Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Acties:
  • +3Henk 'm!
Klik hier om naar het einde van de OP te springen



Inleiding

Ubiquiti is een Amerikaans bedrijf, opgericht in 2005, en voornamelijk leverancier van (enterprise) netwerkapparatuur als routers, switches, VOIP-telefonie en access points. Tevens leveren zij sinds kort ook zonnepanelen en de bijbehorende apparatuur.

De focus van dit topic ligt voornamelijk op de netwerkapparatuur uit de EdgeMAX en Unifi-lijn en daarom worden de Video, VOIP, straalapparatuur en SunMAX-apparatuur niet in de TS vermeld.

EdgeMax


De EdgeMax series bevatten de EdgeRouters en EdgeSwitches.
https://tweakers.net/ext/f/11IflYYxrT6oOtHoF6aJd25Z/thumb.jpg
ER X
https://tweakers.net/ext/f/jq4NFHlI1pXYqq2oeQg9WGVo/thumb.jpg
ER X SFP
https://tweakers.net/ext/f/ANEbBUaddIGSkEaoKlGsQ9P2/thumb.jpg ER Litehttps://tweakers.net/ext/f/p9ru9aWKeQvicXINiBYRtIpB/thumb.jpg
ER POE
https://tweakers.net/ext/f/uhfPoq4fpn2RlYGa4ptviNdu/thumb.jpg
ER
https://tweakers.net/ext/f/Qeye39rMu3TgvPdJf0jGKa09/thumb.jpg
ER PRO
Poorten5x Gbps5x Gbps
1x SFP
3x Gbps
1x console
5xGbps
1x console
8xGbps
1x console
6xGbps
2x SFP/RJ45 Gbps combo
1x console
Power in1x 24V Passive PoE
of min. 12V adapter
24V adapter9-24V (12V incl.)48V adapter240V240V
PoE out1x 24V Passive5x 24V Passive-5x 48V/24V--
CPU2x 880Mhz MIPS1004Kc2x 880Mhz MIPS1004Kc2x 500Mhz MIPS642x 500Mhz MIPS642x 800Mhz MIPS642x 1Ghz MIPS64
Performance1.000.000pps (64B)
3 Gbps (>512B)
1.000.000pps (64B)
3 Gbps (>512B)
2.000.000pps (64B)
8 Gbps (>512B)
2.000.000pps (64B)
8 Gbps (>512B)
RAM256MB DDR3256MB DDR3512MB DDR2512MB DDR22GB DDR32GB DDR3
Storage256MB256MB2GB2GB4GB4GB
OverigTest tussen de ERL en MikroTikRackmountableRackmountable


EdgeOS
https://tweakers.net/ext/f/iKao3yW9lMreNlsG0h3E8arV/thumb.pnghttps://tweakers.net/ext/f/JrtKf4Ojnc5xGwvKGj6KyiHp/thumb.pnghttps://tweakers.net/ext/f/2Zg3cBIB87iavemqxsJuiNLR/thumb.pnghttps://tweakers.net/ext/f/HYggSnYptE8EMOX15hzq24Fy/thumb.pnghttps://tweakers.net/ext/f/eUKrchA22Od6qdvjPwAab2Kd/thumb.pnghttps://tweakers.net/ext/f/S0g8JezdnT4Q4hVwN6X5nVRc/thumb.png
  • Intuïtieve en krachtige interface, web-based met drag/drop, real time statistics en CLI vanuit de browser
  • Omvangrijke feature set: VLANs, bridging, bonding, ACL/zone firewalls, VPN (OpenVPON, L2TP, PPTP)
  • Open Platform: Gebaseerd op Debian Linux, complete toegang tot het filesystem, root en de shell, en mogelijkheid tot het installeren van Debian packages Foto's door Jeroen_ae92, thanx!


UniFi


UniFi AP
  • WiFi: 802.11 b/g/n (2.4Ghz)
  • Gewicht: 290g (430g met ophanging)
  • Ethernet: 10/100 Mbps
  • Antenne: 2 geïntegreerd (ondersteunt 2x2 MIMO met spatial diversity)
  • Voeding: 24V (!) PoE (24V ook adapter meegeleverd). Compatibel te maken met 802.3af (48V) door de Instant adapter
Compacte, makkelijk schaalbare en elegante access point. Wordt gevoed via PoE en is beheerbaard via de UniFi Controller software die te installeren is op een PC in het netwerk.
UniFi AP AC LITE
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 300 Mbps (2x2)
  • 5.0 Ghz snelheid: 867 Mbps (2x2)
  • Bereik: tot 122m
  • Ethernet: 1x 10/100/1000 Mbps
  • Voeding: 24V Passive PoE
UniFi AP AC LR
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 450 Mbps (3x3)
  • 5.0 Ghz snelheid: 867 Mbps (2x2)
  • Long Range: Tot 183m
  • Ethernet: 1x 10/100/1000 Mbps
  • Voeding: 24V Passive PoE
UniFi AP AC PRO
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 450 Mbps (3x3)
  • 5.0 Ghz snelheid: 1300 Mbps (3x3)
  • Bereik: tot 122m
  • Ethernet: 1x 10/100/1000 Mbps
  • Voeding: 802.3af PoE, 802.3at PoE+
UniFi Security Gateway (PRO)
  • Standaard: Dual-core 500Mhz CPU, compact apparaatje met muurbevestiging
  • Pro: Rack-mountable dual-core 1Ghz CPU met fiber-mogelijkheid
  • Firewall, QoS, VLAN en VPN in één apparaat
UniFi Controller
  • Te installeren op een Mac of PC
  • Features als: Remote Firmware Upgrade, Portal/Hotspot support, Google Maps integratie, Events/Alerts, seamless roaming, L3 routering
UniFi Network Planner
Ubiquiti heeft een tooltje online gezet om grof te berekenen welke apparatuur nodig is om de behoefte te dekken. Met het invullen van de verwachte aantal clients en de oppervlakt komt er uit hoeveel AP's en switches er nodig zijn.

Network Planner
Stralingsdiagrammen UniFi AP's:
https://tweakers.net/ext/f/t0ov1rN1DMG7UojdRWkPiHVu/thumb.png https://tweakers.net/ext/f/phmBBkyluQBtwbBuZ6ACuj2Z/thumb.png https://tweakers.net/ext/f/0jipvr5nDzRoCS4E8FGC3bJ8/thumb.png https://tweakers.net/ext/f/W6Tjb00bPeCjEMD0dp035iSe/thumb.png
Bron: http://www.wmd.ru/article...napravlennosti-unifi.html
Links
Ubiquiti Knowledge Base

maarud wijzigde deze reactie 24-01-2017 09:33 (58%)

En de pictures van de EdgeMax

















Jeroen_ae92 wijzigde deze reactie 12-03-2014 21:14 (12%)

U+


Acties:
  • +1Henk 'm!

  • CyBeR
  • Registratie: september 2001
  • Niet online

CyBeR

💩

Dat doet wel meer apparatuur inderdaad.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • +1Henk 'm!
De Apple devices zoeken na het drukken op de akkoord knop naar sites van Apple om zo te bevestigen dat ze internet hebben. Kunnen ze die niet bereiken, dan is de aanmelding niet compleet en gaat het device het niet doen.

Sta dus toe dat devices vanuit het "gasten" netwerk naar de volgende sites kunnen:

www.appleiphonecell.com
captive.apple.com
captive.apple.com
www.apple.com
www.itools.info
www.ibook.info
www.airport.us
www.thinkdifferent.us

U+


Acties:
  • +1Henk 'm!

  • CyBeR
  • Registratie: september 2001
  • Niet online

CyBeR

💩

Interessant lijstje, maar apple.com en captive.apple.com zijn genoeg.

All my posts are provided as-is. They come with NO WARRANTY at all.

quote:
Zelf heb ik thuis 2 AC accesspoints. Na het voeren van de volgende commando's middels SSH om beamforming uit te zetten op de 5Ghz band:

wl -i eth2 down
wl -i eth2 txbf 0
wl -i eth2 txbf_bfr_cap 0
wl -i eth2 txbf_bfe_cap 0
wl -i eth2 up

En dan doen ze het ineens stukken beter _/-\o_

U+


  • jakob
  • Registratie: december 2004
  • Laatst online: 16-11 16:21
Ik doe het met een gewone(groene ring). Belangrijkste dat ik gemerkt heb is de plaatsing. De mijne hangt pal temidden de woning tegen het plafond. Fantastische ontvangst op die manier.

http://specs.tweak.to/11484

LAN en WAN kunnen enkel groen/rood worden als je resp. gebruik maakt van een Unifi switch en Unifi USG. Anders blijven ze greyed out.

Bij je gasten SSID moet je even "Apply guest policies (captive portal, guest authentication, access)" aanvinken. Hiermee enable je de client isolation policy en kunnen gasten enkel nog bij het internet.

U+

De nieuwe heeft belachelijk goede dekking en performance. Hier ga je heel gelukkig van worden :+

U+

quote:
MvL schreef op zaterdag 29 augustus 2015 @ 10:29:
[...]Jeroen wat raad jij aan om door te nemen om dit allemaal wat beter te begrijpen? Kijk een poort forwarden op consumenten router is geen probleem maar dit is toch wel heel iets anders. Ik wil het wel graag allemaal leren.
Een aardig stukje proza om het verschil te leren tussen zone based en interface firewalling kun je hier vinden.
Daarnaast is de complete uitleg hoe je een zone based firewall opbouwt, hier te lezen.

Ik ben een grote fan van zonebased firewalling maar ik erger me dood aan de enorme opstarttijd van de router. Die gaat van een minuutje zonder zonebased inrichting tot 7 minuten met een basis zonebased firewall. Dat is meestal de reden om het niet in te zetten. Ik heb daar nog geen oplossing voor kunnen vinden en speelt bij iedereen en elke setup.

Een poort forwarden in een zonebased firewall setup gaat nog net zo eenvoudig. Je stelt de poort forward in via de GUI. NAT loopback is ook enable voor het LAN waar de portforward naar toe gaat. Maar wil je van andere LAN segmenten naar de forward toe, dan zul je de firewall policy moeten aanpassen van bv LAN2 naar LAN1. Het is allemaal meer werk maar wel een stuk duidelijker.

Alleen dat eindeloze wachten... |:(

U+


  • m3gA
  • Registratie: juni 2002
  • Nu online
quote:
andy88 schreef op vrijdag 28 augustus 2015 @ 19:29:
[...]


Lees het net terug inderdaad.. |:( dan houden we het maar bij benchmarks.
Tot nog toe eigenlijk nooit omgekeken naar de 1e generatie UAP AC vanwege alle klachten er om heen op de UBNT community, tot nog toe doet de Pro overal prima zijn werk
Ik heb op het beta forum foto's zien langskomen. Maar ze zijn nu weg. Wat ik kon zien waren ze iets kleiner maar wel dikker dan de huidige modellen.

-gevonden- ik heb ze zelf even gehost mochten ze verdwijnen.

m3gA wijzigde deze reactie 31-08-2015 13:55 (27%)


  • Quad
  • Registratie: mei 2009
  • Nu online

Quad

Selectief doof

Morgen komt hier een leuk pakketje binnen. :)
De Thoughswitch PoE Pro en 5 AP Pro's.

Let the fun begin.

Ik heb geen schoonmoeder, maar een trouwma. ✓✓
Have you tried turning it off and on again? ✓✓
Ik ben niet raar, ik ben alleen heel bijzonder. ✓✓

quote:
stefve1 schreef op dinsdag 01 september 2015 @ 12:16:
[...]


Oké!

Ja dus binnen heb ik perfect bereik, maar zo net niet tot de laatste kamers aan de andere kan van het huis. Mijn bedoeling was om daar sowieso een extra Unifi AP te zetten waardoor het hele huis zeker voorzien is van Wifi.

Voor die Unifi Outdoor, welke van de twee zou je dan nemen:
  • UniFi Enterprise WiFi System UAP-Outdoor+, UniFi 3.0 (UBNT)
  • UniFi Enterprise WiFi System UAP Outdoor 5GHz (UBNT)
Jij zegt de Outdoor+, maar wat ik was vergeten te melden is dat ik het leuk zou vinden om een film te kunnen streamen als ik in de veranda of op het terras zit.
Met een Outdoor+ kun je prima streamen hoor ;)
Het verschil is alleen de 2.4Ghz en 5Ghz band. Je apparaten moeten dan ook de 5Ghz band ondersteunen.
2.4Ghz zal prima werken gezien hij Active RF Filtering heeft. Waardoor hij signaal stuurt naar waar je apparaat zich bevind (soort van) hierdoor heb je dus ook minder last van omringende netwerken etc.

Dus de Outdoor+ is een prima keuze met evt. een 2e UAP binnen indien nodig.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


  • Suneye
  • Registratie: februari 2008
  • Laatst online: 17-11 21:10

Suneye

] Ken sent me _

quote:
Jeroen_ae92 schreef op donderdag 03 september 2015 @ 15:49:
[...]


Even een show config plaatsen ;)

EDIT: Ik was een beetje druk en daardoor wat kort door de bocht. Sorry O-)

Er zijn 3 zaken die je op orde moet hebben om te beginnen. Een drop all op WAN_IN (eth0/in) en op WAN_LOCAL (eth0/local) maar daarnaast een MASQ NAT rule waardoor je verkeer van intern naar extern kunt krijgen. NAT rule moet dus eth0 meekrijgen of 1 van je publieke ip adressen indien deze fixed ingevuld zijn. Anders krijgt ie het default public ip van de interface mee.

Zodra die in orde zijn kun je met DNAT een rule maken voor poort 8080 naar poort 8080 op ip 10.20.30.30. Destination NAT gaat voor de Firewall rules dus die maak je als eerste. Hierna maak je een rule bij op je WAN_IN (eth0/in) ruleset. Hier vul je destination poort 8080 en destination IP 10.20.30.30 in. Vervolgens plaats je deze rule VOOR de block all. De volgorde van de regels zijn bepalend. Wordt een regel gehit dan wordt dit volgens de regel afgehandeld. Als de block rule boven de accept rule staat, wordt het verkeer geblockt.

Hope it helps,
Thanks voor de duidelijke uitleg!
Even alles vanaf scratch gedaan en nu werkt het naar behoren!
Aan de hand van m'n bericht of was je al eerder begonnen? Want als je aan de hand van mijn bericht in 45minuten klaar kunt zijn is of mijn uitleg heel helder of je had aan een half woord voldoende. Zelf denk ik het laatste ;)

U+


  • MdBruin
  • Registratie: maart 2011
  • Laatst online: 10-10 23:28
quote:
prekz schreef op dinsdag 08 september 2015 @ 18:30:
[...]


Ahh dat wist ik dus niet met die firewall rules.

Nog een vraag dan. Aangezien eth1 officieel een WAN poort is, is deze goed genoeg om een switch op aan te sluiten of heb je performance verlies omdat deze er niet voor gemaakt is?

Met een accesspoint mag ik wat meer prestatie verlies hebben qua switching dan met een losse switch waar nog een NAS op aangesloten zit.
Nee, maakt niet uit. Elke poort is in te stellen hoe jij deze wilt gebruiken.
Zelfs als je eth4 als WAN wilt hebben is dit gewoon mogelijk, elke poort is gewoon 1 Gbps.
Bij het POE model hebben de poorten eth2-4 extra de hardware switch functie waarbij er geen performance verlies is omdat de CPU zich er niet mee hoeft te bemoeien.
Ik heb initieel de scripts in de /config/scripts/ staan aangezien deze de upgrade overleeft. Omdat bij elke up/downgrade alles weer opnieuw ingereld moet worden, heb ik dit script die ik eenmalig afvuur na een up/downgrade:
code:
1
2
3
4
5
6
7
8
9
10
#!/bin/sh

# Bij elk ssh commando dien je eerst de RSA key te accepteren, das vervelend dus dan maar zo 
printf "%s\t%s\n" "StrictHostKeyChecking=no" >> /etc/ssh/ssh_config

# Hopsa, eerst even de pakkettenlijst updaten
apt-get update

# Nu sshpass installeren
apt-get install sshpass -y

Goed, nu ben ik er klaar voor, sshpass is geïnstalleerd, hostkey checking disabled. Weet wel, alle veiligheid is overboord. Daarom gebruik ik dit ook alleen maar intern.

In mijn Edgerouter config staat een scheduled task aangemaakt die elke 24uur een script uitvoert. Dit script, daar kom ik zo op maar hier een voorbeeld van een scheduled task binnen de Edgerouter config.
code:
1
2
3
4
5
6
7
jeroen@Router01# show system task-scheduler 
 task Rundaily {
     executable {
         path /config/scripts/rundaily.sh
     }
     interval 24h
 }

Mijn rundaily script doet een check bij Yahoo weather. Hierbij vraag ik op hoe laat de zon onder gaat want die tijd heb ik nodig om de volgende serie scripts te schedulen. Ik bedien er namelijk ook de Ubiquiti mFi's mee maar ook de Unifi AP's. Simpel gezegd, zon onder = lampen aan en de Unifi blauwe ring naar witte ring. En dat vindt ik persoonlijk prettiger in de avond.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#!/bin/bash
SUNSET=`curl -s http://weather.yahooapis.com/forecastrss?w=731469|grep astronomy| awk -F\" '{print $4}'` #Het cijfer geeft je locatie aan
SUNSET=`echo $SUNSET | awk '{print $1}'`
SUNSETH=`date +%_H --date=$SUNSET`
SUNSETM=`date +%_M --date=$SUNSET`
if [[ "$SUNSETM" -lt 15 ]]
then
    SUNSETH=$((SUNSETH+11))
        SUNSETM=$((SUNSETM+45))
        else
            SUNSETH=$((SUNSETH+12))
                SUNSETM=$((SUNSETM-5)) # Deze -5 is de tijd die van de actual sunset tijd afgehaald wordt
                fi
                LIGHTSON=`date +%H:%M --date=$SUNSETH:$SUNSETM`
                at -f /config/scripts/mfi1.sh $LIGHTSON
                at -f /config/scripts/mfi2.sh $LIGHTSON
                at -f /config/scripts/mfi3.sh $LIGHTSON
                at -f /config/scripts/apkamer_wit.sh $LIGHTSON
                at -f /config/scripts/apzolder_wit.sh $LIGHTSON
                at -f /config/scripts/apkamer_blauw.sh 7:00am
                at -f /config/scripts/apzolder_blauw.sh 7:00am

Nu het script op mijn UAP-AC naar wit te veranderen:
code:
1
2
#!/bin/bash
nohup sshpass -p 'password' ssh -t -t username@ipaddress 'echo 2 > /proc/gpio/led_pattern; exit'

Of terug naar blauw:
code:
1
2
#!/bin/bash
nohup sshpass -p 'password' ssh -t -t username@ipaddress 'echo 1 > /proc/gpio/led_pattern; exit'

De code voor een non UAP-AC zou moeten zijn led_status ipv led_pattern maar zeker weten doe ik het niet. Gewoon proberen dus.
code:
1
2
#!/bin/bash
nohup sshpass -p 'password' ssh -t -t username@ipaddress 'echo 2 > /proc/gpio/led_status; exit'

De nummers betekenen de volgende kleuren/status etc maar ook hier, ik heb echt niet alles getest of geprobeerd.
0 - uit
1 - donker groen (PRO/AC = blauw)
2 - oranje (PRO/AC wit)
3 - licht groen
10 - knipperen (licht groen / uit)
12 - knipperen (donker groen / oranje)
13 - knipperen (donker groen / licht groen)
20 - knipperen (oranje / uit)
23 - knipperen (licht groen / oranje)
30 - knipperen (licht groen / off)

Heel veel plezier :9

U+

Welk type VPN wil je hebben? PPTP, L2TP of L2TP/IPSEC? Ben je bekend met de CLI?

Dit is bv een L2TP config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
[jeroen@Router01# show vpn l2tp 
 remote-access {
     authentication {
         local-users {
             username Username_hier {
                 password Passw0rdhier
             }
         }
         mode local
     }
     client-ip-pool {
         start 10.0.1.20
         stop 10.0.1.30
     }
     dhcp-interface eth0
     dns-servers {
         server-1 10.0.1.1
         server-2 8.8.8.8
     }
     ipsec-settings {
         authentication {
             mode pre-shared-secret
             pre-shared-secret "sharedsecret_hier"
         }
         ike-lifetime 3600
     }
     mtu 1492
 }

en dat bereik je met de volgende commando's:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
configure
set vpn ipsec ipsec-interfaces interface eth0 <- WAN interface
set vpn ipsec nat-traversal enable
set vpn ipsec nat-networks allowed-network 0.0.0.0/0
set vpn l2tp remote-access dhcp-interface eth0 <- WAN interface indien deze een DHCP ssigned adres krijgt
set vpn l2tp remote-access client-ip-pool start 10.0.1.20
set vpn l2tp remote-access client-ip-pool stop 10.0.1.30
set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret "sharedsecret_hier"
set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access authentication local-users Username_hier testuser password Passw0rdhier
set vpn l2tp remote-access dns-servers server-1 10.0.1.1
set vpn l2tp remote-access dns-servers server-2 8.8.8.8
set vpn l2tp remote-access mtu 1492
commit
save

U+

quote:
DenBenny schreef op zondag 20 september 2015 @ 09:40:
In mijn zoektocht achter een nieuwe router heb ik ubiquiti leren kennen.
Zij hebben blijkbaar ook mooie AP's en om eens te kijken wat deze te bieden hebben wou ik eens met de unifi controller spelen.
Geen ervaring mee, maar ik heb een test site waar je wel even op kunt kijken. Username: test / Password: Welkom01

U+

quote:
Tristan schreef op donderdag 01 oktober 2015 @ 21:29:
Ik ben op zoek naar 2 AC Pro's maar zijn er al sites die hem eerder leveren dan november?
Helaas niet, ik zal hier een post doen als ik ze kan leveren.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


  • DennusB
  • Registratie: mei 2006
  • Niet online
quote:
slooffmaster schreef op woensdag 14 oktober 2015 @ 09:30:
Aardig product net aangekondigd door UBNT: Cloud Key. Een controller gebundeld met een compact "servertje". Nog geen prijzen/beschikbaarheid gezien...
https://www.ubnt.com/unifi/unifi-cloud-key/
Datasheet:
http://dl.ubnt.com/datasheets/unifi/UniFi_Cloud_Key_DS.pdf
Quick start guide:
https://www.ubnt.com/down...i_Cloud_Key_UC-CK_QSG.pdf
Zo, dat is sexy :D

Is het al bijna vrijdag?


  • Oilman
  • Registratie: december 2012
  • Laatst online: 08:19
Zolang ze geen model voor de Europese markt uitbrengen heb je er volgens mij niets aan. De formfactor die ze op de website hebben staan is duidelijk voor de Amerikaanse markt. In de ronde inbouwdozen die we in Europa gebruiken past dit apparaat echt niet.

In de Amerikaanse standaard inbouwdozen zitten de bevestigingsschroeven op 83 mm van elkaar, terwijl dat in Nederland iets van 62 mm is. Oftewel, dat past niet. Daarnaast wil je dit volgens mij zeker niet in een nieuwbouwhuis, je wilt toch dan toch gewoon al je schakelmateriaal van één merk zodat het bij elkaar past.
Zelf gebruik ik de USG niet maar heb hem wel liggen voor de test. Volgens mij is het zo dat je VPN in de CLI moet configureren, exporteren via een moeilijk commando en de export inladen in de controller. Enkele pagina's terug (lees 10 ofzow) staat de export methode. De VPN config (PPTP, L2TP/IPSEC) kun je maken zoals dat ook met een Edgerouter gemaakt wordt. Zelfde commando's dus.

U+


  • ErikRo
  • Registratie: juni 2001
  • Laatst online: 11-11 22:32
quote:
ErikRo schreef op donderdag 22 oktober 2015 @ 02:19:
En opgelost _/-\o_

Door in deze groep terecht te komen gingen ik vanuit beheerders rol denken ipv als CC gebruiker. En wilde eerst een nieuw netwerk aanmaken speciaal voor de CC.
Dat zag ik zo snel niet maar wel een herstart AP ik dacht misschien houdt hij wel wat vast in geheugen, en wat doet een beetje beheerder opnieuw de pc of applciatie starten en verder kijken en na opstarten liep hij zo door installatieschermen heen. Hij hield blijkbaar oude settings ergens vandaar het onverklaarbare gedrag vermoed ik.
Helaas vandaag was de Chromecast niet meer te zien op oude netwerkt geen probleem op het nieuwe (Ubiquiti) netwerk amper werkend te krijgen en te houden. Ik denk dan toch aan een incompatibiliteit van Ubiquiti .
Als iemand weet ik welke hoek ik moet het zoeken hou ik me aanbevolen en zijn er mensen hier die geen probleem met CC op Ubiquiti netwerken hebben

"I don't have any solution but I certainly admire the problem." -- Ashleigh Brilliant


  • downtime
  • Registratie: januari 2000
  • Niet online

downtime

Everybody lies

quote:
Orii schreef op donderdag 22 oktober 2015 @ 22:34:
Ik heb wel op t ubiquity forum rond gekeken voor het eerste probleem, maar ik vind niet echt een heldere oplossing, of is het gewoon helemaal niet mogelijk? Zelf zat ik te denken dat ik dit wellicht aan kan passen in de interne DNS server, maar voordat ik de boel ga verklunzen vraag ik het toch maar even hier :)
Zoek eens op split-brain DNS (ook bekend onder andere namen).

  • SiErRa
  • Registratie: februari 2000
  • Laatst online: 17-11 12:32
quote:
Zuiderwijk schreef op vrijdag 23 oktober 2015 @ 16:13:
Hopelijk kan iemand hier bevestigen dat mijn aanpak klopt. Ik ben van plan om binnenkort mijn Airport Extreme en twee Airport Express te vervangen door Unifi ap's. Wat heb ik in gedachte...

- De Ziggo router staat al reeds in Bridge mode
- De Airport Extreme die nu ook dienst doet als router wordt vervangen door een Security Gateway.
- Op de USG wordt een Netgear ProSafe FS108P 8-poorts switch met 4 x PoE aangesloten.
- Op de begane grond, 1e etage en 3e etage wil ik een AC Lite monteren. Deze worden door PoE voorzien, vanuit de switch, van stroom.

Dit zou toch gewoon feilloos moeten werken? Het enige waar ik echt nog 0,0 ervaring mee heb is PoE, maar de AP's middels de switch voorzien van stroom moet toch werken? Of kom ik daar in de knoei met 802.3af en Ubiquiti's eigen 24V Passive PoE ?
Dit gaat mis! Omdat de AP's 24V verwachten ipv de 48V van normale POE wat je Netgear switch levert.
Dus of een gewone switch en de bijgeleverde POE injectors gebruiken of iets van UBNT wat 24V kan leveren aan de AP's. Of je neemt de PRO varianten van de AP's dan kan je je Netgear switch wel gebruiken.

Sierra Level 85 Hunter @ Executus EU


  • thedon46
  • Registratie: april 2011
  • Laatst online: 15-11 22:58
Als je wilt dat dit gaat werken kan je ook overwegen om een switch van Ubiquiti te kopen met POE. deze voorzien de AP's wel van de juiste standaard.

Edit:
Het Pro model uit de Unifi serie ondersteund wel 802.3af PoE/802.3at PoE+
Die kan je wel gebruiken met een andere switch

thedon46 wijzigde deze reactie 23-10-2015 16:30 (30%)

quote:
Orii schreef op donderdag 22 oktober 2015 @ 22:34:
Ik heb een "uitdaging" waar men hier vast wel raad mee weet!
Ik ben van huis uit geen netwerk beheerder, maar tegenwoordig toch voor een aantal klanten wel geworden, dus mijn kennis van netwerken e.d maar eens bijgewerkt, Ubiquity is ERG prettig in gebruik, en ik heb alles snel en stabiel werkend, alleen het volgende..

Een van mijn klanten draait een stukje websoftware van 3en, als zij surfen naar http://intranet.domein.nl dan slaat die websoftware daar pagina's van op in een cache, maar intern werk dat niet, daar moeten ze gebruik maken van http://INTERNENAAM/ maar dan slaat die websoftware dus weer de boel op in de cache, althans als ik het dus goed begrijp worden er nu 2x pagina's opgeslagen. dus werd mij gevraagd om te zorgen dat http://intranet.domein.nl ook vanuit het lokale netwerk bereikbaar is.

Heeft iemand enig idee hoe ik dat kan regelen? Daarnaast krijg ik ook de traffic analysis niet werkend :( tips iemand?
Ik heb wel op t ubiquity forum rond gekeken voor het eerste probleem, maar ik vind niet echt een heldere oplossing, of is het gewoon helemaal niet mogelijk? Zelf zat ik te denken dat ik dit wellicht aan kan passen in de interne DNS server, maar voordat ik de boel ga verklunzen vraag ik het toch maar even hier :)
DNS en NAT loopback kun je niet inregelen in je AP's. Dit regel je in in de interne DNS server of je router.

Wat bedoel je met Traffic analyses? Die je te zien krijgt in de controller? Hiervoor dient de controller 24x7 te draaien en bereikbaar te zijn voor de AP's. Die spugen de statistieken uit naar de controller namelijk.
quote:
xantos schreef op vrijdag 23 oktober 2015 @ 13:53:
Vandaag eerste probleem met POE Router gehad. Ik open dagelijks een VPN verbinding van mijn Mac naar cloud omgeving bij mijn provider. De eerste paar dagen ging dit prima, toen werkte het plots niet meer. Dacht eerst dat het probleem bij onze provider zat maar dat was niet het geval.

Na de router te herstarten werkte het opeens weer.
Heb je een site-to-site VPN? Stel dan even dead-peer detection in. Deze slingert de tunnel weer aan als deze down blijkt.

Jeroen_ae92 wijzigde deze reactie 23-10-2015 20:51 (14%)

U+

Ah, het gaat om de Edgerouter, ik dacht de Unifi AP's. Tsja, dan is het eenvoudig. Zet eerst hardware offload aan want hier is de DPI functie van afhankelijk. Daarna de DPI functie zelf aanslingeren.

Ben je een beetje handig met de CLI? Voer de volgende commando's uit om de hardware offload aan te zetten:
code:
1
2
3
configure
set system offload ipv4 forwarding enable
set system offload ipv4 vlan enable

Doe nu DPI aanzetten:
code:
1
2
set system traffic-analysis dpi enable
set system traffic-analysis export enable

Nu kun je een commit en een save geven maar laten we gelijk de dns even checken ;)

Onder "show dns" zou je listen-on interfaces moeten hebben staan zoals ethX of switchX etc.
Zorg er nu voor dat je ook dns servers meegeeft. Hierdoor praten clients tegen je router en alles wat je router niet kent of kan resolven, stuurt deze naar buiten.
code:
1
2
set service dns forwarding name-server 8.8.8.8
set service dns forwarding name-server 8.8.4.4

Je zou nu zoiets moeten hebben staan:
code:
1
2
3
4
5
6
7
8
forwarding {
     cache-size 300
     listen-on switch0
     listen-on switch0.10
     listen-on eth1
     name-server 8.8.8.8
     name-server 8.8.4.4
 }

Goed, intranet toevoegen:
code:
1
set system static-host-mapping host-name intranet.domein.nl inet 192.168.1.154

Pas uiteraard wel aan waar nodig :P

Nu keurig afsluiten met een
code:
1
2
commit
save

en klaar

Ik ga er wel vanuit dat de DHCP server de clients voorziet van het router adres als DNS server. Maar wellicht handig om even te checken.

U+


  • Killertjuh
  • Registratie: september 2004
  • Laatst online: 11-11 13:58
quote:
lier schreef op zondag 25 oktober 2015 @ 13:48:
[...]

Wat probeer je precies te bereiken...wil je een beperkt aantal publieke IP adressen toegang geven tot jouw omgeving? Of moet iets automatisch doorgestuurd worden zoals/dmv een proxy?
Yep beperkt aantal publieke IP adressen wil ik maar toegang geven tot mijn netwerk. Dus antwoord van Jeroen_ae92 in "[Ervaringen/discussie] Ubiquiti-apparatu..." bevestigd dit.

Ik was aan het twijfelen of ik dit wil kopen maar nu haal ik hem zeker :)

Killertjuh wijzigde deze reactie 26-10-2015 08:51 (7%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 11:52
Kpn TV UBNT Edge router. even te controle op technische foutjes.
Ps ik ben dyslectisch dus niet zeuren over type fouten( adviseren mag wel )
En waar kan ik deze bij tweeakters uploaded als handleiding ?

Alle rode Tekst kan je gewoon knippen en plakken
zie hier PDF met plaatjes en kleuren:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
STAP: 1 
Vlan Aanmaken

Maak een VLan aan op de uitgaande  wan poort.
in dit geval is dat eth0 en de Vlan wordt eth0.4


STAP: 2
DHCP Client opties toevoegen op de VLan

interfaces / ethernet / eth0 / vif / 4 / dhcp-options : DHCP client (IPv4) options

Hier moeten we extra opties toevoegen aan de DHCP client.
Anders krijgt router geen DHCP adres van kpn

option 60: IPTV_RG
option 121: Classless Static Route: 213.75.112.0/21 via 10.142.64.1

Bij de edge router kan je deze regels copieren en plakken door op [ +add ] te klikken

option 60 : send vendor-class-identifier &quot;IPTV_RG&quot;;
option 121: request subnet-mask, routers, rfc3442-classless-static-routes;


STAP:3
DHCP server opties toevoegen
service / dhcp-server : Dynamic Host Configuration Protocol (DHCP) for DHCP server

Hier moet je bij de dhcp server de zelfde regels als bij de client  toevoegen 
Anders kan de KPN setupbox de edgerouter niet vinden.

Het eerste wat we opgeven zijn zijn de Global parameters.

global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"

Deze Regels inclusief de punt komma aan het einde kun je gewoon in het vakje plaken wat er verschijnt bij als je op  [ +add ] klikt 

regel 1:  option vendor-class-identifier code 60 = string;
regel 2:  option broadcast-address code 28 = ip-address;


STAP4:
DHCP server subnet parameters toevoegen
service / dhcp-server / shared-network-name / LAN1 / subnet / 192.168.1.0/24

Hier doen we het zelfde als bij stap3 
alleen dan voegen we geen global maar subnet parameters toe

Deze Regels inclusief de punt komma aan het einde kun je gewoon in het vakje plaken wat er verschijnt bij als je op  [ +add ] klikt 

regel 1:  option vendor-class-identifier &quot;IPTV_RG &quot;;
regel 2:  option broadcast-address 192.168.1.255;


STAP 5:
Herstart de router:
Als het goed is krijg je nu op VLan 4 een IP adres : 10.164.xx.xxx/19


STAP 6: 
ITV Gateway zoeken

Hier gaan we op zoek naar het router IP van de ITV dienst
open de CLI op de router  en log in met je admin login
type daarna de volgende  rode regel 
xxxx@xxxx:~$ show dhcp client leases 

Dat moet dit als resultaat geven waar alle ip adressen anders zijn vanwegen jou persoonlijke instellingen van KPN
interface  : eth0.4
ip address : 10.xxx.xx.xxx/19     [Active]
subnet mask: 255.255.224.0
router     : 10.164.10.1
dhcp server: 10.164.10.1
lease time : 75050
last update: Tue Oct 20 14:17:05 UTC 2015
expiry     : Wed Oct 21 11:07:51 UTC 2015
reason     : BOUND

Het rode router IP is waar het om gaat. Deze moet zo als  bij static ip als next hub worden opgegeven: tip: schrijf deze op

STAP 7:
[b]static route aanmaken:[/b]
protocols / static / route / 213.75.112.0/21 / next-hop : Next-hop router [REQUIRED]
Hier gaan we de static route aan maken 
hier voor hebben het router IP nodig dat we bij stap 6 hebben opgezocht
In ons voorbeeld is dat  10.164.10.1

Verder gebruiken we het IP 213.75.112.0/21
Het is voor mij onduidelijk waar dit IP adress vandaan komt maar deze moeten we gebruiken.

Klik op +add om het ip 213.75.112.0/21 te kunnen toevoegen.
klik dan dan op update list en de route zal in de boom verschijnen.

ga daarna naar next-hop en klik daar weer op add 
en geef het bij stap 6 opgezochte IP adress : (ons voorbeeld 10.164.10.1)
 

klik nu op preview en dan op Apply


STAP 8
[b]IPTV Nat toevoegen:[/b]
service / nat / rule : Rule number for NAT
Ga naar NAT is de config tree en voeg daar Rule 5008 en 5009 toe 
en klik dan op update list dan worden de Rules toegevoegd in de tree

Dan is het nu mogelijk om de eerste regel toe te voegen bij rule 5008
service / nat / rule / 5008

discription: ITV 
inbound-interface : ( leeg laten )
log : disable 
outbound-interface : eth0.4
protocol: all
Type: masquerade

Ga dan naar distination 
service / nat / rule / 5008 / destination
binnen de zelfde rule die je aangemaakt hebt in de tree.
En geef daar de IP range 10.142.64.0/18 op 

Doe bij rule 5009 het zelfde 
service / nat / rule / 5009

discription: ITV 
inbound-interface : ( leeg laten )
log : disable 
outbound-interface : eth0.4
protocol: all
Type: masquerade

Ga dan naar distination 
service / nat / rule / 5009 / destination
binnen de zelfde rule die je aangemaakt hebt in de tree.
Aleen geef je hier IP range 213.75.112.0/21 op

klik nu pas op Prievieuw en Apply


Stap 9
[b]IGMP-Proxy :[/b]
protocols / igmp-proxy / interface : Interface for IGMP proxy [REQUIRED]
Maak hier op de bekende ADD en  Update list de interfaces aan 
Interface: eth0.4 
Interface : eth1

Daarna ga je in de tree naar de nieuwe interface 
protocols / igmp-proxy / interface / eth0.4
eth0,4 En geef je volgende settings in
alt-subnet : 0.0.0.0/0
role : upstream
threshold: 1

Bij eth1 doe precies het zelfde alleen is de role nu de downstream
protocols / igmp-proxy / interface / eth1
1 En geef je volgende settings in
alt-subnet : 0.0.0.0/0
role : downstream
threshold: 1

klik preview en dan Apply 
gefeliciteerd KPN TV moet nu werken


  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 12-11 11:22

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Zojuist de EdgeRouter POE-5 besteld bij Paradigit.
Xbeam, jou handleiding komt mij erg goed van pas, heb nl ook KPN glasvezel met IPTV.

Zie trouwens dat Wifihous de Unifi UAP-AC-Pro op voorraad heeft. Bijna €200,- vragen ze er voor.

HellStorm666 wijzigde deze reactie 30-10-2015 08:46 (22%)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • Zuiderwijk
  • Registratie: december 2003
  • Laatst online: 15-11 16:23
quote:
Orii schreef op vrijdag 06 november 2015 @ 14:22:
[...]


Hangt het nog achter de Airport Extreme?
Zo ja dan zou je die nog even in Bridge modus moeten zetten, zo nee: heeft je NAS een vast IP afres toevallig? Wellicht ook nog even aanpassen :-)
Niet meer nee. Ook in de controller staat hij niet op fixed ip. Doe ik dat wel dan lijkt er ook niks te gebeuren...

  • Aherin
  • Registratie: juli 2009
  • Laatst online: 26-10 18:52
Staat hij in de NAS zelf niet toevallig op fixed IP?

  • DennusB
  • Registratie: mei 2006
  • Niet online
quote:
Cablekevin schreef op dinsdag 10 november 2015 @ 13:44:
Ik krijg zometeen twee AC-Lites geleverd van MaxICT, had 20 dagen geleden bij Wifishop een bestelling geplaatst, maar duurde me te lang. Gisteren besteld bij MaxICT na het checken van pricewatch en gelijk mijn order bij Wifishop gestopt. :)
Spannend! :D

Is het al bijna vrijdag?


  • slooffmaster
  • Registratie: september 2013
  • Laatst online: 17-11 22:46
Leuke montage optie gebaseerd op een Ikea lamp hier:
https://community.ubnt.co...s-UAP-mount/cns-p/1399412

  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 12-11 11:22

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

Voor de gene die de EdgeRouter ook achter een UPS hebben hangen en hem netjes af willen sluiten.
En een Synology NAS hebben draaien waar de UPS mee verbonden is qua usb.

Van een Topic binnen Domoticz geleend (bron)

Voeg op de Synology het IP adres van de EdgeRouter toe aan de allow list. (hardware/stroom->UPS)
Zet uiteraard ook de UPS server aan op de Synology.

SSH naar de EdgeRouter.
code:
1
2
3
sudo apt-get update
sudo apt-get install nut
sudo nano /etc/nut/upsmon.conf

Voeg de volgende regel toe onder het MONITOR deel.
code:
1
MONITOR ups@10.0.0.250 1 monuser secret slave

Verander daar het ip adres naar het ip adres van je Synology, de rest klopt gewoon.
Opslaan en sluiten
code:
1
sudo nano /etc/nut/nut.conf

Verander de regel mode naar:
code:
1
MODE=netclient

Opslaan en sluiten

De nut client starten:
code:
1
sudo /etc/init.d/nut-client start

En done!
De EdgeRouter zal nu elke 5 sec controleren of de NAS nog te bereiken is en wat de status is van de UPS.
Als de NAS geen reactie meer geeft, sluit hij na 15 sec de EdgeRouter af.

Via SSH kan je vanaf de EdgeRouter ook de status opvragen van je UPS.
code:
1
upsc ups@192.168.1.X

(verander het IP ff naar het IP van de NAS)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • stefve1
  • Registratie: januari 2010
  • Laatst online: 16-11 22:29
quote:
EricDH schreef op woensdag 18 november 2015 @ 08:05:
[...]


Niet toevallig Java update gedaan (of gewisseld van x64 versie naar x32 versie of vice versa)? Had hetzelfde; pas na opnieuw Java installeren (X32 en X64) ging het weer goed.
quote:
slooffmaster schreef op dinsdag 17 november 2015 @ 16:55:
[...]

Is dit na een upgrade of een nieuwe install? Heeft de controller ooit wel goed gedraaid?

Kijkend op het Unifi forum lijkt Java vaak een oorzaak (een willekeurige greep uit de vele topics over deze fout):
https://community.ubnt.co...ing-too-long/td-p/1184962
Bedankt voor de tips!

Het kan goed zijn dat ik zo'n java update heb gedaan een tijdje geleden...
Het lijkt alsof de update naar versie 4.7.6 het probleem al heeft opgelost.
Voor de zekerheid Java 32 en 64bit even opnieuw geïnstalleerd.

  • Ethirty
  • Registratie: september 2007
  • Laatst online: 11:20

Ethirty

Who...me?

Zo zie je maar weer: voor elk bericht op internet is wel een verklaring te vinden. :)

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • Fairy
  • Registratie: januari 2001
  • Niet online

Fairy

5220wp

Bedankt! Met het defineren van de IP adressen en deze in een group te zetten heb ik het nu werkende gekregen :)
Hierbij de config om VLAN6 met PPPoE op je WAN interface te laten werken:

Plaatst de config.gateway.json in je */unifi/sites/"sitenaam" maar pas eerst de volgende zaken aan:
  • regel 26: Unifi controller address
  • regel 505: PPPoE username
  • regel 579: Unifi controller address
  • regel 654: username
  • regel 656: password
Na het plaatsen moet je een provision actie uitvoeren. Een simpele reboot vanuit de controller volstaat helaas niet. Doe bv een DHCP server aanpassing of een toggle de IGMP Snooping knop en druk op save. Hierna kun je deze weer terug zetten.

Oh en uhh... Graag gedaan O-)

U+


  • gday
  • Registratie: oktober 2000
  • Laatst online: 15-11 13:43

gday

TENACIOUS D TIME!!!

Om IPTV op KPN werkend te krijgen zag ik de volgende post:
quote:
xbeam schreef op donderdag 29 oktober 2015 @ 15:47:
Kpn TV UBNT Edge router. even te controle op technische foutjes.
Ps ik ben dyslectisch dus niet zeuren over type fouten( adviseren mag wel )
En waar kan ik deze bij tweeakters uploaded als handleiding ?

Alle rode Tekst kan je gewoon knippen en plakken
zie hier PDF met plaatjes en kleuren:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
STAP: 1 
Vlan Aanmaken

Maak een VLan aan op de uitgaande  wan poort.
in dit geval is dat eth0 en de Vlan wordt eth0.4


STAP: 2
DHCP Client opties toevoegen op de VLan

interfaces / ethernet / eth0 / vif / 4 / dhcp-options : DHCP client (IPv4) options

Hier moeten we extra opties toevoegen aan de DHCP client.
Anders krijgt router geen DHCP adres van kpn

option 60: IPTV_RG
option 121: Classless Static Route: 213.75.112.0/21 via 10.142.64.1

Bij de edge router kan je deze regels copieren en plakken door op [ +add ] te klikken

option 60 : send vendor-class-identifier &quot;IPTV_RG&quot;;
option 121: request subnet-mask, routers, rfc3442-classless-static-routes;


STAP:3
DHCP server opties toevoegen
service / dhcp-server : Dynamic Host Configuration Protocol (DHCP) for DHCP server

Hier moet je bij de dhcp server de zelfde regels als bij de client  toevoegen 
Anders kan de KPN setupbox de edgerouter niet vinden.

Het eerste wat we opgeven zijn zijn de Global parameters.

global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"

Deze Regels inclusief de punt komma aan het einde kun je gewoon in het vakje plaken wat er verschijnt bij als je op  [ +add ] klikt 

regel 1:  option vendor-class-identifier code 60 = string;
regel 2:  option broadcast-address code 28 = ip-address;


STAP4:
DHCP server subnet parameters toevoegen
service / dhcp-server / shared-network-name / LAN1 / subnet / 192.168.1.0/24

Hier doen we het zelfde als bij stap3 
alleen dan voegen we geen global maar subnet parameters toe

Deze Regels inclusief de punt komma aan het einde kun je gewoon in het vakje plaken wat er verschijnt bij als je op  [ +add ] klikt 

regel 1:  option vendor-class-identifier &quot;IPTV_RG &quot;;
regel 2:  option broadcast-address 192.168.1.255;


STAP 5:
Herstart de router:
Als het goed is krijg je nu op VLan 4 een IP adres : 10.164.xx.xxx/19


STAP 6: 
ITV Gateway zoeken

Hier gaan we op zoek naar het router IP van de ITV dienst
open de CLI op de router  en log in met je admin login
type daarna de volgende  rode regel 
xxxx@xxxx:~$ show dhcp client leases 

Dat moet dit als resultaat geven waar alle ip adressen anders zijn vanwegen jou persoonlijke instellingen van KPN
interface  : eth0.4
ip address : 10.xxx.xx.xxx/19     [Active]
subnet mask: 255.255.224.0
router     : 10.164.10.1
dhcp server: 10.164.10.1
lease time : 75050
last update: Tue Oct 20 14:17:05 UTC 2015
expiry     : Wed Oct 21 11:07:51 UTC 2015
reason     : BOUND

Het rode router IP is waar het om gaat. Deze moet zo als  bij static ip als next hub worden opgegeven: tip: schrijf deze op

STAP 7:
[b]static route aanmaken:[/b]
protocols / static / route / 213.75.112.0/21 / next-hop : Next-hop router [REQUIRED]
Hier gaan we de static route aan maken 
hier voor hebben het router IP nodig dat we bij stap 6 hebben opgezocht
In ons voorbeeld is dat  10.164.10.1

Verder gebruiken we het IP 213.75.112.0/21
Het is voor mij onduidelijk waar dit IP adress vandaan komt maar deze moeten we gebruiken.

Klik op +add om het ip 213.75.112.0/21 te kunnen toevoegen.
klik dan dan op update list en de route zal in de boom verschijnen.

ga daarna naar next-hop en klik daar weer op add 
en geef het bij stap 6 opgezochte IP adress : (ons voorbeeld 10.164.10.1)
 

klik nu op preview en dan op Apply


STAP 8
[b]IPTV Nat toevoegen:[/b]
service / nat / rule : Rule number for NAT
Ga naar NAT is de config tree en voeg daar Rule 5008 en 5009 toe 
en klik dan op update list dan worden de Rules toegevoegd in de tree

Dan is het nu mogelijk om de eerste regel toe te voegen bij rule 5008
service / nat / rule / 5008

discription: ITV 
inbound-interface : ( leeg laten )
log : disable 
outbound-interface : eth0.4
protocol: all
Type: masquerade

Ga dan naar distination 
service / nat / rule / 5008 / destination
binnen de zelfde rule die je aangemaakt hebt in de tree.
En geef daar de IP range 10.142.64.0/18 op 

Doe bij rule 5009 het zelfde 
service / nat / rule / 5009

discription: ITV 
inbound-interface : ( leeg laten )
log : disable 
outbound-interface : eth0.4
protocol: all
Type: masquerade

Ga dan naar distination 
service / nat / rule / 5009 / destination
binnen de zelfde rule die je aangemaakt hebt in de tree.
Aleen geef je hier IP range 213.75.112.0/21 op

klik nu pas op Prievieuw en Apply


Stap 9
[b]IGMP-Proxy :[/b]
protocols / igmp-proxy / interface : Interface for IGMP proxy [REQUIRED]
Maak hier op de bekende ADD en  Update list de interfaces aan 
Interface: eth0.4 
Interface : eth1

Daarna ga je in de tree naar de nieuwe interface 
protocols / igmp-proxy / interface / eth0.4
eth0,4 En geef je volgende settings in
alt-subnet : 0.0.0.0/0
role : upstream
threshold: 1

Bij eth1 doe precies het zelfde alleen is de role nu de downstream
protocols / igmp-proxy / interface / eth1
1 En geef je volgende settings in
alt-subnet : 0.0.0.0/0
role : downstream
threshold: 1

klik preview en dan Apply 
gefeliciteerd KPN TV moet nu werken

Voor degenen met XS4ALL: ik kan bevestigen dat deze stappen, die bedoeld zijn voor KPN, ook werken bij XS4ALL. Ik moest nog wel 1 ding toevoegen. Met deze stappen denkt de EdgeRouter namelijk dat het adres dat eth0.4 krijgt de nieuwe gateway is voor je default route. Zorg dat je config er zo uitziet:
code:
1
2
3
4
5
6
7
8
9
10
edgerouter# show interfaces ethernet eth0 vif 4
 address dhcp
 description IPTV
 dhcp-options {
     client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
     client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
     default-route no-update <---- deze moet toegevoegd worden!
     default-route-distance 254
     name-server update
 }

Dus:
code:
1
set interfaces ethernet eth0 vif 4 dhcp-options default-route no-update

Ik ga er trouwens vanuit dat dit voor KPN ook geldt.

ingen vill veta var du köpt din tröja


  • gday
  • Registratie: oktober 2000
  • Laatst online: 15-11 13:43

gday

TENACIOUS D TIME!!!

quote:
HellStorm666 schreef op dinsdag 15 december 2015 @ 13:10:
[...]


Even getest.
Ik heb het zelfde probleem nu na een reboot.

Wat heb je gedaan om het probleem op te lossen?
Je kunt via een omweg wel SSH'en naar de router door een interactive bash shell te starten:
code:
1
ssh user@x.x.x.x "/bin/bash -i"

Vervolgens kun je /dev/pts alsnog goed mounten met het volgende commando:
code:
1
sudo mount -a

Vervolgens kun je weer gewoon inloggen via SSH, en ook de terminal via de GUI weer gebruiken. Maar, na elke reboot is dat probleem weer terug.

Ik heb gewoon via de GUI mijn config nog even gedownload, een factory reset gedaan, en daarna weer mijn config ingeladen. Dan werkt alles weer, behalve dus het UPS-verhaal (en andere customizations die buiten /config vallen).

Ik denk dat ik dan maar gewoon erop gok dat een stroomonderbreking niet langer duurt dan ~40 minuten (zo lang kan mijn UPS de apparaten in mijn meterkast voeden).

ingen vill veta var du köpt din tröja


  • OMX2000
  • Registratie: januari 2001
  • Laatst online: 12:56

OMX2000

By any means necessary...

Ik krijg net via Azerty een status update van mijn order binnen. 20-1 voor de ac lite. Niks over de ac pro.

Dè developers podcast in je moerstaal : CodeKlets Podcast


  • OMX2000
  • Registratie: januari 2001
  • Laatst online: 12:56

OMX2000

By any means necessary...

Het schijnt dat er een batch ac pro's geleverd gaat worden de komende week. Zie : https://m.reddit.com/r/Ub...c_pro_in_stock_next_week/

Ik vermoed echter dat dit vooral voor Amerikaanse shops relevant is.

Dè developers podcast in je moerstaal : CodeKlets Podcast

Wimood heeft regelmatig trainingen in de aanbieding. Meestal Utrecht en Amsterdam

U+


Acties:
  • +1Henk 'm!

  • xon
  • Registratie: november 2001
  • Laatst online: 05-11 19:31
quote:
marinadus schreef op zondag 03 januari 2016 @ 12:17:
[...]


Waar heb je het AP hangen (verdieping) en aan de muur of aan plafond?
Mijn ECB600 hing eerst in de meest lage hoek van mijn huis met antennes (die zijn extern) zoveel mogelijk gericht naar boven (verticaal aan de muur). De LR gaf op dezelfde plek al iets beter bereik door stralingspatroon (donut). Nu de LR boven hangt (ook verticaal) is het bereik nog beter. Blijkbaar is het stralingsdiagram toch iets beter en geoptimaliseerd om naar beneden te stralen. Wat ook wel logisch is natuurlijk. Signaal komt nu door twee dikke lagen (nieuwbouw) beton heen. Op slechtste punt lees ik tussen de -79 en -75 dbm uit met wifi analyzer op android phone. Dat is in de kelder en kom ik nooit tot ik daar ooit mijn mancave bouw ;) Alle normale 'leef gebieden' hebben 60Dbm en (veel) lager.

  • Torrentus
  • Registratie: april 2009
  • Laatst online: 11:32
quote:
Orii schreef op zaterdag 09 januari 2016 @ 17:23:
Vandaag aant stoeien met een USG maar na een paar uur maar opgegeven :( als ik hem achter de edgerouter hang werkt het perfect, maar in plaats van gebeurd er niks :( Maandag maar eens bellen of de ISP ook op MAC adressen filtert. Verder lukte het adopten voor geen meter, na veel gehannes en geklooi is dat uiteindelijk gelukt, kan ik nergens terug vinden waar ik de LAN IP wijzig..ndat stomme ding blijft maar op 192.168.1.1 staan, terwijl het hele netwerk metjes im de 10.0 reeks zit! Dus als iemand tips heeft...
Probeer het IP van je controller eerst te veranderen naar iets in de .1 range. Dan kun je hem vinden en adopten. Vervolgens kun je via de controller zijn IP-adres aanpassen naar 192.168.10.1, verander dan het IP van je controller weer terug naar de .10 reeks en hij zal connected zijn en in de .10 range zitten. Zo werkte het bij mij in ieder geval :).

Als je rechtstreeks naar het IP van je USG gaat kun je ook nog wat WAN-instellingen aanpassen nadat hij geadopt is, dan moet het geen probleem zijn om de verbinding met je provider op te zetten. Succes!
quote:
Torrentus schreef op zaterdag 09 januari 2016 @ 18:28:
Ik kon er hier op het forum nog niets over vinden. Maar heeft iemand al meer informatie over de Security Gateway Pro?

Ik zag deze plots opduiken in een aantal webshops (hier en hier) en kan hem ook in de Ubiquiti Store vinden maar nog niet op Ubiquiti's productpagina's.

[afbeelding]

Ik las ergens dat deze router Deep Packet Inspection en DualWAN gaat ondersteunen. Iemand er al ervaring mee? Lijkt me een erg gaaf product :D
Correct, het grotere broertje van de huidige USG. En met de komst van de nieuwe 4.8.5alpha (momenteel al de 4.8.10RC) is ook de huidige USG in staat om DPI te doen.


quote:
Orii schreef op zaterdag 09 januari 2016 @ 19:19:
Ik ga het straks weer eens proberen, moet toch weer terug naar de loctie :)
Doe anders gelijk even aan de bel trekken. Leg ik alvast een USG klaar om mee te kijken/troubleshooten.

Jeroen_ae92 wijzigde deze reactie 09-01-2016 20:18 (6%)

U+


  • Aherin
  • Registratie: juli 2009
  • Laatst online: 26-10 18:52
HET WERKT :D
Kun je exact vertellen welke knoppen je beroerd en welke gegevens je invult? Dan kijk ik even mee.

Gekke vraag misschien, wat als je een andere browser probeert?

U+

Als je na de reboot naar de wan+2lan2 wizard gaat kun je hem opnieuw uitvoeren en staat ie in default modus. Ik denk dus dat er niet zoveel aan de hand is.

Wat staat er in je dashboard? Staat daar een br0 interface bij?

U+

Weet wel dat briding van interface eth1 en switch0 ervoor zorgt dat de hardware offloading uitgeschakeld wordt. Bridging is namelijk een softwarematige feature en loopt door de CPU. Dit heeft een aanzienlijke performance impact. Beter is het dus om een 2e LAN op de eth1 interface te maken met een nieuw subnet. Hierdoor is interlan verkeer gewoon mogelijk zonder belemmeringen maar met het voordeel van performance. Indien je iets met streaming doet zul je wel even de mdns repeater aan moeten zetten om verkeer tussen de subnetten door te geven.

U+


  • tcviper
  • Registratie: april 2010
  • Laatst online: 12:16
quote:
wopper schreef op woensdag 13 januari 2016 @ 09:16:
Heb je een how to om Domoticz van port te wijzigen?
Zo:
code:
1
2
3
4
5
6
sudo service domoticz.sh stop [ ff wachten ]
sudo nano /etc/init.d/domoticz.sh

Verander poort van 8080 naar 80.

sudo service domoticz.sh start

Klaar :)

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com


  • japie101
  • Registratie: augustus 2003
  • Laatst online: 11:57
quote:
The Legend schreef op woensdag 13 januari 2016 @ 14:47:
Ik heb gisteren m'n UAP-AC-Lite ontvangen en geïnstalleerd. Ik heb nog niet op ieder plekje in het huis volledig bereik. Als ik nu op zolder nog een AC-Lite installeer, werkt dat roaming (zero-handoff) dan automatisch? Of werkt dat alleen als je permanent de controller hebt draaien? Ik heb het AP namelijk geïnstalleerd met m'n pc die verder doorgaans uit staat.
Plaats er gewoon 1 op zolder bij, en ga niet rotzooien met zero-handoff.
Gewoon 2 APs op verschillende kanalen met dezelfde SSID en roamen zal prima gaan!

Mijn ervaring: 1 AP is in een modern rijtjeshuis (met zolder) niet voldoende, zeker niet om overal 5ghz dekking te hebben.

Controller hoeft overigens niet permanent aan te staan, alleen voor het configureren, en mocht je statistieken willen zien.
Jahoor dat is geen probleem maar ik zou toch de Edgerouter Lite aanbevelen. De Edgerouter X heeft namelijk geen hardware offload en daardoor minder snelheid. Ook zitten er minder features op qua vlan, bridging, etc.

U+


  • tcviper
  • Registratie: april 2010
  • Laatst online: 12:16
Kan alvast vermelden dat de Unifi AC Pro's me zeer goed bevallen, waar ik voorheen 2 wifi punten in ons huis nodig had, heb ik er nu nog maar 1tje nodig. Instellingen zijn 2.4Ghz op HT20 en 5Ghz op HT80. Verder vaste kanalen (die vrij zijn rondom ons heen). Blijft goed verbonden (ook op verdere afstand). We draaien wel de Unifi 4.8.10 beta versie (daar zitten fixes in voor oa Chromecast support enzo).

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com


  • tcviper
  • Registratie: april 2010
  • Laatst online: 12:16
quote:
verliezer schreef op zaterdag 16 januari 2016 @ 11:49:
[...]

Ik gebruik de laatste controller versie voor de Mac: 4.7.6. en https://ipadrescontroller:8443/ werkt dus niet (statisch ip adres).

Ik kan dat met dat commandline starten wel eens proberen. Hoewel ik niet geloof dat dit het disconnecten van mijn AP's gaat oplossen.

Eigenlijk draai ik het liefste mijn controller op mijn Synology NAS, hiervoor is echter geen fatsoenlijke package beschikbaar en je moet nogal omslachtig een embedded java installatie doen.
Als nood oplossing ben ik nu aan het overwegen om een AWS installatie te doen.
Je kunt toch deze package source toevoegen: http://synology.acmenet.ru/
Staan gewoon de Unifi packages tussen hoor.

Verder zou ik 4.8.10 aanraden, is een stuk beter.

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com


  • tcviper
  • Registratie: april 2010
  • Laatst online: 12:16
quote:
verliezer schreef op zaterdag 16 januari 2016 @ 12:06:
Helaas heb ik een DS212+ met de MARVELL kirkwood CPU ...... die packages kan ik niet installeren.

Maar meest irritante vind ik nog dat random disconnecten van mijn AP's. Ben ik de enige met dit probleem?
Daarom probeer aub de 4.8.10 beta even ;) Denk dat het dan is opgelost.
Die komt volgende week als final uit (4.8.11).

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com

quote:
tcviper schreef op zaterdag 16 januari 2016 @ 11:52:
[...]


Je kunt toch deze package source toevoegen: http://synology.acmenet.ru/
Staan gewoon de Unifi packages tussen hoor.

Verder zou ik 4.8.10 aanraden, is een stuk beter.
UBNT adviseert om 4.8.10 te gebruiken met deze firmware als je de nieuwe AC line hebt.

https://community.ubnt.co...otes/m-p/1450744#U1450744

Tot de final komende periode.

PVoutput 4020WP Z-ZW en Z-ZO


  • tcviper
  • Registratie: april 2010
  • Laatst online: 12:16
quote:
wopper schreef op zaterdag 16 januari 2016 @ 12:14:
[...]


UBNT adviseert om 4.8.10 te gebruiken met deze firmware als je de nieuwe AC line hebt.

https://community.ubnt.co...otes/m-p/1450744#U1450744

Tot de final komende periode.
Klopt, zojuist die firmware ook nog ff handmatig gedaan :) Werkt goed!

tcviper wijzigde deze reactie 16-01-2016 12:27 (16%)

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com

quote:
TweakerIsMyName schreef op zaterdag 16 januari 2016 @ 15:27:
[...]


@Jeroen_ae92
Super bedankt voor je advies! De Lite heeft maar 2 poorten (als ik er een voor WAN gebruik).

Ga ik dat snelheidsverschil merken? Als hij 120 Mbit WAN, en 1 Gbit LAN aankan, heeft het dan zin om de Lite te kopen? Als ik later nog meer vLANs wil, dan gaat dat niet met de Lite (vanwege te weinig poorten). Bovendien is de Lite duurder en moet ik dan ook nog een switch kopen (vanwege de weinige poorten)..

Ik hoor graag wat je denkt.

PS sorry voor de herhaling, maar ik dacht dat je mijn bericht misschien niet gezien had. (ik zal het vorige bericht danook verwijderen)
Ik had je bericht niet gemist hoor ;)

Ik begrijp even niet zo goed wat je bedoeld maar is het zo dat je fysiek meerdere poorten wilt of dat je echt met vlannen wil gaan werken. De Edgerouter Lite en de Edgerouter X kunnen beide prima met vlannen werken. Alleen de Edgerouter X kan geen vlan toekennen op de ene poort en op de andere poort niet. Dat is een beperking.

Maargoed, ik denk dat je inderdaad bedoelt dat je meerder fysieke interfaces wilt om zo de kosten van een extra switch te kunnen besparen. Enkel, hoe wil je je vriend toegang geven tot de NAS? Is dit simpel dmv portforwarding of VPN?

U+

quote:
TweakerIsMyName schreef op zaterdag 16 januari 2016 @ 15:56:
Wederom bedankt!

Het handigste en goedkoopste zou zijn als ik 3 poorten kon gebruiken voor mijn privé LAN en eentje voor het LAN waar ik de NAS van mijn vriend op aansluit (zodat het niet aan mijn LAN kan). Ik wil die NAS dan toegankelijk maken via portforwarding.

Maar uiteraard wil ik er qua snelheid niet op achteruit gaan. Heb nu een Netgear R7000; die ik daarna als AP wil gaan gebruiken.

(of raad je me de Ubiquiti EdgeRouter PoE aan? )
Dat kan absoluut wat je wilt.

ETH0 = Internet / WAN
ETH1 = DMZ
ETH2/3/4 = LAN op Switch0

De snelheid tussen WAN<->LAN zal prima die 120Mbit aankunnen. Verkeer LAN<->DMZ zal ook 1Gbit zijn. Echter LAN<->WAN zal nooit hoger komen dan 180 tot 200Mbit. De Edgerouter Lite en Poe kunnen wel over 900Mbit routeren tussen LAN<->WAN. Dus als je een goedkope maar solide oplossing zoekt, dan is de Edgerouter X prima. Wil je later echter meer kunstjes kunnen doen, dan is de Lite of de Poe een betere keus.

Jeroen_ae92 wijzigde deze reactie 16-01-2016 16:05 (36%)

U+

quote:
tom123e schreef op vrijdag 22 januari 2016 @ 16:08:
Heeft iemand een idee hoe ik dynamisch de next-hop van een statische routen bepaal? Ik probeer namelijk een statische route te maken naar de next-hop van eth0.4 (voor IPTV), deze krijgt een IP en gateway vanuit DHCP. Met als gevolg dat na iedere update/reboot hij in een ander subnet beland en dat ik dus iedere keer de statische route moet aanpassen. In Cisco IOS heb je de mogelijkheid om dit te doen met:
code:
1
ip route 10.0.0.0 255.255.255.0 ethernet 1 dhcp

Is dit ook mogelijk met Ubiquiti/Vyatta?
Nee, niet vanuit de CLI of GUI. Je zou een script kunnen maken die gebruik maakt van de DHCP client hook.

Ik heb ooit zoiets gevonden maar nooit getest. Het zou kunnen werken.
Tussen de <..> aanpassen waar nodig en dan plaatsen in /etc/dhcp3/dhclient-enter-hooks.d/
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
#!/bin/bash

# Only operate on the IPTV interface, ignore all others.
if [ "$interface" = "<desired interface name>" ]; then

    case "$reason" in

        BOUND|RENEW|REBIND|REBOOT|TIMEOUT)
            # Remove the old static route if necessary.
            if [ -n "$old_routers" ]; then
                if [ "$reason" != "RENEW" -o "$old_routers" != "$new_routers" ]; then
                    iptv_gw=${old_routers%% *} # Extract first gateway IP.
                    vtysh -c "conf t" -c "no ip route <desired destination subnet> $iptv_gw"
                    logger "Removed IPTV static route <desired destination subnet> $iptv_gw, reason $reason"
                fi
            fi

            # Create new static route if necessary.
            if [ -n "$new_routers" ]; then
                if [ "$reason" != "RENEW" -o "$old_routers" != "$new_routers" ]; then
                    iptv_gw=${new_routers%% *} # Extract first gateway IP.
                    vtysh -c "conf t" -c "ip route <desired destination subnet> $iptv_gw"
                    logger "Added IPTV static route <desired destination subnet> $iptv_gw, reason $reason"
                else
                    logger "Renewed IPTV DHCP lease, route update not needed."
                fi
            fi

            ;;

        EXPIRE|FAIL|RELEASE|STOP)
            # Remove old static route if necessary.
            if [ -n "$old_routers" ]; then
                iptv_gw=${old_routers%% *} # Extract first gateway IP.
                vtysh -c "conf t" -c "no ip route <desired destination subnet> $iptv_gw"
                logger "Removed IPTV static route <desired destination subnet> $iptv_gw, reason $reason"
            fi

            ;;

    esac

fi

U+

Ik heb het gevoel dat ze met de nieuwe UAP WiFi line toch wel de focus naar de Unifi lijn (met controller) aan het verleggen zijn.

PVoutput 4020WP Z-ZW en Z-ZO


  • cupra4
  • Registratie: juli 2005
  • Laatst online: 09-10 08:47
quote:
tcviper schreef op vrijdag 29 januari 2016 @ 13:37:
[...]


Nogmaals totaal geen last van, draai hier ook Plex. Ik zou anders even contact opnemen met live chat via de controller of via forums met Ubiquiti.
Is is dit bij jou wel allemaal groen?

Volvohelp.nl


  • DennusB
  • Registratie: mei 2006
  • Niet online
Versie 4.8.12 van de controller is live als stable :) Cool!

Is het al bijna vrijdag?


  • Brackpc
  • Registratie: mei 2007
  • Laatst online: 08:25
quote:
bushwankaz schreef op vrijdag 05 februari 2016 @ 15:58:
Al geprobeerd de 3ds een statisch ip, netmask, gateway en dns (8.8.8.8 en 8.8.4.4) te geven? En dat dan in Connection Settings en niet in Nintendo DS Connections
Ja al gedaan heeft geen enkel effect,bedankt voor het meedenken

Brackpc wijzigde deze reactie 05-02-2016 16:07 (4%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 11:52
Beste edge-router gebruikers.

ik zie config's voorbij komen met config regels voor KPN IPTV die overbodig zijn zoals Dubbele dhcp regels en overbodige nat rulles.

Hier de meest een eenvoudig werkende config waarbij maar 1 NAT en 1 DHCP regel nodig is.
Bij de dhcp zijn allen de global-parameters genoeg en de sub-parameters overbodig.
Bij de NAT is allen de NAT rull voor 213.75.112.0/21 genoeg. Die 2e rull met 10.142.64.0 is overbodig.
Deze extra overbodige regels zijn afkomstig van de site netwerkje.com ik weet niet wie de beheerder is van deze site maar misschien is het mogelijk dit aan te passen. De extra regels creëren misschien verwarring.

Ook voor [/Tylen in "[Ervaringen/discussie] Ubiquiti-apparatuur" heb ik hier een eenvoudige firewall in zitten die in ieder geval je PPPoE verbinding naar het internet dicht zet.

Deze internet en firewal settings zijn gewoon te maken via de wizzard. [ Wan+2Lan2]
vergeet niet na het draaien van de wizzard je netwerkkabel om pluggen local in eth1 en de wan in eth0.
Na het draaien van deze wizzard kan je in het dashboard vlan6 en vlan4 aanmaken en geefje vlan 6 een MTU van 1508 en Vlan4 een MTU 1500.
Hierna maakt je een PPPoE aan op ineterface eth0,6 met een MTU van 1500.
Wanneer PPPoE een ip-adres heeft ga je naar de NAT instellingen en wijzig je de outbound interface van eth0 naar PPPoE nu heb je gelijk internet en kan je browsen.
Dit doe je ook bij de Firewall policies wijzig bij beide rulles de interface naar PPPoE en de firewall staat op je internet verbinding.

De static route Next-hop kan gevonden door in de CLI dit commando te type :~$ show dhcp client leases
wat dit als output geeft :
interface : eth0.4
ip address : 10.xxx.xx.xxx/19 [Active]
subnet mask: 255.255.224.0
router : 10.164.xx.xx <---------------------- [ next-hop ]
dhcp server: 10.164.10.1
lease time : 75050
last update: Tue Oct 20 14:17:05 UTC 2015
expiry : Wed Oct 21 11:07:51 UTC 2015
reason : BOUND


Hier de meest eenvoudige werkende config. voor internet en KPN IPTV
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
firewall {                                                                        
    all-ping enable                                                               
    broadcast-ping disable                                                        
    ipv6-receive-redirects disable                                                
    ipv6-src-route disable                                                        
    ip-src-route disable                                                          
    log-martians enable                                                           
    name WAN_IN {                                                                 
        default-action drop                                                       
        description "WAN to internal"                                             
        rule 10 {                                                                 
            action accept                                                         
            description "Allow established/related"                               
            state {                                                               
                established enable                                                
                related enable                                                    
            }                                                                     
        }                                                                         
        rule 20 {                                                                 
            action drop                                                           
            description "Drop invalid state"                                      
            state {                                                               
                invalid enable                                                    
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description "KPN FTTH WAN"
        dhcp-options {
        }
        duplex auto
        firewall {
            in {
            }
            local {
            }
        }
        mtu 1508
        poe {
            output off
        }
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
"
tatic-routes;"
                default-route update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "KPN FTTH WAN VLAN6"
            mtu 1508
            pppoe 1 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                mtu 1500
                name-server auto
                password PPP
                user-id xx-xx-xx-xx-xx-xx@internet
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description "Local 2"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.1/24
        description "Local 2"
        mtu 1500
        switch-port {
            interface eth2
            interface eth3
            interface eth4
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        route 213.75.112.0/21 {
            next-hop 10.164.xx.x {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative disable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 192.168.2.1
                lease 86400
                start 192.168.2.38 {
                    stop 192.168.2.243
                }
            }
        }
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on switch0
        }
    }
    gui {
        https-port 443
    }
    nat {
        rule 5009 {
            description "IPTV Routing"
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            type masquerade
        }
        rule 5010 {
            description "masquerade for WAN"
            log disable
            outbound-interface pppoe1
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}

xbeam wijzigde deze reactie 07-02-2016 17:58 (3%)


  • xbeam
  • Registratie: maart 2002
  • Laatst online: 11:52
quote:
Tylen schreef op maandag 08 februari 2016 @ 10:31:
Ja dat snap ik. Maar dan klopt jou config toch ook niet. Want je hebt je firewall rules niet gekoppeld aan interfaces ;)
Wel, kijk maar bij de interface instelling van de PPPoE. Daar zit de firewall koppeling.
Zie hier het stukje config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
vif 6 {
            description "KPN FTTH WAN VLAN6"
            mtu 1508
            pppoe 1 {
                default-route auto
                firewall {
                    in {
                        name WAN_IN
                    }
                    local {
                        name WAN_LOCAL
                    }
                }
                mtu 1500
                name-server auto
                password PPP
                user-id xx-xx-xx-xx-xx-xx@internet
            }

Deze vind je inderdaad bij de show config niet terug bij de firewall zelf maar bij de instellingen van de wan poort waar je firewall aan koppelt in de gui . Dat is in dit geval de PPPoE poort.

xbeam wijzigde deze reactie 08-02-2016 11:04 (37%)


  • hendymen
  • Registratie: april 2012
  • Laatst online: 15-10 11:17
quote:
incomer schreef op dinsdag 09 februari 2016 @ 15:03:
[...]

Is het dan niet makkelijker om alles door ubiquiti te doen en de mikrotik op een lan poort van dat ding aansluiten en dhcp etc uit? Dan wordt het gewoon een accespoint met POE switch?
Klopt, dat gaat 'm ook worden vermoed ik..

Echter is er iemand die me kan vertellen of het mogelijk is dat ik vlan 4 en vlan 7 over eth3 naar de experiabox stuur? van de configuratie van de mikrotik heb ik begrepen dat vlan 7 tagged is en vlan 4 untagged.. Zou dit uitmaken? want vlan 4 is iptv verkeer en die gaat over de pppoe als ik dat goed heb begrepen..

Zou ik anders eth3 kunnen prikken in bijvoorbeeld eth6 van de mikrotik en de mikrotik de vlan's laten splitsen op vlan 4 op eth7 en vlan 7 op eth8 bijvoorbeeld? of is dit niet nodig?

hendymen wijzigde deze reactie 09-02-2016 15:23 (5%)

quote:
wopper schreef op zondag 31 januari 2016 @ 20:57:
[...]

Je zei synology he? Heb in de synology in de firewall niet een rule staan of in de plex applicatie zelf, moet bijna buiten de ubnt apparatuur zitten.
quote:
cupra4 schreef op donderdag 11 februari 2016 @ 12:45:
[...]

Op mijn Synology bleek Jumbo Frames nog aan te staan. Mijn vorige firewall had daar schijnbaar geen problemen mee. Nadat ik de Jumbo Frames uitgezet had, werkte het direct.
Whoop whoop loving when a plan comes together _/-\o_

PVoutput 4020WP Z-ZW en Z-ZO


  • Ethirty
  • Registratie: september 2007
  • Laatst online: 11:20

Ethirty

Who...me?

Volgens mij is het juist 1 van de speerpunten van Ubiquiti tov thuisapparatuur dat roamen gewoon goed werkt. Je kan zelf opgeven bij welke signaalsterkte de andere AP het moet overnemen en je kan zelf het zendvermogen aanpassen (auto, laag-hoog) mocht het onverhoopt niet helemaal gaan zoals je bedacht had.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • Ethirty
  • Registratie: september 2007
  • Laatst online: 11:20

Ethirty

Who...me?

Je zou kunnen beginnen met hun CLI primer
https://community.ubnt.co...Primer-part-1/td-p/285388

Ook zou je kunnen kijken naar de CLI van VyOS, daar is het geloof ik op gebaseerd.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • NovapaX
  • Registratie: februari 2009
  • Laatst online: 12:52
Voor de edgerouter gebruikers:
http://community.ubnt.com...lease-v1-8-0/bc-p/1490757

Voor de mensen met routed iptv:
Hierin zit de nat-rtsp conntrack module al ingebakken, je moet hem nog wel zelf inschakelen met 'modprobe'
(ik ga het binnenkort eens testen)

1740Wp: 12xSF145-S @ Hosola 1600TL [pvoutput]
Sparql TV wiki


  • HellStorm666
  • Registratie: april 2007
  • Laatst online: 12-11 11:22

HellStorm666

GSX-R 1000 L0 + A4 Avant B8

quote:
HellStorm666 schreef op woensdag 24 februari 2016 @ 09:56:
[...]


Om m'n config de ontdoen van rariteiten en probeersels heb ik de config die hier gelinkt staat gebruikt als basis en hier de instellingen die nodig zijn van m'n huidige config in toegepast.

Uiteraard switch0 toegevoegd, bridge weg en poe off/poe 24v toegevoegd waar nodig, gezien ik een Poe-5 heb i.p.v. een lite.
Geupload....(via VPN) en nu kom ik er niet meer in op afstand.

Vanmiddag thuis maar eens zien wat t probleem is.
Kleine update.
Blijkbaar is er iets fout gegaan met het toewijzen van de eth2,3,4 aan switch0.
Dat nu gefixed en alles werkt weer :)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


  • Younes
  • Registratie: mei 2006
  • Laatst online: 14-11 23:49

Younes

Wie, Wat, Waar?

quote:
Jieve schreef op donderdag 25 februari 2016 @ 21:43:
Ik zal even de situatie uitleggen hier thuis.

Ik heb dus Ziggio > Cisco modem > Asus RT-AC68U.
De Asus RT-AC68U staat in de woonkamer, bereik is overal top.
Helaas is de bereik op de 1e verdieping matig tot slecht.
Zowel de 2,4Ghz & 5Ghz.

Nu zat ik te denken aan een Ubiquiti UniFi AP AC LR aan te schaffen en hiermee het probleem op te lossen. de AP op de eerste etage plaatsen.

Heb een beetje op Google gekeken en gelezen over de Ubiquiti UniFi AP AC LR, maar heb toch nog een aantal vragen.

Moet de Ubiquiti UniFi AP AC LR aangesloten worden via een LAN kabel? Of kan ik dit wireless connecten met mijn bestaande wireless?
Ik weet dat er goedkopere AP zijn, maar is dit een aanrader?
Een AP is dé oplossing voor jouw probleem. En ja, er moet inderdaad een netwerk kabel van de router naar die AP. Zo bereik je het beste resulaat.

...en waarom?


  • Younes
  • Registratie: mei 2006
  • Laatst online: 14-11 23:49

Younes

Wie, Wat, Waar?

quote:
JB schreef op maandag 29 februari 2016 @ 13:05:
[...]

Zolang ik maar geen gezeik ondervind met roaming (heet dat zo?). Nu hapert het omdat je device tussen twee AP's zit te switchen. Als ik het met 1 AP kan opvangen heb ik daar geen last van.

Wat bedoel je met voorbereid op de toekomst? Een eventuele aanbouw of qua techniek?
1 van de voordelen van Ubiquiti AP's is de roaming functie die ze hebben. Sommigen proberen die roaming functie na te bootsen door 2 routers binnen 1 huishouden dezelfde SSID en kanaal mee te geven, maar dat werkt niet. Dit is een explicite functie binnen wifi land.

De AC variant, die reeds verkrijgbaar is, ondersteunt hogere snelheden op het 5Ghz freqentiesignaal. De volgende laptop of andere wifi ondersteunend apparaat die jij koopt, zal deze frequentie waarschijnlijk ook ondersteunen. Als jij al een 5Ghz AP hebt, dan ben je al voorbereid.

...en waarom?


  • m3gA
  • Registratie: juni 2002
  • Nu online
quote:
eymey schreef op donderdag 03 maart 2016 @ 13:29:
Misschien als je ook layer 2 over die VPN verbinding heen tunnelt. Dan kan 1 van jullie de controller draaien en kan de ander z'n AP gewoon onder beheer komen van de controller aan de andere kant van de tunnel? :+

In het verleden heb ik wel eens met OpenVPN twee 'sites' aan elkaar gekoppeld op layer 2 niveau. Werkte als een tierelier :D. Vraag overigens niet waarom, het kwam toen met de beschikbare kennis en midelen even zo uit :D
Met 1 controller over de vpn werkt inderdaad. Maar het zou leuk zijn als eentje het over zou pakken bij downtime.
Iets met script dat pingt naar controller A, niet bereikbaar dan schrijf naar dns server met een nieuw record van controller B.

U+


Acties:
  • +1Henk 'm!

  • Packetloss
  • Registratie: juni 2008
  • Niet online

Packetloss

voor system specs, zie profiel

Ook van mijn kant een korte consumenten gebruikerservaring. Sinds deze week de gelukkige eigenaar van een pricewatch: Ubiquiti UniFi AP AC PRO (1-Pack). Vanochtend aangesloten en bevalt prima tot nu toe. Netwerk setup op mijn Linux server:
ppp0 192.0.2.1 internet
p1p2 192.168.22.1 LAN
tun0 192.168.23.1 OpenVPN
p1p2 192.168.24.1 IPsec
p1p1 192.168.25.1 camera's
eth0 192.168.26.1 WiFi

De software installatie (via /etc/apt/sources.list heb ik de unify en mongodb repo's toegevoegd) verliep prima. Daarna was het ff zoeken hoe ik de webinterface kon benaderen. Ik kwam uit op http://192.168.22.1:8080 . Daarna kon ik de AP AC Pro niet vinden. Na een kop koffie bedacht ik me: het LAN en WiFi netwerk zijn gescheiden. Dus, http://192.168.26.1:8080/ werkt wel.

Twee vragen:
1) iemand een idee hoe ik de controller / het AP kan vertellen welke NTP server er gebruikt moet worden? Ik wil graag een NTP server gebruiken die ik zelf opgeef.
2) iemand een idee hoe ik de unify software kan vertellen: doe ff binden aan interface X en niet aan alle interfaces? In mijn geval zou eth0 voldoende zijn.

fileserver: Intel Core i5-6600T op ASRock Z170 Extreme6 met 6 keer WD Red WD40EFRX 4TB en Corsair Vengeance LPX CMK32GX4M2B3000C15 32GB RAM


Acties:
  • +1Henk 'm!
quote:
toro36 schreef op zondag 06 maart 2016 @ 14:14:
Dit begint erg vaag te worden. Bug in dnsmasq misschien?

/etc/init.d/dnsmasq stop
code:
1
2
3
4
5
6
7
# dnsmasq --listen-address=192.168.2.1

# netstat -natlup|grep dnsmasq
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      2780/dnsmasq    
tcp6       0      0 :::53                   :::*                    LISTEN      2780/dnsmasq    
udp        0      0 0.0.0.0:53              0.0.0.0:*                           2780/dnsmasq    
udp6       0      0 :::53                   :::*                                2780/dnsmasq

Maaruh, je default actie van WLAN2LAN is drop.. En die hangt op ETH2 local. Maw, iptables dropt je verkeer naar de router.

Als je overigens de logging aanzet kun je meer zien.
code:
1
set firewall name WLAN2LAN enable-default-log

Bv. door dan een tail te doen op de logging.
code:
1
tail -f /var/log/messages | grep 192.168.2.1

Dan kun je iig zien welke rule het verkeer tegen houdt of juist doorlaat

Jeroen_ae92 wijzigde deze reactie 06-03-2016 15:23 (16%)

U+


Acties:
  • +2Henk 'm!
Je mixt je sets. To local is de kernel en in/out is de direction op de nic. Dns, dhcp en https zit op de kernel dus is het een local set.

Wellicht maakt dit je een stukje wijzer ;)

Jeroen_ae92 wijzigde deze reactie 06-03-2016 16:45 (39%)

U+


Acties:
  • +1Henk 'm!
Graag gedaan...

Maarrr je staat nu DNS request toe aan de router en alle andere DNS destinations drop je.
Het is mooier om die af te vangen en te redirecten naar je router. Wel zo nice toch.

Like so:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
rule 1 {
     description "Redirect DNS lookup"
     destination {
         address !192.168.2.1
         port 53
     }
     inbound-interface eth2
     inside-address {
         address 192.168.2.1
     }
     log enable
     protocol tcp_udp
     source {
         group {
             network-group WIFIDEVICES <--- deze dan wel even definiëren in je firewall/nat groups 
         }
     }
     type destination
 }

U+


Acties:
  • +3Henk 'm!
quote:
toro36 schreef op zondag 06 maart 2016 @ 17:39:
Hoe krijg ik die code via de command line geinserted in de running config? :o
Gebruik de CLI of maak een SSH verbinding met de router.
Eerst moet je weten dat na het inloggen je eerst naar de configure mode moet. Configure is het commando hiervoor. Na het aanbrengen van de wijzigingen dien je deze te committen middels het commit command.
Last, save om de config.boot op te slaan.

Zoiets:

Eerst de groep maken
code:
1
2
set firewall group network-group WIFIDEVICES description 'Gasten LAN'
set firewall group network-group WIFIDEVICES network 192.168.2.0/24

Dan de DNAT rule aanmaken
code:
1
2
3
4
5
6
7
8
9
set service nat rule 1 description 'Redirect DNS lookup'
set service nat rule 1 destination address '!192.168.2.1'
set service nat rule 1 destination port 53
set service nat rule 1 inbound-interface eth2
set service nat rule 1 inside-address address 192.168.2.1
set service nat rule 1 log enable
set service nat rule 1 protocol tcp_udp
set service nat rule 1 source group network-group WIFIDEVICES
set service nat rule 1 type destination

Jeroen_ae92 wijzigde deze reactie 06-03-2016 18:28 (14%)

U+


Acties:
  • +2Henk 'm!
De kers komt pas echt als je op je eth2-out rules maakt die specifiek verkeer toestaat en de rest dropt.

Ik heb er wat rules uitgelaten maar je kunt dus ook ziets doen:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
set firewall name ETH2TOWWW default-action drop
set firewall name ETH2TOWWW description 'Van Gast naar buiten'
set firewall name ETH2TOWWW enable-default-log
set firewall name ETH2TOWWW rule 2 action drop
set firewall name ETH2TOWWW rule 2 description 'Drop SMTP'
set firewall name ETH2TOWWW rule 2 destination port 25
set firewall name ETH2TOWWW rule 2 log enable
set firewall name ETH2TOWWW rule 2 protocol tcp_udp
set firewall name ETH2TOWWW rule 2 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 2 state established enable
set firewall name ETH2TOWWW rule 2 state invalid disable
set firewall name ETH2TOWWW rule 2 state new enable
set firewall name ETH2TOWWW rule 2 state related enable
set firewall name ETH2TOWWW rule 3 action drop
set firewall name ETH2TOWWW rule 3 description 'Drop external DNS'
set firewall name ETH2TOWWW rule 3 destination port 53
set firewall name ETH2TOWWW rule 3 log enable
set firewall name ETH2TOWWW rule 3 protocol tcp_udp
set firewall name ETH2TOWWW rule 3 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 3 state established enable
set firewall name ETH2TOWWW rule 3 state invalid disable
set firewall name ETH2TOWWW rule 3 state new enable
set firewall name ETH2TOWWW rule 3 state related enable
set firewall name ETH2TOWWW rule 4 action accept
set firewall name ETH2TOWWW rule 4 description 'Allow google ping'
set firewall name ETH2TOWWW rule 4 destination address 8.8.8.8
set firewall name ETH2TOWWW rule 4 log enable
set firewall name ETH2TOWWW rule 4 protocol icmp
set firewall name ETH2TOWWW rule 4 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 5 action accept
set firewall name ETH2TOWWW rule 5 description 'Allow ping.ubnt.com'
set firewall name ETH2TOWWW rule 5 destination address 54.230.13.173
set firewall name ETH2TOWWW rule 5 log enable
set firewall name ETH2TOWWW rule 5 protocol icmp
set firewall name ETH2TOWWW rule 5 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 7 action accept
set firewall name ETH2TOWWW rule 7 application custom-category WebStreaming
set firewall name ETH2TOWWW rule 7 description 'Allow Streaming Media'
set firewall name ETH2TOWWW rule 7 log enable
set firewall name ETH2TOWWW rule 7 protocol all
set firewall name ETH2TOWWW rule 7 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 8 action accept
set firewall name ETH2TOWWW rule 8 application custom-category Social-media
set firewall name ETH2TOWWW rule 8 description 'Allow Social Media'
set firewall name ETH2TOWWW rule 8 log enable
set firewall name ETH2TOWWW rule 8 protocol all
set firewall name ETH2TOWWW rule 8 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 9 action accept
set firewall name ETH2TOWWW rule 9 description HTTP
set firewall name ETH2TOWWW rule 9 destination port 80
set firewall name ETH2TOWWW rule 9 log enable
set firewall name ETH2TOWWW rule 9 protocol tcp_udp
set firewall name ETH2TOWWW rule 9 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 9 state established enable
set firewall name ETH2TOWWW rule 9 state invalid disable
set firewall name ETH2TOWWW rule 9 state new enable
set firewall name ETH2TOWWW rule 9 state related enable
set firewall name ETH2TOWWW rule 10 action accept
set firewall name ETH2TOWWW rule 10 description NTP
set firewall name ETH2TOWWW rule 10 destination port ntp
set firewall name ETH2TOWWW rule 10 log disable
set firewall name ETH2TOWWW rule 10 protocol udp
set firewall name ETH2TOWWW rule 10 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 10 state established enable
set firewall name ETH2TOWWW rule 10 state invalid disable
set firewall name ETH2TOWWW rule 10 state new enable
set firewall name ETH2TOWWW rule 10 state related enable
set firewall name ETH2TOWWW rule 11 action accept
set firewall name ETH2TOWWW rule 11 description IMAP
set firewall name ETH2TOWWW rule 11 destination port 143
set firewall name ETH2TOWWW rule 11 log disable
set firewall name ETH2TOWWW rule 11 protocol tcp_udp
set firewall name ETH2TOWWW rule 11 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 11 state established enable
set firewall name ETH2TOWWW rule 11 state invalid disable
set firewall name ETH2TOWWW rule 11 state new enable
set firewall name ETH2TOWWW rule 11 state related enable
set firewall name ETH2TOWWW rule 12 action accept
set firewall name ETH2TOWWW rule 12 description HTTPS
set firewall name ETH2TOWWW rule 12 destination port 443
set firewall name ETH2TOWWW rule 12 log enable
set firewall name ETH2TOWWW rule 12 protocol tcp_udp
set firewall name ETH2TOWWW rule 12 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 12 state established enable
set firewall name ETH2TOWWW rule 12 state invalid disable
set firewall name ETH2TOWWW rule 12 state new enable
set firewall name ETH2TOWWW rule 12 state related enable
set firewall name ETH2TOWWW rule 13 action accept
set firewall name ETH2TOWWW rule 13 description SMTP/s
set firewall name ETH2TOWWW rule 13 destination port 465,587
set firewall name ETH2TOWWW rule 13 log enable
set firewall name ETH2TOWWW rule 13 protocol tcp_udp
set firewall name ETH2TOWWW rule 13 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 13 state established enable
set firewall name ETH2TOWWW rule 13 state invalid disable
set firewall name ETH2TOWWW rule 13 state new enable
set firewall name ETH2TOWWW rule 13 state related enable
set firewall name ETH2TOWWW rule 14 action accept
set firewall name ETH2TOWWW rule 14 description IMAP/s
set firewall name ETH2TOWWW rule 14 destination port 993
set firewall name ETH2TOWWW rule 14 log disable
set firewall name ETH2TOWWW rule 14 protocol tcp_udp
set firewall name ETH2TOWWW rule 14 source group network-group WIFIDEVICES
set firewall name ETH2TOWWW rule 14 state established enable
set firewall name ETH2TOWWW rule 14 state invalid disable
set firewall name ETH2TOWWW rule 14 state new enable
set firewall name ETH2TOWWW rule 14 state related enable
set firewall name ETH2TOWWW rule 19 action accept
set firewall name ETH2TOWWW rule 19 description 'Accept initiated'
set firewall name ETH2TOWWW rule 19 log disable
set firewall name ETH2TOWWW rule 19 protocol all
set firewall name ETH2TOWWW rule 19 state established enable
set firewall name ETH2TOWWW rule 19 state invalid disable
set firewall name ETH2TOWWW rule 19 state new disable
set firewall name ETH2TOWWW rule 19 state related enable
set firewall name ETH2TOWWW rule 21 action drop
set firewall name ETH2TOWWW rule 21 description 'Block all'
set firewall name ETH2TOWWW rule 21 log enable
set firewall name ETH2TOWWW rule 21 protocol all

Je blokt dus alles maar staat o.a. HTTP, HTTPS, IMAP etc toe. Daarnaast heb ik wat rules gemaakt enkel voor de DPI. Leuk om te zien hoeveel streaming er bv doorheen hobbelt.

U+


Acties:
  • +1Henk 'm!

  • Geckoo
  • Registratie: oktober 2000
  • Nu online

Geckoo

Good news everyone

Kerstmis!

een zooi dozen geleverd;

Goodies!!!


Alternatief voor de kerstboom?


Eerste Batch


Ze kunnen trouwens ook volledig draadloos werken. Power via externe accu en dan via een mobiele telefoon teteren ;)

Geckoo wijzigde deze reactie 10-03-2016 09:52 (85%)

Professor Hubert Farnsworth: Shut up friends.
My internet browser heard us saying the word Fry and it found a movie about Philip J. Fry for us. It also opened my calendar to Friday and ordered me some french fries.


  • m3gA
  • Registratie: juni 2002
  • Nu online
quote:
z1rconium schreef op donderdag 10 maart 2016 @ 10:40:
Nee klopt, heeft verder ook geen offload features, zou kunnen dat het in de toekomst met een firmware update komt, maar DPI heeft ie geen hardware support voor.

Het is een erg leuk ding voor de prijs, maar komt zeker met limitaties. Ik had zelf 5 poorten nodig, maar zou ik het weer overwegen, dan had ik de Lite genomen met een extra switch.
Ik zal hem een lite aanraden. Bedankt voor alle informatie.

  • z1rconium
  • Registratie: augustus 2014
  • Laatst online: 16-11 07:52
ipsec heeft offloading op de ERL (mits je het aanzet). Sowieso sneller dan openvpn.
quote:
The "cryptographic acceleration" is used to offload encryption/decryption operations etc. For example, as mentioned IPsec traffic is accelerated by offloading the encryption/decryption/etc. to the hardware cryptographic acceleration function. Not all cryptographic operations are currently accelerated since each application need to be tweaked use the hardware cryptographic acceleration. So for example, as mentioned OpenVPN is not yet using the acceleration function.

Acties:
  • +1Henk 'm!

  • Edd
  • Registratie: januari 2001
  • Laatst online: 13:09
quote:
Nibble schreef op vrijdag 11 maart 2016 @ 15:09:
Ik heb op regel 4 aangekomen dat de eerste 4 getallen ip1 zijn en de 2e de router.
Waarbij omdat het 10.x adres wordt verkregen met een /20 netmask ook dit adres met /20 wordt gemapped vandaar de static route definitie. Maar heb ik de goede ip's in dit geval?
Je static-route klopt niet. Het eerste nummer wat je binnenkrijgt op je classless route is het netmask. Dus je zult 213.75.112.0/21 moeten gebruiken. Dit klopt ook, want dat heb ik ook in mijn werkende config.

Het blijven hangen op het laatste blokje komt doordat de decoder de multicast streams niet kan openen.

-


Acties:
  • +1Henk 'm!

  • VHware
  • Registratie: januari 2000
  • Laatst online: 17-11 21:49
quote:
toro36 schreef op maandag 14 maart 2016 @ 18:29:
[...]

En als ik een managed switch koop, bijvoorbeeld deze:
pricewatch: Netgear Prosafe Gigabit Plus GS108Ev3

Dan kan die ^ switch het afvangen en doen wat ik wil? :)
Yup. Op de switch de poort naar de router instellen als "Trunk" poort. Op de andere poorten kan je het beoogde VLAN als untagged instellen bijvoorbeeld. Verkeer van die poorten naar de router wordt door de switch op de Trunk-poort getagged met het juiste VLAN ID en weet de router dat ie het verkeer als zodanig moet afhandelen.

Acties:
  • +1Henk 'm!

  • henisa
  • Registratie: februari 2000
  • Laatst online: 14-11 22:44
Ik heb de Netgear Prosafe Gigabit Plus GS108Ev3, de is ook via de web interface te configureren.
bij de v2 is dat niet mogelijk? Of is hier nieuwe firmware voor?

Acties:
  • +1Henk 'm!
Unifi 5.0.0. Alfa 2 is uit. Volgens mij volledig html 5 support! Weg met Java :)

PVoutput 4020WP Z-ZW en Z-ZO


Acties:
  • +1Henk 'm!

  • Thesulac
  • Registratie: december 2006
  • Laatst online: 12:40
quote:
filthy rich schreef op maandag 21 maart 2016 @ 22:01:
Ik zit te denken om de AC LITE AP te kopen en deze aan te sluiten op mijn ziggo ubee router. Heeft het nu heel veel meerwaarde om ook een EDGEROUTER X aan te schaffen?
Tenzij je dingen tekort komt in de Ubee of je wilt heel graag zelf tinkeren met je netwerk, heeft een EdgeRouter X geen meerwaarde. Hij kan geen UniFi controller draaien (de software om de AP's mee te managen), en hij kan ook niet gemanaged worden van uit een UniFi controller.

Acties:
  • +1Henk 'm!

  • tcviper
  • Registratie: april 2010
  • Laatst online: 12:16
Exact zoals Thesulac replied, als je de dingen van een Edgerouter of Unifi gateway niet nodig hebt kun je net zo goed het Ziggo modem gebruiken en dan je Unifi AP erachter :) Werkt prima.

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com


Acties:
  • +1Henk 'm!
quote:
filthy rich schreef op maandag 21 maart 2016 @ 22:01:
Ik zit te denken om de AC LITE AP te kopen en deze aan te sluiten op mijn ziggo ubee router. Heeft het nu heel veel meerwaarde om ook een EDGEROUTER X aan te schaffen?
Als je met veel apparaten op je netwerk zit heeft dit zeker wel zin.
Dit gezien het Ubee Modem van Ziggo dan niets meer hoeft te doen dan alleen COAX Signaal omzetten naar netwerk signaal.
Dat is het beste wat het dingetje kan doen.
Ga je hem verder belasten met meerdere clients, bekabeld of via de WiFi etc. en ga je ook nog port forwards gebruiken... Dan wordt het hem al snel te veel en haal je niet meer de volledige snelheid.
Ons advies bij installaties is dan dus altijd zet er een Extra Router tussen.
Bij al onze klanten plaatsen we een Edgerouter Lite omdat we daarop gestandaardiseerd zijn of in gevallen waar meer mogelijkheden nodig zijn een PoE of Pro.

Maar ik zou het in elk geval wel Adviseren om het Modem zo veel mogelijk te ontlasten en dus de Edgerouter laten routeren etc.
Liefst modem van ziggo in Bridge modus.
Ziggo bellen vragen of ze je modem in bridge mode kunnen zetten 30 min later een reboot doen en hij staat in Bridge dan wordt het echt een dom ding die alleen maar Coax naar LAN omzet.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +1Henk 'm!

  • tcviper
  • Registratie: april 2010
  • Laatst online: 12:16
quote:
djkavaa schreef op dinsdag 22 maart 2016 @ 09:10:
[...]


Ik snap je punt;) En natuurlijk heb je wat kennis nodig... Maar er is een Website waar je zonder kennis een Config aan kunt vragen #nospam waarbij je evt. instructies krijgt hoe je deze moet uploaden etc.

Maar he het is enkel advies wat wij uit de praktijk ervaren. van de 100e klanten die we bedienen zowel particulier, zzp, mkb of groot mkb. Hebben ze allemaal Edgerouters van welke vorm dan ook. Mist ze in MKB / Groot MKB al geen Cisco etc. hebben staan... Je weet hoe het gaat.
Juist daarom gebruiken wij nu steeds meer de Unifi Gateway (3p of 4p) op dat soort plekken. Ding werkt prima en klant kan via de GUI zelf ook nog wat zien :P Maar goed, eindeloze discussie zo, men kan gewoon prima zelf zien wat het beste is. In zijn geval probeer het gewoon eerst met het Ziggo ding, als dat niet werkt kun je altijd nog een andere pakken ;)

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com


Acties:
  • +1Henk 'm!

  • Thesulac
  • Registratie: december 2006
  • Laatst online: 12:40
quote:
tcviper schreef op dinsdag 22 maart 2016 @ 09:18:
[...]


... Maar goed, eindeloze discussie zo, men kan gewoon prima zelf zien wat het beste is. In zijn geval probeer het gewoon eerst met het Ziggo ding, als dat niet werkt kun je altijd nog een andere pakken ;)
Precies dit ;)

  • tcviper
  • Registratie: april 2010
  • Laatst online: 12:16
quote:
kwdtjuh schreef op woensdag 23 maart 2016 @ 09:29:
Sinds gisteren een Edgerouter lite en een Access Point LR van Ubiquiti geinstalleerd. Na veel ellende met een D-link en een extra wifi punt van Ziggo, toch maar de overstap gemaakt en het installeren / configureren ging zonder al teveel moeite.

Edgerouter stond pas op firmware 1.20 en kreeg daar aanvankelijk veel moeite het internet draaiend. Geupdate naar 1.80 en met behulp van de wizard was het een fluitje van een cent. De access point heb ik op de eerste verdieping gezet en nu heb ik ipv 2 access points, hetzelfde bereik met 1, namelijk in de woonkamer en op zolder. Erg mooi spul!

Nog wel even een vraagje, maken jullie aparte SSID's aan voor 2.4 en 5 ghz of laten jullie beiden via 1 lopen?
Beide onder zelfde naam is het beste aka best practice. Ik zelf zet steer to 5g dan ook nog altijd aan, dat werkt voor zover prima. Je tweaked daarna de channels en radio settings per access point als dat al nodig is (zoals bijv welk kanaal, ht20,40,80 etc).

tcviper wijzigde deze reactie 23-03-2016 10:17 (5%)

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com


  • wouter1981
  • Registratie: september 2002
  • Laatst online: 14-11 16:26
quote:
tcviper schreef op woensdag 23 maart 2016 @ 10:16:
[...]


Beide onder zelfde naam is het beste aka best practice. Ik zelf zet steer to 5g dan ook nog altijd aan, dat werkt voor zover prima. Je tweaked daarna de channels en radio settings per access point als dat al nodig is (zoals bijv welk kanaal, ht20,40,80 etc).
Inderdaad. Gebruik dezelfde SSID en schakel 'Steer to 5G' of 'balanced' in.
Mijn ervaring is dat na een RF Scan de UAP zelf heel goed een geschikt kanaal kan kiezen. Ik heb zelf 2.4GHz op TH20 laten staan (default) maar op 5GHz heb ik hem naar HT80 gezet (van HT40 in default).

Trust me, I'm an engineer

Pagina: 1 2 3 4 5

Dit topic is gesloten.



Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Sport

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True