[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 28 ... 101 Laatste
Acties:
  • 707.455 views

Acties:
  • 0 Henk 'm!

  • Joepla
  • Registratie: Maart 2005
  • Laatst online: 22:08

Joepla

Geavanceerde micro-elektronica

Zandpad schreef op woensdag 9 augustus 2017 @ 16:17:
[...]
Mesh kan ook aangesloten op LAN, moet toch vanwege PoE ;)
Ik heb zojuist op de Ubiquiti website gekeken naar o.a. de UAP-AC-M. Het Mesh voordeel hier ontgaat me even (ik weet wat Mesh is, qua principe). Het lijkt erop dat als je meer AP's toepast, dit handig is. Ik wil echter maar 1 AP. De tuin is ca. 7 x 13 m (geen grote obstakels), dus dat zou makkelijk moeten kunnen. Of zie ik iets over het hoofd?

Live solarinfo op PVoutput [5500 Wp]


Acties:
  • +1 Henk 'm!

  • Zandpad
  • Registratie: December 2007
  • Laatst online: 16-09 13:48
Joepla schreef op woensdag 9 augustus 2017 @ 16:25:
[...]

Ik heb zojuist op de Ubiquiti website gekeken naar o.a. de UAP-AC-M. Het Mesh voordeel hier ontgaat me even (ik weet wat Mesh is, qua principe). Het lijkt erop dat als je meer AP's toepast, dit handig is. Ik wil echter maar 1 AP. De tuin is ca. 7 x 13 m (geen grote obstakels), dus dat zou makkelijk moeten kunnen. Of zie ik iets over het hoofd?
Eigenlijk zonder wireless connected APs is een AP-M via LAN connected gewoon een outdoor rated accesspoint. UBNT zelf zegt het ook op het forum, je kan hem gebruiken als vervanging voor de outdoor 5GHz. Zo draait hij hier buiten op het balkon bij mij ook. 7 bij 13 meter zou prima kunnen met 5GHz en het AP niet te dicht bij de grond.

[ Voor 5% gewijzigd door Zandpad op 09-08-2017 16:28 ]


Acties:
  • +1 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
Joepla schreef op woensdag 9 augustus 2017 @ 16:14:
[...]

Mesh is eigenlijk een vorm van repeater lijkt me? Ik trek binnenkort toch een ethernetkabel naar de garage, dus da's het probleem niet.


[...]

Mooi, hij komt dan in de Unifi Controller (op RPI) erbij. Goed om te weten.
De mesh kan ook gebruikt worden als outdoor access point.

Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
m3gA schreef op woensdag 9 augustus 2017 @ 13:30:
[...]

Klik bij devices op je usg. Dan configuration en dan smart queus aanvinken op je wan poort.
Wat bizar; Ik heb nog een tweede USG en daar even mee getest (na factory reset). Beiden zelfde firmware (de laatste) en beiden factory reset. De een haalt 508/494 en de ander net aan de 300...

Waar kan dat nu aan liggen?

Acties:
  • +1 Henk 'm!

  • Joepla
  • Registratie: Maart 2005
  • Laatst online: 22:08

Joepla

Geavanceerde micro-elektronica

@Zandpad & @m3gA beide bedankt, lijkt me een mooie oplossing!

Live solarinfo op PVoutput [5500 Wp]


Acties:
  • 0 Henk 'm!

Verwijderd

Vandaag de lokale controller naar AmazonWeb Services (de cloud) omgezet. Een paar "problemen":
  • AWS (Amazon Web Services) is het eerste jaar gratis. Daarna ga je betalen per minuut dan jet hun service gebruikt. Als het weinig data is, dan ben je rond de 3 euro per maand kwijt.
  • AWS aanmelding is meteen, maar je moet een paar uur wachten voordat je credit card is geverifieerd, en je toegang hebt.
  • Het was een kriem om de inform URL erin te zetten (moet je allemaal met de hand doen). Maar het "werkt" nu wel. Zoek eerst het lokale IP adres op van de AP, zorg dat je de wachtwoord / naam kent van de AP ZELF!!! (normaliter weet niemand dat meer) .
Nog een tip: Voordat je de AP uit de lokale controller gooit, doe een backup van je site. Dan hoef je niet weer alles één voor één in te vullen (zoals SSID, wachtwoord etc...) Dan kan je gewoon die backup file laten inlezen, en dan is het klaar.

[ Voor 10% gewijzigd door Verwijderd op 09-08-2017 19:51 ]


Acties:
  • 0 Henk 'm!
Verwijderd schreef op woensdag 9 augustus 2017 @ 19:49:
Vandaag de lokale controller naar AmazonWeb Services (de cloud) omgezet. Een paar "problemen":
  • AWS (Amazon Web Services) is het eerste jaar gratis. Daarna ga je betalen per minuut dan jet hun service gebruikt. Als het weinig data is, dan ben je rond de 3 euro per maand kwijt.
  • AWS aanmelding is meteen, maar je moet een paar uur wachten voordat je credit card is geverifieerd, en je toegang hebt.
  • Het was een kriem om de inform URL erin te zetten (moet je allemaal met de hand doen). Maar het "werkt" nu wel. Zoek eerst het lokale IP adres op van de AP, zorg dat je de wachtwoord / naam kent van de AP ZELF!!! (normaliter weet niemand dat meer) .
Nog een tip: Voordat je de AP uit de lokale controller gooit, doe een backup van je site. Dan hoef je niet weer alles één voor één in te vullen (zoals SSID, wachtwoord etc...) Dan kan je gewoon die backup file laten inlezen, en dan is het klaar.
wat is precies het voordeel van amazon ten opzichten van bijv transip waar je al vanaf 5euro een VPS hebt.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
Verwijderd schreef op woensdag 9 augustus 2017 @ 19:49:
• Het was een kriem om de inform URL erin te zetten (moet je allemaal met de hand doen). Maar het "werkt" nu wel. Zoek eerst het lokale IP adres op van de AP, zorg dat je de wachtwoord / naam kent van de AP ZELF!!! (normaliter weet niemand dat meer) .
[/list]
Als je een USG heb hoef je volgensmij alleen daarin de set-inform te doen. Deze zorgt dan ervoor dat de APs deze ook oppakken. En volgensmij ook als je zelf een lokale DNS draait kun je het zo aanpakken. Standaard zoeken ze allemaal naar het domein unifi. Als je deze dus in je lokale DNS instelt op het IP van je cloud controller moet dat volgensmij ook werken.

Acties:
  • 0 Henk 'm!

  • TVH7
  • Registratie: Oktober 2012
  • Laatst online: 09-09 00:29

TVH7

Tango Victor Hotel Seven

xbeam schreef op woensdag 9 augustus 2017 @ 19:57:
[...]


wat is precies het voordeel van amazon ten opzichten van bijv transip waar je al vanaf 5euro een VPS hebt.
Volgens mij is er een Amazon AWS template die je gelijk kan toepassen. Dan hoef je dus niet(s) (zo veel) te configureren, maar dat is dan ook echt het enige.

Zelf gebruik ik een docker image op mijn docker host, super handig en ook heel makkelijk van locatie te wijzigen.
RobertMe schreef op woensdag 9 augustus 2017 @ 20:54:
[...]

Als je een USG heb hoef je volgensmij alleen daarin de set-inform te doen. Deze zorgt dan ervoor dat de APs deze ook oppakken. En volgensmij ook als je zelf een lokale DNS draait kun je het zo aanpakken. Standaard zoeken ze allemaal naar het domein unifi. Als je deze dus in je lokale DNS instelt op het IP van je cloud controller moet dat volgensmij ook werken.
Klopt inderdaad. Weet niet hoe het met de nieuwste versie is, maar bij de oude versie's pakt hij dan wel de unencrypted (HTTP) versie van de controller, dan zit je dus je AP data onversleuteld over het net te sturen, misschien niet heel handig.

[ Voor 42% gewijzigd door TVH7 op 09-08-2017 21:05 ]


Acties:
  • 0 Henk 'm!

Verwijderd

Nou, de echte data (van jouw browser sessie of je mail), gaat niet via Amazon. Deze gaat via je eigen Ziggo, of xs4all lijn, of wat je ook hebt. Alleen controle data en statistieken gaat via AWS.

[ Voor 4% gewijzigd door Verwijderd op 09-08-2017 23:13 ]


Acties:
  • 0 Henk 'm!

Verwijderd

xbeam schreef op woensdag 9 augustus 2017 @ 19:57:
[...]


wat is precies het voordeel van amazon ten opzichten van bijv transip waar je al vanaf 5euro een VPS hebt.
Ik zie alleen 10 euro per maand voor VPS.

Acties:
  • 0 Henk 'm!

  • flexje
  • Registratie: September 2001
  • Laatst online: 15-09 23:12

flexje

got-father

Hoi even een vraagje tussendoor.

Ik heb een USG -> Switch 8p 150W en 2 AC AP Pro's.

Ik krijg morgen een alarminstallatie gemonteerd en de centrale komt op 1 vd poorten op de switch.
Nu heb ik hiervoor een nieuwe netwerk aangemaakt met een andere ip range en een VLAN en op de desbetreffende poort op de switch nieuwe netwerk geselecteerd.

Gaat volgens mij gewoon werken, alleen wil ik niet dat deze ip range/vlan te pingen is. Hoe krijg ik dit voor elkaar?

"Try not to become a man of success but rather to become a man of value..."


  • j1nx
  • Registratie: Maart 2004
  • Laatst online: 16-09 19:15

j1nx

Geek - Enjoying life

flexje schreef op woensdag 9 augustus 2017 @ 23:28:
Hoi even een vraagje tussendoor.

Ik heb een USG -> Switch 8p 150W en 2 AC AP Pro's.

Ik krijg morgen een alarminstallatie gemonteerd en de centrale komt op 1 vd poorten op de switch.
Nu heb ik hiervoor een nieuwe netwerk aangemaakt met een andere ip range en een VLAN en op de desbetreffende poort op de switch nieuwe netwerk geselecteerd.

Gaat volgens mij gewoon werken, alleen wil ik niet dat deze ip range/vlan te pingen is. Hoe krijg ik dit voor elkaar?
Volgens mij op een USG, zo simpel als het netwerk type op "guest" te zetten in Unifi. Dan maakt hij automatische de desbetreffende firewall rules aan voor het niet pingen en dergelijke.

Technical enthousiast on a budget - DiY Tutorials, How-To's and Information on how to do things yourself, better & cheaper - The Dutch way.


  • flexje
  • Registratie: September 2001
  • Laatst online: 15-09 23:12

flexje

got-father

j1nx schreef op donderdag 10 augustus 2017 @ 08:02:
[...]


Volgens mij op een USG, zo simpel als het netwerk type op "guest" te zetten in Unifi. Dan maakt hij automatische de desbetreffende firewall rules aan voor het niet pingen en dergelijke.
Is dat dan over en weer? Dus vanaf "LAN" naar "Secured VLAN" en terug?

"Try not to become a man of success but rather to become a man of value..."


  • cooLopke
  • Registratie: Juli 2013
  • Laatst online: 23:00
Ik heb momenteel de Ubiquiti Unifi 8-ports 150W switch draaien. Nu, heb ik hier VLAN's op ingesteld Vlan 10 en 20.

Poort 1: All
Poort 2-6: VLAN10
Poort 7-8: VLAN20

op poort 2 is de router aangesloten met DHCP server, en poort 1 gaat naar een andere switch met tagged verkeer. Op dit moment verkrijgt de switch geen IP-adres. Iemand die een idee heeft hoe dit komt? Moet poort 2 ook op tagged staan misschien?

Alvast bedankt.

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 17-09 15:44

zeroday

There is no alternative!

ThinkPadd schreef op woensdag 9 augustus 2017 @ 13:20:
Je kunt de controller ook offsite draaien :*)
Ik beheer de AP's bij m'n ouders vanuit de UniFi controller die op mijn thuisserver in een VM (Ubuntu) draait. Werkt uitstekend, in de ERX bij m'n ouders een tunneltje naar mij toe gelegd zodat de AP's de VM kunnen bereiken.
kan dat niet makkelijker als je een USG bij je ouders neerhangt?
Daar zit ik over na te denken ;)

There are no secrets, only information you do not yet have


  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 08-09 10:28
@cooLopke

Even voor de duidelijkheid het gaat om de andere switch op poort 1 die geen IP krijgt?

Heeft die tweede switch ook vlan ondersteuning en is dat ook ingesteld?

@zeroday

Dat maakt het toch alleen maar lastiger want die USG heeft dan toch ook een controller nodig? En zonder tunnel geen controller.

  • revolised
  • Registratie: Februari 2012
  • Laatst online: 13-09 10:10
lolgast schreef op woensdag 9 augustus 2017 @ 13:16:
Ik draai het ook in een docker container, maar dan op Ubuntu server. Het enige onderhoud wat daaraan gebeurd is af en toe de container updaten bij een nieuwe versie van de controller. Dat is 30 seconde werk (afhankelijk van je downloadsnelheid ;))

Werkt verder prima hoor.
Ik draai de controller ook in een docker, maar dan op een Syno 916+. Heb jij toevallig een goede handleiding om de controller te updaten? Het lijkt simpel, maar ik heb weinig zin om m'n hele config opnieuw te moeten doen. Alvast bedankt!

  • lolgast
  • Registratie: November 2006
  • Laatst online: 23:29
revolised schreef op donderdag 10 augustus 2017 @ 09:13:
[...]


Ik draai de controller ook in een docker, maar dan op een Syno 916+. Heb jij toevallig een goede handleiding om de controller te updaten? Het lijkt simpel, maar ik heb weinig zin om m'n hele config opnieuw te moeten doen. Alvast bedankt!
Ik start mijn container met deze code
code:
1
sudo docker run --name unifi5 --restart=always -itd -v /home/USERNAME/docker/unifi/data:/usr/lib/unifi/data -v /home/USERNAME/docker/unifi/logs:/usr/lib/unifi/logs -p 3478:3478/udp -p 6789:6789/tcp -p 8080:8080/tcp -p 8081:8081/tcp -p 8443:8443/tcp -p 8880:8880/tcp -p 8843:8843/tcp -p 8881:8881/tcp -p 8882:8882/tcp -p 10001:10001/udp goofball222/unifi:latest


Daardoor worden de data en logs van de Unifi Controller niet in de container wordt opgeslagen, maar op de HDD van mijn server. Als ik de container weggooi en vervolgens een nieuwe (geüpdatet) aanmaak en die linkt naar dezelfde directory, dan pakt hij die data gewoon op. (ik start hem dus gewoon met dezelfde code, hij download dan de laatste versie van Docker)
Een andere optie is het maken van een backup vanuit de controller, maar daar zou ik persoonlijk niet gelukkig van worden als dat elke keer zou moeten.

[ Voor 3% gewijzigd door lolgast op 10-08-2017 09:21 ]


  • cooLopke
  • Registratie: Juli 2013
  • Laatst online: 23:00
Sneezydevil schreef op donderdag 10 augustus 2017 @ 09:02:
@cooLopke

Even voor de duidelijkheid het gaat om de andere switch op poort 1 die geen IP krijgt?

Heeft die tweede switch ook vlan ondersteuning en is dat ook ingesteld?
Tweede switch heeft ook vlan wel van een ander merk "netgear". Het gaat om de ubiquiti switch die geen IP krijgt. De 2de switch heeft ook wel hetzelfde probleem dat deze geen ip verkrijgt, maar wil eerst de ubiquiti switch in orde krijgen.

  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 08-09 10:28
Heb je DHCP uit staan binnen de controller? Als dat aan staat kan het voor problemen zorgen als je geen UGS hebt.

Untagged klinkt in princiepe goed voor poort 2.

  • sanzut
  • Registratie: December 2006
  • Laatst online: 01:31

sanzut

It's always christmas time

Hey,

Ik heb een gek probleempje met mijn Unifi AP's icm KPN Experiabox, maar weet niet waar ik het probleem moet zoeken.

Ik merk regelmatig dat mijn telefoon ineens, tijdens het gebruik geen IP adres meer heeft. Het ene moment alles prima, de volgende pagina die ik wil openen blijft oneindig laden.

Als ik dan de wifi details controleer, zie ik daar een 169.254.x.x ip-adres, ipv het verwachtte 192.168.2.x adres
Ik heb het met bijvoorbeled mijn laptops, ipads en andere wifi devices nog nooit gemerkt.

Telefoon is een iPhone 6 op iOS 10.3.3.
AP's zijn Unifi AP AC Lites (2 stuks), op v3.8.3.6587
Controller v5.4.16
KPN Experiabox v9

Afbeeldingslocatie: https://tweakers.net/ext/f/Q33bizNxCRLLvXjufulx1rGO/thumb.png

  • cooLopke
  • Registratie: Juli 2013
  • Laatst online: 23:00
DHCP staat uit.

Nu, het zit zo, ik heb mijn laptop gebruikt om de switch + AP op te zetten, aangezien ik op dat moment geen dedicated device had om de controller te draaien. Maar ik lees overal dat het problemen kan veroorzaken als je controller geen static ip heeft. In ieder geval nu heb ik een server opgezet met de config file van mijn laptop, maar deze herkende dus zowel de AP als switch niet meer en stonden beiden disconnected. Nu heb ik de AP gereset gehad, maar op de router een DHCP ip reservation gezet op het mac-adres van de AP. Daarna via ssh verbonden en set-inform commando uitgevoerd. Deze kwam nu op de controller terug.

Dus de switch bevat nog de configuratie van toen, maar staat disconnected, maar als ik in mijn dhcp leases kijk op de router komt de switch niet voor. Ik heb liever geen zin om deze te resetten, maar ik vermoed dat het niet anders zal gaan, deze pakt normaal toch onmiddellijk de settings van mijn controller toch?

De controller draait nu in docker.

[ Voor 8% gewijzigd door cooLopke op 10-08-2017 09:54 ]


  • lolgast
  • Registratie: November 2006
  • Laatst online: 23:29
cooLopke schreef op donderdag 10 augustus 2017 @ 09:53:
DHCP staat uit.

Nu, het zit zo, ik heb mijn laptop gebruikt om de switch + AP op te zetten, aangezien ik op dat moment geen dedicated device had om de controller te draaien. Maar ik lees overal dat het problemen kan veroorzaken als je controller geen static ip heeft. In ieder geval nu heb ik een server opgezet met de config file van mijn laptop, maar deze herkende dus zowel de AP als switch niet meer en stonden beiden disconnected. Nu heb ik de AP gereset gehad, maar op de router een DHCP ip reservation gezet op het mac-adres van de AP. Daarna via ssh verbonden en set-inform commando uitgevoerd. Deze kwam nu op de controller terug.

Dus de switch bevat nog de configuratie van toen, maar staat disconnected, maar als ik in mijn dhcp leases kijk op de router komt de switch niet voor. Ik heb liever geen zin om deze te resetten, maar ik vermoed dat het niet anders zal gaan, deze pakt normaal toch onmiddellijk de settings van mijn controller toch?

De controller draait nu in docker.
Waarom doe je op de switch dan niet hetzelfde als bij de AP en geef je hem via SSH geen set-inform?

Edit: Via een rechtstreekse verbinding vanuit je laptop via de kabel moet je toch verbinding kunnen krijgen lijkt mij

[ Voor 4% gewijzigd door lolgast op 10-08-2017 10:39 ]


  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 17-09 15:44

zeroday

There is no alternative!

[b][message=52191891,noline]Sneezydevil schreef op donderdag 10 augustus 2017 @

@zeroday

Dat maakt het toch alleen maar lastiger want die USG heeft dan toch ook een controller nodig? En zonder tunnel geen controller.
Die controller draait bij mij toch al? Als ik de controller op amazon draai heb ik toch ook geen tunnel nodig?

There are no secrets, only information you do not yet have


  • j1nx
  • Registratie: Maart 2004
  • Laatst online: 16-09 19:15

j1nx

Geek - Enjoying life

flexje schreef op donderdag 10 augustus 2017 @ 08:51:
[...]


Is dat dan over en weer? Dus vanaf "LAN" naar "Secured VLAN" en terug?
Nee, het verkeer tussen je verschillende fysieke/virtueele netwerken zul je zelf moeten doen denk ik. Maar ik heb momenteel geen Unifi meer bij de hand, dus kan het niet voor je checken icm USG.

Iemand anders, alhier? (Vast wel)

Technical enthousiast on a budget - DiY Tutorials, How-To's and Information on how to do things yourself, better & cheaper - The Dutch way.


  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 08-09 10:28
zeroday schreef op donderdag 10 augustus 2017 @ 10:57:
[...]


Die controller draait bij mij toch al? Als ik de controller op amazon draai heb ik toch ook geen tunnel nodig?
Ahzo, mijn controller is niet van internet af benaderbaar en ik ging er vanuit die van Thinkpad ook niet.

Met een controller die via internet bereikbaar is lijkt het mij inderdaad een makkelijke oplossing.

  • sweeeetje
  • Registratie: November 2011
  • Laatst online: 15-05-2024
Hindelaufen schreef op dinsdag 8 augustus 2017 @ 20:19:
[...]


Wanneer je het VPN gedeelte ook werkend krijgt, zou je dan een beknopte handleiding kunnen posten? Het is mij tot nog toe niet gelukt, alles gevolgd aan de hand van het Ubiquiti forum, maar helaas.

Overigens is de KPN setup van jouw via via het werk van @Jeroen_ae92 _/-\o_ , hij heeft hier echt het meeste werk geleverd. Ik ben een redelijke N00B in het hele JSON gebeuren.
Kan het zijn dat er in de gateway beperkingen zitten qua binnenkomend verkeer?
Mijn backup vanaf kantoor werkt niet meer naar mijn thuisadres.
Heb jij er weet van? Of @Jeroen_ae92

[ Voor 3% gewijzigd door sweeeetje op 10-08-2017 11:35 ]


  • cooLopke
  • Registratie: Juli 2013
  • Laatst online: 23:00
lolgast schreef op donderdag 10 augustus 2017 @ 10:38:
[...]

Waarom doe je op de switch dan niet hetzelfde als bij de AP en geef je hem via SSH geen set-inform?

Edit: Via een rechtstreekse verbinding vanuit je laptop via de kabel moet je toch verbinding kunnen krijgen lijkt mij
Dan inderdaad maar even resetten en op dezelfde wijze proberen. Ik hou jullie op de hoogte. Ik dacht dat er iets mis was met mijn vlan's aangezien in de DHCP lease lijst totaal niets te vinden is van de switch, dat vind ik gek.

[ Voor 13% gewijzigd door cooLopke op 10-08-2017 12:10 ]


  • Hindelaufen
  • Registratie: November 2013
  • Laatst online: 05-04 12:41
sweeeetje schreef op donderdag 10 augustus 2017 @ 11:34:
[...]


Kan het zijn dat er in de gateway beperkingen zitten qua binnenkomend verkeer?
Mijn backup vanaf kantoor werkt niet meer naar mijn thuisadres.
Heb jij er weet van? Of @Jeroen_ae92
Ik zou het niet weten maar het lijkt er wel op. Heb een log tail gedaan met als filter het (4G) IP adres van mijn telefoon om te kijken of er iets van VPN verkeer binnen kwam, maar echt helemaal niets. Terwijl als ik met die zelfde telefoon via 4G de unify app gebruikte zag ik wel verkeer op de USG.

  • svijf
  • Registratie: Juli 2004
  • Laatst online: 01-09 23:33

svijf

b5beveiliging.nl

Ben bezig met de overstap naar Netrebel.
Geen eigen router noodzakelijk, maar om heel veel redenen wil ik er toch 1 plaatsen.

In de faq staat wat info hierover:
https://netrebel.nl/faq#tocheeneigenrouter

Met een EdgeRouter X moet dit toch kunnen?
Later wil ik ook AP's gaan installeren, maar dat is van latere zorg. Komt geen gastnetwerk oid en AP's installeren en klaar.

Keuze voor EdgeRouter X is stabiliteit bij een 1000mb glasverbinding.

Of is een andere keuze persee beter?

  • thejoker80
  • Registratie: April 2002
  • Niet online

thejoker80

leuk hè?

Ik ben op zoek naar een betere Wifi ontvangst thuis en wil me niet druk maken over 2 of meer netwerknamen. Graag wil ik dat e.e.a. 'seamless roamed'. Ik begrijp dat de ubiquity apparaten hier goed in zijn.

Momenteel heb ik een tp-link router die mijn wifi verzorgd samen met een d-link powerline (voor de bovenverdiepingen, 2 stuks) geval. Dat laatste ding is redelijk instabiel dus dat helpt me niet verder. Ik dacht, ik begin gewoon met 1 ubiquity voor beneden en kijk dan verder, er kan dan altijd een tweede voor boven bij. Ik twijfel alleen welke ik moet hebben.
  • Ik ben niet veeleisend. Snelle stabiele wifi en seamless roaming zijn de 2 topeisen
  • Ik heb geen plek om het ding aan het plafond te hangen, iig niet op de benedenverdieping.
  • Moet ik dan voor een UniFi AP AC LITE of voor eeen UniFi AP AC Mesh gaan?
.

[ Voor 3% gewijzigd door thejoker80 op 10-08-2017 14:31 ]


  • sweeeetje
  • Registratie: November 2011
  • Laatst online: 15-05-2024
Hindelaufen schreef op donderdag 10 augustus 2017 @ 13:05:
[...]


Ik zou het niet weten maar het lijkt er wel op. Heb een log tail gedaan met als filter het (4G) IP adres van mijn telefoon om te kijken of er iets van VPN verkeer binnen kwam, maar echt helemaal niets. Terwijl als ik met die zelfde telefoon via 4G de unify app gebruikte zag ik wel verkeer op de USG.
Ook geen enkele port-forward werkt meer bij mij helaas....

de usg op mijn werk (zonder config file) kan ik wel via remote VPN benaderen en een actieve verbinding opzetten. Helaas kan ik daarna nog niet naar mijn andere netwerk apparatuur zoals de NAS. Hier ben ik ook nog mee bezig...
Iemand zoiets al wel aan de praat?

[ Voor 20% gewijzigd door sweeeetje op 10-08-2017 14:01 ]


  • GJ007
  • Registratie: Maart 2005
  • Laatst online: 30-08 07:34

GJ007

:)

in de nieuwe woning word de situatie wat anders;

- edgerouter lite
- 5 APacPro's (ipv 1 nu in mn appartementje)
- 4 tal POE ipcamera's
- IPTV van ... telfort oid

wil alles verhuizen naar een 19'rack tzt, maar twijfel heel erg over de switch...
sowieso POE voor de AC's uiteraard, voorkeur UBNT producten...

maar, neem ik nu een UNIFI switch of een Edge switch...
ik weet dat de UNIFI een leuke omgeving heeft, maar red me prima in Egde omgeving... prijs; weinig verschil... zat te kijken naar een 24p/250W model.

unifi, en dat tzt misschien ook maar USG? maar m'n VPN die via de edgerouter gaat... dat raak ik in unifi zeker kwijt?

signature


  • nielsn
  • Registratie: November 2010
  • Nu online
In de Unifi is de VPN mogelijkheid tegenwoordig ook ingebouwd (tenminste in de beta die ik draai)

  • GJ007
  • Registratie: Maart 2005
  • Laatst online: 30-08 07:34

GJ007

:)

nielsn schreef op donderdag 10 augustus 2017 @ 14:10:
In de Unifi is de VPN mogelijkheid tegenwoordig ook ingebouwd (tenminste in de beta die ik draai)
ah kijk!
dan is de unifi switch dus aantrekkelijker voor mij, om dan eventueel later de router ook te vervangen en alles in unifi te doen...

signature


  • lolgast
  • Registratie: November 2006
  • Laatst online: 23:29
GJ007 schreef op donderdag 10 augustus 2017 @ 14:13:
[...]


ah kijk!
dan is de unifi switch dus aantrekkelijker voor mij, om dan eventueel later de router ook te vervangen en alles in unifi te doen...
Je bedoelt remote vpn dan denk ik inderdaad? Dat zit gewoon in de laatste stable versie (5.5.20)
Afbeeldingslocatie: https://images.lolgast.nl/uploads/big/1b3112556f02804515478984f9aa418f.png

  • GJ007
  • Registratie: Maart 2005
  • Laatst online: 30-08 07:34

GJ007

:)

lolgast schreef op donderdag 10 augustus 2017 @ 14:21:
[...]

Je bedoelt remote vpn dan denk ik inderdaad? Dat zit gewoon in de laatste stable versie (5.5.20)
[afbeelding]
YES!

maar heeft de egde lijn dan enig voordeel tov de unifi lijn ?

signature


Acties:
  • +1 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 21:30
[post kan verwijderd worden.]

[ Voor 100% gewijzigd door Samplex op 10-08-2017 20:51 ]


  • ZiSE
  • Registratie: Augustus 2003
  • Laatst online: 22:58
Gezien de succesverhalen eerder mbt de USG en KPN glasvezel dacht ik vandaag dat ook even te regelen hier. Niet dus :(. Ik ga uit van deze config: tyfoon_2 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2" die ik in een json file zet op mijn controller.

Gedaan:
- USG opgenomen in netwerk (op 192.168.1.5) adres zodat deze niet conflicteert met bestaand router.
- Handmatig upgrade uitgevoerd naar versie 4.3.49.5001150
- json file up de controller gezet (ik heb de ipadressen die in de config staan aangepast naar 192.168.1.1 en 192.168.1.0 en daarnaast MAC adres aangepast bij user ID. (me interne netwerk is 192.168.1.x)
- USG laten provisionen en daar hang ie nu in.

Foutmelding in de controller:
Configuration commit error. Error message: { "DELETE" : { "failure" : "0" , "success" : "1"} , "SESSION_ID" : "7c9324c13d8f8a62b96ba3947d" , "SET" : { "error" : { "interfaces ethernet eth0 vif 6 pppoe 0 user-id xx:xx:xx:xx:xx@internet" : "Invalid user-id\n\nValue validation failed\n"} , "failure" : "1" , "success" : "1"}}
Iemand een suggestie?

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
ZiSE schreef op donderdag 10 augustus 2017 @ 14:57:
Gezien de succesverhalen eerder mbt de USG en KPN glasvezel dacht ik vandaag dat ook even te regelen hier. Niet dus :(. Ik ga uit van deze config: tyfoon_2 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2" die ik in een json file zet op mijn controller.

Gedaan:
- USG opgenomen in netwerk (op 192.168.1.5) adres zodat deze niet conflicteert met bestaand router.
- Handmatig upgrade uitgevoerd naar versie 4.3.49.5001150
- json file up de controller gezet (ik heb de ipadressen die in de config staan aangepast naar 192.168.1.1 en 192.168.1.0 en daarnaast MAC adres aangepast bij user ID.
- USG laten provisionen en daar hang ie nu in.

Foutmelding in de controller:

[...]


Iemand een suggestie?
Gezien de foutmelding (heb ik ook gehad) heb je wellicht de verkeerde MAC gebruikt. Je moet de MAC gebruiken van de USG. Ook moet er volgens mikj streepjes tussen. Als je even naar de byluke site gaat staat daar bovenaan een stukje code dat je kunt uitvoeren op de USG. Die geeft je het juiste mac incl. juiste format.

  • GoEV6
  • Registratie: Oktober 2000
  • Laatst online: 20:32
nvm

[ Voor 99% gewijzigd door GoEV6 op 10-08-2017 20:45 ]


  • lolgast
  • Registratie: November 2006
  • Laatst online: 23:29
GJ007 schreef op donderdag 10 augustus 2017 @ 14:35:
[...]


YES!

maar heeft de egde lijn dan enig voordeel tov de unifi lijn ?
Volgens mij (maar pin me er niet op vast) krijgt de Edge lijn eerder nieuwe functies. Hoewel de periode tussen implementatie op Edge en vervolgens Unifi volgens mij steeds kleiner wordt.

Maar ik ben niet heel actief op de Unifi forums, dus het kan ook verkeerd zijn wat ik hierboven verkondig 8)

  • ZiSE
  • Registratie: Augustus 2003
  • Laatst online: 22:58
tyfoon_2 schreef op donderdag 10 augustus 2017 @ 15:02:
[...]


Gezien de foutmelding (heb ik ook gehad) heb je wellicht de verkeerde MAC gebruikt. Je moet de MAC gebruiken van de USG. Ook moet er volgens mikj streepjes tussen. Als je even naar de byluke site gaat staat daar bovenaan een stukje code dat je kunt uitvoeren op de USG. Die geeft je het juiste mac incl. juiste format.
grrrr ik had inderdaad : ipv - ! :(. Mijn dank is groot - aangepast en internet is in ieder geval up. Nu tv ff testen!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
Nice. Hoe heb je dat geregeld? Ik dacht dat de huidige voorraad op was?

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 17-09 10:35
lolgast schreef op donderdag 10 augustus 2017 @ 15:12:
[...]

Volgens mij (maar pin me er niet op vast) krijgt de Edge lijn eerder nieuwe functies. Hoewel de periode tussen implementatie op Edge en vervolgens Unifi volgens mij steeds kleiner wordt.

Maar ik ben niet heel actief op de Unifi forums, dus het kan ook verkeerd zijn wat ik hierboven verkondig 8)
Volgens mij zijn ze flink aan de weg aan het timmeren om de lijnen gelijk te trekken maar UniFi heeft inderdaad nog een achterstand tov de Edge lijn.

Acties:
  • +1 Henk 'm!

  • yzf1kr
  • Registratie: November 2005
  • Laatst online: 12-09 17:22
Ik blijf me verbazen over het bereik van de AC-Mesh.

De poetshulp zei dat ze bij haar thuis onze Wifi kon ontvangen, dus haar even een gasten voucher gegeven om te zien of ze ook werkelijk kon internetten.

En blijkbaar werkt goed. Wel alleen als ze voor het raam staat, maar het werkt.

wifi

Dat is dus bijna 170 meter.

https://www.facebook.com/hausbrandeck


  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
ZiSE schreef op donderdag 10 augustus 2017 @ 15:19:
[...]

grrrr ik had inderdaad : ipv - ! :(. Mijn dank is groot - aangepast en internet is in ieder geval up. Nu tv ff testen!
Hoe werkt het internet? Ik ben weer even terug moeten gaan naar de USG achter de Experiabox want Internet lijkt DNS problemen te hebben. Bepaalde sites laden niet of heel slecht en zelfs sommige interne systemen (RPI, windows server) kreeg ik soms wel en soms niet te pakken.

Versus het script dat ik gepost had had ik alleen de IP range aangepast naar 198.162.1.x en dat heb jij ook gedaan; als dit bij jou netjes werkt snap ik niet waarom bij mij niet...

IPTV werkte trouwens ook netjes met die setup (het tvroute.sh script van kriegsman op je USG)

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Sneezydevil schreef op donderdag 10 augustus 2017 @ 11:21:
[...]


Ahzo, mijn controller is niet van internet af benaderbaar en ik ging er vanuit die van Thinkpad ook niet.

Met een controller die via internet bereikbaar is lijkt het mij inderdaad een makkelijke oplossing.
Klopt, mijn controller staat niet open naar internet. En ik weet ook niet of het verkeer wel encrypted is, dus vandaar de tunnel.

  • ZiSE
  • Registratie: Augustus 2003
  • Laatst online: 22:58
tyfoon_2 schreef op donderdag 10 augustus 2017 @ 15:59:
[...]


Hoe werkt het internet? Ik ben weer even terug moeten gaan naar de USG achter de Experiabox want Internet lijkt DNS problemen te hebben. Bepaalde sites laden niet of heel slecht en zelfs sommige interne systemen (RPI, windows server) kreeg ik soms wel en soms niet te pakken.

Versus het script dat ik gepost had had ik alleen de IP range aangepast naar 198.162.1.x en dat heb jij ook gedaan; als dit bij jou netjes werkt snap ik niet waarom bij mij niet...

IPTV werkte trouwens ook netjes met die setup (het tvroute.sh script van kriegsman op je USG)
So far so good moet ik zeggen. TV werkt - script zit er in maar geen idee of dat werkt. Internet is qua snelheid zelfde als met de ERL dus prima. Ik zal laten weten als ik nog tegen rare dingen aanloop.

Raar ding 1: ik kan wel portforwards maken maar ze werken niet. Maakt het nog uit dat ik die gewoon via de GUI maak? Via Devices - USG - Configuration - Port Forward.

[ Voor 8% gewijzigd door ZiSE op 10-08-2017 17:48 ]


  • sweeeetje
  • Registratie: November 2011
  • Laatst online: 15-05-2024
ThinkPadd schreef op donderdag 10 augustus 2017 @ 16:07:
[...]

Klopt, mijn controller staat niet open naar internet. En ik weet ook niet of het verkeer wel encrypted is, dus vandaar de tunnel.
ik had vanmiddag weer tv beeld dat bleef stil staan.
heb de config even opnieuw ingeladen en de tv route staat er nog netjes in (ook scheduled) dus ik hoop al de vrouw thuis komt straks het weer/nog werkt.....

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 21:30
m3gA schreef op donderdag 10 augustus 2017 @ 15:22:
[...]

Nice. Hoe heb je dat geregeld? Ik dacht dat de huidige voorraad op was?
@m3gA Blijkbaar was deze niet op :)

Verwijderd

yzf1kr schreef op donderdag 10 augustus 2017 @ 15:41:
Ik blijf me verbazen over het bereik van de AC-Mesh.

De poetshulp zei dat ze bij haar thuis onze Wifi kon ontvangen, dus haar even een gasten voucher gegeven om te zien of ze ook werkelijk kon internetten.

En blijkbaar werkt goed. Wel alleen als ze voor het raam staat, maar het werkt.

[afbeelding]

Dat is dus bijna 170 meter.
Dan staat je WiFi te hard te bléren. Zet het vermogen op laag.

Verwijderd

Verwijderd schreef op woensdag 9 augustus 2017 @ 23:13:
Nou, de echte data (van jouw browser sessie of je mail), gaat niet via Amazon. Deze gaat via je eigen Ziggo, of xs4all lijn, of wat je ook hebt. Alleen controle data en statistieken gaat via AWS.
je kan ook een VPN tunnel naar AWS opzetten (er draait toch een Linux bak daar), en op je router lokaal zo instellen, dat de (controle) traffic via deze tunnel gaat. Dus alles naar IP 52.58.45.XXX moet via de VPN, de rest gaat naar de default gateway (meestal de router van de ISP).
sweeeetje schreef op donderdag 10 augustus 2017 @ 16:48:
[...]


ik had vanmiddag weer tv beeld dat bleef stil staan.
heb de config even opnieuw ingeladen en de tv route staat er nog netjes in (ook scheduled) dus ik hoop al de vrouw thuis komt straks het weer/nog werkt.....
Controleer of je igmp proxie quickleave aan hebt staan. Ik had deze ook uit staan en vaak last van zenders die niet berijkbaar waren.

Moet dan 3 of 4 keer heen en weer zappen om zenders aan de praat te krijgen.

Het heeft lang geduurd voordat ik oorzaak gevonden had, omdat vaak bij zelfde zenders gebeurde dacht ik dat het aan de belasting van de zender bij Kpn lach.

Lesdictische is mijn hash#

xbeam schreef op donderdag 10 augustus 2017 @ 19:30:
[...]


Controleer of je igmp proxie quickleave aan hebt staan. Ik had deze ook uit staan en vaak last van zenders die niet berijkbaar waren.

Moet dan 3 of 4 keer heen en weer zappen om zenders aan de praat te krijgen.

Het heeft lang geduurd voordat ik oorzaak gevonden had, omdat vaak bij zelfde zenders gebeurde dacht ik dat het aan de belasting van de zender bij Kpn lach.
Of zoals hier, disable de interfaces die geen IPTV LAN interface zijn.

U+


  • Exocet
  • Registratie: Januari 2001
  • Niet online
WaSteiL schreef op woensdag 26 juli 2017 @ 09:14:
[...]


Ik had echt vage problemen met mijn EdgeRouter X SFP na het updaten. eth2 wilde direct na het updaten en rebooten geen POE meer geven naar mijn AP. POE stond aan op de port, uit en aanzetten had geen effect. Uiteindelijk router 2 keer moeten rebooten en toen gaf hij wel weer POE door.

Toen wilde hij op eth0 alleen nog maar 100mbit praten met mijn kabel modem. Kabel modem uit/aan geen oplossing, nog een reboot van de router, opgelost.. Hele vage problemen.
Hier nog erger, na update geen leven meer in mijn edgerouter x :(
Kon updaten, alleen nog rebooten, maar na een half uur nog geen response. Meerdere keren een hard reset gedaan, maar niet te benaderen op 192.168.1.1
Wat googlen geeft hem oplossingen alleen maar zelfde probleem en geen oplossing behalve RMA.
Hier nog tips?

  • sweeeetje
  • Registratie: November 2011
  • Laatst online: 15-05-2024
xbeam schreef op donderdag 10 augustus 2017 @ 19:30:
[...]


Controleer of je igmp proxie quickleave aan hebt staan. Ik had deze ook uit staan en vaak last van zenders die niet berijkbaar waren.

Moet dan 3 of 4 keer heen en weer zappen om zenders aan de praat te krijgen.

Het heeft lang geduurd voordat ik oorzaak gevonden had, omdat vaak bij zelfde zenders gebeurde dacht ik dat het aan de belasting van de zender bij Kpn lach.
Waar zet ik dat aan of uit? heb het bij netwerken en dan de specifieke netwerken igmp wel aanstaan..
Je kan in je config.boot zien of het aanstaat.

igmp-proxy {
enable-quickleave


Het aan of uit zetten doe je via het ssh/CLI commando.

set protocols igmp-proxy enable-quickleave
commit


Als het werkt en de oplossing is dan moet je de gecreëerde config regel copieren vanuit de config.boot naar de json. Omdat regel anders weg is als je iets wijzigt via de controller.

[ Voor 60% gewijzigd door xbeam op 10-08-2017 20:31 ]

Lesdictische is mijn hash#


  • Avvd
  • Registratie: November 2003
  • Niet online
Ik ben een poging aan het doen om iptv werkend te krijgen echter lukt het mij niet, het tv kastje kan geen verbinding maken met het iptv netwerk.

Ik heb de volgende config gebruikt echter met een ander subnet (10.100.10.0):
tyfoon_2 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2"

Heeft iemand misschien tips waar ik kan zoeken voor oplossing? Het tvroute script is aangemaakt en ook executable gemaakt. Is er wellicht iets van logging of test die ik kan uitvoeren?

[ Voor 21% gewijzigd door Avvd op 10-08-2017 21:02 ]


  • ZiSE
  • Registratie: Augustus 2003
  • Laatst online: 22:58
Nog wat verder lopen prutsen maar ik krijg port forwarding niet voor elkaar op een USG (die ik via een json geconfigureerd heb op basis van deze post: tyfoon_2 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2"

Port forward gedaan via de GUI:
Afbeeldingslocatie: https://i.imgur.com/0HlFM7w.jpg

en in de config zie ik 'm ook terug.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
@UnifiUSG# show port-forward 
 auto-firewall disable
 hairpin-nat enable
 lan-interface eth1
 rule 3001 {
     description Plex
     forward-to {
         address 192.168.1.11
     }
     original-port 32400
     protocol tcp_udp
 }
 wan-interface eth0


Ik zie alleen geen verkeer op de poort en in dit geval Plex krijgt ook geen verbinding naar buiten. Ook
geprobeerd via uPnP in een config.properties file maar dat geeft ook geen Lingo. Mis ik nog iets?
Valt me trouwens op dat ik in de GUI geen IP zie staan bij WAN; is dat gevolg van config middels een json file? Afbeeldingslocatie: https://i.imgur.com/AhHDrdV.jpg

[ Voor 4% gewijzigd door ZiSE op 10-08-2017 20:40 ]

ZiSE schreef op donderdag 10 augustus 2017 @ 20:35:
Nog wat verder lopen prutsen maar ik krijg port forwarding niet voor elkaar op een USG (die ik via een json geconfigureerd heb op basis van deze post: tyfoon_2 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2"

Port forward gedaan via de GUI:
[afbeelding]

en in de config zie ik 'm ook terug.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
@UnifiUSG# show port-forward 
 auto-firewall disable
 hairpin-nat enable
 lan-interface eth1
 rule 3001 {
     description Plex
     forward-to {
         address 192.168.1.11
     }
     original-port 32400
     protocol tcp_udp
 }
 wan-interface eth0


Ik zie alleen geen verkeer op de poort en in dit geval Plex krijgt ook geen verbinding naar buiten. Ook
geprobeerd via uPnP in een config.properties file maar dat geeft ook geen Lingo. Mis ik nog iets?
Valt me trouwens op dat ik in de GUI geen IP zie staan bij WAN; is dat gevolg van config middels een json file? [afbeelding]
Je hebt toch een PPPOE verbinding? Dan zou dat dus pppoe0 of pppoe2 moeten zijn
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
@UnifiUSG# show port-forward 
 auto-firewall disable
 hairpin-nat enable
 lan-interface eth1
 rule 3001 {
     description Plex
     forward-to {
         address 192.168.1.11
     }
     original-port 32400
     protocol tcp_udp
 }
 wan-interface pppoe0

U+


  • ZiSE
  • Registratie: Augustus 2003
  • Laatst online: 22:58
Jeroen_ae92 schreef op donderdag 10 augustus 2017 @ 20:44:
[...]


Je hebt toch een PPPOE verbinding? Dan zou dat dus pppoe0 of pppoe2 moeten zijn
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
@UnifiUSG# show port-forward 
 auto-firewall disable
 hairpin-nat enable
 lan-interface eth1
 rule 3001 {
     description Plex
     forward-to {
         address 192.168.1.11
     }
     original-port 32400
     protocol tcp_udp
 }
 wan-interface pppoe0
Right. PPPOE inderdaad! Dan kan ik dat dus niet via de GUI helaas. Nu maar ff uitvogelen hoe ik dat in de json file krijg (of is er nog een alternatief?)
ZiSE schreef op donderdag 10 augustus 2017 @ 20:52:
[...]

Right. PPPOE inderdaad! Dan kan ik dat dus niet via de GUI helaas. Nu maar ff uitvogelen hoe ik dat in de json file krijg (of is er nog een alternatief?)
Ja hoor, je dient je PPPOE verbinding via de controller te doen en enkel de missende zaken zoals VLAN4 in de JSON bij te voegen. Nu blok je de gehele interface eth0 met bijbehorende PPPOE interface in je controller.

Of, alle port forwards stel je in in je JSON file 8)7

U+


  • ZiSE
  • Registratie: Augustus 2003
  • Laatst online: 22:58
Jeroen_ae92 schreef op donderdag 10 augustus 2017 @ 21:00:
[...]


Ja hoor, je dient je PPPOE verbinding via de controller te doen en enkel de missende zaken zoals VLAN4 in de JSON bij te voegen. Nu blok je de gehele interface eth0 met bijbehorende PPPOE interface in je controller.

Of, alle port forwards stel je in in je JSON file 8)7
Dus beter het hele PPPOE deel uit deze config halen? tyfoon_2 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2" en dan via de GUI de PPPOE opzetten en de rest via de json. Dan kan ik de portforwards ook via de GUI (heeft mijn voorkeur uiteraard) ;)
/dat wordt ook niks want ik heb geen idee wat ik exact uit de json kan slopen O-)

Kan ik deze Jeroen_ae92 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2" gebruiken @Jeroen_ae92 of is die niet 'productie klaar'? Daar zie ik dat je het PPPOE deel eruit hebt.

/edit - link naar post toegevoegd

[ Voor 19% gewijzigd door ZiSE op 10-08-2017 21:48 ]

Blueone schreef op donderdag 10 augustus 2017 @ 20:35:
Ik ben een poging aan het doen om iptv werkend te krijgen echter lukt het mij niet, het tv kastje kan geen verbinding maken met het iptv netwerk.

Ik heb de volgende config gebruikt echter met een ander subnet (10.100.10.0):
tyfoon_2 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2"

Heeft iemand misschien tips waar ik kan zoeken voor oplossing? Het tvroute script is aangemaakt en ook executable gemaakt. Is er wellicht iets van logging of test die ik kan uitvoeren?
Kan je jouw config posten.
Dan kunnen we zien of er iets mist of wat er verkeerd is.

Lesdictische is mijn hash#

Kan je iets meer duiding geven Over wat de S inhoud.

Lesdictische is mijn hash#


  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 21:30
xbeam, volgens mij staat dat voor Security..

  • Avvd
  • Registratie: November 2003
  • Niet online
xbeam schreef op donderdag 10 augustus 2017 @ 21:03:
[...]


Kan je jouw config posten.
Dan kunnen we zien of er iets mist of wat er verkeerd is.
Dit is momenteel mijn json file, er is verder nog 1 regel anders dan de config hier, dat was ik even vergeten:
de 'use-dnsmasq": "disable"' werd niet geaccepteerd, dit gaf de volgende foutmelding:
Configuration commit error. Error message: { "DELETE" : { "failure" : "0" , "success" : "1"} , "SESSION_ID" : "931883a08236ce958510068e17" , "SET" : { "error" : { "service dhcp-server use-dnsmasq disable" : "The specified configuration node is not valid\n"} , "failure" : "1" , "success" : "1"}}
[/code]

json:
[code]{
"firewall": {
"all-ping": "enable",
"broadcast-ping": "disable",
"ip-src-route": "disable",
"ipv6-name": {
"WANv6_IN": {
"default-action": "drop",
"description": "WAN inbound traffic forwarded to LAN",
"enable-default-log": "''",
"rule": {
"10": {
"action": "accept",
"description": "Allow established/related sessions",
"state": {
"established": "enable",
"related": "enable"
}
},
"20": {
"action": "drop",
"description": "Drop invalid state",
"state": {
"invalid": "enable"
}
}
}
},
"WANv6_LOCAL": {
"default-action": "drop",
"description": "WAN inbound traffic to the router",
"enable-default-log": "''",
"rule": {
"10": {
"action": "accept",
"description": "Allow established/related sessions",
"state": {
"established": "enable",
"related": "enable"
}
},
"20": {
"action": "drop",
"description": "Drop invalid state",
"state": {
"invalid": "enable"
}
},
"30": {
"action": "accept",
"description": "Allow IPv6 icmp",
"protocol": "ipv6-icmp"
},
"40": {
"action": "accept",
"description": "allow dhcpv6",
"destination": {
"port": "546"
},
"protocol": "udp",
"source": {
"port": "547"
}
}
}
}
},
"ipv6-receive-redirects": "disable",
"ipv6-src-route": "disable",
"log-martians": "enable",
"options": "''",
"receive-redirects": "disable",
"send-redirects": "enable",
"source-validation": "disable",
"syn-cookies": "enable"
},
"interfaces": {
"ethernet": {
"eth1": {
"address": [
"10.100.10.1/24"
],
"description": "eth1 - LAN",
"duplex": "auto",
"firewall": {
"in": {
"name": "LAN_IN"
},
"local": {
"name": "LAN_LOCAL"
},
"out": {
"name": "LAN_OUT"
}
},
"ipv6": {
"dup-addr-detect-transmits": "1",
"router-advert": {
"cur-hop-limit": "64",
"link-mtu": "0",
"managed-flag": "false",
"max-interval": "600",
"name-server": [
"2001:4860:4860::8888",
"2001:4860:4860::8844"
],
"other-config-flag": "false",
"prefix": {
"::/64": {
"autonomous-flag": "true",
"on-link-flag": "true",
"valid-lifetime": "2592000"
}
},
"radvd-options": [
"RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
],
"reachable-time": "0",
"retrans-timer": "0",
"send-advert": "true"
}
},
"speed": "auto"
},
"eth0": {
"description": "eth0 - ExperiaBox",
"duplex": "auto",
"mtu": "1512",
"speed": "auto",
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "eth0.4 - IPTV",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "update"
}
},
"6": {
"description": "eth0.6 - Internet",
"mtu": "1508",
"pppoe": {
"0": {
"default-route": "auto",
"dhcpv6-pd": {
"no-dns": "''",
"pd": {
"0": {
"interface": {
"eth1": "''"
},
"prefix-length": "/48"
}
},
"rapid-commit": "disable"
},
"firewall": {
"in": {
"ipv6-name": "WANv6_IN",
"name": "WAN_IN"
},
"local": {
"ipv6-name": "WANv6_LOCAL",
"name": "WAN_LOCAL"
}
},
"idle-timeout": "180",
"ipv6": {
"address": {
"autoconf": "''"
},
"dup-addr-detect-transmits": "1",
"enable": "''"
},
"mtu": "1500",
"name-server": "auto",
"password": "kpn",
"user-id": "mac@internet"
}
}
}
}
}
}
},
"protocols": {
"igmp-proxy": {
"disable-quickleave": "''",
"interface": {
"eth1": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "2"
},
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
}
}
},
"static": {
"interface-route6": {
"::/0": {
"next-hop-interface": {
"pppoe0": "''"
}
}
},
"route": {
"213.75.112.0/21": {
"next-hop": {
"10.246.84.1": "''"
}
}
}
}
},
"service": {
"dhcp-server": {
"disabled": "false",
"global-parameters": [
"option vendor-class-identifier code 60 = string;",
"option broadcast-address code 28 = ip-address;"
],
"hostfile-update": "disable"
},
"nat": {
"rule": {
"5000": {
"description": "IPTV",
"destination": {
"address": "213.75.112.0/21"
},
"log": "disable",
"outbound-interface": "eth0.4",
"protocol": "all",
"source": "''",
"type": "masquerade"
},
"5010": {
"description": "KPN Internet",
"log": "enable",
"outbound-interface": "pppoe0",
"protocol": "all",
"source": {
"address": "10.100.10.0/24"
},
"type": "masquerade"
}
}
}
},
"system": {
"name-server": [
"2001:4860:4860::8888",
"2001:4860:4860::8844",
"8.8.8.8",
"8.8.4.4"
],
"offload": {
"ipsec": "enable",
"ipv4": {
"forwarding": "enable",
"pppoe": "enable",
"vlan": "enable"
},
"ipv6": {
"forwarding": "enable",
"vlan": "enable"
}
},
"task-scheduler": {
"task": {
"updateIPTVroute": {
"executable": {
"path": "/config/scripts/tvroute.sh"
},
"interval": "5m"
}
}
}
}
}
Blueone schreef op donderdag 10 augustus 2017 @ 21:17:
[...]


Dit is momenteel mijn json file, er is verder nog 1 regel anders dan de config hier, dat was ik even vergeten:
de 'use-dnsmasq": "disable"' werd niet geaccepteerd, dit gaf de volgende foutmelding:

code:
1
Configuration commit error. Error message: { "DELETE" : { "failure" : "0" , "success" : "1"} , "SESSION_ID" : "931883a08236ce958510068e17" , "SET" : { "error" : { "service dhcp-server use-dnsmasq disable" : "The specified configuration node is not valid\n"} , "failure" : "1" , "success" : "1"}}


json:
code:
1
2
3
4
{
Json code
    }
}
kan je ook je config.boot posten dan kunnen we zien wat er in je config zit. nu kunnen we niet zien of je json correct en compleet wordt in geladen.

Zoals het nu uit ziet is je dhcp server niet compleet. En als dat het geval is, klopt het dat er geen ip adressen worden uitgegeven.

[ Voor 9% gewijzigd door xbeam op 10-08-2017 22:13 ]

Lesdictische is mijn hash#


  • Avvd
  • Registratie: November 2003
  • Niet online
xbeam schreef op donderdag 10 augustus 2017 @ 22:07:
[...]


kan je ook je config.boot posten dan kunnen we zien wat er in je config zit. en zo zien of je json correct en compleet wordt in geladen.

want nu lijkt het net of je dhcp server niet compleet is en als dat het geval is klopt het dat er geen ip adressen worden uitgegeven.
Hierbij de volledige config, het lijkt inderdaad daar iets mee te maken te hebben maar het lukt mij niet om het precies te pinpointen:
firewall {
all-ping enable
broadcast-ping disable
group {
address-group authorized_guests {
description "authorized guests MAC addresses"
}
address-group guest_allow_addresses {
description "allow addresses for guests"
}
address-group guest_allow_dns_servers {
description "allow dns servers for guests"
}
address-group guest_portal_address {
description "guest portal address"
}
address-group guest_restricted_addresses {
address 192.168.0.0/16
address 172.16.0.0/12
address 10.0.0.0/8
description "restricted addresses for guests"
}
address-group unifi_controller_addresses {
address 10.100.10.3
}
network-group captive_portal_subnets {
description "captive portal subnets"
}
network-group corporate_network {
description "corporate subnets"
network 10.100.10.0/24
}
network-group guest_allow_subnets {
description "allow subnets for guests"
}
network-group guest_network {
description "guest subnets"
}
network-group guest_restricted_subnets {
description "restricted subnets for guests"
}
network-group remote_client_vpn_network {
description "remote client VPN subnets"
}
network-group remote_site_vpn_network {
description "remote site VPN subnets"
}
network-group remote_user_vpn_network {
description "remote user vpn subnets"
}
port-group guest_portal_ports {
description "guest portal ports"
}
port-group guest_portal_redirector_ports {
description "guest portal redirector ports"
port 39080
port 39443
}
port-group unifi_controller_ports-tcp {
description "unifi tcp ports"
port 8090
}
port-group unifi_controller_ports-udp {
description "unifi udp ports"
port 3478
}
}
ipv6-name WANv6_IN {
default-action drop
description "WAN inbound traffic forwarded to LAN"
enable-default-log
rule 10 {
action accept
description "Allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN inbound traffic to the router"
enable-default-log
rule 10 {
action accept
description "Allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name AUTHORIZED_GUESTS {
default-action drop
description "authorization check packets from guest network"
}
name GUEST_IN {
default-action accept
description "packets from guest network"
rule 3001 {
action accept
description "allow DNS packets to external name servers"
destination {
port 53
}
protocol udp
}
rule 3002 {
action accept
description "allow packets to captive portal"
destination {
group {
network-group captive_portal_subnets
}
port 443
}
protocol tcp
}
rule 3003 {
action accept
description "allow packets to allow subnets"
destination {
group {
address-group guest_allow_addresses
}
}
}
rule 3004 {
action drop
description "drop packets to restricted subnets"
destination {
group {
address-group guest_restricted_addresses
}
}
}
rule 3005 {
action drop
description "drop packets to intranet"
destination {
group {
network-group corporate_network
}
}
}
rule 3006 {
action drop
description "drop packets to remote user"
destination {
group {
network-group remote_user_vpn_network
}
}
}
rule 3007 {
action drop
description "authorized guests white list"
destination {
group {
address-group authorized_guests
}
}
}
}
name GUEST_LOCAL {
default-action drop
description "packets from guest network to gateway"
rule 3001 {
action accept
description "allow DNS"
destination {
port 53
}
protocol udp
}
rule 3002 {
action accept
description "allow ICMP"
protocol icmp
}
}
name GUEST_OUT {
default-action accept
description "packets forward to guest network"
}
name LAN_IN {
default-action accept
description "packets from intranet"
rule 6001 {
action accept
description "accounting defined network 10.100.10.0/24"
source {
address 10.100.10.0/24
}
}
}
name LAN_LOCAL {
default-action accept
description "packets from intranet to gateway"
}
name LAN_OUT {
default-action accept
description "packets forward to intranet"
rule 6001 {
action accept
description "accounting defined network 10.100.10.0/24"
destination {
address 10.100.10.0/24
}
}
}
name WAN_IN {
default-action drop
description "packets from internet to intranet"
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "packets from internet to gateway"
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_OUT {
default-action accept
description "packets to internet"
}
options {
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address dhcp
description "eth0 - ExperiaBox"
dhcp-options {
client-option "retry 60;"
default-route update
default-route-distance 210
name-server no-update
}
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
out {
name WAN_OUT
}
}
mtu 1512
speed auto
vif 4 {
address dhcp
description "eth0.4 - IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
}
vif 6 {
description "eth0.6 - Internet"
mtu 1508
pppoe 0 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface eth1 {
}
prefix-length /48
}
rapid-commit disable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password kpn
user-id ********@internet
}
}
}
ethernet eth1 {
address 10.100.10.1/24
description "eth1 - LAN"
duplex auto
firewall {
in {
name LAN_IN
}
local {
name LAN_LOCAL
}
out {
name LAN_OUT
}
}
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2001:4860:4860::8888
name-server 2001:4860:4860::8844
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
}
ethernet eth2 {
disable
duplex auto
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall disable
hairpin-nat enable
lan-interface eth1
wan-interface eth0
}
protocols {
igmp-proxy {
disable-quickleave
interface eth0.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth1 {
alt-subnet 0.0.0.0/0
role downstream
threshold 2
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe0 {
}
}
route 213.75.112.0/21 {
next-hop 10.246.84.1 {
}
}
}
}
service {
dhcp-server {
disabled false
global-parameters "option vendor-class-identifier code 60 = string;"
global-parameters "option broadcast-address code 28 = ip-address;"
hostfile-update disable
shared-network-name LAN_10.100.10.0-24 {
authoritative enable
description vlan1
subnet 10.100.10.0/24 {
default-router 10.100.10.1
dns-server 10.100.10.1
domain-name localdomain
lease 86400
start 10.100.10.200 {
stop 10.100.10.240
}
}
}
}
dns {
forwarding {
cache-size 10000
except-interface eth0
options ptr-record=1.10.100.10.in-addr.arpa,Router
options host-record=unifi,10.100.10.3
}
}
gui {
https-port 443
}
lldp {
interface eth0 {
disable
}
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth0.4
protocol all
source {
}
type masquerade
}
rule 5010 {
description "KPN Internet"
log enable
outbound-interface pppoe0
protocol all
source {
address 10.100.10.0/24
}
type masquerade
}
rule 6001 {
description "MASQ corporate_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group corporate_network
}
}
type masquerade
}
rule 6002 {
description "MASQ remote_user_vpn_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group remote_user_vpn_network
}
}
type masquerade
}
rule 6003 {
description "MASQ guest_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group guest_network
}
}
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name Router
ip {
override-hostname-ip 10.100.10.1
}
login {
user Admin {
authentication {
encrypted-password ********************************************************************************
}
level admin
}
}
name-server 2001:4860:4860::8888
name-server 2001:4860:4860::8844
name-server 8.8.8.8
name-server 8.8.4.4
ntp {
server 0.ubnt.pool.ntp.org {
}
}
offload {
ipsec enable
ipv4 {
forwarding enable
pppoe enable
vlan enable
}
ipv6 {
forwarding enable
vlan enable
}
}
static-host-mapping {
host-name setup.ubnt.com {
alias setup
inet 10.100.10.1
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
task-scheduler {
task updateIPTVroute {
executable {
path /config/scripts/tvroute.sh
}
interval 5m
}
}
time-zone Europe/Brussels
traffic-analysis {
dpi enable
}
}
unifi {
mgmt {
cfgversion 3b1eb9dd9f5972db
}
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@4:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v4.3.20.4897149.160721.1646 */
Is er ook een tag om de code in te klappen om het topic niet teveel te vervuilen? :X, eboman had de juiste tip. :+

  • Eboman
  • Registratie: Oktober 2001
  • Laatst online: 20:13

Eboman

Ondertitel

@Blueone [quote]?
[b]Blueone schreef op donderdag 10 augustus 2017 @ 22:15:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group authorized_guests {
            description "authorized guests MAC addresses"
        }
        address-group guest_allow_addresses {
            description "allow addresses for guests"
        }
        address-group guest_allow_dns_servers {
            description "allow dns servers for guests"
        }
        address-group guest_portal_address {
            description "guest portal address"
        }
        address-group guest_restricted_addresses {
            address 192.168.0.0/16
            address 172.16.0.0/12
            address 10.0.0.0/8
            description "restricted addresses for guests"
        }
        address-group unifi_controller_addresses {
            address 10.100.10.3
        }
        network-group captive_portal_subnets {
            description "captive portal subnets"
        }
        network-group corporate_network {
            description "corporate subnets"
            network 10.100.10.0/24
        }
        network-group guest_allow_subnets {
            description "allow subnets for guests"
        }
        network-group guest_network {
            description "guest subnets"
        }
        network-group guest_restricted_subnets {
            description "restricted subnets for guests"
        }
        network-group remote_client_vpn_network {
            description "remote client VPN subnets"
        }
        network-group remote_site_vpn_network {
            description "remote site VPN subnets"
        }
        network-group remote_user_vpn_network {
            description "remote user vpn subnets"
        }
        port-group guest_portal_ports {
            description "guest portal ports"
        }
        port-group guest_portal_redirector_ports {
            description "guest portal redirector ports"
            port 39080
            port 39443
        }
        port-group unifi_controller_ports-tcp {
            description "unifi tcp ports"
            port 8090
        }
        port-group unifi_controller_ports-udp {
            description "unifi udp ports"
            port 3478
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name AUTHORIZED_GUESTS {
        default-action drop
        description "authorization check packets from guest network"
    }
    name GUEST_IN {
        default-action accept
        description "packets from guest network"
        rule 3001 {
            action accept
            description "allow DNS packets to external name servers"
            destination {
                port 53
            }
            protocol udp
        }
        rule 3002 {
            action accept
            description "allow packets to captive portal"
            destination {
                group {
                    network-group captive_portal_subnets
                }
                port 443
            }
            protocol tcp
        }
        rule 3003 {
            action accept
            description "allow packets to allow subnets"
            destination {
                group {
                    address-group guest_allow_addresses
                }
            }
        }
        rule 3004 {
            action drop
            description "drop packets to restricted subnets"
            destination {
                group {
                    address-group guest_restricted_addresses
                }
            }
        }
        rule 3005 {
            action drop
            description "drop packets to intranet"
            destination {
                group {
                    network-group corporate_network
                }
            }
        }
        rule 3006 {
            action drop
            description "drop packets to remote user"
            destination {
                group {
                    network-group remote_user_vpn_network
                }
            }
        }
        rule 3007 {
            action drop
            description "authorized guests white list"
            destination {
                group {
                    address-group authorized_guests
                }
            }
        }
    }
    name GUEST_LOCAL {
        default-action drop
        description "packets from guest network to gateway"
        rule 3001 {
            action accept
            description "allow DNS"
            destination {
                port 53
            }
            protocol udp
        }
        rule 3002 {
            action accept
            description "allow ICMP"
            protocol icmp
        }
    }
    name GUEST_OUT {
        default-action accept
        description "packets forward to guest network"
    }
    name LAN_IN {
        default-action accept
        description "packets from intranet"
        rule 6001 {
            action accept
            description "accounting defined network 10.100.10.0/24"
            source {
                address 10.100.10.0/24
            }
        }
    }
    name LAN_LOCAL {
        default-action accept
        description "packets from intranet to gateway"
    }
    name LAN_OUT {
        default-action accept
        description "packets forward to intranet"
        rule 6001 {
            action accept
            description "accounting defined network 10.100.10.0/24"
            destination {
                address 10.100.10.0/24
            }
        }
    }
    name WAN_IN {
        default-action drop
        description "packets from internet to intranet"
        rule 3001 {
            action accept
            description "allow established/related sessions"
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 3002 {
            action drop
            description "drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "packets from internet to gateway"
        rule 3001 {
            action accept
            description "allow established/related sessions"
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 3002 {
            action drop
            description "drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    name WAN_OUT {
        default-action accept
        description "packets to internet"
    }
    options {
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description "eth0 - ExperiaBox"
        dhcp-options {
            client-option "retry 60;"
            default-route update
            default-route-distance 210
            name-server no-update
        }
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
            out {
                name WAN_OUT
            }
        }
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "eth0.4 - IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier "IPTV_RG";"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
        }
        vif 6 {
            description "eth0.6 - Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface eth1 {
                        }
                        prefix-length /48
                    }
                    rapid-commit disable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password kpn
                user-id ********@internet
            }
        }
    }
    ethernet eth1 {
        address 10.100.10.1/24
        description "eth1 - LAN"
        duplex auto
        firewall {
            in {
                name LAN_IN
            }
            local {
                name LAN_LOCAL
            }
            out {
                name LAN_OUT
            }
        }
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:4860:4860::8888
                name-server 2001:4860:4860::8844
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        speed auto
    }
    ethernet eth2 {
        disable
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall disable
    hairpin-nat enable
    lan-interface eth1
    wan-interface eth0
}
protocols {
    igmp-proxy {
        disable-quickleave
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 2
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
        route 213.75.112.0/21 {
            next-hop 10.246.84.1 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name LAN_10.100.10.0-24 {
            authoritative enable
            description vlan1
            subnet 10.100.10.0/24 {
                default-router 10.100.10.1
                dns-server 10.100.10.1
                domain-name localdomain
                lease 86400
                start 10.100.10.200 {
                    stop 10.100.10.240
                }
            }
        }
    }
    dns {
        forwarding {
            cache-size 10000
            except-interface eth0
            options ptr-record=1.10.100.10.in-addr.arpa,Router
            options host-record=unifi,10.100.10.3
        }
    }
    gui {
        https-port 443
    }
    lldp {
        interface eth0 {
            disable
        }
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description "KPN Internet"
            log enable
            outbound-interface pppoe0
            protocol all
            source {
                address 10.100.10.0/24
            }
            type masquerade
        }
        rule 6001 {
            description "MASQ corporate_network to WAN"
            log disable
            outbound-interface eth0
            protocol all
            source {
                group {
                    network-group corporate_network
                }
            }
            type masquerade
        }
        rule 6002 {
            description "MASQ remote_user_vpn_network to WAN"
            log disable
            outbound-interface eth0
            protocol all
            source {
                group {
                    network-group remote_user_vpn_network
                }
            }
            type masquerade
        }
        rule 6003 {
            description "MASQ guest_network to WAN"
            log disable
            outbound-interface eth0
            protocol all
            source {
                group {
                    network-group guest_network
                }
            }
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name Router
    ip {
        override-hostname-ip 10.100.10.1
    }
    login {
        user Admin {
            authentication {
                encrypted-password ********************************************************************************
            }
            level admin
        }
    }
    name-server 2001:4860:4860::8888
    name-server 2001:4860:4860::8844
    name-server 8.8.8.8
    name-server 8.8.4.4
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
    }
    offload {
        ipsec enable
        ipv4 {
            forwarding enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            vlan enable
        }
    }
    static-host-mapping {
        host-name setup.ubnt.com {
            alias setup
            inet 10.100.10.1
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    task-scheduler {
        task updateIPTVroute {
            executable {
                path /config/scripts/tvroute.sh
            }
            interval 5m
        }
    }
    time-zone Europe/Brussels
    traffic-analysis {
        dpi enable
    }
}
unifi {
    mgmt {
        cfgversion 3b1eb9dd9f5972db
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@4:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v4.3.20.4897149.160721.1646 */

[ Voor 99% gewijzigd door Eboman op 10-08-2017 22:22 ]

Signature

Blueone schreef op donderdag 10 augustus 2017 @ 22:15:
[...]


Hierbij de volledige config, het lijkt inderdaad daar iets mee te maken te hebben maar het lukt mij niet om het precies te pinpointen:

knip...


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@4:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v4.3.20.4897149.160721.1646 */
[/code]

Is er ook een tag om de code in te klappen om het topic niet teveel te vervuilen? :X
Het enige verschil in de dhcp server die ik zo snel kan vinden in vergelijking met die van mij is;
authoritative deze heb heb jij enable en ik disable.
Theoretisch zou het niet uit moeten maken maar je weet het nooit met kpn.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Backup_Network {
            authoritative disable
            subnet 172.16.0.0/20 {
                default-router 172.16.0.1
                dns-server 172.16.0.1
                lease 86400
                start 172.16.0.2 {
                    stop 172.16.0.254
                }
            }
        }
        shared-network-name Lan Network {
            authoritative disable
            subnet 192.168.3.0/24 {
                default-router 192.168.3.1
                dns-server 192.168.3.1
                dns-server 8.8.8.8
                lease 86400
                start 192.168.3.2 {
                    stop 192.168.3.255
                }
            }
        }

[ Voor 34% gewijzigd door xbeam op 10-08-2017 22:36 ]

Lesdictische is mijn hash#


  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 22:16
Arg, USG er tussen gehangen, ging heel goed, cloud key was nog DHCP dus denk, dat pas ik nog even aan via de controller (bij switch zeggen, gebruik dit IP adres). Was alleen even vergeten dat de switch dat al als vast IP adres had. Nu dus alle adoptions kwijt en kan dit dus niet meer ongedaan maken. Iemand een idee om dit weer te herstellen?

//edit: inmiddels gelukt via ifconfig op de switch!

[ Voor 11% gewijzigd door Shinji op 10-08-2017 23:18 ]


Acties:
  • 0 Henk 'm!

  • petermdevries
  • Registratie: Maart 2010
  • Laatst online: 21:05
Goedemorgen allen,

Heeft er iemand al ervaring met het voorbereiden van punten in het plafond voor Unifi APs in een nieuwbouwhuis? Ik heb momenteel een optie en mooiste is natuurlijk als ik meteen punten in het plafond laat aanbrengen waar ik mijn APs netjes kan ophangen (ipv gootjes e.d.). Dat zou dan een loze leiding moeten worden bijv naar de meterkast.

Heeft iemand dit al eens gedaan en een kostenindicatie? En hoe hebben jullie leidingen laten lopen. Inderdaad plafond -> meterkast? Of plafond naar een aansluitpunt in de muur en die door naar de meterkast?

Kan/ga het uiteraard ook vragen bij de aannemer zelf, maar gezien de bouwvak ligt eea een beetje stil nu.

Acties:
  • 0 Henk 'm!

  • PaT
  • Registratie: April 2003
  • Niet online

PaT

Moderator Mobile

Ja, dat mod

Daar is niets zinnigs op te zeggen omdat iedere aannemer zijn eigen prijzen heeft. Reken op een een paar honderd euro per leiding.
Persoonlijk zou ik ze rechtstreeks naar de meterkast laten lopen. Wat zou een aansluitpunt in de muur toevoegen voor een Unifi AP? Je hebt toch alleen maar een netwerkkabel nodig van AP naar meterkast?

Groot genoeg voor 2 hoofdletters


Acties:
  • +2 Henk 'm!

  • sweeeetje
  • Registratie: November 2011
  • Laatst online: 15-05-2024
petermdevries schreef op vrijdag 11 augustus 2017 @ 08:44:
Goedemorgen allen,

Heeft er iemand al ervaring met het voorbereiden van punten in het plafond voor Unifi APs in een nieuwbouwhuis? Ik heb momenteel een optie en mooiste is natuurlijk als ik meteen punten in het plafond laat aanbrengen waar ik mijn APs netjes kan ophangen (ipv gootjes e.d.). Dat zou dan een loze leiding moeten worden bijv naar de meterkast.

Heeft iemand dit al eens gedaan en een kostenindicatie? En hoe hebben jullie leidingen laten lopen. Inderdaad plafond -> meterkast? Of plafond naar een aansluitpunt in de muur en die door naar de meterkast?

Kan/ga het uiteraard ook vragen bij de aannemer zelf, maar gezien de bouwvak ligt eea een beetje stil nu.
Ik heb in het trappenhuis een loze leiding laten aanleggen, hoe de aannemer die neerlegt maakt jou toch niet uit, als hij maar in de meterkast uit komt. Later zelf een cat6 er door getrokken. Hangt prima daar aan de wand (niet plafond, en hele huis heeft top wifi AP-AC-LR) (huis is 5,6m * 11 m)

[ Voor 4% gewijzigd door sweeeetje op 11-08-2017 09:02 ]


Acties:
  • +2 Henk 'm!

  • tozzke
  • Registratie: Oktober 2001
  • Laatst online: 22:08

tozzke

aka tozzert

petermdevries schreef op vrijdag 11 augustus 2017 @ 08:44:
Goedemorgen allen,

Heeft er iemand al ervaring met het voorbereiden van punten in het plafond voor Unifi APs in een nieuwbouwhuis? Ik heb momenteel een optie en mooiste is natuurlijk als ik meteen punten in het plafond laat aanbrengen waar ik mijn APs netjes kan ophangen (ipv gootjes e.d.). Dat zou dan een loze leiding moeten worden bijv naar de meterkast.

Heeft iemand dit al eens gedaan en een kostenindicatie? En hoe hebben jullie leidingen laten lopen. Inderdaad plafond -> meterkast? Of plafond naar een aansluitpunt in de muur en die door naar de meterkast?

Kan/ga het uiteraard ook vragen bij de aannemer zelf, maar gezien de bouwvak ligt eea een beetje stil nu.
sweeeetje schreef op vrijdag 11 augustus 2017 @ 09:02:
[...]


Ik heb in het trappenhuis een loze leiding laten aanleggen, hoe de aannemer die neerlegt maakt jou toch niet uit, als hij maar in de meterkast uit komt. Later zelf een cat6 er door getrokken. Hangt prima daar aan de wand (niet plafond, en hele huis heeft top wifi AP-AC-LR) (huis is 5,6m * 11 m)
Maakt wel uit ;)
Sta erop dat de loze leiding écht een loze leiding is en ¾ in diameter (géén flex!). Tegenwoordig worden steeds meer woningen voorzien van voorbedrade flexibele leidingen en voor "loze" leidingen wordt dan vaak een leiding met zowel coax als UTP toegepast (en dan wordt er natuurlijk voor de goedkoopste variant van UTP gekozen).
Deze flexibele buizen hebben als nadeel dat je er later niet veel meer mee kunt (knik in de leiding bijv), de kabel die erin zit, krijg je er vaak niet eens meer uit als je besluit er een andere kabel in te willen hebben.

PS: ik zou de leidingen op een centraaldoos uit laten komen, niet alleen maar een pijpje uit het plafond. Op deze manier heb je nog wat ruimte om er een connector op te zetten en kun je de overlengte van het patchkabeltje (uiteraard volstaat er een van ca 50cm) ook nog in de doos oprollen.

[ Voor 18% gewijzigd door tozzke op 11-08-2017 09:53 ]


Acties:
  • 0 Henk 'm!

  • Hindelaufen
  • Registratie: November 2013
  • Laatst online: 05-04 12:41
sweeeetje schreef op donderdag 10 augustus 2017 @ 16:48:
[...]


ik had vanmiddag weer tv beeld dat bleef stil staan.
heb de config even opnieuw ingeladen en de tv route staat er nog netjes in (ook scheduled) dus ik hoop al de vrouw thuis komt straks het weer/nog werkt.....
Dat gebeurt bij mij als de USG ge-reboot is, komt vrijwel nooit voor. Maar dan is het volgende commando voldoende.

code:
1
 restart igmp-proxy

Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
Hindelaufen schreef op vrijdag 11 augustus 2017 @ 10:53:
[...]


Dat gebeurt bij mij als de USG ge-reboot is, komt vrijwel nooit voor. Maar dan is het volgende commando voldoende.

code:
1
 restart igmp-proxy
@Hindelaufen dit is wel standaard onderdeel van het tvroute.sh script (van kriegsman.io) dus zou in principe om de 5 minuten moeten lopen.

p.s. Heb jij het config.gateway script gestript van de PPOE inlog en die je die via de interface? Er blijken wat issues te zijn met de portwarding als je dit wilt doen via de interface en de PPOE inlog via het script.

Acties:
  • 0 Henk 'm!

  • sweeeetje
  • Registratie: November 2011
  • Laatst online: 15-05-2024
tyfoon_2 schreef op vrijdag 11 augustus 2017 @ 11:04:
[...]


@Hindelaufen dit is wel standaard onderdeel van het tvroute.sh script (van kriegsman.io) dus zou in principe om de 5 minuten moeten lopen.

p.s. Heb jij het config.gateway script gestript van de PPOE inlog en die je die via de interface? Er blijken wat issues te zijn met de portwarding als je dit wilt doen via de interface en de PPOE inlog via het script.
Deze wens heb ik ook idd... Vanmorgen proberen aan te passen maar hele usg om zeep geholpen, nu weer de experiabox aan moeten sluiten. vanavond maar weer eens opnieuw proberen...

Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
sweeeetje schreef op vrijdag 11 augustus 2017 @ 11:36:
[...]


Deze wens heb ik ook idd... Vanmorgen proberen aan te passen maar hele usg om zeep geholpen, nu weer de experiabox aan moeten sluiten. vanavond maar weer eens opnieuw proberen...
In een boot-loop zeker? Dat heb ik ook al paar keer gehad. Hard reset en je bent er weer...

Acties:
  • 0 Henk 'm!

  • sweeeetje
  • Registratie: November 2011
  • Laatst online: 15-05-2024
tyfoon_2 schreef op vrijdag 11 augustus 2017 @ 11:43:
[...]


In een boot-loop zeker? Dat heb ik ook al paar keer gehad. Hard reset en je bent er weer...
denk het ook ja, nu wel hele config weer op 0.
dus weer
ipadres aanpassen van 192.168.1.1 naar 192.168.2.254
daarna config laden (gelukkig op mac gedownload vanmorgen vroeg)
dan ff kriegsman.io bovenste 3 vakken uitvoeren en dan weer up and running en weer verder met portforwards etc en site to site vpn naar andere cloudkey (ook nog niet aan de praat) - w.s. omdat inkomende verbindingen naar deze usg niet open staan net als de port forwards die niet werken.

Acties:
  • 0 Henk 'm!

  • petermdevries
  • Registratie: Maart 2010
  • Laatst online: 21:05
PaT schreef op vrijdag 11 augustus 2017 @ 08:59:
Daar is niets zinnigs op te zeggen omdat iedere aannemer zijn eigen prijzen heeft. Reken op een een paar honderd euro per leiding.
Persoonlijk zou ik ze rechtstreeks naar de meterkast laten lopen. Wat zou een aansluitpunt in de muur toevoegen voor een Unifi AP? Je hebt toch alleen maar een netwerkkabel nodig van AP naar meterkast?
Ik vroeg me af hoe "makkelijk" of "gebruikelijk" het is om een onbedraad aansluitpunt in het plafond toe te voegen aangezien voor electra een punten in het plafon vaak verdeelpunten zijn. Nu wil ik juist een aparte leiding hebben voor puur netwerk. En aangezien ik ook in elke kamer patchpunten wil hebben dacht ik misschien net zo handig om dit te combineren. Een kabel die door gaat naar het AP en 2 voor patchpunt bijvoorbeeld.

Acties:
  • 0 Henk 'm!

  • petermdevries
  • Registratie: Maart 2010
  • Laatst online: 21:05
tozzke schreef op vrijdag 11 augustus 2017 @ 09:14:
PS: ik zou de leidingen op een centraaldoos uit laten komen, niet alleen maar een pijpje uit het plafond. Op deze manier heb je nog wat ruimte om er een connector op te zetten en kun je de overlengte van het patchkabeltje (uiteraard volstaat er een van ca 50cm) ook nog in de doos oprollen.
Inderdaad, daar zat ik ook aan te denken. Een aparte centraaldoos voor utp naar de meterkast en dan kan ik vanaf de centraaldoos nog een leiding naar een hoek van de kamer laten lopen voor een patchpunt. Dan is dat netjes gescheiden van de electra centraal dozen.

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Een tip om je config te bewaren is om hem op GitHub / Bitbucket te zetten (in een private repository).
Met de Edgerouter X doe ik dat ook, de /config/config.boot is immers gewoon plaintext. Na elke wijziging even een cat /config/config.boot doen en de output in Github/Bitbucket zetten. In de commit zet je dan wat je aangepast hebt.

Voordeel is dat je dan precies kunt bijhouden wat er gewijzigd is. Een config van een eerdere wijziging kun je ook zo opvragen en de tekst weer terugplakken in de config.boot.

:)

Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 17-09 15:44

zeroday

There is no alternative!

Ik zit even door mijn Controller te bladeren en ik zie

Afbeeldingslocatie: https://tweakers.net/ext/f/85yCPOaXsnWp0aAmUhOWWP9U/full.jpg

Sinds ik online ben zijn er rondom mijn AP's meer dan 6K aan 2Ghz devices cq. AP's langsgefietst
Dat kan omdat ik aan een toegangsweg voor een lokaal station woon. (denk ik dan maar) ;)

En dan maar een paar op 5G .. ahh ..

[ Voor 140% gewijzigd door zeroday op 11-08-2017 14:10 ]

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • yzf1kr
  • Registratie: November 2005
  • Laatst online: 12-09 17:22
Verwijderd schreef op donderdag 10 augustus 2017 @ 19:21:
[...]


Dan staat je WiFi te hard te bléren. Zet het vermogen op laag.
Nee, want de mensen die op mijn parkeerplaats in hun camper zitten moeten ook WiFi hebben.

https://www.facebook.com/hausbrandeck


Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
De nieuwe unifi video g3-micro is uit (beta store)
https://store.ubnt.com/co...ucts/unifi-video-g3-micro
I Can't wait..

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
Leuk maar geen Netwerkaansluiting / PoE Voeding...

Hadden ze makkelijk kunnen maken met een verloop kabeltje of iets in die zin.
En dan optioneel zodat je hem gewoon wireless kunt gebruiken of via die weg.
Vele male stabieler en veiliger ;)
En je hoeft niet perse stroom bij de hand te hebben, een netwerkkabel volstaat dan.

Deze is overigens ook erg nice: https://store.ubnt.com/collections/beta/products/nanoswitch voor als je veel met straalverbindingen of dergelijke doet en daar meerdere van hebt op een paal. Of een straalverbinding met Camera aan een paal wilt hangen.

[ Voor 17% gewijzigd door Kavaa op 11-08-2017 19:53 ]

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
djkavaa schreef op vrijdag 11 augustus 2017 @ 19:50:
[...]
Vele male stabieler en veiliger ;)
Ja maar ik heb Unifi wifi.... :*)

Acties:
  • 0 Henk 'm!
Shaggie_NB schreef op vrijdag 11 augustus 2017 @ 20:34:
[...]

Ja maar ik heb Unifi wifi.... :*)
Het valt me op dat er daar meer van zijn in dit topic :+

U+


Acties:
  • 0 Henk 'm!
djkavaa schreef op vrijdag 11 augustus 2017 @ 19:50:
[...]


Leuk maar geen Netwerkaansluiting / PoE Voeding...

Hadden ze makkelijk kunnen maken met een verloop kabeltje of iets in die zin.
En dan optioneel zodat je hem gewoon wireless kunt gebruiken of via die weg.
Vele male stabieler en veiliger ;)
En je hoeft niet perse stroom bij de hand te hebben, een netwerkkabel volstaat dan.

Deze is overigens ook erg nice: https://store.ubnt.com/collections/beta/products/nanoswitch voor als je veel met straalverbindingen of dergelijke doet en daar meerdere van hebt op een paal. Of een straalverbinding met Camera aan een paal wilt hangen.
de micro heeft toch wel een poe voeding ?

Power Supplies 100V-240V 50/60Hz Universal AC Adapter
Ethernet 802.3af PoE Adapter (power only)

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!
djkavaa schreef op vrijdag 11 augustus 2017 @ 19:50:
[...]


Deze is overigens ook erg nice: https://store.ubnt.com/collections/beta/products/nanoswitch voor als je veel met straalverbindingen of dergelijke doet en daar meerdere van hebt op een paal. Of een straalverbinding met Camera aan een paal wilt hangen.
ik volg ubnt niet meer.
ze willen 24 volt uitfaseren bestaande producten word omgebouwd/ geupdated voot 48 volt.
switch worden gedowngrade tot 48 volt only.

En dan komen met ze mee nano switch die allen poe gevoed is ze leveren zelf geen injector.
en is die passive 24 volt 8)7

PoE Interfaces Passive 24V PoE-in

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
xbeam schreef op vrijdag 11 augustus 2017 @ 20:43:
[...]


de micro heeft toch wel een poe voeding ?

Power Supplies 100V-240V 50/60Hz Universal AC Adapter
Ethernet 802.3af PoE Adapter (power only)
Woot, dat stond er nog niet toen ik keek.
Dan is het wel nice idd ;)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
xbeam schreef op vrijdag 11 augustus 2017 @ 20:48:
[...]


ik volg ubnt niet meer.
ze willen 24 volt uitfaseren bestaande producten word omgebouwd/ geupdated voot 48 volt.
switch worden gedowngrade tot 48 volt only.

En dan komen met ze mee nano switch die allen poe gevoed is ze leveren zelf geen injector.
en is die passive 24 volt 8)7

PoE Interfaces Passive 24V PoE-in
Het is nog beta, kan dus goed zijn dat het daadwerkelijke product gewoon 48v ondersteund.
En dat 24v nu makkelijker te maken / testen is met producten die ze nog hebben liggen, en die dus gebruiken voor de Beta Units.

Laten we het hopen ten minste.
Dat het 24v kan leveren aan andere apparaten klinkt wel logisch.
Gezien veel van de AirMax etc. nog 24v is waar deze NanoSwitch precies in het straatje past, dus ik snap het wel.
Laten we hopen dat het dan 48V wordt en 24/48v kan leveren, of dat 48v volt wordt en je weer adapters nodig hebt. :O

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!
zeroday schreef op vrijdag 11 augustus 2017 @ 14:03:
Ik zit even door mijn Controller te bladeren en ik zie

[afbeelding]

Sinds ik online ben zijn er rondom mijn AP's meer dan 6K aan 2Ghz devices cq. AP's langsgefietst
Dat kan omdat ik aan een toegangsweg voor een lokaal station woon. (denk ik dan maar) ;)

En dan maar een paar op 5G .. ahh ..
ja dat is altijd grappig.
Afbeeldingslocatie: https://tweakers.net/ext/f/hZ04lYU3dImu3VQWCttQ8PNM/full.png

[ Voor 26% gewijzigd door xbeam op 11-08-2017 23:04 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:36
Even gezocht, maar kon het niet vinden. Is er een manier om de firmware upgrade van de AP's te schedulen?
Opzich doet hij het al erg netjes, de clients worden volgens mij naar een ander AP gedrukt want ik heb amper downtime gemerkt. Maar ik beheer ook de AP's bij m'n ouders en wil zo min mogelijk overlast veroorzaken.

Valt het wellicht onderwater in een cron entry te zetten die ik dan om 3:00 laat aanroepen bijv?

Acties:
  • 0 Henk 'm!
ThinkPadd schreef op vrijdag 11 augustus 2017 @ 23:08:
Even gezocht, maar kon het niet vinden. Is er een manier om de firmware upgrade van de AP's te schedulen?
Opzich doet hij het al erg netjes, de clients worden volgens mij naar een ander AP gedrukt want ik heb amper downtime gemerkt. Maar ik beheer ook de AP's bij m'n ouders en wil zo min mogelijk overlast veroorzaken.

Valt het wellicht onderwater in een cron entry te zetten die ik dan om 3:00 laat aanroepen bijv?
ik doe die van mij familie altijd om 8 uur en dan de routers van me zusjes iedere dag 3 keer voor straf omdat ze GTST willen kijken

Mischien op github maar als bedrijf wil je er bij blijven, zodat wanneer het fout gaat je alles nog kan stoppen. gelijk terug kan draaien.

Maar je kan de rolling upgrade toch gewoon aan zetten als je om 23uur naar bed gaat die 5 min down hebben ze dan toch niet door.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Avvd
  • Registratie: November 2003
  • Niet online
xbeam schreef op donderdag 10 augustus 2017 @ 22:29:
[...]


Het enige verschil in de dhcp server die ik zo snel kan vinden in vergelijking met die van mij is;
authoritative deze heb heb jij enable en ik disable.
Theoretisch zou het niet uit moeten maken maar je weet het nooit met kpn.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Backup_Network {
            authoritative disable
            subnet 172.16.0.0/20 {
                default-router 172.16.0.1
                dns-server 172.16.0.1
                lease 86400
                start 172.16.0.2 {
                    stop 172.16.0.254
                }
            }
        }
        shared-network-name Lan Network {
            authoritative disable
            subnet 192.168.3.0/24 {
                default-router 192.168.3.1
                dns-server 192.168.3.1
                dns-server 8.8.8.8
                lease 86400
                start 192.168.3.2 {
                    stop 192.168.3.255
                }
            }
        }
Dat was hem, na hem op disabled te zetten werkte iptv direct. Bedankt!
Pagina: 1 ... 28 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.