[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 25 ... 101 Laatste
Acties:
  • 707.451 views

Acties:
  • 0 Henk 'm!
hermanh schreef op maandag 24 juli 2017 @ 10:16:
[...]


toevallig zag ik vanochtend dat de InWall Pro inmiddels uit Beta is.. Normale prijs voor de InWall AC is 99 dollar, de InWall AC PRO is 199 dollar.
Het zal nog wel een maandje duren voordat de nederlandse distributeurs het ding kunnen leveren.
Hmm, inderdaad. Vanmorgen dan wellicht niet goed genoeg gekeken.

Wel opvallend dat deze $50 duurder is dan de AC Pro, waar de AC IW tussen de Lite en LR in zit qua prijs is deze dus stukken duurder dan de "gewone" Pro. Wellicht toch grotere verschillen in hardware dan (misschien zelfs gerelateerd aan de performance problemen/niet werkende 3x3 op de AC Pro?)

Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 21:49

Falcon10

Hit it i would !

Bedankt Herman.
Net op het Ubiquiti forum ook een heel topic gevonden over die Noctua fans.
Heb er 4 besteld nu ( NF-A4x20 FLX ), als ze aangekomen zijn, laat ik weten of het verschil ook zo positief is. Moest het dan nog te gek zijn, helpt blijkbaar ook het wegdremelen van de fancovers op de case.
Beetje extreem, maar zou ik ook nog durven doen.

En voor de outdoor AP zobiezo de Mesh modellen dus gaan.

-| Hit it i would ! |-


Acties:
  • +2 Henk 'm!

  • Dubbeldrank
  • Registratie: Maart 2002
  • Niet online

Dubbeldrank

Get lucky!

It takes one to know one...


Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
Hey nog een vraagje,

Als ik een nieuw netwerk ga configureren met de UAP-AC-LR...

Zal ik best één SSID aanmaken voor de 2.5 en een 2e voor de 5Ghz band,
of kan je perfect deze beide een afzonderlijke naam geven?

Voordeel van deze afzonderlijk te benoemen is dat je zelf goed kan zien of je nu op 2.4 of 5Ghz zit.

Voor zover ik begrijp kan een accespoint zowel op de 2.4Ghz als op de 5Ghz snelheden aan van b/g/n/ac of is de "ac" enkel op de 5Ghz ?

Ik veronderstel dat de 5ghz, de snelste is met het "kortere bereik" en de 2,4Ghz de "tragere" met een groter bereik... In deze veronderstelling...
Als je met een toestel geconnecteerd bent op 5Ghz AC, en je loopt stilaan uit het bereik... gaat het toestel (bv ipad) dan omschakelen naar 2,4Ghz AC ? En is deze omschakeling enkel als de SSID dezelfde staan of ook met een verschillende SSID?

Acties:
  • 0 Henk 'm!
grindal81 schreef op maandag 24 juli 2017 @ 14:39:
Hey nog een vraagje,

Als ik een nieuw netwerk ga configureren met de UAP-AC-LR...

Zal ik best één SSID aanmaken voor de 2.5 en een 2e voor de 5Ghz band,
of kan je perfect deze beide een afzonderlijke naam geven?

Voordeel van deze afzonderlijk te benoemen is dat je zelf goed kan zien of je nu op 2.4 of 5Ghz zit.

Voor zover ik begrijp kan een accespoint zowel op de 2.4Ghz als op de 5Ghz snelheden aan van b/g/n/ac of is de "ac" enkel op de 5Ghz ?

Ik veronderstel dat de 5ghz, de snelste is met het "kortere bereik" en de 2,4Ghz de "tragere" met een groter bereik... In deze veronderstelling...
Als je met een toestel geconnecteerd bent op 5Ghz AC, en je loopt stilaan uit het bereik... gaat het toestel (bv ipad) dan omschakelen naar 2,4Ghz AC ? En is deze omschakeling enkel als de SSID dezelfde staan of ook met een verschillende SSID?
Het seamless wisselen werkt alleen op het moment dat beide SSIDs hetzelfde heten. Anders proberen de meeste (/alle?) clients om zo lang mogelijk vast te houden aan het SSID waar ze op dat moment mee verbonden zijn. Met als gevolg dus dat als je op de rand van 5GHz zit de client daar wel aan vasthoud en je een slechte verbinding hebt, terwijl 2,4GHz waarschijnlijk wel een stabiele verbinding kan geven. Persoonlijk zou ik dus gewoon voor 1 SSID gaan over zowel 2,4GHz als 5GHz. De client zal toch ervoor zorgen dat hij verbinding maakt met het AP + band waarop hij het beste bereik heeft.

En buiten dat je fancy kunt zien dat je op 2,4GHz of 5GHz verbonden bent maakt het toch niet uit. Als je binnen bereik van 5GHz bent haal je de hoge snelheid, en als je erbuiten bent haal je het niet, tsja. Liever op rand van bereik een stabiele langzame verbinding dan een onstabiele, maar mogelijk snelle, verbinding.

V.w.b. wifi versies en banden, ik denk dat alleen N, zowel 2,4 als 5GHz doet. Volgensmij is AC alleen 5GHz en G alleen 2,4GHz.

Acties:
  • 0 Henk 'm!
RobertMe schreef op maandag 24 juli 2017 @ 11:05:
[...]

Hmm, inderdaad. Vanmorgen dan wellicht niet goed genoeg gekeken.

Wel opvallend dat deze $50 duurder is dan de AC Pro, waar de AC IW tussen de Lite en LR in zit qua prijs is deze dus stukken duurder dan de "gewone" Pro. Wellicht toch grotere verschillen in hardware dan (misschien zelfs gerelateerd aan de performance problemen/niet werkende 3x3 op de AC Pro?)
Mooi stukje over 3x3 en waarom de PRO er soms moeite mee heeft.

https://community.ubnt.co...10/highlight/true#M239611

En een paar posts daarboven over de gebruikte hardware

https://community.ubnt.co...36/highlight/true#M239505

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 05-09 21:25
Voor de mensen met een Edgerouter..
eindelijk sinds lange lange tijd is er een nieuwe firmware.

https://community.ubnt.co...lease-v1-9-7/ba-p/2002586

Eyecatcher is vooral de integratie met de UNMS suite. UNMS is nu nog in alpha / beta, maar ziet er al veel belovend uit. (blog heeft ook een linkje naar een demo site)

Acties:
  • 0 Henk 'm!

  • Qlimaxxx
  • Registratie: April 2008
  • Laatst online: 27-08 17:40
Even een kort vraagje, ik heb het antwoord nog niet kunnen vinden.

Ik maak gebruik van UniFi AP's (2x AC Pro en 1x AC Lite). Mijn Ziggo modem staat in bridged modus. Als router gebruik ik een TL-WR1043ND van TP-link met OpenWRT erop(Wi-fi staat sinds de komst van de UAP's uit).

Nu is het natuurlijk een scheve vergelijking en volgens mij zorgt OpenWRT ervoor dat de WAN-LAN snelheid van de TP-link wat lager is dan met de reguliere FW.

Heeft het zin om te upgraden naar een USG 3? De 150Mbit van Ziggo haal ik nu ook wel, maar als er dus verschil is waar zit dit dan in? (latency misschien?). Dit i.v.m. de hardware offloading die de USG als het goed is ondersteund.

Het is niet simpelweg een USG aanschaffen, ik ben dan ook een switch nodig dus het prijskaartje is al snel 200+ euro.

Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
Klein vraagje waar jullie misschien direct het antwoord op weten...
Mijn (telenet) router heb ik ingesteld dat de DMZ 192.168.0.3 moet zijn, firewall staat uit op deze modem.

De USG-3 heb ik dan op de Wan geconfigureerd op 192.168.0.3, 255/255/255/0 gw: 192.168.0.1.
DNS heb ik voor de eerste 8.8.8.8 ingevuld.. is dit correct ?

Welke kan ik voor de 2e invullen ?

Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 17-09 12:12

MRE-Inc

Copa Mundial de Fútbol de 1982

hermanh schreef op maandag 24 juli 2017 @ 14:57:
Voor de mensen met een Edgerouter..
eindelijk sinds lange lange tijd is er een nieuwe firmware.

https://community.ubnt.co...lease-v1-9-7/ba-p/2002586

Eyecatcher is vooral de integratie met de UNMS suite. UNMS is nu nog in alpha / beta, maar ziet er al veel belovend uit. (blog heeft ook een linkje naar een demo site)
Ik heb die UNMS eens even snel bekeken, maar zoals ik het zie, moet je weer aparte software draaien op een aparte server. Ik heb nu al een cloudkey waarmee ik mijn AP's kan beheren, een RPi met een aparte webinterface en dan straks ook nog een aparte om mijn ERL3 in te kunnen zien. Het zou mooi zijn als de UNMS in de cloudkey verwerkt zou kunnen worden.

XBL: MRE Inc


Acties:
  • 0 Henk 'm!

  • reinoudkil
  • Registratie: Oktober 2001
  • Laatst online: 15-09 15:08
grindal81 schreef op zondag 23 juli 2017 @ 19:59:
[...]


Neen geen Docker, maar ik heb de packages kunnen installeren
Java V8 versie 8.0.121-0013
MongoDB versie 3.2.1-160119
Unify Controller 5 versie 5.5.19-170704

status = "ingeschakeld", ook heb ik de poorten als standaard behouden.
echter als ik via mijn nas ( DS415play) op het icoon klikt krijg ik via mijn internet browser geen verbinding, zowel Chrome, Firefox, Safari geven geen gehoor :'(

https://172.16.16.3:8443

"kan pagina niet openen"

ik zit met mijn pc en nas op dezelfde switch... dus kan dit niets met firewall settings te maken hebben?
Firewall op nas staat UIT.
Weet je zeker dat het poortnummer klopt? Standaard is dit inderdaad de juiste poort, maar mogelijk is er een andere ingesteld.

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 05-09 21:25
Geen idee hoe het eruit gaat zien of hoe diep de integratie tussen unifi en umns zal zijn. Maar vlgs de roadmap komt er in de herfst unifi support in dit systeem.

Misschien komt er een vervangende firmware voor de cloudkey of misschien vormt de cloudkey de data stekker naar umns.

Ik volg het beta forum met enige interesse. ;-)

Acties:
  • 0 Henk 'm!

  • yzf1kr
  • Registratie: November 2005
  • Laatst online: 12-09 17:22
Ik zou graag zien dat de Edgemax series in Unifi series vanuit dezelfde interface beheerd kunnen worden.

Ik heb mijn Edgerouter en Edgeswitch 24 aangeschaft voor dat de Unifi Switches er waren.
Nu het Unifi systeem eindelijk volwassen begint te worden zou ik willen dat de Edgeswitch om te bouwen is naar een Unifi, maar helaas.

En om nog eens €400 te investeren is mij te veel van het goede.

https://www.facebook.com/hausbrandeck


Acties:
  • 0 Henk 'm!

  • timothee
  • Registratie: Oktober 2000
  • Laatst online: 10-09 17:08
Interessant link, ga ik ook eens doorlezen.

Ook ik kom op mijn MacBook Pro 13" Retina van mid-2014 i.c.m. met mijn twee UAP-AC-PRO's nooit en te nimmer hoger dan 878Mbps, terwijl er staat dat het AP 1300 Mbps aan kan (beide waarden van de Wifi Signal app).
Ik heb de AP's in januari 2016 gekocht en draai nog firmware 3.7.49.6201, maar ook met oudere firmware versies kwam ik niet verder.

Ik heb de PRO specifiek gekozen vanwege de 3x3 support op 5Ghz (Wifi AC), omdat mijn MacBook dat zou moeten ondersteunen.
In eerste instantie kreeg ik die 1300 Mbps niet eens te zien als max. snelheid van de AP's, maar dat kwam doordat de bandbreedte op 40Mhz stond i.p.v. 80Mhz. Vervolgens viel mij op dat hij continu schommelt qua snelheid (op zich logisch) en pertinent niet hoger komt dan 878 Mbps.

Omdat ik toen begon te twijfelen of de Wifi adapter in mijn MacBook wel écht 3x3 ondersteunde (kon daar nl. nérgens bevestiging voor vinden), heb ik na wat zoeken deze tabel gevonden: http://mcsindex.com

Op het moment dat ik dit tik zie ik dat ik verbonden ben op 5Ghz op kanaal 36 met 80Mhz bandbreedte, een MCS van 7 en een snelheid van 878 Mbps. Zoek ik dat op in die tabel dan komt dat overeen met 3 spatial streams i.c.m. GI = 800ns

Voor mij de bevestiging dat mijn MacBook daadwerkelijk 3x3 ondersteunt... Maar ik zie ook dat je 1300 Mbps enkel kunt halen i.c.m. SGI = 400ns met een MCS waarde van 9.
Ik heb de uitleg t.a.v. GI/SGI nog niet doorgenomen, enkel na een korte zoekopdracht dit GoT topic erover gevonden: Wat is SGI - instellingen modem

Ik zit op 2,5 - 3 meter afstand van het AP, dat ongeveer op dezelfde hoogte als mijn laptop (op schoot, zittend op de bank) in het (glazen) TV meubel ligt. Ik weet dat glas niet echt goed is voor het signaal, maar desondanks presteert het AP m.i. erg goed. Toen het een tijdje terug elders in de woonkamer boven een deur hing, en dus niet gehinderd door reflecties van het glas, haalde ik ook geen 1300 Mbps.

Mijn oude TP-Link router kan helaas geen 1300 Mbps aan, dus ik kan niet testen of het daarmee wel werkt, maar vraag me af of je geen lab omgeving moet hebben om die waarde überhaupt te kunnen halen...

Acties:
  • 0 Henk 'm!
De UAP-AC-PRO presteert zeer, goed prima AP. Wat jij schetst heb ik ook allemaal ondergaan. Ik heb besloten een HD te kopen na de vakantie. Voor in de woonkamer waar de MacBook het meeste staat.

Mede door de post van Brandon die e.a uitlegd over hun tests en design keuzes.

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 05-09 21:25
Leuke feature in de unifi 5.6.* versie.. (vlgs Brandon van UBTN zou die in september stable moeten zijn)

Je kunt gaan spelen met een plattegrond van je huis, waarbij je zelf muren inclusief type kunt opgeven. De software doet een extrapolatie van de demping. Zo kun je een beetje spelen met de optimale plaatsing.

https://www.youtube.com/w...5APmqFuE&feature=youtu.be

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 05-09 21:25
toch iets meer duidelijkheid over UNMS & Unifi..
It’s early to say how UniFi integration with UNMS will look like in detail. But it’s important to say that UNMS will not replace UniFi controller. They are separated products. UNMS is the controller for networks with complex routing and it’s primary focus will be product lines: EdgeRouter, EdgePoint, UFiber, airMax, EdgeSwitch, TOUGHSwitch, EdgePower, airFiber and AmpliFi. But we think that it will be practical to have UniFi network as an endpoint in UNMS. So it will be possible to see basic information of your UniFI devices from UNMS but for anything complex you will need to go to standard UniFi controller (It will not be possible to use only UNMS because UNMS will show data from UniFi controller.).
Dus zoals het nu lijkt heb je wel twee systemen draaien als je een mix van Unifi & EdgeRouter / EdgeSwitch in UMNS wilt kunnen monitoren. Daarnaast zal het vanuit UMNS niet mogelijk zijn de settings van Unifi apparaten aan te beheren.

Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
hermanh schreef op dinsdag 25 juli 2017 @ 08:08:
toch iets meer duidelijkheid over UNMS & Unifi..
[...]
Dus zoals het nu lijkt heb je wel twee systemen draaien als je een mix van Unifi & EdgeRouter / EdgeSwitch in UMNS wilt kunnen monitoren. Daarnaast zal het vanuit UMNS niet mogelijk zijn de settings van Unifi apparaten aan te beheren.
Zoiets had ik al verwacht:
Shaggie_NB schreef op maandag 20 maart 2017 @ 19:55:
[...]
Ik denk nog steeds dat UNMS tegen de Unifi controller API zal gaan praten. En je dus een Unifi controller moet blijven draaien. Ze hebben het ook steeds over UniFi Integration...

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

hermanh schreef op dinsdag 25 juli 2017 @ 07:48:
Leuke feature in de unifi 5.6.* versie.. (vlgs Brandon van UBTN zou die in september stable moeten zijn)

Je kunt gaan spelen met een plattegrond van je huis, waarbij je zelf muren inclusief type kunt opgeven. De software doet een extrapolatie van de demping. Zo kun je een beetje spelen met de optimale plaatsing.

https://www.youtube.com/w...5APmqFuE&feature=youtu.be
Erg leuk om te zien. "Nadeel" is dat je eerst plattegronden opnieuw moet uploaden voordat je ze kunt bewerken.
Maar een leuke en coole feature (Aerohive heeft ook zoiets). Als ze de muren achteraf wijzigbaar maken en wat meer materialen (zoals hout/deuren) toevoegen, dan is het een geweldige tool. Mooi om bereik mee te kunnen inschatten.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • Zandpad
  • Registratie: December 2007
  • Laatst online: 16-09 13:48
hermanh schreef op dinsdag 25 juli 2017 @ 07:48:
Leuke feature in de unifi 5.6.* versie.. (vlgs Brandon van UBTN zou die in september stable moeten zijn)
Nadeel is dat het alleen werkt op producten die je adopted hebt op die site. Van te voren een schatting willen maken kan dus (nog) niet.

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

Klopt, maar ik heb begrepen dat Ubiquiti daar ook mee bezig is en deze site is daar een start mee

Bij Aerohive kun je inderdaad ook plannen. En dat is verdraaid handig. Maar ze werken er in ieder geval aan en daar ben ik al heel blij mee.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
Vraagje over de USG-3...

Als je deze "standaard" aansluit... is deze dan ook "veilig" ivm Firewall etc of is je netwerk dan onbeveiligd gekoppeld aan je kabelmodem?

Welke settings kan je best uitvoeren om de Firewall functie wel te gebruiken?

Acties:
  • +1 Henk 'm!

  • DennusB
  • Registratie: Mei 2006
  • Niet online
grindal81 schreef op dinsdag 25 juli 2017 @ 11:25:
Vraagje over de USG-3...

Als je deze "standaard" aansluit... is deze dan ook "veilig" ivm Firewall etc of is je netwerk dan onbeveiligd gekoppeld aan je kabelmodem?

Welke settings kan je best uitvoeren om de Firewall functie wel te gebruiken?
Standaard staat alles dicht. Zolang je niets op zet is het niet open!

Owner of DBIT Consultancy | DJ BassBrewer


Acties:
  • +1 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
DennusB schreef op dinsdag 25 juli 2017 @ 11:26:
[...]


Standaard staat alles dicht. Zolang je niets op zet is het niet open!
Bedankt!
Dan hoef ik mij al niet direct zorgen te maken dat mijn netwerk nu onbeveiligd is en kan ik rustig de manual en dit forum verder uitpluizen.... ;)

Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:06
Vanaf vandaag eindelijk dan toch maar de stap ook thuis gemaakt om van een Cisco RV340 naar een USG Pro over te stappen (USW-16 en AP's waren er al). Ding bevalt tot nu toe prima, vooral met 5.6.x controller en uPNP, mDNS en andere opties :) Heel snel.

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
familyman schreef op woensdag 7 juni 2017 @ 13:26:
[...]


dit is voor een USG Pro, die heeft wat meer poorten. dus ff checken

eth0 is in beide gevallen wan. eth1 is bij een gewone usg de LAN, en eth2 de voip-poort (althans, wanneer je de relevante optie aanvinkt in de controller)

Klopt?
Volgens mij klopt dit niet...

Hier staat:
The WAN interface on USG is eth0, and eth2 on USG Pro

Acties:
  • 0 Henk 'm!
tcviper schreef op dinsdag 25 juli 2017 @ 16:38:
Vanaf vandaag eindelijk dan toch maar de stap ook thuis gemaakt om van een Cisco RV340 naar een USG Pro over te stappen (USW-16 en AP's waren er al). Ding bevalt tot nu toe prima, vooral met 5.6.x controller en uPNP, mDNS en andere opties :) Heel snel.
Waar gebruiken jij/jullie mDNS voor?

Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:06
RobertMe schreef op dinsdag 25 juli 2017 @ 17:05:
[...]

Ik heb TV spul zit op eigen netwerk, dus mDNS heb ik nodig voor ChromeCast. Zodat bv de telefoon, die op gewone privé netwerk zit de ChromCast op het andere VLAN vind.
Dat soort dingen inderdaad :) En voor zowel airplay als cast werkt het net wat beter als dat aanstaat.

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!
Helder maar je hebt het alleen nodig als je meerdere routed vlans hebt? Ik heb alle servers en clients thuis in 1 vlan en voor Gasten een ander vlan. Communicatie tussen de vlans is niet toegestaan.


Voor mijn design gaat mDNS niet heel veel toevoegen toch?

Acties:
  • 0 Henk 'm!
stormfly schreef op dinsdag 25 juli 2017 @ 17:24:
Helder maar je hebt het alleen nodig als je meerdere routed vlans hebt? Ik heb alle servers en clients thuis in 1 vlan en voor Gasten een ander vlan. Communicatie tussen de vlans is niet toegestaan.


Voor mijn design gaat mDNS niet heel veel toevoegen toch?
Als je alleen een apart gastennetwerk hebt en er geen communicatie is tussen beiden zul je mDNS inderdaad niet nodig hebben.

En nu het daar toch over gaat. @tcviper heb jij UPnP aan de praat tussen de VLANs? Ik heb dat toen ik het UniFi spul net had geprobeerd (januari zoiets). Maar kreeg dat toen niet werkend. Waar het mij dan voornamelijk om gaat is de TV SideView app van Sony en de soortgelijke van LG. In ieder geval die eerste gebruikt UPnP om de TV te vinden, maar dat werkt dus niet tussen de VLANs.

Acties:
  • +1 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:06
RobertMe schreef op dinsdag 25 juli 2017 @ 18:19:
[...]

Als je alleen een apart gastennetwerk hebt en er geen communicatie is tussen beiden zul je mDNS inderdaad niet nodig hebben.

En nu het daar toch over gaat. @tcviper heb jij UPnP aan de praat tussen de VLANs? Ik heb dat toen ik het UniFi spul net had geprobeerd (januari zoiets). Maar kreeg dat toen niet werkend. Waar het mij dan voornamelijk om gaat is de TV SideView app van Sony en de soortgelijke van LG. In ieder geval die eerste gebruikt UPnP om de TV te vinden, maar dat werkt dus niet tussen de VLANs.
Ja, je kunt nu in de 5.6.x controller uPNP per vlan aanzetten, dat zit nu in de controller gui. Dat werkt dus als je dat aangooit.

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!
Maar wat voegen vlans dan doe anders dan extra load op de USG, als je al die dynamische protocollen toelaat? Dank kan je toch net zo goed switchen ipv routen?

Acties:
  • 0 Henk 'm!

  • dj_jari
  • Registratie: Mei 2010
  • Laatst online: 17-08 09:03
Voor mijn nieuwbouwhuis met ontzettend beroerd wifibereik wil ik een AP op de eerste verdieping zetten. Ik denk aan de Ubiquiti UniFi AP.

Er loopt een kabel vanaf mijn router in de meterkast naar de eerste etage.

Mijn vragen zijn als volgt:
1. Kan ik deze zonder het installeren van software op laptop installeren? Ik heb enkel een laptop van werk, waar ik niks op kan installeren en een ipad/iphones.
2. Kan ik mijn Nas hier ook op aansluiten?

Acties:
  • 0 Henk 'm!
dj_jari schreef op dinsdag 25 juli 2017 @ 20:51:
Mijn vragen zijn als volgt:
1. Kan ik deze zonder het installeren van software op laptop installeren? Ik heb enkel een laptop van werk, waar ik niks op kan installeren en een ipad/iphones.
Ja, dat kan. Echter is altijd een controller nodig. Echter bevat de mobiele app ook een "mini controller" die je hiervoor kunt gebruiken. Zie o.a. deze help pagina.
Daarnaast zou je ook de controller in de cloud kunnen draaien op bv een VPS. Je draait de controller dan dus extern, en door eenmalig de locatie (IP/domein) van de controller in het AP in te stellen kun je deze ook "koppelen". Dit volgens de stappen op deze help pagina
2. Kan ik mijn Nas hier ook op aansluiten?
Hoe bedoel je precies? Of je de netwerkkabel kunt doorlussen? Dus 1 kabel van beneden naar de eerste verdieping die het AP in gaat, en dat er weer een kabel uit het AP komt die je doortrekt naar je NAS. Als je dat inderdaad bedoelt, dan ligt het aan het model wat je kiest. De AC Lite en AC LR hebben beiden maar één netwerkaansluiting en dus kun je daarmee niet "doorlussen". De AC Pro heeft wel 2 netwerkpoorten, en IIRC kun je die ook bridgen zodat je de tweede kunt gebruiken om een ander apparaat op aan te sluiten. Daarnaast heeft Uniquiti ook de "In-Wall" modellen. Deze kun je in/opbouwen in de muur en bevatten naast de ingang (die uit de muur komt) ook nog 2 uitgangen (bij de AC modellen bevinden deze zich aan de onderkant) en deze kun je dus ook gebruiken om andere apparaten op aan te sluiten.

Acties:
  • 0 Henk 'm!

  • harrytasker
  • Registratie: Oktober 2002
  • Niet online
RobertMe schreef op dinsdag 25 juli 2017 @ 21:30:
[...]
[...]

Hoe bedoel je precies? Of je de netwerkkabel kunt doorlussen? Dus 1 kabel van beneden naar de eerste verdieping die het AP in gaat, en dat er weer een kabel uit het AP komt die je doortrekt naar je NAS. Als je dat inderdaad bedoelt, dan ligt het aan het model wat je kiest. De AC Lite en AC LR hebben beiden maar één netwerkaansluiting en dus kun je daarmee niet "doorlussen". De AC Pro heeft wel 2 netwerkpoorten, en IIRC kun je die ook bridgen zodat je de tweede kunt gebruiken om een ander apparaat op aan te sluiten.
Of gewoon een switch tussenzetten als je die toevallig nog 1 hebt liggen...

Acties:
  • 0 Henk 'm!

  • Totaalgeflipt
  • Registratie: Juli 2006
  • Laatst online: 17-09 12:56

Totaalgeflipt

De enige echte

tcviper schreef op dinsdag 25 juli 2017 @ 19:08:
[...]


Ja, je kunt nu in de 5.6.x controller uPNP per vlan aanzetten, dat zit nu in de controller gui. Dat werkt dus als je dat aangooit.
Ik ben hiernaar aan het zoeken maar kan het niet vinden. Heb je misschien een screenshot?

Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
reinoudkil schreef op maandag 24 juli 2017 @ 20:28:
[...]


Weet je zeker dat het poortnummer klopt? Standaard is dit inderdaad de juiste poort, maar mogelijk is er een andere ingesteld.
Poort nummer was correct, nu zie ik dat de applicatie zomaar "gestopt" is op mijn nas...
heropstarten gaf een crash...

Op andere forums heb ik ook al meldingen gelezen dat dit niet meer goed zou werken sinds de laatste updates van Synology... :?

Mijn model DS415play heeft ook geen "donker" ondersteuning, dus die kan ik al niet toepassen....
Nu maar hopen dat er toch een werkende versie zal uitkomen...

Acties:
  • 0 Henk 'm!

  • reinoudkil
  • Registratie: Oktober 2001
  • Laatst online: 15-09 15:08
grindal81 schreef op dinsdag 25 juli 2017 @ 22:26:
[...]


Poort nummer was correct, nu zie ik dat de applicatie zomaar "gestopt" is op mijn nas...
heropstarten gaf een crash...

Op andere forums heb ik ook al meldingen gelezen dat dit niet meer goed zou werken sinds de laatste updates van Synology... :?

Mijn model DS415play heeft ook geen "donker" ondersteuning, dus die kan ik al niet toepassen....
Nu maar hopen dat er toch een werkende versie zal uitkomen...
Ik zou zeggen probeer het is met genoemde docker image, werkt als een tierelier hier.

Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:06
Totaalgeflipt schreef op dinsdag 25 juli 2017 @ 22:09:
[...]

Ik ben hiernaar aan het zoeken maar kan het niet vinden. Heb je misschien een screenshot?
Screenshots posten van de beta is misschien niet zo'n goed idee. Maar kan je wel vertellen als je de beta draait dan zit het onder: - Networks, edit je netwerk en dan onderin UPnP LAN. Verder heb je dan nog de opties bij: Services, uPNP (staat bovenin), daarvan wel een shot hieronder.

upnp-unifi

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • WaSteiL
  • Registratie: Juli 2003
  • Laatst online: 13:59
hermanh schreef op maandag 24 juli 2017 @ 14:57:
Voor de mensen met een Edgerouter..
eindelijk sinds lange lange tijd is er een nieuwe firmware.

https://community.ubnt.co...lease-v1-9-7/ba-p/2002586

Eyecatcher is vooral de integratie met de UNMS suite. UNMS is nu nog in alpha / beta, maar ziet er al veel belovend uit. (blog heeft ook een linkje naar een demo site)
Ik had echt vage problemen met mijn EdgeRouter X SFP na het updaten. eth2 wilde direct na het updaten en rebooten geen POE meer geven naar mijn AP. POE stond aan op de port, uit en aanzetten had geen effect. Uiteindelijk router 2 keer moeten rebooten en toen gaf hij wel weer POE door.

Toen wilde hij op eth0 alleen nog maar 100mbit praten met mijn kabel modem. Kabel modem uit/aan geen oplossing, nog een reboot van de router, opgelost.. Hele vage problemen.

Acties:
  • 0 Henk 'm!

  • reinoudkil
  • Registratie: Oktober 2001
  • Laatst online: 15-09 15:08
Ik begin een beetje moedeloos te worden, het wil niet lukken om IPTV aan de praat te krijgen met mijn USG op XS4ALL. Internet verbinding komt echt probleemloos op met alleen maar de pppoe instellingen in de controller. Ik heb intussen een wagonlading aan verschillende configs geprobeerd in de afgelopen maanden, waar anderen succesvol mee zeggen te zijn. Maar meestal was dat of USG Pro of KPN, waar uiteraard weer net even andere instellingen nodig zijn.

Is er iemand die zijn config.gateway wil delen, die bij XS4ALL gebruik maakt van een USG3, ik heb een sterke voorkeur voor Routed IPTV , maar bridged zou ook al fantastisch zijn.

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Weet iemand of het inmiddels mogelijk is om in een firewall address group een hostname/FQDN te laten resolven naar een IP-adres? Eigenlijk zelfde vraag als hier.

In mijn pfSense bak heb ik dat wel. Ik heb een alias voor de internetverbinding op m'n werk met daarin de hostname. pfSense resolved die eens in de zoveel tijd naar het IP-adres. Op die manier kan ik de alias gebruiken in firewall rules en is dit altijd up2date.

In de ERX lijkt zoiets niet te kunnen, in de firewall address group lijk ik alleen een IP-adres te kunnen instellen.

Acties:
  • 0 Henk 'm!

  • Tomsworld
  • Registratie: Maart 2001
  • Niet online

Tomsworld

officieel ele fan :*

Blijkbaar ook geen mensen op het ubnt forum die redundante ipv6 willen / hebben. Hier iemand nog een idee ? https://community.ubnt.co...9/highlight/false#M168542

Sorry voor het cross posten, antwoorden mogen gerust hier, als er iets werkend uitkomt post ik het daar wel.

"De kans dat een snee brood op een nieuw tapijt valt met de beboterde zijde onderaan, is recht evenredig met de prijs van het tapijt"


Acties:
  • +1 Henk 'm!

  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 08-09 10:28
@ThinkPad

Ik liep gisteren toevallig tegen het zelfde probleem aan en ik was nu aan het kijken of ik de adress group kon laten updaten door een script als workaround. Ik had in een ander topic ook gelezen dat op de plekken waar je een FQDN kunt gebruiken binnen de firewall, dit maar eenmalig (bij boot) resolvd wordt.

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
ThinkPadd schreef op woensdag 26 juli 2017 @ 10:07:
Weet iemand of het inmiddels mogelijk is om in een firewall address group een hostname/FQDN te laten resolven naar een IP-adres? Eigenlijk zelfde vraag als hier.

In mijn pfSense bak heb ik dat wel. Ik heb een alias voor de internetverbinding op m'n werk met daarin de hostname. pfSense resolved die eens in de zoveel tijd naar het IP-adres. Op die manier kan ik de alias gebruiken in firewall rules en is dit altijd up2date.

In de ERX lijkt zoiets niet te kunnen, in de firewall address group lijk ik alleen een IP-adres te kunnen instellen.
Volgens mij kan dat niet. Misschien moet kun je een feature request aanmaken? (en alle tweakers die op het forum geregistreerd zijn een kudo laten geven)

Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
reinoudkil schreef op dinsdag 25 juli 2017 @ 23:20:
[...]

Ik zou zeggen probeer het is met genoemde docker image, werkt als een tierelier hier.
De "Docker" image is niet ondersteund op mijn nas... DS415play... of kan dit via een omweg alsnog geïmplementeerd worden?

Acties:
  • 0 Henk 'm!

  • kwakzalver
  • Registratie: Januari 2010
  • Laatst online: 15-07 12:13
Even wat gedachtekronkels en nieuwsgierig wat jullie zouden kiezen.

In de grand scheme of things....UniFi AP AC Lite -vs- UniFi AP AC Pro?

Budgetair genomen....welke kies je met een vast budget voor een 'internet access' locatie.
Bijvoorbeeld: Kies je 100x Pro -of- 150x Lite?

Ik kies persoonlijk liever meer Lites.
Mijn gedachte: De lijnsnelheid van de ISP is de meest snelheidsbeperkende factor dan heb ik liever wat AP's extra. Wat zou jou keuze zijn en waarom?

Acties:
  • +1 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Wat ik hier veel lees is dat de Pro alleen zin heeft als je 3x3 (1300Mbps) devices hebt.
Volgens mij is Lite voor thuisgebruik prima toereikend.

Acties:
  • +1 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
Ik ontvang vanavond mijn eerste Lite-LR :-) :-)...
Keuze omdat dit voor thuisgebruik meer dan voldoende zal zijn, en iets beter in bereik is dan de standaard Lite.

De Pro zou ik enkel overwegen als je bv een 2e component op de extra lan-poort wil aansluiten.
bv een camera oid

Acties:
  • +1 Henk 'm!

  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 08-09 10:28
Wij hebben destijds voor Pro's gekozen omdat die active PoE hadden, maar dat hebben de nieuwe Lite's volgens mij ook. Dus dan zou ik ook liever meer Lite's hebben dan minder Pro's voor dat zelfde bedrag.

Acties:
  • +1 Henk 'm!
kwakzalver schreef op woensdag 26 juli 2017 @ 15:11:
Even wat gedachtekronkels en nieuwsgierig wat jullie zouden kiezen.

In de grand scheme of things....UniFi AP AC Lite -vs- UniFi AP AC Pro?

Budgetair genomen....welke kies je met een vast budget voor een 'internet access' locatie.
Bijvoorbeeld: Kies je 100x Pro -of- 150x Lite?

Ik kies persoonlijk liever meer Lites.
Mijn gedachte: De lijnsnelheid van de ISP is de meest snelheidsbeperkende factor dan heb ik liever wat AP's extra. Wat zou jou keuze zijn en waarom?
Als je nooit boven de theoretische (maximale) snelheid van de Lite uit komt zou die inderdaad voldoende moeten zijn. Waarbij ik dus aanneem dat in je voorbeeld er geen LAN is waar je grote bestanden overheen wilt sturen (aangezien je over de ISP snelheid spreekt, terwijl je natuurlijk ook zware dingen intern kunt doen).

En om het extra leuk te maken, je hebt natuurlijk ook nog de LR. Die zou een iets beter ontvangst als de Lite moeten geven, voor een minimale meerprijs. Als de extra snelheid van de Pro niet nodig is zou ik daarom voor de LR gaan, en de Lite sowieso links laten liggen (tenzij je er echt zo veel mogelijk zou willen kopen :+ ). En je hebt natuurlijk nog de HD voor als je veel clients op een locatie hebt, stukken duurder, maar die kan daar weer beter mee overweg.

Acties:
  • 0 Henk 'm!

  • dj_jari
  • Registratie: Mei 2010
  • Laatst online: 17-08 09:03
RobertMe schreef op dinsdag 25 juli 2017 @ 21:30:
[...]

Ja, dat kan. Echter is altijd een controller nodig. Echter bevat de mobiele app ook een "mini controller" die je hiervoor kunt gebruiken. Zie o.a. deze help pagina.
Daarnaast zou je ook de controller in de cloud kunnen draaien op bv een VPS. Je draait de controller dan dus extern, en door eenmalig de locatie (IP/domein) van de controller in het AP in te stellen kun je deze ook "koppelen". Dit volgens de stappen op deze help pagina


[...]

Hoe bedoel je precies? Of je de netwerkkabel kunt doorlussen? Dus 1 kabel van beneden naar de eerste verdieping die het AP in gaat, en dat er weer een kabel uit het AP komt die je doortrekt naar je NAS. Als je dat inderdaad bedoelt, dan ligt het aan het model wat je kiest. De AC Lite en AC LR hebben beiden maar één netwerkaansluiting en dus kun je daarmee niet "doorlussen". De AC Pro heeft wel 2 netwerkpoorten, en IIRC kun je die ook bridgen zodat je de tweede kunt gebruiken om een ander apparaat op aan te sluiten. Daarnaast heeft Uniquiti ook de "In-Wall" modellen. Deze kun je in/opbouwen in de muur en bevatten naast de ingang (die uit de muur komt) ook nog 2 uitgangen (bij de AC modellen bevinden deze zich aan de onderkant) en deze kun je dus ook gebruiken om andere apparaten op aan te sluiten.
thanks, heb volgens mij ook nog wel ergens een switch liggen, die hang ik er tussen en dan is het geregeld.
Thanks voor jullie hulp!

Acties:
  • 0 Henk 'm!
Tomsworld schreef op donderdag 20 juli 2017 @ 00:20:
Update, maar soit ik moet beter opletten.

UC AP Pro welke niet werkt
- eentje werkt perfect
- andere is dood op gelijk welke poe switch ( 3 switches en verschillende kabels getest )
- getest op een unifi voeding ( gisteren ook al maar dat was een kapotte ) en dan werkt het ap maar niet meer op poe.

Was dat niet een gekend issue ? En hoe kon je het oplossen weet iemand dat nog kan het topic niet terugvinden ?
https://community.ubnt.co...leased/m-p/1961759#M51372

Iemand met hetzelfde probleem, adapter wel POE switch niet. Misschien kan je aanhaken jouw info delen?

Acties:
  • 0 Henk 'm!
tcviper schreef op zaterdag 22 juli 2017 @ 12:01:
Thank god heb ik net mijn eigen thuis main switch vervangen door de USW-16 :P
Maandag komt de USG Pro nog (met Noctua fans ff zelf erin zetten) en dan is het Unifi verhaal compleet in huis :) Vooral met de laatste Unifi Controller beta's (5.6.11) zit bijna alles in de GUI nu, inclusief PNP, mDNS, Port forwards, VPN, Hostnames etc.
Waar zitten die hostnames? 5.6.12 is net uitgekomen maar ik zie het niet.

Acties:
  • 0 Henk 'm!
stormfly schreef op woensdag 26 juli 2017 @ 18:26:
[...]


Waar zitten die hostnames? 5.6.12 is net uitgekomen maar ik zie het niet.
De release notes bevatten ook alleen de changes van 5.6.11, terwijl die nooit publiekelijk is geweest. Ik zie wel dat in de thread ook wordt gesproken over het blokkeren op basis van DPI, waarbij ik dus aanneem dat je kunt zeggen "blokkeer Facebook" of "blokkeer YouTube", maar ook dit zie ik in de release notes niet terug komen. Lijkt er dus op dat 5.6.11 een flinke berg aan nieuwe features bevatten, maar die nu onderbelicht zijn/helemaal niet vermeld omdat het 5.6.12 changelog alleen maar met 5.6.11 vergelijkt, en er geen 5.6.10 => 5.6.11 changelog is.

Acties:
  • 0 Henk 'm!
@RobertMe eens zo lees ik hem ook maar dan zou je wel wat meer in de GUI verwachten aan opties. Maar zie zie ik niet terug.

Edit: changelog is aangepast

[ Voor 11% gewijzigd door stormfly op 26-07-2017 21:07 ]


Acties:
  • 0 Henk 'm!
Iemand 5.6.12 al draaien?

Daarin zit een nieuwe optie board revision die kan je vinden in je "overview per device"

Ik had al gelezen dat UBNT veel zaken tijdens de looptijd van producten hardwarematig aanpast. Ik ben wel benieuwd naar jullie "board revisions" om een beetje een gevoel te krijgen.

UAP-AC-PRO uit ze eerste EU levering najaar 2015 : 18
UAP-AC-PRO gekocht in maart 2017: 25
US-16-150 aug 2016 : 3
US-8 datum onbekend :10

[ Voor 6% gewijzigd door stormfly op 26-07-2017 21:07 ]


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Een vraag, ik heb via https://blog.gruby.com/20...with-the-edgerouter-lite/ een VLAN opgezet als gastnetwerk. Met de firewall rules die daar staan gezorgd dat via dat VLAN alleen internet bereikt kan worden en niet m'n LAN.

Dat levert deze rules op:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
    name GUEST_IN {
        default-action accept
        description ""
        rule 1 {
            action drop
            description LAN
            destination {
                address 192.168.3.0/24
            }
            log disable
            protocol all
        }
    }
    name GUEST_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description DNS
            destination {
                port 53
            }
            log disable
            protocol udp
        }
    }


Lijkt prima te werken, ik kan GUEST > LAN nu niet pingen.

Wat ik echter niet snap, LAN > GUEST werkt na instellen van deze rules ook niet meer (ping naar device in GUEST bijv.).

Welk stukje is daar voor verantwoordelijk? Nu is het voor mij niet nodig die functionaliteit, mooi gescheiden houden die netwerken, maar ik kan mij van m'n pfSense bakje herinneren dat ik het daar specifiek moest blocken, anders kon LAN > GUEST nog wel.

Is er iemand die dit kan verduidelijken? Ik probeer de firewall rules wat beter onder de knie te krijgen :)

[ Voor 6% gewijzigd door ThinkPad op 26-07-2017 21:22 ]


Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
Na een eerste dagje met de nieuwe USG-3P had ik bij de alerts al een melding
"USG-3P was disconeccted" 7:47am & 8:48 am..
Ik had mijn pc laten opstaan met de UniFi controller.

Wil dit zeggen dat de pc de verbinding is verloren met de USG, of is het de USG die de WAN connectie met mijn kabelmodem is verloren?...

Acties:
  • 0 Henk 'm!
ThinkPadd schreef op woensdag 26 juli 2017 @ 21:16:
Wat ik echter niet snap, LAN > GUEST werkt na instellen van deze rules ook niet meer (ping naar device in GUEST bijv.).

Welk stukje is daar voor verantwoordelijk? Nu is het voor mij niet nodig die functionaliteit, mooi gescheiden houden die netwerken, maar ik kan mij van m'n pfSense bakje herinneren dat ik het daar specifiek moest blocken, anders kon LAN > GUEST nog wel.

Is er iemand die dit kan verduidelijken? Ik probeer de firewall rules wat beter onder de knie te krijgen :)
Ik neem aan dat met deze regel alle GUEST > LAN verkeer gedropt wordt. Dus waarschijnlijk kun je wel data LAN > GUEST sturen, maar komt de reply nooit aan. Ik gok dan ook dat pfSense een specifieke regel had dat alleen "nieuw" verkeer niet van GUEST naar LAN mag. Ben niet heel bekend ermee, maar volgensmij zit dat in iptables in de conntrack module, en dan connstate=new (alleen die droppen, en de rest dus wel toe staan). Iptables houd dan dus de status van een verbinding bij. En de nieuwe verbindingen/pakketten van GUEST > LAN zullen dan geblokkeerd worden, maar antwoorden op een verbinding die vanuit LAN is opgezet mag dan wel.
grindal81 schreef op woensdag 26 juli 2017 @ 21:24:
Na een eerste dagje met de nieuwe USG-3P had ik bij de alerts al een melding
"USG-3P was disconeccted" 7:47am & 8:48 am..
Ik had mijn pc laten opstaan met de UniFi controller.

Wil dit zeggen dat de pc de verbinding is verloren met de USG, of is het de USG die de WAN connectie met mijn kabelmodem is verloren?...
Wat ik zou gokken, en door Google bevestigd wordt, is dat USG => controller verbroken was. De apparaten moeten zich namelijk periodiek melden bij de controller, als dat niet gebeurd zul je dus deze melding krijgen. De WAN uptime kun je, in ieder geval, op het dashboard zien. Als je op de latency & throughput grafieken hovered krijg je een soort van tooltip met daarin o.a. de "uptime". Standaard wordt deze IIRC bepaald met een ping (of andere test) richting de default gateway van je WAN, maar volgensmij kun je dat wel aanpassen.

Acties:
  • 0 Henk 'm!

  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 08-09 10:28
ThinkPadd schreef op woensdag 26 juli 2017 @ 21:16:
Een vraag, ik heb via https://blog.gruby.com/20...with-the-edgerouter-lite/ een VLAN opgezet als gastnetwerk. Met de firewall rules die daar staan gezorgd dat via dat VLAN alleen internet bereikt kan worden en niet m'n LAN.

Dat levert deze rules op:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
    name GUEST_IN {
        default-action accept
        description ""
        rule 1 {
            action drop
            description LAN
            destination {
                address 192.168.3.0/24
            }
            log disable
            protocol all
        }
    }
    name GUEST_LOCAL {
        default-action drop
        description ""
        rule 1 {
            action accept
            description DNS
            destination {
                port 53
            }
            log disable
            protocol udp
        }
    }


Lijkt prima te werken, ik kan GUEST > LAN nu niet pingen.

Wat ik echter niet snap, LAN > GUEST werkt na instellen van deze rules ook niet meer (ping naar device in GUEST bijv.).

Welk stukje is daar voor verantwoordelijk? Nu is het voor mij niet nodig die functionaliteit, mooi gescheiden houden die netwerken, maar ik kan mij van m'n pfSense bakje herinneren dat ik het daar specifiek moest blocken, anders kon LAN > GUEST nog wel.

Is er iemand die dit kan verduidelijken? Ik probeer de firewall rules wat beter onder de knie te krijgen :)
Wat RobertMe zegt lijkt mij inderdaad te kloppen. Bij EdgeMax zit dat trouwens onder het advanced tab new, related en established.

Wat ik normaal doe is:

Guest -> LAN: default drop (rule 1: related&established accept)
LAN -> Guest: default accept

Als je interesse hebt in die firewall rules kun je ook eens kijken naar de Zone Based Firewall feature van EdgeMax.

Ik vind dat persoonlijk net wat overzichtelijker.

https://help.ubnt.com/hc/...r-Zone-Policy-CLI-Example

Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
thx, idd aan de wan-uptime had ik niet gedacht...
Deze staat op 2d.. dus dat zou er goed. uit moeten zien...

Om effe te testen de mac zijn energie modus uitgeschakeld zodat deze zeker niet in slaap-mode sukkelt...

Afwachten maar...
Vooral omdat ik deze set had aangeschaft om de wegvallende verbinding van de laatste weken op te lossen...

Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 17-09 13:06
Ik wil graag mijn controler upgraden die op mijn pi staat, namelijk 5.5. Daarvoor moet ik in mijn sourcefiles dit zetten `unifi-5.5`. iemand enig idee waar ik de sourcefile kan vinden?

ik vermoed dat het hier om gaat:

code:
1
deb http://www.ubnt.com/downloads/unifi/debian testing ubiquiti


wijzigen naar:

code:
1
deb http://www.ubnt.com/downloads/unifi/debian unifi-5.5 ubiquiti

[ Voor 37% gewijzigd door grote_oever op 26-07-2017 22:17 ]


Acties:
  • +1 Henk 'm!
grote_oever schreef op woensdag 26 juli 2017 @ 22:16:
Ik wil graag mijn controler upgraden die op mijn pi staat, namelijk 5.5. Daarvoor moet ik in mijn sourcefiles dit zetten `unifi-5.5`. iemand enig idee waar ik de sourcefile kan vinden?

ik vermoed dat het hier om gaat:

code:
1
deb http://www.ubnt.com/downloads/unifi/debian testing ubiquiti


wijzigen naar:

code:
1
deb http://www.ubnt.com/downloads/unifi/debian unifi-5.5 ubiquiti
Is uitgebreid in Google of een UBNT KB beschreven, je syntax klopt niet.

https://help.ubnt.com/hc/...a-APT-on-Debian-or-Ubuntu

[ Voor 13% gewijzigd door stormfly op 26-07-2017 22:36 ]


Acties:
  • 0 Henk 'm!
grindal81 schreef op woensdag 26 juli 2017 @ 22:15:
Vooral omdat ik deze set had aangeschaft om de wegvallende verbinding van de laatste weken op te lossen...
Ik gebruik nu UniFi spul vanaf januari, en persoonlijk nog nooit problemen gehad. Iets als een controller die zelf offline gaat lijkt mij dan dus ook de meest plausibele oorzaak.
grote_oever schreef op woensdag 26 juli 2017 @ 22:16:
Ik wil graag mijn controler upgraden die op mijn pi staat, namelijk 5.5. Daarvoor moet ik in mijn sourcefiles dit zetten `unifi-5.5`. iemand enig idee waar ik de sourcefile kan vinden?

ik vermoed dat het hier om gaat:

code:
1
deb http://www.ubnt.com/downloads/unifi/debian testing ubiquiti


wijzigen naar:

code:
1
deb http://www.ubnt.com/downloads/unifi/debian unifi-5.5 ubiquiti
Lijkt mij dat je Raspbian (of een andere Debian derivate) draait? Als ik mij niet vergis moet je die regel dan in /etc/apt/sources.list (of sources.list.d map) terug moeten vinden

Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 17-09 13:06
stormfly schreef op woensdag 26 juli 2017 @ 22:27:
[...]


Is uitgebreid in Google of een UBNT KB beschreven;)
Ben niet nieuw op tweakers :+ Heb gezocht, maar de sourcelists zijn leeg bij mij.. terwijl ik in het verleden toch een deb stable regel erin heb gezet. Die kan ik nu niet meer terug vinden.

Als ik sudo apt-get update doe dan pakt hij gewoon de stable versie.

Acties:
  • 0 Henk 'm!
grote_oever schreef op woensdag 26 juli 2017 @ 22:33:
[...]


Ben niet nieuw op tweakers :+ Heb gezocht, maar de sourcelists zijn leeg bij mij.. terwijl ik in het verleden toch een deb stable regel erin heb gezet. Die kan ik nu niet meer terug vinden.

Als ik sudo apt-get update doe dan pakt hij gewoon de stable versie.
Net post ge-edit, eerste hit op "apt" in de kb website van UBNT :*)

Je moet nog wat aanpassen in de syntax.

[ Voor 4% gewijzigd door stormfly op 26-07-2017 22:34 ]


Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 17-09 13:06
stormfly schreef op woensdag 26 juli 2017 @ 22:34:
[...]


Net post ge-edit, eerste hit op "apt" in de kb website van UBNT :*)

Je moet nog wat aanpassen in de syntax.
Die had ik open staan, maar op de één of andere manier gaf je wel een helder licht bij mij... Want ik heb de file gevonden. Ik dacht dat sources.list.d een file was ipv directory. Dus maakte altijd een nieuwe file aan.

Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 21:30
De AP AC LR, geld de Long Range alleen voor 2.4ghz band of ook voor de 5ghz band?

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

Vandaag een Unifi AP AC IW ontvangen.

Die zijn echt geweldig! Jammer dat de Pro versie nog niet uit is.
Ik heb nu Unifi AC HD's, maar voor de toekomst zou ik de IW's overwegen. Discreet en ook nog eens twee LAN poorten incl. PoE passthrough. Brilljant!.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!
rally schreef op woensdag 26 juli 2017 @ 23:11:
Vandaag een Unifi AP AC IW ontvangen.

Die zijn echt geweldig! Jammer dat de Pro versie nog niet uit is.
Ik heb nu Unifi AC HD's, maar voor de toekomst zou ik de IW's overwegen. Discreet en ook nog eens twee LAN poorten incl. PoE passthrough. Brilljant!.
De IW Pro staat intussen wel al in hun eigen store. Dus het zal wel niet zo lang duren voordat die ook hier verkrijgbaar is. Maar persoonlijk vind ik hem stevig aan de prijs. Ook omdat de AC IW tussen de AC Lite en AC LR terug zit maar de AC IW Pro meteen €50 duurder is dan de AC Pro.

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
RobertMe schreef op woensdag 26 juli 2017 @ 21:37:
[...]

Ik neem aan dat met deze regel alle GUEST > LAN verkeer gedropt wordt. Dus waarschijnlijk kun je wel data LAN > GUEST sturen, maar komt de reply nooit aan. Ik gok dan ook dat pfSense een specifieke regel had dat alleen "nieuw" verkeer niet van GUEST naar LAN mag. Ben niet heel bekend ermee, maar volgensmij zit dat in iptables in de conntrack module, en dan connstate=new (alleen die droppen, en de rest dus wel toe staan). Iptables houd dan dus de status van een verbinding bij. En de nieuwe verbindingen/pakketten van GUEST > LAN zullen dan geblokkeerd worden, maar antwoorden op een verbinding die vanuit LAN is opgezet mag dan wel.
[...]
Volgens mij is dat spot on :)
Met pfSense was het inderdaad zo dat als ik een ping -t had lopen en dan de FW rule aanzette, de ping bleef lopen (bestaande connectie werd niet gedropt). De ping stoppen en opnieuw starten lukte dan vervolgens niet meer, omdat de rule het blokkeerde.

Bedankt voor je uitleg.

Jeroen_ae92 schreef op donderdag 13 juli 2017 @ 08:06:
[...]

Overigens kun je gasten DNS afvangen door een redirect te doen middels een NAT rule. Alles wat poort 53 is en niet gericht is aan je Edgerouter, krijgt een redirect naar je Edgerouter.
code:
1
2
3
4
5
6
7
8
9
10
set service nat rule 1
set service nat rule 1 description "Redirect LAN DNS request if not to EdgeRouter"
set service nat rule 1 destination address !192.168.50.1
set service nat rule 1 destination port 53
set service nat rule 1 inbound-interface eth1.50
set service nat rule 1 inside-address address 192.168.50.1
set service nat rule 1 inside-address port 53
set service nat rule 1 protocol udp
set service nat rule 1 log disable
set service nat rule 1 type destination
Hoe werkt dit als ik alle DNS-verzoeken op m'n gastnetwerk gastnetwerk verplicht naar OpenDNS wil sturen?

Kan ik dan regel 3 (destination address) weg laten (dus alles op port 53 matchen) en dan op regel 6 het interne IP aanpassen naar dat van OpenDNS?

Of moet ik zorgen dat op het gasten VLAN een aparte nameserver staat ingesteld en is regel 3 uit jouw regel dan wel nodig? Heb nu als nameservers 8.8.8.8 en 8.8.4.4 staan, maar het gastennetwerk wil ik graag over OpenDNS forceren (ivm malware crap e.d. blokkeren).

[ Voor 37% gewijzigd door ThinkPad op 27-07-2017 10:49 ]


Acties:
  • +1 Henk 'm!
ThinkPadd schreef op donderdag 27 juli 2017 @ 10:26:
[...]

Volgens mij is dat spot on :)
Met pfSense was het inderdaad zo dat als ik een ping -t had lopen en dan de FW rule aanzette, de ping bleef lopen (bestaande connectie werd niet gedropt). De ping stoppen en opnieuw starten lukte dan vervolgens niet meer, omdat de rule het blokkeerde.

Bedankt voor je uitleg.



[...]

Hoe werkt dit als ik alle DNS-verzoeken op m'n gastnetwerk gastnetwerk verplicht naar OpenDNS wil sturen?

Kan ik dan regel 3 (destination address) weg laten (dus alles op port 53 matchen) en dan op regel 6 het interne IP aanpassen naar dat van OpenDNS?

Of moet ik zorgen dat op het gasten VLAN een aparte nameserver staat ingesteld en is regel 3 uit jouw regel dan wel nodig? Heb nu als nameservers 8.8.8.8 en 8.8.4.4 staan, maar het gastennetwerk wil ik graag over OpenDNS forceren (ivm malware crap e.d. blokkeren).
Met die regel kun je wel wat spelen. Je zou dus gewoon beide adressen kunnen vervangen voor die van OpenDNS. Je kunt dan enkel maar 1 van de OpenDNS servers gebruiken.
Misschien om het één en ander soepel te laten gaan moet je ook de OpenDNS server pushen als DHCP optie bij je GUEST DHCP scope.
Zoiets dan:
code:
1
set service dhcp-server shared-network-name GUEST subnet xx.xx.xx.x/24 dns-server 208.67.222.222

En dan de NAT rule:
code:
1
2
3
4
5
6
7
8
9
10
set service nat rule 1
set service nat rule 1 description "Redirect LAN DNS request if not to OpenDNS"
set service nat rule 1 destination address !208.67.222.222
set service nat rule 1 destination port 53
set service nat rule 1 inbound-interface eth1.50
set service nat rule 1 inside-address address 208.67.222.222
set service nat rule 1 inside-address port 53
set service nat rule 1 protocol udp
set service nat rule 1 log disable
set service nat rule 1 type destination


Let wel op je inbound interface, die moet matchen met je GUEST interface.

U+


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

Net de 5.6.12 unstable geinstalleerd en het dashboard "voelt" in ieder geval sneller.

Blocken van applicaties is op dit moment nog wel heel "rudimentair". Dus alleen volledige categorieën en niet specifieke applicaties (bijv. Facebook). Maar wellicht heb ik niet goed gekeken.

Ook zou LocalDNS erg welkom zijn, maar voorlopig kan ik dat op een andere manier oplossen (PiHole).

http://www.deyterra.com


Acties:
  • 0 Henk 'm!
rally schreef op donderdag 27 juli 2017 @ 15:23:
Net de 5.6.12 unstable geinstalleerd en het dashboard "voelt" in ieder geval sneller.

Blocken van applicaties is op dit moment nog wel heel "rudimentair". Dus alleen volledige categorieën en niet specifieke applicaties (bijv. Facebook). Maar wellicht heb ik niet goed gekeken.

Ook zou LocalDNS erg welkom zijn, maar voorlopig kan ik dat op een andere manier oplossen (PiHole).
stormfly in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2"

Zou je eens willen kijken?

Local DNS draait op de NAS en Win2016, de USG forward lokale aanvragen netjes door. Zou je ook kunnen doen? Is 2 regels json.

[ Voor 9% gewijzigd door stormfly op 27-07-2017 15:42 ]


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
@rally
Bij de edgerouter kan je eigen lijsten maken, verwacht dat dit ook bij de USG kan.
Heb bij mij ook alleen Facebook op de block staan.

Acties:
  • 0 Henk 'm!

  • reinoudkil
  • Registratie: Oktober 2001
  • Laatst online: 15-09 15:08
reinoudkil schreef op woensdag 26 juli 2017 @ 09:44:
Ik begin een beetje moedeloos te worden, het wil niet lukken om IPTV aan de praat te krijgen met mijn USG op XS4ALL. Internet verbinding komt echt probleemloos op met alleen maar de pppoe instellingen in de controller. Ik heb intussen een wagonlading aan verschillende configs geprobeerd in de afgelopen maanden, waar anderen succesvol mee zeggen te zijn. Maar meestal was dat of USG Pro of KPN, waar uiteraard weer net even andere instellingen nodig zijn.

Is er iemand die zijn config.gateway wil delen, die bij XS4ALL gebruik maakt van een USG3, ik heb een sterke voorkeur voor Routed IPTV , maar bridged zou ook al fantastisch zijn.
Helemaal geen USG gebruikers bij XS4ALL?? Hulp wordt heel erg gewaardeerd...!

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Bridged TV was bij mij (NLEx, VDSL, Draytek Vigor 130 in bridge) niet meer dan op m'n managed switch (waar modem aan hangt) zorgen dat VLAN4 untagged bij de settopbox terecht komt.

Op een USG is dat hetzelfde denk ik? Zorgen dat VLAN4 vanaf je WAN untagged wordt doorgezet naar poort van je TV-box.

[ Voor 24% gewijzigd door ThinkPad op 27-07-2017 16:08 ]


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
rally schreef op donderdag 27 juli 2017 @ 15:23:
Net de 5.6.12 unstable geinstalleerd en het dashboard "voelt" in ieder geval sneller.

Blocken van applicaties is op dit moment nog wel heel "rudimentair". Dus alleen volledige categorieën en niet specifieke applicaties (bijv. Facebook). Maar wellicht heb ik niet goed gekeken.

Ook zou LocalDNS erg welkom zijn, maar voorlopig kan ik dat op een andere manier oplossen (PiHole).
Het dashboard is inderdaad goed te merken. Jammer dat de VPN bug er nog in zit die in alle 5.6.x versies zat tot nu toe waardoor ik een rood vpn bolletje heb ook al is er verbinding.

Acties:
  • 0 Henk 'm!
reinoudkil schreef op donderdag 27 juli 2017 @ 15:48:
[...]


Helemaal geen USG gebruikers bij XS4ALL?? Hulp wordt heel erg gewaardeerd...!
Wat heb je nu? Ik kan wellicht een schuin oog werpen op je config al zijn de USG en ik niet bepaald dikke maatjes ;-)

U+


Acties:
  • 0 Henk 'm!
@m3gA heb je hem al gemeld als bug? Dat zullen ze wel waarderen.

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
stormfly schreef op donderdag 27 juli 2017 @ 16:16:
@m3gA heb je hem al gemeld als bug? Dat zullen ze wel waarderen.
Ik heb het meerder keren gemeld (de aanhouder wint) en de laatste keer is het opgepakt na dat nog 2 mensen aangaven dat ze er last van hadden. Ze konden het reproduceren en zouden het oplossen.

Wel vreemd aangezien mijn eerder bugmeldingen snel opgepakt werden. Vooral David (iOS App) is heel snel.

Acties:
  • 0 Henk 'm!

  • reinoudkil
  • Registratie: Oktober 2001
  • Laatst online: 15-09 15:08
Jeroen_ae92 schreef op donderdag 27 juli 2017 @ 16:14:
[...]


Wat heb je nu? Ik kan wellicht een schuin oog werpen op je config al zijn de USG en ik niet bepaald dikke maatjes ;-)
Uit pure ellende hangt ie op dit moment weer achter mijn fritzbox..

Vanuit de GUI kan ik probleemloos een pppoe verbinding opzetten. ik heb verschillende voorbeelden geprobeerd, maar de enige die ik zover kreeg zonder een bootloop was onderstaande.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    options {
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        description "eth0 - FTTH"
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "eth0.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit disable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password wachtwoord
                user-id gebruiker
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description "eth1 - LAN"
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:888:0:6::66
                name-server 2001:888:0:9::99
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:888:0:6::66 2001:888:0:9::99 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
        route 213.75.112.0/21 {
            next-hop 192.168.1.1 {
            }
        }
    }
}
service {
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description "XS4ALL Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.1.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    name-server 2001:888:0:6::66
    name-server 2001:888:0:9::99
    name-server 194.109.6.66
    name-server 194.109.9.99
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
        }
    }
    package {
        repository wheezy {
            components "main contrib non-free"
            distribution wheezy
            password ""
            url http://mirror.leaseweb.com/debian
            username ""
        }
        repository wheezy-security {
            components main
            distribution wheezy/updates
            password ""
            url http://security.debian.org
            username ""
        }
    }
}

Acties:
  • 0 Henk 'm!
reinoudkil schreef op donderdag 27 juli 2017 @ 16:23:
[...]

Uit pure ellende hangt ie op dit moment weer achter mijn fritzbox..

Vanuit de GUI kan ik probleemloos een pppoe verbinding opzetten. ik heb verschillende voorbeelden geprobeerd, maar de enige die ik zover kreeg zonder een bootloop was onderstaande.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    options {
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        description "eth0 - FTTH"
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "eth0.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit disable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password wachtwoord
                user-id gebruiker
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description "eth1 - LAN"
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:888:0:6::66
                name-server 2001:888:0:9::99
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:888:0:6::66 2001:888:0:9::99 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
        route 213.75.112.0/21 {
            next-hop 192.168.1.1 {
            }
        }
    }
}
service {
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description "XS4ALL Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.1.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    name-server 2001:888:0:6::66
    name-server 2001:888:0:9::99
    name-server 194.109.6.66
    name-server 194.109.9.99
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
        }
    }
    package {
        repository wheezy {
            components "main contrib non-free"
            distribution wheezy
            password ""
            url http://mirror.leaseweb.com/debian
            username ""
        }
        repository wheezy-security {
            components main
            distribution wheezy/updates
            password ""
            url http://security.debian.org
            username ""
        }
    }
}
Even een PM gedaan :)

U+


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

MdBruin schreef op donderdag 27 juli 2017 @ 15:43:
@rally
Bij de edgerouter kan je eigen lijsten maken, verwacht dat dit ook bij de USG kan.
Heb bij mij ook alleen Facebook op de block staan.
Het is nog in Beta... dus ik verwacht dat de mogelijkheden in de toekomst (aanzienlijk) uitgebreid gaan worden.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!
m3gA schreef op donderdag 27 juli 2017 @ 16:19:
[...]

Wel vreemd aangezien mijn eerder bugmeldingen snel opgepakt werden. Vooral David (iOS App) is heel snel.
David heeft een Nederlandse ouder :) die weet van aanpakken 🙃

Acties:
  • 0 Henk 'm!

  • mkleinman
  • Registratie: Oktober 2001
  • Laatst online: 22:13

mkleinman

8kWp, WPB, ELGA 6

Ik heb sinds twee dagen een Ubiquiti UniFi AP AC LR hangen. Installatie ging prima en het apparaat werkt ook goed. Echter viel mij gisteren op dat bij belasting de AP te horen is. Bijvoorbeeld bij het draaien van een speedtest kan ik letterlijk horen dat het apparaat bezig is.

Hebben meer mensen dit?

Duurzame nerd. Veel comfort en weinig verbruiken. Zuinig aan doen voor de toekomst.


Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
mkleinman schreef op donderdag 27 juli 2017 @ 18:39:
Ik heb sinds twee dagen een Ubiquiti UniFi AP AC LR hangen. Installatie ging prima en het apparaat werkt ook goed. Echter viel mij gisteren op dat bij belasting de AP te horen is. Bijvoorbeeld bij het draaien van een speedtest kan ik letterlijk horen dat het apparaat bezig is.

Hebben meer mensen dit?
Bij mij net hetzelfde, bij een download in een stille kamer kon je de AP echt duidelijk horen... soort mechanisch piep geluid ofzo...

Het de Ap 1 dagje in gebruik...
Vermogen staat op Max

Acties:
  • 0 Henk 'm!

  • Eboman
  • Registratie: Oktober 2001
  • Laatst online: 20:13

Eboman

Ondertitel

grindal81 schreef op donderdag 27 juli 2017 @ 18:46:
[...]


Bij mij net hetzelfde, bij een download in een stille kamer kon je de AP echt duidelijk horen... soort mechanisch piep geluid ofzo...

Het de Ap 1 dagje in gebruik...
Vermogen staat op Max
geen Ubiquiti hier, maar mijn Cisco heeft er ook last van, lijkt me iets van een chip die gaat resoneren of zo, vooral bij activiteit idd, een hoog piep geluid. Was gratiz en niet direct in de buurt dus geen last van.

YouTube: Noise issue on Ubiquiti Unifi AP-PRO

mogelijk meer info hier: https://community.ubnt.co...Noise/m-p/1276910#M108351

‎03-18-2016 07:25 AM - edited ‎05-15-2017 06:39 AM
Q. Do the new 2nd generation Access Points (UAP-AC-Lite, UAP-AC-LR, UAP-AC-Pro, UAP-AC-EDU) have any undesired noise emissions?
A. There has not been a single report of undesired noise with the 2nd generation of the UniFi Access Points at the time of this post.

[ Voor 34% gewijzigd door Eboman op 27-07-2017 21:02 ]

Signature


Acties:
  • 0 Henk 'm!

  • familyman
  • Registratie: November 2003
  • Laatst online: 16-09 07:04
Jeroen_ae92 schreef op vrijdag 14 juli 2017 @ 15:36:
[...]

Dan meet je nog steeds niet goed. Je wan interface is niet eth0.6 maar pppoe0.
Maar je test extern eerst of je domainname resolved naar het correcte ip, indien nee, dan komt het verkeer ook nooit aan op jouw edgerouter. Indien deze correct resolved, ga je zoeken of je rules correct zijn.
Ik vermoed zo dat je een portforward moet hebben naar een intern adres op een poort. Je wan interface is pppoe0 en niet eth0 of eth0.6

Lukt het zo bete?
Na een hele tijd mee verder gegaan. Eerst gesnoopt op pppoe, daarna op eth1. Daar ging alles goed.

Toen ingelogd op de Synology. gesnoopt inkomend vanaf buiten, ook goed. Maar er ging niets uit. Bleek dat de firewall van Synology alles tegenhield... Firewall Synology uit, niet echt nodig, want zit bedraad achter de USG (Toch?), en nu komt de port forward gewoon door.

Acties:
  • 0 Henk 'm!

  • familyman
  • Registratie: November 2003
  • Laatst online: 16-09 07:04
Nu wil ik dus verder met het installeren van nginx op mijn router. Dit lijkt me een mooiere oplossing dat op mijn controller/synology - aangezien ik dan alle verkeer sowieso door moet laten, en dan daar ook iets moet doen met forwarding en dns, wat voor een groot deel op de router al plaatsvindt.

Helaas wil dit nog niet erg, aangezien apt-get de binary niet schijnt te (willen) vinden.

apt-get install geeft me foutmeldingen:

code:
1
2
3
W: Failed to fetch http://ppa.launchpad.net/git-core/ppa/ubuntu/dists/trusty/Release  Unable to find expected entry 'main/binary-mips/Packages' in Release file (Wrong sources.list entry or malformed file)

W: Failed to fetch http://www.ubnt.com/downloads/unifi/debian/dists/stable/Release  Unable to find expected entry 'ubiquiti/binary-mips/Packages' in Release file (Wrong sources.list entry or malformed file)


En apt-get install nginx, geeft terug dat hij de package niet kan vinden...

Stapje! Ik heb de jessie repository toegevoegd aan de sources.list van de usg. apt-get update en apt-get install nginx werkte toen wel!

Nu wil hij nginx alleen niet starten omdat er een webserver draait voor de GUI van de router...

[ Voor 52% gewijzigd door familyman op 28-07-2017 07:25 ]


Acties:
  • 0 Henk 'm!

  • Marcel van Veen
  • Registratie: Maart 2000
  • Laatst online: 16-09 10:46
reinoudkil schreef op donderdag 27 juli 2017 @ 16:23:
[...]

Uit pure ellende hangt ie op dit moment weer achter mijn fritzbox..

Vanuit de GUI kan ik probleemloos een pppoe verbinding opzetten. ik heb verschillende voorbeelden geprobeerd, maar de enige die ik zover kreeg zonder een bootloop was onderstaande.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to Internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log enable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    options {
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        hello-time 2
        max-age 20
        priority 32768
        promiscuous disable
        stp false
    }
    ethernet eth0 {
        description "eth0 - FTTH"
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "eth0.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit disable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password wachtwoord
                user-id gebruiker
            }
        }
    }
    ethernet eth1 {
        address 192.168.1.1/24
        description "eth1 - LAN"
        duplex auto
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:888:0:6::66
                name-server 2001:888:0:9::99
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:888:0:6::66 2001:888:0:9::99 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    loopback lo {
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
        route 213.75.112.0/21 {
            next-hop 192.168.1.1 {
            }
        }
    }
}
service {
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description "XS4ALL Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 192.168.1.0/24
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
            }
            level admin
        }
    }
    name-server 2001:888:0:6::66
    name-server 2001:888:0:9::99
    name-server 194.109.6.66
    name-server 194.109.9.99
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
        }
    }
    package {
        repository wheezy {
            components "main contrib non-free"
            distribution wheezy
            password ""
            url http://mirror.leaseweb.com/debian
            username ""
        }
        repository wheezy-security {
            components main
            distribution wheezy/updates
            password ""
            url http://security.debian.org
            username ""
        }
    }
}
Ik heb geen USG maar een EdgeRouter op XS4ALL en zie een paar verschillen in de config:

show service nat
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
 rule 5000 {
     description IPTV
     destination {
         address 10.142.64.1/18
     }
     log disable
     outbound-interface eth0.4
     protocol all
     source {
     }
     type masquerade
 }
 rule 5001 {
     description IPTV
     destination {
         address 213.75.112.0/21
     }
     log disable
     outbound-interface eth0.4
     protocol all
     source {
     }
     type masquerade
 }
 rule 5002 {
     description "XS4ALL Internet"
     log disable
     outbound-interface pppoe0
     protocol all
     source {
        address 192.168.179.0/24
     }
     type masquerade
 }


Volgens anderen is rule 5000 niet nodig - 't werkt echter bij mij, dus blijf ik er maar van af :)

show protocols static
code:
1
2
3
4
5
show protocols static 
 route 213.75.112.0/21 {
     next-hop 10.238.72.1 {
     }
 }


Hier zie ik bij jou next-hop 192.168.1.1 staan - dat klopt vast niet. Goede waarde is te vinden via (met dank aan https://kriegsman.io/2016...dgerouter-lite-for-kpn/):
code:
1
2
3
4
5
sudo su
r_ip=$(show dhcp client leases | grep router | awk '{ print $3 }');
iptv_static=$(echo "set protocols static route 213.75.112.0/21 next-hop $r_ip")
echo -e "$iptv_static"
exit

Acties:
  • 0 Henk 'm!
stormfly schreef op donderdag 27 juli 2017 @ 16:16:
@m3gA heb je hem al gemeld als bug? Dat zullen ze wel waarderen.
Hmmm vreemd bij mij is de vpn bol altijd groen ook als er niets verbonden is. Dacht dat hij groen is en wanneer de service up is en wanneer verbindingen zijn gaat hij deze tellen.

Hoe heb jij je vpn geconfigureerd?
Nog via de json of via de controller. 5.6x werkt namelijk zonder json. Bij oude config moet je de vpn instellingen in de json verwijderen.

[ Voor 7% gewijzigd door xbeam op 28-07-2017 09:24 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
@m3gA bovenstaande vraag is voor jou.

Ik heb VPN op de Synology gezet
Voordelen: snellere doorvoer en GEO ACL'S op basis van land source IP.

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
xbeam schreef op vrijdag 28 juli 2017 @ 09:04:
[...]


Hmmm vreemd bij mij is de vpn bol altijd groen ook als er niets verbonden is. Dacht dat hij groen is en wanneer de service up is en wanneer verbindingen zijn gaat hij deze tellen.

Hoe heb jij je vpn geconfigureerd?
Nog via de json of via de controller. 5.6x werkt namelijk zonder json. Bij oude config moet je de vpn instellingen in de json verwijderen.
Via de gui ingesteld. Ik heb 3 site to site vpns. Die ziet hij sowieso niet. Als ik een remote lt2p vpn opzet zie ik in het bolletje wel dat hij verbonden is.
Normaal moet hij oranje zijn tenzij je een verbinding opzet. Dan wordt hij groen.

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Ik heb bij m'n ouders een ERX geplaatst en 3 stuks AP-AC-Lite.

Thuis heb ik ook 2x AP-AC-Lite en de UniFi controller heb ik thuis in een VM draaien. Mijn router thuis is een pfSense VM.

Het is gelukt om de ERX als client te laten connecten met pfSense (OpenVPN server) met deze config:
code:
1
2
3
4
    openvpn vtun0 {
        config-file /config/auth/TunnelMijnHuis.ovpn
        description "Tunnel MijnHuis"
    }


Ik kan via CLI op de ERX de pfSense pingen (192.168.4.1). Maar het pingen van de UniFi controller (192.168.8.7) lukt nog niet.

Welke stappen moet ik nu nog uitvoeren om te zorgen dat de AP's bij de controller aan de 'overkant' kunnen? In pfSense heb ik al een rule gemaakt zodat VPN clients bij de controller kunnen. Ik denk dat er iets met routes enzo gedaan moet worden (aan beide kanten?), maar deze materie vind ik nog aardig complex :+ Iemand die wat tips kan geven?

[ Voor 6% gewijzigd door ThinkPad op 28-07-2017 10:30 ]


Acties:
  • 0 Henk 'm!
ThinkPadd schreef op vrijdag 28 juli 2017 @ 10:22:
Ik heb bij m'n ouders een ERX geplaatst en 3 stuks AP-AC-Lite.

Thuis heb ik ook 2x AP-AC-Lite en de UniFi controller heb ik thuis in een VM draaien. Mijn router thuis is een pfSense VM.

Het is gelukt om de ERX als client te laten connecten met pfSense (OpenVPN server) met deze config:
code:
1
2
3
4
    openvpn vtun0 {
        config-file /config/auth/Eenfilename.ovpn
        description "Tunnel naampje"
    }


Ik kan via CLI op de ERX de pfSense pingen (192.168.4.1). Maar het pingen van de UniFi controller (192.168.8.7) lukt nog niet.

Welke stappen moet ik nu nog uitvoeren om te zorgen dat de AP's bij de controller aan de 'overkant' kunnen? In pfSense heb ik al een rule gemaakt zodat VPN clients bij de controller kunnen. Ik denk dat er iets met routes enzo gedaan moet worden (aan beide kanten?), maar deze materie vind ik nog aardig complex :+ Iemand die wat tips kan geven?
Je moet op de ERX de statische routes aanmaken van subnetten aan de "overkant"
code:
1
set protocols static interface-route 192.168.8.0/24 next-hop-interface vtun0

Herhaal dit voor elk subnet aan de overkant.

U+


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Jeroen_ae92 schreef op vrijdag 28 juli 2017 @ 10:25:
[...]


Je moet op de ERX de statische routes aanmaken van subnetten aan de "overkant"
code:
1
set protocols static interface-route 192.168.8.0/24 next-hop-interface vtun0

Herhaal dit voor elk subnet aan de overkant.
Met wat hulp van Jeroen_ae92 is het gelukt om de AP's op plek A te kunnen managen in de UniFi controller VM op mijn thuiserver (plek B ) over de OpenVPN tunnel. Op A (ouders) staat een ERX die ik als OpenVPN client heb ingesteld om te verbinden met pfSense bij mij thuis (OpenVPN server).

Bovenstaande regel was nodig in de ERX en ik moest nog een NAT rule maken in de ERX:
code:
1
2
3
4
5
6
7
8
9
10
11
12
        rule 5011 {
            description "Route APs naar overkant tunnel"
            log disable
            outbound-interface vtun0
            protocol all
            source {
                group {
                    address-group Accespoints
                }
            }
            type masquerade
        }


:)

Site-to-site tunneltje staat nog op de lijst met klusjes, dan kan ik vanuit mijn huis ook makkelijker bij hun netwerk komen zonder telkens zelf een VPN te moeten opstarten.


Nu moet ik alleen nog erachter zien te komen hoe ik een port forward maak, waarbij ik ook een source op kan geven. Ik wil bepaalde poorten open zetten, maar dan niet voor het hele WWW maar voor één extern IP-adres. Gek genoeg kan ik daar niet echt een duidelijk voorbeeld van vinden.
Is ook gelukt:

NAT rule:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
    rule 6 {
        description "Forward SSH"
        destination {
            port 22
        }
        inbound-interface eth0
        inside-address {
            address 192.168.3.3
        }
        log disable
        protocol tcp
        source {
            address 1.2.3.4
        }
        type destination
    }


WAN_IN:
code:
1
2
3
4
5
6
7
8
9
10
    rule 10 {
        action accept
        description "Remote SSH"
        destination {
            address 192.168.3.3
            port 22
        }
        log disable
        protocol tcp
    }

[ Voor 41% gewijzigd door ThinkPad op 30-07-2017 21:52 ]


Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:06
rally schreef op donderdag 27 juli 2017 @ 15:23:
Net de 5.6.12 unstable geinstalleerd en het dashboard "voelt" in ieder geval sneller.

Blocken van applicaties is op dit moment nog wel heel "rudimentair". Dus alleen volledige categorieën en niet specifieke applicaties (bijv. Facebook). Maar wellicht heb ik niet goed gekeken.

Ook zou LocalDNS erg welkom zijn, maar voorlopig kan ik dat op een andere manier oplossen (PiHole).
Dat zit er toch gewoon in nu?
Je stelt local domain name in bij het netwerk (Networks) en alle lokale hosts krijgen automatisch:
server1.home.domein.nl of wat je dan ook instelt als local domein
bladiebla.home.domein.nl
pc2.home.domein.nl
Verder cached de USG de laatste 5000 records die op worden gevraagd voor externe dns van bijv je ingesteld DNS servers (OpenDNS, GoogleDNS etc).

[ Voor 11% gewijzigd door tcviper op 28-07-2017 13:45 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields

Pagina: 1 ... 25 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.