
De UniFi AC HD is voor een spotprijs in de Beta-store verschenen. De reguliere prijs met $349 is dan wel weer onverwacht hoog.
Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.
Die heb ik er ook in zitten en idd lekker stil, nu is mijn rack wel gekoeld dus qua temp ook geen verschil.tcviper schreef op dinsdag 20 december 2016 @ 10:58:
[...]
Fans (ventilatoren) vervangen door de Noiseblocker BlackSilentPro PM-2 - 40mmDie heb ik via afuture besteld en maakt nu nauwelijks of geen geluid
[ Voor 6% gewijzigd door LightStar op 20-12-2016 22:15 ]
Ik kreeg een wite geen vlan en igmp ondersteunde netgear al jij die wel kreeg is het net zo als alles bij kpn een grote verassing wat er in het doos zit ;-)TPA schreef op maandag 19 december 2016 @ 18:51:
[...]
Ik zou gaan voor de ERL.
Daarnaast een tip welke bij mij werkte.. Bel KPN en zeg dat je TV hapert en dat je begreep dat ze een TV pakket gratis kunnen sturen met een switch voor dit soort problemen. Je krijgt dan een netgear switch (5 poort) en die ondersteund VLAN en IGMP snooping... scheelt weer in de aanschafen die switch voldoet prima...
Lesdictische is mijn hash#
Owner of DBIT Consultancy | DJ BassBrewer
Ik heb eerder een hp domme switch gekregen, maar naar wat ik nu begreep hebben ze standaard de netgear met igmp ondersteuning. Ik heb hem afgelopen september of oktober gevraagd en gekregen.... nav een bericht in het KPN forum dat ze deze switch nu standaard leveren.xbeam schreef op woensdag 21 december 2016 @ 00:40:
[...]
Ik kreeg een wite geen vlan en igmp ondersteunde netgear al jij die wel kreeg is het net zo als alles bij kpn een grote verassing wat er in het doos zit ;-)
ESET software nodig? Let me know 😄
Ik zag ze ook. Erg gaaf. Ik las wel dat het US firmware is en dan deze gelocked is. Wat houdt dat verder in?Balance schreef op dinsdag 20 december 2016 @ 21:53:
[afbeelding]
De UniFi AC HD is voor een spotprijs in de Beta-store verschenen. De reguliere prijs met $349 is dan wel weer onverwacht hoog.
Werd helaas alleen geleverd in de VS.Balance schreef op dinsdag 20 december 2016 @ 21:53:
[afbeelding]
De UniFi AC HD is voor een spotprijs in de Beta-store verschenen. De reguliere prijs met $349 is dan wel weer onverwacht hoog.
Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.
Als je ziet wat je krijgt aan functionaliteit en specs dan vind ik de prijs nog heel netjes. De concurent is veel duurder. Voor de pro-sumer is het inderdaad een beetje slikken.Christiaan676 schreef op woensdag 21 december 2016 @ 14:49:
Hmm prijs valt een beetje tegen. Denk wacht even af wat er gaat gebeuren met de nieuwe types, maar dan gewoon maar een LR of PRO versie halen.
Ben benieuwd wat de sHD versie dan wel niet moet gaan kosten. Die zal nog wel iets duurder zijn.
Thanks dit was inderdaad de oplossing. Ik was eerst even niet zeker of DHCP ging werken met een router die niet geprovisoned was maar ik ben niet tegen problemen aangelopen.HellStorm666 schreef op zondag 18 december 2016 @ 12:09:
[...]
De raspberry op een switch, samen met je pc en de lan van de usg.
Dan heb je wel een webinterface ;-)
Had het idee dat dit misschien de opvolgers zouden worden van de huidige modellen. Maar dat is dus duidelijk niet het geval.m3gA schreef op woensdag 21 december 2016 @ 14:51:
[...]
Als je ziet wat je krijgt aan functionaliteit en specs dan vind ik de prijs nog heel netjes. De concurent is veel duurder. Voor de pro-sumer is het inderdaad een beetje slikken.
Owner of DBIT Consultancy | DJ BassBrewer
De AC lijn is pas een klein jaar op de markt.Christiaan676 schreef op woensdag 21 december 2016 @ 15:29:
[...]
Had het idee dat dit misschien de opvolgers zouden worden van de huidige modellen. Maar dat is dus duidelijk niet het geval.
Plaatje is stukDennusB schreef op woensdag 21 december 2016 @ 15:59:
[afbeelding]
NiceZe zijn binnen. Ziet er mooi uit en voelt er solide !
Da's een heel stevige prijs ja. 200 euro vind ik al stevig. Je koopt dus twee AC Pro's en houdt nog geld over.Balance schreef op dinsdag 20 december 2016 @ 21:53:
[afbeelding]
De UniFi AC HD is voor een spotprijs in de Beta-store verschenen. De reguliere prijs met $349 is dan wel weer onverwacht hoog.
Dè developers podcast in je moerstaal : CodeKlets Podcast
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Over de json is van alles geschreven op het UBNT forum dat zou dubbel werk zijn omdat hier allemaal over te tikken. Op de juiste plek zetten en dan een provisioning triggeren is het eigenlijk, meestal verander ik 1 IP in de DHCP scope range om een provisioning te triggeren.HellStorm666 schreef op donderdag 22 december 2016 @ 10:59:
de 2 hoofdvragen.
Hoe zorg ik er voor dat de json wordt ingeladen en hoe check ik of dat ook echt gebeurt?
Hoe kan ik m alsnog upgraden?
Ik heb m direct aan de ntu hangen (eth2, vif 6, pppoe2).stormfly schreef op donderdag 22 december 2016 @ 11:14:
[...]
Over de json is van alles geschreven op het UBNT forum dat zou dubbel werk zijn omdat hier allemaal over te tikken. Op de juiste plek zetten en dan een provisioning triggeren is het eigenlijk, meestal verander ik 1 IP in de DHCP scope range om een provisioning te triggeren.
Overigens als je alles handmatig invult en je runt daarna 1 conroller wijziging wist hij alle handmatige config op de USG.
Hij moet op zijn WAN port internet hebben (lees steek hem in de LAN port van je KPN modem) hij haalt de file nl van internet af en niet vanaf de controller.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Een andere tweaker had het hier van de week erover dat PPPoE pas goed functioneerde na het installeren van de meest recente versie. Heb je nog je experiabox? Zet die er tijdelijk tussen, zoals hierboven genoemd, en installeer via de LAN (EB)> WAN (USG) de meest recente versie. Wellicht is je probleem dan verholpen.HellStorm666 schreef op donderdag 22 december 2016 @ 11:26:
[...]
Ik heb m direct aan de ntu hangen (eth2, vif 6, pppoe2).
Internetten via de usg werkt dan. Maar een upgrade niet.
op het ubnt forum had ik al gelezen.
Maar heb t idee dat m'n json niet geladen wordt.
Al blijft t spul wel werken na een aanpassing en/of reboot.
Hoe kan ik checken of de json geladen wordt? is dit via de console te zien?
"Het is pas haute cuisine als het de frituurpan heeft gezien" - @VanRoyal (2021)
Aha, zal dat dan ff doen nog.mattdice schreef op donderdag 22 december 2016 @ 11:43:
Ik had inderdaad hetzelfde probleem, ik las van de week ook dat er meer mensen dit probleem hadden. Ik zou in ieder geval de USG pro eerst even achter de experiabox hangen, updaten naar de nieuwste versie en dan alles opnieuw configureren.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Dat durf ik niet te zeggen, maar als daar gewoon een internetverbinding op staat moet het werken lijkt me.HellStorm666 schreef op donderdag 22 december 2016 @ 11:48:
[...]
Aha, zal dat dan ff doen nog.
Achter de ER-PoE5 LAN zou ook moeten werken toch?
[ Voor 6% gewijzigd door Domino op 22-12-2016 12:25 ]
Okay, nice! dan ga ik t na de upgrade op die manier proberen.Domino schreef op donderdag 22 december 2016 @ 12:24:
Sinds de nieuwe firmware (4.3.33.4936086) kun je het gewoon via de controller regelen:
[afbeelding]
Wel het MAC adres van de experiabox invullen.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
"Het is pas haute cuisine als het de frituurpan heeft gezien" - @VanRoyal (2021)
Ik heb de Edgerouter PoE5 (de Lite met een switchje ingebouwd) en de USG-Pro 4.Hammetje schreef op donderdag 22 december 2016 @ 12:49:
Hoe zit het tegenwoordig met de performance van de USG? In mijn nieuwbouw woning ben ik nog aan het overwegen welke router ik wil aansluiten op de NTU. Ik wil via KPN 500/500 glasvezel gaan bestellen en wil dat natuurlijk wel optimaal kunnen benutten. Kan de USG dat?
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
AC In-Wall | AC Lite | AC LR | AC Pro | AC HD | AC SHD | AC Mesh | AC Mesh Pro | |
MSRP | $99 | $89 | $109 | $149 | $349 | ? | $99 | $199 |
Plaatsing | Indoor | Beschut | Outdoor | |||||
IEEE-spec | 802.11a/b/g/n/ac | |||||||
2.4GHz MIMO Max. link rate | 2x2 300 Mb/s | 3x3 450 Mb/s | 4x4 800 Mb/s | 2x2 300 Mb/s | 3x3 450 Mb/s | |||
5GHz MIMO Max. link rate | 2x2 867 Mb/s | 3x3 1300 Mb/s | 4x4 1733 Mb/s | 2x2 867 Mb/s | 3x3 1300 Mb/s | |||
Bluetooth | Nee | Ja | Nee | |||||
Multi User MIMO | Nee | Ja | Nee | |||||
Security Radio | Nee | Ja | Nee | |||||
Gigabit ethernet | 3 | 1 | 2 | |||||
Verbruik | 7W | 6.5W | 9W | 17W | 20W | 8.5W | 9W |
"Security Radio"? Wat is dat? Ik kan ook niets inhoudelijk over de AC SHD vinden, alleen een melding dat het bestaat.
[ Voor 14% gewijzigd door Zr40 op 22-12-2016 14:54 ]
Wat het exact doet is nog niet bekend. Het een extra radio in het AP met een enkele dual-band antenne. Het scant vermoedelijk de banden om te kijken hoe sterk andere AP's uitzenden en welke band het rustigst is.
[ Voor 51% gewijzigd door Zr40 op 22-12-2016 15:14 ]
Waarschijnlijk heeft dit iets te maken met het kunnen voldoen aan de "Wave 2" specificaties.Zr40 schreef op donderdag 22 december 2016 @ 14:49:
[...]
"Security Radio"? Wat is dat? Ik kan ook niets inhoudelijk over de AC SHD vinden, alleen een melding dat het bestaat.
[ Voor 19% gewijzigd door Shaggie_NB op 22-12-2016 19:17 ]
[ Voor 44% gewijzigd door Zr40 op 22-12-2016 19:43 ]
Je hoeft niet aan alle wave 2 specificaties te voldoen om wave 2 compliant te zijn. MU-MIMO alleen wordt vaak al gezien als wave 2.Zr40 schreef op donderdag 22 december 2016 @ 19:41:
Dat lijkt me onwaarschijnlijk, want de AC HD zou ook zonder de "Security Radio" aan Wave 2 voldoen.
[ Voor 4% gewijzigd door Shaggie_NB op 22-12-2016 20:20 ]
Wel een groot verschil in stroom verbruik..., ik hou het eerst wel bij mijn ac-lr'sBalance schreef op donderdag 22 december 2016 @ 14:41:
UniFi Early 2017 line-up
AC In-Wall AC Lite AC LR AC Pro AC HD AC SHD AC Mesh AC Mesh Pro MSRP $99 $89 $109 $149 $349 ? $99 $199 Plaatsing Indoor Beschut Outdoor IEEE-spec 802.11a/b/g/n/ac 2.4GHz MIMO
Max. link rate2x2
300 Mb/s3x3
450 Mb/s4x4
800 Mb/s2x2
300 Mb/s3x3
450 Mb/s5GHz MIMO
Max. link rate2x2
867 Mb/s3x3
1300 Mb/s4x4
1733 Mb/s2x2
867 Mb/s3x3
1300 Mb/sBluetooth Nee Ja Nee Multi User MIMO Nee Ja Nee Security Radio Nee Ja Nee Gigabit ethernet 3 1 2 Verbruik 7W 6.5W 9W 17W 20W 8.5W 9W
Alles went behalve een Twent.
⏩ PVOutput☀️
Volgens een Duitse shop:Balance schreef op donderdag 22 december 2016 @ 14:55:
[...]
Wat het exact doet is nog niet bekend. Het een extra radio in het AP met een enkele dual-band antenne. Het scant vermoedelijk de banden om te kijken hoe sterk andere AP's uitzenden en welke band het rustigst is.
Wellicht een dedicated spectrum analyzer die dus ook off-channel scant.Wave 2 802.11ac UniFi High-Density, 4x4 MU-MIMO Access Point with dedicated Security radio and BLE to support intrusion detection/prevention, realtime airtime anlysis and performance optimization, continuous spectrum monitor & channel adjustment + client location estimation & tracking
[ Voor 4% gewijzigd door dreester op 23-12-2016 09:20 ]
Volgens Wikipedia heeft dit betrekking op de gebruikte aderparen voor de levering van stroom bij 802.3af. De PoE switch bepaalt welk paar gebruikt wordt, als deze alleen B ondersteunt dan krijgt deze AP geen stroom.hondapower schreef op vrijdag 23 december 2016 @ 08:56:
Bij de Unifi AC Mesh AP staat bij POE 'Only Alternative A'.
Weet iemand of dat meer 'standaard' is dan B?
Het is de eerste keer dat ik erover hoor.
[ Voor 31% gewijzigd door Zr40 op 23-12-2016 09:35 ]
Dat moet geen probleem zijn. Ik heb TriNed glasvezel 500/500 via PPPoE en met offloading aan haal ik die snelheden ook (en meer).Hammetje schreef op donderdag 22 december 2016 @ 12:49:
Hoe zit het tegenwoordig met de performance van de USG? In mijn nieuwbouw woning ben ik nog aan het overwegen welke router ik wil aansluiten op de NTU. Ik wil via KPN 500/500 glasvezel gaan bestellen en wil dat natuurlijk wel optimaal kunnen benutten. Kan de USG dat?
Panasonic WH-MDC09J3E5, Atlantic Explorer V4 270C, 57x PV 23115 Wp
SMA STP10000TL20 met 10440 Wp 35°Zuid, Intergas Xtreme36 met Remeha Elga Ace 6kW
[ Voor 101% gewijzigd door Zr40 op 23-12-2016 14:44 ]
Ik zie niet in waarom W10 niet alle aangesloten netwerk apparaten weergeeft. Ik zie ieder switch, router, en alle overige apparaten (tablets, telefoons enz die aangesloten zijn via de wifi van het AP). Maar op zich is dat niet zo'n ramp. Op mijn PC (waar ik dus ook al mijn andere switches en routers mee kan instellen) staat de Unifi Controller software 5.3.8.2 en deze vind bij de netwerkscan ook geen Unifi apparaten.Zr40 schreef op vrijdag 23 december 2016 @ 14:37:
Een Unifi AP hoort niet te verschijnen in Explorer.
Sommige netwerkapparaten kunnen zichzelf bekend maken aan Windows, maar dat is niet noodzakelijk voor de juiste werking.
Bedoel je met "de Unifi software" de controller? Die zal de AP niet zien zolang de AP onder de controle is van een andere controller (wat de android app in feite is). Het is ook de bedoeling dat je de controller op een centrale server zet. Heb je die niet, dan is de smartphone app prima.
SMA STP10000TL20 met 10440 Wp 35°Zuid, Intergas Xtreme36 met Remeha Elga Ace 6kW
[ Voor 23% gewijzigd door Zr40 op 23-12-2016 15:22 ]
[ Voor 25% gewijzigd door NovapaX op 23-12-2016 15:26 ]
1740Wp: 12xSF145-S @ Hosola 1600TL [pvoutput]
Sparql TV wiki
Okee, bedankt. Reset gedaan en netwerkkabel even losgekoppeld. De controllersoftware kan hem nu wel vinden en configureren. Kan dus nu beter de telefoonapp er beter afgooien.Zr40 schreef op vrijdag 23 december 2016 @ 15:13:
De reden heb ik hierboven al uitgelegd. De AP is onder de controle van één controller en kan niet overgenomen worden door een andere zonder dat je hem verwijdert in de oude controller, of je de AP reset en op die manier de koppeling verwijdert. De app gedraagt zich als een controller, weliswaar met beperkte functies, maar voor de AP is het gewoon een controller.
Alleen Unifi devices die nog niet gekoppeld (of in Unifi termen, adopted) zijn aan een controller kunnen ontdekt worden door de controller.
Wat betreft Windows, dat heb ik hierboven ook al uitgelegd. De apparaten die je in Windows ziet reageren op de device discovery broadcast van Windows. De apparaten die je niet ziet doen dat niet.
SMA STP10000TL20 met 10440 Wp 35°Zuid, Intergas Xtreme36 met Remeha Elga Ace 6kW
ik weet niet of USG gelijkwaardig is aan de L2TP van de edgemax Lite .mattdice schreef op vrijdag 23 december 2016 @ 16:07:
Ik probeer VPN (L2TP) werkend te krijgen op mijn USG. Hiervoor gebruik ik de volgende config:
http://pastebin.com/6Cnn9wsF
De config is succesvol toegepast op de USG, alleen ik krijg de VPN verbinding niet aan de praat. Bij het connecten vanaf mijn telefoon zie ik in de auth.log de volgende regel verschijnen:
Dec 23 16:02:53 UniFiSecurityGateway pluto\[2355]: packet from 62.140.132.217:19412: initial Main Mode message received on {mijn-externe-ip}:500 but no connection has been authorized with policy=PSK
Heb ik misschien toch nog iets mis in de config? Ik maak verbinding via PPPoE met mijn glasvezel ISP, vandaar dat ik als interface voor pppoe0 heb gekozen.
There are no secrets, only information you do not yet have
Deze Unifi AC Mesh werkt gewoon normaal op mijn standaard 802.3at/af switch.hondapower schreef op vrijdag 23 december 2016 @ 08:56:
Bij de Unifi AC Mesh AP staat bij POE 'Only Alternative A'.
Weet iemand of dat meer 'standaard' is dan B?
Het is de eerste keer dat ik erover hoor.
[ Voor 3% gewijzigd door xbeam op 24-12-2016 18:52 ]
Lesdictische is mijn hash#
Zeroday bedankt voor je antwoord. De config die ik hier gebruikt heb werkt volgens een aantal posts op het Ubiquiti forum voor de USG. Bovenin mijn config heb ik een aantal poorten opengezet, namelijk: 500, 1701, 4500 en heb Allow ESP gedaan. Volgens mij zijn dat alle benodigde poorten.zeroday schreef op zaterdag 24 december 2016 @ 12:55:
[...]
ik weet niet of USG gelijkwaardig is aan de L2TP van de edgemax Lite .
ik heb van de week mijn L2TP die op de een of andere manier corrupt raakte opnieuw ingesteld
https://www.aroundmyroom....-edgemax-edgerouter-lite/
daarnaast is het juist open zetten van de poortjes ook noodzakelijk in je firewall.. en daar heb je er voor de L2TP ook een aantal voor nodig.
Heb je die wel op je local in rules staan?mattdice schreef op zaterdag 24 december 2016 @ 18:46:
[...]
Zeroday bedankt voor je antwoord. De config die ik hier gebruikt heb werkt volgens een aantal posts op het Ubiquiti forum voor de USG. Bovenin mijn config heb ik een aantal poorten opengezet, namelijk: 500, 1701, 4500 en heb Allow ESP gedaan. Volgens mij zijn dat alle benodigde poorten.
Lesdictische is mijn hash#
Deze staan op WAN LOCAL. Ik heb ze net ook nog toegevoegd aan WAN IN, maar dit geeft geen resultaat.xbeam schreef op zaterdag 24 december 2016 @ 18:53:
[...]
Heb je die wel op je local in rules staan?
[ Voor 42% gewijzigd door mattdice op 24-12-2016 19:43 ]
Geen last van hier en ik heb meerdere TS switches. Heb je een screenie?xbeam schreef op zaterdag 24 december 2016 @ 18:23:
Ik heb een beetje een vreemd issue.
Ik heb een toughswitch v 1.33 waar untaged vlan niet lijkt te werken. Als ik aan een poort vlan100 toevoeg en label als untaged. Krijgen de apparaten achter deze poort een ip uit de range van de mgnt vlan1. Terwijl deze op E (exclude) staat op deze poort
U+
UDP hopelijk?mattdice schreef op zaterdag 24 december 2016 @ 18:46:
Zeroday bedankt voor je antwoord. De config die ik hier gebruikt heb werkt volgens een aantal posts op het Ubiquiti forum voor de USG. Bovenin mijn config heb ik een aantal poorten opengezet, namelijk: 500, 1701, 4500 en heb Allow ESP gedaan. Volgens mij zijn dat alle benodigde poorten.
Eerst het probleem, dan de oplossing
Jazeker:
vpn / ipsec / ipsec-interfacesmattdice schreef op zaterdag 24 december 2016 @ 20:16:
[...]
Jazeker:
"action": "accept",
"description": "Allow L2TP",
"destination": {
"port": "500,1701,4500"
},
"protocol": "udp"
Lesdictische is mijn hash#
Ben ik ook wel benieuwd naar, want ik wil op korte termijn een USG gaan kopen voor thuis en zou het jammer vinden als ik binnen enkele maanden alweer met een verouderd model zit.rookie no. 1 schreef op vrijdag 23 december 2016 @ 15:46:
De USG is ook alweer een poosje op de markt (begin 2015). Is er al iets bekend over een opvolger voor dit instap model voor de Unifi serie?
#team_UTC+1
An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper Mini '12 i7/16/256 Air '13 i5/8/256 iPad mini 5 64GB iPhone SE 128GB
@jeroen hier is mijn erl config en screen van TSWJeroen_ae92 schreef op zaterdag 24 december 2016 @ 19:47:
[...]
Geen last van hier en ik heb meerdere TS switches. Heb je een screenie?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
| Geheim@-Kantoor:~$ show configuration firewall { <---------knip-----------> all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 21 { action accept description "VPN IKE remote VPN server" destination { port 500 } log enable protocol udp } rule 22 { action accept description "VPN L2TP remote VPN server" destination { port 1701 } log enable protocol udp } rule 23 { action accept description "VPN ESP remote VPN server" destination { } log enable protocol 50 } rule 24 { action accept description "VPN NAT-T remote VPN server" destination { port 4500 } log enable protocol udp } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description "KPN WAN" duplex auto mtu 1564 poe { output off } speed auto vif 4 { address dhcp description "eth0.4 - IPTV" dhcp-options { client-option "send vendor-class-identifier "IPTV_RG";" client-option "request subnet-mask, routers, rfc3442-classless-static-routes;" default-route no-update default-route-distance 210 name-server update } } vif 6 { description "Kpn Internet Vlan" mtu 1532 pppoe 0 { default-route auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } mtu 1500 name-server auto password **************** user-id xxx-xx-xxx-xxx-xx@internet } } } ethernet eth1 { address 192.168.1.1/24 description Local duplex auto poe { output off } speed auto vif 100 { address 192.168.3.1/24 description "Guest Vlan" } } ethernet eth2 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth3 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth4 { description "Local 2" duplex auto poe { output off } speed auto } loopback lo { } switch switch0 { address 192.168.2.1/24 description "Local 2" mtu 1500 switch-port { interface eth2 { } interface eth3 { } interface eth4 { } vlan-aware disable } } } port-forward { auto-firewall enable hairpin-nat disable lan-interface eth1 wan-interface pppoe0 } protocols { igmp-proxy { disable-quickleave interface eth0.4 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface eth1 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } interface l2tp0 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } static { route 213.75.112.0/21 { next-hop xx.xxx.xx.x { } } } } service { dhcp-server { disabled false global-parameters "option vendor-class-identifier code 60 = string;" global-parameters "option broadcast-address code 28 = ip-address;" hostfile-update disable shared-network-name Guest_Network { subnet 192.168.3.0/24 { default-router 192.168.3.1 dns-server 192.168.3.1 dns-server 8.8.8.8 domain-name qwerty start 192.168.3.2 { stop 192.168.3.255 } } } shared-network-name LAN1 { authoritative disable subnet 192.168.1.0/24 { default-router 192.168.1.1 dns-server 192.168.1.1 lease 86400 start 192.168.1.38 { stop 192.168.1.243 } } } shared-network-name LAN2 { authoritative disable disable subnet 192.168.2.0/24 { default-router 192.168.2.1 dns-server 192.168.2.1 lease 86400 start 192.168.2.38 { stop 192.168.2.243 } } } use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth1 listen-on switch0 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5000 { description IPTV destination { address 213.75.112.0/21 } log disable outbound-interface eth0.4 protocol all type masquerade } rule 5010 { description "masquerade for Internet" log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name Kantoor login { user geheim { authentication { encrypted-password **************** plaintext-password **************** } level admin } } name-server 8.8.8.8 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipsec enable ipv4 { forwarding enable gre enable pppoe enable vlan enable } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Amsterdam traffic-analysis { dpi enable export enable } } vpn { ipsec { auto-firewall-nat-exclude enable ipsec-interfaces { interface pppoe0 } nat-networks { allowed-network 10.0.0.0/8 { } allowed-network 192.168.1.0/24 { } allowed-network 192.168.2.0/24 { } allowed-network 213.75.112.0/21 { } } nat-traversal enable site-to-site { } } l2tp { remote-access { authentication { local-users { username geheim { password **************** } } mode local } client-ip-pool { start 192.168.2.100 stop 192.168.2.110 } dns-servers { server-1 8.8.4.4 server-2 8.8.8.8 } ipsec-settings { authentication { mode pre-shared-secret pre-shared-secret **************** } ike-lifetime 3600 } outside-address xx.xx.xx.xx } } } |
[ Voor 71% gewijzigd door xbeam op 25-12-2016 01:47 ]
Lesdictische is mijn hash#
Als je untagged in een ander vlan wil zitten dan moet je het trunk port vinkje weghalen boven de bewuste poort. Daarna kun je de instellingen maken voor die poort.xbeam schreef op zondag 25 december 2016 @ 01:11:
[...]
@jeroen hier is mijn erl config en screen van TSW
[afbeelding]
@mattdice hier kan je een werkende vpn config uithalen. Als ik vergelijk dan moet je nog bij het esp protocol 50 toevoegen in je firewall. En zo zie ik nog een paar verschillen.
Verder kan je hier ook de routering van iptv over vpn uit halen ( voor als je bijv voor met je laptop via wifi op je vpn inlogt, en dan je internet deelt naar je ethernet aansluiting kan je gewoon een kpn tv kastje op je ethernet aansluiten van je laptop aansluitenen en tv kijken|)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 Geheim@-Kantoor:~$ show configuration firewall { <---------knip-----------> all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 21 { action accept description "VPN IKE remote VPN server" destination { port 500 } log enable protocol udp } rule 22 { action accept description "VPN L2TP remote VPN server" destination { port 1701 } log enable protocol udp } rule 23 { action accept description "VPN ESP remote VPN server" destination { } log enable protocol 50 } rule 24 { action accept description "VPN NAT-T remote VPN server" destination { port 4500 } log enable protocol udp } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description "KPN WAN" duplex auto mtu 1564 poe { output off } speed auto vif 4 { address dhcp description "eth0.4 - IPTV" dhcp-options { client-option "send vendor-class-identifier "IPTV_RG";" client-option "request subnet-mask, routers, rfc3442-classless-static-routes;" default-route no-update default-route-distance 210 name-server update } } vif 6 { description "Kpn Internet Vlan" mtu 1532 pppoe 0 { default-route auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } mtu 1500 name-server auto password **************** user-id xxx-xx-xxx-xxx-xx@internet } } } ethernet eth1 { address 192.168.1.1/24 description Local duplex auto poe { output off } speed auto vif 100 { address 192.168.3.1/24 description "Guest Vlan" } } ethernet eth2 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth3 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth4 { description "Local 2" duplex auto poe { output off } speed auto } loopback lo { } switch switch0 { address 192.168.2.1/24 description "Local 2" mtu 1500 switch-port { interface eth2 { } interface eth3 { } interface eth4 { } vlan-aware disable } } } port-forward { auto-firewall enable hairpin-nat disable lan-interface eth1 wan-interface pppoe0 } protocols { igmp-proxy { disable-quickleave interface eth0.4 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface eth1 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } interface l2tp0 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } static { route 213.75.112.0/21 { next-hop xx.xxx.xx.x { } } } } service { dhcp-server { disabled false global-parameters "option vendor-class-identifier code 60 = string;" global-parameters "option broadcast-address code 28 = ip-address;" hostfile-update disable shared-network-name Guest_Network { subnet 192.168.3.0/24 { default-router 192.168.3.1 dns-server 192.168.3.1 dns-server 8.8.8.8 domain-name qwerty start 192.168.3.2 { stop 192.168.3.255 } } } shared-network-name LAN1 { authoritative disable subnet 192.168.1.0/24 { default-router 192.168.1.1 dns-server 192.168.1.1 lease 86400 start 192.168.1.38 { stop 192.168.1.243 } } } shared-network-name LAN2 { authoritative disable disable subnet 192.168.2.0/24 { default-router 192.168.2.1 dns-server 192.168.2.1 lease 86400 start 192.168.2.38 { stop 192.168.2.243 } } } use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth1 listen-on switch0 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5000 { description IPTV destination { address 213.75.112.0/21 } log disable outbound-interface eth0.4 protocol all type masquerade } rule 5010 { description "masquerade for Internet" log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name Kantoor login { user geheim { authentication { encrypted-password **************** plaintext-password **************** } level admin } } name-server 8.8.8.8 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipsec enable ipv4 { forwarding enable gre enable pppoe enable vlan enable } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Amsterdam traffic-analysis { dpi enable export enable } } vpn { ipsec { auto-firewall-nat-exclude enable ipsec-interfaces { interface pppoe0 } nat-networks { allowed-network 10.0.0.0/8 { } allowed-network 192.168.1.0/24 { } allowed-network 192.168.2.0/24 { } allowed-network 213.75.112.0/21 { } } nat-traversal enable site-to-site { } } l2tp { remote-access { authentication { local-users { username geheim { password **************** } } mode local } client-ip-pool { start 192.168.2.100 stop 192.168.2.110 } dns-servers { server-1 8.8.4.4 server-2 8.8.8.8 } ipsec-settings { authentication { mode pre-shared-secret pre-shared-secret **************** } ike-lifetime 3600 } outside-address xx.xx.xx.xx } } }
U+
Ik had inderdaad al zoon vermoede toen ik gister het screenshot uploade ;-)Jeroen_ae92 schreef op zondag 25 december 2016 @ 09:58:
[...]
Als je untagged in een ander vlan wil zitten dan moet je het trunk port vinkje weghalen boven de bewuste poort. Daarna kun je de instellingen maken voor die poort.
Lesdictische is mijn hash#
Wat wil je er mee doen? Dannisvje vraag wat gerichter en krijg je meer zinvolle antwoorden...sapphire schreef op zondag 25 december 2016 @ 15:47:
Jeeej ik kan eindelijk iets posten in dit topic
Ik kon gisteren een ER3 lite van een vriend overnemen voor een zacht prijsje, hij had hem via een klant met inruil verkregen.
Ik weet de basics van netwerken wel (althans dat dacht ik) en heb dan ook geen moeite met een standaard consumenten routertje instellen maar deze ER3 was me toch wel even wat anders zeg
Had al wel gelezen dat de leercurve vrij steil is en twijfelde al een tijdje of ik een ER-X zou kopen maar nu kwam deze op mijn pad.
Toch even een aantal vragen voor ik vanalles hier ga neerplempen...
Wat ik me afvroeg was of er qua gebruiksvriendelijkheid nog veel verschil zit tussen de ER3 en de X? Ik snap de verschillen tussen beide en de X is voor mijn use case simpel in huis voldoende en de extra poorten ook welkom (evenals de PoE poort). Als de X net zo 'uitdagend' is als de ER3 dan euhm....weet ik dat ook weer. Hoopte eigenlijk dat die iets gemakkelijker zou zijn (dan zou een ruil ook een idee zijn).
De tweede vraag is of iemand nog wat nuttige links heeft voor een beginner om zich in deze stof (EdgeOS, ect.) in te lezen.
Ben via de review van Pakjebakmeel al op wat stof gekomen en heb nu in principe een werkende basis config (WAN op eth0 met DHCP voor provider IP en eth1 en 2 als 'gewone LAN poorten met een DHCP pool en en basic firewall) waarbij ik internet heb en mijn huidige router als Wireless AP werkt.
Maar heb geen zin er in om met een half werkende router te zitten waarbij zonder dat ik het weet dingen open staan naar het boze internet![]()
Uiteraard al druk aan het googlen en op de site van Ubiquiti staan ook handige korte uitleggen van usecases zoals deze
ESET software nodig? Let me know 😄
Dat is zeker een nette prijs.sapphire schreef op maandag 26 december 2016 @ 09:59:
Eigenlijk niet veel bijzonders.
Plan is om op termijn 2 AP's in huis op te hangen voor betere dekking ipv. 1 bakbeest in de meterkast. Zodoende kwam ik bij Ubiquiti. Die kan ik ook met een switch aan de huidige router hangen (Netgear R7000P) maar een matchende kwaliteits router leek me dan wel fijn (plus een ERL of ER X is veel compacter dan de huidige routers in een krappe meterkast.
Daarnaast vind ik het ook gewoon leuk om te leren hoe het werkt en met een Netgear ben je in drie tellen klaar.
VPN op termijn is fijn maar hoeft niet, draait in de tussentijd nog op een Pi. Eerst leren hoe bv. de firewall goed in te stellen ivm. VPN leaks.
Router komt gewoon achter een Ziggo modem in bridge mode, Cisco in mijn geval.
En zoals ik schreef kon ik de ERL overnemen, €48 leek me een nette prijs voor een router in nieuwstaat
ESET software nodig? Let me know 😄
Ik heb op 't werk de guest control met vouchers in gebruik.petermdevries schreef op maandag 26 december 2016 @ 11:06:
Sinds kort heb ik thuis 4 AC Lite accesspoint hangen en de controller software op een VM draaien.
Tot nu toe heb/had ik een apart gasten netwerk via een vlan geregeld, met een wachtwoord wat ik aan deze en gene geef. Via dit vlan krijgen gasten direct toegang tot internet zonder bij mijn normale netwerk te kunnen. Op zich werkt dit prima.
De unifi controller biedt echter ook guest Control, met vouchers en op zich is dat ook wel mooi. Ik zit nu even te experimenteren of het handig is in de praktijk. Sommige mensen die regelmatig op bezoek komen wil ik niet elke keer van een voucher voorzien en evenmin zouden ze het elke keer opnieuw moeten hoeven invullen. Het lijkt erop dat dit wel wordt onthouden (op mac adres ofzo?), maar ook na bijv 2 weken?
En naast een voucher moet eigenlijk ook het netwerk nog steeds een wachtwoord krijgen voor de encryptie denk ik. Zonder dit geeft een iPhone tegenwoordig al een waarschuwing hierover. Dus dan wordt het een "eenvoudig" wachtwoord + vouchercode. En voor mensen die vaker komen eventueel een voucher die bijv 1 jaar geldig is.
Heeft iemand dit ook al in gebruik in een thuis situatie en werkt dat in de praktijk?
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Ik heb de router in principe al werkend, als ik mijn Netgear als AP instel en de ER3 er tussen hang dan werkt het gewoon. Alleen ik vind het fijn om ook te snappen hoe en waarom het werkt ipv. en standaard config van internet over te nemen.TPA schreef op maandag 26 december 2016 @ 10:58:
[...]
Dat is zeker een nette prijs.
Ik heb KPN en mijn experiabox vervangen door de erl icm 2 ap Ac lite. Voor instellingen heb ik gekeken bij kriegsman.io maar die is specifiek voor KPN maar de firewall kan je uiteraard bekijken.
En het ubnt forum kan ook handig zijn 😉
[ Voor 64% gewijzigd door sapphire op 26-12-2016 13:12 ]
Ik heb het guest netwerk via een aparte vlan lopen over mijn ERL ivm mijn unifi AP's. Ik zie geen vertraging (kan het verkeer wel zelf vertragen door maximum speed te beperken 😄 )sapphire schreef op maandag 26 december 2016 @ 11:56:
Ik begreep uit reviews/lange termijn ervaringen van mensen dat de guest control flink impact heeft op de prestaties van het AP.
Dus VLAN's staat ook op m'n lijstje om me in te verdiepen
[...]
Ik heb de router in principe al werkend, als ik mijn Netgear als AP instel en de ER3 er tussen hang dan werkt het gewoon. Alleen ik vind het fijn om ook te snappen hoe en waarom het werkt ipv. en standaard config van internet over te nemen.
In ieder gal bedankt voor je tips
ESET software nodig? Let me know 😄
Ik las een tijd geleden dat er flink wat verbeteringen in aangebracht hebben en dan je het nog maar nauwelijks merkt. Voor de zekerheid heb ik toch maar vlans gemaaktsapphire schreef op maandag 26 december 2016 @ 11:56:
Ik begreep uit reviews/lange termijn ervaringen van mensen dat de guest control flink impact heeft op de prestaties van het AP.
Dus VLAN's staat ook op m'n lijstje om me in te verdiepen
Ja heeft het nog steeds.sapphire schreef op maandag 26 december 2016 @ 11:56:
Ik begreep uit reviews/lange termijn ervaringen van mensen dat de guest control flink impact heeft op de prestaties van het AP.
Dus VLAN's staat ook op m'n lijstje om me in te verdiepen
[...]
Ik heb de router in principe al werkend, als ik mijn Netgear als AP instel en de ER3 er tussen hang dan werkt het gewoon. Alleen ik vind het fijn om ook te snappen hoe en waarom het werkt ipv. en standaard config van internet over te nemen.
In ieder gal bedankt voor je tips
Lesdictische is mijn hash#
[ Voor 4% gewijzigd door mawi op 27-12-2016 11:18 ]
Beste opstelling is:mawi schreef op dinsdag 27 december 2016 @ 10:13:
Ik overweeg om een ERL en een switch aan te schaffen, wat ik uiteindelijk wil is gast verkeer (lees vriendjes van de kids) niet op het lan uit laten komen maar alleen naar Internet laten gaan. Heb al op netwerkje.com gekeken, maar ben er nog niet helemaal uit wat nu de beste opstelling is, eerst de router en dan de switch, of eerst de switch en dan de router. Als ik eerst de switch en dan de router plaats, kan ik dan het Internet verkeer vanaf de router ook weer terug de switch insturen? Ik neem aan dat ik voor mijn lokale LAN een apart vlan moet aanmaken waar ik ook Internet vlan op koppel? Kan ik in de APs het guest netwerk al naar een apart vlan sturen?
Wat betreft de swtitch, met 8 poorten ga ik het niet redden, zal dus een 24 poorts worden, iemand daar nog aanbevelingen voor?
Albast bedankt.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Bedankt voor je reactie. Ik had het ESP protocol al toegevoegd, maar dan niet via het protocol nummer maar ipv UDP gewoon ESP. Ik heb het nu via het nummer gedaan en dit geeft geen verschil.xbeam schreef op zondag 25 december 2016 @ 01:11:
[...]
@jeroen hier is mijn erl config en screen van TSW
[afbeelding]
@mattdice hier kan je een werkende vpn config uithalen. Als ik vergelijk dan moet je nog bij het esp protocol 50 toevoegen in je firewall. En zo zie ik nog een paar verschillen.
Verder kan je hier ook de routering van iptv over vpn uit halen ( voor als je bijv voor met je laptop via wifi op je vpn inlogt, en dan je internet deelt naar je ethernet aansluiting kan je gewoon een kpn tv kastje op je ethernet aansluiten van je laptop aansluitenen en tv kijken|)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 Geheim@-Kantoor:~$ show configuration firewall { <---------knip-----------> all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 21 { action accept description "VPN IKE remote VPN server" destination { port 500 } log enable protocol udp } rule 22 { action accept description "VPN L2TP remote VPN server" destination { port 1701 } log enable protocol udp } rule 23 { action accept description "VPN ESP remote VPN server" destination { } log enable protocol 50 } rule 24 { action accept description "VPN NAT-T remote VPN server" destination { port 4500 } log enable protocol udp } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description "KPN WAN" duplex auto mtu 1564 poe { output off } speed auto vif 4 { address dhcp description "eth0.4 - IPTV" dhcp-options { client-option "send vendor-class-identifier "IPTV_RG";" client-option "request subnet-mask, routers, rfc3442-classless-static-routes;" default-route no-update default-route-distance 210 name-server update } } vif 6 { description "Kpn Internet Vlan" mtu 1532 pppoe 0 { default-route auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } mtu 1500 name-server auto password **************** user-id xxx-xx-xxx-xxx-xx@internet } } } ethernet eth1 { address 192.168.1.1/24 description Local duplex auto poe { output off } speed auto vif 100 { address 192.168.3.1/24 description "Guest Vlan" } } ethernet eth2 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth3 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth4 { description "Local 2" duplex auto poe { output off } speed auto } loopback lo { } switch switch0 { address 192.168.2.1/24 description "Local 2" mtu 1500 switch-port { interface eth2 { } interface eth3 { } interface eth4 { } vlan-aware disable } } } port-forward { auto-firewall enable hairpin-nat disable lan-interface eth1 wan-interface pppoe0 } protocols { igmp-proxy { disable-quickleave interface eth0.4 { alt-subnet 0.0.0.0/0 role upstream threshold 1 } interface eth1 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } interface l2tp0 { alt-subnet 0.0.0.0/0 role downstream threshold 1 } } static { route 213.75.112.0/21 { next-hop xx.xxx.xx.x { } } } } service { dhcp-server { disabled false global-parameters "option vendor-class-identifier code 60 = string;" global-parameters "option broadcast-address code 28 = ip-address;" hostfile-update disable shared-network-name Guest_Network { subnet 192.168.3.0/24 { default-router 192.168.3.1 dns-server 192.168.3.1 dns-server 8.8.8.8 domain-name qwerty start 192.168.3.2 { stop 192.168.3.255 } } } shared-network-name LAN1 { authoritative disable subnet 192.168.1.0/24 { default-router 192.168.1.1 dns-server 192.168.1.1 lease 86400 start 192.168.1.38 { stop 192.168.1.243 } } } shared-network-name LAN2 { authoritative disable disable subnet 192.168.2.0/24 { default-router 192.168.2.1 dns-server 192.168.2.1 lease 86400 start 192.168.2.38 { stop 192.168.2.243 } } } use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth1 listen-on switch0 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5000 { description IPTV destination { address 213.75.112.0/21 } log disable outbound-interface eth0.4 protocol all type masquerade } rule 5010 { description "masquerade for Internet" log disable outbound-interface pppoe0 protocol all type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name Kantoor login { user geheim { authentication { encrypted-password **************** plaintext-password **************** } level admin } } name-server 8.8.8.8 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipsec enable ipv4 { forwarding enable gre enable pppoe enable vlan enable } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone Europe/Amsterdam traffic-analysis { dpi enable export enable } } vpn { ipsec { auto-firewall-nat-exclude enable ipsec-interfaces { interface pppoe0 } nat-networks { allowed-network 10.0.0.0/8 { } allowed-network 192.168.1.0/24 { } allowed-network 192.168.2.0/24 { } allowed-network 213.75.112.0/21 { } } nat-traversal enable site-to-site { } } l2tp { remote-access { authentication { local-users { username geheim { password **************** } } mode local } client-ip-pool { start 192.168.2.100 stop 192.168.2.110 } dns-servers { server-1 8.8.4.4 server-2 8.8.8.8 } ipsec-settings { authentication { mode pre-shared-secret pre-shared-secret **************** } ike-lifetime 3600 } outside-address xx.xx.xx.xx } } }
1
2
3
4
5
6
7
| rule 5010 { description "masquerade for Internet" log disable outbound-interface pppoe0 protocol all type masquerade } |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
| vif 6 { description "Kpn Internet Vlan" mtu 1532 pppoe 0 { default-route auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } mtu 1500 name-server auto password **************** user-id xxx-xx-xxx-xxx-xx@internet } } |
[ Voor 100% gewijzigd door mattdice op 27-12-2016 11:16 ]
Ah super, dit helpt me al een stuk verder, die firewall rule had ik nog niet bij stil gestaan. Ga nog even verder pluizen (heb KPN glas), maar snap het plaatje nu wel, dank nog daarvoor.djkavaa schreef op dinsdag 27 december 2016 @ 10:28:
[...]
Beste opstelling is:
Modem > Router > Switch > AP's
Zorg er dan voor dat je op je Router, Switch en AP's een VLAN aanmaakt.
Bijvoorbeeld VLAN10
Maak op het AP een nieuw SSID aan met Friends of wat dan ook.
Stel er een ander wachtwoord op in dan het normale netwerk, en stel bij het SSID de VLAN tag in.
Dan gaat alles wat op het Friends netwerk zit via het VLAN op de router bepaal je dan of het VLAN10 Subnet naar het normale LAN subnet mag of niet.
Bijvoorbeeld:
LAN: 10.0.0.X
VLAN10: 10.10.10.X
Dan mag VLAN10 dus niet bij 10.0.0.X dat stel je dan bij de Firewall rules in in je Router.
VLAN10 zet je dan ook Tagged op je switchpoort waar de Router op zit en waar het AP op zit.
Als je een 24 Ports wil zonder PoE dan kun je ook een Ubiquiti Edgeswitch 24 ports nemen.mawi schreef op dinsdag 27 december 2016 @ 11:12:
[...]
Ah super, dit helpt me al een stuk verder, die firewall rule had ik nog niet bij stil gestaan. Ga nog even verder pluizen (heb KPN glas), maar snap het plaatje nu wel, dank nog daarvoor.
Zit nog wel een beetje met welke switch ik neem, wil daar niet te veel aan uitgeven, twijfel nog over tp-link of netgear.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Misschien dat de VPN het niet leuk vind dat er 3 poorten onder 1 noemer zijn gedefinieerd.mattdice schreef op zaterdag 24 december 2016 @ 20:16:
[...]
Jazeker:
"action": "accept",
"description": "Allow L2TP",
"destination": {
"port": "500,1701,4500"
},
"protocol": "udp"
There are no secrets, only information you do not yet have
Deze wijziging heb ik ook direct meegenomen, maar mocht ook niet helpen.zeroday schreef op dinsdag 27 december 2016 @ 11:33:
[...]
Misschien dat de VPN het niet leuk vind dat er 3 poorten onder 1 noemer zijn gedefinieerd.
Kleine kans dat dit het is, ik heb ze apart gedefinieerd.
1
2
3
4
5
6
| IPSec Process Running PID: 22140 1 Active IPsec Tunnels IPsec Interfaces : pppoe2 (no IP on interface statically configured as local-address for any VPN peer) |
Geen idee of je daar zorgen over moet maken\mattdice schreef op dinsdag 27 december 2016 @ 11:36:
[...]
Deze wijziging heb ik ook direct meegenomen, maar mocht ook niet helpen.
Ik heb net de ipsec interface aangepast naar pppoe2 ipv pppoe0 en nu werkt de VPN!![]()
Krijg bij het volgende commando: show vpn ipsec status
nog wel deze melding:
code:
1 2 3 4 5 6 IPSec Process Running PID: 22140 1 Active IPsec Tunnels IPsec Interfaces : pppoe2 (no IP on interface statically configured as local-address for any VPN peer)
There are no secrets, only information you do not yet have
Xbox Live Ambassador | Xbox Series X & Xbox One X | Flintstone NL |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
| { "interfaces": { "ethernet": { "eth2": { "4": { "address": [ "dhcp" ], "description": "eth2.4 - IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "update" } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth0": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" }, "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" } } }, "static": { "route": { "213.75.112.0/21": { "next-hop": { "10.81.96.1": "''" } } } } }, "service": { "nat": { "rule": { "5000": { "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" } } } }, "system": { "name-server": [ "8.8.8.8", "208.67.222.222" ], "offload": { "ipsec": "enable", "ipv4": { "forwarding": "enable", "pppoe": "enable", "vlan": "enable" }, "ipv6": { "forwarding": "enable", "vlan": "enable" } } } } |
[ Voor 71% gewijzigd door HellStorm666 op 27-12-2016 14:06 ]
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Dat zou heel goed kunnen.Polyphemus schreef op dinsdag 27 december 2016 @ 15:07:
Ik heb sinds kort een AC LITE in de meterkast hangen ter vervanging van de waardeloze wifi van mijn Vodafone Draytek. Echter, ik vind het bereik behoorlijk tegenvallen, ik haal de zolder niet eens qua bereik en in de woonkamer op 5 meter, met gesloten deur is het ook niet echt denderend. Waarschijnlijk komt het omdat ik hem verticaal tegen de (houten) wand heb bevestigd, en daarmee het stralingspatroon van het accesspoint niet optimaal is.
Zou dat kunnen?
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Dat kan inderdaad zie ook hier:Polyphemus schreef op dinsdag 27 december 2016 @ 15:07:
Ik heb sinds kort een AC LITE in de meterkast hangen ter vervanging van de waardeloze wifi van mijn Vodafone Draytek. Echter, ik vind het bereik behoorlijk tegenvallen, ik haal de zolder niet eens qua bereik en in de woonkamer op 5 meter, met gesloten deur is het ook niet echt denderend. Waarschijnlijk komt het omdat ik hem verticaal tegen de (houten) wand heb bevestigd, en daarmee het stralingspatroon van het accesspoint niet optimaal is.
Zou dat kunnen?
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Waarom in de meterkast? Optimale plaatsing is in de ruimte waar de clients zijn, inclusief line of sight. Zoals hierboven ook genoemd wil je niet een WiFi punt in huis, maar juist meerdere. Deze stel je optimaal in, houdt in dat je absoluut nooit auto gebruikt (channel en power). Het liefst zo min mogelijk zendvermogen, dan wordt de rest van de straat ook blij. En dan hoeven je devices ook niet (terug) te schreeuwen.Polyphemus schreef op dinsdag 27 december 2016 @ 15:07:
Ik heb sinds kort een AC LITE in de meterkast hangen ter vervanging van de waardeloze wifi van mijn Vodafone Draytek. Echter, ik vind het bereik behoorlijk tegenvallen, ik haal de zolder niet eens qua bereik en in de woonkamer op 5 meter, met gesloten deur is het ook niet echt denderend. Waarschijnlijk komt het omdat ik hem verticaal tegen de (houten) wand heb bevestigd, en daarmee het stralingspatroon van het accesspoint niet optimaal is.
Zou dat kunnen?
Eerst het probleem, dan de oplossing
Dat is toch echt niet overal van toepassing hoor. Wij hebben een vrij groot huis maar ik heb 1 Unifi AC Pro in het midden in de gang liggen en heb overal (ook op slaapkamers, keuken, woonkamer) bereik (FYI Met mijn Macbook Pro zit ik op gemiddeld 300-450Mbit/s in de woonkamer). Het ligt natuurlijk ook aan de bouw van het huis en nog een boel factoren maar ik wilde net zo weinig mogelijk Wifi punten plaatsen (ook ivm straling, ik probeer het altijd rond de slaapkamer te vermijden). Totaal hebben we er 2, eentje in gang (midden van het huis) en de andere ligt in ons tuinhuis (50 meter van de woning af). Werkt heel erg goed! Ik gebruik voor 2.4 en 5ghz zelfde SSID maar wel vaste kanelen en dan alles op AUTO.lier schreef op dinsdag 27 december 2016 @ 21:01:
[...]
Waarom in de meterkast? Optimale plaatsing is in de ruimte waar de clients zijn, inclusief line of sight. Zoals hierboven ook genoemd wil je niet een WiFi punt in huis, maar juist meerdere. Deze stel je optimaal in, houdt in dat je absoluut nooit auto gebruikt (channel en power). Het liefst zo min mogelijk zendvermogen, dan wordt de rest van de straat ook blij. En dan hoeven je devices ook niet (terug) te schreeuwen.
[ Voor 6% gewijzigd door tcviper op 27-12-2016 21:14 ]
PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields
De melding over de IPSEC interface is logisch. Je hebt immers geen site to site VPN geconfigureerd. Daar verschijnt pas iets als je de een site to site configureerd met een local-address. Het commando van Zeroday is de correcte voor L2TP.mattdice schreef op dinsdag 27 december 2016 @ 11:36:
[...]
Deze wijziging heb ik ook direct meegenomen, maar mocht ook niet helpen.
Ik heb net de ipsec interface aangepast naar pppoe2 ipv pppoe0 en nu werkt de VPN!![]()
Krijg bij het volgende commando: show vpn ipsec status
nog wel deze melding:
code:
1 2 3 4 5 6 IPSec Process Running PID: 22140 1 Active IPsec Tunnels IPsec Interfaces : pppoe2 (no IP on interface statically configured as local-address for any VPN peer)
U+
Iemand die kan bevestigen dat dit werkt?HellStorm666 schreef op dinsdag 27 december 2016 @ 13:34:
Ik ben weer verder aan t stoeien met de json file voor de USG-Pro4.
Nu heb ik een vraag daarover wat mij nog niet helemaal duidelijk is.
stel:
In de controller stel ik al in dat eth2 vif 6 pppoe is. (WAN deel KPN).
Nu wil ik een vif 4 toevoegen (IPTV).
Moet ik dan heel eth2 configureren in de json, of alleen de verschillen?
EDIT:
In detail; zou onderstaande json IPv4 internet en IPTV laten werken? (via de controller heb ik pppoe vlan6 al ingesteld)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 { "interfaces": { "ethernet": { "eth2": { "4": { "address": [ "dhcp" ], "description": "eth2.4 - IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "update" } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth0": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" }, "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" } } }, "static": { "route": { "213.75.112.0/21": { "next-hop": { "10.81.96.1": "''" } } } } }, "service": { "nat": { "rule": { "5000": { "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" } } } }, "system": { "name-server": [ "8.8.8.8", "208.67.222.222" ], "offload": { "ipsec": "enable", "ipv4": { "forwarding": "enable", "pppoe": "enable", "vlan": "enable" }, "ipv6": { "forwarding": "enable", "vlan": "enable" } } } }
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Follow-upHellStorm666 schreef op dinsdag 27 december 2016 @ 13:34:
Ik ben weer verder aan t stoeien met de json file voor de USG-Pro4.
Nu heb ik een vraag daarover wat mij nog niet helemaal duidelijk is.
stel:
In de controller stel ik al in dat eth2 vif 6 pppoe is. (WAN deel KPN).
Nu wil ik een vif 4 toevoegen (IPTV).
Moet ik dan heel eth2 configureren in de json, of alleen de verschillen?
EDIT:
In detail; zou onderstaande json IPv4 internet en IPTV laten werken? (via de controller heb ik pppoe vlan6 al ingesteld)
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 { "interfaces": { "ethernet": { "eth2": { "4": { "address": [ "dhcp" ], "description": "eth2.4 - IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "update" } } } } }, "protocols": { "igmp-proxy": { "interface": { "eth0": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "1" }, "eth2.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" } } }, "static": { "route": { "213.75.112.0/21": { "next-hop": { "10.81.96.1": "''" } } } } }, "service": { "nat": { "rule": { "5000": { "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth2.4", "protocol": "all", "type": "masquerade" } } } }, "system": { "name-server": [ "8.8.8.8", "208.67.222.222" ], "offload": { "ipsec": "enable", "ipv4": { "forwarding": "enable", "pppoe": "enable", "vlan": "enable" }, "ipv6": { "forwarding": "enable", "vlan": "enable" } } } }
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
ik heb het zelfe probleem daarom ligt mijn usg weg te stoffen.HellStorm666 schreef op donderdag 29 december 2016 @ 11:31:
[...]
Follow-up
Getest, werkt dus niet.
Door 't plaatsen van deze config wordt vif 6 verwijderd.
Kan iemand uitleggen waarom?
Lesdictische is mijn hash#
[ Voor 155% gewijzigd door xbeam op 29-12-2016 12:51 . Reden: verkeerde topic ]
Lesdictische is mijn hash#
http://tweakers.net/gallery/103719/sys.
De switch board in de ERL werkt gewoon met hw offload.Rainesh schreef op donderdag 29 december 2016 @ 12:18:
Sinds gisteren een ER3 Lite in gebruik genomen. Geconfigureerd als Wan + enkele Lan. Dus de tweede lan port heeft een ander ip range, want ik had namelijk begrepen dat er dan geen hardwarematige offload is als het als een switch ingesteld wordt. Klopt dit? Want kan ik later de tweede lanport dan nog wijzigen en in dezelfde range gooien als poort 1? Heb via cli offload aangezet, maar nu kan ik controleren of hwnat aanstaat?
Maar wat een verademing zeg, alles is net wat vlotter en geen hickups meer. Heb een 150mbit ziggo verbinding en gebruikte voorheen een Netgear WNR3500v2 met tomato firmware als router en een 2e als accespoint voor op de 2e etage. Beide nu geconfigureerd als accespoint. Wil ze op termijn vervangen door twee Unifi AC Lite.
[ Voor 4% gewijzigd door xbeam op 29-12-2016 12:50 ]
Lesdictische is mijn hash#
Dit topic is gesloten.
Apple iPhone 16e LG OLED evo G5 Google Pixel 10 Samsung Galaxy S25 Star Wars: Outlaws Nintendo Switch 2 Apple AirPods Pro (2e generatie) Sony PlayStation 5 Pro
Tweakers is onderdeel van
DPG Media B.V.
Alle rechten voorbehouden - Auteursrecht © 1998 - 2025
•
Hosting door TrueFullstaq