon/kan je deze in bridge mode zetten. https://tvdw.eu/blog/2013...v8-and-pppoe-passthrough/
En als je gewoon de zakelijk helpdesk belt van KPN. Zakelijk is er volgens mij wel support voor eigen hardware.
Lesdictische is mijn hash#
Bedankt! De inlog gegevens had ik alleen wel al, maar ik ga deze zeker even opslaan voor als ik het in de toekomst nodig heb.xbeam schreef op zondag 10 juli 2016 @ 10:36:
Heb je hier iets aan? http://www.tcshop.nl/tech...zakelijk_dsl_settings.pdf .
En als je gewoon de zakelijk helpdesk belt van KPN. Zakelijk is er volgens mij wel support voor eigen hardware.
Ik ging er eigenlijk vanuit dat ze geen support zouden geven op eigen hardware, maar dat doen ze dus wel?
[ Voor 10% gewijzigd door alexwel op 10-07-2016 10:41 ]
Volgens mij zakelijk wel, je bent echt niet de enige die zakelijk een eigen router nodig heeft. Een standaard EB is voor bedrijven niet geschikt dus er moet of iets anders zijn aan de EB of ze moeten eigen hardware toestaan. Of zie ik dat verkeerd ?
[ Voor 22% gewijzigd door xbeam op 10-07-2016 10:49 ]
Lesdictische is mijn hash#
Ja oke, maar gelukkig hebben we nog 4G op mijn telefoonxbeam schreef op zondag 10 juli 2016 @ 10:46:
Ik kwam het tegen en denk deel maar even als je straks bijnde klant zit is zo veel mogelijk info handig (zonder internet zoekt zo makelijk. ;-)
Volgens mij zakelijk wel, je bent echt niet de enige die zakelijk een eigen router nodig heeft. Een standaard EB is voor bedrijven niet geschikt dus er moet of iets anders zijn aan de EB of ze moeten eigen hardware toestaan. Of zie ik dat verkeerd ?
Wellicht is er wel wat anders aan de EB, nu heb ik hier niet heel uitgebreid naar gekeken, maar de EB alleen getest als tweede optie. De EB werd kort in het begin wel gebruikt zonder extra router, maar is al vrij snel vervangen om een VPN verbinding tussen twee locaties mogelijk te maken.
De bedoeling was eigenlijk om de Cisco te gebruiken als modem, gezien die al in gebruik was voor de internetverbinding.
[ Voor 43% gewijzigd door alexwel op 10-07-2016 10:52 ]
IP 123.456.789.0?
Subnet 255.255.255.252
Gateway 123.456.789.0?
Volgens mij moet die ook opgeven net zoals bij ziggo
[ Voor 20% gewijzigd door xbeam op 10-07-2016 12:18 ]
Lesdictische is mijn hash#
Dit topic is gesloten.
![]()