[Ervaringen/discussie] Ubiquiti-apparatuur Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 94 ... 101 Laatste
Acties:
  • 653.723 views

Acties:
  • +1 Henk 'm!

  • RichieB
  • Registratie: Mei 2003
  • Laatst online: 07:38
BluRay schreef op donderdag 26 januari 2017 @ 23:02:
[...]

Probeer hem eerst te updaten naar de laatste versie. Ik kan me herinneren dat er een firmware versie is waarin PPPoE niet helemaal lekker werkt. (settings worden niet onthouden)
Om de USG te kunnen updaten heb je internet nodig. Dus even met je oude router internet aanzetten en de USG als gewone client in je netwerk hangen. Dat was bij mij ook de enige manier om de USG in gebruik te nemen.

Panasonic WH-MDC09J3E5, Atlantic Explorer V4 270C, 57x PV 23115 Wp


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 06:56

zeroday

There is no alternative!

LightStar schreef op donderdag 26 januari 2017 @ 19:33:
[...]


Nee alles is nog niet aangesloten...., moet eerst goede kabels hebben voor ik alles aansluit (platte kabels met korte schoentjes) die ik nu heb liggen passen niet lekker...

Tevens ben ik er in de meterkast zelf al aardig wat nodig (2 microservers met elk 4x utp en 1x ilo dan gaat het hard...)
wat ik me dan afvraag waarom moet dat dan altijd in een meterkast? Kan dat bijv. niet op een zonder?

Afbeeldingslocatie: https://tweakers.net/ext/f/7gxIDDPxoAsCyA0lkdcJpdFK/thumb.jpg


mijn meterkast (weinig ruimte, bevat het hoogst noodzakelijke)

Afbeeldingslocatie: https://tweakers.net/ext/f/A5jHbn3wXQeQihSYwgWcewAH/thumb.jpg


een LR ligt op de kast (om het even bij de unifi te houden), wordt alleen gebruikt als er iemand de was zit te vouwen en ondertussen een stream wil kijken op een tablet ;-)

[ Voor 11% gewijzigd door zeroday op 27-01-2017 07:41 ]

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • BushWhacker
  • Registratie: September 2006
  • Laatst online: 27-08 17:09

BushWhacker

developer

BluRay schreef op donderdag 26 januari 2017 @ 23:02:
[...]

Probeer hem eerst te updaten naar de laatste versie. Ik kan me herinneren dat er een firmware versie is waarin PPPoE niet helemaal lekker werkt. (settings worden niet onthouden)
Klopt idd.
Met de firmware hoe ik hem kreeg wilde hij idd de PPPoE instellingen niet onthouden.
Na updaten naar de nieuwste firmware via de conntroller werkte het direct.
( Hij heeft dan wel een internet verbinding nodig )

[ Voor 5% gewijzigd door BushWhacker op 27-01-2017 07:50 ]

Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant


Acties:
  • 0 Henk 'm!

  • mvds
  • Registratie: November 2000
  • Laatst online: 13-09 12:39

mvds

Totally awesome!

LightStar schreef op donderdag 26 januari 2017 @ 18:04:
@mvds das toch logisch ? De software is namelijk gelijk..., zijn vraag was of hij er ook edge en tough switches mee kan bedienen en dan is het antwoord nee dat kan niet enkel de Unifi reeks...
Dat lijkt mij inderdaad ook logisch maar aangezien hij het specifiek voor de Cloudkey vroeg zei ik het er wel even bij. Misschien dat mensen niet weten dat de software op de Cloudkey identiek is als de normale controller op de PC :)

Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 11:02
zeroday schreef op vrijdag 27 januari 2017 @ 07:39:
[...]


wat ik me dan afvraag waarom moet dat dan altijd in een meterkast? Kan dat bijv. niet op een zonder?

[afbeelding]


mijn meterkast (weinig ruimte, bevat het hoogst noodzakelijke)

[afbeelding]


een LR ligt op de kast (om het even bij de unifi te houden), wordt alleen gebruikt als er iemand de was zit te vouwen en ondertussen een stream wil kijken op een tablet ;-)
Ergens snap ik je vraag wel alleen ik hou het graag centraal (ik heb er de ruimte voor in de meterkast dus waarom niet :), wellicht dat ik het in de toekomst nog aanpas maar voor nu bevalt het me zo goed.

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 15-09 13:49

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Ik heb alles ook gewoon op zolder. Netjes in een patchkast.
Zal binnenkort eens een foto plaatsen.

Begon ooit (1 jaar geleden) met het plan alles netjes in de meterkast te plaatsen.
Maar dat was altijd al krap. Toen ik er een server bij wilden hield 't op en ben ik alles gaan verhuizen naar zolder.
Patchpannel er extra bij in de meterkast en alles doorlussen.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • ChUcKiE
  • Registratie: September 1999
  • Laatst online: 12:08

ChUcKiE

Dus........

Misschien is het al eerder voorbijgekomen, maar kan het niet goed vinden. Hoe kan ik eenvoudig op mijn USG de poorten 22 en 873 openzetten van extern naar mijn Synology NAS zodat ik er weer backups met en andere Synology NAS via internet mogelijk is?
Is daar een stappen beschrijving van? Op elke andere router gaat dat eenvoudig, maar de USG is toch andere koek ;)

http://eu.battle.net/d3/en/profile/ChUcKiE-1330/hero/807720


Acties:
  • 0 Henk 'm!

  • tinusbalpol
  • Registratie: Januari 2004
  • Niet online
ChUcKiE schreef op vrijdag 27 januari 2017 @ 22:13:
Misschien is het al eerder voorbijgekomen, maar kan het niet goed vinden. Hoe kan ik eenvoudig op mijn USG de poorten 22 en 873 openzetten van extern naar mijn Synology NAS zodat ik er weer backups met en andere Synology NAS via internet mogelijk is?
Is daar een stappen beschrijving van? Op elke andere router gaat dat eenvoudig, maar de USG is toch andere koek ;)
Selecteer in de controller de USG. Vervolgens port forwards aanmaken naar de poorten op je NAS. Daarna indien nodig firewall routes aanmaken. Kun je zelfs specifiek externe ip's aangeven.

Acties:
  • 0 Henk 'm!

  • ChUcKiE
  • Registratie: September 1999
  • Laatst online: 12:08

ChUcKiE

Dus........

Hmm je schrijft het er eenvoudig neer, maar ik zie dat zo niet echt terug :( Ik ga naar de controller, dan naar routing en firewall en dan naar firewall? Dan komt er toch wel een redelijk complex scherm met diverse invul- en keuzemogelijkheden.

http://eu.battle.net/d3/en/profile/ChUcKiE-1330/hero/807720


Acties:
  • 0 Henk 'm!
Nee, je moet kijken bij Devices, dan de eigenschappen van de USG openen (gewoon aanklikken dus), dan de Configuration tab en dan 'Port forwards' aanklikken. Vervolgens staat bovenin het blokje ook Create.

Acties:
  • 0 Henk 'm!

  • ChUcKiE
  • Registratie: September 1999
  • Laatst online: 12:08

ChUcKiE

Dus........

RobertMe schreef op vrijdag 27 januari 2017 @ 23:23:
Nee, je moet kijken bij Devices, dan de eigenschappen van de USG openen (gewoon aanklikken dus), dan de Configuration tab en dan 'Port forwards' aanklikken. Vervolgens staat bovenin het blokje ook Create.
Top, nu zie ik het ook staan!

http://eu.battle.net/d3/en/profile/ChUcKiE-1330/hero/807720


Acties:
  • 0 Henk 'm!

  • Rainesh
  • Registratie: Januari 2004
  • Laatst online: 14-09 10:07
Ik blijf hoge pings (40ms) hebben met mijn ER3, als ik smart que aanzet dan heb ik weer pings van 12ms. Ik snap even niet waar het mis gaat.

http://tweakers.net/gallery/103719/sys.


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
De smartqueue doet ook actief iets aan bufferbloat. Dit kun je overigens zelf ook testen op http://www.dslreports.com/speedtest. Doe deze dan met en zonder smartqueue enabled.

U+


Acties:
  • 0 Henk 'm!

  • JJnJ
  • Registratie: Februari 2012
  • Laatst online: 19-10-2024
Helaas kom ik er niet uit. Ik heb zojuist een nieuwe UniFi AP-AC-LR opgehangen om mijn Zyxel AC AP te vervangen, deze lag er naar mijn mening iets te vaak uit.
Toch trok de Zyxel wel de volledige 150 Mbp/s terwijl ik nu op de UniFi niet verder kom dan 30 Mbp/s?
Dit gebeurd op meerdere apparaten.
De UniFi is voorzien van de laatste software versie en ik gebruik de volgende instellingen:
http://imgur.com/a/xErNM

Ik heb voor mijn gevoel alles al geprobeerd, andere kabels, andere switch, andere settings.

Ik hoop dat iemand mij kan helpen, anders moet hij terug.

Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
JJnJ schreef op zaterdag 28 januari 2017 @ 13:20:
Helaas kom ik er niet uit. Ik heb zojuist een nieuwe UniFi AP-AC-LR opgehangen om mijn Zyxel AC AP te vervangen, deze lag er naar mijn mening iets te vaak uit.
Toch trok de Zyxel wel de volledige 150 Mbp/s terwijl ik nu op de UniFi niet verder kom dan 30 Mbp/s?
Dit gebeurd op meerdere apparaten.
De UniFi is voorzien van de laatste software versie en ik gebruik de volgende instellingen:
http://imgur.com/a/xErNM

Ik heb voor mijn gevoel alles al geprobeerd, andere kabels, andere switch, andere settings.

Ik hoop dat iemand mij kan helpen, anders moet hij terug.
Welke clients gebruik je? Kun je op je clients het netwerk "vergeten" en opnieuw inloggen.
Connecten ze op 2G of 5G?
Als ze op 2G connecten kun je het zendvermogen van 2G eens op laag zetten.

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 12:29

lier

MikroTik nerd

JJnJ schreef op zaterdag 28 januari 2017 @ 13:20:
Ik hoop dat iemand mij kan helpen, anders moet hij terug.
Welke firmware versie draai je precies?

Nooit auto gebruiken. Voer eerst een RF scan uit om de beste kanalen uit te zoeken. Stel daarna beide banden in op het minst noodzakelijke zendvermogen (probeer 2,4GHz op low en 5GHz op mid/high). Daarnaast zou je je bandbreedte op 5GHz in kunnen stellen op VHT80.

Heb je je devices het netwerk laten vergeten en opnieuw toegevoegd?
Thuis haal ik met gemak 250Mbps op een Surface Pro 3 (en dat is niet echt een WiFi uitblinker).

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
Voor wat betreft de kanalen zou ik ook geen auto gebruiken.
Maar bij zendvermogen op 5G heb ik betere ervaringen met Auto dan met High.

[ Voor 5% gewijzigd door Shaggie_NB op 28-01-2017 13:50 ]


Acties:
  • 0 Henk 'm!
Auto = High :) kijk maar naar het aantal Dbm

Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
stormfly schreef op zaterdag 28 januari 2017 @ 14:35:
Auto = High :) kijk maar naar het aantal Dbm
Ik kan het niet verklaren maar heb het al heel vaak getest en auto geeft betere resultaten dan high.

Acties:
  • 0 Henk 'm!

  • Rainesh
  • Registratie: Januari 2004
  • Laatst online: 14-09 10:07
Jeroen_ae92 schreef op zaterdag 28 januari 2017 @ 10:34:
De smartqueue doet ook actief iets aan bufferbloat. Dit kun je overigens zelf ook testen op http://www.dslreports.com/speedtest. Doe deze dan met en zonder smartqueue enabled.
Met SQ + HW offload aan haal ik 70/15 ipv 150/15. met weinig bufferbloat
Met SQ uit + HW uit haal ik 130/15 met redelijk/weinig bufferbloat
Met SQ aan + HW uit haal ik 112/15 met redelijke bufferbloat.

Het irriteert me een beetje dat ik juist een upgrade gedaan heb naar een ERlite3 maar internet niet meer snappy is.

http://tweakers.net/gallery/103719/sys.


Acties:
  • 0 Henk 'm!
JJnJ schreef op zaterdag 28 januari 2017 @ 13:20:
Helaas kom ik er niet uit. Ik heb zojuist een nieuwe UniFi AP-AC-LR opgehangen om mijn Zyxel AC AP te vervangen, deze lag er naar mijn mening iets te vaak uit.
Toch trok de Zyxel wel de volledige 150 Mbp/s terwijl ik nu op de UniFi niet verder kom dan 30 Mbp/s?
Dit gebeurd op meerdere apparaten.
De UniFi is voorzien van de laatste software versie en ik gebruik de volgende instellingen:
http://imgur.com/a/xErNM

Ik heb voor mijn gevoel alles al geprobeerd, andere kabels, andere switch, andere settings.

Ik hoop dat iemand mij kan helpen, anders moet hij terug.
Even iets anders.
De 3.7.37 en 3.7.35 firmware moet je niet gebruiken. Deze hebben problemen ga terug naar firmware 3.7.29. Om uit te sluiten dat het aan de firmware ligt.

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 08:57
xbeam schreef op zondag 29 januari 2017 @ 09:02:
[...]


Even iets anders.
De 3.7.37 en 3.7.35 firmware moet je niet gebruiken. Deze hebben problemen ga terug naar firmware 3.7.29. Om uit te sluiten dat het aan de firmware ligt.
Wellicht ook even handig om te vermelden welke problemen je dan wel tegenkomt. ;)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • ChUcKiE
  • Registratie: September 1999
  • Laatst online: 12:08

ChUcKiE

Dus........

ChUcKiE schreef op zaterdag 28 januari 2017 @ 00:01:
[...]


Top, nu zie ik het ook staan!
Moet je trouwens in de USG ook uitgaande poorten in de firewall (doel backup synology) opgeven?
Dus dat verkeer op poorten 22 en 873, uitgaande naar IP x.x.x.x toegestaan is?

Nu zie ik op mijn Synology dat de doelserver niet bereikbaar is.

http://eu.battle.net/d3/en/profile/ChUcKiE-1330/hero/807720


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
Nee, uitgaand van lan naar internet is niet blocked. Is een allow all.

U+


Acties:
  • 0 Henk 'm!

  • THM0
  • Registratie: Juli 2006
  • Laatst online: 15-09 23:23
Ik ben mijn thuisnetwerk aan het vervangen met Ubiquiti UniFi apparatuur. Ik heb nu in de meterkast een USG hangen, verbonden aan een 8-poorts UniFi Switch. Daar hangen direct enkele devices aan, evenals een tweede 8-poorts UniFi Swtich die in de woonkamer staat. Op de woonkamer switch hangt oa een UAP AC Pro Accesspoint en de wired settopbox van Fiber.nl (glasvezel).
Tevens staat er boven nog een unmanaged switch met daarop ook een UAP AC Pro accesspoint. Deze switch is verbonden aan de UniFi switch in de meterkast.
De USG is netjes geconfigureerd met de 3 VLANs voor internet, IPTV en VoIP en krijgt ook de IP adressen daarvoor aangeboden. Op de USG draait een IGMP Proxy met een upstream op eth.0.4 (het IPTV VLAN).

Alles werkt op zich, inclusief IPTV. Maar als ik TV kijk, en dan iets doe met een Wifi device, dan stoort het TV beeld (blokken in beeld, beeld bevriest, audio onderbroken, etc). Net alsof de stream te weinig bandbreedte heeft. Ik heb diverse dingen geprobeerd met IGMP Proxy settings maar kom niet verder.

Wie heeft een idee waar dit aan ligt?

Acties:
  • 0 Henk 'm!
djkavaa schreef op zondag 29 januari 2017 @ 09:50:
[...]


Wellicht ook even handig om te vermelden welke problemen je dan wel tegenkomt. ;)
3,7.35 is ingetrokken door Ubnt.
Waarbij 3.7.37 is gepusht als oplossing voor de problem van 35 zoals het uitvallen/disconnecten van AP's,. Waarbij 37 nog steeds last heeft van uitvallende Ap,s en van 5ghz ssid's die het niet doen. Ubnt werkt de hele week al aan een oplossing maar ze snappen zelf niet zo goed wat de oorzaak is.


https://community.ubnt.co...een-released/td-p/1806463

[ Voor 20% gewijzigd door xbeam op 29-01-2017 22:12 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
THM0 schreef op zondag 29 januari 2017 @ 17:48:
Ik ben mijn thuisnetwerk aan het vervangen met Ubiquiti UniFi apparatuur. Ik heb nu in de meterkast een USG hangen, verbonden aan een 8-poorts UniFi Switch. Daar hangen direct enkele devices aan, evenals een tweede 8-poorts UniFi Swtich die in de woonkamer staat. Op de woonkamer switch hangt oa een UAP AC Pro Accesspoint en de wired settopbox van Fiber.nl (glasvezel).
Tevens staat er boven nog een unmanaged switch met daarop ook een UAP AC Pro accesspoint. Deze switch is verbonden aan de UniFi switch in de meterkast.
De USG is netjes geconfigureerd met de 3 VLANs voor internet, IPTV en VoIP en krijgt ook de IP adressen daarvoor aangeboden. Op de USG draait een IGMP Proxy met een upstream op eth.0.4 (het IPTV VLAN).

Alles werkt op zich, inclusief IPTV. Maar als ik TV kijk, en dan iets doe met een Wifi device, dan stoort het TV beeld (blokken in beeld, beeld bevriest, audio onderbroken, etc). Net alsof de stream te weinig bandbreedte heeft. Ik heb diverse dingen geprobeerd met IGMP Proxy settings maar kom niet verder.

Wie heeft een idee waar dit aan ligt?
Heb je op de switch ook IGMP snooping aangezet?

Onder settings, network, edit network heb je ook een vinkje met IGMP snooping.

[ Voor 82% gewijzigd door Jeroen_ae92 op 29-01-2017 23:09 ]

U+


Acties:
  • 0 Henk 'm!

  • WPN
  • Registratie: Augustus 2003
  • Laatst online: 24-07 21:14

WPN

Graag advies...

Ik wil mijn netwerk thuis updaten.
Ik kan mogelijk een router, accesspoint en switch krijgen en zit te kijken naar de Ubiquiti spullen.

Uit de vergelijking op de pricewatch komt niet veel verschil bij de items die ik bekijk...

Wat is het verschil tussen het volgende en wat adviseren jullie:

Edgerouter X en Edgerouter lite (aantal ports en mem dat verschilt, zelfde OS?)
Edgeswitch ES-8 150W en Unifi switch 8 150W

Ik wil de AP AC pro aansluiten op de switch en in de toekomst daar nog een van toevoegen zodat ik in mijn hele apartement goede dekking heb, dit wordt nu door muren wat beperkt.

Ik kijk voornamelijk naar de X omdat ik daarmee nog een paar porten extra heb om te gebruiken.

Zie graag jullie meningen
Bedankt!

Als ik denk zoals ik dacht, dan doe ik zoals ik deed, als ik doe zoals ik deed, dan denk ik zoals ik dacht! Cogito Ergo Sum


Acties:
  • 0 Henk 'm!

  • THM0
  • Registratie: Juli 2006
  • Laatst online: 15-09 23:23
Jeroen_ae92 schreef op zondag 29 januari 2017 @ 23:08:
[...]

Heb je op de switch ook IGMP snooping aangezet?

Onder settings, network, edit network heb je ook een vinkje met IGMP snooping.
Ja, IGMP snooping staat aan in de Network settings. In de switch settings kan ik daar niets over vinden.

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 15-09 13:49

HellStorm666

BMW S1000XR / Audi S6 Avant C7

THM0 schreef op zondag 29 januari 2017 @ 17:48:
Ik ben mijn thuisnetwerk aan het vervangen met Ubiquiti UniFi apparatuur. Ik heb nu in de meterkast een USG hangen, verbonden aan een 8-poorts UniFi Switch. Daar hangen direct enkele devices aan, evenals een tweede 8-poorts UniFi Swtich die in de woonkamer staat. Op de woonkamer switch hangt oa een UAP AC Pro Accesspoint en de wired settopbox van Fiber.nl (glasvezel).
Tevens staat er boven nog een unmanaged switch met daarop ook een UAP AC Pro accesspoint. Deze switch is verbonden aan de UniFi switch in de meterkast.
De USG is netjes geconfigureerd met de 3 VLANs voor internet, IPTV en VoIP en krijgt ook de IP adressen daarvoor aangeboden. Op de USG draait een IGMP Proxy met een upstream op eth.0.4 (het IPTV VLAN).

Alles werkt op zich, inclusief IPTV. Maar als ik TV kijk, en dan iets doe met een Wifi device, dan stoort het TV beeld (blokken in beeld, beeld bevriest, audio onderbroken, etc). Net alsof de stream te weinig bandbreedte heeft. Ik heb diverse dingen geprobeerd met IGMP Proxy settings maar kom niet verder.

Wie heeft een idee waar dit aan ligt?
Lijkt iets op de problemen die ik had.
Voor de IGMP Proxy ; behalve een upstream en downstream moet je voor alle andere interfaces een disabled maken.

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • JJnJ
  • Registratie: Februari 2012
  • Laatst online: 19-10-2024
lier schreef op zaterdag 28 januari 2017 @ 13:41:
[...]

Welke firmware versie draai je precies?

Nooit auto gebruiken. Voer eerst een RF scan uit om de beste kanalen uit te zoeken. Stel daarna beide banden in op het minst noodzakelijke zendvermogen (probeer 2,4GHz op low en 5GHz op mid/high). Daarnaast zou je je bandbreedte op 5GHz in kunnen stellen op VHT80.

Heb je je devices het netwerk laten vergeten en opnieuw toegevoegd?
Thuis haal ik met gemak 250Mbps op een Surface Pro 3 (en dat is niet echt een WiFi uitblinker).
Ik heb mijn hele netwerk gereset, modem, router, accespoint, het lijkt nu beter maar nog niet de volledige snelheid. Ik ga blijven proberen. Bedankt voor alle tips.
xbeam schreef op zondag 29 januari 2017 @ 09:02:
[...]


Even iets anders.
De 3.7.37 en 3.7.35 firmware moet je niet gebruiken. Deze hebben problemen ga terug naar firmware 3.7.29. Om uit te sluiten dat het aan de firmware ligt.
Hoe kan ik downgraden?

Acties:
  • 0 Henk 'm!
JJnJ schreef op maandag 30 januari 2017 @ 11:31:
[...]

Ik heb mijn hele netwerk gereset, modem, router, accespoint, het lijkt nu beter maar nog niet de volledige snelheid. Ik ga blijven proberen. Bedankt voor alle tips.


[...]

Hoe kan ik downgraden?
1: Installeer de chrome app van ubnt.
2: Ga op de controller naar MANAGE DEVICE van de AP en klik forget.
3: Nu word de AP zichtbaar in de chrome ubnt app
4: selecteer daar factory resset en voeruit
5 na de reset selcteer daar upgrade en geef de url van de juiste firmware in.
https://community.ubnt.co...een-released/ba-p/1757284


optie 2
1 Ga op de controller naar MANAGE DEVICE van de AP en klik custom firmware en geef de url van juiste firmware in.
https://community.ubnt.co...een-released/ba-p/1757284

[ Voor 14% gewijzigd door xbeam op 31-01-2017 09:26 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • ksmedts
  • Registratie: Januari 2002
  • Laatst online: 16-12-2021
Voor een thuisnetwerk heb ik een switch nodig, hier zullen een tweetal ubiquiti ap's op aangesloten worden (reeds aanwezig)... zelf leek het me wel een goed plan om dan ook de switch en wellicht later de router ook van hetzelfde merk te pakken ivm instellen. Maar als ik dan in de pw kijk dan zie ik persoonlijk geen enkele reden wat de prijs van de ubiquiti switch rechtvaardigd. zie ook https://tweakers.net/pric...304;371040;385838;493795/

Het belangrijkste wat we willen bereiken is een apart vlan voor het draadloze gastnetwerk, maar volgens mij moet dat lukken met iedere willekeurige switch welke vlan ondersteund!?

poe is niet direct een vereiste, nu zijn de ap's ook aangesloten via een poe injector... kunnen jullie mij aangeven waarom het verstandiger zou zijn om in deze ook voor de ubiquiti switch te kiezen, of is het allemaal om het even en kan ik net zo goed gaan voor een netgear prosafe die 3x goedkoper is?

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 12:29

lier

MikroTik nerd

De Unifi switches kunnen ook via dezelfde GUI ingesteld worden als de accesspoints. Je kan overwegen om:

- unmanaged switch (die laat gewoon alles door, dus ook een apart guest VLAN)
- managed switch (meer controle)
- poe switch zodat je geen injectors meer nodig hebt (tenzij je accesspoints op 24V ipv 48 V zitten)

[ Voor 4% gewijzigd door lier op 30-01-2017 16:49 ]

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
ksmedts schreef op maandag 30 januari 2017 @ 16:22:
poe is niet direct een vereiste, nu zijn de ap's ook aangesloten via een poe injector... kunnen jullie mij aangeven waarom het verstandiger zou zijn om in deze ook voor de ubiquiti switch te kiezen, of is het allemaal om het even en kan ik net zo goed gaan voor een netgear prosafe die 3x goedkoper is?
Dat managed van die netgear valt een beetje tegen. Dat kun je alleen met hun eigen windows applicatie met een netgear account. En veel dingen zijn niet zo makkelijk in te stellen...zoals bijv vlans..
Zelf heb ik er ook een en alles werkt OK.
Maar ik ga binnenkort wel zo'n unifi switch bestellen omdat ik toch wat meer controle wil hebben (en wat meer wil hobbyen).
En of dat het geld waard is? Dat ligt helemaal aan jezelf..

Acties:
  • 0 Henk 'm!
ksmedts schreef op maandag 30 januari 2017 @ 16:22:
Voor een thuisnetwerk heb ik een switch nodig, hier zullen een tweetal ubiquiti ap's op aangesloten worden (reeds aanwezig)... zelf leek het me wel een goed plan om dan ook de switch en wellicht later de router ook van hetzelfde merk te pakken ivm instellen. Maar als ik dan in de pw kijk dan zie ik persoonlijk geen enkele reden wat de prijs van de ubiquiti switch rechtvaardigd. zie ook https://tweakers.net/pric...304;371040;385838;493795/

Het belangrijkste wat we willen bereiken is een apart vlan voor het draadloze gastnetwerk, maar volgens mij moet dat lukken met iedere willekeurige switch welke vlan ondersteund!?

poe is niet direct een vereiste, nu zijn de ap's ook aangesloten via een poe injector... kunnen jullie mij aangeven waarom het verstandiger zou zijn om in deze ook voor de ubiquiti switch te kiezen, of is het allemaal om het even en kan ik net zo goed gaan voor een netgear prosafe die 3x goedkoper is?
Ik zit deze te overwegen : pricewatch: TP-Link JetStream TL-SG3210

Is af en toe wat goedkoper te verkrijgen via Amazon.de :)

Geen PoE, maar dat ga ik toch niet gebruiken met de UAP's die ik heb of straks de AC Lite modellen als Ubiquiti eindelijk eens de 802.11r/k/v/ protocollen inbouwt.

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • BMW_Gizzmo
  • Registratie: Juli 2006
  • Laatst online: 15-09 22:07
Ik heb hier een zo goed als nieuwe edgeswitch lite 24p die eens in de zoveel dagen lijkt te hangen. Verkeer gaat er dan niet meer doorheen. Management via web interface lijkt dan nog te werken, ik kan tenminste inloggen e.d. Alleen een restart lost het probleem dan op. De config heb ik inmiddels zo simpel als maar mogelijk is. Alles alleen in vlan1, 1 lag, igmp snooping op 1 poort aktief.
Dit alles met versie 1.7 software (de switch kwam bij aankoop met 1.3 maar heb gelijk geupgrade naar 1.7). Ik ga dadelijk eens 1.5 aktief zetten want hier wordt ik ietwat simpel van.
Meer mensen hier een dergelijke ervaring?
Verder ook opgemerkt dat igmp snooping ipv6 volledig dood maakt (in 1.7 tenminste), dat werkt met een oude dell switch zelfs zonder problemen.

Acties:
  • 0 Henk 'm!
BMW_Gizzmo schreef op maandag 30 januari 2017 @ 21:25:
Verder ook opgemerkt dat igmp snooping ipv6 volledig dood maakt (in 1.7 tenminste), dat werkt met een oude dell switch zelfs zonder problemen.
Ja die heb ik eerder gehoord, ze snoopen al het multicast verkeer weg. En juist IPv6 gebruikt MC als onderliggende discovery laag, waar bij IPv4 ARP wordt gebruikt.

Acties:
  • 0 Henk 'm!

  • BMW_Gizzmo
  • Registratie: Juli 2006
  • Laatst online: 15-09 22:07
Switch draait nu op 1.5 met voor de zekerheid een clear config. Dat IGMP snooping ipv6 killt zou ik nog mee kunnen leven .. als die switch stabiel zou draaien. Ga het nu eens aankijken met 1.5 ... daarna zien we wel weer verder. Er lijkt bij ubiquiti in elk geval leven in de software ontwikkeling te zitten, dus laten we er het beste van hopen.
Had de switch aangeschaft na een edgerouter 3 lite die eigenlijk gewoon doet wat 'ie moet doen op xs4all 100/100 glas.

[ Voor 14% gewijzigd door BMW_Gizzmo op 30-01-2017 21:53 ]


Acties:
  • 0 Henk 'm!

Verwijderd

Heren, ik heb het onderstande probleem en hoop dat iemand hier een oplossing voor heeft.
Situatie is als volgt, ik heb 1 Unifi AP AC LR hangen en deze via de controllersoftware op mijn laptop geconfigureerd. Alles werkt. Nu heb ik een Cloudkey aangeschaft en deze geconfigureerd en ook deze werkt (is benaderbaar zowel lokaal als publiek) maar op het moment dat ik in de cloudkey mijn AP wil gaan adopten gaat er iets fout. Hij adopt hem wel maar op dat moment ben ik mijn beide ssids's kwijt. Deze zijn via de cloudkey ook niet terug te krijgen. Gooi ik de AP vervolgens uit mijn cloudkey en start ik de controller software op mijn laptop weer op dan komen beide ssid's weer terug. wat gaat hier fout?

Acties:
  • 0 Henk 'm!
De configuratie wordt altijd vanuit de controller geregeld. Dus als je het AP verbind met de CloudKey krijg je weer een "schone" configuratie, wissel je terug naar de laptop dan wordt de configuratie daarvan weer gebruikt. Je kunt dus het beste even een backup maken op de laptop en die restoren op de CloudKey. Tussen twee controllers kun je daarbij ook al bij de initiele setup kiezen om een oude backup te restoren en worden ook gebruikers etc over genomen. Hoe dat precies zit bij de CloudKey, en hoe je een backup later terug zet, durf ik niet precies te zeggen.

In ieder geval is dit dus standaard gedrag. De controller stuurt de configuratie naar het AP en als je een "schone" controller hebt stuurt deze dus ook de "lege" instellingen naar het AP. Het is dus niet zo dat de controller de configuratie van het AP inleest en je daarin aanpassingen doet.

Acties:
  • 0 Henk 'm!

Verwijderd

RobertMe schreef op dinsdag 31 januari 2017 @ 08:13:
De configuratie wordt altijd vanuit de controller geregeld. Dus als je het AP verbind met de CloudKey krijg je weer een "schone" configuratie, wissel je terug naar de laptop dan wordt de configuratie daarvan weer gebruikt. Je kunt dus het beste even een backup maken op de laptop en die restoren op de CloudKey. Tussen twee controllers kun je daarbij ook al bij de initiele setup kiezen om een oude backup te restoren en worden ook gebruikers etc over genomen. Hoe dat precies zit bij de CloudKey, en hoe je een backup later terug zet, durf ik niet precies te zeggen.

In ieder geval is dit dus standaard gedrag. De controller stuurt de configuratie naar het AP en als je een "schone" controller hebt stuurt deze dus ook de "lege" instellingen naar het AP. Het is dus niet zo dat de controller de configuratie van het AP inleest en je daarin aanpassingen doet.
Thanks voor de hulp, spul werkt nu goed :)

Acties:
  • 0 Henk 'm!

  • THM0
  • Registratie: Juli 2006
  • Laatst online: 15-09 23:23
HellStorm666 schreef op maandag 30 januari 2017 @ 11:02:
[...]

Lijkt iets op de problemen die ik had.
Voor de IGMP Proxy ; behalve een upstream en downstream moet je voor alle andere interfaces een disabled maken.
Aangepast. probleem bestaat nog steeds. Ik heb de IGMP Proxy stats bekeken, en lijkt alsof er bijna geen verkeer doorheen loopt als de settop box aanstaat.. Orde van kb's, niet mb's...

Acties:
  • 0 Henk 'm!

  • Quakie
  • Registratie: December 2001
  • Laatst online: 15-09 23:58

Quakie

quakelen

Sinds ik een edgerouter gebruik worden de ip adressen niet meer goed medegedeeld. Alles wordt gecommuniceerd via de router's ip adres. Valt dit in te stellen want is nogal irritant.
Voorbeeld ter verduidelijking:
Als ik in mijn synology cloud server log kijk zie alle verschillende apparaten terug echter met allemaal dezelfde ip vd router. Stel ik log verkeerd in blockt hij dus mijn router's ip waardoor ik met geen enkele apparaat de block kan verwijderen. Ik wil gewoon dat ie apparaat ip noteert

Ik teken nergens meer voor


Acties:
  • 0 Henk 'm!
Quakie schreef op dinsdag 31 januari 2017 @ 13:21:
Sinds ik een edgerouter gebruik worden de ip adressen niet meer goed medegedeeld. Alles wordt gecommuniceerd via de router's ip adres. Valt dit in te stellen want is nogal irritant.
Voorbeeld ter verduidelijking:
Als ik in mijn synology cloud server log kijk zie alle verschillende apparaten terug echter met allemaal dezelfde ip vd router. Stel ik log verkeerd in blockt hij dus mijn router's ip waardoor ik met geen enkele apparaat de block kan verwijderen. Ik wil gewoon dat ie apparaat ip noteert
Gokje (zonder zelf een EdgeRouter te hebben). Heb je wellicht meerdere VLANs in combinatie met NAT tussen de VLANs? NAT is in dat geval niet nodig omdat de router gewoon het verkeer tussen de VLANs kan regelen. En NAT zorgt er dus wel voor dat alle verkeer van en naar die kant wordt omgezet.

Acties:
  • 0 Henk 'm!

  • Quakie
  • Registratie: December 2001
  • Laatst online: 15-09 23:58

Quakie

quakelen

RobertMe schreef op dinsdag 31 januari 2017 @ 13:32:
[...]

Gokje (zonder zelf een EdgeRouter te hebben). Heb je wellicht meerdere VLANs in combinatie met NAT tussen de VLANs? NAT is in dat geval niet nodig omdat de router gewoon het verkeer tussen de VLANs kan regelen. En NAT zorgt er dus wel voor dat alle verkeer van en naar die kant wordt omgezet.
Thx. Nee zowat standaard wizzard config zonder vlan. Enige aanpassing in dns maar ervoor had ik het ook dus dat is niet de trigger.

Ik teken nergens meer voor


Acties:
  • 0 Henk 'm!

  • JustSys
  • Registratie: Januari 2015
  • Laatst online: 22-11-2023
iemand al getest of je met de secundaire port een WAN DHCP kan doorvoeren met de UniFi AC Pro AP? ik zou graag een wan dhcp willen doorsturen via de AP. is dit mogelijk?

Acties:
  • 0 Henk 'm!

  • DennusB
  • Registratie: Mei 2006
  • Niet online
JustSys schreef op dinsdag 31 januari 2017 @ 14:50:
iemand al getest of je met de secundaire port een WAN DHCP kan doorvoeren met de UniFi AC Pro AP? ik zou graag een wan dhcp willen doorsturen via de AP. is dit mogelijk?
Wat bedoel je met WAN DHCP doorsturen...?

Owner of DBIT Consultancy | DJ BassBrewer


Acties:
  • 0 Henk 'm!

  • JustSys
  • Registratie: Januari 2015
  • Laatst online: 22-11-2023
effe een tekening erbij nemen:


INTERNET => SWITCH01 => WAN (70.123) => FW => LAN (192.68.) => PORT1 AC PRO ==> client krijgt een private IP

INTERNET => SWITCH01 => WAN ( 218.111) => PORT2 AC PRO ==> client krijgt een Public IP

en nu in woorden, internet komt binnen, passeert een "domme switch" PORT01 naar FW en via de FW naar de AP => PORT1 op de AP stuurt een 192.168 adres door. en via Port 2 AP wil ik een WAN IP aan mijn device geven dat niet op de LAN staat :)

is dit beetje duidelijk :D

[ Voor 27% gewijzigd door JustSys op 31-01-2017 15:21 ]


Acties:
  • 0 Henk 'm!

  • DutchCrownNL
  • Registratie: Mei 2012
  • Laatst online: 13-09 10:48
JustSys schreef op dinsdag 31 januari 2017 @ 15:17:
effe een tekening erbij nemen:


INTERNET => SWITCH01 => WAN (70.123) => FW => LAN (192.68.) => PORT1 AC PRO ==> client krijgt een private IP

INTERNET => SWITCH01 => WAN ( 218.111) => PORT2 AC PRO ==> client krijgt een Public IP

en nu in woorden, internet komt binnen, passeert een "domme switch" PORT01 naar FW en via de FW naar de AP => PORT1 op de AP stuurt een 192.168 adres door. en via Port 2 AP wil ik een WAN IP aan mijn device geven dat niet op de LAN staat :)

is dit beetje duidelijk :D
Bedoel je dat je AP een publiekelijk ip ontvangt, en dus eigenlijk open en bloot aan het internet hangt?

Xbox Live Ambassador | Xbox Series X & Xbox One X | Flintstone NL |


Acties:
  • 0 Henk 'm!

  • DennusB
  • Registratie: Mei 2006
  • Niet online
JustSys schreef op dinsdag 31 januari 2017 @ 15:17:
effe een tekening erbij nemen:


INTERNET => SWITCH01 => WAN (70.123) => FW => LAN (192.68.) => PORT1 AC PRO ==> client krijgt een private IP

INTERNET => SWITCH01 => WAN ( 218.111) => PORT2 AC PRO ==> client krijgt een Public IP

en nu in woorden, internet komt binnen, passeert een "domme switch" PORT01 naar FW en via de FW naar de AP => PORT1 op de AP stuurt een 192.168 adres door. en via Port 2 AP wil ik een WAN IP aan mijn device geven dat niet op de LAN staat :)

is dit beetje duidelijk :D
Lijkt me geen sterk plan... een publiek IP aan je AP.

Owner of DBIT Consultancy | DJ BassBrewer


Acties:
  • 0 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Je kan natuurlijk met VLANs werken. De clients die een routeerbaar adres moeten krijgen stop je dan in de VLAN (kan je instellen in de controller per wireless network), net als de betreffende poort van je switch.

[ Voor 15% gewijzigd door Zr40 op 31-01-2017 18:01 ]


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
Quakie schreef op dinsdag 31 januari 2017 @ 14:30:
[...]


Thx. Nee zowat standaard wizzard config zonder vlan. Enige aanpassing in dns maar ervoor had ik het ook dus dat is niet de trigger.
Post of PM even je config. Ik zit ook te denken aan een SNAT regel.

U+


Acties:
  • 0 Henk 'm!
THM0 schreef op dinsdag 31 januari 2017 @ 08:42:
[...]


Aangepast. probleem bestaat nog steeds. Ik heb de IGMP Proxy stats bekeken, en lijkt alsof er bijna geen verkeer doorheen loopt als de settop box aanstaat.. Orde van kb's, niet mb's...
De edgerouter heeft een foutieve weergaven van multicast data als hardware offloading aanstaat.
je zou kunnen proberen deze uit te zetten. bij mij is het iptv verkeer ook nul. met offloading aan.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • rookie no. 1
  • Registratie: Juni 2004
  • Laatst online: 11-09 15:13
Is nou de controller versie 5.4.9 stable terug getrokken na de firmware 3.7.35 voor de UAP's laatst? Gaat het wel goed met de kwaliteitscontrole van de stable versies?
Download:
Download links pulled
RADIUS profiles may not properly migrate at the time of upgrade to 5.4.x. This will cause your previously encrypted SSID(s) to come up as open. We've pulled releases until both controller and firmware are fixed.
Vorige week een issue gehad met de stable firmware van de USG Pro 4 op controller 5.3.8 dat remote in gebruik name van de tweede WAN interface er voor zorgde dat op beide WAN interfaces alle IP instellingen op 0.0.0.0 kwamen te staan. Kon ik mooi alsnog naar de klant toe (wat ik vooraf al had geadviseerd overigens, maar vonden ze niet nodig ;)).

Ik ben al heel wat jaartjes Ubiquiti fan, maar begin wel wat huiverig te worden voor de stables het laatste jaar...

[ Voor 17% gewijzigd door rookie no. 1 op 31-01-2017 20:46 ]


Acties:
  • 0 Henk 'm!

  • Quakie
  • Registratie: December 2001
  • Laatst online: 15-09 23:58

Quakie

quakelen

Jeroen_ae92 schreef op dinsdag 31 januari 2017 @ 19:04:
[...]

Post of PM even je config. Ik zit ook te denken aan een SNAT regel.
Dank je zojuist mijn config gestuurd. :)

Ik teken nergens meer voor


Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 11:02
Vraagje (just to be sure)

Ik heb momenteel 2 unifi switches (de US24 en US16-150) welke beide voorzien zijn van 2 SFP slots, nu is mijn vraag gaat deze kabel: https://routerboard.com/SplusDA0001 (SFP+) ook werken in een normaal SFP slot ? (ik had al bij ubiquiti gekeken welke SFP modules werken en deze staat daar wel bij, ik kan alleen zo 123 niet vinden of SFP+ in SFP werkt.

Acties:
  • 0 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

SFP en SFP+ zijn gestandaardiseerde interfaces. In principe werkt een SFP module in een SFP slot, en een SFP+ module in een SFP+ slot. Vaak werkt een SFP module ook in een SFP+ slot, andersom echter niet.

Bij de kabel die je hebt gevonden staat niet duidelijk aangegeven wat het precies is. De naam suggereert dat het een SFP+ module is, maar de beschrijving noemt SFP/SFP+. Als het inderdaad een SFP+ module is, dan heb je een SFP+ slot nodig.

Sommige duurdere merken vereisen SFP modules van hetzelfde merk (vendor lock-in), maar voor zover ik weet hebben de Unifi switches die beperking niet.

[ Voor 32% gewijzigd door Zr40 op 01-02-2017 11:17 ]


Acties:
  • +1 Henk 'm!

  • alex75
  • Registratie: November 2004
  • Laatst online: 15-09 20:46

Acties:
  • 0 Henk 'm!

  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 15-09 23:01
*meeste* SFP+ poorten zijn dualspeed, dus kunnen zowel SFP (1Gbit) als SFP+ (10Gbit) aan.

Een SFP slot kan *soms* 100Mbit en 1Gbit aan, meestal 1Gbit only. Een SFP+ optic (10Gbit) gaat dus niet werken.

Een DA kabel zou kunnen werken als ie dus ook 1Gbit ondersteunt. Persoonlijk zou ik liever voor glasvezel gaan:
- Galvanisch gescheiden
- Makkelijker handelbaar dan zo'n dikke kabel
- Tot 300m zonder problemen mogelijk, ander kabeltje en door. DA is fixed length
- Goedkoper

Als je een 2e hands optic koopt krijg je bijna geld toe, nieuw kost een 1Gbit SFP 6 euro.
1m LC-LC kost 4 euro ofzo.

Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 11:02
Dat is dezelfde als ik noem, mooi dat die werkt !

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 15-09 10:15
De HD is officieel aangekondigd :) Dan zal de SHD wel snel in beta gaan.

http://finance.yahoo.com/...e-2-access-132334730.html

beetje prijzig voor de meeste pro-sumers maar erg scherp voor bedrijven gezien de prestaties ;) $349. Komt natuurlijk nog belasting overheen.

[ Voor 19% gewijzigd door m3gA op 01-02-2017 16:15 ]


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 08:57
m3gA schreef op woensdag 1 februari 2017 @ 16:13:
De HD is officieel aangekondigd :) Dan zal de SHD wel snel in beta gaan.

http://finance.yahoo.com/...e-2-access-132334730.html

beetje prijzig voor de meeste pro-sumers maar erg scherp voor bedrijven gezien de prestaties ;) $349. Komt natuurlijk nog belasting overheen.
Ben dan ook benieuwd naar de bijbehorende switches.
Netgear heeft bij haar AP's bijvoorbeeld een 2.5Gbit poort...
Ik zie dit bij de beschrijving nergens staan enkel 2x Gbit. - https://store.ubnt.com/unifi/unifi-ac-hd.html

Dit is ook wel mooi:

CPU Hardware Acceleration. Dedicated hardware offload for QoS, Guest Control, and Client Management.

[ Voor 25% gewijzigd door Kavaa op 01-02-2017 16:39 ]

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Volgens de datasheet (en de Quick Start Guide) is de tweede Ethernetpoort bedoeld voor bridging. Oftewel hetzelfde als de bestaande APs met twee Ethernetpoorten.
Dual Gigabit Ethernet The UniFi AC HD AP offers a secondary port available for bridging.

[ Voor 9% gewijzigd door Zr40 op 01-02-2017 16:46 ]


Acties:
  • 0 Henk 'm!

  • BushWhacker
  • Registratie: September 2006
  • Laatst online: 27-08 17:09

BushWhacker

developer

Ik heb nu een ER3-Lite binnen en ingericht.
Toch gebruikt hij wel erg veel CPU Tussen de 60% en 90% bij 100 Mbps.
Voor de download (NZBget) staat hij op 0%, tijdens de download tussen de 60% en 90% en direct na de download weer op 0%.
De download was de enige activeit op dat moment.

Je zou toch niet verwachten dat hij er zo druk mee is.

Ook heb ik wel eens het idee dat de verbinding ineens hangt tijdens het laden van een webpagina.
Na een F5 doet hij het dan wel direct.

Heeft iemand een idee wat het zou kunnen zijn?
------

EdgeOs versie: EdgeRouter Lite v1.9.1
Offload staat aan.

Ik heb Xs4all FTTH.
Dus VLAN6 met PPPoE.
IPv6 staat geactiveerd met alleen DHCPv6-PD.

code:
1
2
3
  PID USER      PR  NI  VIRT  RES  SHR S  %CPU %MEM    TIME+  COMMAND
    3 root      20   0     0    0    0 R  66.1  0.0   9:04.96 ksoftirqd/0
  491 root      20   0  1948  276  220 S   7.6  0.1   1:11.18 rngd


Offload:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
ubnt@ubnt:~$ show ubnt offload

IP offload module   : loaded
IPv4
  forwarding: enabled
  vlan      : enabled
  pppoe     : enabled
  gre       : disabled
IPv6
  forwarding: enabled
  vlan      : enabled
  pppoe     : disabled

IPSec offload module: loaded

Traffic Analysis    :
  export    : disabled
  dpi       : disabled


en de config.boot
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group BOGONS {
            network 10.0.0.0/8
            network 100.64.0.0/10
            network 127.0.0.0/8
            network 169.254.0.0/16
            network 172.16.0.0/12
            network 192.0.0.0/24
            network 192.0.2.0/24
            network 192.168.0.0/16
            network 198.18.0.0/15
            network 198.51.100.0/24
            network 203.0.113.0/24
            network 224.0.0.0/4
            network 240.0.0.0/4
        }
    }
    ipv6-name WAN_IPv6_IN {
        default-action drop
        rule 10 {
            action accept
            description "allow established"
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "drop invalid packets"
            protocol all
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "allow ICMPv6"
            protocol ipv6-icmp
        }
    }
    ipv6-name WAN_IPv6_LOCAL {
        default-action drop
        rule 10 {
            action accept
            description "allow established"
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "drop invalid packets"
            protocol all
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "allow ICMPv6"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow DHCPv6 client/server"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 40 {
            action drop
            description "Drop bogon source"
            source {
                group {
                    network-group BOGONS
                }
            }
        }
    }
    options {
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        mtu 1508
        speed auto
        vif 6 {
            description "Internet (PPPoE)"
            pppoe 0 {
                default-route auto
                description "Xs4all (PPPoE)"
                dhcpv6-pd {
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    prefix-only
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WAN_IPv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WAN_IPv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                ipv6 {
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password xs4all
                user-id ********
            }
        }
    }
    ethernet eth1 {
        address 192.168.0.1/24
        description "LAN"
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag true
                max-interval 600
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.99.1/24
        description LAN2
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.0.0/24 {
                default-router 192.168.0.1
                dns-server 192.168.0.3
                domain-name my.lan
                lease 86400
                start 192.168.0.100 {
                    stop 192.168.0.199
                }
                static-mapping rpi {
                    ip-address 192.168.0.4
                    mac-address b8:27:eb:b5:**.**
                }
                static-mapping rpi2 {
                    ip-address 192.168.0.12
                    mac-address b8:27:eb:27:**.**
                }
                static-mapping rpi2a {
                    ip-address 192.168.0.5
                    mac-address b8:27:eb:f3:**.**
                }
                static-mapping rpi3 {
                    ip-address 192.168.0.3
                    mac-address b8:27:eb:93:**.**
                }
            }
        }
        shared-network-name LAN2 {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.38 {
                    stop 192.168.2.243
                }
            }
        }
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface pppoe0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    domain-name My.lan
    host-name ubnt
    login {
        user ik {
            authentication {
                encrypted-password $6$kynzBgLjbR5$LCd6ddOz.
                plaintext-password ""
            }
            full-name Ik
            level admin
        }
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAcD436Wo66.
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            vlan enable
        }
    }
    static-host-mapping {
        host-name domoticz.My.lan {
            inet 192.168.0.4
        }
        host-name dreambox.My.lan {
            inet 192.168.0.11
        }
        host-name kodi.My.lan {
            inet 192.168.0.12
        }
        host-name unifi.My.lan {
            inet 192.168.0.5
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        esp-group FOO0 {
            compression disable
            lifetime 3600
            mode tunnel
            pfs enable
            proposal 1 {
                encryption aes128
                hash sha1
            }
        }
        esp-group FOO1 {
            compression disable
            lifetime 3600
            mode tunnel
            pfs enable
            proposal 1 {
                encryption aes128
                hash sha1
            }
        }
        esp-group FOO2 {
            compression disable
            lifetime 3600
            mode tunnel
            pfs enable
            proposal 1 {
                encryption 3des
                hash sha1
            }
        }
        ike-group FOO0 {
            ikev2-reauth no
            key-exchange ikev1
            lifetime 28800
            proposal 1 {
                dh-group 2
                encryption aes128
                hash sha1
            }
        }
        ike-group FOO1 {
            ikev2-reauth no
            key-exchange ikev1
            lifetime 28800
            proposal 1 {
                dh-group 2
                encryption aes128
                hash sha1
            }
        }
        ike-group FOO2 {
            ikev2-reauth no
            key-exchange ikev1
            lifetime 28800
            proposal 1 {
                dh-group 2
                encryption 3des
                hash sha1
            }
        }
        site-to-site {
            peer 94.215.**.** {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret !!**.**@**.**-**.**!!
                }
                connection-type initiate
                description XXX
                ike-group FOO0
                ikev2-reauth inherit
                local-address 82.161.**.**
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO0
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.2.0/24
                    }
                }
            }
            peer 94.215.**.** {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret !!**.**@**.**-**.**!!
                }
                connection-type initiate
                description XXX
                ike-group FOO1
                ikev2-reauth inherit
                local-address 82.161.**.**
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO1
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.3.0/24
                    }
                }
            }
            peer 94.215.**.** {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret **.**
                }
                connection-type initiate
                description XXX
                ike-group FOO2
                ikev2-reauth inherit
                local-address 82.161.**.**
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO2
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.1.0/24
                    }
                }
            }
        }
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.9.1.4939093.161214.0705 */

[ Voor 100% gewijzigd door BushWhacker op 01-02-2017 17:03 ]

Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 08:57
Zr40 schreef op woensdag 1 februari 2017 @ 16:43:
Volgens de datasheet (en de Quick Start Guide) is de tweede Ethernetpoort bedoeld voor bridging. Oftewel hetzelfde als de bestaande APs met twee Ethernetpoorten.


[...]
I see, Niet heel erg handig maar, dat scheelt je wel weer een nieuwe switch.
Wellicht dat ze snel ook een AP uitbrengen met 2.5Gbit en nieuwe switches zodat je ze via 1 kabel kunt voeden en 2.5Gbit data kunt verwerken.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
BushWhacker schreef op woensdag 1 februari 2017 @ 17:00:
Ik heb nu een ER3-Lite binnen en ingericht.
Toch gebruikt hij wel erg veel CPU Tussen de 60% en 90% bij 100 Mbps.
Voor de download (NZBget) staat hij op 0%, tijdens de download tussen de 60% en 90% en direct na de download weer op 0%.
De download was de enige activeit op dat moment.

Je zou toch niet verwachten dat hij er zo druk mee is.

Ook heb ik wel eens het idee dat de verbinding ineens hangt tijdens het laden van een webpagina.
Na een F5 doet hij het dan wel direct.

Heeft iemand een idee wat het zou kunnen zijn?
------

EdgeOs versie: EdgeRouter Lite v1.9.1
Offload staat aan.

Ik heb Xs4all FTTH.
Dus VLAN6 met PPPoE.
IPv6 staat geactiveerd met alleen DHCPv6-PD.

code:
1
2
3
  PID USER      PR  NI  VIRT  RES  SHR S  %CPU %MEM    TIME+  COMMAND
    3 root      20   0     0    0    0 R  66.1  0.0   9:04.96 ksoftirqd/0
  491 root      20   0  1948  276  220 S   7.6  0.1   1:11.18 rngd


Offload:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
ubnt@ubnt:~$ show ubnt offload

IP offload module   : loaded
IPv4
  forwarding: enabled
  vlan      : enabled
  pppoe     : enabled
  gre       : disabled
IPv6
  forwarding: enabled
  vlan      : enabled
  pppoe     : disabled

IPSec offload module: loaded

Traffic Analysis    :
  export    : disabled
  dpi       : disabled


en de config.boot
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group BOGONS {
            network 10.0.0.0/8
            network 100.64.0.0/10
            network 127.0.0.0/8
            network 169.254.0.0/16
            network 172.16.0.0/12
            network 192.0.0.0/24
            network 192.0.2.0/24
            network 192.168.0.0/16
            network 198.18.0.0/15
            network 198.51.100.0/24
            network 203.0.113.0/24
            network 224.0.0.0/4
            network 240.0.0.0/4
        }
    }
    ipv6-name WAN_IPv6_IN {
        default-action drop
        rule 10 {
            action accept
            description "allow established"
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "drop invalid packets"
            protocol all
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "allow ICMPv6"
            protocol ipv6-icmp
        }
    }
    ipv6-name WAN_IPv6_LOCAL {
        default-action drop
        rule 10 {
            action accept
            description "allow established"
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "drop invalid packets"
            protocol all
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "allow ICMPv6"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow DHCPv6 client/server"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 40 {
            action drop
            description "Drop bogon source"
            source {
                group {
                    network-group BOGONS
                }
            }
        }
    }
    options {
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        duplex auto
        mtu 1508
        speed auto
        vif 6 {
            description "Internet (PPPoE)"
            pppoe 0 {
                default-route auto
                description "Xs4all (PPPoE)"
                dhcpv6-pd {
                    pd 0 {
                        interface eth1 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    prefix-only
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WAN_IPv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WAN_IPv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                ipv6 {
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password xs4all
                user-id ********
            }
        }
    }
    ethernet eth1 {
        address 192.168.0.1/24
        description "LAN"
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag true
                max-interval 600
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.99.1/24
        description LAN2
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 192.168.0.0/24 {
                default-router 192.168.0.1
                dns-server 192.168.0.3
                domain-name my.lan
                lease 86400
                start 192.168.0.100 {
                    stop 192.168.0.199
                }
                static-mapping rpi {
                    ip-address 192.168.0.4
                    mac-address b8:27:eb:b5:**.**
                }
                static-mapping rpi2 {
                    ip-address 192.168.0.12
                    mac-address b8:27:eb:27:**.**
                }
                static-mapping rpi2a {
                    ip-address 192.168.0.5
                    mac-address b8:27:eb:f3:**.**
                }
                static-mapping rpi3 {
                    ip-address 192.168.0.3
                    mac-address b8:27:eb:93:**.**
                }
            }
        }
        shared-network-name LAN2 {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.38 {
                    stop 192.168.2.243
                }
            }
        }
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface pppoe0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    domain-name My.lan
    host-name ubnt
    login {
        user ik {
            authentication {
                encrypted-password $6$kynzBgLjbR5$LCd6ddOz.
                plaintext-password ""
            }
            full-name Ik
            level admin
        }
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAcD436Wo66.
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            vlan enable
        }
    }
    static-host-mapping {
        host-name domoticz.My.lan {
            inet 192.168.0.4
        }
        host-name dreambox.My.lan {
            inet 192.168.0.11
        }
        host-name kodi.My.lan {
            inet 192.168.0.12
        }
        host-name unifi.My.lan {
            inet 192.168.0.5
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        esp-group FOO0 {
            compression disable
            lifetime 3600
            mode tunnel
            pfs enable
            proposal 1 {
                encryption aes128
                hash sha1
            }
        }
        esp-group FOO1 {
            compression disable
            lifetime 3600
            mode tunnel
            pfs enable
            proposal 1 {
                encryption aes128
                hash sha1
            }
        }
        esp-group FOO2 {
            compression disable
            lifetime 3600
            mode tunnel
            pfs enable
            proposal 1 {
                encryption 3des
                hash sha1
            }
        }
        ike-group FOO0 {
            ikev2-reauth no
            key-exchange ikev1
            lifetime 28800
            proposal 1 {
                dh-group 2
                encryption aes128
                hash sha1
            }
        }
        ike-group FOO1 {
            ikev2-reauth no
            key-exchange ikev1
            lifetime 28800
            proposal 1 {
                dh-group 2
                encryption aes128
                hash sha1
            }
        }
        ike-group FOO2 {
            ikev2-reauth no
            key-exchange ikev1
            lifetime 28800
            proposal 1 {
                dh-group 2
                encryption 3des
                hash sha1
            }
        }
        site-to-site {
            peer 94.215.**.** {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret !!**.**@**.**-**.**!!
                }
                connection-type initiate
                description XXX
                ike-group FOO0
                ikev2-reauth inherit
                local-address 82.161.**.**
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO0
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.2.0/24
                    }
                }
            }
            peer 94.215.**.** {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret !!**.**@**.**-**.**!!
                }
                connection-type initiate
                description XXX
                ike-group FOO1
                ikev2-reauth inherit
                local-address 82.161.**.**
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO1
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.3.0/24
                    }
                }
            }
            peer 94.215.**.** {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret **.**
                }
                connection-type initiate
                description XXX
                ike-group FOO2
                ikev2-reauth inherit
                local-address 82.161.**.**
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO2
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.1.0/24
                    }
                }
            }
        }
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.9.1.4939093.161214.0705 */
Kleine tip, maak meerdere tunnels aan op één site to site ipv meerdere site to sites. Dus tunnel 1, tunnel 2, tunnel 3 etc

U+


Acties:
  • 0 Henk 'm!

  • BushWhacker
  • Registratie: September 2006
  • Laatst online: 27-08 17:09

BushWhacker

developer

Jeroen_ae92 schreef op woensdag 1 februari 2017 @ 18:49:
[...]


Kleine tip, maak meerdere tunnels aan op één site to site ipv meerdere site to sites. Dus tunnel 1, tunnel 2, tunnel 3 etc
Dank voor de tip, maar in de webinterface heb ik dit niet gevonden.

Nu staat er in de config.boot:
site2site
, peer1, tunnel1
, peer2, tunnel1
, peer3, tunnel1

Dan zou dan iets worden van:
site2site
, tunnel1, peer1
, tunnel2, peer2
, tunnel3, peer3

Of begrijp ik het verkeerd?

Heb je er toevallig een voorbeeld van?

Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
Zoiets krijg je dan:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
            peer 94.215.**.** {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret **.**
                }
                connection-type initiate
                description XXX
                ike-group FOO2
                ikev2-reauth inherit
                local-address 82.161.**.**
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO2
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.1.0/24
                    }
                }
                tunnel 2 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO2
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.2.0/24
                    }
                }
                tunnel 3 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    esp-group FOO2
                    local {
                        prefix 192.168.0.0/24
                    }
                    remote {
                        prefix 192.168.3.0/24
                    }
                }


Dus maar 1 site to site setup met meerdere tunnels.

U+


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 15-09 10:15
djkavaa schreef op woensdag 1 februari 2017 @ 18:10:
[...]


I see, Niet heel erg handig maar, dat scheelt je wel weer een nieuwe switch.
Wellicht dat ze snel ook een AP uitbrengen met 2.5Gbit en nieuwe switches zodat je ze via 1 kabel kunt voeden en 2.5Gbit data kunt verwerken.
Je kunt ook beide poorten aggregated gebruiken maar de snelheidswinst is minimaal. Iemand in het HD hardware forum heeft wat benchmarks. Ik wil het thuis binnenkort proberen maar ik heb nog geen tijd en zin gehad om een extra kabel bij te trekken en eigenlijk is er voor thuisgebruik weinig meerwaarde, meer "omdat het kan".

https://community.ubnt.co...ting/m-p/1797930#U1797930

en een foto om te laten zien hoe groot hij eigenlijk is. Het kleintje is een AC-Lite die doorgeschoven is naar mijn schoonvader.

Afbeeldingslocatie: https://tweakers.net/ext/f/WjUKlTFZ6T277IvtBZaGjC5x/medium.jpg

[ Voor 16% gewijzigd door m3gA op 01-02-2017 19:40 ]


Acties:
  • 0 Henk 'm!
Vergeet niet dat 1 gebuiker max 1g kan halen. Het is geen actieve loadbalancing als je twee uplinks aansluit.

Zijn test resultaten kloppen mijn inziens niet. Totdat hij laat zien met een snmp bandbreedte grafiek dat die 175 Mbit extra over de tweede link gaat.

Bij een normaal huishouden heeft het wering toegevoegde waarde lijkt me? Pas bij veel, erg veel, gebruiker zal het uitmaken.

[ Voor 24% gewijzigd door stormfly op 01-02-2017 21:01 ]


Acties:
  • 0 Henk 'm!

  • Balance
  • Registratie: Januari 2013
  • Laatst online: 14-09 21:48
Afbeeldingslocatie: https://tweakers.net/ext/f/zrVe2XteLhA7wpBubcCbgkcl/full.png
En het is nog niet over met de pret :)

Acties:
  • 0 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Voor wat context, het gaat daar over het gebruik van de beta store voor de AirMax productlijn, zoals dat nu voor Unifi gedaan wordt.

Acties:
  • +1 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 15-09 10:15
stormfly schreef op woensdag 1 februari 2017 @ 20:59:
Vergeet niet dat 1 gebuiker max 1g kan halen. Het is geen actieve loadbalancing als je twee uplinks aansluit.

Zijn test resultaten kloppen mijn inziens niet. Totdat hij laat zien met een snmp bandbreedte grafiek dat die 175 Mbit extra over de tweede link gaat.

Bij een normaal huishouden heeft het wering toegevoegde waarde lijkt me? Pas bij veel, erg veel, gebruiker zal het uitmaken.
Hier is ook een artikel van UBNT waarin ze uitleggen dat meer dan 1Gb niet nodig is.

https://blog.ubnt.com/201...s-gigabit-ethernet-wi-fi/

Acties:
  • 0 Henk 'm!

  • Zr40
  • Registratie: Juli 2000
  • Niet online

Zr40

Moderator General Chat

heeft native IPv6

Goed om te weten dat de marketingsnelheid van de meeste Wifi apparaten de opgetelde bandbreedte van de uplink en downlink is. Dat had ik niet in de gaten.

Sommige access points op de consumentenmarkt maken het al helemaal bont door de bandbreedte van 2.4 GHz en 5 GHz bij elkaar op te tellen. 8)7

[ Voor 4% gewijzigd door Zr40 op 02-02-2017 11:13 ]


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 06:56

zeroday

There is no alternative!

Ik heb een VPN naar de Egdemax, ik kan alle machines intern benaderen
Echter ..

Er is 1 machine die een eigen VPN verbinding naar buiten heeft. Zit ik intern op mijn netwerk dan kan ik gewoon bij de machine, maar als ik de VPN verbinding actief heb en dan via de VPN bij die machine wil dan lukt dat niet .. iets staat niet toe dat ik vanuit de VPN naar de machine ga als de VPN verbinding up is.

iemand een idee wat ik moet toevoegen aan de Edgemax Lite?

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
Kan het zijn dat jouw VPN en de andere VPN op die machine van dezelfde ip-range gebruik maken? Dan komen jouw bitjes wel aan bij dat apparaat maar weet hij niet meer hoe ze terug moeten.

Acties:
  • 0 Henk 'm!

  • JustSys
  • Registratie: Januari 2015
  • Laatst online: 22-11-2023
DutchCrownNL schreef op dinsdag 31 januari 2017 @ 17:41:
[...]

Bedoel je dat je AP een publiekelijk ip ontvangt, en dus eigenlijk open en bloot aan het internet hangt?
ja het is niet open en bloot als jde ssid met password enabled

Acties:
  • 0 Henk 'm!

  • LeGato23
  • Registratie: Juni 2001
  • Niet online
Sinds gisteren ben ik in het bezit van een UAP Pro (dus zonder AC) ter vervanging van mijn huidige 'gewone' UAP.

Wie heeft er tips om de config van de bestaande UAP op eenvoudige wijze toe te passen op de UAP Pro?
Ik realiseer me dat het 5Ghz deel uiteraard handmatig geconfigureerd moet worden, maar het zou erg handig zijn als de overige instellingen 'overgenomen' kunnen worden.

Acties:
  • 0 Henk 'm!

  • Domino
  • Registratie: Juli 1999
  • Laatst online: 12:52
Gewoon een adoption doen in de controller en dan de oude AP verwijderen lijkt me.
Enige wat je daarna wellicht nog in wil stellen is een vast IP en de naam (alias) in de controller.

Of werkt de oude AP niet met de unifi controller?

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 15-09 10:15
De oude AP moet gewoon ondersteund worden. De UAP wordt nog gewoon verkocht in de legacy lijn. (https://www.ubnt.com/products/#unifi helemaal onderaan)
Ik zou zelf ook nog even band steering aanzetten op de nieuwe AP. (eerst advanced settings aanzetten op je site)

[ Voor 26% gewijzigd door m3gA op 02-02-2017 15:09 ]


Acties:
  • 0 Henk 'm!

  • Gruijters
  • Registratie: Januari 2010
  • Laatst online: 01-09 15:30
Sinds vandaag een Ubiquiti Lite AP om het brakke draadloze gedeelte van de Ziggo Router te vervangen.
Ik heb alles via de Android app ingesteld en dit was echt een eitje, echter heb ik toch een probleem. Ik heb de software op een Macbook zowel Windows pc geinstalleerd en ik krijg de melding dat er geen apparaten gevonden kunnen worden! Wie kan me helpen?
Ben nu ook al een tijdje aan het googelen, maar hopelijk weet iemand dit zo.

No devices found
When a device is detected on your network it will automatically show up in this list.

[ Voor 10% gewijzigd door Gruijters op 02-02-2017 18:39 ]


Acties:
  • +1 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 12:48

Ethirty

Who...me?

Gruijters schreef op donderdag 2 februari 2017 @ 18:38:
Sinds vandaag een Ubiquiti Lite AP om het brakke draadloze gedeelte van de Ziggo Router te vervangen.
Ik heb alles via de Android app ingesteld en dit was echt een eitje, echter heb ik toch een probleem. Ik heb de software op een Macbook zowel Windows pc geinstalleerd en ik krijg de melding dat er geen apparaten gevonden kunnen worden! Wie kan me helpen?
Ben nu ook al een tijdje aan het googelen, maar hopelijk weet iemand dit zo.

No devices found
When a device is detected on your network it will automatically show up in this list.
Zo werkt het niet: je gebruikt óf de app óf 1 installatie van de Unifi software. Dit komt elke paar pagina's opnieuw terug en internet staat ook vol met uitleg over Unifi.

Beste is nu om je AP te resetten, de software van 1 van de 2 te verwijderen en helemaal opnieuw te beginnen. Dat is dan ook tevens de computer waar je elke volgende aanpassing op instelt.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • 0 Henk 'm!

  • Gruijters
  • Registratie: Januari 2010
  • Laatst online: 01-09 15:30
Ethirty schreef op donderdag 2 februari 2017 @ 18:44:
[...]

Zo werkt het niet: je gebruikt óf de app óf 1 installatie van de Unifi software. Dit komt elke paar pagina's opnieuw terug en internet staat ook vol met uitleg over Unifi.

Beste is nu om je AP te resetten, de software van 1 van de 2 te verwijderen en helemaal opnieuw te beginnen. Dat is dan ook tevens de computer waar je elke volgende aanpassing op instelt.
Ok! Dom van mij, dan maar eens een keer op mijn gemak de software doornemen.

Acties:
  • 0 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 12:48

Ethirty

Who...me?

Of als je toch maar 1 AP hebt lekker zo laten als het verder werkt.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • 0 Henk 'm!

  • Gruijters
  • Registratie: Januari 2010
  • Laatst online: 01-09 15:30
Ethirty schreef op donderdag 2 februari 2017 @ 18:54:
Of als je toch maar 1 AP hebt lekker zo laten als het verder werkt.
True. Het werkt inderdaad nu super.
Ik woon in een druk appartementcomplex met zo'n 30 2.4GHZ verbindingen.

Nu haal ik op mijn Galaxy S7 en Macbook Air, allebei 5GHZ, mijn volledige Ziggo snelheid van 150mbit. Daar mocht ik eerst niet eens over dromen met mijn TP Link WR1043 :)

Mis alleen de functie op mijn SSID te verbergen, dan moet ik alsnog een keer de software op een PC zetten.

Acties:
  • 0 Henk 'm!

  • BushWhacker
  • Registratie: September 2006
  • Laatst online: 27-08 17:09

BushWhacker

developer

BushWhacker schreef op woensdag 1 februari 2017 @ 17:00:
Ik heb nu een ER3-Lite binnen en ingericht.
Toch gebruikt hij wel erg veel CPU Tussen de 60% en 90% bij 100 Mbps.
Voor de download (NZBget) staat hij op 0%, tijdens de download tussen de 60% en 90% en direct na de download weer op 0%.
De download was de enige activeit op dat moment.

Je zou toch niet verwachten dat hij er zo druk mee is.

Ook heb ik wel eens het idee dat de verbinding ineens hangt tijdens het laden van een webpagina.
Na een F5 doet hij het dan wel direct.

Heeft iemand een idee wat het zou kunnen zijn?
------

EdgeOs versie: EdgeRouter Lite v1.9.1
Offload staat aan.

Ik heb Xs4all FTTH.
Dus VLAN6 met PPPoE.
IPv6 staat geactiveerd met alleen DHCPv6-PD.

code:
1
2
3
  PID USER      PR  NI  VIRT  RES  SHR S  %CPU %MEM    TIME+  COMMAND
    3 root      20   0     0    0    0 R  66.1  0.0   9:04.96 ksoftirqd/0
  491 root      20   0  1948  276  220 S   7.6  0.1   1:11.18 rngd


Offload:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
ubnt@ubnt:~$ show ubnt offload

IP offload module   : loaded
IPv4
  forwarding: enabled
  vlan      : enabled
  pppoe     : enabled
  gre       : disabled
IPv6
  forwarding: enabled
  vlan      : enabled
  pppoe     : disabled

IPSec offload module: loaded

Traffic Analysis    :
  export    : disabled
  dpi       : disabled

[/code]
Ik heb nu wat met de offload geswitched op IPv6.
vlan naar disabled en pppoe naar enabled (je kan ze niet tegelijk enablen om een of andere duistere reden).

Nu hooguit een paar % cpu. Veel beter dus.

Dus:
IPv6 Offload: vlan enabled, pppoe disabled: 60%-80% CPU
IPv6 Offload: vlan disabled, pppoe enabled: 1%-5% CPU.

Wel apart dat het nodig is voor IPv6.
Newszilla heb ik geprobeerd op IPv4 en IPv6. Identieke resultaten.
Alsof de PPPoE tunnel over IPv6 loopt richting Xs4all.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
show ubnt offload

IP offload module   : loaded
IPv4
  forwarding: enabled
  vlan      : enabled
  pppoe     : enabled
  gre       : disabled
IPv6
  forwarding: enabled
  vlan      : disabled
  pppoe     : enabled

IPSec offload module: loaded

Traffic Analysis    :
  export    : disabled
  dpi       : disabled

Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant


Acties:
  • 0 Henk 'm!

  • 486dx2
  • Registratie: September 2013
  • Laatst online: 14-09 23:27
Nieuw in het assortiment, de HD:
http://us8.campaign-archi...99365d0277b&id=7c2f25a59e
Prijs: $ 300-350

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 15-09 10:15
Is al meerdere keren gemeld ;)

Acties:
  • 0 Henk 'm!

  • Qlimaxxx
  • Registratie: April 2008
  • Laatst online: 27-08 17:40
Voor kleinzakelijk/thuisgebruik:
Kan iemand mij vertellen wat de meerwaarde van een ER of een USG is tegenover een TP-link router met OpenWRT?

Uiteraard in combinatie met AP's van Ubiquiti.

Heb daar nog een paar van liggen namelijk :P

Acties:
  • 0 Henk 'm!

  • ericafterdark
  • Registratie: Januari 2002
  • Laatst online: 15-09 14:02
Ik heb XS4ALL VVDSL + een DrayTek Vigor 130 & EdgeRouter Lite. Ik kom echter maar niet online :)

First things first.

Vigor bijgewerkt naar de laatste firmware: 3.8.0
EdgeRouter Lite bijgewerkt naar de laatste firmware: 1.9.1

Vigor:

PPPoE/PPPoA Client: Enable
PPPoE Pass-through: For Wired LAN (aangevinkt)
MTU: 1500

EdgeRouter:

Basic wizard doorlopen en gekozen voor PPPoE, VLAN 6 voor internet. Username iets@xs4all.nl en wachtwoord kpn.

Laptop via DHCP op eth1. Vigor op eth0.

Geen internet op mijn laptop. Wat zie ik over het hoofd...?

Ik kon overigens in de GUI niet de juiste IPv6 prefix kiezen.

Config:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "eth0 - FTTH"
        duplex auto
        mtu 1512
        speed auto
        vif 6 {
            description "eth0.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit disable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password xs4all
                user-id iets@xs4all.nl
            }
        }
    }
    ethernet eth1 {
        address 10.80.84.254/24
        description "eth1 - LAN"
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:4860:4860::8888
                name-server 2001:4860:4860::8844
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 10.80.84.0/24 {
                default-router 10.80.84.254
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 10.80.84.50 {
                    stop 10.80.84.200
                }
            }
        }
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            name-server 8.8.8.8
            name-server 8.8.4.4
            options listen-address=10.80.84.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 10.80.84.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    name-server 8.8.8.8
    name-server 8.8.4.4
    name-server 2001:4860:4860::8888
    name-server 2001:4860:4860::8844
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi enable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.9.1.4939093.161214.0705 */

[ Voor 42% gewijzigd door ericafterdark op 02-02-2017 23:05 . Reden: Config bijgewerkt. ]

Hier had uw reclame kunnen staan.


Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 11:02
Eiríkr schreef op donderdag 2 februari 2017 @ 22:29:
Ik heb XS4ALL VVDSL + een DrayTek Vigor 130 & EdgeRouter Lite. Ik kom echter maar niet online :)

First things first.

Vigor bijgewerkt naar de laatste firmware: 3.8.0
EdgeRouter Lite bijgewerkt naar de laatste firmware: 1.9.1

Vigor:

PPPoE/PPPoA Client: Enable
PPPoE Pass-through: For Wired LAN (aangevinkt)
MTU: 1500

EdgeRouter:

Basic wizard doorlopen en gekozen voor PPPoE, VLAN 6 voor internet. Username iets@xs4all.nl en wachtwoord kpn.

Laptop via DHCP op eth1. Vigor op eth0.

Geen internet op mijn laptop. Wat zie ik over het hoofd...?

Ik kon overigens in de GUI niet de juiste IPv6 prefix kiezen.

Config:

firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
options {
mss-clamp {
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
duplex auto
speed auto
vif 6 {
description "Internet (PPPoE)"
pppoe 0 {
default-route auto
dhcpv6-pd {
pd 0 {
interface eth1 {
host-address ::1
prefix-id :1
service slaac
}
interface eth2 {
host-address ::1
prefix-id :2
service slaac
}
prefix-length /56
}
rapid-commit enable
}
mtu 1492
name-server auto
password kpn
user-id iets@xs4all.nl
}
}
}
ethernet eth1 {
address 10.80.84.1/24
description Local
duplex auto
speed auto
}
ethernet eth2 {
address 192.168.2.1/24
description "Local 2"
duplex auto
speed auto
}
loopback lo {
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative enable
subnet 10.80.84.0/24 {
default-router 10.80.84.1
dns-server 8.8.8.8
dns-server 8.8.4.4
lease 86400
start 10.80.84.38 {
stop 10.80.84.243
}
}
}
shared-network-name LAN2 {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 192.168.2.1
lease 86400
start 192.168.2.38 {
stop 192.168.2.243
}
}
}
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
listen-on eth1
listen-on eth2
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5010 {
description "masquerade for WAN"
outbound-interface pppoe0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name ubnt
login {
user ubnt {
authentication {
encrypted-password EVENVERWIJDERD
}
level admin
}
}
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
offload {
hwnat disable
ipv4 {
forwarding enable
pppoe enable
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone UTC
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.9.1.4939093.161214.0705 */
Al geprobeerd met wachtwoord: xs4all ?

Acties:
  • 0 Henk 'm!

  • ericafterdark
  • Registratie: Januari 2002
  • Laatst online: 15-09 14:02
LightStar schreef op donderdag 2 februari 2017 @ 22:46:
[...]


Al geprobeerd met wachtwoord: xs4all ?
Werkt helaas niet. Ik heb de config in mijn oorspronkelijke post bijgewerkt. Ik ben aan het proberen en zoeken maar nog geen internet.

Hier had uw reclame kunnen staan.


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
Eiríkr schreef op donderdag 2 februari 2017 @ 22:29:
Ik heb XS4ALL VVDSL + een DrayTek Vigor 130 & EdgeRouter Lite. Ik kom echter maar niet online :)

First things first.

Vigor bijgewerkt naar de laatste firmware: 3.8.0
EdgeRouter Lite bijgewerkt naar de laatste firmware: 1.9.1

Vigor:

PPPoE/PPPoA Client: Enable
PPPoE Pass-through: For Wired LAN (aangevinkt)
MTU: 1500

EdgeRouter:

Basic wizard doorlopen en gekozen voor PPPoE, VLAN 6 voor internet. Username iets@xs4all.nl en wachtwoord kpn.

Laptop via DHCP op eth1. Vigor op eth0.

Geen internet op mijn laptop. Wat zie ik over het hoofd...?

Ik kon overigens in de GUI niet de juiste IPv6 prefix kiezen.

Config:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "eth0 - FTTH"
        duplex auto
        mtu 1512
        speed auto
        vif 6 {
            description "eth0.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit disable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password xs4all
                user-id iets@xs4all.nl
            }
        }
    }
    ethernet eth1 {
        address 10.80.84.254/24
        description "eth1 - LAN"
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:4860:4860::8888
                name-server 2001:4860:4860::8844
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
protocols {
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 10.80.84.0/24 {
                default-router 10.80.84.254
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 10.80.84.50 {
                    stop 10.80.84.200
                }
            }
        }
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            name-server 8.8.8.8
            name-server 8.8.4.4
            options listen-address=10.80.84.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 10.80.84.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    name-server 8.8.8.8
    name-server 8.8.4.4
    name-server 2001:4860:4860::8888
    name-server 2001:4860:4860::8844
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi enable
        export enable
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.9.1.4939093.161214.0705 */
In deze blog staan nog wat tips, welliswaar veelal voor de Mikrotik maar ook nog een andere bridge optie.
Wellicht brengt het je het magische ei

U+


Acties:
  • 0 Henk 'm!

Verwijderd

Gruijters schreef op donderdag 2 februari 2017 @ 19:00:
[...]

Mis alleen de functie op mijn SSID te verbergen, dan moet ik alsnog een keer de software op een PC zetten.
SSID verbergen kan je ook gewoon instellen in de app, in ieder geval wel met de 2.2.1 versie van de iOS app. Android app heb ik nooit gebruikt dus durft niet te zeggen of het daarmee ook gaat.

Waarom zou je uberhaubt je SSID willen verbergen?
Voegt niets toe qua veiligheid en kan alleen maar problemen opleveren bij bepaalde clients.

Acties:
  • 0 Henk 'm!

  • Vidra
  • Registratie: Juli 2000
  • Laatst online: 13-09 15:56

Vidra

Vragen?

Hierbij een update voor ons netwerk project. Ons huis is inmiddels helemaal verbouwd en voorzien van o.a. de benodigde access points en CAT6A bekabeling. ICTWebsolutions heeft de installatie en configuratie van het nieuwe netwerk voor hun rekening genomen.

Wat was ook al weer het uitgangspunt:

Voor mijn nieuwe huis diende er een nieuw netwerk aangelegd te worden.

Criteria:
- voldoende wifi bereik;
- manageable network;
- compatible met Ziggo;
- stabiel network;
- eigen prive netwerk
- guest SSID

De nieuwe woning bestaat uit een aantal woonlagen, waarbij het van belang is dat er op de begane grond (woonkeuken, eetkamer en tuin) en de 1e verdieping voldoende 'wifi' coverage is. Op de 1e verdieping is een kantoor aan huis gerealiseerd (dus een guest ssid was een van de eisen).

Ziggo modem (in bridge modus) - met zakelijke uplink (180/30)

De volgende setup is geinstalleerd:

#ProductPrijsSubtotaal
1TP-Link TL-SG1008D-8-Port Gigabit Desktop Switch v6.0€ 23,-€ 23,-
1Ubiquiti Edge Switch ES-8 150W Gigabit Switch SFP€ 229,-€ 229,-
2Ubiquiti UniFi AP AC PRO (1-Pack)€ 141,95€ 283,90
1Ubiquiti EdgeRouter PoE - 5-Port€ 174,80€ 174,80
Bekijk collectie
Importeer producten
Totaal€ 710,70


Het werkt als een zonnetje, de vrouw des huizes klaagt niet meer dat ze geen bereik meer heeft noch dat ze geen TV meer kan kijken op de Ipad 8) Echter een aanrader dit!

Executive Director | aan mijn uitspraken kunnen geen rechten worden ontleend! | Build: AMD 7800X3D - 32GB - AMD RX 7900XTX


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 08:57
Vidra schreef op vrijdag 3 februari 2017 @ 13:59:
[...]


Hierbij een update voor ons netwerk project. Ons huis is inmiddels helemaal verbouwd en voorzien van o.a. de benodigde access points en CAT6A bekabeling. ICTWebsolutions heeft de installatie en configuratie van het nieuwe netwerk voor hun rekening genomen.

Wat was ook al weer het uitgangspunt:

Voor mijn nieuwe huis diende er een nieuw netwerk aangelegd te worden.

Criteria:
- voldoende wifi bereik;
- manageable network;
- compatible met Ziggo;
- stabiel network;
- eigen prive netwerk
- guest SSID

De nieuwe woning bestaat uit een aantal woonlagen, waarbij het van belang is dat er op de begane grond (woonkeuken, eetkamer en tuin) en de 1e verdieping voldoende 'wifi' coverage is. Op de 1e verdieping is een kantoor aan huis gerealiseerd (dus een guest ssid was een van de eisen).

Ziggo modem (in bridge modus) - met zakelijke uplink (180/30)

De volgende setup is geinstalleerd:

#ProductPrijsSubtotaal
1TP-Link TL-SG1008D-8-Port Gigabit Desktop Switch v6.0€ 23,-€ 23,-
1Ubiquiti Edge Switch ES-8 150W Gigabit Switch SFP€ 229,-€ 229,-
2Ubiquiti UniFi AP AC PRO (1-Pack)€ 141,95€ 283,90
1Ubiquiti EdgeRouter PoE - 5-Port€ 174,80€ 174,80
Bekijk collectie
Importeer producten
Totaal€ 710,70


Het werkt als een zonnetje, de vrouw des huizes klaagt niet meer dat ze geen bereik meer heeft noch dat ze geen TV meer kan kijken op de Ipad 8) Echter een aanrader dit!
Het was een genoegen om wederom een mooi en stabiel netwerk te realiseren! Veel plezier ermee!

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • AtRi
  • Registratie: April 2005
  • Laatst online: 10:03
[b]
Het was ons een genoegen om wederom een mooi en stabiel netwerk te realiseren! Veel plezier ermee!
Van mij mag t wel n onsje minder.

Acties:
  • +1 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 11:02
Ik ben toch gegaan voor orginele Ubiquiti SFP modules welke vandaag binnen gekomen zijn.

Wat plaatjes:
Afbeeldingslocatie: https://tweakers.net/ext/f/BRQySAMrgSUATkZfrDIGH4uP/medium.jpg

Afbeeldingslocatie: https://tweakers.net/ext/f/YkW63CHSJPYDE3tqEpPdqvS3/medium.jpg

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 08:57
AtRi schreef op vrijdag 3 februari 2017 @ 17:37:
[...]


Van mij mag t wel n onsje minder.
- onsje >:)
#sorry

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

Pagina: 1 ... 94 ... 101 Laatste

Dit topic is gesloten.