[Ervaringen/discussie] Ubiquiti-apparatuur Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 89 ... 101 Laatste
Acties:
  • 653.739 views

Acties:
  • 0 Henk 'm!

  • Balance
  • Registratie: Januari 2013
  • Laatst online: 22:12
Afbeeldingslocatie: https://tweakers.net/ext/f/MP84FXjOrrILziz1tqbydrAe/full.png

De UniFi AC HD is voor een spotprijs in de Beta-store verschenen. De reguliere prijs met $349 is dan wel weer onverwacht hoog.

Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 17-09 11:19
tcviper schreef op dinsdag 20 december 2016 @ 10:58:
[...]


Fans (ventilatoren) vervangen door de Noiseblocker BlackSilentPro PM-2 - 40mm ;) Die heb ik via afuture besteld en maakt nu nauwelijks of geen geluid :)
Die heb ik er ook in zitten en idd lekker stil, nu is mijn rack wel gekoeld dus qua temp ook geen verschil.

Edit: ik heb de pm-1 die zijn net wat stiller.

[ Voor 6% gewijzigd door LightStar op 20-12-2016 22:15 ]


Acties:
  • 0 Henk 'm!
TPA schreef op maandag 19 december 2016 @ 18:51:
[...]


Ik zou gaan voor de ERL.
Daarnaast een tip welke bij mij werkte.. Bel KPN en zeg dat je TV hapert en dat je begreep dat ze een TV pakket gratis kunnen sturen met een switch voor dit soort problemen. Je krijgt dan een netgear switch (5 poort) en die ondersteund VLAN en IGMP snooping... scheelt weer in de aanschaf ;) en die switch voldoet prima...
Ik kreeg een wite geen vlan en igmp ondersteunde netgear al jij die wel kreeg is het net zo als alles bij kpn een grote verassing wat er in het doos zit ;-)

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • DennusB
  • Registratie: Mei 2006
  • Niet online
Vandaag komen mijn Beta US-8-60W's binnen :D Ik ben benieuwd!

Owner of DBIT Consultancy | DJ BassBrewer


Acties:
  • 0 Henk 'm!

  • TPA
  • Registratie: Maart 2008
  • Laatst online: 24-08 15:31

TPA

ESET official partner

xbeam schreef op woensdag 21 december 2016 @ 00:40:
[...]


Ik kreeg een wite geen vlan en igmp ondersteunde netgear al jij die wel kreeg is het net zo als alles bij kpn een grote verassing wat er in het doos zit ;-)
Ik heb eerder een hp domme switch gekregen, maar naar wat ik nu begreep hebben ze standaard de netgear met igmp ondersteuning. Ik heb hem afgelopen september of oktober gevraagd en gekregen.... nav een bericht in het KPN forum dat ze deze switch nu standaard leveren.
Wellicht heb jij hem eerder gekregen? Bij mij was het in elk geval zoals men stelde in het forum (toen) ;)

ESET software nodig? Let me know 😄


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
Balance schreef op dinsdag 20 december 2016 @ 21:53:
[afbeelding]

De UniFi AC HD is voor een spotprijs in de Beta-store verschenen. De reguliere prijs met $349 is dan wel weer onverwacht hoog.
Ik zag ze ook. Erg gaaf. Ik las wel dat het US firmware is en dan deze gelocked is. Wat houdt dat verder in?

Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 00:44
Balance schreef op dinsdag 20 december 2016 @ 21:53:
[afbeelding]

De UniFi AC HD is voor een spotprijs in de Beta-store verschenen. De reguliere prijs met $349 is dan wel weer onverwacht hoog.
Werd helaas alleen geleverd in de VS.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • Christiaan676
  • Registratie: December 2011
  • Laatst online: 08-09 16:16
Hmm prijs valt een beetje tegen. Denk wacht even af wat er gaat gebeuren met de nieuwe types, maar dan gewoon maar een LR of PRO versie halen.

Ben benieuwd wat de sHD versie dan wel niet moet gaan kosten. Die zal nog wel iets duurder zijn.

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
Christiaan676 schreef op woensdag 21 december 2016 @ 14:49:
Hmm prijs valt een beetje tegen. Denk wacht even af wat er gaat gebeuren met de nieuwe types, maar dan gewoon maar een LR of PRO versie halen.

Ben benieuwd wat de sHD versie dan wel niet moet gaan kosten. Die zal nog wel iets duurder zijn.
Als je ziet wat je krijgt aan functionaliteit en specs dan vind ik de prijs nog heel netjes. De concurent is veel duurder. Voor de pro-sumer is het inderdaad een beetje slikken.

Acties:
  • 0 Henk 'm!

  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
HellStorm666 schreef op zondag 18 december 2016 @ 12:09:
[...]

De raspberry op een switch, samen met je pc en de lan van de usg.
Dan heb je wel een webinterface ;-)
Thanks dit was inderdaad de oplossing. Ik was eerst even niet zeker of DHCP ging werken met een router die niet geprovisoned was maar ik ben niet tegen problemen aangelopen.

Acties:
  • 0 Henk 'm!

  • Christiaan676
  • Registratie: December 2011
  • Laatst online: 08-09 16:16
m3gA schreef op woensdag 21 december 2016 @ 14:51:
[...]

Als je ziet wat je krijgt aan functionaliteit en specs dan vind ik de prijs nog heel netjes. De concurent is veel duurder. Voor de pro-sumer is het inderdaad een beetje slikken.
Had het idee dat dit misschien de opvolgers zouden worden van de huidige modellen. Maar dat is dus duidelijk niet het geval.

Acties:
  • 0 Henk 'm!

  • DennusB
  • Registratie: Mei 2006
  • Niet online
Afbeeldingslocatie: https://lh3.googleusercontent.com/unX4YGc0lGi6qyN3pZ1JwtGyv7bH9eT9hPAMQ01qyf0eII8xI2qnM-duo7UGqjanTbVgTwGehFksxqWAX8jqR5j3yE9P8KbjT7-IVHuZWSlDWR50DEh_BLsyNUt5lKg1ZABizhDCPl1wP5lXZ_biur1PmLCT057GO7vCsXQBxFdlHgnVMwN4S-4P1rX6tw56kcm7Y8a9Qw0W6DzyLuojTd3a44e4-qLVo1JzTjLt6aM9Ij12MtiLVJjd_lMz8r4E8G1XGk8j7uSZGXv7rkduDitd0QPc4oi1cdBBGO8Yh4zVxXSLJ08MBlnRrBqoZA_B29Jl_iAq_tVYG8Ga9KA1CQ_TdsR9EhnjwFkyyCssxdONpXt4akHh89LT6g9HwOLFh5gKjYycVO3EU5iBm6hSYKVqzLiSYelb1J1zVFgBiUpBj_N1JTLy_MnWuQr3LCuiMsE17PKopZbm2iMblUf9Ttkz76Hl7KhX-bts9BiIodIsQbbDPIsHeUJ8jHnh792-7e3q2Iy7T2S8KeGWqzdXl320IWUaL2hxwE_upftvlwYc48-tHAkAvDCNxkw6-atxNm5QrEqB1sZhLpVQi32N5uziU2gVnro5JNcmPTK0IyZ5x6CBYnHzZA=w1299-h974-no

Nice :) Ze zijn binnen. Ziet er mooi uit en voelt er solide ! :D

Owner of DBIT Consultancy | DJ BassBrewer


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
Christiaan676 schreef op woensdag 21 december 2016 @ 15:29:
[...]

Had het idee dat dit misschien de opvolgers zouden worden van de huidige modellen. Maar dat is dus duidelijk niet het geval.
De AC lijn is pas een klein jaar op de markt.

Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 17-09 11:19
DennusB schreef op woensdag 21 december 2016 @ 15:59:
[afbeelding]

Nice :) Ze zijn binnen. Ziet er mooi uit en voelt er solide ! :D
Plaatje is stuk ;)

  • OMX2000
  • Registratie: Januari 2001
  • Laatst online: 05:10

OMX2000

By any means necessary...

Balance schreef op dinsdag 20 december 2016 @ 21:53:
[afbeelding]

De UniFi AC HD is voor een spotprijs in de Beta-store verschenen. De reguliere prijs met $349 is dan wel weer onverwacht hoog.
Da's een heel stevige prijs ja. 200 euro vind ik al stevig. Je koopt dus twee AC Pro's en houdt nog geld over.

Dè developers podcast in je moerstaal : CodeKlets Podcast


  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Ik ben flink aan t stoeien met de USG-Pro.
Gelukkig heb ik een console cable, dus ik kon de set-inform en het adres van eth0 aanpassen (mijn netwerk draait op 192.168.2.0/24).
Nu is ie adopted, en heb m soort van werkend op IPv4 van KPN glasvezel.

De manual van Luke geprobeerd te volgen, maar helaas. De json lijkt niet geladen te worden.
Heb nu alles via de console cable in zitten voeren.

IPv4 werkt dus, IPv6 niet (dhcpv6-stateless) en IPTV ook niet.
Verder wil de USG ook niet upgraden. Als ik kies voor upgrade is ie een tijdje bezig, daarna is ie klaar maar nog steeds de oude firmware. Ook de manual upgrade doet t zelfde.

de 2 hoofdvragen.
Hoe zorg ik er voor dat de json wordt ingeladen en hoe check ik of dat ook echt gebeurt?
Hoe kan ik m alsnog upgraden?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1

HellStorm666 schreef op donderdag 22 december 2016 @ 10:59:

de 2 hoofdvragen.
Hoe zorg ik er voor dat de json wordt ingeladen en hoe check ik of dat ook echt gebeurt?
Hoe kan ik m alsnog upgraden?
Over de json is van alles geschreven op het UBNT forum dat zou dubbel werk zijn omdat hier allemaal over te tikken. Op de juiste plek zetten en dan een provisioning triggeren is het eigenlijk, meestal verander ik 1 IP in de DHCP scope range om een provisioning te triggeren.

Overigens als je alles handmatig invult en je runt daarna 1 conroller wijziging wist hij alle handmatige config op de USG.

Hij moet op zijn WAN port internet hebben (lees steek hem in de LAN port van je KPN modem) hij haalt de file nl van internet af en niet vanaf de controller.

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

stormfly schreef op donderdag 22 december 2016 @ 11:14:
[...]


Over de json is van alles geschreven op het UBNT forum dat zou dubbel werk zijn omdat hier allemaal over te tikken. Op de juiste plek zetten en dan een provisioning triggeren is het eigenlijk, meestal verander ik 1 IP in de DHCP scope range om een provisioning te triggeren.

Overigens als je alles handmatig invult en je runt daarna 1 conroller wijziging wist hij alle handmatige config op de USG.

Hij moet op zijn WAN port internet hebben (lees steek hem in de LAN port van je KPN modem) hij haalt de file nl van internet af en niet vanaf de controller.
Ik heb m direct aan de ntu hangen (eth2, vif 6, pppoe2).
Internetten via de usg werkt dan. Maar een upgrade niet.
op het ubnt forum had ik al gelezen.
Maar heb t idee dat m'n json niet geladen wordt.
Al blijft t spul wel werken na een aanpassing en/of reboot.

Hoe kan ik checken of de json geladen wordt? is dit via de console te zien?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • Hammetje
  • Registratie: Februari 2006
  • Laatst online: 17-09 18:06
HellStorm666 schreef op donderdag 22 december 2016 @ 11:26:
[...]

Ik heb m direct aan de ntu hangen (eth2, vif 6, pppoe2).
Internetten via de usg werkt dan. Maar een upgrade niet.
op het ubnt forum had ik al gelezen.
Maar heb t idee dat m'n json niet geladen wordt.
Al blijft t spul wel werken na een aanpassing en/of reboot.

Hoe kan ik checken of de json geladen wordt? is dit via de console te zien?
Een andere tweaker had het hier van de week erover dat PPPoE pas goed functioneerde na het installeren van de meest recente versie. Heb je nog je experiabox? Zet die er tijdelijk tussen, zoals hierboven genoemd, en installeer via de LAN (EB)> WAN (USG) de meest recente versie. Wellicht is je probleem dan verholpen.

"Het is pas haute cuisine als het de frituurpan heeft gezien" - @VanRoyal (2021)


  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
Ik had inderdaad hetzelfde probleem, ik las van de week ook dat er meer mensen dit probleem hadden. Ik zou in ieder geval de USG pro eerst even achter de experiabox hangen, updaten naar de nieuwste versie en dan alles opnieuw configureren.

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

mattdice schreef op donderdag 22 december 2016 @ 11:43:
Ik had inderdaad hetzelfde probleem, ik las van de week ook dat er meer mensen dit probleem hadden. Ik zou in ieder geval de USG pro eerst even achter de experiabox hangen, updaten naar de nieuwste versie en dan alles opnieuw configureren.
Aha, zal dat dan ff doen nog.
Achter de ER-PoE5 LAN zou ook moeten werken toch?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
HellStorm666 schreef op donderdag 22 december 2016 @ 11:48:
[...]


Aha, zal dat dan ff doen nog.
Achter de ER-PoE5 LAN zou ook moeten werken toch?
Dat durf ik niet te zeggen, maar als daar gewoon een internetverbinding op staat moet het werken lijkt me.

  • Domino
  • Registratie: Juli 1999
  • Laatst online: 18:32
Sinds de nieuwe firmware (4.3.33.4936086) kun je het gewoon via de controller regelen:

Afbeeldingslocatie: https://s30.postimg.org/8x3e49xoh/usg_vlan6.jpg

Wel het MAC adres van de experiabox invullen.

[ Voor 6% gewijzigd door Domino op 22-12-2016 12:25 ]


  • sweeeetje
  • Registratie: November 2011
  • Laatst online: 15-05-2024
Misschien een hele domme vraag, maar ik heb niet voor al mijn netwerkapparatuur PoE nodig.
Als ik een USG koop en deze tussen KPN en mijn huidige Wireless AP-AC-LR zet, kan ik dan een normale unmanaged switch plaatsen voor apparatuur zoals de receiver, tv, computer boven etc?

Zie je deze apparaten aangesloten op de nieuwe unifi switch dan in de controller en werkt alles naar behoren?
Voor de 2 AP's en de 1x Unfi camera heb ik dan een Ubiquiti UniFi US-8-150W nodig.

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Domino schreef op donderdag 22 december 2016 @ 12:24:
Sinds de nieuwe firmware (4.3.33.4936086) kun je het gewoon via de controller regelen:

[afbeelding]

Wel het MAC adres van de experiabox invullen.
Okay, nice! dan ga ik t na de upgrade op die manier proberen.
Dus alleen IPv6 moet nog via de json?

Is er al bekend wanneer IPv6 via de controller regelbaar wordt?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • Hammetje
  • Registratie: Februari 2006
  • Laatst online: 17-09 18:06
Hoe zit het tegenwoordig met de performance van de USG? In mijn nieuwbouw woning ben ik nog aan het overwegen welke router ik wil aansluiten op de NTU. Ik wil via KPN 500/500 glasvezel gaan bestellen en wil dat natuurlijk wel optimaal kunnen benutten. Kan de USG dat?

"Het is pas haute cuisine als het de frituurpan heeft gezien" - @VanRoyal (2021)


  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Hammetje schreef op donderdag 22 december 2016 @ 12:49:
Hoe zit het tegenwoordig met de performance van de USG? In mijn nieuwbouw woning ben ik nog aan het overwegen welke router ik wil aansluiten op de NTU. Ik wil via KPN 500/500 glasvezel gaan bestellen en wil dat natuurlijk wel optimaal kunnen benutten. Kan de USG dat?
Ik heb de Edgerouter PoE5 (de Lite met een switchje ingebouwd) en de USG-Pro 4.
Met beide redt ik met gemak de 500/500 van KPN thuis. (Download is zo'n 580Mbit tot 600Mbit, upload is tussen de 600Mbit en 950Mbit).
Van de PoE5 is de CPU load dan zo'n 30%

Kort samengevat, geen enkel probleem!

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • +1 Henk 'm!

  • Balance
  • Registratie: Januari 2013
  • Laatst online: 22:12
UniFi Early 2017 line-up

AC In-WallAC LiteAC LRAC ProAC HDAC SHDAC MeshAC Mesh Pro
MSRP$99$89$109$149$349?$99$199
PlaatsingIndoorBeschutOutdoor
IEEE-spec802.11a/b/g/n/ac
2.4GHz MIMO
Max. link rate
2x2
300 Mb/s
3x3
450 Mb/s
4x4
800 Mb/s
2x2
300 Mb/s
3x3
450 Mb/s
5GHz MIMO
Max. link rate
2x2
867 Mb/s
3x3
1300 Mb/s
4x4
1733 Mb/s
2x2
867 Mb/s
3x3
1300 Mb/s
BluetoothNeeJaNee
Multi User MIMONeeJaNee
Security RadioNeeJaNee
Gigabit ethernet312
Verbruik7W6.5W9W17W20W8.5W9W

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Balance schreef op donderdag 22 december 2016 @ 14:41:
UniFi Early 2017 line-up

[knip tabel]
"Security Radio"? Wat is dat? Ik kan ook niets inhoudelijk over de AC SHD vinden, alleen een melding dat het bestaat.

Misschien ook wel handig om het benodigde type PoE in de tabel op te nemen.

Voor mijzelf blijft de 'oude' AC Pro vooralsnog het meest interessant :)

[ Voor 14% gewijzigd door Zr40 op 22-12-2016 14:54 ]


  • Balance
  • Registratie: Januari 2013
  • Laatst online: 22:12
Wat het exact doet is nog niet bekend. Het een extra radio in het AP met een enkele dual-band antenne. Het scant vermoedelijk de banden om te kijken hoe sterk andere AP's uitzenden en welke band het rustigst is.

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Als dat het is, dan is 'security' weer een vreemde benaming daarvoor. Maar dit bestaat toch al in de huidige APs? Ik zie in de controller een hele lijst met buurnetwerken en daarvan de gebruikte kanalen en signaalsterkten.

De AP hier op kantoor heeft al 2307 unieke netwerken gezien in een maand, waaronder langsfietsende iPhone/Android hotspots, bussen, treinen, auto's, zelfs brandweervoertuigen :P

[ Voor 51% gewijzigd door Zr40 op 22-12-2016 15:14 ]


  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
Zr40 schreef op donderdag 22 december 2016 @ 14:49:
[...]

"Security Radio"? Wat is dat? Ik kan ook niets inhoudelijk over de AC SHD vinden, alleen een melding dat het bestaat.
Waarschijnlijk heeft dit iets te maken met het kunnen voldoen aan de "Wave 2" specificaties.

[ Voor 19% gewijzigd door Shaggie_NB op 22-12-2016 19:17 ]


  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Dat lijkt me onwaarschijnlijk, want de AC HD zou ook zonder de "Security Radio" aan Wave 2 voldoen.

[ Voor 44% gewijzigd door Zr40 op 22-12-2016 19:43 ]


  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
Zr40 schreef op donderdag 22 december 2016 @ 19:41:
Dat lijkt me onwaarschijnlijk, want de AC HD zou ook zonder de "Security Radio" aan Wave 2 voldoen.
Je hoeft niet aan alle wave 2 specificaties te voldoen om wave 2 compliant te zijn. MU-MIMO alleen wordt vaak al gezien als wave 2.

Maar volgens mij zat @Balance al een heel eind in de goede richting met zijn opmerking.
Zie bv specs van een Meraki AP MR42:
Third radio delivers 24x7 wireless security and RF analytics
A dedicated third radio provides real-time WIDS/WIPS with automated RF optimization.
The MR42’s sophisticated, dedicated dual-band radio scans the environment continuously, characterizing RF interference and containing wireless threats like rogue access points. No longer choose between wireless security, advanced RF analysis, and serving client data: a dedicated third radio means that all three occur in real-time, without any impact to client traffic or AP throughput.

[ Voor 4% gewijzigd door Shaggie_NB op 22-12-2016 20:20 ]


  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 17-09 11:19
Balance schreef op donderdag 22 december 2016 @ 14:41:
UniFi Early 2017 line-up

AC In-WallAC LiteAC LRAC ProAC HDAC SHDAC MeshAC Mesh Pro
MSRP$99$89$109$149$349?$99$199
PlaatsingIndoorBeschutOutdoor
IEEE-spec802.11a/b/g/n/ac
2.4GHz MIMO
Max. link rate
2x2
300 Mb/s
3x3
450 Mb/s
4x4
800 Mb/s
2x2
300 Mb/s
3x3
450 Mb/s
5GHz MIMO
Max. link rate
2x2
867 Mb/s
3x3
1300 Mb/s
4x4
1733 Mb/s
2x2
867 Mb/s
3x3
1300 Mb/s
BluetoothNeeJaNee
Multi User MIMONeeJaNee
Security RadioNeeJaNee
Gigabit ethernet312
Verbruik7W6.5W9W17W20W8.5W9W
Wel een groot verschil in stroom verbruik..., ik hou het eerst wel bij mijn ac-lr's

  • Quad
  • Registratie: Mei 2009
  • Laatst online: 00:31

Quad

Doof

Van de week een opstelling geplaatst met 2x NanoBeam AC 16dBm. Daarnaast nog de AC LR geplaatst, lekker basic gehouden, blijft fijn spul.

De point to point opstelling opzetten was een piece of cake, 10 x sneller te realiseren dan met een Mikrotik setje.

Alles went behalve een Twent.
PVOutput☀️


Acties:
  • 0 Henk 'm!

  • Pepppie
  • Registratie: November 2008
  • Niet online
Oude situatie:
Ziggo router - Unifi Lite AP

Nieuwe situatie:
Ziggo bridge - EdgeRouter X SFP - Unifi Lite AP

Gisteren m'n nieuwe EdgeRouter X SFP geïnstalleerd en het modem in bridge laten zetten. Dit werkt prima, alleen heb ik het idee dat ik de firewall nog niet goed heb geconfigureerd (lees: ik heb daar nog niets geconfigureerd). Is er ergens een duidelijke manual te vinden hoe dit in te stellen?
Ik heb al wel de EdgeOS-manual doorgenomen, maar echte aanbevelingen zijn daar niet in te vinden.

Daarnaast; sinds de EdgeRouter er tussen zit, kan ik niet meer mijn Unifi Lite AP configureren via de tool. Hij werkt echter perfect en de EdgeRouter heeft zelfs z'n eigen IP-range aangemaakt voor de Unifi Lite AP. So far so good dus, maar als ik wat wil veranderen qua WLAN etc. zou ik niet weten hoe ik dat kan doen.

Acties:
  • 0 Henk 'm!

  • hondapower
  • Registratie: April 2005
  • Laatst online: 17-09 10:58
Bij de Unifi AC Mesh AP staat bij POE 'Only Alternative A'.
Weet iemand of dat meer 'standaard' is dan B?
Het is de eerste keer dat ik erover hoor.

Acties:
  • 0 Henk 'm!

  • dreester
  • Registratie: Januari 2004
  • Niet online
Balance schreef op donderdag 22 december 2016 @ 14:55:
[...]

Wat het exact doet is nog niet bekend. Het een extra radio in het AP met een enkele dual-band antenne. Het scant vermoedelijk de banden om te kijken hoe sterk andere AP's uitzenden en welke band het rustigst is.
Volgens een Duitse shop:
Wave 2 802.11ac UniFi High-Density, 4x4 MU-MIMO Access Point with dedicated Security radio and BLE to support intrusion detection/prevention, realtime airtime anlysis and performance optimization, continuous spectrum monitor & channel adjustment + client location estimation & tracking
Wellicht een dedicated spectrum analyzer die dus ook off-channel scant.

[ Voor 4% gewijzigd door dreester op 23-12-2016 09:20 ]


Acties:
  • 0 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

hondapower schreef op vrijdag 23 december 2016 @ 08:56:
Bij de Unifi AC Mesh AP staat bij POE 'Only Alternative A'.
Weet iemand of dat meer 'standaard' is dan B?
Het is de eerste keer dat ik erover hoor.
Volgens Wikipedia heeft dit betrekking op de gebruikte aderparen voor de levering van stroom bij 802.3af. De PoE switch bepaalt welk paar gebruikt wordt, als deze alleen B ondersteunt dan krijgt deze AP geen stroom.

[ Voor 31% gewijzigd door Zr40 op 23-12-2016 09:35 ]


Acties:
  • 0 Henk 'm!

  • RichieB
  • Registratie: Mei 2003
  • Laatst online: 22:56
Hammetje schreef op donderdag 22 december 2016 @ 12:49:
Hoe zit het tegenwoordig met de performance van de USG? In mijn nieuwbouw woning ben ik nog aan het overwegen welke router ik wil aansluiten op de NTU. Ik wil via KPN 500/500 glasvezel gaan bestellen en wil dat natuurlijk wel optimaal kunnen benutten. Kan de USG dat?
Dat moet geen probleem zijn. Ik heb TriNed glasvezel 500/500 via PPPoE en met offloading aan haal ik die snelheden ook (en meer).

Panasonic WH-MDC09J3E5, Atlantic Explorer V4 270C, 57x PV 23115 Wp


Acties:
  • 0 Henk 'm!

  • Pietje555
  • Registratie: September 2013
  • Laatst online: 15-09 18:21
Ik heb een Ziggo router (Cisco) met daar op aangesloten een een switch, bedrade PC en een Unifi AP AC LR. De PC draait op W10. Als ik in de Cisco router kijk zie ik alle apparaten met IP adressen.
Het installeren van het AP heb ik met de android app gedaan en ging prima. Het AP werkt goed. Aan de wifi van het AP hangt een wifi netwerk printer en ook alle tablet kunnen goed verbinden en internetten.
Als ik op mijn PC bij Netwerk kijk zie ik de switch en ook de wifi printer. Afdrukken naar de printer werkt ook.
Echter het Unifi AP zie ik niet bij de netwerk apparaten. W 10 krijgt hem niet gevonden en met de Unifi software kan ik het AP dan ook niet benaderen.
Waarom ziet W10 mijn AP niet terwijl hij wel via het AP met de printer kan communiceren?
Is er een cache in de Verkenner wat de oude apparaten vast houdt?
Ik draai de laatste firmware en software van Unifi.

SMA STP10000TL20 met 10440 Wp 35°Zuid, Intergas Xtreme36 met Remeha Elga Ace 6kW


Acties:
  • +1 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Een Unifi AP hoort niet te verschijnen in Explorer.

Sommige netwerkapparaten kunnen zichzelf bekend maken aan Windows, maar dat is niet noodzakelijk voor de juiste werking.

Bedoel je met "de Unifi software" de controller? Die zal de AP niet zien zolang de AP onder de controle is van een andere controller (wat de android app in feite is). Het is ook de bedoeling dat je de controller op een centrale server zet. Heb je die niet, dan is de smartphone app prima.

[ Voor 101% gewijzigd door Zr40 op 23-12-2016 14:44 ]


Acties:
  • 0 Henk 'm!

  • Pietje555
  • Registratie: September 2013
  • Laatst online: 15-09 18:21
Zr40 schreef op vrijdag 23 december 2016 @ 14:37:
Een Unifi AP hoort niet te verschijnen in Explorer.

Sommige netwerkapparaten kunnen zichzelf bekend maken aan Windows, maar dat is niet noodzakelijk voor de juiste werking.

Bedoel je met "de Unifi software" de controller? Die zal de AP niet zien zolang de AP onder de controle is van een andere controller (wat de android app in feite is). Het is ook de bedoeling dat je de controller op een centrale server zet. Heb je die niet, dan is de smartphone app prima.
Ik zie niet in waarom W10 niet alle aangesloten netwerk apparaten weergeeft. Ik zie ieder switch, router, en alle overige apparaten (tablets, telefoons enz die aangesloten zijn via de wifi van het AP). Maar op zich is dat niet zo'n ramp. Op mijn PC (waar ik dus ook al mijn andere switches en routers mee kan instellen) staat de Unifi Controller software 5.3.8.2 en deze vind bij de netwerkscan ook geen Unifi apparaten.
De android app lijkt mij hier van los te staan. Dat is gewoon een andere beperkte manier om het AP te benaderen. Start je de app dan zoekt hij gewoon ook naar alle apparaten, vind het Ap welke je daarna kan selecteren en uitlezen. Wijzig je iets dan moet je opslaan. Het is geen realtime. Lijkt me ook niet logisch want je kunt een AP niet afmelden en zou mijn telefoon kapot gaan dan zou ik mijn AP niet meer kunnen benaderen omdat het ooit met de app ingesteld is. De app doet gewoon hetzelfde als de PC software en dat is eerst zoeken en daarna uitlezen. Ik snap dat je niet met beide tegelijk kan aanmelden, maar de één of de ander lijkt me geen probleem.

SMA STP10000TL20 met 10440 Wp 35°Zuid, Intergas Xtreme36 met Remeha Elga Ace 6kW


Acties:
  • +1 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

De reden heb ik hierboven al uitgelegd. De AP is onder de controle van één controller en kan niet overgenomen worden door een andere zonder dat je hem verwijdert in de oude controller, of je de AP reset en op die manier de koppeling verwijdert. De app gedraagt zich als een controller, weliswaar met beperkte functies, maar voor de AP is het gewoon een controller.

Alleen Unifi devices die nog niet gekoppeld (of in Unifi termen, adopted) zijn aan een controller kunnen ontdekt worden door de controller.

Wat betreft Windows, dat heb ik hierboven ook al uitgelegd. De apparaten die je in Windows ziet reageren op de device discovery broadcast van Windows. De apparaten die je niet ziet doen dat niet.

[ Voor 23% gewijzigd door Zr40 op 23-12-2016 15:22 ]


Acties:
  • +1 Henk 'm!

  • NovapaX
  • Registratie: Februari 2009
  • Laatst online: 04-09 12:56
En ik, en velen anderen met mij die die dingen plaatsen in kantoren, zijn heel blij dat ze zich zo gedragen.
Geen vervuiling van het netwerk.

Zodra ze geconfigureerd en gekoppeld zijn aan een controller gaan ze 'under the radar' als het ware.
Precies een van de dingen die het verschil maakt tussen consumentenspul en spullen die je in een professionele omgeving neer wilt zetten.

(en bovendien zijn ze zo lekker handig beveiligd, je controller is het netwerk, en niet de afzonderlijke apparaten. Je zou maar van 25 geplaatste access points het wachtwoord moeten instellen om ze te beveiligen tegen overname door een andere controller....)

[ Voor 25% gewijzigd door NovapaX op 23-12-2016 15:26 ]

1740Wp: 12xSF145-S @ Hosola 1600TL [pvoutput]
Sparql TV wiki


Acties:
  • 0 Henk 'm!

  • Pietje555
  • Registratie: September 2013
  • Laatst online: 15-09 18:21
Zr40 schreef op vrijdag 23 december 2016 @ 15:13:
De reden heb ik hierboven al uitgelegd. De AP is onder de controle van één controller en kan niet overgenomen worden door een andere zonder dat je hem verwijdert in de oude controller, of je de AP reset en op die manier de koppeling verwijdert. De app gedraagt zich als een controller, weliswaar met beperkte functies, maar voor de AP is het gewoon een controller.

Alleen Unifi devices die nog niet gekoppeld (of in Unifi termen, adopted) zijn aan een controller kunnen ontdekt worden door de controller.

Wat betreft Windows, dat heb ik hierboven ook al uitgelegd. De apparaten die je in Windows ziet reageren op de device discovery broadcast van Windows. De apparaten die je niet ziet doen dat niet.
Okee, bedankt. Reset gedaan en netwerkkabel even losgekoppeld. De controllersoftware kan hem nu wel vinden en configureren. Kan dus nu beter de telefoonapp er beter afgooien.
Klopt inderdaad dat hij niet zichtbaar is onder de Netwerkverbindingen van W10

SMA STP10000TL20 met 10440 Wp 35°Zuid, Intergas Xtreme36 met Remeha Elga Ace 6kW


Acties:
  • 0 Henk 'm!

  • Domino
  • Registratie: Juli 1999
  • Laatst online: 18:32
Die telefoonapp kun je ook gebruiken als je de controller aan je ubiquiti cloud knoopt.

Staat in de controller onder settings > cloud access.

Acties:
  • 0 Henk 'm!

  • rookie no. 1
  • Registratie: Juni 2004
  • Laatst online: 17-09 15:58
De USG is ook alweer een poosje op de markt (begin 2015). Is er al iets bekend over een opvolger voor dit instap model voor de Unifi serie?

Acties:
  • 0 Henk 'm!

  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
Ik probeer VPN (L2TP) werkend te krijgen op mijn USG. Hiervoor gebruik ik de volgende config:
http://pastebin.com/6Cnn9wsF

De config is succesvol toegepast op de USG, alleen ik krijg de VPN verbinding niet aan de praat. Bij het connecten vanaf mijn telefoon zie ik in de auth.log de volgende regel verschijnen:

Dec 23 16:02:53 UniFiSecurityGateway pluto[2355]: packet from 62.140.132.217:19412: initial Main Mode message received on {mijn-externe-ip}:500 but no connection has been authorized with policy=PSK

Heb ik misschien toch nog iets mis in de config? Ik maak verbinding via PPPoE met mijn glasvezel ISP, vandaar dat ik als interface voor pppoe0 heb gekozen.

Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 17-09 15:44

zeroday

There is no alternative!

mattdice schreef op vrijdag 23 december 2016 @ 16:07:
Ik probeer VPN (L2TP) werkend te krijgen op mijn USG. Hiervoor gebruik ik de volgende config:
http://pastebin.com/6Cnn9wsF

De config is succesvol toegepast op de USG, alleen ik krijg de VPN verbinding niet aan de praat. Bij het connecten vanaf mijn telefoon zie ik in de auth.log de volgende regel verschijnen:

Dec 23 16:02:53 UniFiSecurityGateway pluto\[2355]: packet from 62.140.132.217:19412: initial Main Mode message received on {mijn-externe-ip}:500 but no connection has been authorized with policy=PSK

Heb ik misschien toch nog iets mis in de config? Ik maak verbinding via PPPoE met mijn glasvezel ISP, vandaar dat ik als interface voor pppoe0 heb gekozen.
ik weet niet of USG gelijkwaardig is aan de L2TP van de edgemax Lite .

ik heb van de week mijn L2TP die op de een of andere manier corrupt raakte opnieuw ingesteld
https://www.aroundmyroom....-edgemax-edgerouter-lite/

daarnaast is het juist open zetten van de poortjes ook noodzakelijk in je firewall.. en daar heb je er voor de L2TP ook een aantal voor nodig.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • wlechim
  • Registratie: Oktober 2014
  • Laatst online: 03-09 13:17
hondapower schreef op vrijdag 23 december 2016 @ 08:56:
Bij de Unifi AC Mesh AP staat bij POE 'Only Alternative A'.
Weet iemand of dat meer 'standaard' is dan B?
Het is de eerste keer dat ik erover hoor.
Deze Unifi AC Mesh werkt gewoon normaal op mijn standaard 802.3at/af switch.

Acties:
  • 0 Henk 'm!
Ik heb een beetje een vreemd issue.

Ik heb een toughswitch v 1.33 waar untaged vlan niet lijkt te werken. Als ik aan een poort vlan100 toevoeg en label als untaged. Krijgen de apparaten achter deze poort een ip uit de range van de mgnt vlan1. Terwijl deze op E (exclude) staat op deze poort

[ Voor 3% gewijzigd door xbeam op 24-12-2016 18:52 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
zeroday schreef op zaterdag 24 december 2016 @ 12:55:
[...]


ik weet niet of USG gelijkwaardig is aan de L2TP van de edgemax Lite .

ik heb van de week mijn L2TP die op de een of andere manier corrupt raakte opnieuw ingesteld
https://www.aroundmyroom....-edgemax-edgerouter-lite/

daarnaast is het juist open zetten van de poortjes ook noodzakelijk in je firewall.. en daar heb je er voor de L2TP ook een aantal voor nodig.
Zeroday bedankt voor je antwoord. De config die ik hier gebruikt heb werkt volgens een aantal posts op het Ubiquiti forum voor de USG. Bovenin mijn config heb ik een aantal poorten opengezet, namelijk: 500, 1701, 4500 en heb Allow ESP gedaan. Volgens mij zijn dat alle benodigde poorten.

Acties:
  • 0 Henk 'm!
mattdice schreef op zaterdag 24 december 2016 @ 18:46:
[...]


Zeroday bedankt voor je antwoord. De config die ik hier gebruikt heb werkt volgens een aantal posts op het Ubiquiti forum voor de USG. Bovenin mijn config heb ik een aantal poorten opengezet, namelijk: 500, 1701, 4500 en heb Allow ESP gedaan. Volgens mij zijn dat alle benodigde poorten.
Heb je die wel op je local in rules staan?

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
xbeam schreef op zaterdag 24 december 2016 @ 18:53:
[...]


Heb je die wel op je local in rules staan?
Deze staan op WAN LOCAL. Ik heb ze net ook nog toegevoegd aan WAN IN, maar dit geeft geen resultaat.

Ik las net dat ik eerst restart vpn moest uitvoeren op de USG voordat de VPN ging werken. Dit heb ik net gedaan en nu krijg ik de volgende melding:

Dec 24 19:41:55 UniFiSecurityGateway pluto[17803]: ERROR: asynchronous network error report on pppoe2 for message to 192.168.1.17 port 500, complainant 192.168.1.17: Connection refused [errno 146, origin ICMP type 3 code 3 (not authenticated)]

[ Voor 42% gewijzigd door mattdice op 24-12-2016 19:43 ]


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
xbeam schreef op zaterdag 24 december 2016 @ 18:23:
Ik heb een beetje een vreemd issue.

Ik heb een toughswitch v 1.33 waar untaged vlan niet lijkt te werken. Als ik aan een poort vlan100 toevoeg en label als untaged. Krijgen de apparaten achter deze poort een ip uit de range van de mgnt vlan1. Terwijl deze op E (exclude) staat op deze poort
Geen last van hier en ik heb meerdere TS switches. Heb je een screenie?

U+


Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 20:01

lier

MikroTik nerd

mattdice schreef op zaterdag 24 december 2016 @ 18:46:
Zeroday bedankt voor je antwoord. De config die ik hier gebruikt heb werkt volgens een aantal posts op het Ubiquiti forum voor de USG. Bovenin mijn config heb ik een aantal poorten opengezet, namelijk: 500, 1701, 4500 en heb Allow ESP gedaan. Volgens mij zijn dat alle benodigde poorten.
UDP hopelijk?

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
Jazeker:
"action": "accept",
"description": "Allow L2TP",
"destination": {
"port": "500,1701,4500"
},
"protocol": "udp"

Acties:
  • 0 Henk 'm!
mattdice schreef op zaterdag 24 december 2016 @ 20:16:
[...]

Jazeker:
"action": "accept",
"description": "Allow L2TP",
"destination": {
"port": "500,1701,4500"
},
"protocol": "udp"
vpn / ipsec / ipsec-interfaces
heb je de ipsec-interface wel gekoppelt aan je Wan interface ? (pppoe)

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • timothee
  • Registratie: Oktober 2000
  • Laatst online: 10-09 17:08
rookie no. 1 schreef op vrijdag 23 december 2016 @ 15:46:
De USG is ook alweer een poosje op de markt (begin 2015). Is er al iets bekend over een opvolger voor dit instap model voor de Unifi serie?
Ben ik ook wel benieuwd naar, want ik wil op korte termijn een USG gaan kopen voor thuis en zou het jammer vinden als ik binnen enkele maanden alweer met een verouderd model zit.

Heb even geen zin om een hoop pagina's terug te bladeren in dit topic naar de postings en plaatjes van nieuwe aangekondigde apparatuur (zoals de UAP AC Pro HD e.d.), maar ik kan mij niet herinneren dat hier een nieuwe USG bij zat. Vooralsnog is dus volgens mij nog geen nieuws bekend van een opvolger.

Acties:
  • 0 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 17-09 17:02

Ethirty

Who...me?

Ik had gedacht mijn ouders met mijn oude picostation met unifi firmware te voorzien van betere wifidekking, maar dat valt me vies tegen. Op een aantal punten in huis geplaats en metingen verricht, maar in alle gevallen slechter bereik dan met de oude router en repeater.

Eigenlijk wil ik hem 2 AC-LR's adviseren, maar dat samen met de router wordt nog best een duur geintje. Het gaat om 1 pc, 1 telefoon en een tablet. 5GHz heeft vanwege de dikke muren en schoorstenen geen toegevoegde waarde. Bereik is belangrijker dan snelheid.

Heeft het nog zin om ergens de oudere AP's op de kop te tikken voor een mooi prijsje?

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • 0 Henk 'm!
Jeroen_ae92 schreef op zaterdag 24 december 2016 @ 19:47:
[...]


Geen last van hier en ik heb meerdere TS switches. Heb je een screenie?
@jeroen hier is mijn erl config en screen van TSW
vlan

@mattdice hier kan je een werkende vpn config uithalen. Als ik vergelijk dan moet je nog bij het esp protocol 50 toevoegen in je firewall. En zo zie ik nog een paar verschillen.

Verder kan je hier ook de routering van iptv over vpn uit halen ( voor als je bijv voor met je laptop via wifi op je vpn inlogt, en dan je internet deelt naar je ethernet aansluiting kan je gewoon een kpn tv kastje op je ethernet aansluiten van je laptop aansluitenen en tv kijken|)


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
Geheim@-Kantoor:~$ show configuration 
firewall {
  <---------knip----------->
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 21 {
            action accept
            description "VPN IKE remote VPN server"
            destination {
                port 500
            }
            log enable
            protocol udp
        }
        rule 22 {
            action accept
            description "VPN L2TP remote VPN server"
            destination {
                port 1701
            }
            log enable
            protocol udp
        }
        rule 23 {
            action accept
            description "VPN ESP remote VPN server"
            destination {
            }
            log enable
            protocol 50
        }
        rule 24 {
            action accept
            description "VPN NAT-T remote VPN server"
            destination {
                port 4500
            }
            log enable
            protocol udp
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "KPN WAN"
        duplex auto
        mtu 1564
        poe {
            output off
        }
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "Kpn Internet Vlan"
            mtu 1532
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                mtu 1500
                name-server auto
                password ****************
                user-id xxx-xx-xxx-xxx-xx@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
        vif 100 {
            address 192.168.3.1/24
            description "Guest Vlan"
        }
    }
    ethernet eth2 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.1/24
        description "Local 2"
        mtu 1500
        switch-port {
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat disable
    lan-interface eth1
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        disable-quickleave
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface l2tp0 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop xx.xxx.xx.x {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Guest_Network {
            subnet 192.168.3.0/24 {
                default-router 192.168.3.1
                dns-server 192.168.3.1
                dns-server 8.8.8.8
                domain-name qwerty
                start 192.168.3.2 {
                    stop 192.168.3.255
                }
            }
        }
        shared-network-name LAN1 {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.38 {
                    stop 192.168.2.243
                }
            }
        }
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "masquerade for Internet"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name Kantoor
    login {
        user geheim {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            level admin
        }
    }
    name-server 8.8.8.8
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        ipsec-interfaces {
            interface pppoe0
        }
        nat-networks {
            allowed-network 10.0.0.0/8 {
            }
            allowed-network 192.168.1.0/24 {
            }
            allowed-network 192.168.2.0/24 {
            }
            allowed-network 213.75.112.0/21 {
            }
        }
        nat-traversal enable
        site-to-site {
        }
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username geheim {
                        password ****************
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.2.100
                stop 192.168.2.110
            }
            dns-servers {
                server-1 8.8.4.4
                server-2 8.8.8.8
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret ****************
                }
                ike-lifetime 3600
            }
            outside-address xx.xx.xx.xx
            
        }
    }
}

[ Voor 71% gewijzigd door xbeam op 25-12-2016 01:47 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
xbeam schreef op zondag 25 december 2016 @ 01:11:
[...]

@jeroen hier is mijn erl config en screen van TSW
[afbeelding]

@mattdice hier kan je een werkende vpn config uithalen. Als ik vergelijk dan moet je nog bij het esp protocol 50 toevoegen in je firewall. En zo zie ik nog een paar verschillen.

Verder kan je hier ook de routering van iptv over vpn uit halen ( voor als je bijv voor met je laptop via wifi op je vpn inlogt, en dan je internet deelt naar je ethernet aansluiting kan je gewoon een kpn tv kastje op je ethernet aansluiten van je laptop aansluitenen en tv kijken|)


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
Geheim@-Kantoor:~$ show configuration 
firewall {
  <---------knip----------->
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 21 {
            action accept
            description "VPN IKE remote VPN server"
            destination {
                port 500
            }
            log enable
            protocol udp
        }
        rule 22 {
            action accept
            description "VPN L2TP remote VPN server"
            destination {
                port 1701
            }
            log enable
            protocol udp
        }
        rule 23 {
            action accept
            description "VPN ESP remote VPN server"
            destination {
            }
            log enable
            protocol 50
        }
        rule 24 {
            action accept
            description "VPN NAT-T remote VPN server"
            destination {
                port 4500
            }
            log enable
            protocol udp
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "KPN WAN"
        duplex auto
        mtu 1564
        poe {
            output off
        }
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "Kpn Internet Vlan"
            mtu 1532
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                mtu 1500
                name-server auto
                password ****************
                user-id xxx-xx-xxx-xxx-xx@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
        vif 100 {
            address 192.168.3.1/24
            description "Guest Vlan"
        }
    }
    ethernet eth2 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.1/24
        description "Local 2"
        mtu 1500
        switch-port {
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat disable
    lan-interface eth1
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        disable-quickleave
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface l2tp0 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop xx.xxx.xx.x {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Guest_Network {
            subnet 192.168.3.0/24 {
                default-router 192.168.3.1
                dns-server 192.168.3.1
                dns-server 8.8.8.8
                domain-name qwerty
                start 192.168.3.2 {
                    stop 192.168.3.255
                }
            }
        }
        shared-network-name LAN1 {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.38 {
                    stop 192.168.2.243
                }
            }
        }
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "masquerade for Internet"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name Kantoor
    login {
        user geheim {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            level admin
        }
    }
    name-server 8.8.8.8
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        ipsec-interfaces {
            interface pppoe0
        }
        nat-networks {
            allowed-network 10.0.0.0/8 {
            }
            allowed-network 192.168.1.0/24 {
            }
            allowed-network 192.168.2.0/24 {
            }
            allowed-network 213.75.112.0/21 {
            }
        }
        nat-traversal enable
        site-to-site {
        }
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username geheim {
                        password ****************
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.2.100
                stop 192.168.2.110
            }
            dns-servers {
                server-1 8.8.4.4
                server-2 8.8.8.8
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret ****************
                }
                ike-lifetime 3600
            }
            outside-address xx.xx.xx.xx
            
        }
    }
}
Als je untagged in een ander vlan wil zitten dan moet je het trunk port vinkje weghalen boven de bewuste poort. Daarna kun je de instellingen maken voor die poort.

U+


Acties:
  • 0 Henk 'm!
Jeroen_ae92 schreef op zondag 25 december 2016 @ 09:58:
[...]


Als je untagged in een ander vlan wil zitten dan moet je het trunk port vinkje weghalen boven de bewuste poort. Daarna kun je de instellingen maken voor die poort.
Ik had inderdaad al zoon vermoede toen ik gister het screenshot uploade ;-)

Maar dankje voor de bevestiging.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • sapphire
  • Registratie: November 2002
  • Laatst online: 00:32

sapphire

Die-hard pruts0r

Jeeej ik kan eindelijk iets posten in dit topic :+

Ik kon gisteren een ER3 lite van een vriend overnemen voor een zacht prijsje, hij had hem via een klant met inruil verkregen :).

Ik weet de basics van netwerken wel (althans dat dacht ik) en heb dan ook geen moeite met een standaard consumenten routertje instellen maar deze ER3 was me toch wel even wat anders zeg :|
Had al wel gelezen dat de leercurve vrij steil is en twijfelde al een tijdje of ik een ER-X zou kopen maar nu kwam deze op mijn pad.

Toch even een aantal vragen voor ik vanalles hier ga neerplempen...
Wat ik me afvroeg was of er qua gebruiksvriendelijkheid nog veel verschil zit tussen de ER3 en de X? Ik snap de verschillen tussen beide en de X is voor mijn use case simpel in huis voldoende en de extra poorten ook welkom (evenals de PoE poort). Als de X net zo 'uitdagend' is als de ER3 dan euhm....weet ik dat ook weer. Hoopte eigenlijk dat die iets gemakkelijker zou zijn (dan zou een ruil ook een idee zijn).

De tweede vraag is of iemand nog wat nuttige links heeft voor een beginner om zich in deze stof (EdgeOS, ect.) in te lezen.
Ben via de review van Pakjebakmeel al op wat stof gekomen en heb nu in principe een werkende basis config (WAN op eth0 met DHCP voor provider IP en eth1 en 2 als 'gewone LAN poorten met een DHCP pool en en basic firewall) waarbij ik internet heb en mijn huidige router als Wireless AP werkt.
Maar heb geen zin er in om met een half werkende router te zitten waarbij zonder dat ik het weet dingen open staan naar het boze internet O-)

Uiteraard al druk aan het googlen en op de site van Ubiquiti staan ook handige korte uitleggen van usecases zoals deze

Gabriël AM5


Acties:
  • 0 Henk 'm!

  • TPA
  • Registratie: Maart 2008
  • Laatst online: 24-08 15:31

TPA

ESET official partner

sapphire schreef op zondag 25 december 2016 @ 15:47:
Jeeej ik kan eindelijk iets posten in dit topic :+

Ik kon gisteren een ER3 lite van een vriend overnemen voor een zacht prijsje, hij had hem via een klant met inruil verkregen :).

Ik weet de basics van netwerken wel (althans dat dacht ik) en heb dan ook geen moeite met een standaard consumenten routertje instellen maar deze ER3 was me toch wel even wat anders zeg :|
Had al wel gelezen dat de leercurve vrij steil is en twijfelde al een tijdje of ik een ER-X zou kopen maar nu kwam deze op mijn pad.

Toch even een aantal vragen voor ik vanalles hier ga neerplempen...
Wat ik me afvroeg was of er qua gebruiksvriendelijkheid nog veel verschil zit tussen de ER3 en de X? Ik snap de verschillen tussen beide en de X is voor mijn use case simpel in huis voldoende en de extra poorten ook welkom (evenals de PoE poort). Als de X net zo 'uitdagend' is als de ER3 dan euhm....weet ik dat ook weer. Hoopte eigenlijk dat die iets gemakkelijker zou zijn (dan zou een ruil ook een idee zijn).

De tweede vraag is of iemand nog wat nuttige links heeft voor een beginner om zich in deze stof (EdgeOS, ect.) in te lezen.
Ben via de review van Pakjebakmeel al op wat stof gekomen en heb nu in principe een werkende basis config (WAN op eth0 met DHCP voor provider IP en eth1 en 2 als 'gewone LAN poorten met een DHCP pool en en basic firewall) waarbij ik internet heb en mijn huidige router als Wireless AP werkt.
Maar heb geen zin er in om met een half werkende router te zitten waarbij zonder dat ik het weet dingen open staan naar het boze internet O-)

Uiteraard al druk aan het googlen en op de site van Ubiquiti staan ook handige korte uitleggen van usecases zoals deze
Wat wil je er mee doen? Dannisvje vraag wat gerichter en krijg je meer zinvolle antwoorden...

Enkel als router achter een modem? Of wil je de experiabox er tussen uit ? Wil je vpn ?? Etc...

ESET software nodig? Let me know 😄


Acties:
  • 0 Henk 'm!

  • sapphire
  • Registratie: November 2002
  • Laatst online: 00:32

sapphire

Die-hard pruts0r

Eigenlijk niet veel bijzonders.

Plan is om op termijn 2 AP's in huis op te hangen voor betere dekking ipv. 1 bakbeest in de meterkast. Zodoende kwam ik bij Ubiquiti. Die kan ik ook met een switch aan de huidige router hangen (Netgear R7000P) maar een matchende kwaliteits router leek me dan wel fijn (plus een ERL of ER X is veel compacter dan de huidige routers in een krappe meterkast.
Daarnaast vind ik het ook gewoon leuk om te leren hoe het werkt en met een Netgear ben je in drie tellen klaar.
VPN op termijn is fijn maar hoeft niet, draait in de tussentijd nog op een Pi. Eerst leren hoe bv. de firewall goed in te stellen ivm. VPN leaks.

Router komt gewoon achter een Ziggo modem in bridge mode, Cisco in mijn geval.

En zoals ik schreef kon ik de ERL overnemen, €48 leek me een nette prijs voor een router in nieuwstaat :)

Gabriël AM5


Acties:
  • 0 Henk 'm!

  • TPA
  • Registratie: Maart 2008
  • Laatst online: 24-08 15:31

TPA

ESET official partner

sapphire schreef op maandag 26 december 2016 @ 09:59:
Eigenlijk niet veel bijzonders.

Plan is om op termijn 2 AP's in huis op te hangen voor betere dekking ipv. 1 bakbeest in de meterkast. Zodoende kwam ik bij Ubiquiti. Die kan ik ook met een switch aan de huidige router hangen (Netgear R7000P) maar een matchende kwaliteits router leek me dan wel fijn (plus een ERL of ER X is veel compacter dan de huidige routers in een krappe meterkast.
Daarnaast vind ik het ook gewoon leuk om te leren hoe het werkt en met een Netgear ben je in drie tellen klaar.
VPN op termijn is fijn maar hoeft niet, draait in de tussentijd nog op een Pi. Eerst leren hoe bv. de firewall goed in te stellen ivm. VPN leaks.

Router komt gewoon achter een Ziggo modem in bridge mode, Cisco in mijn geval.

En zoals ik schreef kon ik de ERL overnemen, €48 leek me een nette prijs voor een router in nieuwstaat :)
Dat is zeker een nette prijs.
Ik heb KPN en mijn experiabox vervangen door de erl icm 2 ap Ac lite. Voor instellingen heb ik gekeken bij kriegsman.io maar die is specifiek voor KPN maar de firewall kan je uiteraard bekijken.
En het ubnt forum kan ook handig zijn 😉

ESET software nodig? Let me know 😄


Acties:
  • 0 Henk 'm!

  • petermdevries
  • Registratie: Maart 2010
  • Laatst online: 21:05
Sinds kort heb ik thuis 4 AC Lite accesspoint hangen en de controller software op een VM draaien.

Tot nu toe heb/had ik een apart gasten netwerk via een vlan geregeld, met een wachtwoord wat ik aan deze en gene geef. Via dit vlan krijgen gasten direct toegang tot internet zonder bij mijn normale netwerk te kunnen. Op zich werkt dit prima.

De unifi controller biedt echter ook guest Control, met vouchers en op zich is dat ook wel mooi. Ik zit nu even te experimenteren of het handig is in de praktijk. Sommige mensen die regelmatig op bezoek komen wil ik niet elke keer van een voucher voorzien en evenmin zouden ze het elke keer opnieuw moeten hoeven invullen. Het lijkt erop dat dit wel wordt onthouden (op mac adres ofzo?), maar ook na bijv 2 weken?

En naast een voucher moet eigenlijk ook het netwerk nog steeds een wachtwoord krijgen voor de encryptie denk ik. Zonder dit geeft een iPhone tegenwoordig al een waarschuwing hierover. Dus dan wordt het een "eenvoudig" wachtwoord + vouchercode. En voor mensen die vaker komen eventueel een voucher die bijv 1 jaar geldig is.

Heeft iemand dit ook al in gebruik in een thuis situatie en werkt dat in de praktijk?

Acties:
  • 0 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Het guest portal met vouchers gebruik ik zelf (nog) niet, maar access control voor het guest netwerk werkt prima. Mensen die hier op bezoek komen krijgen van mij het guest password en hebben geen toegang tot mijn LAN.

Op zich zou ik liever met VLANs werken, en mijn netwerkapparatuur ondersteunt dat ook, alleen heb ik nog niet de tijd genomen om mijn router daarvoor correct te configureren.

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

petermdevries schreef op maandag 26 december 2016 @ 11:06:
Sinds kort heb ik thuis 4 AC Lite accesspoint hangen en de controller software op een VM draaien.

Tot nu toe heb/had ik een apart gasten netwerk via een vlan geregeld, met een wachtwoord wat ik aan deze en gene geef. Via dit vlan krijgen gasten direct toegang tot internet zonder bij mijn normale netwerk te kunnen. Op zich werkt dit prima.

De unifi controller biedt echter ook guest Control, met vouchers en op zich is dat ook wel mooi. Ik zit nu even te experimenteren of het handig is in de praktijk. Sommige mensen die regelmatig op bezoek komen wil ik niet elke keer van een voucher voorzien en evenmin zouden ze het elke keer opnieuw moeten hoeven invullen. Het lijkt erop dat dit wel wordt onthouden (op mac adres ofzo?), maar ook na bijv 2 weken?

En naast een voucher moet eigenlijk ook het netwerk nog steeds een wachtwoord krijgen voor de encryptie denk ik. Zonder dit geeft een iPhone tegenwoordig al een waarschuwing hierover. Dus dan wordt het een "eenvoudig" wachtwoord + vouchercode. En voor mensen die vaker komen eventueel een voucher die bijv 1 jaar geldig is.

Heeft iemand dit ook al in gebruik in een thuis situatie en werkt dat in de praktijk?
Ik heb op 't werk de guest control met vouchers in gebruik.
Werkt super en erg simpel.
70 stuks afgedrukt die 24h geldig zijn. Accespoint heeft geen wachtwoord er op.
Maar zolang je de voucher niet invul kan je ook niets.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • sapphire
  • Registratie: November 2002
  • Laatst online: 00:32

sapphire

Die-hard pruts0r

Ik begreep uit reviews/lange termijn ervaringen van mensen dat de guest control flink impact heeft op de prestaties van het AP.
Dus VLAN's staat ook op m'n lijstje om me in te verdiepen :)
TPA schreef op maandag 26 december 2016 @ 10:58:
[...]


Dat is zeker een nette prijs.
Ik heb KPN en mijn experiabox vervangen door de erl icm 2 ap Ac lite. Voor instellingen heb ik gekeken bij kriegsman.io maar die is specifiek voor KPN maar de firewall kan je uiteraard bekijken.
En het ubnt forum kan ook handig zijn 😉
Ik heb de router in principe al werkend, als ik mijn Netgear als AP instel en de ER3 er tussen hang dan werkt het gewoon. Alleen ik vind het fijn om ook te snappen hoe en waarom het werkt ipv. en standaard config van internet over te nemen.
In ieder gal bedankt voor je tips :)

[ Voor 64% gewijzigd door sapphire op 26-12-2016 13:12 ]

Gabriël AM5


Acties:
  • 0 Henk 'm!

  • TPA
  • Registratie: Maart 2008
  • Laatst online: 24-08 15:31

TPA

ESET official partner

sapphire schreef op maandag 26 december 2016 @ 11:56:
Ik begreep uit reviews/lange termijn ervaringen van mensen dat de guest control flink impact heeft op de prestaties van het AP.
Dus VLAN's staat ook op m'n lijstje om me in te verdiepen :)


[...]

Ik heb de router in principe al werkend, als ik mijn Netgear als AP instel en de ER3 er tussen hang dan werkt het gewoon. Alleen ik vind het fijn om ook te snappen hoe en waarom het werkt ipv. en standaard config van internet over te nemen.
In ieder gal bedankt voor je tips :)
Ik heb het guest netwerk via een aparte vlan lopen over mijn ERL ivm mijn unifi AP's. Ik zie geen vertraging (kan het verkeer wel zelf vertragen door maximum speed te beperken 😄 )

ESET software nodig? Let me know 😄


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
sapphire schreef op maandag 26 december 2016 @ 11:56:
Ik begreep uit reviews/lange termijn ervaringen van mensen dat de guest control flink impact heeft op de prestaties van het AP.
Dus VLAN's staat ook op m'n lijstje om me in te verdiepen :)
Ik las een tijd geleden dat er flink wat verbeteringen in aangebracht hebben en dan je het nog maar nauwelijks merkt. Voor de zekerheid heb ik toch maar vlans gemaakt ;)

Acties:
  • 0 Henk 'm!
sapphire schreef op maandag 26 december 2016 @ 11:56:
Ik begreep uit reviews/lange termijn ervaringen van mensen dat de guest control flink impact heeft op de prestaties van het AP.
Dus VLAN's staat ook op m'n lijstje om me in te verdiepen :)


[...]

Ik heb de router in principe al werkend, als ik mijn Netgear als AP instel en de ER3 er tussen hang dan werkt het gewoon. Alleen ik vind het fijn om ook te snappen hoe en waarom het werkt ipv. en standaard config van internet over te nemen.
In ieder gal bedankt voor je tips :)
Ja heeft het nog steeds.
Ze hebben er in
middels wel voor gezocht dat alleen de guest ssid er last van heeft. Het gast netwerk haalt ongeveer 100mbit/s.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • mawi
  • Registratie: September 2007
  • Laatst online: 16-09 14:56
Ik overweeg om een ERL en een switch aan te schaffen, wat ik uiteindelijk wil is gast verkeer (lees vriendjes van de kids) niet op het lan uit laten komen maar alleen naar Internet laten gaan. Heb al op netwerkje.com gekeken, maar ben er nog niet helemaal uit wat nu de beste opstelling is, eerst de router en dan de switch, of eerst de switch en dan de router. Als ik eerst de switch en dan de router plaats, kan ik dan het Internet verkeer vanaf de router ook weer terug de switch insturen? Ik neem aan dat ik voor mijn lokale LAN een apart vlan moet aanmaken waar ik ook Internet vlan op koppel? Kan ik in de APs het guest netwerk al naar een apart vlan sturen?

Wat betreft de swtitch, met 8 poorten ga ik het niet redden, zal dus een 24 poorts worden, iemand daar nog aanbevelingen voor?

Alvast bedankt.

Edit: bedoelde dus een 16-poorts switch, 24-poorts is wel heul veul 😀

[ Voor 4% gewijzigd door mawi op 27-12-2016 11:18 ]


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
mawi schreef op dinsdag 27 december 2016 @ 10:13:
Ik overweeg om een ERL en een switch aan te schaffen, wat ik uiteindelijk wil is gast verkeer (lees vriendjes van de kids) niet op het lan uit laten komen maar alleen naar Internet laten gaan. Heb al op netwerkje.com gekeken, maar ben er nog niet helemaal uit wat nu de beste opstelling is, eerst de router en dan de switch, of eerst de switch en dan de router. Als ik eerst de switch en dan de router plaats, kan ik dan het Internet verkeer vanaf de router ook weer terug de switch insturen? Ik neem aan dat ik voor mijn lokale LAN een apart vlan moet aanmaken waar ik ook Internet vlan op koppel? Kan ik in de APs het guest netwerk al naar een apart vlan sturen?

Wat betreft de swtitch, met 8 poorten ga ik het niet redden, zal dus een 24 poorts worden, iemand daar nog aanbevelingen voor?

Albast bedankt.
Beste opstelling is:

Modem > Router > Switch > AP's

Zorg er dan voor dat je op je Router, Switch en AP's een VLAN aanmaakt.
Bijvoorbeeld VLAN10

Maak op het AP een nieuw SSID aan met Friends of wat dan ook.
Stel er een ander wachtwoord op in dan het normale netwerk, en stel bij het SSID de VLAN tag in.

Dan gaat alles wat op het Friends netwerk zit via het VLAN op de router bepaal je dan of het VLAN10 Subnet naar het normale LAN subnet mag of niet.

Bijvoorbeeld:
LAN: 10.0.0.X
VLAN10: 10.10.10.X

Dan mag VLAN10 dus niet bij 10.0.0.X dat stel je dan bij de Firewall rules in in je Router.

VLAN10 zet je dan ook Tagged op je switchpoort waar de Router op zit en waar het AP op zit.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
xbeam schreef op zondag 25 december 2016 @ 01:11:
[...]

@jeroen hier is mijn erl config en screen van TSW
[afbeelding]

@mattdice hier kan je een werkende vpn config uithalen. Als ik vergelijk dan moet je nog bij het esp protocol 50 toevoegen in je firewall. En zo zie ik nog een paar verschillen.

Verder kan je hier ook de routering van iptv over vpn uit halen ( voor als je bijv voor met je laptop via wifi op je vpn inlogt, en dan je internet deelt naar je ethernet aansluiting kan je gewoon een kpn tv kastje op je ethernet aansluiten van je laptop aansluitenen en tv kijken|)


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
Geheim@-Kantoor:~$ show configuration 
firewall {
  <---------knip----------->
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 21 {
            action accept
            description "VPN IKE remote VPN server"
            destination {
                port 500
            }
            log enable
            protocol udp
        }
        rule 22 {
            action accept
            description "VPN L2TP remote VPN server"
            destination {
                port 1701
            }
            log enable
            protocol udp
        }
        rule 23 {
            action accept
            description "VPN ESP remote VPN server"
            destination {
            }
            log enable
            protocol 50
        }
        rule 24 {
            action accept
            description "VPN NAT-T remote VPN server"
            destination {
                port 4500
            }
            log enable
            protocol udp
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "KPN WAN"
        duplex auto
        mtu 1564
        poe {
            output off
        }
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "Kpn Internet Vlan"
            mtu 1532
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                mtu 1500
                name-server auto
                password ****************
                user-id xxx-xx-xxx-xxx-xx@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
        vif 100 {
            address 192.168.3.1/24
            description "Guest Vlan"
        }
    }
    ethernet eth2 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.1/24
        description "Local 2"
        mtu 1500
        switch-port {
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat disable
    lan-interface eth1
    wan-interface pppoe0
}
protocols {
    igmp-proxy {
        disable-quickleave
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
        interface l2tp0 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop xx.xxx.xx.x {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Guest_Network {
            subnet 192.168.3.0/24 {
                default-router 192.168.3.1
                dns-server 192.168.3.1
                dns-server 8.8.8.8
                domain-name qwerty
                start 192.168.3.2 {
                    stop 192.168.3.255
                }
            }
        }
        shared-network-name LAN1 {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.38 {
                    stop 192.168.2.243
                }
            }
        }
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "masquerade for Internet"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name Kantoor
    login {
        user geheim {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            level admin
        }
    }
    name-server 8.8.8.8
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        ipsec-interfaces {
            interface pppoe0
        }
        nat-networks {
            allowed-network 10.0.0.0/8 {
            }
            allowed-network 192.168.1.0/24 {
            }
            allowed-network 192.168.2.0/24 {
            }
            allowed-network 213.75.112.0/21 {
            }
        }
        nat-traversal enable
        site-to-site {
        }
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username geheim {
                        password ****************
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.2.100
                stop 192.168.2.110
            }
            dns-servers {
                server-1 8.8.4.4
                server-2 8.8.8.8
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret ****************
                }
                ike-lifetime 3600
            }
            outside-address xx.xx.xx.xx
            
        }
    }
}
Bedankt voor je reactie. Ik had het ESP protocol al toegevoegd, maar dan niet via het protocol nummer maar ipv UDP gewoon ESP. Ik heb het nu via het nummer gedaan en dit geeft geen verschil.

Ik heb je config verder even bekeken en deze is best wel uitgebreid, zijn er nog andere dingen die ik misschien verkeerd heb staan? De volgende dingen vielen mij in ieder geval op:

code:
1
2
3
4
5
6
7
        rule 5010 {
            description "masquerade for Internet"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }


Bij onderstaande staat pppoe0 en bij mij staat hier pppoe2:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
        vif 6 {
            description "Kpn Internet Vlan"
            mtu 1532
            pppoe 0 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                mtu 1500
                name-server auto
                password ****************
                user-id xxx-xx-xxx-xxx-xx@internet
            }
        }


En dit is mijn totale configuratie: http://pastebin.com/H1bQC7PB

[ Voor 100% gewijzigd door mattdice op 27-12-2016 11:16 ]


Acties:
  • 0 Henk 'm!

  • mawi
  • Registratie: September 2007
  • Laatst online: 16-09 14:56
djkavaa schreef op dinsdag 27 december 2016 @ 10:28:
[...]
Beste opstelling is:

Modem > Router > Switch > AP's

Zorg er dan voor dat je op je Router, Switch en AP's een VLAN aanmaakt.
Bijvoorbeeld VLAN10

Maak op het AP een nieuw SSID aan met Friends of wat dan ook.
Stel er een ander wachtwoord op in dan het normale netwerk, en stel bij het SSID de VLAN tag in.

Dan gaat alles wat op het Friends netwerk zit via het VLAN op de router bepaal je dan of het VLAN10 Subnet naar het normale LAN subnet mag of niet.

Bijvoorbeeld:
LAN: 10.0.0.X
VLAN10: 10.10.10.X

Dan mag VLAN10 dus niet bij 10.0.0.X dat stel je dan bij de Firewall rules in in je Router.

VLAN10 zet je dan ook Tagged op je switchpoort waar de Router op zit en waar het AP op zit.
Ah super, dit helpt me al een stuk verder, die firewall rule had ik nog niet bij stil gestaan. Ga nog even verder pluizen (heb KPN glas), maar snap het plaatje nu wel, dank nog daarvoor.

Zit nog wel een beetje met welke switch ik neem, wil daar niet te veel aan uitgeven, twijfel nog over tp-link of netgear.

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
mawi schreef op dinsdag 27 december 2016 @ 11:12:
[...]


Ah super, dit helpt me al een stuk verder, die firewall rule had ik nog niet bij stil gestaan. Ga nog even verder pluizen (heb KPN glas), maar snap het plaatje nu wel, dank nog daarvoor.

Zit nog wel een beetje met welke switch ik neem, wil daar niet te veel aan uitgeven, twijfel nog over tp-link of netgear.
Als je een 24 Ports wil zonder PoE dan kun je ook een Ubiquiti Edgeswitch 24 ports nemen.
Die vallen ook reuze mee in de prijs.

Als je dan de PoE versie wil dan betaal je wel wat meer...

Mocht je niet uit je config komen: Google Edgerouter config

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 17-09 15:44

zeroday

There is no alternative!

mattdice schreef op zaterdag 24 december 2016 @ 20:16:
[...]

Jazeker:
"action": "accept",
"description": "Allow L2TP",
"destination": {
"port": "500,1701,4500"
},
"protocol": "udp"
Misschien dat de VPN het niet leuk vind dat er 3 poorten onder 1 noemer zijn gedefinieerd.
Kleine kans dat dit het is, ik heb ze apart gedefinieerd.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • mattdice
  • Registratie: December 2008
  • Laatst online: 08-06 11:26
zeroday schreef op dinsdag 27 december 2016 @ 11:33:
[...]


Misschien dat de VPN het niet leuk vind dat er 3 poorten onder 1 noemer zijn gedefinieerd.
Kleine kans dat dit het is, ik heb ze apart gedefinieerd.
Deze wijziging heb ik ook direct meegenomen, maar mocht ook niet helpen.

Ik heb net de ipsec interface aangepast naar pppoe2 ipv pppoe0 en nu werkt de VPN! _/-\o_

Krijg bij het volgende commando: show vpn ipsec status
nog wel deze melding:
code:
1
2
3
4
5
6
IPSec Process Running PID: 22140

1 Active IPsec Tunnels

IPsec Interfaces :
        pppoe2  (no IP on interface statically configured as local-address for any VPN peer)

Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 17-09 15:44

zeroday

There is no alternative!

mattdice schreef op dinsdag 27 december 2016 @ 11:36:
[...]


Deze wijziging heb ik ook direct meegenomen, maar mocht ook niet helpen.

Ik heb net de ipsec interface aangepast naar pppoe2 ipv pppoe0 en nu werkt de VPN! _/-\o_

Krijg bij het volgende commando: show vpn ipsec status
nog wel deze melding:
code:
1
2
3
4
5
6
IPSec Process Running PID: 22140

1 Active IPsec Tunnels

IPsec Interfaces :
        pppoe2  (no IP on interface statically configured as local-address for any VPN peer)
Geen idee of je daar zorgen over moet maken\
IPSec Process Running PID: 5164

1 Active IPsec Tunnels

IPsec Interfaces :
eth0 (no IP on interface statically configured as local-address for any VPN peer)

heb ik ook

dit kan ook

user@router:~$ show vpn remote-access
active remote access VPN sessions:

User Time Proto Iface Remote IP TX pkt/byte RX pkt/byte
---------- --------- ----- ----- --------------- ------ ------ ------ ------
user 00h05m01s L2TP l2tp0 10.10.10.100 8.6K 8.3M 6.6K 1.3M

Total sessions: 1

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • DutchCrownNL
  • Registratie: Mei 2012
  • Laatst online: 13-09 10:48
Heeft iemand dit wel eens eerder gehad?
De laatste tijd heb ik problemen met mijn iTV kastjes.
Zodra er 2 aanstaan krijg ik om de haverklap, zender onafhankelijk, zender niet beschikbaar.
Als er 1 aanstaat is er geen enkel probleem 8)7

Edgerouter al opnieuw geconfigureerd, maar geen effect helaas.
Situatie;

NTU => ZyXel GS1900-24 Switch
Switch => ERL
ERL => Switch
Switch => STB's (eigen poort per stb)

uplink naar NTU is niet toegankelijk voor apparaten, buiten de ERL.
Deze setup heeft vanaf dag 1 goed gewerkt, maar zonder een aanpassing niet meer :?

IGMP snooping staat aan op de Switch overigens.

Xbox Live Ambassador | Xbox Series X & Xbox One X | Flintstone NL |


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Ik ben weer verder aan t stoeien met de json file voor de USG-Pro4.
Nu heb ik een vraag daarover wat mij nog niet helemaal duidelijk is.

stel:
In de controller stel ik al in dat eth2 vif 6 pppoe is. (WAN deel KPN).
Nu wil ik een vif 4 toevoegen (IPTV).
Moet ik dan heel eth2 configureren in de json, of alleen de verschillen?

EDIT:
In detail; zou onderstaande json IPv4 internet en IPTV laten werken? (via de controller heb ik pppoe vlan6 al ingesteld)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "4": {
                    "address": [
                        "dhcp"
                    ],
                    "description": "eth2.4 - IPTV",
                    "dhcp-options": {
                        "client-option": [
                            "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                            "request subnet-mask, routers, rfc3442-classless-static-routes;"
                        ],
                        "default-route": "no-update",
                        "default-route-distance": "210",
                        "name-server": "update"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                },
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                }
            }
        },
        "static": {    
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.81.96.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                }
            }
        }
    },
    "system": {
        "name-server": [
            "8.8.8.8",
            "208.67.222.222"
        ],
        "offload": {
            "ipsec": "enable",
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "enable",
                "vlan": "enable"
            },
            "ipv6": {
                "forwarding": "enable",
                "vlan": "enable"
            }
        }
    }
}

[ Voor 71% gewijzigd door HellStorm666 op 27-12-2016 14:06 ]

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Polyphemus
  • Registratie: Maart 2003
  • Laatst online: 22:20
Ik heb sinds kort een AC LITE in de meterkast hangen ter vervanging van de waardeloze wifi van mijn Vodafone Draytek. Echter, ik vind het bereik behoorlijk tegenvallen, ik haal de zolder niet eens qua bereik en in de woonkamer op 5 meter, met gesloten deur is het ook niet echt denderend. Waarschijnlijk komt het omdat ik hem verticaal tegen de (houten) wand heb bevestigd, en daarmee het stralingspatroon van het accesspoint niet optimaal is.

Zou dat kunnen?

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Polyphemus schreef op dinsdag 27 december 2016 @ 15:07:
Ik heb sinds kort een AC LITE in de meterkast hangen ter vervanging van de waardeloze wifi van mijn Vodafone Draytek. Echter, ik vind het bereik behoorlijk tegenvallen, ik haal de zolder niet eens qua bereik en in de woonkamer op 5 meter, met gesloten deur is het ook niet echt denderend. Waarschijnlijk komt het omdat ik hem verticaal tegen de (houten) wand heb bevestigd, en daarmee het stralingspatroon van het accesspoint niet optimaal is.

Zou dat kunnen?
Dat zou heel goed kunnen.
En daarbij zijn de AP's van Ubiquiti ook niet bedoeld om met 1 AP heel ver te komen, maar juist om per etage/ruimte een AP te hebben en deze samen te laten werken.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
Polyphemus schreef op dinsdag 27 december 2016 @ 15:07:
Ik heb sinds kort een AC LITE in de meterkast hangen ter vervanging van de waardeloze wifi van mijn Vodafone Draytek. Echter, ik vind het bereik behoorlijk tegenvallen, ik haal de zolder niet eens qua bereik en in de woonkamer op 5 meter, met gesloten deur is het ook niet echt denderend. Waarschijnlijk komt het omdat ik hem verticaal tegen de (houten) wand heb bevestigd, en daarmee het stralingspatroon van het accesspoint niet optimaal is.

Zou dat kunnen?
Dat kan inderdaad zie ook hier:

https://www.wmd.ru/articl...napravlennosti-unifi.html

Ook zou je in de Controller eens de waarde op High kunnen zetten in plaats van Auto bij het Access Point.

Afbeeldingslocatie: https://d.pr/i/GnPT+

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 20:01

lier

MikroTik nerd

Polyphemus schreef op dinsdag 27 december 2016 @ 15:07:
Ik heb sinds kort een AC LITE in de meterkast hangen ter vervanging van de waardeloze wifi van mijn Vodafone Draytek. Echter, ik vind het bereik behoorlijk tegenvallen, ik haal de zolder niet eens qua bereik en in de woonkamer op 5 meter, met gesloten deur is het ook niet echt denderend. Waarschijnlijk komt het omdat ik hem verticaal tegen de (houten) wand heb bevestigd, en daarmee het stralingspatroon van het accesspoint niet optimaal is.

Zou dat kunnen?
Waarom in de meterkast? Optimale plaatsing is in de ruimte waar de clients zijn, inclusief line of sight. Zoals hierboven ook genoemd wil je niet een WiFi punt in huis, maar juist meerdere. Deze stel je optimaal in, houdt in dat je absoluut nooit auto gebruikt (channel en power). Het liefst zo min mogelijk zendvermogen, dan wordt de rest van de straat ook blij. En dan hoeven je devices ook niet (terug) te schreeuwen.

Eerst het probleem, dan de oplossing


Acties:
  • +1 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:06
lier schreef op dinsdag 27 december 2016 @ 21:01:
[...]

Waarom in de meterkast? Optimale plaatsing is in de ruimte waar de clients zijn, inclusief line of sight. Zoals hierboven ook genoemd wil je niet een WiFi punt in huis, maar juist meerdere. Deze stel je optimaal in, houdt in dat je absoluut nooit auto gebruikt (channel en power). Het liefst zo min mogelijk zendvermogen, dan wordt de rest van de straat ook blij. En dan hoeven je devices ook niet (terug) te schreeuwen.
Dat is toch echt niet overal van toepassing hoor. Wij hebben een vrij groot huis maar ik heb 1 Unifi AC Pro in het midden in de gang liggen en heb overal (ook op slaapkamers, keuken, woonkamer) bereik (FYI Met mijn Macbook Pro zit ik op gemiddeld 300-450Mbit/s in de woonkamer). Het ligt natuurlijk ook aan de bouw van het huis en nog een boel factoren maar ik wilde net zo weinig mogelijk Wifi punten plaatsen (ook ivm straling, ik probeer het altijd rond de slaapkamer te vermijden). Totaal hebben we er 2, eentje in gang (midden van het huis) en de andere ligt in ons tuinhuis (50 meter van de woning af). Werkt heel erg goed! Ik gebruik voor 2.4 en 5ghz zelfde SSID maar wel vaste kanelen en dan alles op AUTO.

[ Voor 6% gewijzigd door tcviper op 27-12-2016 21:14 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
mattdice schreef op dinsdag 27 december 2016 @ 11:36:
[...]


Deze wijziging heb ik ook direct meegenomen, maar mocht ook niet helpen.

Ik heb net de ipsec interface aangepast naar pppoe2 ipv pppoe0 en nu werkt de VPN! _/-\o_

Krijg bij het volgende commando: show vpn ipsec status
nog wel deze melding:
code:
1
2
3
4
5
6
IPSec Process Running PID: 22140

1 Active IPsec Tunnels

IPsec Interfaces :
        pppoe2  (no IP on interface statically configured as local-address for any VPN peer)
De melding over de IPSEC interface is logisch. Je hebt immers geen site to site VPN geconfigureerd. Daar verschijnt pas iets als je de een site to site configureerd met een local-address. Het commando van Zeroday is de correcte voor L2TP.

U+


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

HellStorm666 schreef op dinsdag 27 december 2016 @ 13:34:
Ik ben weer verder aan t stoeien met de json file voor de USG-Pro4.
Nu heb ik een vraag daarover wat mij nog niet helemaal duidelijk is.

stel:
In de controller stel ik al in dat eth2 vif 6 pppoe is. (WAN deel KPN).
Nu wil ik een vif 4 toevoegen (IPTV).
Moet ik dan heel eth2 configureren in de json, of alleen de verschillen?

EDIT:
In detail; zou onderstaande json IPv4 internet en IPTV laten werken? (via de controller heb ik pppoe vlan6 al ingesteld)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "4": {
                    "address": [
                        "dhcp"
                    ],
                    "description": "eth2.4 - IPTV",
                    "dhcp-options": {
                        "client-option": [
                            "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                            "request subnet-mask, routers, rfc3442-classless-static-routes;"
                        ],
                        "default-route": "no-update",
                        "default-route-distance": "210",
                        "name-server": "update"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                },
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                }
            }
        },
        "static": {    
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.81.96.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                }
            }
        }
    },
    "system": {
        "name-server": [
            "8.8.8.8",
            "208.67.222.222"
        ],
        "offload": {
            "ipsec": "enable",
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "enable",
                "vlan": "enable"
            },
            "ipv6": {
                "forwarding": "enable",
                "vlan": "enable"
            }
        }
    }
}
Iemand die kan bevestigen dat dit werkt?
of dat ik het verkeerd doe?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Ferra
  • Registratie: Januari 2010
  • Niet online
Net is bij ons een stop door geslagen. Ik heb hem weer aan gezet, maar het lijkt erop alsof 1 ac (lite) niet meer werkt. Lampje brandt, is via de controller te vinden, maar ik krijg maar 10 mbit als ik bij dat punt sta? Andere punt geeft 250 mbit +.

Acties:
  • +2 Henk 'm!

  • Dennis
  • Registratie: Februari 2001
  • Laatst online: 23:22
Ik heb sinds vandaag ook eindelijk mijn AC Pro in gebruik genomen, die hier al een half jaar lag. Ik wilde altijd UniFi in een jail op mijn FreeNAS draaien, maar dat krijg ik niet goed werkend met de VLAN configs.

Uiteindelijk heb ik nu maar een Raspberry Pi aangeschaft en daar UniFi op ingesteld.

Voor router functies gebruik ik nog een ouderwetsedegelijke Netgear WNDR3700, die prima volstaat voor mijn Ziggo 300mbit. Verder heb ik een dure HP 48-poorts PoE switch waar alles op aangesloten is.

VLANs gebruik ik trouwens vrij uitgebreid. Ik heb een Management VLAN (waar de UniFi op ingesteld staat), een standaard VLAN (voor 'onveilige' apparatuur zoals tv's) en een secure VLAN voor mijn computers, NAS, etc. Voor die laatste gebruik ik een Radius-server op basis van EAP-TLS.

Ik heb ook nog VLANs voor smarthome en voice en in de toekomst zal er nog wel iets bij komen voor beveilingscamera's en alarmsysteem.

Dat UniFi is trouwens echt een prachtig systeem. Als er straks een nieuw huis is kunnen er mooi meerdere accesspoints geplaatst worden.

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 17-09 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

HellStorm666 schreef op dinsdag 27 december 2016 @ 13:34:
Ik ben weer verder aan t stoeien met de json file voor de USG-Pro4.
Nu heb ik een vraag daarover wat mij nog niet helemaal duidelijk is.

stel:
In de controller stel ik al in dat eth2 vif 6 pppoe is. (WAN deel KPN).
Nu wil ik een vif 4 toevoegen (IPTV).
Moet ik dan heel eth2 configureren in de json, of alleen de verschillen?

EDIT:
In detail; zou onderstaande json IPv4 internet en IPTV laten werken? (via de controller heb ik pppoe vlan6 al ingesteld)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
{
    "interfaces": {
        "ethernet": {
            "eth2": {
                "4": {
                    "address": [
                        "dhcp"
                    ],
                    "description": "eth2.4 - IPTV",
                    "dhcp-options": {
                        "client-option": [
                            "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                            "request subnet-mask, routers, rfc3442-classless-static-routes;"
                        ],
                        "default-route": "no-update",
                        "default-route-distance": "210",
                        "name-server": "update"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                },
                "eth2.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                }
            }
        },
        "static": {    
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.81.96.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth2.4",
                    "protocol": "all",
                    "type": "masquerade"
                }
            }
        }
    },
    "system": {
        "name-server": [
            "8.8.8.8",
            "208.67.222.222"
        ],
        "offload": {
            "ipsec": "enable",
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "enable",
                "vlan": "enable"
            },
            "ipv6": {
                "forwarding": "enable",
                "vlan": "enable"
            }
        }
    }
}
Follow-up
Getest, werkt dus niet.
Door 't plaatsen van deze config wordt vif 6 verwijderd.

Kan iemand uitleggen waarom?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1

HellStorm666 schreef op donderdag 29 december 2016 @ 11:31:
[...]


Follow-up
Getest, werkt dus niet.
Door 't plaatsen van deze config wordt vif 6 verwijderd.

Kan iemand uitleggen waarom?
ik heb het zelfe probleem daarom ligt mijn usg weg te stoffen.

Het lijkt er op dat er maar 1vlan op de wan actief kan zijn. zodra ik 4 toevoeg is 6 weg en zodra ik 6 dan weer toevoeg is 4 weg 8)7

Lesdictische is mijn hash#

zelf verwijdert

[ Voor 155% gewijzigd door xbeam op 29-12-2016 12:51 . Reden: verkeerde topic ]

Lesdictische is mijn hash#


  • Rainesh
  • Registratie: Januari 2004
  • Laatst online: 14-09 10:07
Sinds gisteren een ER3 Lite in gebruik genomen. Geconfigureerd als Wan + enkele Lan. Dus de tweede lan port heeft een ander ip range, want ik had namelijk begrepen dat er dan geen hardwarematige offload is als het als een switch ingesteld wordt. Klopt dit? Want kan ik later de tweede lanport dan nog wijzigen en in dezelfde range gooien als poort 1? Heb via cli offload aangezet, maar nu kan ik controleren of hwnat aanstaat?

Maar wat een verademing zeg, alles is net wat vlotter en geen hickups meer. Heb een 150mbit ziggo verbinding en gebruikte voorheen een Netgear WNR3500v2 met tomato firmware als router en een 2e als accespoint voor op de 2e etage. Beide nu geconfigureerd als accespoint. Wil ze op termijn vervangen door twee Unifi AC Lite.

http://tweakers.net/gallery/103719/sys.

Rainesh schreef op donderdag 29 december 2016 @ 12:18:
Sinds gisteren een ER3 Lite in gebruik genomen. Geconfigureerd als Wan + enkele Lan. Dus de tweede lan port heeft een ander ip range, want ik had namelijk begrepen dat er dan geen hardwarematige offload is als het als een switch ingesteld wordt. Klopt dit? Want kan ik later de tweede lanport dan nog wijzigen en in dezelfde range gooien als poort 1? Heb via cli offload aangezet, maar nu kan ik controleren of hwnat aanstaat?

Maar wat een verademing zeg, alles is net wat vlotter en geen hickups meer. Heb een 150mbit ziggo verbinding en gebruikte voorheen een Netgear WNR3500v2 met tomato firmware als router en een 2e als accespoint voor op de 2e etage. Beide nu geconfigureerd als accespoint. Wil ze op termijn vervangen door twee Unifi AC Lite.
De switch board in de ERL werkt gewoon met hw offload.
Alleen wanneer je een bridge maakt van de wan naar je lan vervalt de hw offload.

[ Voor 4% gewijzigd door xbeam op 29-12-2016 12:50 ]

Lesdictische is mijn hash#

Pagina: 1 ... 89 ... 101 Laatste

Dit topic is gesloten.