[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 26 ... 101 Laatste
Acties:
  • 707.452 views

Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 21:49

Falcon10

Hit it i would !

Vandaag men 4 stille koelers ( Noctua NF-A4x20 FLX ) ontvangen om in de 24 poort POE switch te steken.

Alle 4 ingestoken, blijken er 2 van de 4 niet goed te werken :|
Als je de switch aanzet, zie je dat 2 koelers onmiddelijk goed beginnen te draaien, maar 2 andere zie je zo in schokjes ( als in 1 schokje per paar seconden, en dan zo een paar millimeter vooruit bewegen ) gaan.
Als je er even tegen blaast, dan schieten ze wel in gang en blazen wel goed en blijven goed draaien.

Maar zet je de switch uit, en daarna terug aan, zelfde liedje :|

Vermoed dat ik ze best maar terug stuur om om te ruilen, kosten bijna 20 euro/stuk dus.

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
Vreemd...
mijn setup kabelmodem=>USG-3 => 24p Switch => deelnemers

ik zie nu in mijn log en in de "connected clients" overzicht heel veel "connected" / "disconnected" meldingen staan, voornamelijk van mijn Sonos speakers.

Wat vreemd is dat bv één Sonos speaker "disconnected" staat, echter is deze wel via LAN aangesloten op de switch.

Of is er vertraging op logging van de Unifi monitor tool (die momenteel op mijn mac draait)...

Of is de switch raar aan het doen?, Switch is slechts 2/3 jaar oud.. TP_Link TL-SG1024D

2e issue dat ook nog loopt is soms het "haperen" van Netflix op mijn Apple TV2, via lan verbonden op dezelfde switch... deze ATV2 heb ik zonet even als test op de 2e LAN poort van de USG geconnecteerd om zo te kunnen kijken of er toch issues zijn met de Switch van TP...

Ik zou het wel "raar" vinden dat de switch zou haperen... gezien de leeftijd en dit is toch ook maar een "dom" ding... dat in je netwerk zit...

Acties:
  • 0 Henk 'm!

  • EdwinB
  • Registratie: September 1999
  • Laatst online: 01:03
Ik heb hier ook heel veel last van, maar dan met virtuele machines. Ik denk dat het komt omdat je controller alleen kan zien als je device verbinding maakt met internet (en dus je USG). Als dat te lang niet gebeurt dan komt je device op disconnected te staan om vervolgens weer te connecten zodra er data van internet wordt opgehaald of verstuurd.

Ik ben helaas nog niet in de mogelijkheid geweest om dit verder uit te zoeken, maar ben uiteraard ook benieuwd of hier iets aan te doen is, behalve het aanschaffen van een Ubiquiti switch

[ Voor 4% gewijzigd door EdwinB op 28-07-2017 23:20 ]


Acties:
  • 0 Henk 'm!

  • BushWhacker
  • Registratie: September 2006
  • Laatst online: 16-09 20:53

BushWhacker

developer

reinoudkil schreef op donderdag 27 juli 2017 @ 16:23:
[...]

Uit pure ellende hangt ie op dit moment weer achter mijn fritzbox..

Vanuit de GUI kan ik probleemloos een pppoe verbinding opzetten. ik heb verschillende voorbeelden geprobeerd, maar de enige die ik zover kreeg zonder een bootloop was onderstaande.
Hierbij een stukje uit mijn config (Xs4all/FTTH/ERL3).
Bij IPv6 zul je iig 'prefix-only' moeten zetten.
Anders slaat de boel op hol.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
 speed auto
 vif 6 {
     description "Internet (PPPoE)"
     mtu 1508
     pppoe 0 {
         default-route auto
         description "Xs4all (PPPoE)"
         dhcpv6-pd {
             pd 0 {
                 interface eth1 {
                     host-address ::1
                     prefix-id :1
                     service slaac
                 }
                 prefix-length /48
             }
             prefix-only
             rapid-commit enable
         }
         firewall {
             in {
                 ipv6-name WAN_IPv6_IN
                 name WAN_IN
             }
             local {
                 ipv6-name WAN_IPv6_LOCAL
                 name WAN_LOCAL
             }
             out {
             }
         }
         ipv6 {
             dup-addr-detect-transmits 1
             enable {
             }
         }
         mtu 1500
         name-server auto
         password pw
         user-id uid
     }
 }

Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant


Acties:
  • 0 Henk 'm!

  • BushWhacker
  • Registratie: September 2006
  • Laatst online: 16-09 20:53

BushWhacker

developer

Kun je je reactie ook hier posten?
Ik zou het antwoord ook graag willen weten.
Ik heb ook eens een USG geprobeerd, maar weer retour gedaan en omgeruild tegen een ERL3.
Wel jammer dat de ERL3 niet te zien is in de controller. Straks met UNMS misschien.
( Dit was wel 6 maanden geleden; de Unifi controller is wel een stuk verbeterd in die tijd)

[ Voor 59% gewijzigd door BushWhacker op 29-07-2017 09:14 ]

Freedom FttH - EdgeRouter 4 SFP - OnePlus 8T - Debian - Home Assistant


Acties:
  • 0 Henk 'm!
Was niet super spannend hoor. Ik heb de commando's die normaal voor de Edgerouter gebruikt worden nu samen met @reinoudkil op de USG uitgevoerd. Toen de gehele setup werkte de export van de JSON gemaakt om die verder te downsizen naar enkel hetgeen wat nodig is zodat de meeste functionaliteit in de controller blijft en niet vastgezet wordt in een JSON file. Maar daar ben ik afgehaakt en zover ik weet, is het nogal lastig om de JSON te downsizen want het provisionen loopt steeds vast. Dus er zal ongetwijfeld iets meer liefde en aandacht in die JSON moeten komen.

U+


Acties:
  • 0 Henk 'm!

  • webmasternick
  • Registratie: Oktober 2002
  • Laatst online: 20:22
grindal81 schreef op donderdag 27 juli 2017 @ 18:46:
[...]


Bij mij net hetzelfde, bij een download in een stille kamer kon je de AP echt duidelijk horen... soort mechanisch piep geluid ofzo...

Het de Ap 1 dagje in gebruik...
Vermogen staat op Max
Mijn zojuist geïnstalleerde AC-Lite heeft hier ook last van. Is het verstandig om actie te ondernemen? Mogelijk hebben alle nieuwe revisies dit probleem.

Acties:
  • 0 Henk 'm!
webmasternick schreef op zaterdag 29 juli 2017 @ 12:04:
[...]

Mijn zojuist geïnstalleerde AC-Lite heeft hier ook last van. Is het verstandig om actie te ondernemen? Mogelijk hebben alle nieuwe revisies dit probleem.
Lijkt mij goed om het te melden aan ze, dan kunnen ze er wat mee naar de toekomst toe.

Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
stormfly schreef op zaterdag 29 juli 2017 @ 13:05:
[...]


Lijkt mij goed om het te melden aan ze, dan kunnen ze er wat mee naar de toekomst toe.
Wat ik nog niet getest heb is om bv het vermogen terug op bv "auto" of medium te plaatsen... en eens kijken wat dit voor resultaat geeft... ook al ergens gelezen dat het soms kan verholpen worden om de PoE injector vlak bij de ap te plaatsen. nu zit hij bij mijn ongeveer 25m verder in de garage...

Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
Jeroen_ae92 schreef op zaterdag 29 juli 2017 @ 09:52:
Was niet super spannend hoor. Ik heb de commando's die normaal voor de Edgerouter gebruikt worden nu samen met @reinoudkil op de USG uitgevoerd. Toen de gehele setup werkte de export van de JSON gemaakt om die verder te downsizen naar enkel hetgeen wat nodig is zodat de meeste functionaliteit in de controller blijft en niet vastgezet wordt in een JSON file. Maar daar ben ik afgehaakt en zover ik weet, is het nogal lastig om de JSON te downsizen want het provisionen loopt steeds vast. Dus er zal ongetwijfeld iets meer liefde en aandacht in die JSON moeten komen.
@Jeroen_ae92 Ik heb via een andere tweaker bezoeker een Json gekregen voor een USG de schijnt te werken incl. goed contact met controller en geen provisioning probleem, Nu komen ze pas bij mij over een paar weken mijn telfort 100/100 upgraden naar KPN 500/500 dus kan nu nog niet testen. Ik kan je de config evt PMn als je hem kunt testen.

Acties:
  • 0 Henk 'm!
tyfoon_2 schreef op zaterdag 29 juli 2017 @ 16:02:
[...]


@Jeroen_ae92 Ik heb via een andere tweaker bezoeker een Json gekregen voor een USG de schijnt te werken incl. goed contact met controller en geen provisioning probleem, Nu komen ze pas bij mij over een paar weken mijn telfort 100/100 upgraden naar KPN 500/500 dus kan nu nog niet testen. Ik kan je de config evt PMn als je hem kunt testen.
Ik ben wel benieuwt wat er in staat. Zelf heb ik geen USG nog IPTV dus testen kan ik het niet.
Maar wat me opgevallen is, dat er veel config rondzwerven die veel te uitgebreid zijn. Hier kun je later issues mee krijgen. Ik was dus echt bezig om een minimale json te maken van enkel die zaken die ook echt nodig zijn. Ik hoef bv niet het gehele "service dhcp-server" stuk maar enkel dit bv:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "shared-network-name": {
                "LAN_192.168.1.0-24": {
                    "subnet": {
                        "192.168.1.0/24": {
                            "subnet-parameters": [
                                "option vendor-class-identifier "IPTV_RG";",
                                "option broadcast-address 192.168.1.255;"
                            ]
                        }
                    }
                }
            }
        },

U+


Acties:
  • +1 Henk 'm!
Jeroen_ae92 schreef op zaterdag 29 juli 2017 @ 17:27:
[...]


Ik ben wel benieuwt wat er in staat. Zelf heb ik geen USG nog IPTV dus testen kan ik het niet.
Maar wat me opgevallen is, dat er veel config rondzwerven die veel te uitgebreid zijn. Hier kun je later issues mee krijgen. Ik was dus echt bezig om een minimale json te maken van enkel die zaken die ook echt nodig zijn. Ik hoef bv niet het gehele "service dhcp-server" stuk maar enkel dit bv:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "shared-network-name": {
                "LAN_192.168.1.0-24": {
                    "subnet": {
                        "192.168.1.0/24": {
                            "subnet-parameters": [
                                "option vendor-class-identifier "IPTV_RG";",
                                "option broadcast-address 192.168.1.255;"
                            ]
                        }
                    }
                }
            }
        },
Dat zit helaas nog niet in 5.6.12 die vendor options, maar voor de rest is het DHCP gedeelte fors uitgebreid.

Goed bezig eigenlijk zou het tof zijn als jij met jouw enorme kennis een default magere USG JSON zou kunnen aanbieden in de TS? Zijn zoveel Tweakers die er naar vragen, wel TS waardig als jij hem met de persoon van gisteren af hebt.

Zomaar een idee ;-)

Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
Net mijn 24poorts Unifi switch bezig en wil even de fans verwisselen met de Noctua NF-A4x20. Nu zijn die schroefjes niet dezelfde maat. Hoe hebben jullie dit netjes opgelost? Wil liefst niet gelijk in het frame gaan boren ivm garantie. Dacht trouwens dat er 4 fans in zaten maar zitten er maar twee terwijl ik 4 Noctuas heb. Hebben jullie er 4 in gestopt (2 blazen, 2 aanzuigen)?

[ Voor 23% gewijzigd door tyfoon_2 op 29-07-2017 21:04 ]


Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 21:30
tyfoon_2 schreef op zaterdag 29 juli 2017 @ 20:27:
Net mijn 24poorts Unifi switch bezig en wil even de fans verwisselen met de Noctua NF-A4x20. Nu zijn die schroefjes niet dezelfde maat. Hoe hebben jullie dit netjes opgelost? Wil liefst niet gelijk in het frame gaan boren ivm garantie. Dacht trouwens dat er 4 fans in zaten maar zitten er maar twee terwijl ik 4 Noctuas heb. Hebben jullie er 4 in gestopt (2 blazen, 2 aanzuigen)?
Snap niet dat je de fans wilt vervangen, wilt gaan boren en je garantie op het spel zet...

Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:06
tyfoon_2 schreef op zaterdag 29 juli 2017 @ 20:27:
Net mijn 24poorts Unifi switch bezig en wil even de fans verwisselen met de Noctua NF-A4x20. Nu zijn die schroefjes niet dezelfde maat. Hoe hebben jullie dit netjes opgelost? Wil liefst niet gelijk in het frame gaan boren ivm garantie. Dacht trouwens dat er 4 fans in zaten maar zitten er maar twee terwijl ik 4 Noctuas heb. Hebben jullie er 4 in gestopt (2 blazen, 2 aanzuigen)?
Ik heb dit bij de USG Pro gedaan en dan wel dan Noctua NF-A4x10 gepakt (de USW-16 zijn eigen fans zijn prima en staan bijna altijd uit dus). Ik heb gewoon de schroefjes gepakt die bij de fans zitten, gingen er in 1x in :) Oh ja, en beiden heb ik hetzelfde als de originele fans geplaats, met logo naar buitenkant dus.

[ Voor 10% gewijzigd door tcviper op 29-07-2017 21:19 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
Samplex schreef op zaterdag 29 juli 2017 @ 21:11:
[...]

Snap niet dat je de fans wilt vervangen, wilt gaan boren en je garantie op het spel zet...
Helaas is het geluidsniveau in combinatie met de locatie van de switch dusdanig dat ik geen andere keuze heb.

Boren wil ik idd niet, kast kan open zonder zegel of iets dergelijks te verbreken overigens.

Acties:
  • 0 Henk 'm!

  • fireglide
  • Registratie: December 2010
  • Laatst online: 20-06-2021
Kort vraagje van mij.

Ik wil 2 "Ubiquiti UniFi AP AC LR" gaan aanschaffen. Deze alle twee aansluiten in me huidige netwerk met me netgear router.

1e gaat op de achter kamer in vensterbank liggen (tot die kamer wordt opgeknapt.
2e gaat in de voor kamer liggen waar wij slapen.

Vraag 1 luid:
Kan ik dit zo aan elkaar knopen met mijn netgear router en switch er tussen die alleen signaal doorgeeft?

Vraag 2 luid:
Kan ik ze ook alle twee dezelfde wifi naam en kanaal geven, zodat me wifi apparaten het als 1 netwerk zien en eventueel wel overstappen zelf?

Hoop dat duidelijk genoeg is en jullie kort en krachtig antwoord kunnen geven.

Alvast Bedankt,

Sven

Acties:
  • 0 Henk 'm!
fireglide schreef op zaterdag 29 juli 2017 @ 23:07:
Vraag 1 luid:
Kan ik dit zo aan elkaar knopen met mijn netgear router en switch er tussen die alleen signaal doorgeeft?
Hoe bedoel je? Of je ze kunt opnemen in je bestaande netwerk van router & switches? Dat is geen enkel probleem ja, en ik denk dat de meeste beginnen met een (aantal) UAPs en daarbij blijven of later pas uitbreiden met de UniFi switches/router.
Vraag 2 luid:
Kan ik ze ook alle twee dezelfde wifi naam en kanaal geven, zodat me wifi apparaten het als 1 netwerk zien en eventueel wel overstappen zelf?
Zelfde naam: ja, en doen. Zelfde kanaal, ja, dat zal kunnen, maar nee, moet je niet doen. De hele UniFi lijn draait om het ondersteunen van grotere deployments. Daardoor kun je sowieso lekker makkelijk in de controller het draadloze netwerk aanmaken/instellen en wordt dit automatisch opgenomen in de configuratie van alle UAPs. Echter moet je APs nooit op hetzelfde kanaal zetten. Als je dit doet gaan ze namelijk onderling storen en dat wil je natuurlijk niet. Wifi clients stappen gewoon zelf netjes over op het moment dat ze zien dat hetzelfde wifi netwerk (naam) door een ander AP wordt uitgezonden met een sterker signaal, en die zullen dan zelf ook automatisch overstappen.

Waar jij op doelt met zelfde kanaal komt wellicht van de Zero Handoff feature die de aller eerste UniFi APs hebben gehad? Maar dat is een hack die sowieso niet meer ondersteund wordt, en daarnaast ook niet meer werkt op de nieuwere UAPs. Daarnaast is het ook de vraag of je seamless roaming echt nodig hebt. Seamless roaming heb je namelijk eigenlijk alleen nodig als je gebruikt maakt van (video)bellen etc waarbij elke vertraging/connection drop killing is. Maar voor gewone internet toepassingen maakt de kleine vertraging in het wisselen van AP niet uit. Daarnaast is er tegenwoordig ook een officiële standaard voor, namelijk 802.11r (fast roaming). en deze wordt (binnenkort?) ook ondersteund door de UAPs.

Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 17-09 13:06
webmasternick schreef op zaterdag 29 juli 2017 @ 12:04:
[...]

Mijn zojuist geïnstalleerde AC-Lite heeft hier ook last van. Is het verstandig om actie te ondernemen? Mogelijk hebben alle nieuwe revisies dit probleem.
Ik denk dat ik van geluk mag spreken. Ik heb zowel een Ac-pro als een Ac-lr. Beide geven geen piep of hinderlijke toon. Ze zijn beide van dit jaar.

Acties:
  • 0 Henk 'm!

  • tinusbalpol
  • Registratie: Januari 2004
  • Niet online
tyfoon_2 schreef op zaterdag 29 juli 2017 @ 16:02:
[...]


@Jeroen_ae92 Ik heb via een andere tweaker bezoeker een Json gekregen voor een USG de schijnt te werken incl. goed contact met controller en geen provisioning probleem, Nu komen ze pas bij mij over een paar weken mijn telfort 100/100 upgraden naar KPN 500/500 dus kan nu nog niet testen. Ik kan je de config evt PMn als je hem kunt testen.
Ik heb net mijn 500 mbit lijn opgeleverd gekregen met iptv, maar het nog niet draaiend gekregen. Kun je de json anders delen via pm, dan kan ik hem testen.

Acties:
  • 0 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 16-09 10:05
tinusbalpol schreef op zondag 30 juli 2017 @ 08:08:
[...]


Ik heb net mijn 500 mbit lijn opgeleverd gekregen met iptv, maar het nog niet draaiend gekregen. Kun je de json anders delen via pm, dan kan ik hem testen.
Is het niet dit? https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Acties:
  • 0 Henk 'm!

  • webmasternick
  • Registratie: Oktober 2002
  • Laatst online: 20:22
grote_oever schreef op zaterdag 29 juli 2017 @ 23:40:
[...]
Ik denk dat ik van geluk mag spreken. Ik heb zowel een Ac-pro als een Ac-lr. Beide geven geen piep of hinderlijke toon. Ze zijn beide van dit jaar.
Thanks! Heb je het geluid getest onder load? Bij mij was het duidelijk hoorbaar bij 200mbit traffic via een speedtest

Acties:
  • 0 Henk 'm!

  • flexje
  • Registratie: September 2001
  • Laatst online: 15-09 23:12

flexje

got-father

hoi allen,

Ben sinds een aantal dagen in het bezit van de volgende opstelling

USG -> Unifi Switch 8P 150 W -> 2x Unifi AC AP Pro

Werkt allemaal prima, alleen heb ik een tweetal vragen waar ik op diverse fora geen antwoord op kan vinden.

1. Bestaat er een mogelijkheid om realtime throughput gegevens te krijgen per client?

2. Ik heb inmiddels 2x een alert ontvangen over "Rogue AP "zelfde SSID als mijne" gedetecteerd.
Als ik in Insights kijk bij "Neighboring Access Points" zie ik inderdaad dat er een gelijknamige SSID in de buurt was vanochtend met een BSSID (geen mac-address?) en SamsungE als manufacturer.

Wat voor stappen kan/moet ik hiervoor ondernemen?

"Try not to become a man of success but rather to become a man of value..."


Acties:
  • 0 Henk 'm!
flexje schreef op zondag 30 juli 2017 @ 10:14:
hoi allen,

Ben sinds een aantal dagen in het bezit van de volgende opstelling

USG -> Unifi Switch 8P 150 W -> 2x Unifi AC AP Pro

Werkt allemaal prima, alleen heb ik een tweetal vragen waar ik op diverse fora geen antwoord op kan vinden.

1. Bestaat er een mogelijkheid om realtime throughput gegevens te krijgen per client?

2. Ik heb inmiddels 2x een alert ontvangen over "Rogue AP "zelfde SSID als mijne" gedetecteerd.
Als ik in Insights kijk bij "Neighboring Access Points" zie ik inderdaad dat er een gelijknamige SSID in de buurt was vanochtend met een BSSID (geen mac-address?) en SamsungE als manufacturer.

Wat voor stappen kan/moet ik hiervoor ondernemen?
De hotspot op je Samsung uitschakelen?

Acties:
  • 0 Henk 'm!

  • flexje
  • Registratie: September 2001
  • Laatst online: 15-09 23:12

flexje

got-father

stormfly schreef op zondag 30 juli 2017 @ 10:15:
[...]


De hotspot op je Samsung uitschakelen?
Welke Samsung? Heb nergens een Samsung hier in huis...

"Try not to become a man of success but rather to become a man of value..."


Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 17-09 13:06
webmasternick schreef op zondag 30 juli 2017 @ 09:11:
[...]

Thanks! Heb je het geluid getest onder load? Bij mij was het duidelijk hoorbaar bij 200mbit traffic via een speedtest
Wat bedoel je precies bij load? Full load? of gewoon dataoverdracht? Want met full internet speed (150mbit) hoor ik niks... of ik ben zo doof aan het worden. Maar heb het rest van het huis ook niet horen mopperen over papa's apparatuur wat weer niet goed is.

Ik zou graag keer LAN snelheid willen meten, maar zou niet weten hoe ik een speedtest intern zou kunnen opzetten.

[ Voor 10% gewijzigd door grote_oever op 30-07-2017 10:20 ]


Acties:
  • 0 Henk 'm!

  • tinusbalpol
  • Registratie: Januari 2004
  • Niet online
Ik had eerst via de gui een ppoe opgezet wat vervolgens denk ik conflicteerde met de ppoe2 van Luke.

Acties:
  • 0 Henk 'm!
flexje schreef op zondag 30 juli 2017 @ 10:18:
[...]


Welke Samsung? Heb nergens een Samsung hier in huis...
Was grappig bedoeld :) de vendor van de netwerk kaart is Samsung dus het had gekund. Maar zoeken met een laptop met WiFi scanner is stap 1 je moet het kunnen "uit peilen"

Acties:
  • 0 Henk 'm!
grote_oever schreef op zondag 30 juli 2017 @ 10:19:
[...]


Wat bedoel je precies bij load? Full load? of gewoon dataoverdracht? Want met full internet speed (150mbit) hoor ik niks... of ik ben zo doof aan het worden. Maar heb het rest van het huis ook niet horen mopperen over papa's apparatuur wat weer niet goed is.

Ik zou graag keer LAN snelheid willen meten, maar zou niet weten hoe ik een speedtest intern zou kunnen opzetten.
In de controller zit een Speedtest die samenwerkt met de mobiele App van UniFi. Moet je mobiel wel high speed (AC) WiFi aankunnen;)

Of iPerf laptop 1 in een UTP port en iPerf laptop 2 op WiFi en testen maar :)

Acties:
  • +2 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
flexje schreef op zondag 30 juli 2017 @ 10:18:
[...]
Welke Samsung? Heb nergens een Samsung hier in huis...
Horizon?

Acties:
  • 0 Henk 'm!

  • flexje
  • Registratie: September 2001
  • Laatst online: 15-09 23:12

flexje

got-father

Daar dacht ik ook aan maar wifi staat uit op de hb.

"Try not to become a man of success but rather to become a man of value..."


Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
flexje schreef op zondag 30 juli 2017 @ 11:07:
[...]
Daar dacht ik ook aan maar wifi staat uit op de hb.
Bij mij ook.
En toch komt deze regelmatig terug bij "insights"??

Acties:
  • 0 Henk 'm!

  • fireglide
  • Registratie: December 2010
  • Laatst online: 20-06-2021
RobertMe schreef op zaterdag 29 juli 2017 @ 23:25:
[...]

Hoe bedoel je? Of je ze kunt opnemen in je bestaande netwerk van router & switches? Dat is geen enkel probleem ja, en ik denk dat de meeste beginnen met een (aantal) UAPs en daarbij blijven of later pas uitbreiden met de UniFi switches/router.


[...]

Zelfde naam: ja, en doen. Zelfde kanaal, ja, dat zal kunnen, maar nee, moet je niet doen. De hele UniFi lijn draait om het ondersteunen van grotere deployments. Daardoor kun je sowieso lekker makkelijk in de controller het draadloze netwerk aanmaken/instellen en wordt dit automatisch opgenomen in de configuratie van alle UAPs. Echter moet je APs nooit op hetzelfde kanaal zetten. Als je dit doet gaan ze namelijk onderling storen en dat wil je natuurlijk niet. Wifi clients stappen gewoon zelf netjes over op het moment dat ze zien dat hetzelfde wifi netwerk (naam) door een ander AP wordt uitgezonden met een sterker signaal, en die zullen dan zelf ook automatisch overstappen.

Waar jij op doelt met zelfde kanaal komt wellicht van de Zero Handoff feature die de aller eerste UniFi APs hebben gehad? Maar dat is een hack die sowieso niet meer ondersteund wordt, en daarnaast ook niet meer werkt op de nieuwere UAPs. Daarnaast is het ook de vraag of je seamless roaming echt nodig hebt. Seamless roaming heb je namelijk eigenlijk alleen nodig als je gebruikt maakt van (video)bellen etc waarbij elke vertraging/connection drop killing is. Maar voor gewone internet toepassingen maakt de kleine vertraging in het wisselen van AP niet uit. Daarnaast is er tegenwoordig ook een officiële standaard voor, namelijk 802.11r (fast roaming). en deze wordt (binnenkort?) ook ondersteund door de UAPs.
Duidelijk!

Ik wil gewoon 1 wifi netwerk, aangezien mijn wifi router geen gehele dekking in me huis + tuin kan geven. Ik heb 1 Ubiquiti gehad en die kwam bijna overal, waardoor mijn idee is om er 2 te nemen, 1 voor in huis en ander achter in.

Mijn idee was daardoor om 1 naam zelfde signaal, zodat ze elkaar lekker verlengen, maar het is dus elkaar storen.
Beste is dus zelfde naam voor beide ubiquiti, maar wel elk ander kanaal aan houden.

Zo heb ik het correct begrepen toch? :)

Thnxs!

Acties:
  • +1 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
fireglide schreef op zondag 30 juli 2017 @ 12:35:
[...]


Duidelijk!

Ik wil gewoon 1 wifi netwerk, aangezien mijn wifi router geen gehele dekking in me huis + tuin kan geven. Ik heb 1 Ubiquiti gehad en die kwam bijna overal, waardoor mijn idee is om er 2 te nemen, 1 voor in huis en ander achter in.

Mijn idee was daardoor om 1 naam zelfde signaal, zodat ze elkaar lekker verlengen, maar het is dus elkaar storen.
Beste is dus zelfde naam voor beide ubiquiti, maar wel elk ander kanaal aan houden.

Zo heb ik het correct begrepen toch? :)

Thnxs!
Nieuwe acces point insteken en adopt doen. Rest gaat vanzelf.

Acties:
  • 0 Henk 'm!

  • flexje
  • Registratie: September 2001
  • Laatst online: 15-09 23:12

flexje

got-father

Opgelost, was toch mn horizonbox, wel raar want hij stond nog op de HZN#### SSID en niet op dezelfde als van mn AP Pro...

"Try not to become a man of success but rather to become a man of value..."


Acties:
  • +1 Henk 'm!
@xbeam iemand anders volgens mij @Samplex noemde dat je bij 802.11R (Fast Roaming) performance verlies zou ondervinden, althans dat is beschreven in het KB artikel.

Maar dat is wel enorm, ik heb een Wireles Uplink AP in de achtertuin dat gaat vrij goed. Eigenlijk haal je 100/100 ermee, dus ik ben er dolblij mee.

Maar als je FastRoaming inschakelt onder 3.8.8 dan kakt het in naar 1/40 Waarbij de 1 waarde de download is, dus je kan dan weinig meer in de achtertuin.

https://community.ubnt.co...772/highlight/true#M53427

Hier staan wat screenshots, ik heb het maar even uitgezet.

Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
flexje schreef op zondag 30 juli 2017 @ 20:12:
[...]
Opgelost, was toch mn horizonbox, wel raar want hij stond nog op de HZN#### SSID en niet op dezelfde als van mn AP Pro...
Het blijft een raar apparaat die Horizon... (I.i.g netwerk technisch gezien)
Voor de rest ben ik er wel tevreden mee.

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

Die Horizon Box is een draak van een apparaat 😡
Heb een netwerk gehad waar ik veel klachten kreeg over disconnects etc. blijkt de DHCP server van de Horizon weer vanzelf ingeschakeld was...
erg frustrerend.

http://www.deyterra.com


Acties:
  • +1 Henk 'm!

  • tm474881
  • Registratie: Mei 2003
  • Laatst online: 26-08 15:11
PaT schreef op woensdag 19 juli 2017 @ 07:38:
[...]

Wat is je ervaring tot nu toe qua bereik? Ik zit ook aan deze AC in wall Pro te denken. Maar hij zou bij mij dan niet op de meest gunstige plek in de woonkamer komen te hangen (beetje in een hoek), over enige tijd zelfs achter een bankstel. Ik zie dat hij bij jou ook een beetje in de hoek hangt. Gaat dat goed?

En daarnaast ben ik natuurlijk wel benieuwd hoe je aan dit beta product komt? Of woon je in de US?
Ik heb inderdaad (zoals Eboman al schreef) geen ap ac inwall pro maar de gewone. Was zelf in de war door de forum-post.
Het bereik is prima, snelheid ook.
Het hoekje wat je ziet is een verspringing in de muur vanwege een uitbouw, maar het bereik is beter dan bijv een cisco meraki mr18.
Deze hangt bij mij op de eerste verdieping in een kamer. Als ik vervolgens beneden op de bank zit is het bereik er nog maar net, en met wifi niet meer werkbaar waardoor ik en mijn vriendin door frustratie meestal overgingen op 4g. De ap inwall hangt naast de bank, dus beneden top bereik, maar ook in de kamer waar de meraki hangt werkbaar. Zelfs op de tweede verdieping nog bereik en connectie.

Acties:
  • 0 Henk 'm!

  • MvL
  • Registratie: Juni 2012
  • Laatst online: 11-09 19:56

MvL

Weet iemand of de UNIFI USG Gateway pro stiller is als de ERPRO-8?

Acties:
  • +1 Henk 'm!

  • Luppie
  • Registratie: September 2001
  • Laatst online: 14-08 07:27

Luppie

www.msxinfo.net

Voor degenen die niet gebruik maken van de Unifi Beta.
Vanacht is Firmware 0.7.3 voor de Cloudkey uitgekomen, deze zet de Unifi Controller ook naar versie 5.5

Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.


Acties:
  • 0 Henk 'm!

  • OMX2000
  • Registratie: Januari 2001
  • Laatst online: 23:24

OMX2000

By any means necessary...

Weet iemand of je de software die op de Unifi NVR ook op je eigen hardware kunt draaien. Dus wel gebruik maken van Unifi camera's?

Dè developers podcast in je moerstaal : CodeKlets Podcast


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
OMX2000 schreef op dinsdag 1 augustus 2017 @ 14:29:
Weet iemand of je de software die op de Unifi NVR ook op je eigen hardware kunt draaien. Dus wel gebruik maken van Unifi camera's?
Volgens mij is dat toch gewoon de UniFi video software?

https://www.ubnt.com/download/unifi-video/

Acties:
  • 0 Henk 'm!

  • OMX2000
  • Registratie: Januari 2001
  • Laatst online: 23:24

OMX2000

By any means necessary...

m3gA schreef op dinsdag 1 augustus 2017 @ 15:57:
[...]

Volgens mij is dat toch gewoon de UniFi video software?

https://www.ubnt.com/download/unifi-video/
Oh echt! Da's een grote plus, mits je onbeperkt aantal camera's kunt koppelen. Natuurlijk afhankelijk van de performance van je server/machine. Maar je hoeft geen licenties per camera te kopen, toch?

Dè developers podcast in je moerstaal : CodeKlets Podcast


Acties:
  • 0 Henk 'm!
OMX2000 schreef op dinsdag 1 augustus 2017 @ 17:47:
[...]


Oh echt! Da's een grote plus, mits je onbeperkt aantal camera's kunt koppelen. Natuurlijk afhankelijk van de performance van je server/machine. Maar je hoeft geen licenties per camera te kopen, toch?
Op basis van de UniFi (netwerk) Controller zou ik zeggen van niet. En als je toch al van plan was om de camera's te kopen kun je het natuurlijk altijd proberen. Mochten er wel meer kosten aan verbonden zijn zou je alsnog naar de NVR kunnen overstappen (of licentie betalen).

Daarnaast zou je de Video software natuurlijk ook gewoon kunnen installeren. Lijkt mij dat dan snel genoeg blijkt of het echt gratis is of dat er nog licentiekosten per apparaat bij komen. Maar ik ga er vanuit dat die prijs in de hardware verwerkt zit.

Acties:
  • +1 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
OMX2000 schreef op dinsdag 1 augustus 2017 @ 17:47:
[...]


Oh echt! Da's een grote plus, mits je onbeperkt aantal camera's kunt koppelen. Natuurlijk afhankelijk van de performance van je server/machine. Maar je hoeft geen licenties per camera te kopen, toch?
Ik heb de voorganger van Unifi video gebruikt en daar zat geen licentie in. Het is ook niet echt iets voor Ubiquiti om dat te doen (behalve voor UniFi Elite). Ik ben nu ook mee aan het helpen om UniFi Video naar het Nederlands te vertalen en nergens in de teksten kan ik iets vinden over licenties.

[ Voor 12% gewijzigd door m3gA op 01-08-2017 18:17 ]


Acties:
  • +1 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

Ik gebruik een custom made NVR.

Gewoon een Gigabyte Brix met Ubuntu 17.04 en de Unifi software er op i.c.m. 10 camera's.
Geen licentiekosten voor de camera's, geen licentiekosten voor de software.

Deze Gigabyte heeft een atom processor en kan redelijk eenvoudig de streams van 10 camera's verwerken.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • RichieB
  • Registratie: Mei 2003
  • Laatst online: 22:56
sevalo schreef op dinsdag 18 juli 2017 @ 14:30:
Mijn vraag aan jullie, wat zijn de permissions die op /etc/ssl/private/ssl-cert-snakeoil.key staan op jullie USG of andere devices?
Ik had precies hetzelfde probleem:
code:
1
2
# ls -la /etc/ssl/private/ssl-cert-snakeoil.key
-rw-r-----    1 root     libuuid       1704 Jan  1  2015 /etc/ssl/private/ssl-cert-snakeoil.key

De oplossing uit het Unifi forum is echter simpel:
code:
1
2
usermod -a -G libuuid freerad
/etc/init.d/freeradius start

Panasonic WH-MDC09J3E5, Atlantic Explorer V4 270C, 57x PV 23115 Wp


Acties:
  • 0 Henk 'm!

  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 08-09 10:28
Heeft er hier iemand ervaring met EdgeRouters en RFC 1332? Het lijkt niet ondersteund te worden, maar het enige wat ik kan vinden is dit:

https://community.ubnt.co...IP-addresses/td-p/1481822

https://community.ubnt.co...ic-IPs/m-p/1448190#M93274

En die zijn beiden al wat ouder.

Acties:
  • 0 Henk 'm!

  • Flappie
  • Registratie: Februari 2001
  • Laatst online: 17:47
Ik heb inmiddels 1 Ubiquiti UniFi AP-AC LITE Access Point hangen en wil een 2e gaan plaatsen. Deze 2e moet mijn Asus RT-N66U gaan vervangen. Ik heb dan 2 AP's die samen kunnen werken (roaming, band steering)

Ik wil hiervoor mijn Asus RT-N66U ook gaan vervangen aangezien deze geen VLAN's kent en ik wil graag een gasten netwerk met de Ubiquiti AP's in een apart vlan.

Nu twijfel ik tussen een EdgeRouter X en EdgeRouter Lite. Prijsverschil is +/- € 50.
Ik heb thuis een 150/150 MB Glas verbinding en ik wil eigenlijk geen heel spannende dingen gaan doen. Alleen een beetje port-forwarding en een apart vlan voor het gasten netwerk.
Welke is het meest geschikt?

Thx :)

[ Voor 2% gewijzigd door Flappie op 02-08-2017 10:24 . Reden: typo ]


Acties:
  • 0 Henk 'm!
Flappie schreef op woensdag 2 augustus 2017 @ 10:24:
Nu twijfel ik tussen een EdgeRouter X en EdgeRouter Lite. Prijsverschil is +/- € 50.
Ik heb thuis een 150/150 MB Glas verbinding en ik wil eigenlijk geen heel spannende dingen gaan doen. Alleen een beetje port-forwarding en een apart vlan voor het gasten netwerk.
Welke is het meest geschikt?
Binnen de UniFi omgeving de UniFi Security Gateway :+ Volgensmij is dat de EdgeRouter Lite met een andere firmware (voor UniFi integratie) + ander doosje. Voordeel is dat je dan dus alles makkelijker uit een omgeving kunt beheren (de UniFi Controller). Waar je met een EdgeRouter dus zowel de management software/omgeving van de EdgeRouter hebt als de UniFi Controller. Alleen is de USG nog duurder, en dan zul je waarschijnlijk ook nog een extra switch nodig hebben.

Acties:
  • 0 Henk 'm!

  • Flappie
  • Registratie: Februari 2001
  • Laatst online: 17:47
RobertMe schreef op woensdag 2 augustus 2017 @ 10:33:
[...]

Binnen de UniFi omgeving de UniFi Security Gateway :+ Volgensmij is dat de EdgeRouter Lite met een andere firmware (voor UniFi integratie) + ander doosje. Voordeel is dat je dan dus alles makkelijker uit een omgeving kunt beheren (de UniFi Controller). Waar je met een EdgeRouter dus zowel de management software/omgeving van de EdgeRouter hebt als de UniFi Controller. Alleen is de USG nog duurder, en dan zul je waarschijnlijk ook nog een extra switch nodig hebben.
Ik wil geen USG omdat ik mijn router gewoon via de WebGUI wil beheren en ook al gebruik ik nog niet alle features van de EdgeRouter, misschien wil ik er wel meer mee gaan doen en dan lijkt de EdgeRouter mij iets krachtiger qua manegement.

Acties:
  • 0 Henk 'm!

  • Annuk
  • Registratie: Juli 2010
  • Laatst online: 21:41
Flappie schreef op woensdag 2 augustus 2017 @ 10:24:
Ik heb inmiddels 1 Ubiquiti UniFi AP-AC LITE Access Point hangen en wil een 2e gaan plaatsen. Deze 2e moet mijn Asus RT-N66U gaan vervangen. Ik heb dan 2 AP's die samen kunnen werken (roaming, band steering)

Ik wil hiervoor mijn Asus RT-N66U ook gaan vervangen aangezien deze geen VLAN's kent en ik wil graag een gasten netwerk met de Ubiquiti AP's in een apart vlan.

Nu twijfel ik tussen een EdgeRouter X en EdgeRouter Lite. Prijsverschil is +/- € 50.
Ik heb thuis een 150/150 MB Glas verbinding en ik wil eigenlijk geen heel spannende dingen gaan doen. Alleen een beetje port-forwarding en een apart vlan voor het gasten netwerk.
Welke is het meest geschikt?

Thx :)
RobertMe schreef op woensdag 2 augustus 2017 @ 10:33:
[...]

Binnen de UniFi omgeving de UniFi Security Gateway :+ Volgensmij is dat de EdgeRouter Lite met een andere firmware (voor UniFi integratie) + ander doosje. Voordeel is dat je dan dus alles makkelijker uit een omgeving kunt beheren (de UniFi Controller). Waar je met een EdgeRouter dus zowel de management software/omgeving van de EdgeRouter hebt als de UniFi Controller. Alleen is de USG nog duurder, en dan zul je waarschijnlijk ook nog een extra switch nodig hebben.
Een extra switch ben je ook nodig bij de ER-Lite ;) ze hebben beide maar 3 ethernet aansluitingen ;)
@Flappie als je alles "makkelijk" en "geïntergreerd" wilt hebben in 1 systeem moet je kijken naar de Unifi oplossing, dus een USG als router, een US8-60W als switch en dan je UAP-AC-Lites als accespoints.
Let wel ff op welke PoE voeding je Lites hebben, want de US8 ondersteunt geen passive 24v, daarvoor ben je een apparte injector nodig.

Vake beej te bange! Maar soms beej oek te dapper! ;)
Zonder de agrariër ook geen eten voor de vegetariër!


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 15:44

zeroday

There is no alternative!

Flappie schreef op woensdag 2 augustus 2017 @ 10:35:
[...]


Ik wil geen USG omdat ik mijn router gewoon via de WebGUI wil beheren en ook al gebruik ik nog niet alle features van de EdgeRouter, misschien wil ik er wel meer mee gaan doen en dan lijkt de EdgeRouter mij iets krachtiger qua manegement.
is hotspot niet makkelijker dan VLAN gaan gebruiken?

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Flappie schreef op woensdag 2 augustus 2017 @ 10:35:
[...]


Ik wil geen USG omdat ik mijn router gewoon via de WebGUI wil beheren en ook al gebruik ik nog niet alle features van de EdgeRouter, misschien wil ik er wel meer mee gaan doen en dan lijkt de EdgeRouter mij iets krachtiger qua manegement.
Afgelopen weekend bij m'n ouders een Edgerouter X geïnstalleerd. Ja hij heeft een webinterface, maar echt veel kan je daarin niet doen hoor. Als het wat uitgebreider wordt dan moet je al snel met de CLI aan de gang.

De basics kun je wel doen, DHCP server instellen/aanpassen, static DHCP leases configureren, DNS wijzigen, extra VLANs aanmaken, firewall rules etc.

Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 15:44

zeroday

There is no alternative!

ThinkPadd schreef op woensdag 2 augustus 2017 @ 10:46:
[...]

Afgelopen weekend bij m'n ouders een Edgerouter X geïnstalleerd. Ja hij heeft een webinterface, maar echt veel kan je daarin niet doen hoor. Als het wat uitgebreider wordt dan moet je al snel met de CLI aan de gang.

De basics kun je wel doen, DHCP server instellen/aanpassen, static DHCP leases configureren, DNS wijzigen, extra VLANs aanmaken etc.
voor de Lite heb ik alleen VPN via de CLI moeten instellen, de rest DHCP, routing, firewall gewoon GUI

There are no secrets, only information you do not yet have


Acties:
  • +1 Henk 'm!

  • Flappie
  • Registratie: Februari 2001
  • Laatst online: 17:47
Maar wat is nu het verschil tussen de EdgeRouter X en EdgeRouter Lite?
Ik heb begrepen dat de EdgeRouter X geen hardware versnellering heeft voor routeringen en dus wellicht minder snel is. Maar wanneer ga je dat merken? Hoe snel moet je internet verbinding zijn voordat je dat merkt?

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
zeroday schreef op woensdag 2 augustus 2017 @ 10:48:
[...]


voor de Lite heb ik alleen VPN via de CLI moeten instellen, de rest DHCP, routing, firewall gewoon GUI
Klopt, bij (Open)VPN zit je met certificaten enzo, die moet je met SSH/SCP overzetten.
Bij het configureren vond ik de CLI juist handiger, ik kon daarmee de config sneller bewerken (vi /config/config.boot) dan door alle schermpjes in de GUI heen moeten klikken op zoek naar de juiste setting :P Voorbeelden op internet gaan er veelal ook vanuit dat je de CLI gebruikt.
Flappie schreef op woensdag 2 augustus 2017 @ 10:50:
Maar wat is nu het verschil tussen de EdgeRouter X en EdgeRouter Lite?
Ik heb begrepen dat de EdgeRouter X geen hardware versnellering heeft voor routeringen en dus wellicht minder snel is. Maar wanneer ga je dat merken? Hoe snel moet je internet verbinding zijn voordat je dat merkt?
Sinds een firmware update kan de ERX ook hardware offloading doen. Ik heb laatst een benchmark gezien waarbij ze eerst hebben getest met HW offloading uit, resultaat: 385Mbps. HW offload aan: 935Mbps. De meeste internetlijnen zijn niet eens 385Mbps, of je moet al 1Gbit fiber afnemen ofzo.

Volgens mij werkt DPI en QoS ook niet meer als je HW offloading aan zet. Geen idee eigenlijk of het default aan staat, zal wel niet. Heb het hier niet specifiek aangezet, aangezien er toch maar een 40/4 lijntje voor zit.

[ Voor 47% gewijzigd door ThinkPad op 02-08-2017 10:57 ]


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 15:44

zeroday

There is no alternative!

ThinkPadd schreef op woensdag 2 augustus 2017 @ 10:50:
[...]

Klopt, bij (Open)VPN zit je met certificaten enzo, die moet je met SSH/SCP overzetten.
Bij het configureren vond ik de CLI juist handiger, ik kon daarmee de config sneller bewerken (vi /config/config.boot) dan door alle schermpjes in de GUI heen moeten klikken op zoek naar de juiste setting :P Voorbeelden op internet gaan er veelal ook vanuit dat je de CLI gebruikt.


[...]

Sinds een firmware update kan de ERX ook hardware offloading doen. Ik heb laatst een benchmark gezien waarbij ze eerst hebben getest met HW offloading uit, resultaat: 385Mbps. HW offload aan: 935Mbps. De meeste internetlijnen zijn niet eens 385Mbps, of je moet al 1Gbit fiber afnemen ofzo.
ik zit nog op L2TP .. zit ik in Egypte hebben ze L2TP geblokkeerd op het locale wifi om naar buiten te mogen ..
Wellicht met openVPN meer suc6 gehad.. .<snif>

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
OpenVPN over TCP poort 443 ftw! Werkt bij mij tot nu toe altijd omdat een domme firewall het als HTTPS-verkeer ziet >:) Maar landen als Egypte, Turkije e.d. zijn wellicht toch wat strenger (DPI SSL en dat soort gekkigheid) dus geen garantie uiteraard :P

[ Voor 11% gewijzigd door ThinkPad op 02-08-2017 11:05 ]


Acties:
  • +1 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
Er is bevestiging dat onderstaande json werkt om IPTV & Internet op een KPN verbinding werkend te krijgen op een USG incl.. opname in de unifi controller e.d. Onderaan staat een verwijzing naar een script. Dit is het script dat bovenaan op de kriegsman.io site staat .

Vraagje aan de Ubiquity guru's:
  • Wat zou er moeten worden toegevoegd om ook de VOIP werkend te krijgen? Mijn kennis is daarvoor te beperkt en copy paste uit wat andere bestaande code van kriesman.io of 'by Luke' lijkt niet te werken
  • Is de json nog meer uit te kleden? Zou nl bij voorkeur de GUI gebruiken en alleen noodzakelijke in script zetten.
Dank voor jullie hulp!

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
{
    "firewall": {
        "all-ping": "enable",
        "broadcast-ping": "disable",
        "ip-src-route": "disable",
        "ipv6-name": {
            "WANv6_IN": {
                "default-action": "drop",
                "description": "WAN inbound traffic forwarded to LAN",
                "enable-default-log": "''",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    }
                }
            },
            "WANv6_LOCAL": {
                "default-action": "drop",
                "description": "WAN inbound traffic to the router",
                "enable-default-log": "''",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    },
                    "30": {
                        "action": "accept",
                        "description": "Allow IPv6 icmp",
                        "protocol": "ipv6-icmp"
                    },
                    "40": {
                        "action": "accept",
                        "description": "allow dhcpv6",
                        "destination": {
                            "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                            "port": "547"
                        }
                    }
                }
            }
        },
        "ipv6-receive-redirects": "disable",
        "ipv6-src-route": "disable",
        "log-martians": "enable",
        "options": "''",
        "receive-redirects": "disable",
        "send-redirects": "enable",
        "source-validation": "disable",
        "syn-cookies": "enable"
    },
    "interfaces": {
        "ethernet": {
            "eth1": {
                "address": [
                    "192.168.2.254/24"
                ],
                "description": "eth1 - LAN",
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "ipv6": {
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "false",
                        "max-interval": "600",
                        "name-server": [
                            "2001:4860:4860::8888",
                            "2001:4860:4860::8844"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": [
                            "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                        ],
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                },
                "speed": "auto"
            },
            "eth0": {
                "description": "eth0 - ExperiaBox",
                "duplex": "auto",
                "mtu": "1512",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "mtu": "1508",
                        "pppoe": {
                            "0": {
                                "default-route": "auto",
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": "''"
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    }
                                },
                                "idle-timeout": "180",
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "mac adres van je wan@internet"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "disable-quickleave": "''",
            "interface": {
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "2"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe0": "''"
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.246.84.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "hostfile-update": "disable",
            "use-dnsmasq": "disable"
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "IPTV",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "source": "''",
                    "type": "masquerade"
                },
                "5010": {
                    "description": "KPN Internet",
                    "log": "enable",
                    "outbound-interface": "pppoe0",
                    "protocol": "all",
                    "source": {
                        "address": "192.168.2.0/24"
                    },
                    "type": "masquerade"
                }
            }
        }
    },
    "system": {
        "name-server": [
            "2001:4860:4860::8888",
            "2001:4860:4860::8844",
            "8.8.8.8",
            "8.8.4.4"
        ],
        "offload": {
            "ipsec": "enable",
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "enable",
                "vlan": "enable"
            },
            "ipv6": {
                "forwarding": "enable",
                "vlan": "enable"
            }
        },
        "task-scheduler": {
            "task": {
                "updateIPTVroute": {
                    "executable": {
                        "path": "/config/scripts/tvroute.sh"
                    },
                    "interval": "5m"
                }
            }
        }
    }
}

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 05-09 21:25
Flappie schreef op woensdag 2 augustus 2017 @ 10:50:
Maar wat is nu het verschil tussen de EdgeRouter X en EdgeRouter Lite?
Ik heb begrepen dat de EdgeRouter X geen hardware versnellering heeft voor routeringen en dus wellicht minder snel is. Maar wanneer ga je dat merken? Hoe snel moet je internet verbinding zijn voordat je dat merkt?
Het grote verschil tussen de ERX en de ERL is de processor. De ERL heeft iets meer power om netwerk activiteiten in de processor (hardware) uit te voeren.
De ERX heeft sinds een 1.5 jaar ongeveer wel harware offloading, maar dat is echt voor de basis activiteiten.

Overigens ruimvoldoende voor de gemiddelde consument.. :-)

Je gaat het verschil met Hardware offloading tussen ERX en ERL zeker merken als je complexe firewall rules & NAT activiteiten laat uitvoeren. Enkele sessie prima maar zwaar onder stress zal de ERX eerder dippen dan de ERL.

Acties:
  • 0 Henk 'm!

Verwijderd

Interessant, Cloudkey ze dat er versie 5.4.20 was, en ik heb hem ook geupdate naar die versie. En hij werkt. Maar voor de "gewone" controller (zeg maar de windows / linux versie) is nog steeds op 5.4.19.

Iemand gemerkt?

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
Verwijderd schreef op woensdag 2 augustus 2017 @ 14:11:
Interessant, Cloudkey ze dat er versie 5.4.20 was, en ik heb hem ook geupdate naar die versie. En hij werkt. Maar voor de "gewone" controller (zeg maar de windows / linux versie) is nog steeds op 5.4.19.

Iemand gemerkt?
Ben je niet de 5.5 en 5.4 branch door elkaar aan het halen?

5.4.19 is de laatste in de 5.4 branch en in de 5.5 branch zitten ze op de 5.5.20

Acties:
  • 0 Henk 'm!

Verwijderd

Je hebt gelijk m3gA. Ik bedoelde 5.5.20-9565.

Maar de gewone AP's, zitten op op 5.4.19. Of heeft de Cloudkey zijn eigen f/w?

Acties:
  • 0 Henk 'm!

  • loyske
  • Registratie: Januari 2004
  • Laatst online: 15:49
Volgens mij is de stable nu ook van 5.4.18 naar 5.5.20 gegaan. Althans deze kreeg ik gisteren toen ik mijn rpi2 deed updaten.

Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 05-09 21:25
Hier ook op mijn rpi3 controller naar 5.5.20 gegaan.

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Ik heb deze tutorial gevolgd en heb daarmee een IPSec site-to-site VPN-tunnel opgezet tussen mijn pfSense router en de ERX bij m'n ouders. Werkt prima *O*

Alleen eigenlijk werkt hij zelfs nog iets te goed, want ik kan nu dus _alle_ devices aan de overkant bereiken. Wat voor rule moet ik op de ERX aanmaken zodat ik alleen bepaalde devices (die ik in een address group ga gooien) kan bereiken?

Heb op al wat zitten prutsen met rules, maar ik kom er niet echt uit.... Moet het nou in de WAN_IN, of in de WAN_LOCAL?

[ Voor 20% gewijzigd door ThinkPad op 03-08-2017 00:31 ]


Acties:
  • 0 Henk 'm!

  • Sypher
  • Registratie: Oktober 2002
  • Laatst online: 15:50
ThinkPadd schreef op donderdag 3 augustus 2017 @ 00:28:
Heb op al wat zitten prutsen met rules, maar ik kom er niet echt uit.... Moet het nou in de WAN_IN, of in de WAN_LOCAL?
Als ik me niet vergis ziet hij IPsec verkeer niet als Wan maar als Local. Dus wil je verkeer uitgaand naar jou blokkeren zal je die rule in LAN_LOCAL moeten zetten, andersom LOCAL_LAN.

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
Verwijderd schreef op woensdag 2 augustus 2017 @ 14:37:
Je hebt gelijk m3gA. Ik bedoelde 5.5.20-9565.

Maar de gewone AP's, zitten op op 5.4.19. Of heeft de Cloudkey zijn eigen f/w?
De Cloudkey heeft zijn eigen goedkeuringsproces. Als je naar de 7.30 versie gaat hij over naar de 5.5.20 versie. Maar die is volgens mij nog in beta.

Je kunt ook via ssh je cloudkey updaten met de laatste nieuwe controller.

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Sypher schreef op donderdag 3 augustus 2017 @ 08:28:
[...]


Als ik me niet vergis ziet hij IPsec verkeer niet als Wan maar als Local. Dus wil je verkeer uitgaand naar jou blokkeren zal je die rule in LAN_LOCAL moeten zetten, andersom LOCAL_LAN.
Volgens mij denk je precies verkeerd om. Waar ik naar zoek is dat ik op de ERX kan limiteren wie er van buitenaf waarbij mogen in het LAN-netwerk van de ERX. Nu kan ik namelijk overal aan de overkant (ERX) bij. Ik zou dit graag willen limiteren tot bijv. alleen de NAS en router e.d.

Andersom (bepalen wie vanaf ERX bij welke devices in mijn netwerk kan) heb ik al beperkt via een rule in m'n pfSense (onder 'IPSec' interface in de firewall).

Acties:
  • 0 Henk 'm!
m3gA schreef op donderdag 3 augustus 2017 @ 08:39:
[...]

De Cloudkey heeft zijn eigen goedkeuringsproces. Als je naar de 7.30 versie gaat hij over naar de 5.5.20 versie. Maar die is volgens mij nog in beta.
Als ik mij niet vergis heb ik 5.5.20 wel al op het gewone (niet beta) forum gezien. Dus zal dan ook stable zijn (stond er IIRC dus ook niet als Stable Candidate).

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
RobertMe schreef op donderdag 3 augustus 2017 @ 09:04:
[...]

Als ik mij niet vergis heb ik 5.5.20 wel al op het gewone (niet beta) forum gezien. Dus zal dan ook stable zijn (stond er IIRC dus ook niet als Stable Candidate).
Klopt hij is nu stable zie ik. CK 7.30 ook dus als hij die er op zet wordt hij geupgraded naar 5.20

https://community.ubnt.co...een-released/ba-p/2011908

Acties:
  • 0 Henk 'm!

  • BluRay
  • Registratie: Maart 2008
  • Laatst online: 19:13
Sneezydevil schreef op woensdag 2 augustus 2017 @ 10:04:
Heeft er hier iemand ervaring met EdgeRouters en RFC 1332? Het lijkt niet ondersteund te worden, maar het enige wat ik kan vinden is dit:

https://community.ubnt.co...IP-addresses/td-p/1481822

https://community.ubnt.co...ic-IPs/m-p/1448190#M93274

En die zijn beiden al wat ouder.
Wat wil je bereiken uiteindelijk? Ik kan momenteel niet makkelijk door de RFC scrollen vanwege mijn device. Maar als ik snel kijk gaat het om de RFC van PPP(oE).

Dit wordt gewoon ondersteund door de EdgeMax serie.
ThinkPadd schreef op donderdag 3 augustus 2017 @ 00:28:
Ik heb deze tutorial gevolgd en heb daarmee een IPSec site-to-site VPN-tunnel opgezet tussen mijn pfSense router en de ERX bij m'n ouders. Werkt prima *O*

Alleen eigenlijk werkt hij zelfs nog iets te goed, want ik kan nu dus _alle_ devices aan de overkant bereiken. Wat voor rule moet ik op de ERX aanmaken zodat ik alleen bepaalde devices (die ik in een address group ga gooien) kan bereiken?

Heb op al wat zitten prutsen met rules, maar ik kom er niet echt uit.... Moet het nou in de WAN_IN, of in de WAN_LOCAL?
Voor devices in je LAN: WAN_IN
Voor access naar je ERX zelf: WAN_LOCAL

Let op de volgorde van je rules! (Zet ze boven de BOGON'S rule als je die hebt).

[ Voor 1% gewijzigd door BluRay op 03-08-2017 09:24 . Reden: Verduidelijking van tekst ]


Acties:
  • 0 Henk 'm!
ThinkPadd schreef op donderdag 3 augustus 2017 @ 08:50:
[...]

Volgens mij denk je precies verkeerd om. Waar ik naar zoek is dat ik op de ERX kan limiteren wie er van buitenaf waarbij mogen in het LAN-netwerk van de ERX. Nu kan ik namelijk overal aan de overkant (ERX) bij. Ik zou dit graag willen limiteren tot bijv. alleen de NAS en router e.d.

Andersom (bepalen wie vanaf ERX bij welke devices in mijn netwerk kan) heb ik al beperkt via een rule in m'n pfSense (onder 'IPSec' interface in de firewall).
Eerst dien je onder VPN IPSEC de rule auto-firewall-nat-exclude enable aanpassen naar auto-firewall-nat-exclude disable. Deze optie configureert namelijk automatisch:
-udp500 udp4500 en ESP verkeer
-NAT uitsluiten voor vpn verkeer (exclude from NAT in je NAT rules)
-Match ipsec WAN_IN regel
-Match ipsec wAN_LOCAL regel. De laatste regel is dat ER LAN-interface toegankelijk wordt via remote via VPN
 
Zonder deze regel moet je alles handmatig configureren en kun je rules maken op de WAN_IN- en WAN_LOCAL. Onderstaand een voorbeeldje uit uit mijn IPSEC firewall WAN_IN. Ik werk met source en destination groepen. Hierdoor kan ik allowed hosts in de group "IPSEC_Allowed" opnemen en de rest droppen daar ik vanaf "mijn" zijde wel overal bij zou kunnen. De firewall aan de overkant blokkeert dat wel ;)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
show firewall name WAN_IN 
 default-action drop
 description "WAN to internal"
 rule 10 {
     action accept
     description "Allow IPSEC - Edgerouter"
     destination {
         address 10.0.1.1
         port 22,443
     }
     ipsec {
         match-ipsec
     }
     log disable
     protocol tcp_udp
     source {
         group {
             network-group REMOTE_NETS
         }
     }
 }
 rule 20 {
     action accept
     description "Allow IPSEC"
     destination {
         group {
             address-group IPSEC_Allowed
         }
     }
     ipsec {
         match-ipsec
     }
     log disable
     protocol all
     source {
         group {
             network-group REMOTE_NETS
         }
     }
 }
 rule 25 {
     action accept
     description "IPSEC relelated or established"
     ipsec {
         match-ipsec
     }
     log enable
     protocol all
     state {
         established enable
         related enable
     }
 }
 rule 30 {
     action drop
     description "Drop IPSEC not specifically allowed by prior rules"
     ipsec {
         match-ipsec
     }
     log enable
     protocol all
 }


Oh een exclude NAT rule die voor je andere NAT rules moeten komen. Ook hier zou je kunnen werken met een destination group. Een groepje van adressen of poorten die je aan de overkant zou willen kunnen bereiken. Maar m.i. wil je alles naar de overkant kunnen ivm het accepted/related/established verkeer en de firewall aan de overkant blokt wel op initiated verkeer.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
 rule 5000 {
     description "exclude masquerade for IPSEC"
     destination {
         group {
             network-group REMOTE_NETS
         }
     }
     exclude
     log disable
     outbound-interface eth0
     protocol all
     source {
         group {
             network-group Local_LAN
         }
     }
     type masquerade
 }


Er is 1 ding wat ik geleerd heb en die ik je graag mee wil geven... Als je het commando "set vpn ipsec auto-firewall-nat-exclude disable" gevolgd door een commit;save hebt gedaan, reboot de router. Anders werkt het nog niet. Die wijziging wordt dus pas actief in de iptables als de router boot en de tables opgebouwd worden.
Je zoekt je de takke als je dit niet weet ;)

[ Voor 4% gewijzigd door Jeroen_ae92 op 03-08-2017 09:58 ]

U+


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Bedankt beiden. Als ik tijd heb zal ik er even weer voor gaan zitten :)

Acties:
  • 0 Henk 'm!

  • HaTe
  • Registratie: Mei 2007
  • Laatst online: 22:46

HaTe

haat niet

Heeft iemand ervaring met het stroomverbruik van een Edgerouter X in combinatie met een AP-AC Lite access point aangelosten op de PoE poort? Ik zou graag willen weten wat het stroomverbruik is in een thuis situatie.

WP: ME PUHZ-SW75YAA + ERST30D-VM2ED | Solar: 17x TSM-340-DE06M.08 (5780Wp ~6200kWh), Azimuth 179°, Hellingshoek: 34° | PC specs


Acties:
  • 0 Henk 'm!

Verwijderd

m3gA schreef op donderdag 3 augustus 2017 @ 08:39:
[...]

De Cloudkey heeft zijn eigen goedkeuringsproces. Als je naar de 7.30 versie gaat hij over naar de 5.5.20 versie. Maar die is volgens mij nog in beta.

Je kunt ook via ssh je cloudkey updaten met de laatste nieuwe controller.
Dat laatste is niet helemaal correct. Klopt, ik doe het vaak met SSH. Echter, om eerst de firmware te downloaden, moet je eerst de URL opgeven aan de wget SSH commando. En die (juiste URL) was er niet.

maar via de GUI is het ook gelukt.

Acties:
  • +1 Henk 'm!

  • reinoudkil
  • Registratie: Oktober 2001
  • Laatst online: 15-09 15:08
HaTe schreef op donderdag 3 augustus 2017 @ 12:47:
Heeft iemand ervaring met het stroomverbruik van een Edgerouter X in combinatie met een AP-AC Lite access point aangelosten op de PoE poort? Ik zou graag willen weten wat het stroomverbruik is in een thuis situatie.
Mijn AC Lite verbruikt volgens mijn Switch 8-60W ongeveer 3 Watt.

Acties:
  • 0 Henk 'm!

  • Wannial
  • Registratie: November 2007
  • Laatst online: 17-09 12:36
Hebben jullie ervaring met het verhuizen van een USG pro van de ene controller naar de andere? (controler draait nu op een win 7 bakje, wil dat omzetten naar een controller die dedicated op debian draait in een vm).

Maar als ik de usg pro uit de ene controller gooi en hem weer wil opnemen in de andere controller dan krijg ik de middelvinger en de melding adoption failed.

hij gaat van 192.168.0.1/22 naar hetzelfde ip, maar als je hem er uitknikkert reset hij zichzelf natuurlijk weer naar 192.168.1.1/24, dus via ssh aangepast naar eerdergenoemde adres, maar dan nog wilt hij niet geadopteerd worden :?

Kan hij niet migreren naar de andere controller, of is er een andere optie? (config backuppen en overzetten en dan de oude controller uitzetten?!)

(ik kan niet zomaar gaan kloten, want productie omgeving).

Acties:
  • 0 Henk 'm!
Config backuppen, oude controller stoppen, nieuwe starten, config importeren klinkt inderdaad als de beste optie.

Zo heb ik het thuis toentertijd ook gedaan met een USG (3P), + USW + 2 UAPs. Eerst met controller op laptop ingeregeld. Toen de config gebackuped, controller gestopt, controller op NAS gestart en daar de config weer geïmporteerd. IP adressen waren dus ook anders, maar omdat alle apparaten standaard unifi resolven ging dat dus gewoon goed.

Acties:
  • 0 Henk 'm!
@Jeroen_ae92 / anderen: als ik bij een maat de genoemde USG JSON wil inladen voor KPN.

Waar zetten jullie dan de USG interface settings op in de controller? Kiezen jullie daar PPPoE en vul je dan ook de logon van KPN al in?

Acties:
  • +1 Henk 'm!
stormfly schreef op donderdag 3 augustus 2017 @ 17:08:
@Jeroen_ae92 / anderen: als ik bij een maat de genoemde USG JSON wil inladen voor KPN.

Waar zetten jullie dan de USG interface settings op in de controller? Kiezen jullie daar PPPoE en vul je dan ook de logon van KPN al in?
Volgens mij zijn enkel de zaken in de JSON nodig die anders zijn dan default of ontbreken. Dus m.i. laat je PPPoE0 ongemoeid en configureer je deze gewoon via de controller. Je maakt dus enkel VLAN4 bij IPTV.

Zoiets zou het m.i. moeten worden maar ik heb even niemand om te testen :)
Dus wellicht kunnen we samen verder komen om een schone json te bouwen en later uit te breiden met IPv6.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "254",
                            "name-server": "no-update"
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0.6": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "downstream",
                    "threshold": "1"
                },
                "eth2": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "pppoe0": {
                    "role": "disabled",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.86.248.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "shared-network-name": {
                "[b]LAN_192.168.1.0-24[/b]": {
                    "subnet": {
                        "[b]192.168.1.0/24[/b]": {
                            "subnet-parameters": [
                                "option vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "option broadcast-address [b]192.168.1.255;[/b]"
                            ]
                        }
                    }
                }
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "IPTV",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                }
            }
        }
    },
    "system": {
        "task-scheduler": {
            "task": {
                "updateroute": {
                    "executable": {
                        "path": "/config/scripts/tvroute.sh"
                    },
                    "interval": "5m"
                }
            }
        }
    }
}


Let even op je DHCP gegevens. Als je subnet voor je LAN anders is, dan zul je dat dus even moeten aanpassen. Immers, ik wil niet de gehele DHCP functionaliteit weg hebben uit de controller, enkel de missende options toevoegen >:)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "shared-network-name": {
hier dus --> "LAN_192.168.1.0-24": {
                    "subnet": {
hier dus -->     "192.168.1.0/24": {
                            "subnet-parameters": [
                                "option vendor-class-identifier &quot;IPTV_RG&quot;;",
hier dus -->              "option broadcast-address 192.168.1.255;"
                            ]
                        }
                    }
                }
            }
        },


En, dit stuk moet je uitbreiden met je interfaces die je eventueel bijmaakt aan de LAN kant. Blijkbaar vindt de USG dat prettiger en blijft de IGMP-Proxy beter fungeren.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0.6": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "downstream",
                    "threshold": "1"
                },
                "eth2": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "pppoe0": {
                    "role": "disabled",
                    "threshold": "1"
                }
            }
        },

[ Voor 9% gewijzigd door Jeroen_ae92 op 03-08-2017 19:47 ]

U+


Acties:
  • 0 Henk 'm!
Jeroen_ae92 schreef op donderdag 3 augustus 2017 @ 19:45:
[...]


Volgens mij zijn enkel de zaken in de JSON nodig die anders zijn dan default of ontbreken. Dus m.i. laat je PPPoE0 ongemoeid en configureer je deze gewoon via de controller. Je maakt dus enkel VLAN4 bij IPTV.

Zoiets zou het m.i. moeten worden maar ik heb even niemand om te testen :)
Dus wellicht kunnen we samen verder komen om een schone json te bouwen en later uit te breiden met IPv6.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "254",
                            "name-server": "no-update"
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth0.6": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "eth1": {
                    "role": "downstream",
                    "threshold": "1"
                },
                "eth2": {
                    "role": "disabled",
                    "threshold": "1"
                },
                "pppoe0": {
                    "role": "disabled",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.86.248.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "shared-network-name": {
                "[b]LAN_192.168.1.0-24[/b]": {
                    "subnet": {
                        "[b]192.168.1.0/24[/b]": {
                            "subnet-parameters": [
                                "option vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "option broadcast-address [b]192.168.1.255;[/b]"
                            ]
                        }
                    }
                }
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "IPTV",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                }
            }
        }
    },
    "system": {
        "task-scheduler": {
            "task": {
                "updateroute": {
                    "executable": {
                        "path": "/config/scripts/tvroute.sh"
                    },
                    "interval": "5m"
                }
            }
        }
    }
}


Let even op je DHCP gegevens. Als je subnet voor je LAN anders is, dan zul je dat dus even moeten aanpassen. Immers, ik wil niet de gehele DHCP functionaliteit weg hebben uit de controller, enkel de missende options toevoegen >:)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "shared-network-name": {
hier dus --> "LAN_192.168.1.0-24": {
                    "subnet": {
hier dus -->     "192.168.1.0/24": {
                            "subnet-parameters": [
                                "option vendor-class-identifier &quot;IPTV_RG&quot;;",
hier dus -->              "option broadcast-address 192.168.1.255;"
                            ]
                        }
                    }
                }
            }
        },
Probleem is dat de boel bij mijn maatje staat, ik heb slechts Ziggo en geen glas internet. Ik kan niet in zijn agenda kijken maar ik ga het wel vragen voor je.

Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 22:16
Hoe zit het nu met die cloud key, is dat gewoon de controller zelf of alleen een device wat de boel doorsluist naar de Ubiquiti cloud?

Ik heb nu de controller draaien op een docker container op mijn Synology maar sinds ik dat heb werken updates op de synology niet lekker meer (lijkt aan docker te liggen die wat processen vast houdt). Dus zou het liefst een aparte doos daarvoor hebben maar wil niet dat het naar de cloud doorgestuurd wordt.

Acties:
  • 0 Henk 'm!
Cloud optie is zelf aan of uit te zetten. Dus ja losse controller in de basis.

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
Verwijderd schreef op donderdag 3 augustus 2017 @ 15:07:
[...]


Dat laatste is niet helemaal correct. Klopt, ik doe het vaak met SSH. Echter, om eerst de firmware te downloaden, moet je eerst de URL opgeven aan de wget SSH commando. En die (juiste URL) was er niet.

maar via de GUI is het ook gelukt.
Waarom gebruik je wget?

Je hebt toch de ubnt-systool ?

Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
Vraagje, over de USG instellingen / netwerk beveliging.

Ik heb een "netwerk" component dat data naar het internet verstuurd via één poort...
Bijkomend kan ik deze "netwerk" component benaderen op zijn interne HTTP pagina op poort 80.

Hoe kan ik deze "netwerk" component beter afschermen dat enkel deze 2 benaderingen mogelijk zijn op mijn USG ?

namelijk

Component mag data "versturen" naar www op poort "xyz"
component mag enkel via mijn intern netwerk 192.168.1.x te benaderen zijn op de http poort "80"

Acties:
  • 0 Henk 'm!
Apart subnet aanmaken een DMZ zone.

Acties:
  • 0 Henk 'm!

  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 08-09 10:28
BluRay schreef op donderdag 3 augustus 2017 @ 09:13:
[...]


Wat wil je bereiken uiteindelijk? Ik kan momenteel niet makkelijk door de RFC scrollen vanwege mijn device. Maar als ik snel kijk gaat het om de RFC van PPP(oE).

Dit wordt gewoon ondersteund door de EdgeMax serie.
Het gaat vooral om het ophalen van een subnet via PPPoE zoals dit bij bijvoorbeeld KPN Zakelijk gaat.

Als ik die andere posts lees wordt maar 1 IP opgehaald ipv het hele subnet.

Acties:
  • 0 Henk 'm!

Verwijderd

Weet iemand wat er voor hardware in de cloudkey zit? Ik vind het formaat en Power over Ethernet interessant om het ook voor andere toepassingen te gebruiken zoals onder andere Pi-Hole.

Het is volgens mij niet mogelijk om een cloudkey te verbouwen, er draait geen standaard Linux op zover ik heb kunnen vinden. Daarnaast is dat ook niet de mooiste oplossing.

Of weten jullie misschien iets was er op lijkt?

Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 23:40
Weet iemand toevallig of ze van plan zijn in de Unifi reeks de USG volledig te supporten volgens de interface? Als ik kijk naar die json constructies die hier voorbij komen dan krijg ik een beetje de rillingen, lijkt mij niet echt het idee van die controller :)

Ik heb nu een edgerouter-X waar ik meer dan tevreden over ben (idd soms CLI nodig) maar totale integratie is natuurlijk het mooiste. Ik wil best de investering naar USG doen maar dan verwacht ik wel meer instelmogelijkheden via de interface/cli dan nu via json :)

CISSP! Drop your encryption keys!


Acties:
  • +1 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:06
laurens0619 schreef op vrijdag 4 augustus 2017 @ 21:11:
Weet iemand toevallig of ze van plan zijn in de Unifi reeks de USG volledig te supporten volgens de interface? Als ik kijk naar die json constructies die hier voorbij komen dan krijg ik een beetje de rillingen, lijkt mij niet echt het idee van die controller :)

Ik heb nu een edgerouter-X waar ik meer dan tevreden over ben (idd soms CLI nodig) maar totale integratie is natuurlijk het mooiste. Ik wil best de investering naar USG doen maar dan verwacht ik wel meer instelmogelijkheden via de interface/cli dan nu via json :)
In de laatste Unifi 5.6.12 controller versie ( beta/alpha ) zit al bijna zo'n beetje alles wat ik in ieder geval kan bedenken mbt USG (Pro) wat ik in wil stellen of nodig heb (upnp, dynamic dns, dhcp relay (indien nodig), NTP, radius, mdns, vlans, firewall rules, port forwardings, vaste ip's, hostnames, vpn, igmp, dpi rules (blokken van bepaalde sites) etc). Er word hard gewerkt aan de nieuwe features en er komt steeds meer bij in ieder geval. Ik zet in ieder geval niks via json erin, alles gaat via Web interface.

[ Voor 3% gewijzigd door tcviper op 04-08-2017 21:33 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 16:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

tcviper schreef op vrijdag 4 augustus 2017 @ 21:31:
[...]


In de laatste Unifi 5.6.12 controller versie ( beta/alpha ) zit al bijna zo'n beetje alles wat ik in ieder geval kan bedenken mbt USG (Pro) wat ik in wil stellen of nodig heb (upnp, dynamic dns, dhcp relay (indien nodig), NTP, radius, mdns, vlans, firewall rules, port forwardings, vaste ip's, hostnames, vpn, igmp, dpi rules (blokken van bepaalde sites) etc). Er word hard gewerkt aan de nieuwe features en er komt steeds meer bij in ieder geval. Ik zet in ieder geval niks via json erin, alles gaat via Web interface.
Hoe zit t met ipv6?
En een Pppoe over een vlan en een 2e vlan aan de Wan kant? (kpn glas met tv)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
HellStorm666 schreef op vrijdag 4 augustus 2017 @ 23:50:
[...]

Hoe zit t met ipv6?
En een Pppoe over een vlan en een 2e vlan aan de Wan kant? (kpn glas met tv)
De roadmap (gepost in januari maar moet nog geupdatet worden, een groot deel is al geimplementeerd)

In Progress / Near Future
Proper default domain handling for USG and DHCP server.
UI control of additional DHCP server options.
Registration of fixed IP devices in USG DNS.
Retention of DPI stats data in controller.
UPnP UI control
mDNS UI control
IGMP Proxy UI control
conntrack modules UI control
DHCP Relay UI control
DNS Forwarder UI control
mDNS UI control
Add DHCP reservation before client is online.
DPI blocking support
Move WAN configuration from device panel into Networks screen, and make all USG interfaces usable for any purpose - any interface can be a LAN or WAN.
Improved interface UI capabilities - adding MTU, MSS clamping, QoS tagging, MAC spoofing, speed and duplex control.
NAT UI control
Policy routing UI control (multi-WAN, others)
Virtual IP support (multiple WAN IPs, among other uses)
IPv6 support
DPI support in passthrough mode or on monitor interface
Get up to date with latest EdgeOS

Acties:
  • 0 Henk 'm!
Jeps daarvan is een groot deel klaar of reeds gestart met ombouw, ik hoop echt dat ze IPv6 ook nog in 5.6 zetten, ik heb goede hoop. Hij zou pas ergens in september uit beta komen. Met IPv6 vullen ze wel een lang gekoesterde wens in van vele UBNT klanten.


In Progress / Near Future
Proper default domain handling for USG and DHCP server.
UI control of additional DHCP server options.
Registration of fixed IP devices in USG DNS.
Retention of DPI stats data in controller.
UPnP UI control
mDNS UI control
IGMP Proxy UI control
conntrack modules UI control
DHCP Relay UI control
DNS Forwarder UI control
mDNS UI control
Add DHCP reservation before client is online.
DPI blocking support
Move WAN configuration from device panel into Networks screen, and make all USG interfaces usable for any purpose - any interface can be a LAN or WAN.
Improved interface UI capabilities - adding MTU, MSS clamping, QoS tagging, MAC spoofing, speed and duplex control.
NAT UI control
Policy routing UI control (multi-WAN, others)
Virtual IP support (multiple WAN IPs, among other uses)
IPv6 support
DPI support in passthrough mode or on monitor interface
Get up to date with latest EdgeOS

Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 23:40
Ok dank! Voor nu is een edegrouter voor mij nog de beste keus, nog even geduld hebben want ziet er wel veelbelovend uit :)

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • MvL
  • Registratie: Juni 2012
  • Laatst online: 11-09 19:56

MvL

MvL schreef op dinsdag 1 augustus 2017 @ 08:19:
Weet iemand of de UNIFI USG Gateway pro stiller is als de ERPRO-8?
Niemand?

Reden is dat ik mijn rack in de schuur leeg haal en verkoop. Alles wil ik vervangen voor stille apparatuur, en verplaatsen naar de hobbykamer.

Volgens mij is de Unifi Switch 16-150W redelijk stil, maar niet fanless. De reden is dat deze in een WTW Unit kast zou moeten komen te hangen in de buurt van een slaapkamer.

Volgende vraag hoe stil is de Unifi Switch 16XG, want deze zou ook in de WTW Unit kast moeten komen.

Ik heb de ERPro-8 in de WTW-Unit kast gehad voor een test, maar die hoor ik in de slaapkamer. Het toerental van de fans is volgens mij ook niet dynamisch van Unifi Switch 16-150W wel dacht ik. Is dat ook van de rest van de Unifi apparatuur zo?

Update:
djkavaa schreef op vrijdag 7 juli 2017 @ 23:48:
[...]

De Edgeswitch 16 Port 150W maakt na het booten geen geluid meer, de fans gaan dan enkel aan als hij het echt te warm krijgt.
Ik lees ook dat verschillende mensen de Noctua NA-SRC10 Accessory 3-pin Low-Noise Adaptors gebruiken om het fan geluid terug te dringen.

[ Voor 18% gewijzigd door MvL op 05-08-2017 13:47 ]


Acties:
  • 0 Henk 'm!

  • Zware Unit
  • Registratie: Maart 2001
  • Laatst online: 31-08 10:48
Voor mijn thuisnetwerk heb ik besloten om over te stappen van mijn huidige MikroTik (Router) + HP (Switch) + Cisco (APs) oplossing naar Ubiquiti. De switch, APs en Cloud Key heb ik reeds besteld, maar ik ben er nog niet uit of ik de MikroTik CCR1009-8G-1S-1S+ definitief ga vervangen door de USG Gateway Router. Mijn gevoel zegt dat alles onder een dak de beste oplossing geeft, maar ik lees wisselende verhalen mbt de USG Gateway Router. De router moet direct dmv SFP module op XS4ALL F2H.

#ProductPrijsSubtotaal
1Ubiquiti Unifi Switch (24-poorts, 250W PoE+)€ 387,23€ 387,23
4Ubiquiti UniFi AP AC LR (1-Pack)€ 98,35€ 393,40
1Ubiquiti UniFi USG PRO Gateway Router€ 275,40€ 275,40
1Ubiquiti UniFi Cloud Key€ 78,90€ 78,90
Bekijk collectie
Importeer producten
Totaal€ 1.134,93

... all gonna wonder how you ever thought you could live so large and leave so little for the rest of us...


Acties:
  • 0 Henk 'm!

  • posttoast
  • Registratie: April 2000
  • Laatst online: 20:27
Stomme vraag wellicht, maar ik ben al een tijdje aan het zoeken en kan het antwoord niet vinden. Kun je de AP-AC Lite enkel voeden met PoE? Of heeft hij ook nog een aansluiting voor een normale voedingsadapter?

Ik wil drie van die dingen in huis ophangen. Als het enkel via PoE gaat moet ik dus óf in mijn meterkast drie van die PoE adapters gaan aansluiten óf ook nog eens een PoE switch aanschaffen (en moet dat er dan bij voorkeur eentje van Ubiquiti zijn, of maakt dat niet zoveel uit?).

omniscale.nl

Pagina: 1 ... 26 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.