Panasonic WH-MDC09J3E5, Atlantic Explorer V4 270C, 57x PV 23115 Wp
wat ik me dan afvraag waarom moet dat dan altijd in een meterkast? Kan dat bijv. niet op een zonder?LightStar schreef op donderdag 26 januari 2017 @ 19:33:
[...]
Nee alles is nog niet aangesloten...., moet eerst goede kabels hebben voor ik alles aansluit (platte kabels met korte schoentjes) die ik nu heb liggen passen niet lekker...
Tevens ben ik er in de meterkast zelf al aardig wat nodig (2 microservers met elk 4x utp en 1x ilo dan gaat het hard...)

mijn meterkast (weinig ruimte, bevat het hoogst noodzakelijke)

een LR ligt op de kast (om het even bij de unifi te houden), wordt alleen gebruikt als er iemand de was zit te vouwen en ondertussen een stream wil kijken op een tablet ;-)
[ Voor 11% gewijzigd door zeroday op 27-01-2017 07:41 ]
There are no secrets, only information you do not yet have
Klopt idd.BluRay schreef op donderdag 26 januari 2017 @ 23:02:
[...]
Probeer hem eerst te updaten naar de laatste versie. Ik kan me herinneren dat er een firmware versie is waarin PPPoE niet helemaal lekker werkt. (settings worden niet onthouden)
Met de firmware hoe ik hem kreeg wilde hij idd de PPPoE instellingen niet onthouden.
Na updaten naar de nieuwste firmware via de conntroller werkte het direct.
( Hij heeft dan wel een internet verbinding nodig )
[ Voor 5% gewijzigd door BushWhacker op 27-01-2017 07:50 ]
Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant
Dat lijkt mij inderdaad ook logisch maar aangezien hij het specifiek voor de Cloudkey vroeg zei ik het er wel even bij. Misschien dat mensen niet weten dat de software op de Cloudkey identiek is als de normale controller op de PCLightStar schreef op donderdag 26 januari 2017 @ 18:04:
@mvds das toch logisch ? De software is namelijk gelijk..., zijn vraag was of hij er ook edge en tough switches mee kan bedienen en dan is het antwoord nee dat kan niet enkel de Unifi reeks...
Ergens snap ik je vraag wel alleen ik hou het graag centraal (ik heb er de ruimte voor in de meterkast dus waarom nietzeroday schreef op vrijdag 27 januari 2017 @ 07:39:
[...]
wat ik me dan afvraag waarom moet dat dan altijd in een meterkast? Kan dat bijv. niet op een zonder?
[afbeelding]
mijn meterkast (weinig ruimte, bevat het hoogst noodzakelijke)
[afbeelding]
een LR ligt op de kast (om het even bij de unifi te houden), wordt alleen gebruikt als er iemand de was zit te vouwen en ondertussen een stream wil kijken op een tablet ;-)
Zal binnenkort eens een foto plaatsen.
Begon ooit (1 jaar geleden) met het plan alles netjes in de meterkast te plaatsen.
Maar dat was altijd al krap. Toen ik er een server bij wilden hield 't op en ben ik alles gaan verhuizen naar zolder.
Patchpannel er extra bij in de meterkast en alles doorlussen.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Is daar een stappen beschrijving van? Op elke andere router gaat dat eenvoudig, maar de USG is toch andere koek
Selecteer in de controller de USG. Vervolgens port forwards aanmaken naar de poorten op je NAS. Daarna indien nodig firewall routes aanmaken. Kun je zelfs specifiek externe ip's aangeven.ChUcKiE schreef op vrijdag 27 januari 2017 @ 22:13:
Misschien is het al eerder voorbijgekomen, maar kan het niet goed vinden. Hoe kan ik eenvoudig op mijn USG de poorten 22 en 873 openzetten van extern naar mijn Synology NAS zodat ik er weer backups met en andere Synology NAS via internet mogelijk is?
Is daar een stappen beschrijving van? Op elke andere router gaat dat eenvoudig, maar de USG is toch andere koek
Top, nu zie ik het ook staan!RobertMe schreef op vrijdag 27 januari 2017 @ 23:23:
Nee, je moet kijken bij Devices, dan de eigenschappen van de USG openen (gewoon aanklikken dus), dan de Configuration tab en dan 'Port forwards' aanklikken. Vervolgens staat bovenin het blokje ook Create.
http://tweakers.net/gallery/103719/sys.
U+
Toch trok de Zyxel wel de volledige 150 Mbp/s terwijl ik nu op de UniFi niet verder kom dan 30 Mbp/s?
Dit gebeurd op meerdere apparaten.
De UniFi is voorzien van de laatste software versie en ik gebruik de volgende instellingen:
http://imgur.com/a/xErNM
Ik heb voor mijn gevoel alles al geprobeerd, andere kabels, andere switch, andere settings.
Ik hoop dat iemand mij kan helpen, anders moet hij terug.
Welke clients gebruik je? Kun je op je clients het netwerk "vergeten" en opnieuw inloggen.JJnJ schreef op zaterdag 28 januari 2017 @ 13:20:
Helaas kom ik er niet uit. Ik heb zojuist een nieuwe UniFi AP-AC-LR opgehangen om mijn Zyxel AC AP te vervangen, deze lag er naar mijn mening iets te vaak uit.
Toch trok de Zyxel wel de volledige 150 Mbp/s terwijl ik nu op de UniFi niet verder kom dan 30 Mbp/s?
Dit gebeurd op meerdere apparaten.
De UniFi is voorzien van de laatste software versie en ik gebruik de volgende instellingen:
http://imgur.com/a/xErNM
Ik heb voor mijn gevoel alles al geprobeerd, andere kabels, andere switch, andere settings.
Ik hoop dat iemand mij kan helpen, anders moet hij terug.
Connecten ze op 2G of 5G?
Als ze op 2G connecten kun je het zendvermogen van 2G eens op laag zetten.
Welke firmware versie draai je precies?JJnJ schreef op zaterdag 28 januari 2017 @ 13:20:
Ik hoop dat iemand mij kan helpen, anders moet hij terug.
Nooit auto gebruiken. Voer eerst een RF scan uit om de beste kanalen uit te zoeken. Stel daarna beide banden in op het minst noodzakelijke zendvermogen (probeer 2,4GHz op low en 5GHz op mid/high). Daarnaast zou je je bandbreedte op 5GHz in kunnen stellen op VHT80.
Heb je je devices het netwerk laten vergeten en opnieuw toegevoegd?
Thuis haal ik met gemak 250Mbps op een Surface Pro 3 (en dat is niet echt een WiFi uitblinker).
Eerst het probleem, dan de oplossing
Voor wat betreft de kanalen zou ik ook geen auto gebruiken.
Maar bij zendvermogen op 5G heb ik betere ervaringen met Auto dan met High.
[ Voor 5% gewijzigd door Shaggie_NB op 28-01-2017 13:50 ]
Ik kan het niet verklaren maar heb het al heel vaak getest en auto geeft betere resultaten dan high.
Met SQ + HW offload aan haal ik 70/15 ipv 150/15. met weinig bufferbloatJeroen_ae92 schreef op zaterdag 28 januari 2017 @ 10:34:
De smartqueue doet ook actief iets aan bufferbloat. Dit kun je overigens zelf ook testen op http://www.dslreports.com/speedtest. Doe deze dan met en zonder smartqueue enabled.
Met SQ uit + HW uit haal ik 130/15 met redelijk/weinig bufferbloat
Met SQ aan + HW uit haal ik 112/15 met redelijke bufferbloat.
Het irriteert me een beetje dat ik juist een upgrade gedaan heb naar een ERlite3 maar internet niet meer snappy is.
http://tweakers.net/gallery/103719/sys.
Even iets anders.JJnJ schreef op zaterdag 28 januari 2017 @ 13:20:
Helaas kom ik er niet uit. Ik heb zojuist een nieuwe UniFi AP-AC-LR opgehangen om mijn Zyxel AC AP te vervangen, deze lag er naar mijn mening iets te vaak uit.
Toch trok de Zyxel wel de volledige 150 Mbp/s terwijl ik nu op de UniFi niet verder kom dan 30 Mbp/s?
Dit gebeurd op meerdere apparaten.
De UniFi is voorzien van de laatste software versie en ik gebruik de volgende instellingen:
http://imgur.com/a/xErNM
Ik heb voor mijn gevoel alles al geprobeerd, andere kabels, andere switch, andere settings.
Ik hoop dat iemand mij kan helpen, anders moet hij terug.
De 3.7.37 en 3.7.35 firmware moet je niet gebruiken. Deze hebben problemen ga terug naar firmware 3.7.29. Om uit te sluiten dat het aan de firmware ligt.
Lesdictische is mijn hash#
Wellicht ook even handig om te vermelden welke problemen je dan wel tegenkomt.xbeam schreef op zondag 29 januari 2017 @ 09:02:
[...]
Even iets anders.
De 3.7.37 en 3.7.35 firmware moet je niet gebruiken. Deze hebben problemen ga terug naar firmware 3.7.29. Om uit te sluiten dat het aan de firmware ligt.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Moet je trouwens in de USG ook uitgaande poorten in de firewall (doel backup synology) opgeven?
Dus dat verkeer op poorten 22 en 873, uitgaande naar IP x.x.x.x toegestaan is?
Nu zie ik op mijn Synology dat de doelserver niet bereikbaar is.
U+
Tevens staat er boven nog een unmanaged switch met daarop ook een UAP AC Pro accesspoint. Deze switch is verbonden aan de UniFi switch in de meterkast.
De USG is netjes geconfigureerd met de 3 VLANs voor internet, IPTV en VoIP en krijgt ook de IP adressen daarvoor aangeboden. Op de USG draait een IGMP Proxy met een upstream op eth.0.4 (het IPTV VLAN).
Alles werkt op zich, inclusief IPTV. Maar als ik TV kijk, en dan iets doe met een Wifi device, dan stoort het TV beeld (blokken in beeld, beeld bevriest, audio onderbroken, etc). Net alsof de stream te weinig bandbreedte heeft. Ik heb diverse dingen geprobeerd met IGMP Proxy settings maar kom niet verder.
Wie heeft een idee waar dit aan ligt?
3,7.35 is ingetrokken door Ubnt.djkavaa schreef op zondag 29 januari 2017 @ 09:50:
[...]
Wellicht ook even handig om te vermelden welke problemen je dan wel tegenkomt.
Waarbij 3.7.37 is gepusht als oplossing voor de problem van 35 zoals het uitvallen/disconnecten van AP's,. Waarbij 37 nog steeds last heeft van uitvallende Ap,s en van 5ghz ssid's die het niet doen. Ubnt werkt de hele week al aan een oplossing maar ze snappen zelf niet zo goed wat de oorzaak is.
https://community.ubnt.co...een-released/td-p/1806463
[ Voor 20% gewijzigd door xbeam op 29-01-2017 22:12 ]
Lesdictische is mijn hash#
Heb je op de switch ook IGMP snooping aangezet?THM0 schreef op zondag 29 januari 2017 @ 17:48:
Ik ben mijn thuisnetwerk aan het vervangen met Ubiquiti UniFi apparatuur. Ik heb nu in de meterkast een USG hangen, verbonden aan een 8-poorts UniFi Switch. Daar hangen direct enkele devices aan, evenals een tweede 8-poorts UniFi Swtich die in de woonkamer staat. Op de woonkamer switch hangt oa een UAP AC Pro Accesspoint en de wired settopbox van Fiber.nl (glasvezel).
Tevens staat er boven nog een unmanaged switch met daarop ook een UAP AC Pro accesspoint. Deze switch is verbonden aan de UniFi switch in de meterkast.
De USG is netjes geconfigureerd met de 3 VLANs voor internet, IPTV en VoIP en krijgt ook de IP adressen daarvoor aangeboden. Op de USG draait een IGMP Proxy met een upstream op eth.0.4 (het IPTV VLAN).
Alles werkt op zich, inclusief IPTV. Maar als ik TV kijk, en dan iets doe met een Wifi device, dan stoort het TV beeld (blokken in beeld, beeld bevriest, audio onderbroken, etc). Net alsof de stream te weinig bandbreedte heeft. Ik heb diverse dingen geprobeerd met IGMP Proxy settings maar kom niet verder.
Wie heeft een idee waar dit aan ligt?
Onder settings, network, edit network heb je ook een vinkje met IGMP snooping.
[ Voor 82% gewijzigd door Jeroen_ae92 op 29-01-2017 23:09 ]
U+
Ik wil mijn netwerk thuis updaten.
Ik kan mogelijk een router, accesspoint en switch krijgen en zit te kijken naar de Ubiquiti spullen.
Uit de vergelijking op de pricewatch komt niet veel verschil bij de items die ik bekijk...
Wat is het verschil tussen het volgende en wat adviseren jullie:
Edgerouter X en Edgerouter lite (aantal ports en mem dat verschilt, zelfde OS?)
Edgeswitch ES-8 150W en Unifi switch 8 150W
Ik wil de AP AC pro aansluiten op de switch en in de toekomst daar nog een van toevoegen zodat ik in mijn hele apartement goede dekking heb, dit wordt nu door muren wat beperkt.
Ik kijk voornamelijk naar de X omdat ik daarmee nog een paar porten extra heb om te gebruiken.
Zie graag jullie meningen
Bedankt!
Als ik denk zoals ik dacht, dan doe ik zoals ik deed, als ik doe zoals ik deed, dan denk ik zoals ik dacht! Cogito Ergo Sum
Ja, IGMP snooping staat aan in de Network settings. In de switch settings kan ik daar niets over vinden.Jeroen_ae92 schreef op zondag 29 januari 2017 @ 23:08:
[...]
Heb je op de switch ook IGMP snooping aangezet?
Onder settings, network, edit network heb je ook een vinkje met IGMP snooping.
Lijkt iets op de problemen die ik had.THM0 schreef op zondag 29 januari 2017 @ 17:48:
Ik ben mijn thuisnetwerk aan het vervangen met Ubiquiti UniFi apparatuur. Ik heb nu in de meterkast een USG hangen, verbonden aan een 8-poorts UniFi Switch. Daar hangen direct enkele devices aan, evenals een tweede 8-poorts UniFi Swtich die in de woonkamer staat. Op de woonkamer switch hangt oa een UAP AC Pro Accesspoint en de wired settopbox van Fiber.nl (glasvezel).
Tevens staat er boven nog een unmanaged switch met daarop ook een UAP AC Pro accesspoint. Deze switch is verbonden aan de UniFi switch in de meterkast.
De USG is netjes geconfigureerd met de 3 VLANs voor internet, IPTV en VoIP en krijgt ook de IP adressen daarvoor aangeboden. Op de USG draait een IGMP Proxy met een upstream op eth.0.4 (het IPTV VLAN).
Alles werkt op zich, inclusief IPTV. Maar als ik TV kijk, en dan iets doe met een Wifi device, dan stoort het TV beeld (blokken in beeld, beeld bevriest, audio onderbroken, etc). Net alsof de stream te weinig bandbreedte heeft. Ik heb diverse dingen geprobeerd met IGMP Proxy settings maar kom niet verder.
Wie heeft een idee waar dit aan ligt?
Voor de IGMP Proxy ; behalve een upstream en downstream moet je voor alle andere interfaces een disabled maken.
Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1
Ik heb mijn hele netwerk gereset, modem, router, accespoint, het lijkt nu beter maar nog niet de volledige snelheid. Ik ga blijven proberen. Bedankt voor alle tips.lier schreef op zaterdag 28 januari 2017 @ 13:41:
[...]
Welke firmware versie draai je precies?
Nooit auto gebruiken. Voer eerst een RF scan uit om de beste kanalen uit te zoeken. Stel daarna beide banden in op het minst noodzakelijke zendvermogen (probeer 2,4GHz op low en 5GHz op mid/high). Daarnaast zou je je bandbreedte op 5GHz in kunnen stellen op VHT80.
Heb je je devices het netwerk laten vergeten en opnieuw toegevoegd?
Thuis haal ik met gemak 250Mbps op een Surface Pro 3 (en dat is niet echt een WiFi uitblinker).
Hoe kan ik downgraden?xbeam schreef op zondag 29 januari 2017 @ 09:02:
[...]
Even iets anders.
De 3.7.37 en 3.7.35 firmware moet je niet gebruiken. Deze hebben problemen ga terug naar firmware 3.7.29. Om uit te sluiten dat het aan de firmware ligt.
1: Installeer de chrome app van ubnt.JJnJ schreef op maandag 30 januari 2017 @ 11:31:
[...]
Ik heb mijn hele netwerk gereset, modem, router, accespoint, het lijkt nu beter maar nog niet de volledige snelheid. Ik ga blijven proberen. Bedankt voor alle tips.
[...]
Hoe kan ik downgraden?
2: Ga op de controller naar MANAGE DEVICE van de AP en klik forget.
3: Nu word de AP zichtbaar in de chrome ubnt app
4: selecteer daar factory resset en voeruit
5 na de reset selcteer daar upgrade en geef de url van de juiste firmware in.
https://community.ubnt.co...een-released/ba-p/1757284
optie 2
1 Ga op de controller naar MANAGE DEVICE van de AP en klik custom firmware en geef de url van juiste firmware in.
https://community.ubnt.co...een-released/ba-p/1757284
[ Voor 14% gewijzigd door xbeam op 31-01-2017 09:26 ]
Lesdictische is mijn hash#
Het belangrijkste wat we willen bereiken is een apart vlan voor het draadloze gastnetwerk, maar volgens mij moet dat lukken met iedere willekeurige switch welke vlan ondersteund!?
poe is niet direct een vereiste, nu zijn de ap's ook aangesloten via een poe injector... kunnen jullie mij aangeven waarom het verstandiger zou zijn om in deze ook voor de ubiquiti switch te kiezen, of is het allemaal om het even en kan ik net zo goed gaan voor een netgear prosafe die 3x goedkoper is?
- unmanaged switch (die laat gewoon alles door, dus ook een apart guest VLAN)
- managed switch (meer controle)
- poe switch zodat je geen injectors meer nodig hebt (tenzij je accesspoints op 24V ipv 48 V zitten)
[ Voor 4% gewijzigd door lier op 30-01-2017 16:49 ]
Eerst het probleem, dan de oplossing
Dat managed van die netgear valt een beetje tegen. Dat kun je alleen met hun eigen windows applicatie met een netgear account. En veel dingen zijn niet zo makkelijk in te stellen...zoals bijv vlans..ksmedts schreef op maandag 30 januari 2017 @ 16:22:
poe is niet direct een vereiste, nu zijn de ap's ook aangesloten via een poe injector... kunnen jullie mij aangeven waarom het verstandiger zou zijn om in deze ook voor de ubiquiti switch te kiezen, of is het allemaal om het even en kan ik net zo goed gaan voor een netgear prosafe die 3x goedkoper is?
Zelf heb ik er ook een en alles werkt OK.
Maar ik ga binnenkort wel zo'n unifi switch bestellen omdat ik toch wat meer controle wil hebben (en wat meer wil hobbyen).
En of dat het geld waard is? Dat ligt helemaal aan jezelf..
Ik zit deze te overwegen : pricewatch: TP-Link JetStream TL-SG3210ksmedts schreef op maandag 30 januari 2017 @ 16:22:
Voor een thuisnetwerk heb ik een switch nodig, hier zullen een tweetal ubiquiti ap's op aangesloten worden (reeds aanwezig)... zelf leek het me wel een goed plan om dan ook de switch en wellicht later de router ook van hetzelfde merk te pakken ivm instellen. Maar als ik dan in de pw kijk dan zie ik persoonlijk geen enkele reden wat de prijs van de ubiquiti switch rechtvaardigd. zie ook https://tweakers.net/pric...304;371040;385838;493795/
Het belangrijkste wat we willen bereiken is een apart vlan voor het draadloze gastnetwerk, maar volgens mij moet dat lukken met iedere willekeurige switch welke vlan ondersteund!?
poe is niet direct een vereiste, nu zijn de ap's ook aangesloten via een poe injector... kunnen jullie mij aangeven waarom het verstandiger zou zijn om in deze ook voor de ubiquiti switch te kiezen, of is het allemaal om het even en kan ik net zo goed gaan voor een netgear prosafe die 3x goedkoper is?
Is af en toe wat goedkoper te verkrijgen via Amazon.de
Geen PoE, maar dat ga ik toch niet gebruiken met de UAP's die ik heb of straks de AC Lite modellen als Ubiquiti eindelijk eens de 802.11r/k/v/ protocollen inbouwt.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dit alles met versie 1.7 software (de switch kwam bij aankoop met 1.3 maar heb gelijk geupgrade naar 1.7). Ik ga dadelijk eens 1.5 aktief zetten want hier wordt ik ietwat simpel van.
Meer mensen hier een dergelijke ervaring?
Verder ook opgemerkt dat igmp snooping ipv6 volledig dood maakt (in 1.7 tenminste), dat werkt met een oude dell switch zelfs zonder problemen.
Ja die heb ik eerder gehoord, ze snoopen al het multicast verkeer weg. En juist IPv6 gebruikt MC als onderliggende discovery laag, waar bij IPv4 ARP wordt gebruikt.BMW_Gizzmo schreef op maandag 30 januari 2017 @ 21:25:
Verder ook opgemerkt dat igmp snooping ipv6 volledig dood maakt (in 1.7 tenminste), dat werkt met een oude dell switch zelfs zonder problemen.
Had de switch aangeschaft na een edgerouter 3 lite die eigenlijk gewoon doet wat 'ie moet doen op xs4all 100/100 glas.
[ Voor 14% gewijzigd door BMW_Gizzmo op 30-01-2017 21:53 ]
Verwijderd
Situatie is als volgt, ik heb 1 Unifi AP AC LR hangen en deze via de controllersoftware op mijn laptop geconfigureerd. Alles werkt. Nu heb ik een Cloudkey aangeschaft en deze geconfigureerd en ook deze werkt (is benaderbaar zowel lokaal als publiek) maar op het moment dat ik in de cloudkey mijn AP wil gaan adopten gaat er iets fout. Hij adopt hem wel maar op dat moment ben ik mijn beide ssids's kwijt. Deze zijn via de cloudkey ook niet terug te krijgen. Gooi ik de AP vervolgens uit mijn cloudkey en start ik de controller software op mijn laptop weer op dan komen beide ssid's weer terug. wat gaat hier fout?
In ieder geval is dit dus standaard gedrag. De controller stuurt de configuratie naar het AP en als je een "schone" controller hebt stuurt deze dus ook de "lege" instellingen naar het AP. Het is dus niet zo dat de controller de configuratie van het AP inleest en je daarin aanpassingen doet.
Verwijderd
Thanks voor de hulp, spul werkt nu goedRobertMe schreef op dinsdag 31 januari 2017 @ 08:13:
De configuratie wordt altijd vanuit de controller geregeld. Dus als je het AP verbind met de CloudKey krijg je weer een "schone" configuratie, wissel je terug naar de laptop dan wordt de configuratie daarvan weer gebruikt. Je kunt dus het beste even een backup maken op de laptop en die restoren op de CloudKey. Tussen twee controllers kun je daarbij ook al bij de initiele setup kiezen om een oude backup te restoren en worden ook gebruikers etc over genomen. Hoe dat precies zit bij de CloudKey, en hoe je een backup later terug zet, durf ik niet precies te zeggen.
In ieder geval is dit dus standaard gedrag. De controller stuurt de configuratie naar het AP en als je een "schone" controller hebt stuurt deze dus ook de "lege" instellingen naar het AP. Het is dus niet zo dat de controller de configuratie van het AP inleest en je daarin aanpassingen doet.
Aangepast. probleem bestaat nog steeds. Ik heb de IGMP Proxy stats bekeken, en lijkt alsof er bijna geen verkeer doorheen loopt als de settop box aanstaat.. Orde van kb's, niet mb's...HellStorm666 schreef op maandag 30 januari 2017 @ 11:02:
[...]
Lijkt iets op de problemen die ik had.
Voor de IGMP Proxy ; behalve een upstream en downstream moet je voor alle andere interfaces een disabled maken.
Voorbeeld ter verduidelijking:
Als ik in mijn synology cloud server log kijk zie alle verschillende apparaten terug echter met allemaal dezelfde ip vd router. Stel ik log verkeerd in blockt hij dus mijn router's ip waardoor ik met geen enkele apparaat de block kan verwijderen. Ik wil gewoon dat ie apparaat ip noteert
Ik teken nergens meer voor
Gokje (zonder zelf een EdgeRouter te hebben). Heb je wellicht meerdere VLANs in combinatie met NAT tussen de VLANs? NAT is in dat geval niet nodig omdat de router gewoon het verkeer tussen de VLANs kan regelen. En NAT zorgt er dus wel voor dat alle verkeer van en naar die kant wordt omgezet.Quakie schreef op dinsdag 31 januari 2017 @ 13:21:
Sinds ik een edgerouter gebruik worden de ip adressen niet meer goed medegedeeld. Alles wordt gecommuniceerd via de router's ip adres. Valt dit in te stellen want is nogal irritant.
Voorbeeld ter verduidelijking:
Als ik in mijn synology cloud server log kijk zie alle verschillende apparaten terug echter met allemaal dezelfde ip vd router. Stel ik log verkeerd in blockt hij dus mijn router's ip waardoor ik met geen enkele apparaat de block kan verwijderen. Ik wil gewoon dat ie apparaat ip noteert
Thx. Nee zowat standaard wizzard config zonder vlan. Enige aanpassing in dns maar ervoor had ik het ook dus dat is niet de trigger.RobertMe schreef op dinsdag 31 januari 2017 @ 13:32:
[...]
Gokje (zonder zelf een EdgeRouter te hebben). Heb je wellicht meerdere VLANs in combinatie met NAT tussen de VLANs? NAT is in dat geval niet nodig omdat de router gewoon het verkeer tussen de VLANs kan regelen. En NAT zorgt er dus wel voor dat alle verkeer van en naar die kant wordt omgezet.
Ik teken nergens meer voor
Wat bedoel je met WAN DHCP doorsturen...?JustSys schreef op dinsdag 31 januari 2017 @ 14:50:
iemand al getest of je met de secundaire port een WAN DHCP kan doorvoeren met de UniFi AC Pro AP? ik zou graag een wan dhcp willen doorsturen via de AP. is dit mogelijk?
Owner of DBIT Consultancy | DJ BassBrewer
INTERNET => SWITCH01 => WAN (70.123) => FW => LAN (192.68.) => PORT1 AC PRO ==> client krijgt een private IP
INTERNET => SWITCH01 => WAN ( 218.111) => PORT2 AC PRO ==> client krijgt een Public IP
en nu in woorden, internet komt binnen, passeert een "domme switch" PORT01 naar FW en via de FW naar de AP => PORT1 op de AP stuurt een 192.168 adres door. en via Port 2 AP wil ik een WAN IP aan mijn device geven dat niet op de LAN staat
is dit beetje duidelijk
[ Voor 27% gewijzigd door JustSys op 31-01-2017 15:21 ]
Bedoel je dat je AP een publiekelijk ip ontvangt, en dus eigenlijk open en bloot aan het internet hangt?JustSys schreef op dinsdag 31 januari 2017 @ 15:17:
effe een tekening erbij nemen:
INTERNET => SWITCH01 => WAN (70.123) => FW => LAN (192.68.) => PORT1 AC PRO ==> client krijgt een private IP
INTERNET => SWITCH01 => WAN ( 218.111) => PORT2 AC PRO ==> client krijgt een Public IP
en nu in woorden, internet komt binnen, passeert een "domme switch" PORT01 naar FW en via de FW naar de AP => PORT1 op de AP stuurt een 192.168 adres door. en via Port 2 AP wil ik een WAN IP aan mijn device geven dat niet op de LAN staat
is dit beetje duidelijk
Xbox Live Ambassador | Xbox Series X & Xbox One X | Flintstone NL |
Lijkt me geen sterk plan... een publiek IP aan je AP.JustSys schreef op dinsdag 31 januari 2017 @ 15:17:
effe een tekening erbij nemen:
INTERNET => SWITCH01 => WAN (70.123) => FW => LAN (192.68.) => PORT1 AC PRO ==> client krijgt een private IP
INTERNET => SWITCH01 => WAN ( 218.111) => PORT2 AC PRO ==> client krijgt een Public IP
en nu in woorden, internet komt binnen, passeert een "domme switch" PORT01 naar FW en via de FW naar de AP => PORT1 op de AP stuurt een 192.168 adres door. en via Port 2 AP wil ik een WAN IP aan mijn device geven dat niet op de LAN staat
is dit beetje duidelijk
Owner of DBIT Consultancy | DJ BassBrewer
[ Voor 15% gewijzigd door Zr40 op 31-01-2017 18:01 ]
Post of PM even je config. Ik zit ook te denken aan een SNAT regel.Quakie schreef op dinsdag 31 januari 2017 @ 14:30:
[...]
Thx. Nee zowat standaard wizzard config zonder vlan. Enige aanpassing in dns maar ervoor had ik het ook dus dat is niet de trigger.
U+
De edgerouter heeft een foutieve weergaven van multicast data als hardware offloading aanstaat.THM0 schreef op dinsdag 31 januari 2017 @ 08:42:
[...]
Aangepast. probleem bestaat nog steeds. Ik heb de IGMP Proxy stats bekeken, en lijkt alsof er bijna geen verkeer doorheen loopt als de settop box aanstaat.. Orde van kb's, niet mb's...
je zou kunnen proberen deze uit te zetten. bij mij is het iptv verkeer ook nul. met offloading aan.
Lesdictische is mijn hash#
Vorige week een issue gehad met de stable firmware van de USG Pro 4 op controller 5.3.8 dat remote in gebruik name van de tweede WAN interface er voor zorgde dat op beide WAN interfaces alle IP instellingen op 0.0.0.0 kwamen te staan. Kon ik mooi alsnog naar de klant toe (wat ik vooraf al had geadviseerd overigens, maar vonden ze niet nodigDownload:
Download links pulled
RADIUS profiles may not properly migrate at the time of upgrade to 5.4.x. This will cause your previously encrypted SSID(s) to come up as open. We've pulled releases until both controller and firmware are fixed.
Ik ben al heel wat jaartjes Ubiquiti fan, maar begin wel wat huiverig te worden voor de stables het laatste jaar...
[ Voor 17% gewijzigd door rookie no. 1 op 31-01-2017 20:46 ]
Dank je zojuist mijn config gestuurd.Jeroen_ae92 schreef op dinsdag 31 januari 2017 @ 19:04:
[...]
Post of PM even je config. Ik zit ook te denken aan een SNAT regel.
Ik teken nergens meer voor
Ik heb momenteel 2 unifi switches (de US24 en US16-150) welke beide voorzien zijn van 2 SFP slots, nu is mijn vraag gaat deze kabel: https://routerboard.com/SplusDA0001 (SFP+) ook werken in een normaal SFP slot ? (ik had al bij ubiquiti gekeken welke SFP modules werken en deze staat daar wel bij, ik kan alleen zo 123 niet vinden of SFP+ in SFP werkt.
Bij de kabel die je hebt gevonden staat niet duidelijk aangegeven wat het precies is. De naam suggereert dat het een SFP+ module is, maar de beschrijving noemt SFP/SFP+. Als het inderdaad een SFP+ module is, dan heb je een SFP+ slot nodig.
Sommige duurdere merken vereisen SFP modules van hetzelfde merk (vendor lock-in), maar voor zover ik weet hebben de Unifi switches die beperking niet.
[ Voor 32% gewijzigd door Zr40 op 01-02-2017 11:17 ]
Een SFP slot kan *soms* 100Mbit en 1Gbit aan, meestal 1Gbit only. Een SFP+ optic (10Gbit) gaat dus niet werken.
Een DA kabel zou kunnen werken als ie dus ook 1Gbit ondersteunt. Persoonlijk zou ik liever voor glasvezel gaan:
- Galvanisch gescheiden
- Makkelijker handelbaar dan zo'n dikke kabel
- Tot 300m zonder problemen mogelijk, ander kabeltje en door. DA is fixed length
- Goedkoper
Als je een 2e hands optic koopt krijg je bijna geld toe, nieuw kost een 1Gbit SFP 6 euro.
1m LC-LC kost 4 euro ofzo.
Dat is dezelfde als ik noem, mooi dat die werkt !alex75 schreef op woensdag 1 februari 2017 @ 12:06:
@LightStar
Ik heb deze gebruikt:
https://www.wimoodshop.nl...+-direct-attach-cable,-1m
http://finance.yahoo.com/...e-2-access-132334730.html
beetje prijzig voor de meeste pro-sumers maar erg scherp voor bedrijven gezien de prestaties
[ Voor 19% gewijzigd door m3gA op 01-02-2017 16:15 ]
Ben dan ook benieuwd naar de bijbehorende switches.m3gA schreef op woensdag 1 februari 2017 @ 16:13:
De HD is officieel aangekondigdDan zal de SHD wel snel in beta gaan.
http://finance.yahoo.com/...e-2-access-132334730.html
beetje prijzig voor de meeste pro-sumers maar erg scherp voor bedrijven gezien de prestaties$349. Komt natuurlijk nog belasting overheen.
Netgear heeft bij haar AP's bijvoorbeeld een 2.5Gbit poort...
Ik zie dit bij de beschrijving nergens staan enkel 2x Gbit. - https://store.ubnt.com/unifi/unifi-ac-hd.html
Dit is ook wel mooi:
CPU Hardware Acceleration. Dedicated hardware offload for QoS, Guest Control, and Client Management.
[ Voor 25% gewijzigd door Kavaa op 01-02-2017 16:39 ]
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Dual Gigabit Ethernet The UniFi AC HD AP offers a secondary port available for bridging.
[ Voor 9% gewijzigd door Zr40 op 01-02-2017 16:46 ]
Toch gebruikt hij wel erg veel CPU Tussen de 60% en 90% bij 100 Mbps.
Voor de download (NZBget) staat hij op 0%, tijdens de download tussen de 60% en 90% en direct na de download weer op 0%.
De download was de enige activeit op dat moment.
Je zou toch niet verwachten dat hij er zo druk mee is.
Ook heb ik wel eens het idee dat de verbinding ineens hangt tijdens het laden van een webpagina.
Na een F5 doet hij het dan wel direct.
Heeft iemand een idee wat het zou kunnen zijn?
------
EdgeOs versie: EdgeRouter Lite v1.9.1
Offload staat aan.
Ik heb Xs4all FTTH.
Dus VLAN6 met PPPoE.
IPv6 staat geactiveerd met alleen DHCPv6-PD.
1
2
3
| PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 3 root 20 0 0 0 0 R 66.1 0.0 9:04.96 ksoftirqd/0 491 root 20 0 1948 276 220 S 7.6 0.1 1:11.18 rngd |
Offload:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
| ubnt@ubnt:~$ show ubnt offload IP offload module : loaded IPv4 forwarding: enabled vlan : enabled pppoe : enabled gre : disabled IPv6 forwarding: enabled vlan : enabled pppoe : disabled IPSec offload module: loaded Traffic Analysis : export : disabled dpi : disabled |
en de config.boot
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
| firewall { all-ping enable broadcast-ping disable group { network-group BOGONS { network 10.0.0.0/8 network 100.64.0.0/10 network 127.0.0.0/8 network 169.254.0.0/16 network 172.16.0.0/12 network 192.0.0.0/24 network 192.0.2.0/24 network 192.168.0.0/16 network 198.18.0.0/15 network 198.51.100.0/24 network 203.0.113.0/24 network 224.0.0.0/4 network 240.0.0.0/4 } } ipv6-name WAN_IPv6_IN { default-action drop rule 10 { action accept description "allow established" protocol all state { established enable related enable } } rule 20 { action drop description "drop invalid packets" protocol all state { invalid enable } } rule 30 { action accept description "allow ICMPv6" protocol ipv6-icmp } } ipv6-name WAN_IPv6_LOCAL { default-action drop rule 10 { action accept description "allow established" protocol all state { established enable related enable } } rule 20 { action drop description "drop invalid packets" protocol all state { invalid enable } } rule 30 { action accept description "allow ICMPv6" protocol ipv6-icmp } rule 40 { action accept description "allow DHCPv6 client/server" destination { port 546 } protocol udp source { port 547 } } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 40 { action drop description "Drop bogon source" source { group { network-group BOGONS } } } } options { } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { duplex auto mtu 1508 speed auto vif 6 { description "Internet (PPPoE)" pppoe 0 { default-route auto description "Xs4all (PPPoE)" dhcpv6-pd { pd 0 { interface eth1 { host-address ::1 prefix-id :1 service slaac } prefix-length /48 } prefix-only rapid-commit enable } firewall { in { ipv6-name WAN_IPv6_IN name WAN_IN } local { ipv6-name WAN_IPv6_LOCAL name WAN_LOCAL } } ipv6 { dup-addr-detect-transmits 1 enable { } } mtu 1500 name-server auto password xs4all user-id ******** } } } ethernet eth1 { address 192.168.0.1/24 description "LAN" duplex auto ipv6 { dup-addr-detect-transmits 1 router-advert { cur-hop-limit 64 link-mtu 0 managed-flag true max-interval 600 other-config-flag false prefix ::/64 { autonomous-flag true on-link-flag true valid-lifetime 2592000 } reachable-time 0 retrans-timer 0 send-advert true } } speed auto } ethernet eth2 { address 192.168.99.1/24 description LAN2 disable duplex auto speed auto } loopback lo { } } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN1 { authoritative enable subnet 192.168.0.0/24 { default-router 192.168.0.1 dns-server 192.168.0.3 domain-name my.lan lease 86400 start 192.168.0.100 { stop 192.168.0.199 } static-mapping rpi { ip-address 192.168.0.4 mac-address b8:27:eb:b5:**.** } static-mapping rpi2 { ip-address 192.168.0.12 mac-address b8:27:eb:27:**.** } static-mapping rpi2a { ip-address 192.168.0.5 mac-address b8:27:eb:f3:**.** } static-mapping rpi3 { ip-address 192.168.0.3 mac-address b8:27:eb:93:**.** } } } shared-network-name LAN2 { authoritative enable subnet 192.168.2.0/24 { default-router 192.168.2.1 dns-server 192.168.2.1 lease 86400 start 192.168.2.38 { stop 192.168.2.243 } } } use-dnsmasq enable } dns { forwarding { cache-size 150 listen-on eth1 listen-on eth2 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "masquerade for WAN" outbound-interface pppoe0 type masquerade } } ssh { port 22 protocol-version v2 } } system { domain-name My.lan host-name ubnt login { user ik { authentication { encrypted-password $6$kynzBgLjbR5$LCd6ddOz. plaintext-password "" } full-name Ik level admin } user ubnt { authentication { encrypted-password $1$zKNoUbAcD436Wo66. } level admin } } ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipsec enable ipv4 { forwarding enable pppoe enable vlan enable } ipv6 { forwarding enable vlan enable } } static-host-mapping { host-name domoticz.My.lan { inet 192.168.0.4 } host-name dreambox.My.lan { inet 192.168.0.11 } host-name kodi.My.lan { inet 192.168.0.12 } host-name unifi.My.lan { inet 192.168.0.5 } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC } vpn { ipsec { auto-firewall-nat-exclude enable esp-group FOO0 { compression disable lifetime 3600 mode tunnel pfs enable proposal 1 { encryption aes128 hash sha1 } } esp-group FOO1 { compression disable lifetime 3600 mode tunnel pfs enable proposal 1 { encryption aes128 hash sha1 } } esp-group FOO2 { compression disable lifetime 3600 mode tunnel pfs enable proposal 1 { encryption 3des hash sha1 } } ike-group FOO0 { ikev2-reauth no key-exchange ikev1 lifetime 28800 proposal 1 { dh-group 2 encryption aes128 hash sha1 } } ike-group FOO1 { ikev2-reauth no key-exchange ikev1 lifetime 28800 proposal 1 { dh-group 2 encryption aes128 hash sha1 } } ike-group FOO2 { ikev2-reauth no key-exchange ikev1 lifetime 28800 proposal 1 { dh-group 2 encryption 3des hash sha1 } } site-to-site { peer 94.215.**.** { authentication { mode pre-shared-secret pre-shared-secret !!**.**@**.**-**.**!! } connection-type initiate description XXX ike-group FOO0 ikev2-reauth inherit local-address 82.161.**.** tunnel 1 { allow-nat-networks disable allow-public-networks disable esp-group FOO0 local { prefix 192.168.0.0/24 } remote { prefix 192.168.2.0/24 } } } peer 94.215.**.** { authentication { mode pre-shared-secret pre-shared-secret !!**.**@**.**-**.**!! } connection-type initiate description XXX ike-group FOO1 ikev2-reauth inherit local-address 82.161.**.** tunnel 1 { allow-nat-networks disable allow-public-networks disable esp-group FOO1 local { prefix 192.168.0.0/24 } remote { prefix 192.168.3.0/24 } } } peer 94.215.**.** { authentication { mode pre-shared-secret pre-shared-secret **.** } connection-type initiate description XXX ike-group FOO2 ikev2-reauth inherit local-address 82.161.**.** tunnel 1 { allow-nat-networks disable allow-public-networks disable esp-group FOO2 local { prefix 192.168.0.0/24 } remote { prefix 192.168.1.0/24 } } } } } } /* Warning: Do not remove the following line. */ /* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */ /* Release version: v1.9.1.4939093.161214.0705 */ |
[ Voor 100% gewijzigd door BushWhacker op 01-02-2017 17:03 ]
Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant
I see, Niet heel erg handig maar, dat scheelt je wel weer een nieuwe switch.Zr40 schreef op woensdag 1 februari 2017 @ 16:43:
Volgens de datasheet (en de Quick Start Guide) is de tweede Ethernetpoort bedoeld voor bridging. Oftewel hetzelfde als de bestaande APs met twee Ethernetpoorten.
[...]
Wellicht dat ze snel ook een AP uitbrengen met 2.5Gbit en nieuwe switches zodat je ze via 1 kabel kunt voeden en 2.5Gbit data kunt verwerken.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Kleine tip, maak meerdere tunnels aan op één site to site ipv meerdere site to sites. Dus tunnel 1, tunnel 2, tunnel 3 etcBushWhacker schreef op woensdag 1 februari 2017 @ 17:00:
Ik heb nu een ER3-Lite binnen en ingericht.
Toch gebruikt hij wel erg veel CPU Tussen de 60% en 90% bij 100 Mbps.
Voor de download (NZBget) staat hij op 0%, tijdens de download tussen de 60% en 90% en direct na de download weer op 0%.
De download was de enige activeit op dat moment.
Je zou toch niet verwachten dat hij er zo druk mee is.
Ook heb ik wel eens het idee dat de verbinding ineens hangt tijdens het laden van een webpagina.
Na een F5 doet hij het dan wel direct.
Heeft iemand een idee wat het zou kunnen zijn?
------
EdgeOs versie: EdgeRouter Lite v1.9.1
Offload staat aan.
Ik heb Xs4all FTTH.
Dus VLAN6 met PPPoE.
IPv6 staat geactiveerd met alleen DHCPv6-PD.
code:
1 2 3 PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 3 root 20 0 0 0 0 R 66.1 0.0 9:04.96 ksoftirqd/0 491 root 20 0 1948 276 220 S 7.6 0.1 1:11.18 rngd
Offload:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ubnt@ubnt:~$ show ubnt offload IP offload module : loaded IPv4 forwarding: enabled vlan : enabled pppoe : enabled gre : disabled IPv6 forwarding: enabled vlan : enabled pppoe : disabled IPSec offload module: loaded Traffic Analysis : export : disabled dpi : disabled
en de config.boot
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 firewall { all-ping enable broadcast-ping disable group { network-group BOGONS { network 10.0.0.0/8 network 100.64.0.0/10 network 127.0.0.0/8 network 169.254.0.0/16 network 172.16.0.0/12 network 192.0.0.0/24 network 192.0.2.0/24 network 192.168.0.0/16 network 198.18.0.0/15 network 198.51.100.0/24 network 203.0.113.0/24 network 224.0.0.0/4 network 240.0.0.0/4 } } ipv6-name WAN_IPv6_IN { default-action drop rule 10 { action accept description "allow established" protocol all state { established enable related enable } } rule 20 { action drop description "drop invalid packets" protocol all state { invalid enable } } rule 30 { action accept description "allow ICMPv6" protocol ipv6-icmp } } ipv6-name WAN_IPv6_LOCAL { default-action drop rule 10 { action accept description "allow established" protocol all state { established enable related enable } } rule 20 { action drop description "drop invalid packets" protocol all state { invalid enable } } rule 30 { action accept description "allow ICMPv6" protocol ipv6-icmp } rule 40 { action accept description "allow DHCPv6 client/server" destination { port 546 } protocol udp source { port 547 } } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 40 { action drop description "Drop bogon source" source { group { network-group BOGONS } } } } options { } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { duplex auto mtu 1508 speed auto vif 6 { description "Internet (PPPoE)" pppoe 0 { default-route auto description "Xs4all (PPPoE)" dhcpv6-pd { pd 0 { interface eth1 { host-address ::1 prefix-id :1 service slaac } prefix-length /48 } prefix-only rapid-commit enable } firewall { in { ipv6-name WAN_IPv6_IN name WAN_IN } local { ipv6-name WAN_IPv6_LOCAL name WAN_LOCAL } } ipv6 { dup-addr-detect-transmits 1 enable { } } mtu 1500 name-server auto password xs4all user-id ******** } } } ethernet eth1 { address 192.168.0.1/24 description "LAN" duplex auto ipv6 { dup-addr-detect-transmits 1 router-advert { cur-hop-limit 64 link-mtu 0 managed-flag true max-interval 600 other-config-flag false prefix ::/64 { autonomous-flag true on-link-flag true valid-lifetime 2592000 } reachable-time 0 retrans-timer 0 send-advert true } } speed auto } ethernet eth2 { address 192.168.99.1/24 description LAN2 disable duplex auto speed auto } loopback lo { } } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN1 { authoritative enable subnet 192.168.0.0/24 { default-router 192.168.0.1 dns-server 192.168.0.3 domain-name my.lan lease 86400 start 192.168.0.100 { stop 192.168.0.199 } static-mapping rpi { ip-address 192.168.0.4 mac-address b8:27:eb:b5:**.** } static-mapping rpi2 { ip-address 192.168.0.12 mac-address b8:27:eb:27:**.** } static-mapping rpi2a { ip-address 192.168.0.5 mac-address b8:27:eb:f3:**.** } static-mapping rpi3 { ip-address 192.168.0.3 mac-address b8:27:eb:93:**.** } } } shared-network-name LAN2 { authoritative enable subnet 192.168.2.0/24 { default-router 192.168.2.1 dns-server 192.168.2.1 lease 86400 start 192.168.2.38 { stop 192.168.2.243 } } } use-dnsmasq enable } dns { forwarding { cache-size 150 listen-on eth1 listen-on eth2 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "masquerade for WAN" outbound-interface pppoe0 type masquerade } } ssh { port 22 protocol-version v2 } } system { domain-name My.lan host-name ubnt login { user ik { authentication { encrypted-password $6$kynzBgLjbR5$LCd6ddOz. plaintext-password "" } full-name Ik level admin } user ubnt { authentication { encrypted-password $1$zKNoUbAcD436Wo66. } level admin } } ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipsec enable ipv4 { forwarding enable pppoe enable vlan enable } ipv6 { forwarding enable vlan enable } } static-host-mapping { host-name domoticz.My.lan { inet 192.168.0.4 } host-name dreambox.My.lan { inet 192.168.0.11 } host-name kodi.My.lan { inet 192.168.0.12 } host-name unifi.My.lan { inet 192.168.0.5 } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC } vpn { ipsec { auto-firewall-nat-exclude enable esp-group FOO0 { compression disable lifetime 3600 mode tunnel pfs enable proposal 1 { encryption aes128 hash sha1 } } esp-group FOO1 { compression disable lifetime 3600 mode tunnel pfs enable proposal 1 { encryption aes128 hash sha1 } } esp-group FOO2 { compression disable lifetime 3600 mode tunnel pfs enable proposal 1 { encryption 3des hash sha1 } } ike-group FOO0 { ikev2-reauth no key-exchange ikev1 lifetime 28800 proposal 1 { dh-group 2 encryption aes128 hash sha1 } } ike-group FOO1 { ikev2-reauth no key-exchange ikev1 lifetime 28800 proposal 1 { dh-group 2 encryption aes128 hash sha1 } } ike-group FOO2 { ikev2-reauth no key-exchange ikev1 lifetime 28800 proposal 1 { dh-group 2 encryption 3des hash sha1 } } site-to-site { peer 94.215.**.** { authentication { mode pre-shared-secret pre-shared-secret !!**.**@**.**-**.**!! } connection-type initiate description XXX ike-group FOO0 ikev2-reauth inherit local-address 82.161.**.** tunnel 1 { allow-nat-networks disable allow-public-networks disable esp-group FOO0 local { prefix 192.168.0.0/24 } remote { prefix 192.168.2.0/24 } } } peer 94.215.**.** { authentication { mode pre-shared-secret pre-shared-secret !!**.**@**.**-**.**!! } connection-type initiate description XXX ike-group FOO1 ikev2-reauth inherit local-address 82.161.**.** tunnel 1 { allow-nat-networks disable allow-public-networks disable esp-group FOO1 local { prefix 192.168.0.0/24 } remote { prefix 192.168.3.0/24 } } } peer 94.215.**.** { authentication { mode pre-shared-secret pre-shared-secret **.** } connection-type initiate description XXX ike-group FOO2 ikev2-reauth inherit local-address 82.161.**.** tunnel 1 { allow-nat-networks disable allow-public-networks disable esp-group FOO2 local { prefix 192.168.0.0/24 } remote { prefix 192.168.1.0/24 } } } } } } /* Warning: Do not remove the following line. */ /* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */ /* Release version: v1.9.1.4939093.161214.0705 */
U+
Dank voor de tip, maar in de webinterface heb ik dit niet gevonden.Jeroen_ae92 schreef op woensdag 1 februari 2017 @ 18:49:
[...]
Kleine tip, maak meerdere tunnels aan op één site to site ipv meerdere site to sites. Dus tunnel 1, tunnel 2, tunnel 3 etc
Nu staat er in de config.boot:
site2site
, peer1, tunnel1
, peer2, tunnel1
, peer3, tunnel1
Dan zou dan iets worden van:
site2site
, tunnel1, peer1
, tunnel2, peer2
, tunnel3, peer3
Of begrijp ik het verkeerd?
Heb je er toevallig een voorbeeld van?
Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
| peer 94.215.**.** { authentication { mode pre-shared-secret pre-shared-secret **.** } connection-type initiate description XXX ike-group FOO2 ikev2-reauth inherit local-address 82.161.**.** tunnel 1 { allow-nat-networks disable allow-public-networks disable esp-group FOO2 local { prefix 192.168.0.0/24 } remote { prefix 192.168.1.0/24 } } tunnel 2 { allow-nat-networks disable allow-public-networks disable esp-group FOO2 local { prefix 192.168.0.0/24 } remote { prefix 192.168.2.0/24 } } tunnel 3 { allow-nat-networks disable allow-public-networks disable esp-group FOO2 local { prefix 192.168.0.0/24 } remote { prefix 192.168.3.0/24 } } |
Dus maar 1 site to site setup met meerdere tunnels.
U+
Je kunt ook beide poorten aggregated gebruiken maar de snelheidswinst is minimaal. Iemand in het HD hardware forum heeft wat benchmarks. Ik wil het thuis binnenkort proberen maar ik heb nog geen tijd en zin gehad om een extra kabel bij te trekken en eigenlijk is er voor thuisgebruik weinig meerwaarde, meer "omdat het kan".djkavaa schreef op woensdag 1 februari 2017 @ 18:10:
[...]
I see, Niet heel erg handig maar, dat scheelt je wel weer een nieuwe switch.
Wellicht dat ze snel ook een AP uitbrengen met 2.5Gbit en nieuwe switches zodat je ze via 1 kabel kunt voeden en 2.5Gbit data kunt verwerken.
https://community.ubnt.co...ting/m-p/1797930#U1797930
en een foto om te laten zien hoe groot hij eigenlijk is. Het kleintje is een AC-Lite die doorgeschoven is naar mijn schoonvader.

[ Voor 16% gewijzigd door m3gA op 01-02-2017 19:40 ]
Zijn test resultaten kloppen mijn inziens niet. Totdat hij laat zien met een snmp bandbreedte grafiek dat die 175 Mbit extra over de tweede link gaat.
Bij een normaal huishouden heeft het wering toegevoegde waarde lijkt me? Pas bij veel, erg veel, gebruiker zal het uitmaken.
[ Voor 24% gewijzigd door stormfly op 01-02-2017 21:01 ]
Hier is ook een artikel van UBNT waarin ze uitleggen dat meer dan 1Gb niet nodig is.stormfly schreef op woensdag 1 februari 2017 @ 20:59:
Vergeet niet dat 1 gebuiker max 1g kan halen. Het is geen actieve loadbalancing als je twee uplinks aansluit.
Zijn test resultaten kloppen mijn inziens niet. Totdat hij laat zien met een snmp bandbreedte grafiek dat die 175 Mbit extra over de tweede link gaat.
Bij een normaal huishouden heeft het wering toegevoegde waarde lijkt me? Pas bij veel, erg veel, gebruiker zal het uitmaken.
https://blog.ubnt.com/201...s-gigabit-ethernet-wi-fi/
Sommige access points op de consumentenmarkt maken het al helemaal bont door de bandbreedte van 2.4 GHz en 5 GHz bij elkaar op te tellen.

[ Voor 4% gewijzigd door Zr40 op 02-02-2017 11:13 ]
Echter ..
Er is 1 machine die een eigen VPN verbinding naar buiten heeft. Zit ik intern op mijn netwerk dan kan ik gewoon bij de machine, maar als ik de VPN verbinding actief heb en dan via de VPN bij die machine wil dan lukt dat niet .. iets staat niet toe dat ik vanuit de VPN naar de machine ga als de VPN verbinding up is.
iemand een idee wat ik moet toevoegen aan de Edgemax Lite?
There are no secrets, only information you do not yet have
ja het is niet open en bloot als jde ssid met password enabledDutchCrownNL schreef op dinsdag 31 januari 2017 @ 17:41:
[...]
Bedoel je dat je AP een publiekelijk ip ontvangt, en dus eigenlijk open en bloot aan het internet hangt?
Wie heeft er tips om de config van de bestaande UAP op eenvoudige wijze toe te passen op de UAP Pro?
Ik realiseer me dat het 5Ghz deel uiteraard handmatig geconfigureerd moet worden, maar het zou erg handig zijn als de overige instellingen 'overgenomen' kunnen worden.
Enige wat je daarna wellicht nog in wil stellen is een vast IP en de naam (alias) in de controller.
Of werkt de oude AP niet met de unifi controller?
Ik zou zelf ook nog even band steering aanzetten op de nieuwe AP. (eerst advanced settings aanzetten op je site)
[ Voor 26% gewijzigd door m3gA op 02-02-2017 15:09 ]
Ik heb alles via de Android app ingesteld en dit was echt een eitje, echter heb ik toch een probleem. Ik heb de software op een Macbook zowel Windows pc geinstalleerd en ik krijg de melding dat er geen apparaten gevonden kunnen worden! Wie kan me helpen?
Ben nu ook al een tijdje aan het googelen, maar hopelijk weet iemand dit zo.
No devices found
When a device is detected on your network it will automatically show up in this list.
[ Voor 10% gewijzigd door Gruijters op 02-02-2017 18:39 ]
Zo werkt het niet: je gebruikt óf de app óf 1 installatie van de Unifi software. Dit komt elke paar pagina's opnieuw terug en internet staat ook vol met uitleg over Unifi.Gruijters schreef op donderdag 2 februari 2017 @ 18:38:
Sinds vandaag een Ubiquiti Lite AP om het brakke draadloze gedeelte van de Ziggo Router te vervangen.
Ik heb alles via de Android app ingesteld en dit was echt een eitje, echter heb ik toch een probleem. Ik heb de software op een Macbook zowel Windows pc geinstalleerd en ik krijg de melding dat er geen apparaten gevonden kunnen worden! Wie kan me helpen?
Ben nu ook al een tijdje aan het googelen, maar hopelijk weet iemand dit zo.
No devices found
When a device is detected on your network it will automatically show up in this list.
Beste is nu om je AP te resetten, de software van 1 van de 2 te verwijderen en helemaal opnieuw te beginnen. Dat is dan ook tevens de computer waar je elke volgende aanpassing op instelt.
#team_UTC+1
An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper Mini '12 i7/16/256 Air '13 i5/8/256 iPad mini 5 64GB iPhone SE 128GB
Ok! Dom van mij, dan maar eens een keer op mijn gemak de software doornemen.Ethirty schreef op donderdag 2 februari 2017 @ 18:44:
[...]
Zo werkt het niet: je gebruikt óf de app óf 1 installatie van de Unifi software. Dit komt elke paar pagina's opnieuw terug en internet staat ook vol met uitleg over Unifi.
Beste is nu om je AP te resetten, de software van 1 van de 2 te verwijderen en helemaal opnieuw te beginnen. Dat is dan ook tevens de computer waar je elke volgende aanpassing op instelt.
#team_UTC+1
An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper Mini '12 i7/16/256 Air '13 i5/8/256 iPad mini 5 64GB iPhone SE 128GB
True. Het werkt inderdaad nu super.Ethirty schreef op donderdag 2 februari 2017 @ 18:54:
Of als je toch maar 1 AP hebt lekker zo laten als het verder werkt.
Ik woon in een druk appartementcomplex met zo'n 30 2.4GHZ verbindingen.
Nu haal ik op mijn Galaxy S7 en Macbook Air, allebei 5GHZ, mijn volledige Ziggo snelheid van 150mbit. Daar mocht ik eerst niet eens over dromen met mijn TP Link WR1043
Mis alleen de functie op mijn SSID te verbergen, dan moet ik alsnog een keer de software op een PC zetten.
Ik heb nu wat met de offload geswitched op IPv6.BushWhacker schreef op woensdag 1 februari 2017 @ 17:00:
Ik heb nu een ER3-Lite binnen en ingericht.
Toch gebruikt hij wel erg veel CPU Tussen de 60% en 90% bij 100 Mbps.
Voor de download (NZBget) staat hij op 0%, tijdens de download tussen de 60% en 90% en direct na de download weer op 0%.
De download was de enige activeit op dat moment.
Je zou toch niet verwachten dat hij er zo druk mee is.
Ook heb ik wel eens het idee dat de verbinding ineens hangt tijdens het laden van een webpagina.
Na een F5 doet hij het dan wel direct.
Heeft iemand een idee wat het zou kunnen zijn?
------
EdgeOs versie: EdgeRouter Lite v1.9.1
Offload staat aan.
Ik heb Xs4all FTTH.
Dus VLAN6 met PPPoE.
IPv6 staat geactiveerd met alleen DHCPv6-PD.
code:
1 2 3 PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 3 root 20 0 0 0 0 R 66.1 0.0 9:04.96 ksoftirqd/0 491 root 20 0 1948 276 220 S 7.6 0.1 1:11.18 rngd
Offload:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ubnt@ubnt:~$ show ubnt offload IP offload module : loaded IPv4 forwarding: enabled vlan : enabled pppoe : enabled gre : disabled IPv6 forwarding: enabled vlan : enabled pppoe : disabled IPSec offload module: loaded Traffic Analysis : export : disabled dpi : disabled
[/code]
vlan naar disabled en pppoe naar enabled (je kan ze niet tegelijk enablen om een of andere duistere reden).
Nu hooguit een paar % cpu. Veel beter dus.
Dus:
IPv6 Offload: vlan enabled, pppoe disabled: 60%-80% CPU
IPv6 Offload: vlan disabled, pppoe enabled: 1%-5% CPU.
Wel apart dat het nodig is voor IPv6.
Newszilla heb ik geprobeerd op IPv4 en IPv6. Identieke resultaten.
Alsof de PPPoE tunnel over IPv6 loopt richting Xs4all.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
| show ubnt offload IP offload module : loaded IPv4 forwarding: enabled vlan : enabled pppoe : enabled gre : disabled IPv6 forwarding: enabled vlan : disabled pppoe : enabled IPSec offload module: loaded Traffic Analysis : export : disabled dpi : disabled |
Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant
http://us8.campaign-archi...99365d0277b&id=7c2f25a59e
Prijs: $ 300-350
Is al meerdere keren gemeld486dx2 schreef op donderdag 2 februari 2017 @ 20:40:
Nieuw in het assortiment, de HD:
http://us8.campaign-archi...99365d0277b&id=7c2f25a59e
Prijs: $ 300-350
Kan iemand mij vertellen wat de meerwaarde van een ER of een USG is tegenover een TP-link router met OpenWRT?
Uiteraard in combinatie met AP's van Ubiquiti.
Heb daar nog een paar van liggen namelijk
First things first.
Vigor bijgewerkt naar de laatste firmware: 3.8.0
EdgeRouter Lite bijgewerkt naar de laatste firmware: 1.9.1
Vigor:
PPPoE/PPPoA Client: Enable
PPPoE Pass-through: For Wired LAN (aangevinkt)
MTU: 1500
EdgeRouter:
Basic wizard doorlopen en gekozen voor PPPoE, VLAN 6 voor internet. Username iets@xs4all.nl en wachtwoord kpn.
Laptop via DHCP op eth1. Vigor op eth0.
Geen internet op mijn laptop. Wat zie ik over het hoofd...?
Ik kon overigens in de GUI niet de juiste IPv6 prefix kiezen.
Config:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
| firewall { all-ping enable broadcast-ping disable ipv6-name WANv6_IN { default-action drop description "WAN inbound traffic forwarded to LAN" enable-default-log rule 10 { action accept description "Allow established/related sessions" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } ipv6-name WANv6_LOCAL { default-action drop description "WAN inbound traffic to the router" enable-default-log rule 10 { action accept description "Allow established/related sessions" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description "Allow IPv6 icmp" protocol ipv6-icmp } rule 40 { action accept description "allow dhcpv6" destination { port 546 } protocol udp source { port 547 } } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to Internal" enable-default-log rule 10 { action accept description "Allow established/related" log enable protocol all state { established enable invalid disable new disable related enable } } rule 20 { action drop description "Drop invalid state" log enable protocol all state { established disable invalid enable new disable related disable } } } name WAN_LOCAL { default-action drop description "WAN to router" enable-default-log rule 10 { action accept description "Allow established/related" log disable protocol all state { established enable invalid disable new disable related enable } } rule 20 { action drop description "Drop invalid state" log disable protocol all state { established disable invalid enable new disable related disable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description "eth0 - FTTH" duplex auto mtu 1512 speed auto vif 6 { description "eth0.6 - Internet" mtu 1508 pppoe 0 { default-route auto dhcpv6-pd { no-dns pd 0 { interface eth1 { prefix-id :1 service slaac } prefix-length /48 } rapid-commit disable } firewall { in { ipv6-name WANv6_IN name WAN_IN } local { ipv6-name WANv6_LOCAL name WAN_LOCAL } } idle-timeout 180 ipv6 { address { autoconf } dup-addr-detect-transmits 1 enable { } } mtu 1500 name-server auto password xs4all user-id iets@xs4all.nl } } } ethernet eth1 { address 10.80.84.254/24 description "eth1 - LAN" duplex auto ipv6 { dup-addr-detect-transmits 1 router-advert { cur-hop-limit 64 link-mtu 0 managed-flag false max-interval 600 name-server 2001:4860:4860::8888 name-server 2001:4860:4860::8844 other-config-flag false prefix ::/64 { autonomous-flag true on-link-flag true valid-lifetime 2592000 } radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};" reachable-time 0 retrans-timer 0 send-advert true } } speed auto } ethernet eth2 { duplex auto speed auto } loopback lo { } } protocols { static { interface-route6 ::/0 { next-hop-interface pppoe0 { } } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN { authoritative enable subnet 10.80.84.0/24 { default-router 10.80.84.254 dns-server 8.8.8.8 dns-server 8.8.4.4 lease 86400 start 10.80.84.50 { stop 10.80.84.200 } } } use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth1 name-server 8.8.8.8 name-server 8.8.4.4 options listen-address=10.80.84.254 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "KPN Internet" log enable outbound-interface pppoe0 protocol all source { address 10.80.84.0/24 } type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name ubnt login { user ubnt { authentication { encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66. } level admin } } name-server 8.8.8.8 name-server 8.8.4.4 name-server 2001:4860:4860::8888 name-server 2001:4860:4860::8844 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipv4 { forwarding enable pppoe enable vlan enable } ipv6 { forwarding enable pppoe enable } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC traffic-analysis { dpi enable export enable } } /* Warning: Do not remove the following line. */ /* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */ /* Release version: v1.9.1.4939093.161214.0705 */ |
[ Voor 42% gewijzigd door ericafterdark op 02-02-2017 23:05 . Reden: Config bijgewerkt. ]
Hier had uw reclame kunnen staan.
Al geprobeerd met wachtwoord: xs4all ?Eiríkr schreef op donderdag 2 februari 2017 @ 22:29:
Ik heb XS4ALL VVDSL + een DrayTek Vigor 130 & EdgeRouter Lite. Ik kom echter maar niet online
First things first.
Vigor bijgewerkt naar de laatste firmware: 3.8.0
EdgeRouter Lite bijgewerkt naar de laatste firmware: 1.9.1
Vigor:
PPPoE/PPPoA Client: Enable
PPPoE Pass-through: For Wired LAN (aangevinkt)
MTU: 1500
EdgeRouter:
Basic wizard doorlopen en gekozen voor PPPoE, VLAN 6 voor internet. Username iets@xs4all.nl en wachtwoord kpn.
Laptop via DHCP op eth1. Vigor op eth0.
Geen internet op mijn laptop. Wat zie ik over het hoofd...?
Ik kon overigens in de GUI niet de juiste IPv6 prefix kiezen.
Config:
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
options {
mss-clamp {
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
duplex auto
speed auto
vif 6 {
description "Internet (PPPoE)"
pppoe 0 {
default-route auto
dhcpv6-pd {
pd 0 {
interface eth1 {
host-address ::1
prefix-id :1
service slaac
}
interface eth2 {
host-address ::1
prefix-id :2
service slaac
}
prefix-length /56
}
rapid-commit enable
}
mtu 1492
name-server auto
password kpn
user-id iets@xs4all.nl
}
}
}
ethernet eth1 {
address 10.80.84.1/24
description Local
duplex auto
speed auto
}
ethernet eth2 {
address 192.168.2.1/24
description "Local 2"
duplex auto
speed auto
}
loopback lo {
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative enable
subnet 10.80.84.0/24 {
default-router 10.80.84.1
dns-server 8.8.8.8
dns-server 8.8.4.4
lease 86400
start 10.80.84.38 {
stop 10.80.84.243
}
}
}
shared-network-name LAN2 {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 192.168.2.1
lease 86400
start 192.168.2.38 {
stop 192.168.2.243
}
}
}
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
listen-on eth1
listen-on eth2
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5010 {
description "masquerade for WAN"
outbound-interface pppoe0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name ubnt
login {
user ubnt {
authentication {
encrypted-password EVENVERWIJDERD
}
level admin
}
}
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
offload {
hwnat disable
ipv4 {
forwarding enable
pppoe enable
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone UTC
}
/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.9.1.4939093.161214.0705 */
Werkt helaas niet. Ik heb de config in mijn oorspronkelijke post bijgewerkt. Ik ben aan het proberen en zoeken maar nog geen internet.LightStar schreef op donderdag 2 februari 2017 @ 22:46:
[...]
Al geprobeerd met wachtwoord: xs4all ?
Hier had uw reclame kunnen staan.
In deze blog staan nog wat tips, welliswaar veelal voor de Mikrotik maar ook nog een andere bridge optie.Eiríkr schreef op donderdag 2 februari 2017 @ 22:29:
Ik heb XS4ALL VVDSL + een DrayTek Vigor 130 & EdgeRouter Lite. Ik kom echter maar niet online
First things first.
Vigor bijgewerkt naar de laatste firmware: 3.8.0
EdgeRouter Lite bijgewerkt naar de laatste firmware: 1.9.1
Vigor:
PPPoE/PPPoA Client: Enable
PPPoE Pass-through: For Wired LAN (aangevinkt)
MTU: 1500
EdgeRouter:
Basic wizard doorlopen en gekozen voor PPPoE, VLAN 6 voor internet. Username iets@xs4all.nl en wachtwoord kpn.
Laptop via DHCP op eth1. Vigor op eth0.
Geen internet op mijn laptop. Wat zie ik over het hoofd...?
Ik kon overigens in de GUI niet de juiste IPv6 prefix kiezen.
Config:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 firewall { all-ping enable broadcast-ping disable ipv6-name WANv6_IN { default-action drop description "WAN inbound traffic forwarded to LAN" enable-default-log rule 10 { action accept description "Allow established/related sessions" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } ipv6-name WANv6_LOCAL { default-action drop description "WAN inbound traffic to the router" enable-default-log rule 10 { action accept description "Allow established/related sessions" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 30 { action accept description "Allow IPv6 icmp" protocol ipv6-icmp } rule 40 { action accept description "allow dhcpv6" destination { port 546 } protocol udp source { port 547 } } } ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to Internal" enable-default-log rule 10 { action accept description "Allow established/related" log enable protocol all state { established enable invalid disable new disable related enable } } rule 20 { action drop description "Drop invalid state" log enable protocol all state { established disable invalid enable new disable related disable } } } name WAN_LOCAL { default-action drop description "WAN to router" enable-default-log rule 10 { action accept description "Allow established/related" log disable protocol all state { established enable invalid disable new disable related enable } } rule 20 { action drop description "Drop invalid state" log disable protocol all state { established disable invalid enable new disable related disable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { description "eth0 - FTTH" duplex auto mtu 1512 speed auto vif 6 { description "eth0.6 - Internet" mtu 1508 pppoe 0 { default-route auto dhcpv6-pd { no-dns pd 0 { interface eth1 { prefix-id :1 service slaac } prefix-length /48 } rapid-commit disable } firewall { in { ipv6-name WANv6_IN name WAN_IN } local { ipv6-name WANv6_LOCAL name WAN_LOCAL } } idle-timeout 180 ipv6 { address { autoconf } dup-addr-detect-transmits 1 enable { } } mtu 1500 name-server auto password xs4all user-id iets@xs4all.nl } } } ethernet eth1 { address 10.80.84.254/24 description "eth1 - LAN" duplex auto ipv6 { dup-addr-detect-transmits 1 router-advert { cur-hop-limit 64 link-mtu 0 managed-flag false max-interval 600 name-server 2001:4860:4860::8888 name-server 2001:4860:4860::8844 other-config-flag false prefix ::/64 { autonomous-flag true on-link-flag true valid-lifetime 2592000 } radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};" reachable-time 0 retrans-timer 0 send-advert true } } speed auto } ethernet eth2 { duplex auto speed auto } loopback lo { } } protocols { static { interface-route6 ::/0 { next-hop-interface pppoe0 { } } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN { authoritative enable subnet 10.80.84.0/24 { default-router 10.80.84.254 dns-server 8.8.8.8 dns-server 8.8.4.4 lease 86400 start 10.80.84.50 { stop 10.80.84.200 } } } use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth1 name-server 8.8.8.8 name-server 8.8.4.4 options listen-address=10.80.84.254 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "KPN Internet" log enable outbound-interface pppoe0 protocol all source { address 10.80.84.0/24 } type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name ubnt login { user ubnt { authentication { encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66. } level admin } } name-server 8.8.8.8 name-server 8.8.4.4 name-server 2001:4860:4860::8888 name-server 2001:4860:4860::8844 ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipv4 { forwarding enable pppoe enable vlan enable } ipv6 { forwarding enable pppoe enable } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC traffic-analysis { dpi enable export enable } } /* Warning: Do not remove the following line. */ /* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */ /* Release version: v1.9.1.4939093.161214.0705 */
Wellicht brengt het je het magische ei
U+
Verwijderd
SSID verbergen kan je ook gewoon instellen in de app, in ieder geval wel met de 2.2.1 versie van de iOS app. Android app heb ik nooit gebruikt dus durft niet te zeggen of het daarmee ook gaat.Gruijters schreef op donderdag 2 februari 2017 @ 19:00:
[...]
Mis alleen de functie op mijn SSID te verbergen, dan moet ik alsnog een keer de software op een PC zetten.
Waarom zou je uberhaubt je SSID willen verbergen?
Voegt niets toe qua veiligheid en kan alleen maar problemen opleveren bij bepaalde clients.
Hierbij een update voor ons netwerk project. Ons huis is inmiddels helemaal verbouwd en voorzien van o.a. de benodigde access points en CAT6A bekabeling. ICTWebsolutions heeft de installatie en configuratie van het nieuwe netwerk voor hun rekening genomen.
Wat was ook al weer het uitgangspunt:
Voor mijn nieuwe huis diende er een nieuw netwerk aangelegd te worden.
Criteria:
- voldoende wifi bereik;
- manageable network;
- compatible met Ziggo;
- stabiel network;
- eigen prive netwerk
- guest SSID
De nieuwe woning bestaat uit een aantal woonlagen, waarbij het van belang is dat er op de begane grond (woonkeuken, eetkamer en tuin) en de 1e verdieping voldoende 'wifi' coverage is. Op de 1e verdieping is een kantoor aan huis gerealiseerd (dus een guest ssid was een van de eisen).
Ziggo modem (in bridge modus) - met zakelijke uplink (180/30)
De volgende setup is geinstalleerd:
# | Product | Prijs | Subtotaal |
1 | TP-Link TL-SG1008D-8-Port Gigabit Desktop Switch v6.0 | € 23,- | € 23,- |
1 | Ubiquiti Edge Switch ES-8 150W Gigabit Switch SFP | € 229,- | € 229,- |
2 | Ubiquiti UniFi AP AC PRO (1-Pack) | € 141,95 | € 283,90 |
1 | Ubiquiti EdgeRouter PoE - 5-Port | € 174,80 | € 174,80 |
Bekijk collectie Importeer producten | Totaal | € 710,70 |
Het werkt als een zonnetje, de vrouw des huizes klaagt niet meer dat ze geen bereik meer heeft noch dat ze geen TV meer kan kijken op de Ipad
Executive Director | aan mijn uitspraken kunnen geen rechten worden ontleend! | Build: AMD 7800X3D - 32GB - AMD RX 7900XTX
Het was een genoegen om wederom een mooi en stabiel netwerk te realiseren! Veel plezier ermee!Vidra schreef op vrijdag 3 februari 2017 @ 13:59:
[...]
Hierbij een update voor ons netwerk project. Ons huis is inmiddels helemaal verbouwd en voorzien van o.a. de benodigde access points en CAT6A bekabeling. ICTWebsolutions heeft de installatie en configuratie van het nieuwe netwerk voor hun rekening genomen.
Wat was ook al weer het uitgangspunt:
Voor mijn nieuwe huis diende er een nieuw netwerk aangelegd te worden.
Criteria:
- voldoende wifi bereik;
- manageable network;
- compatible met Ziggo;
- stabiel network;
- eigen prive netwerk
- guest SSID
De nieuwe woning bestaat uit een aantal woonlagen, waarbij het van belang is dat er op de begane grond (woonkeuken, eetkamer en tuin) en de 1e verdieping voldoende 'wifi' coverage is. Op de 1e verdieping is een kantoor aan huis gerealiseerd (dus een guest ssid was een van de eisen).
Ziggo modem (in bridge modus) - met zakelijke uplink (180/30)
De volgende setup is geinstalleerd:
# Product Prijs Subtotaal 1 TP-Link TL-SG1008D-8-Port Gigabit Desktop Switch v6.0 € 23,- € 23,- 1 Ubiquiti Edge Switch ES-8 150W Gigabit Switch SFP € 229,- € 229,- 2 Ubiquiti UniFi AP AC PRO (1-Pack) € 141,95 € 283,90 1 Ubiquiti EdgeRouter PoE - 5-Port € 174,80 € 174,80 Bekijk collectie
Importeer productenTotaal € 710,70
Het werkt als een zonnetje, de vrouw des huizes klaagt niet meer dat ze geen bereik meer heeft noch dat ze geen TV meer kan kijken op de IpadEchter een aanrader dit!
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Van mij mag t wel n onsje minder.[b]
Het was ons een genoegen om wederom een mooi en stabiel netwerk te realiseren! Veel plezier ermee!
- onsje
#sorry
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Dit topic is gesloten.