There are no secrets, only information you do not yet have
Of als je geen leidingen meer binnen kan trekken en buitenom moet.djkavaa schreef op vrijdag 11 augustus 2017 @ 19:50:
[...]
Deze is overigens ook erg nice: https://store.ubnt.com/collections/beta/products/nanoswitch voor als je veel met straalverbindingen of dergelijke doet en daar meerdere van hebt op een paal. Of een straalverbinding met Camera aan een paal wilt hangen.
Zo'n ding kan ik goed gebruiken.
Ik moet namelijk van de buitenkant naar verschillende verdiepingen en wilde daarom een switch buiten onder de dakrand hangen, maar ik zit nog met een voedingsprobleem, dit zou alles een stuk makkelijker maken.
Nu kijken hoe lang het duurt voordat hij beschikbaar is.
https://www.facebook.com/hausbrandeck
Benaming is correct, het zijn zeker geen stations die in die lijst staan maar APs (die dus SSIDs broadcasten). Let op, veel personenauto's, vrachtwagens, bussen en taxis heben APs aan boord, maar er zijn ook gebruikers die APs aan boord van vliegtuigen in die lijst hebben zien verschijnen....zeroday schreef op zaterdag 12 augustus 2017 @ 07:18:
[...]
Volgens mij is dan de benaming onjuist, het zijn zowel aps als clients die langsfietsen, maar 9K in 24 uur, waar zit ie dan wel niet :-)
Vooral als je een of meer MESH-PRO's buiten hebt hangen vangen die veel op.
wat belachelijk veel devices die dan broadcasten (en dat van die auto's en vrachtwagens snap ik allemaal ivm andere randapparatuur) maar dat er zoveel telefoons blijkbaar 'standaard' een SSID broadcasten .. ik heb mijn eigen iphone even opgezocht en die wordt inderdaad alleen getoond als ik de hotspot functie aanzet ..slooffmaster schreef op zaterdag 12 augustus 2017 @ 07:40:
[...]
Benaming is correct, het zijn zeker geen stations die in die lijst staan maar APs (die dus SSIDs broadcasten). Let op, veel personenauto's, vrachtwagens, bussen en taxis heben APs aan boord, maar er zijn ook gebruikers die APs aan boord van vliegtuigen in die lijst hebben zien verschijnen....
Vooral als je een of meer MESH-PRO's buiten hebt hangen vangen die veel op.
There are no secrets, only information you do not yet have
Top 👍🏻Blueone schreef op vrijdag 11 augustus 2017 @ 23:54:
[...]
Dat was hem, na hem op disabled te zetten werkte iptv direct. Bedankt!
Lesdictische is mijn hash#
Verwijderd
Ik wil graag de UniFi AP AC LITE aanschaffen maar is hiervoor nog een externe computer vereist die dient op te staan om het wifi netwerk beschikbaar te maken?
Ik heb deze AP TP-LINK wifi access point: AC1750 in het verleden aangeschaft maar ik kreeg deze niet werkend zonder er een PC blijft opstaan.
In de handleiding staat vermeld dat er een controller dient te zijn om de verschillende APs te gaan beheren. Dus ik veronderstel dat er steeds een fysieke PC nodig is?
In dat geval is deze AP geen goede oplossing.
Kunnen jullie even verduidelijken aub?
Er zijn ook mensen die de controller software 24/7 laten draaien, dat is vooral als je statistiekjes/grafieken wilt zien of een gastnetwerk hebt draaien.
Oja en ik kan niet helemaal uit je verhaal opmaken hoe verder je netwerk eruit ziet, maar de AP-AC-Lite is alleen maar een accespoint, je hebt nog steeds een router nodig om het verkeer te regelen. Je kunt daar bijv. een Edgerouter voor aanschaffen als je dat ook in de UniFi lijn wilt hebben. Maar je kunt ook de wifi van je TP-Link uitzetten en de AP-AC-Lite bedraad op de TP-Link aansluiten.
[ Voor 11% gewijzigd door ThinkPad op 12-08-2017 09:24 ]
De pc is alleen nodig om hem te configureren. Kan tegenwoordig volgens mij zelfs met de app. Daarna kan de controller uit tenzij je een guestportal of statistieken wil.Verwijderd schreef op zaterdag 12 augustus 2017 @ 09:17:
Vraag ivm configureren AP.
Ik wil graag de UniFi AP AC LITE aanschaffen maar is hiervoor nog een externe computer vereist die dient op te staan om het wifi netwerk beschikbaar te maken?
Ik heb deze AP TP-LINK wifi access point: AC1750 in het verleden aangeschaft maar ik kreeg deze niet werkend zonder er een PC blijft opstaan.
In de handleiding staat vermeld dat er een controller dient te zijn om de verschillende APs te gaan beheren. Dus ik veronderstel dat er steeds een fysieke PC nodig is?
In dat geval is deze AP geen goede oplossing.
Kunnen jullie even verduidelijken aub?
Verwijderd
Mijn netwerk bestaat uit een router en vervolgens heb ik nog een switch. Ik zou deze AP dan bij op de switch plaatsenThinkPadd schreef op zaterdag 12 augustus 2017 @ 09:23:
Je kunt de controller op je PC installeren en vervolgens het accespoint (of meerdere als dat nodig is in jouw woning) configureren. Nadat dat eenmalig geconfigureerd is heb je de controller software niet perse meer nodig. Zorg wel dat je een backup van de configuratie van de software maakt, anders ben je bij een reinstall van je PC ook de settings kwijt en zul je je AP's een factory reset moeten geven.
Er zijn ook mensen die de controller software 24/7 laten draaien, dat is vooral als je statistiekjes/grafieken wilt zien of een gastnetwerk hebt draaien.
Oja en ik kan niet helemaal uit je verhaal opmaken hoe verder je netwerk eruit ziet, maar de AP-AC-Lite is alleen maar een accespoint, je hebt nog steeds een router nodig om het verkeer te regelen. Je kunt daar bijv. een Edgerouter voor aanschaffen als je dat ook in de UniFi lijn wilt hebben. Maar je kunt ook de wifi van je TP-Link uitzetten en de AP-AC-Lite bedraad op de TP-Link aansluiten.
heb je gewoon "authoritative": "disable" onder de "use-dnsmasq": "disable" gezet?Blueone schreef op vrijdag 11 augustus 2017 @ 23:54:
[...]
Dat was hem, na hem op disabled te zetten werkte iptv direct. Bedankt!
p.s. had jij nu ook de IP verwijzingen naar de 192.168.2.x range aangepast in 192.168.1.x?
Ik heb wat accepoint verspreid door het land en in Nederland caribische gebied hangen. Deze hangt op Bonaire wat hoger op de berg. Ik zie alle accespoint van het hele eiland en alle (cruise) schepen voor bij komen.
Lesdictische is mijn hash#
Nee, alles kan tegenwoordig via een app op je telefoon.Verwijderd schreef op zaterdag 12 augustus 2017 @ 09:17:
In de handleiding staat vermeld dat er een controller dient te zijn om de verschillende APs te gaan beheren. Dus ik veronderstel dat er steeds een fysieke PC nodig is?
In dat geval is deze AP geen goede oplossing.
Als je geen hotspot draait heb je geen PC nodig.
https://www.facebook.com/hausbrandeck
zag bij Amazon ook een 5 pack (nog niet verkrijgbaar)Samplex schreef op zaterdag 12 augustus 2017 @ 10:34:
De AP AC SHD is nu te koop in de Beta Store
https://www.amazon.com/Ub...cess-5-Pack/dp/B01MYBZYQY
fileserver: Intel Core i5-6600T op ASRock Z170 Extreme6 met 6 keer WD Red WD40EFRX 4TB en Corsair Vengeance LPX CMK32GX4M2B3000C15 32GB RAM
Ik heb sinds een half jaar onze oude router vaarwel gezegd en 2 Unifi AC AP Lite's gekocht in combinatie met een EdgeRouter lite. Alles naar volle tevredenheid
Echter, sinds Ubiquiti versie 3.8 van hun firmwares heeft uitgebracht, merk ik dat de internetervaring er niet op vooruit gegaan is. Wellicht dat ik nog wat zaken in de controller kan aanpassen? Vandaar dat ik graag jullie tips hoor.
De instellingen zijn momenteel als volgt:
- AP1: 5ghz, kanaal 36, VHT80, power high
- AP1: 2ghz, kanaal 1, HT20, power low
- AP2: 5ghz, kanaal 52, VHT80, power high
Features als airtime fairness, minRSSI e.d. zijn uitgeschakeld.
Ik heb een WLAN schedule aan die 'snachts de radio's uitschakelt. Verder de DTIM waarde naar 3, aangezien ik las dat dat voor Apple apparaten de beste waarde is.
Gebruik geen guest policies of captive portal.
Welke firmware versie ervaren jullie als meest stabiel?
Die DTIM van 3 is achterhaald, dat werkt met de standaard instelling van 1 net zo goedmchl8 schreef op zaterdag 12 augustus 2017 @ 12:00:
Goedemorgen,
Ik heb sinds een half jaar onze oude router vaarwel gezegd en 2 Unifi AC AP Lite's gekocht in combinatie met een EdgeRouter lite. Alles naar volle tevredenheid.
Echter, sinds Ubiquiti versie 3.8 van hun firmwares heeft uitgebracht, merk ik dat de internetervaring er niet op vooruit gegaan is. Wellicht dat ik nog wat zaken in de controller kan aanpassen? Vandaar dat ik graag jullie tips hoor.
De instellingen zijn momenteel als volgt:
- AP1: 5ghz, kanaal 36, VHT80, power high
- AP1: 2ghz, kanaal 1, HT20, power low
- AP2: 5ghz, kanaal 52, VHT80, power high
Features als airtime fairness, minRSSI e.d. zijn uitgeschakeld.
Ik heb een WLAN schedule aan die 'snachts de radio's uitschakelt. Verder de DTIM waarde naar 3, aangezien ik las dat dat voor Apple apparaten de beste waarde is.
Gebruik geen guest policies of captive portal.
Welke firmware versie ervaren jullie als meest stabiel?
En wat bedoel je met 'de internetervaring niet op vooruit is gegaan' precies? Is het trager? of disconnecten devices sneller?
[ Voor 6% gewijzigd door tcviper op 12-08-2017 12:18 ]
PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields
Misschien die 5Ghz kanalen terug zetten op HT40?mchl8 schreef op zaterdag 12 augustus 2017 @ 12:00:
De instellingen zijn momenteel als volgt:
- AP1: 5ghz, kanaal 36, VHT80, power high
- AP1: 2ghz, kanaal 1, HT20, power low
- AP2: 5ghz, kanaal 52, VHT80, power high
HT80 is in theorie leuk, en werkt goed als je in een hutje op de hei of samen met je AP in een kooi van faraday zit, maar in praktijk heb je veel te veel interferentie.
Voor internetten heb je de snelheid van die HT80 helemaal niet nodig, stabiliteit van je verbinding is dan belangrijker.
https://www.facebook.com/hausbrandeck
Dank je wel voor de tip! Dat heb ik al gelijk teruggezettcviper schreef op zaterdag 12 augustus 2017 @ 12:16:
[...]
Die DTIM van 3 is achterhaald, dat werkt met de standaard instelling van 1 net zo goedDie advanced features zijn in principe niet nodig normaal gesproken dus laat ik ook altijd uit staan. Wat je kunt proberen is de beta versie draaien (3.8.8 zit daarin), die werkt hier met mijn iphones en macbooks prima. Ik heb overigens geen ervaring met de Lite's, wij gebruiken bijna overal de LR of Pro.
En wat bedoel je met 'de internetervaring niet op vooruit is gegaan' precies? Is het trager? of disconnecten devices sneller?
Wat ik bedoelde daarmee is inderdaad dat het trager wordt. Websites laden langzaam, terwijl dat bekabeld niet zo is, dus mijn internetverbinding zelf is prima en zal ik het dus ergens in de configuratie van de AP's moeten zoeken
@yzf1kr: de kanalen terugzetten naar VHT40 wilde ik ook proberen, echter zie ik dat de buren ook gebruik maken van 5Ghz op VHT40 en het zelfde kanaal dat ik nu heb (36). Nu weet ik wel dat 5Ghz niet zo een goede reputatie heeft met het penetreren van muren, maar gaat dat de situatie niet slechter maken?
[ Voor 13% gewijzigd door Yoshimi op 12-08-2017 12:43 ]
Voor een gast netwerk wel. Die kun je volgens mij niet via de app instellen..yzf1kr schreef op zaterdag 12 augustus 2017 @ 10:43:
[...]
Nee, alles kan tegenwoordig via een app op je telefoon.
Als je geen hotspot draait heb je geen PC nodig.
Ik gebruik zelf ook VHT80 hoormchl8 schreef op zaterdag 12 augustus 2017 @ 12:41:
[...]
Dank je wel voor de tip! Dat heb ik al gelijk teruggezet. Ik zal 3.8.8 eens proberen straks.
Wat ik bedoelde daarmee is inderdaad dat het trager wordt. Websites laden langzaam, terwijl dat bekabeld niet zo is, dus mijn internetverbinding zelf is prima en zal ik het dus ergens in de configuratie van de AP's moeten zoeken
@yzf1kr: de kanalen terugzetten naar VHT40 wilde ik ook proberen, echter zie ik dat de buren ook gebruik maken van 5Ghz op VHT40 en het zelfde kanaal dat ik nu heb (36). Nu weet ik wel dat 5Ghz niet zo een goede reputatie heeft met het penetreren van muren, maar gaat dat de situatie niet slechter maken?
PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields
Dat gaat je helaas niet lukken... VHT80 en kanalen 36 en 44 (zonder jezelf te storen)tcviper schreef op zaterdag 12 augustus 2017 @ 12:49:
[...]
Ik gebruik zelf ook VHT80 hoorWerkt prima. Let wel dat ik probeer zoveel mogelijk op 36, 44 te blijven (en dus geen DFS kanalen, dat wilt wel eens problemen geven met iphones).
Heb je dan ook meerdere access points?tcviper schreef op zaterdag 12 augustus 2017 @ 12:49:
[...]
Ik gebruik zelf ook VHT80 hoorWerkt prima. Let wel dat ik probeer zoveel mogelijk op 36, 44 te blijven (en dus geen DFS kanalen, dat wilt wel eens problemen geven met iphones).
Wat ik begreep is dat VHT80 in principe kanaal 36 tot 48 pakt en dat je bij meerdere AP's het beste kan uitwijken naar DFS kanalen, om overlap te voorkomen. Eigenlijk zoals je hier ziet:

Daarop gebaseerd heb ik het access point hier beneden 36 gegeven heb en boven 52
Ja juist, ik moet het duidelijker zeggen,... het 1e AP heb ik vast op 36 met VHT80, alle andere op AUTO.mchl8 schreef op zaterdag 12 augustus 2017 @ 12:57:
[...]
Heb je dan ook meerdere access points?
Wat ik begreep is dat VHT80 in principe kanaal 36 tot 48 pakt en dat je bij meerdere AP's het beste kan uitwijken naar DFS kanalen, om overlap te voorkomen. Eigenlijk zoals je hier ziet: [afbeelding]
Daarop gebaseerd heb ik het access point hier beneden 36 gegeven heb en boven 52.
PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields
5Ghz komt niet goed door muren heen, maar de overgebleven ruis kan de boel wel verstoren.mchl8 schreef op zaterdag 12 augustus 2017 @ 12:41:
[...]
@yzf1kr: de kanalen terugzetten naar VHT40 wilde ik ook proberen, echter zie ik dat de buren ook gebruik maken van 5Ghz op VHT40 en het zelfde kanaal dat ik nu heb (36). Nu weet ik wel dat 5Ghz niet zo een goede reputatie heeft met het penetreren van muren, maar gaat dat de situatie niet slechter maken?
Je buren zitten dus al op hetzelfde kanaal te storen, goede kans dat dat de oorzaak is, en niet de firmware upgrade.
Ik zou zeker eens even proberen wat VT40 op een ander kanaal doet, als het er niet veel beter op wordt kan je altijd weer terug naar VT80.
https://www.facebook.com/hausbrandeck
Zelf heb ik
AP Pro 1 :
(2G) HT20 - kanaal 6 - Transmit Power: Auto
(5G) VHT80 - kanaal 36 - Transmit Power: High
AP Pro 2 :
(2G) HT20 - kanaal 11 - Transmit Power: Auto
(5G) VHT80 - kanaal 44 - Transmit Power: High
"Try not to become a man of success but rather to become a man of value..."
Met 802.11ac is die overlap niet zo'n probleem omdat ie per frame kan schakelen tussen VHT20, 40 en 80. Ik heb bij mij thuis 4 APs op kanaal 36,40,44 en 48 zitten om DFS gedoe te vermijden. Allemaal op VHT80.mchl8 schreef op zaterdag 12 augustus 2017 @ 12:57:
[...]
Heb je dan ook meerdere access points?
Wat ik begreep is dat VHT80 in principe kanaal 36 tot 48 pakt en dat je bij meerdere AP's het beste kan uitwijken naar DFS kanalen, om overlap te voorkomen. Eigenlijk zoals je hier ziet: [afbeelding]
Daarop gebaseerd heb ik het access point hier beneden 36 gegeven heb en boven 52.
zie ook http://revolutionwifi.blo...80-mhz-channels-with.html
Auto = High (bij transmit power), op 2G wil je hooguit Medium en idealiter Low ingesteld hebben.flexje schreef op zaterdag 12 augustus 2017 @ 14:57:
Ben ook benieuwd wat de meeste mensen ingesteld hebben voor twee of meer AP's...
Zelf heb ik:
UAP-AC-Pro :
(2G) HT20 - kanaal 6 - Transmit Power: Low
(5G) VHT80 - kanaal 100 - Transmit Power: High
UAP-AC-LR :
(2G) Uit
(5G) VHT80 - kanaal 52 - Transmit Power: High
Waarom willen mensen geen DFS kanalen gebruiken?
Eerst het probleem, dan de oplossing
Nu heb ik op mijn andere netgear switch default vlan1 als management vlan, maar kan dit niet gewijzigd worden. Ik dacht van een extra vlan 1 aan te maken op de ubiquiti switch, vervolgens deze dan toe te voegen op deze poort, maar blijkbaar kan je geen vlan1 aanmaken.
Nu, ik vermoed dat dus het corporate network vlan1 is. Maar hoe kan ik het corporate netwerk op alle poorten zetten zodat ik vanuit alle poorten dus ook de andere switch op vlan1 kan beheren? Nu staat dus alles op een specifieke aangemaakte vlan ingesteld.
Waarschijnlijk doe ik iets verkeerd.
Alvast bedankt
[ Voor 7% gewijzigd door cooLopke op 12-08-2017 22:23 ]
Volgens mij doe je dan juist wat die man afraad, 36,40,44 en 48 zijn samen pas 80Mhz breed. Jij hebt elke AP nu ingesteld met een ander controller kanaal, dat is positief. Maar tenminste 2 AP's misschien wel 3 zien elkaar, of je woont heel erg grootjvanderneut schreef op zaterdag 12 augustus 2017 @ 15:04:
[...]
Met 802.11ac is die overlap niet zo'n probleem omdat ie per frame kan schakelen tussen VHT20, 40 en 80. Ik heb bij mij thuis 4 APs op kanaal 36,40,44 en 48 zitten om DFS gedoe te vermijden. Allemaal op VHT80.
zie ook http://revolutionwifi.blo...80-mhz-channels-with.html
In de 5.6 controller zie je perfect of er DFS events zijn, je krijgt er zelfs emails van als je dat instelt. Juist dan is het aan te raden om 80Mhz op DFS te gebruiken in privé designs (zakelijk altijd 40Mhz). Met de 5.6 controller schakelt de AP ook direct terug naar een van de none-DFS kanalen terug, ipv te stoppen met zenden.
Ik design thuis liever op DFS en none-DFS kanalen, zodat ik zoveel mogelijk 80Mhz bandbreedte heb. En hooguit dat een AP van de buren met een zeer lage veldsterkte iets van deze bandbreedte af kan snoepen door het effect uit het artikel
One of 802.11ac’s new features is bandwidth signaling on a per-frame basis. To transmit a wide-channel frame, all the constituent channels must be clear. For example, to transmit an 80 MHz frame, the station must check that channels 52, 56, 60, and 64 must all be clear. However, if channel 52 is busy (say, due to a neighboring AP using 52 as its primary channel), 802.11ac enables the receiver to refuse an 80 MHz transmission and fall back to a narrow 40 MHz channel.
http://boundless.aerohive...el-bandwidth-sharing.html
Zo groot woon ik nietstormfly schreef op zaterdag 12 augustus 2017 @ 23:38:
[...]
Volgens mij doe je dan juist wat die man afraad, 36,40,44 en 48 zijn samen pas 80Mhz breed. Jij hebt elke AP nu ingesteld met een ander controller kanaal, dat is positief. Maar tenminste 2 AP's misschien wel 3 zien elkaar, of je woont heel erg grootStel dat het AP op kanaal 36 dan 80Mhz wil consumeren dan hoort hij tenminste 1 a 2 AP's op kanaal 40,44, of 48 waarbij hij niet naar 80Mhz zal doorstappen. In het slechtste geval zal hij misschien op 20Mhz blijven hangen omdat dit slecht zijn unieke kanaal is, of 40Mhz omdat de 4e AP te ver weg is en niet meer binnenkomt bij AP1.
Het probleem met de DFS kanalen is dat ik diverse devices heb die daar slecht mee omgaan. Bijv. een Nexus 7 2013, die ziet DFS kanalen voor 1 minuut als ie uit airplane mode komt, maar daarna niet meer. Ook mijn Moto X Force heeft issues om te roamen naar een DFS kanaal.In de 5.6 controller zie je perfect of er DFS events zijn, je krijgt er zelfs emails van als je dat instelt. Juist dan is het aan te raden om 80Mhz op DFS te gebruiken in privé designs (zakelijk altijd 40Mhz). Met de 5.6 controller schakelt de AP ook direct terug naar een van de none-DFS kanalen terug, ipv te stoppen met zenden.
Ik design thuis liever op DFS en none-DFS kanalen, zodat ik zoveel mogelijk 80Mhz bandbreedte heb. En hooguit dat een AP van de buren met een zeer lage veldsterkte iets van deze bandbreedte af kan snoepen door het effect uit het artikel
Bij mij thuis zijn de kanalen meestal idle (youtube kijkende kinderen eten niet zoveel bandbreedteOne of 802.11ac’s new features is bandwidth signaling on a per-frame basis. To transmit a wide-channel frame, all the constituent channels must be clear. For example, to transmit an 80 MHz frame, the station must check that channels 52, 56, 60, and 64 must all be clear. However, if channel 52 is busy (say, due to a neighboring AP using 52 as its primary channel), 802.11ac enables the receiver to refuse an 80 MHz transmission and fall back to a narrow 40 MHz channel.
http://boundless.aerohive...el-bandwidth-sharing.html
Nu wil ik graag een gasten netwerk toevoegen.
In de GUI heb ik een gastennetwerk en draadloos netwerk op vlan 20 toegevoegd.
Helaas kan ik geen internet toegang krijgen...
Kan iemand nagaan waar ik nog wat in mijn configuratie moet aanpassen?
Alvast super bedankt!
firewall {
all-ping enable
broadcast-ping disable
group {
address-group authorized_guests {
description "authorized guests MAC addresses"
}
address-group guest_allow_addresses {
description "allow addresses for guests"
}
address-group guest_allow_dns_servers {
description "allow dns servers for guests"
}
address-group guest_portal_address {
description "guest portal address"
}
address-group guest_restricted_addresses {
address 192.168.0.0/16
address 172.16.0.0/12
address 10.0.0.0/8
description "restricted addresses for guests"
}
address-group unifi_controller_addresses {
address 192.168.2.10
}
network-group captive_portal_subnets {
description "captive portal subnets"
}
network-group corporate_network {
description "corporate subnets"
network 192.168.2.0/24
}
network-group guest_allow_subnets {
description "allow subnets for guests"
}
network-group guest_network {
description "guest subnets"
network 192.168.20.0/24
}
network-group guest_restricted_subnets {
description "restricted subnets for guests"
}
network-group remote_client_vpn_network {
description "remote client VPN subnets"
}
network-group remote_site_vpn_network {
description "remote site VPN subnets"
}
network-group remote_user_vpn_network {
description "remote user vpn subnets"
}
port-group guest_portal_ports {
description "guest portal ports"
}
port-group guest_portal_redirector_ports {
description "guest portal redirector ports"
port 39080
port 39443
}
port-group unifi_controller_ports-tcp {
description "unifi tcp ports"
port 8080
}
port-group unifi_controller_ports-udp {
description "unifi udp ports"
port 3478
}
}
ipv6-name WANv6_IN {
default-action drop
description "WAN inbound traffic forwarded to LAN"
enable-default-log
rule 10 {
action accept
description "Allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN inbound traffic to the router"
enable-default-log
rule 10 {
action accept
description "Allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
modify LOAD_BALANCE {
description LOAD_BALANCE
rule 3001 {
action accept
destination {
group {
network-group corporate_network
}
}
source {
group {
network-group corporate_network
}
}
}
rule 3002 {
action accept
destination {
group {
network-group remote_user_vpn_network
}
}
source {
group {
network-group corporate_network
}
}
}
rule 3003 {
action accept
destination {
group {
network-group remote_site_vpn_network
}
}
source {
group {
network-group corporate_network
}
}
}
rule 3004 {
action accept
destination {
group {
network-group remote_client_vpn_network
}
}
source {
group {
network-group corporate_network
}
}
}
rule 3005 {
action accept
destination {
group {
address-group guest_portal_address
port-group guest_portal_ports
}
}
source {
group {
network-group guest_network
}
}
}
rule 3006 {
action accept
destination {
group {
network-group captive_portal_subnets
}
port 443
}
protocol tcp
source {
group {
network-group guest_network
}
}
}
rule 3007 {
action accept
destination {
group {
address-group guest_allow_addresses
}
}
source {
group {
network-group guest_network
}
}
}
rule 3008 {
action modify
modify {
lb-group wan_failover
}
}
}
name AUTHORIZED_GUESTS {
default-action drop
description "authorization check packets from guest network"
}
name GUEST_IN {
default-action accept
description "packets from guest network"
rule 3001 {
action accept
description "allow DNS packets to external name servers"
destination {
port 53
}
protocol udp
}
rule 3002 {
action accept
description "allow packets to captive portal"
destination {
group {
network-group captive_portal_subnets
}
port 443
}
protocol tcp
}
rule 3003 {
action accept
description "allow packets to allow subnets"
destination {
group {
address-group guest_allow_addresses
}
}
}
rule 3004 {
action drop
description "drop packets to restricted subnets"
destination {
group {
address-group guest_restricted_addresses
}
}
}
rule 3005 {
action drop
description "drop packets to intranet"
destination {
group {
network-group corporate_network
}
}
}
rule 3006 {
action drop
description "drop packets to remote user"
destination {
group {
network-group remote_user_vpn_network
}
}
}
rule 3007 {
action drop
description "authorized guests white list"
destination {
group {
address-group authorized_guests
}
}
}
rule 6001 {
action accept
description "accounting defined network 192.168.20.0/24"
source {
address 192.168.20.0/24
}
}
}
name GUEST_LOCAL {
default-action drop
description "packets from guest network to gateway"
rule 3001 {
action accept
description "allow DNS"
destination {
port 53
}
protocol udp
}
rule 3002 {
action accept
description "allow ICMP"
protocol icmp
}
}
name GUEST_OUT {
default-action accept
description "packets forward to guest network"
rule 6001 {
action accept
description "accounting defined network 192.168.20.0/24"
destination {
address 192.168.20.0/24
}
}
}
name LAN_IN {
default-action accept
description "packets from intranet"
rule 6001 {
action accept
description "accounting defined network 192.168.2.0/24"
source {
address 192.168.2.0/24
}
}
}
name LAN_LOCAL {
default-action accept
description "packets from intranet to gateway"
}
name LAN_OUT {
default-action accept
description "packets forward to intranet"
rule 6001 {
action accept
description "accounting defined network 192.168.2.0/24"
destination {
address 192.168.2.0/24
}
}
}
name WAN_IN {
default-action drop
description "packets from internet to intranet"
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "packets from internet to gateway"
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_OUT {
default-action accept
description "packets to internet"
}
options {
mss-clamp {
interface-type pppoe
interface-type pptp
interface-type vti
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
bridge br0 {
aging 300
bridged-conntrack disable
hello-time 2
max-age 20
priority 32768
promiscuous disable
stp false
}
ethernet eth0 {
address dhcp
description "eth0 - FTTH"
dhcp-options {
client-option "retry 60;"
default-route update
default-route-distance 1
name-server update
}
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
out {
name WAN_OUT
}
}
mtu 1512
speed auto
vif 4 {
address dhcp
description "eth0.4 - IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
}
vif 6 {
description "eth0.6 - Internet"
mtu 1508
pppoe 2 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface eth1 {
}
prefix-length /48
}
rapid-commit disable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password ***
user-id **-**-**-**-**-**@internet
}
}
vif 7 {
bridge-group {
bridge br0
}
description "eth0.7 - VOIP"
mtu 1500
}
}
ethernet eth1 {
address 192.168.2.254/24
description "eth1 - LAN"
duplex auto
firewall {
in {
modify LOAD_BALANCE
name LAN_IN
}
local {
name LAN_LOCAL
}
out {
name LAN_OUT
}
}
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2001:4860:4860::8888
name-server 2001:4860:4860::8844
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
vif 20 {
address 192.168.20.254/24
firewall {
in {
modify LOAD_BALANCE
name GUEST_IN
}
local {
name GUEST_LOCAL
}
out {
name GUEST_OUT
}
}
}
}
ethernet eth2 {
address dhcp
description "eth2 - ExperiaBox"
dhcp-options {
client-option "retry 60;"
default-route update
default-route-distance 220
name-server update
}
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
out {
name WAN_OUT
}
}
speed auto
vif 7 {
bridge-group {
bridge br0
}
description "eth2.7 - ExperiaBox VOIP"
mtu 1500
}
}
loopback lo {
}
}
load-balance {
group wan_failover {
interface eth0 {
route-test {
initial-delay 20
interval 10
}
}
interface eth2 {
failover-only
route-test {
initial-delay 20
interval 10
}
}
sticky {
dest-addr enable
dest-port enable
source-addr enable
}
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface eth1
wan-interface pppoe2
}
protocols {
igmp-proxy {
interface eth0.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth1 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe2 {
}
}
route 213.75.112.0/21 {
next-hop **.***.***.* {
}
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name GUEST_192.168.20.0-24 {
authoritative enable
description vlan20
subnet 192.168.20.0/24 {
default-router 192.168.20.254
dns-server 192.168.20.254
lease 86400
start 192.168.20.6 {
stop 192.168.20.254
}
}
}
shared-network-name LAN_192.168.2.0-24 {
authoritative enable
description vlan1
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
dns-server 8.8.8.8
dns-server 8.8.4.4
domain-name localdomain
lease 86400
start 192.168.2.50 {
stop 192.168.2.254
}
static-mapping 00-02-9b-8e-eb-aa {
ip-address 192.168.2.20
mac-address 00:02:9b:8e:eb:aa
}
static-mapping f0-9f-c2-15-ee-94 {
ip-address 192.168.2.10
mac-address f0:9f:c2:15:ee:94
}
}
}
static-arp disable
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
except-interface eth0
except-interface eth2
except-interface eth0.6
name-server 8.8.8.8
name-server 8.8.4.4
options listen-address=192.168.2.254
options host-record=unifi,192.168.2.10
}
}
gui {
https-port 443
}
lldp {
interface eth0 {
disable
}
interface eth2 {
disable
}
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth0.4
protocol all
type masquerade
}
rule 5010 {
description "KPN Internet"
log enable
outbound-interface pppoe2
protocol all
source {
address 192.168.2.0/24
}
type masquerade
}
rule 6001 {
description "MASQ corporate_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group corporate_network
}
}
type masquerade
}
rule 6002 {
description "MASQ remote_user_vpn_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group remote_user_vpn_network
}
}
type masquerade
}
rule 6003 {
description "MASQ guest_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group guest_network
}
}
type masquerade
}
rule 6004 {
description "MASQ corporate_network to WAN"
log disable
outbound-interface eth2
protocol all
source {
group {
network-group corporate_network
}
}
type masquerade
}
rule 6005 {
description "MASQ remote_user_vpn_network to WAN"
log disable
outbound-interface eth2
protocol all
source {
group {
network-group remote_user_vpn_network
}
}
type masquerade
}
rule 6006 {
description "MASQ guest_network to WAN"
log disable
outbound-interface eth2
protocol all
source {
group {
network-group guest_network
}
}
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name ubnt
ip {
override-hostname-ip 192.168.2.254
}
login {
user ***** {
authentication {
encrypted-password ********************************************************************************************
}
level admin
}
}
name-server 8.8.8.8
name-server 8.8.4.4
name-server 2001:4860:4860::8888
name-server 2001:4860:4860::8844
ntp {
server 0.ubnt.pool.ntp.org {
}
}
offload {
ipsec enable
ipv4 {
forwarding enable
pppoe enable
vlan enable
}
ipv6 {
forwarding enable
vlan enable
}
}
static-host-mapping {
host-name setup.ubnt.com {
alias setup
inet 192.168.2.254
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi enable
}
}
unifi {
mgmt {
cfgversion 29fdb077290b61b9
}
}
/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v4.3.48.4994101.170623.0905 */
[ Voor 100% gewijzigd door Willard op 13-08-2017 16:35 ]
1
2
3
4
5
6
7
| rule 5010 { description "KPN Internet" log enable outbound-interface pppoe2 protocol all type masquerade } |
Omdat je PPPoE2 gebruikt, en dus niet de opties van de controller zelf, restrict je dus dingen. In dit geval, eth2 wordt gebruikt voor je guest verkeer. En dat wil je dus niet.
1
2
3
4
5
6
7
8
9
| rule 6006 { description "MASQ guest_network to WAN" log disable outbound-interface eth2 protocol all source { group { network-group guest_network } |
M.i. kun je tegenwoordig PPPoE gebruiken over een VLAN. Dus als je daarmee begint in de controller, dan heb je weer PPPoE0 interface in je configuratie. Dit is dan ook gelijk je WAN interface en wordt herkent door alles binnen de controller. Dan pas je je JSON file aan naar PPPoE0 en klaar ben je.
Nou ja, merendeels dan want ik ben er nog steeds van overtuigd dat je met de ByLuke shizzle je teveel vast zet in je JSON file.
[ Voor 8% gewijzigd door Jeroen_ae92 op 13-08-2017 17:28 ]
U+
Als ik het dan goed begrijp zal dus via de controller de PPPoE ingesteld moeten worden (Internet en VOIP).
Kan ik dan alleen IPTV via vlan 4 instellen middels een JSON file?
In 1 van je eerdere reacties op het forum zie ik daarvoor het volgende JSON file?
{
"interfaces": {
"ethernet": {
"eth0": {
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "eth0.4 - IPTV",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "254",
"name-server": "no-update"
}
}
}
}
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth0": {
"role": "disabled",
"threshold": "1"
},
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth0.6": {
"role": "disabled",
"threshold": "1"
},
"eth1": {
"role": "downstream",
"threshold": "1"
},
"eth2": {
"role": "disabled",
"threshold": "1"
},
"pppoe0": {
"role": "disabled",
"threshold": "1"
}
}
},
"static": {
"route": {
"213.75.112.0/21": {
"next-hop": {
"10.86.248.1": "''"
}
}
}
}
},
"service": {
"dhcp-server": {
"disabled": "false",
"global-parameters": [
"option vendor-class-identifier code 60 = string;",
"option broadcast-address code 28 = ip-address;"
],
"shared-network-name": {
"LAN_192.168.1.0-24": {
"subnet": {
"192.168.1.0/24": {
"subnet-parameters": [
"option vendor-class-identifier "IPTV_RG";",
"option broadcast-address 192.168.1.255;"
]
}
}
}
}
},
"nat": {
"rule": {
"5000": {
"description": "IPTV",
"destination": {
"address": "213.75.112.0/21"
},
"log": "disable",
"outbound-interface": "eth0.4",
"protocol": "all",
"type": "masquerade"
}
}
}
},
"system": {
"task-scheduler": {
"task": {
"updateroute": {
"executable": {
"path": "/config/scripts/tvroute.sh"
},
"interval": "5m"
}
}
}
}
}
Dat klopt, maar deze config is ongetest!!!Willard schreef op zondag 13 augustus 2017 @ 18:09:
Bedankt!
Als ik het dan goed begrijp zal dus via de controller de PPPoE ingesteld moeten worden (Internet en VOIP).
Kan ik dan alleen IPTV via vlan 4 instellen middels een JSON file?
In 1 van je eerdere reacties op het forum zie ik daarvoor het volgende JSON file?
[...]
Daarnaast is dit enkel voor PPPoE met IPTV en dus nog zonder IPv6 en/of VoiP.
Dus zoals ik zei, haal je source weg uit NAT regel 5010 voor direct succes of configureer eerst je internet via de controller en pas je JSON file aan met pppoe0 ipv pppoe2.
Maar als je tijd en zin hebt, wil ik graag meekijken en samen kijken of we een werkende en minimalistische JSON kunnen maken die iedereen kan gebruiken met behoud van alle functionaliteiten van de controller.
U+
Hi Jeroen, ik heb de komende twee dagen ook wel wat tijd om mee te helpen. Nu snap ik van die Json niet veel maar heb wel een reserve USG en glas van KPN . VOIP zou ik ook moeten hebben maar er was iets fout gegaan met de bestelling (...), wellicht dat die maandag of dinsdag op de lijn staat.Jeroen_ae92 schreef op zondag 13 augustus 2017 @ 18:59:
[...]
Dat klopt, maar deze config is ongetest!!!
Daarnaast is dit enkel voor PPPoE met IPTV en dus nog zonder IPv6 en/of VoiP.
Dus zoals ik zei, haal je source weg uit NAT regel 5010 voor direct succes of configureer eerst je internet via de controller en pas je JSON file aan met pppoe0 ipv pppoe2.
Maar als je tijd en zin hebt, wil ik graag meekijken en samen kijken of we een werkende en minimalistische JSON kunnen maken die iedereen kan gebruiken met behoud van alle functionaliteiten van de controller.
Ik kreeg het niet werkend via mijn Synology als VPN-client. Ik draai nu Pfsense in een VM en vind een router in een VM toch niet ideaal, maar Pfsense bevalt verder super.
Dit doe je eigenlijk zoals elke VPN client. OVPN bestandje neerzetten en vtun interface maken.chronoz schreef op zondag 13 augustus 2017 @ 19:31:
Weet iemand of het eenvoudig is om een Edgerouter Lite verbinding te maken met mijn OpenVPN-server (op Pfsense) in het datacentrum?
Ik kreeg het niet werkend via mijn Synology als VPN-client. Ik draai nu Pfsense in een VM en vind een router in een VM toch niet ideaal, maar Pfsense bevalt verder super.
Voorbeeld:
1
2
3
4
5
6
7
8
9
10
11
12
| openvpn vtun10 { config-file /config/auth/voorbeeld.ovpn description "VPN" firewall { in { name WAN_IN } local { name WAN_LOCAL } } } |
En vervolgens bepalen welk verkeer je hier over de tunnel wilt hebben.
Dit doe je dan met een Masq rule bv:
1
2
3
4
5
6
7
8
9
10
11
12
| rule 5020 { description "Masq for VPN" log disable outbound-interface vtun10 protocol all source { group { address-group OPENVPN_COMPUTERS } } type masquerade } |
U+
maar waarom denkt iedereen dat je met Wireless alleen maar wil internetten. Ik heb ook nog een intern netwerk die ik een beetje snel wil benaderen en daar bestanden tussen machines wil overpompen.yzf1kr schreef op zaterdag 12 augustus 2017 @ 12:30:
[...]
Misschien die 5Ghz kanalen terug zetten op HT40?
HT80 is in theorie leuk, en werkt goed als je in een hutje op de hei of samen met je AP in een kooi van faraday zit, maar in praktijk heb je veel te veel interferentie.
Voor internetten heb je de snelheid van die HT80 helemaal niet nodig, stabiliteit van je verbinding is dan belangrijker.
En dan heb ik het niet over een paar bestandjes maar over wekelijks honderden gigs. (en als het over een draadje kon dan deed ik dat wel)
There are no secrets, only information you do not yet have
de eerste vraag die ik altijd stel is: kun je je externe IP adres pingen? kun je 172.217.19.206 pingen?Willard schreef op zondag 13 augustus 2017 @ 21:11:
Ik heb de source verwijderd uit NAT regel 5010. Ik krijg netjes een IP toegewezen maar geen internet toegang. Zie ik nu wat over het hoofd?
als je wel kan pingen maar je kan bijv. www.google.com niet bereiken dan is het een dns dingetje . .
anders heb je andere problemen
There are no secrets, only information you do not yet have
8.8.8.8 kan ik netjes pingen, Google.com werkt helaas niet. Enig idee hoe ik de DNS instelling correct kan krijgen?
-Update-
Handmatig de DNS instellingen gezet en nu een werkende verbinding:)!
[ Voor 21% gewijzigd door Willard op 13-08-2017 21:23 ]
U+
Omdat de vraagsteller dit zelf zegt:zeroday schreef op zondag 13 augustus 2017 @ 19:50:
[...]
maar waarom denkt iedereen dat je met Wireless alleen maar wil internetten.
Echter, sinds Ubiquiti versie 3.8 van hun firmwares heeft uitgebracht, merk ik dat de internetervaring er niet op vooruit gegaan is.
https://www.facebook.com/hausbrandeck
Gastenportal etc. lijkt nu ook goed te werken!
Komende week nog maar eens kijken of die JSON file niet wat korter kan door meer in de controller in te stellen.. Heb bijvoorbeeld VPN L2TP ook nog niet werkend gekregen en bij een software update van de USG van 4.3.48.4994101 naar 4.3.49.5001150 ligt mijn hele netwerk eruit....!
firewall {
all-ping enable
broadcast-ping disable
group {
address-group authorized_guests {
description "authorized guests MAC addresses"
}
address-group guest_allow_addresses {
description "allow addresses for guests"
}
address-group guest_allow_dns_servers {
description "allow dns servers for guests"
}
address-group guest_portal_address {
address 192.168.2.10
description "guest portal address"
}
address-group guest_restricted_addresses {
address 192.168.0.0/16
address 172.16.0.0/12
address 10.0.0.0/8
description "restricted addresses for guests"
}
address-group unifi_controller_addresses {
address 192.168.2.10
}
network-group captive_portal_subnets {
description "captive portal subnets"
}
network-group corporate_network {
description "corporate subnets"
network 192.168.2.0/24
}
network-group guest_allow_subnets {
description "allow subnets for guests"
}
network-group guest_network {
description "guest subnets"
network 192.168.20.0/24
}
network-group guest_restricted_subnets {
description "restricted subnets for guests"
}
network-group remote_client_vpn_network {
description "remote client VPN subnets"
}
network-group remote_site_vpn_network {
description "remote site VPN subnets"
}
network-group remote_user_vpn_network {
description "remote user vpn subnets"
}
port-group guest_portal_ports {
description "guest portal ports"
port 8880
port 8843
}
port-group guest_portal_redirector_ports {
description "guest portal redirector ports"
port 39080
port 39443
}
port-group unifi_controller_ports-tcp {
description "unifi tcp ports"
port 8080
}
port-group unifi_controller_ports-udp {
description "unifi udp ports"
port 3478
}
}
ipv6-name WANv6_IN {
default-action drop
description "WAN inbound traffic forwarded to LAN"
enable-default-log
rule 10 {
action accept
description "Allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
ipv6-name WANv6_LOCAL {
default-action drop
description "WAN inbound traffic to the router"
enable-default-log
rule 10 {
action accept
description "Allow established/related sessions"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "Allow IPv6 icmp"
protocol ipv6-icmp
}
rule 40 {
action accept
description "allow dhcpv6"
destination {
port 546
}
protocol udp
source {
port 547
}
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
modify LOAD_BALANCE {
description LOAD_BALANCE
rule 3001 {
action accept
destination {
group {
network-group corporate_network
}
}
source {
group {
network-group corporate_network
}
}
}
rule 3002 {
action accept
destination {
group {
network-group remote_user_vpn_network
}
}
source {
group {
network-group corporate_network
}
}
}
rule 3003 {
action accept
destination {
group {
network-group remote_site_vpn_network
}
}
source {
group {
network-group corporate_network
}
}
}
rule 3004 {
action accept
destination {
group {
network-group remote_client_vpn_network
}
}
source {
group {
network-group corporate_network
}
}
}
rule 3005 {
action accept
destination {
group {
address-group guest_portal_address
port-group guest_portal_ports
}
}
source {
group {
network-group guest_network
}
}
}
rule 3006 {
action accept
destination {
group {
network-group captive_portal_subnets
}
port 443
}
protocol tcp
source {
group {
network-group guest_network
}
}
}
rule 3007 {
action accept
destination {
group {
address-group guest_allow_addresses
}
}
source {
group {
network-group guest_network
}
}
}
rule 3008 {
action modify
modify {
lb-group wan_failover
}
}
}
name AUTHORIZED_GUESTS {
default-action drop
description "authorization check packets from guest network"
}
name GUEST_IN {
default-action accept
description "packets from guest network"
rule 3001 {
action accept
description "allow DNS packets to external name servers"
destination {
port 53
}
protocol udp
}
rule 3002 {
action accept
description "allow packets to guest portal ports"
destination {
group {
address-group guest_portal_address
port-group guest_portal_ports
}
}
}
rule 3003 {
action accept
description "allow packets to captive portal"
destination {
group {
network-group captive_portal_subnets
}
port 443
}
protocol tcp
}
rule 3004 {
action accept
description "allow packets to allow subnets"
destination {
group {
address-group guest_allow_addresses
}
}
}
rule 3005 {
action drop
description "drop packets to restricted subnets"
destination {
group {
address-group guest_restricted_addresses
}
}
}
rule 3006 {
action drop
description "drop packets to intranet"
destination {
group {
network-group corporate_network
}
}
}
rule 3007 {
action drop
description "drop packets to remote user"
destination {
group {
network-group remote_user_vpn_network
}
}
}
rule 3008 {
action drop
description "authorized guests white list"
destination {
group {
address-group authorized_guests
}
}
}
rule 6001 {
action accept
description "accounting defined network 192.168.20.0/24"
source {
address 192.168.20.0/24
}
}
}
name GUEST_LOCAL {
default-action drop
description "packets from guest network to gateway"
rule 3001 {
action accept
description "allow DNS"
destination {
port 53
}
protocol udp
}
rule 3002 {
action accept
description "allow ICMP"
protocol icmp
}
rule 3003 {
action accept
description "allow redirects to redirector"
destination {
group {
port-group guest_portal_redirector_ports
}
}
protocol tcp
}
}
name GUEST_OUT {
default-action accept
description "packets forward to guest network"
rule 6001 {
action accept
description "accounting defined network 192.168.20.0/24"
destination {
address 192.168.20.0/24
}
}
}
name LAN_IN {
default-action accept
description "packets from intranet"
rule 6001 {
action accept
description "accounting defined network 192.168.2.0/24"
source {
address 192.168.2.0/24
}
}
}
name LAN_LOCAL {
default-action accept
description "packets from intranet to gateway"
}
name LAN_OUT {
default-action accept
description "packets forward to intranet"
rule 6001 {
action accept
description "accounting defined network 192.168.2.0/24"
destination {
address 192.168.2.0/24
}
}
}
name WAN_IN {
default-action drop
description "packets from internet to intranet"
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "packets from internet to gateway"
rule 3001 {
action accept
description "allow established/related sessions"
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3002 {
action drop
description "drop invalid state"
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_OUT {
default-action accept
description "packets to internet"
}
options {
mss-clamp {
interface-type pppoe
interface-type pptp
interface-type vti
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
bridge br0 {
aging 300
bridged-conntrack disable
hello-time 2
max-age 20
priority 32768
promiscuous disable
stp false
}
ethernet eth0 {
address dhcp
description "eth0 - FTTH"
dhcp-options {
client-option "retry 60;"
default-route update
default-route-distance 1
name-server update
}
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
out {
name WAN_OUT
}
}
mtu 1512
speed auto
vif 4 {
address dhcp
description "eth0.4 - IPTV"
dhcp-options {
client-option "send vendor-class-identifier "IPTV_RG";"
client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
default-route no-update
default-route-distance 210
name-server update
}
}
vif 6 {
description "eth0.6 - Internet"
mtu 1508
pppoe 2 {
default-route auto
dhcpv6-pd {
no-dns
pd 0 {
interface eth1 {
}
prefix-length /48
}
rapid-commit disable
}
firewall {
in {
ipv6-name WANv6_IN
name WAN_IN
}
local {
ipv6-name WANv6_LOCAL
name WAN_LOCAL
}
}
idle-timeout 180
ipv6 {
address {
autoconf
}
dup-addr-detect-transmits 1
enable {
}
}
mtu 1500
name-server auto
password kpn
user-id **-**-**-**-**-**@internet
}
}
vif 7 {
bridge-group {
bridge br0
}
description "eth0.7 - VOIP"
mtu 1500
}
}
ethernet eth1 {
address 192.168.2.254/24
description "eth1 - LAN"
duplex auto
firewall {
in {
modify LOAD_BALANCE
name LAN_IN
}
local {
name LAN_LOCAL
}
out {
name LAN_OUT
}
}
ipv6 {
dup-addr-detect-transmits 1
router-advert {
cur-hop-limit 64
link-mtu 0
managed-flag false
max-interval 600
name-server 2001:4860:4860::8888
name-server 2001:4860:4860::8844
other-config-flag false
prefix ::/64 {
autonomous-flag true
on-link-flag true
valid-lifetime 2592000
}
radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
reachable-time 0
retrans-timer 0
send-advert true
}
}
speed auto
vif 20 {
address 192.168.20.254/24
firewall {
in {
modify LOAD_BALANCE
name GUEST_IN
}
local {
name GUEST_LOCAL
}
out {
name GUEST_OUT
}
}
}
}
ethernet eth2 {
address dhcp
description "eth2 - ExperiaBox"
dhcp-options {
client-option "retry 60;"
default-route update
default-route-distance 220
name-server update
}
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
out {
name WAN_OUT
}
}
speed auto
vif 7 {
bridge-group {
bridge br0
}
description "eth2.7 - ExperiaBox VOIP"
mtu 1500
}
}
loopback lo {
}
}
load-balance {
group wan_failover {
interface eth0 {
route-test {
initial-delay 20
interval 10
}
}
interface eth2 {
failover-only
route-test {
initial-delay 20
interval 10
}
}
sticky {
dest-addr enable
dest-port enable
source-addr enable
}
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface eth1
wan-interface pppoe2
}
protocols {
igmp-proxy {
interface eth0.4 {
alt-subnet 0.0.0.0/0
role upstream
threshold 1
}
interface eth1 {
alt-subnet 0.0.0.0/0
role downstream
threshold 1
}
}
static {
interface-route6 ::/0 {
next-hop-interface pppoe2 {
}
}
route 213.75.112.0/21 {
next-hop **.***.***.* {
}
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN_192.168.2.0-24 {
authoritative enable
description vlan1
subnet 192.168.2.0/24 {
default-router 192.168.2.254
dns-server 192.168.2.254
dns-server 8.8.8.8
dns-server 8.8.4.4
domain-name localdomain
lease 86400
start 192.168.2.50 {
stop 192.168.2.254
}
static-mapping 00-02-9b-8e-eb-aa {
ip-address 192.168.2.20
mac-address 00:02:9b:8e:eb:aa
}
static-mapping f0-9f-c2-15-ee-94 {
ip-address 192.168.2.10
mac-address f0:9f:c2:15:ee:94
}
}
}
shared-network-name PALM_GASTEN_192.168.20.0-24 {
authoritative enable
description vlan20
subnet 192.168.20.0/24 {
default-router 192.168.20.254
dns-server 192.168.2.254
lease 86400
start 192.168.20.50 {
stop 192.168.20.254
}
}
}
static-arp disable
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
except-interface eth0
except-interface eth2
except-interface eth0.6
name-server 8.8.8.8
name-server 8.8.4.4
options listen-address=192.168.2.254
options host-record=unifi,192.168.2.10
}
}
gui {
https-port 443
}
lldp {
interface eth0 {
disable
}
interface eth2 {
disable
}
}
nat {
rule 5000 {
description IPTV
destination {
address 213.75.112.0/21
}
log disable
outbound-interface eth0.4
protocol all
type masquerade
}
rule 5010 {
description "KPN Internet"
log enable
outbound-interface pppoe2
protocol all
type masquerade
}
rule 6001 {
description "MASQ corporate_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group corporate_network
}
}
type masquerade
}
rule 6002 {
description "MASQ remote_user_vpn_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group remote_user_vpn_network
}
}
type masquerade
}
rule 6003 {
description "MASQ guest_network to WAN"
log disable
outbound-interface eth0
protocol all
source {
group {
network-group guest_network
}
}
type masquerade
}
rule 6004 {
description "MASQ corporate_network to WAN"
log disable
outbound-interface eth2
protocol all
source {
group {
network-group corporate_network
}
}
type masquerade
}
rule 6005 {
description "MASQ remote_user_vpn_network to WAN"
log disable
outbound-interface eth2
protocol all
source {
group {
network-group remote_user_vpn_network
}
}
type masquerade
}
rule 6006 {
description "MASQ guest_network to WAN"
log disable
outbound-interface eth2
protocol all
source {
group {
network-group guest_network
}
}
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name ubnt
ip {
override-hostname-ip 192.168.2.254
}
login {
user ***** {
authentication {
encrypted-password *****
}
level admin
}
}
name-server 8.8.8.8
name-server 8.8.4.4
name-server 2001:4860:4860::8888
name-server 2001:4860:4860::8844
ntp {
server 0.ubnt.pool.ntp.org {
}
}
offload {
ipsec enable
ipv4 {
forwarding enable
pppoe enable
vlan enable
}
ipv6 {
forwarding enable
vlan enable
}
}
static-host-mapping {
host-name setup.ubnt.com {
alias setup
inet 192.168.2.254
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Europe/Amsterdam
traffic-analysis {
dpi enable
}
}
unifi {
mgmt {
cfgversion 43c0f1c6c6d69222
}
}
TV heb ik nog niet ingesteld, nog niet nodig (midden in een verhuizing, dus op zich wel handig).
Welke zaken kan je eigenlijk niet regelen via de GUI, ik ben er namelijk nog niet helemaal in thuis, maar ik zou het liefst een zou kaal mogelijke config.gateway.json hebben, en de rest handmatig instellen.
[ Voor 8% gewijzigd door sorted.bits op 13-08-2017 23:03 ]
Ik ben al zo lang aan het testen, je mag bij mij wel testen!Jeroen_ae92 schreef op zondag 13 augustus 2017 @ 18:59:
[...]
Dat klopt, maar deze config is ongetest!!!
Daarnaast is dit enkel voor PPPoE met IPTV en dus nog zonder IPv6 en/of VoiP.
Dus zoals ik zei, haal je source weg uit NAT regel 5010 voor direct succes of configureer eerst je internet via de controller en pas je JSON file aan met pppoe0 ipv pppoe2.
Maar als je tijd en zin hebt, wil ik graag meekijken en samen kijken of we een werkende en minimalistische JSON kunnen maken die iedereen kan gebruiken met behoud van alle functionaliteiten van de controller.
Ik heb mijn experiabox zo weer aangesloten mocht het overhoop liggen..
Als alleen internet eruit ligt, kan je niet meer mee kijken!
Stuur me een PB met de kortste versie van de JSON voor internet en tv dan kunnen we aan de slag!
[ Voor 5% gewijzigd door sweeeetje op 13-08-2017 23:32 ]
Even door het topic lezen en je komt die dingen vanzelf tegensorted.bits schreef op zondag 13 augustus 2017 @ 23:01:
Sinds deze week mijn USG ook staan. Nu heb ik het internet snel aan de gang gekregen door via de GUI de instellingen gewoon goed te zetten (Username + wachtwoord over VLAN 6). Nu zit ik die config files die hier voorbij komen allemaal even door te nemen, maar ik zou het liefst zo veel mogelijk via de GUI regelen.
TV heb ik nog niet ingesteld, nog niet nodig (midden in een verhuizing, dus op zich wel handig).
Welke zaken kan je eigenlijk niet regelen via de GUI, ik ben er namelijk nog niet helemaal in thuis, maar ik zou het liefst een zou kaal mogelijke config.gateway.json hebben, en de rest handmatig instellen.
tcviper in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2"
PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields
Ik heb hem onder het de lan scope van de dhcp server gezet, hierbij de volledige config waarbij VOIP inmiddels ook werkt op de WAN2 poort waar de Experiabox aan hangt. Je moet hiervoor eerst de poort inschakelen in de controller voordat je de config toepast. Met het bekijken van diverse bronnen ben ik tot dit gekomen (en getest).tyfoon_2 schreef op zaterdag 12 augustus 2017 @ 09:54:
[...]
heb je gewoon "authoritative": "disable" onder de "use-dnsmasq": "disable" gezet?
p.s. had jij nu ook de IP verwijzingen naar de 192.168.2.x range aangepast in 192.168.1.x?
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 { "firewall": { "all-ping": "enable", "broadcast-ping": "disable", "ip-src-route": "disable", "ipv6-name": { "WANv6_IN": { "default-action": "drop", "description": "WAN inbound traffic forwarded to LAN", "enable-default-log": "''", "rule": { "10": { "action": "accept", "description": "Allow established/related sessions", "state": { "established": "enable", "related": "enable" } }, "20": { "action": "drop", "description": "Drop invalid state", "state": { "invalid": "enable" } } } }, "WANv6_LOCAL": { "default-action": "drop", "description": "WAN inbound traffic to the router", "enable-default-log": "''", "rule": { "10": { "action": "accept", "description": "Allow established/related sessions", "state": { "established": "enable", "related": "enable" } }, "20": { "action": "drop", "description": "Drop invalid state", "state": { "invalid": "enable" } }, "30": { "action": "accept", "description": "Allow IPv6 icmp", "protocol": "ipv6-icmp" }, "40": { "action": "accept", "description": "allow dhcpv6", "destination": { "port": "546" }, "protocol": "udp", "source": { "port": "547" } } } } }, "ipv6-receive-redirects": "disable", "ipv6-src-route": "disable", "log-martians": "enable", "options": "''", "receive-redirects": "disable", "send-redirects": "enable", "source-validation": "disable", "syn-cookies": "enable" }, "interfaces": { "bridge": { "br0": { "aging": "300", "bridged-conntrack": "disable", "hello-time": "2", "max-age": "20", "priority": "32768", "promiscuous": "disable", "stp": "false" } }, "ethernet": { "eth1": { "address": [ "10.100.10.1/24" ], "description": "eth1 - LAN", "duplex": "auto", "firewall": { "in": { "name": "LAN_IN" }, "local": { "name": "LAN_LOCAL" }, "out": { "name": "LAN_OUT" } }, "ipv6": { "dup-addr-detect-transmits": "1", "router-advert": { "cur-hop-limit": "64", "link-mtu": "0", "managed-flag": "false", "max-interval": "600", "name-server": [ "2001:4860:4860::8888", "2001:4860:4860::8844" ], "other-config-flag": "false", "prefix": { "::/64": { "autonomous-flag": "true", "on-link-flag": "true", "valid-lifetime": "2592000" } }, "radvd-options": [ "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};" ], "reachable-time": "0", "retrans-timer": "0", "send-advert": "true" } }, "speed": "auto" }, "eth0": { "description": "eth0 - ExperiaBox", "duplex": "auto", "mtu": "1512", "speed": "auto", "vif": { "4": { "address": [ "dhcp" ], "description": "eth0.4 - IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "update" } }, "6": { "description": "eth0.6 - Internet", "mtu": "1508", "pppoe": { "0": { "default-route": "auto", "dhcpv6-pd": { "no-dns": "''", "pd": { "0": { "interface": { "eth1": "''" }, "prefix-length": "/48" } }, "rapid-commit": "disable" }, "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" } }, "idle-timeout": "180", "ipv6": { "address": { "autoconf": "''" }, "dup-addr-detect-transmits": "1", "enable": "''" }, "mtu": "1500", "name-server": "auto", "password": "kpn", "user-id": "*********@internet" } } }, "7": { "bridge-group": { "bridge": "br0" }, "description": "eth0.7 - VOIP", "mtu": "1500" } } }, "eth2": { "description": "eth2 - ExperiaBox", "duplex": "auto", "speed": "auto", "vif": { "7": { "bridge-group": { "bridge": "br0" }, "description": "eth2.7 - ExperiaBox VOIP", "mtu": "1500" } } } } }, "protocols": { "igmp-proxy": { "disable-quickleave": "''", "interface": { "eth1": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "2" }, "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" } } }, "static": { "interface-route6": { "::/0": { "next-hop-interface": { "pppoe0": "''" } } }, "route": { "213.75.112.0/21": { "next-hop": { "10.246.84.1": "''" } } } } }, "service": { "dhcp-server": { "disabled": "false", "global-parameters": [ "option vendor-class-identifier code 60 = string;", "option broadcast-address code 28 = ip-address;" ], "hostfile-update": "disable" , "shared-network-name": { "LAN_10.100.10.0-24": { "authoritative": "disable", "subnet": { "10.100.10.0/24": { "dns-server": [ "10.100.10.1" ] } } } } }, "nat": { "rule": { "5000": { "description": "IPTV", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "source": "''", "type": "masquerade" }, "5010": { "description": "KPN Internet", "log": "enable", "outbound-interface": "pppoe0", "protocol": "all", "source": { "address": "10.100.10.0/24" }, "type": "masquerade" } } } }, "system": { "name-server": [ "2001:4860:4860::8888", "2001:4860:4860::8844", "8.8.8.8", "8.8.4.4" ], "offload": { "ipsec": "enable", "ipv4": { "forwarding": "enable", "pppoe": "enable", "vlan": "enable" }, "ipv6": { "forwarding": "enable", "vlan": "enable" } }, "task-scheduler": { "task": { "updateIPTVroute": { "executable": { "path": "/config/scripts/tvroute.sh" }, "interval": "5m" } } } } }
Gaaf! Ik heb je ook nog ff PB gestuurd met verzoekje. Overigens zijn nu een paar mensen aan het kijken de config zo klein mogelijk te krijgen en zoveel mogelijk in de UI te doen.Blueone schreef op maandag 14 augustus 2017 @ 09:18:
[...]
Ik heb hem onder het de lan scope van de dhcp server gezet, hierbij de volledige config waarbij VOIP inmiddels ook werkt op de WAN2 poort waar de Experiabox aan hangt. Je moet hiervoor eerst de poort inschakelen in de controller voordat je de config toepast. Met het bekijken van diverse bronnen ben ik tot dit gekomen (en getest).
[...]
Ik heb nu een port forwarding naar mijn Windows 7 'server' daar moet ik regelmatig naartoe via RDP vanuit verschillende locaties. Op die Windows bak draaien ook nog wat andere zaken zoals mijn BlueIris server (cameras) en die benader ik ook via een app of via desktop remote. Beiden gaan via portforwarding in de controller op de USG naar de betreffende server/poort combi.
Nu wil ik specifiek de RDP wat beter beveiligen door een VPN op te zetten. Nu heb ik VPN via NordVPN maar zelden gebruikt. Wat moet ik nu precies aan de 'server kant' opzetten? Kan dit in de controller specifiek/alleen voor RDP ? En zo ja hoe? Ik heb even in de controller interface gekeken maar snap niet exact hoe en wat als het op VPN aankomt,
Deze config kan inderdaad zeker kleiner al heb ik zelf juist liever alles in één config plaats i.p.v. de webinterface en json. De webinterface van de controller is jammer genoeg nog erg beperkt.tyfoon_2 schreef op maandag 14 augustus 2017 @ 09:46:
[...]
Gaaf! Ik heb je ook nog ff PB gestuurd met verzoekje. Overigens zijn nu een paar mensen aan het kijken de config zo klein mogelijk te krijgen en zoveel mogelijk in de UI te doen.
Echter ben ik wel geinteresseerd als iemand een kleinere config heeft
[ Voor 7% gewijzigd door Avvd op 14-08-2017 09:58 ]
Maar ik had iets willen bereiken wat volgens hetgeen ik nu weet, waarschijnlijk niet kan. Is het mogelijk om twee gast netwerken te hebben (dit kan) waarbij er bij het ene netwerk een wireless key moet ingegeven worden en het andere netwerk enkel met een voucher. Ik zie maar één tabblad "guest settings" (of zoiets). En daar moet je een keuze maken tussen de mogelijkheden.
Kan ik op de portal pagina eigenlijk alles tonen wat ik in een doorsnee website pagina kan tonen? Bijvoorbeeld een evenementen kalendar afkomstig van de website van de horeca zaak. Ik was aan het denken om via javascript de rrs feed van de kalender te tonen.
2x Marstek Venus E 5.12 v153 - CT003 V117 - BMS 213 en 215
Het key wlan maak je als guest aan in de USG met vlan 2 (network type guest). En zonder vinkje van guest in de controller portal op het wlan SSID.
Het portal vlan 3 (network type guest) en wel met het vinkje in de guest portal settings op het wlan SSID.
Even snel getikt vanaf de iPhone.
Nee de CNA ( captive portal) is een zeer beperkte browser je kan hier niet alles in tonen.Kenhas schreef op maandag 14 augustus 2017 @ 10:37:
Installatie gedaan in horeca zaak met een gateway,switch en viertal access points. Ging allemaal zeer vlot. Paar dingetjes ingesteld voor publieke toegang.
Maar ik had iets willen bereiken wat volgens hetgeen ik nu weet, waarschijnlijk niet kan. Is het mogelijk om twee gast netwerken te hebben (dit kan) waarbij er bij het ene netwerk een wireless key moet ingegeven worden en het andere netwerk enkel met een voucher. Ik zie maar één tabblad "guest settings" (of zoiets). En daar moet je een keuze maken tussen de mogelijkheden.
Kan ik op de portal pagina eigenlijk alles tonen wat ik in een doorsnee website pagina kan tonen? Bijvoorbeeld een evenementen kalendar afkomstig van de website van de horeca zaak. Ik was aan het denken om via javascript de rrs feed van de kalender te tonen.
veder kan je meerdere gast wifi maken. je kan namelijk gewoon een nieuwe SSID aan maken met key maar deze op de zelfde gasten vlan zetten. maar dan moet je wel zorgen dat het afdwingen van de captive portel gebeurd op de AP en niet door Gateway. anders krijgen mensen na het invullen van de key als nog de portal van de walled garden voor geschoteld met de daar bij hoorden login en beperkingen.
Lesdictische is mijn hash#
Lijkt mij inderdaad ook the way to go. Mijn gastnetwerk heeft de controller ook geen weet van dat het een gastnetwerk is. Is puur een ander VLAN (waar pfSense DHCP, DNS op draait) waar ik een SSID voor laat uitzenden met wachtwoord erop. In pfSense heb ik vervolgens firewall rules om te zorgen dat het gastnetwerk alleen naar internet mag en niet bij m'n andere netwerken mag. En nog een limiter erop om de bandbreedte af te knijpen. Eigen netwerk eerststormfly schreef op maandag 14 augustus 2017 @ 11:00:
Ja denk ik wel
Het key wlan maak je als guest aan in de USG met vlan 2 (network type guest). En zonder vinkje van guest in de controller portal op het wlan SSID.
Het portal vlan 3 (network type guest) en wel met het vinkje in de guest portal settings op het wlan SSID.
Even snel getikt vanaf de iPhone.
[ Voor 60% gewijzigd door ThinkPad op 14-08-2017 11:05 ]
Dit was mijn eerste idee maar dat werkt dan niet met het tweede stuk van mijn vraag. Het gastennetwerk zou bij deze situatie niet op een portal uitkomen waar extra zaken getoond kunnen worden.stormfly schreef op maandag 14 augustus 2017 @ 11:00:
Ja denk ik wel
Het key wlan maak je als guest aan in de USG met vlan 2 (network type guest). En zonder vinkje van guest in de controller portal op het wlan SSID.
Het portal vlan 3 (network type guest) en wel met het vinkje in de guest portal settings op het wlan SSID.
Even snel getikt vanaf de iPhone.
Maar volgens @xbeam is de portal toch te simpel voor die zaken.
Dus zal het toch zoiets worden. Had ergens gehoopt dat het mogelijk was om bijvoorbeeld op die ene portal pagina twee invulvakken te zetten. Eén voor de wireless key die dan op vlan2 terecht komen, één voor een voucher code die dan op vlan3 terecht kwamen
Jammer. Had gehoopt dat er toch redelijk wat mogelijk was. Zag AngularJS staat en dacht dat er wel één en ander mogelijk ging zijnxbeam schreef op maandag 14 augustus 2017 @ 11:02:
[...]
Nee de CNA ( captive portal) is een zeer beperkte browser je kan hier niet alles in tonen.
veder kan je meerdere gast wifi maken. je kan namelijk gewoon een nieuwe SSID aan maken met key maar deze op de zelfde gasten vlan zetten. maar dan moet je wel zorgen dat het afdwingen van de captive portel gebeurd op de AP en niet door Gateway. anders krijgen mensen na het invullen van de key als nog de portal van de walled garden voor geschoteld met de daar bij hoorden login en beperkingen.
2x Marstek Venus E 5.12 v153 - CT003 V117 - BMS 213 en 215
Een agenda zou nog wel moeten lukken.Kenhas schreef op maandag 14 augustus 2017 @ 11:42:
[...]
knip....
Jammer. Had gehoopt dat er toch redelijk wat mogelijk was. Zag AngularJS staat en dacht dat er wel één en ander mogelijk ging zijn
maar hou er rekening mee dat hij beperkt is. cookies werken sowieso niet en java beperkt.
veder is het aan te raden om alles eenvoudig te houden ook met de nieuw komst ios11.
daar bij is het niet meer mogelijk om uit te breken en moet je dus alles in de portal houden.
je kan wel nieuwe pagina openen maar deze komt achter de captive portal en gebruikers moeten zelf de captive portal via gereed sluiten om de nieuwe pagina te zien.
Lesdictische is mijn hash#
Wat ik echter niet is hoe de commerciële VPN providers (ik heb bv NordVPN) hierin passen. Als ik nl volg wat er in die video staat heb ik deze helemaal niet nodig. Of zie ik iets over het hoofd?
Internet via vpn werkt nog niet, dat is nog even de volgende uitdaging
Extra handelingen voor vpn
Op de router via ssh:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| #Easy Rsa installeren: sudo bash curl -O http://ftp.us.debian.org/debian/pool/main/e/easy-rsa/easy-rsa_2.2.2-1~bpo70+1_all.deb sudo dpkg -i easy-rsa_2.2.2-1~bpo70+1_all.deb cd /usr/share/easy-rsa . vars ./clean-all ./build-ca Give it a sensible common-name, something like:OpenVPN CA ./build-key-server server Set the common name to server Answer yes to signing the certificate and commiting it. ./build-dh Copy the generated files: mkdir /config/auth/keys/ cp keys/* /config/auth/keys/ |
config json:
ovpn config file:code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 { "firewall": { "all-ping": "enable", "broadcast-ping": "disable", "ip-src-route": "disable", "name": { "WAN_LOCAL": { "rule": { "20": { "action": "accept", "description": "Allow OpenVPN clients in", "destination": { "port": "443" }, "log": "disable", "protocol": "udp" } } } }, "ipv6-name": { "WANv6_IN": { "default-action": "drop", "description": "WAN inbound traffic forwarded to LAN", "enable-default-log": "''", "rule": { "10": { "action": "accept", "description": "Allow established/related sessions", "state": { "established": "enable", "related": "enable" } }, "20": { "action": "drop", "description": "Drop invalid state", "state": { "invalid": "enable" } } } }, "WANv6_LOCAL": { "default-action": "drop", "description": "WAN inbound traffic to the router", "enable-default-log": "''", "rule": { "10": { "action": "accept", "description": "Allow established/related sessions", "state": { "established": "enable", "related": "enable" } }, "20": { "action": "drop", "description": "Drop invalid state", "state": { "invalid": "enable" } }, "30": { "action": "accept", "description": "Allow IPv6 icmp", "protocol": "ipv6-icmp" }, "40": { "action": "accept", "description": "allow dhcpv6", "destination": { "port": "546" }, "protocol": "udp", "source": { "port": "547" } }, "50": { "action": "accept", "description": "Allow OpenVPN clients in", "destination": { "port": "443" }, "log": "disable", "protocol": "udp" } } } }, "ipv6-receive-redirects": "disable", "ipv6-src-route": "disable", "log-martians": "enable", "options": "''", "receive-redirects": "disable", "send-redirects": "enable", "source-validation": "disable", "syn-cookies": "enable" }, "interfaces": { "bridge": { "br0": { "aging": "300", "bridged-conntrack": "disable", "hello-time": "2", "max-age": "20", "priority": "32768", "promiscuous": "disable", "stp": "false" } }, "openvpn": { "vtun0": { "encryption": "aes128", "mode": "server", "openvpn-option": ["--keepalive 8 30", "--comp-lzo", "--duplicate-cn", "--user nobody --group nogroup", "--plugin /usr/lib/openvpn/openvpn-auth-pam.so login", "--client-cert-not-required --username-as-common-name", "--verb 1", "--proto udp6", "--port 443", "--push redirect-gateway def1", "--push dhcp-option DNS 8.8.8.8", "--push dhcp-option DNS 8.8.4.4"], "server": { "subnet": "192.168.253.0/24" }, "tls": { "ca-cert-file": "/config/auth/keys/ca.crt", "cert-file": "/config/auth/keys/server.crt", "dh-file": "/config/auth/keys/dh2048.pem", "key-file": "/config/auth/keys/server.key" } } }, "ethernet": { "eth1": { "address": [ "10.100.10.1/24" ], "description": "eth1 - LAN", "duplex": "auto", "firewall": { "in": { "name": "LAN_IN" }, "local": { "name": "LAN_LOCAL" }, "out": { "name": "LAN_OUT" } }, "ipv6": { "dup-addr-detect-transmits": "1", "router-advert": { "cur-hop-limit": "64", "link-mtu": "0", "managed-flag": "false", "max-interval": "600", "name-server": [ "2001:4860:4860::8888", "2001:4860:4860::8844" ], "other-config-flag": "false", "prefix": { "::/64": { "autonomous-flag": "true", "on-link-flag": "true", "valid-lifetime": "2592000" } }, "radvd-options": [ "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};" ], "reachable-time": "0", "retrans-timer": "0", "send-advert": "true" } }, "speed": "auto" }, "eth0": { "description": "eth0 - ExperiaBox", "duplex": "auto", "mtu": "1512", "speed": "auto", "vif": { "4": { "address": [ "dhcp" ], "description": "eth0.4 - IPTV", "dhcp-options": { "client-option": [ "send vendor-class-identifier "IPTV_RG";", "request subnet-mask, routers, rfc3442-classless-static-routes;" ], "default-route": "no-update", "default-route-distance": "210", "name-server": "update" } }, "6": { "description": "eth0.6 - Internet", "mtu": "1508", "pppoe": { "0": { "default-route": "auto", "dhcpv6-pd": { "no-dns": "''", "pd": { "0": { "interface": { "eth1": "''" }, "prefix-length": "/48" } }, "rapid-commit": "disable" }, "firewall": { "in": { "ipv6-name": "WANv6_IN", "name": "WAN_IN" }, "local": { "ipv6-name": "WANv6_LOCAL", "name": "WAN_LOCAL" } }, "idle-timeout": "180", "ipv6": { "address": { "autoconf": "''" }, "dup-addr-detect-transmits": "1", "enable": "''" }, "mtu": "1500", "name-server": "auto", "password": "kpn", "user-id": "MAC-ADDRESS@internet" } } }, "7": { "bridge-group": { "bridge": "br0" }, "description": "eth0.7 - VOIP", "mtu": "1500" } } }, "eth2": { "description": "eth2 - ExperiaBox", "duplex": "auto", "speed": "auto", "vif": { "7": { "bridge-group": { "bridge": "br0" }, "description": "eth2.7 - ExperiaBox VOIP", "mtu": "1500" } } } } }, "protocols": { "igmp-proxy": { "disable-quickleave": "''", "interface": { "eth1": { "alt-subnet": [ "0.0.0.0/0" ], "role": "downstream", "threshold": "2" }, "eth0.4": { "alt-subnet": [ "0.0.0.0/0" ], "role": "upstream", "threshold": "1" } } }, "static": { "interface-route6": { "::/0": { "next-hop-interface": { "pppoe0": "''" } } }, "route": { "213.75.112.0/21": { "next-hop": { "10.246.84.1": "''" } } } } }, "service": { "dhcp-server": { "disabled": "false", "global-parameters": [ "option vendor-class-identifier code 60 = string;", "option broadcast-address code 28 = ip-address;" ], "hostfile-update": "disable" , "shared-network-name": { "LAN_10.100.10.0-24": { "authoritative": "disable", "subnet": { "10.100.10.0/24": { "dns-server": [ "10.100.10.1" ] } } } } }, "nat": { "rule": { "5000": { "description": "IPTV", "destination": { "address": "213.75.112.0/21" }, "log": "disable", "outbound-interface": "eth0.4", "protocol": "all", "source": "''", "type": "masquerade" }, "5010": { "description": "KPN Internet", "log": "enable", "outbound-interface": "pppoe0", "protocol": "all", "source": { "address": "10.100.10.0/24" }, "type": "masquerade" }, "5020": { "description": "Masquerade for WAN", "outbound-interface": "pppoe0", "type": "masquerade" } } } }, "system": { "name-server": [ "2001:4860:4860::8888", "2001:4860:4860::8844", "8.8.8.8", "8.8.4.4" ], "offload": { "ipsec": "enable", "ipv4": { "forwarding": "enable", "pppoe": "enable", "vlan": "enable" }, "ipv6": { "forwarding": "enable", "vlan": "enable" } }, "task-scheduler": { "task": { "updateIPTVroute": { "executable": { "path": "/config/scripts/tvroute.sh" }, "interval": "5m" } } } } }
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
| client float dev tun #edit the hostname with yours remote my.hostname.com 443 udp resolv-retry infinite nobind persist-key persist-tun auth-user-pass cipher AES-128-CBC comp-lzo verb 3 <ca> -----BEGIN CERTIFICATE----- # put your certificate block here. Copy it from your /config/auth/keys/ca.crt file on your USG -----END CERTIFICATE----- </ca> # this is an random certificate. The .ovpn file needs one, but doesn't use it, so you can leave this as is <cert> -----BEGIN CERTIFICATE----- MIIB1jCCAT+gAwIBAgIEAmLSTjANBgkqhkiG9w0BAQUFADAVMRMwEQYDVQQDEwpP cGVuVlBOIENBMB4XDTEzMDExNzAyMTExMloXDTIzMDEyMjAyMTExMlowKDEmMCQG A1UEAxQdZnJyaWN0aW9uQGdtYWlsLmNvbV9BVVRPTE9HSU4wgZ8wDQYJKoZIhvcN AQEBBQADgY0AMIGJAoGBALVEXIZYYu1Inmejuo4Si6Eo5AguTX5sg1pGbLkJSTR4 BXQsy6ocUnZ9py8htYkipkUUhjY7zDu+wJlUtWnVCwCYtewYfEc/+azH7+7eU6ue T2K2IKdik1KWhdtNbaNphVvSlgdyKiuZDTCedptgWyiL50N7FMcUUMjjXYh/hftB AgMBAAGjIDAeMAkGA1UdEwQCMAAwEQYJYIZIAYb4QgEBBAQDAgeAMA0GCSqGSIb3 DQEBBQUAA4GBABhVzSYXHlQEPNaKGmx9hMwwnNKcHgD9cCmC9lX/KR2Y+vT/QGxK 7sYlJInb/xmpa5TUQYc1nzDs9JBps1mCtZbYNNDpYnKINAKSDsM+KOQaSYQ2FhHk bmBZk/K96P7VntzYI5S02+hOWnvjq5Wk4gOt1+L18+R/XujuxGbwnHW2 -----END CERTIFICATE----- </cert> # this is an random key. The .ovpn file needs one, but doesn't use it, so you can leave this as is <key> -----BEGIN PRIVATE KEY----- MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBALVEXIZYYu1Inmej uo4Si6Eo5AguTX5sg1pGbLkJSTR4BXQsy6ocUnZ9py8htYkipkUUhjY7zDu+wJlU tWnVCwCYtewYfEc/+azH7+7eU6ueT2K2IKdik1KWhdtNbaNphVvSlgdyKiuZDTCe dptgWyiL50N7FMcUUMjjXYh/hftBAgMBAAECgYEAsNjgOEYVRhEaUlzfzmpzhakC SKT8AALYaAPbYO+ZVzJdh8mIbg+xuF7A9G+7z+5ZL35lrpXKnONuvmlxkK5ESwvV Q7EOQYCZCqa8xf3li3GUBLwcwXKtOUr3AYXhdbOh2viQdisD4Ky7H6/Nd3yMc3bu R4pErmWeHei+l6dIwAECQQDqljNxi9babmHiei6lHaznCMg5+jfAyDXgHvO/afFr 1bDQVDTDK+64kax4E9pvDZC6B/HGse9hOUGWXTjb0WZBAkEAxdAw/14iJIUcE5sz HDy2R0RmbUQYFjrNgBCi5tnmr1Ay1zHAs1VEF+Rg5IOtCBO50I9jm4WCSwCtN6zF FoFVAQJAUGfBJDcZIm9ZL6ZPXJrqS5oP/wdLmtFE3hfd1gr7C8oHu7BREWB6h1qu 8c1kPlI4+/qDHWaZtQpJ977mIToJwQJAMcgUHKAm/YPWLgT31tpckRDgqgzh9u4z e1A0ft5FlMcdFFT8BuWlblHWJIwSxp6YO6lqSuBNiuyPqxw6uVAxAQJAWGxOgn2I fGkWLLw4WMpkFHmwDVTQVwhTpmMP8rWGYEdYX+k9HeOJyVMrJKg2ZPXOPtybrw8T PUZE7FgzVNxypQ== -----END PRIVATE KEY----- </key> |
[ Voor 108% gewijzigd door Avvd op 15-08-2017 08:43 ]
Je stelt je vraag in het verkeerde topic. Maar jij wilt een VPN-server installeren op je USG. Om verbinding te maken met NordVPN installeer je een VPN-client op je USG.tyfoon_2 schreef op maandag 14 augustus 2017 @ 21:06:
Ik heb even wat video's bekeken mbt VPN op de USG; Lijkt me duidelijk. In mijn geval wil ik gewoon secure met mijn netwerk kunnen verbinden met zo weinig mogelijk port forwards.
Wat ik echter niet is hoe de commerciële VPN providers (ik heb bv NordVPN) hierin passen. Als ik nl volg wat er in die video staat heb ik deze helemaal niet nodig. Of zie ik iets over het hoofd?
Dat is nu net eigenlijk mijn vraag. Heb je de video bekeken (anders deze als je beetje Duits spreekt)? Daar maken ze een radius server aan in de controller, dan de users (beiden onder services) vervolgens onder network een remote user VPN en voila.Hulliee schreef op maandag 14 augustus 2017 @ 23:03:
[...]
Je stelt je vraag in het verkeerde topic. Maar jij wilt een VPN-server installeren op je USG. Om verbinding te maken met NordVPN installeer je een VPN-client op je USG.
Alleen nog op de clients (laptop/mobiel etc.)VPN aanzetten, configureren met de juiste usernames/pw en that's it; een veilige verbinding van je remote locatie naar eigen netwerk.
NordVPN of iets dergelijks komt hier niet aan te pas. Althans, of ik mis iets (wat me niet zou verbazen)
- RobertMe
- Registratie: Maart 2009
- Laatst online: 04:51
- Unifi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Modems en routers
- Accesspoints
Dat is dus wat @Hulliee aangeeft. Jij wilt van buitenaf verbinding maken met je thuisnetwerk, dus een VPN server draaien op je USG (zoals omschreven in die videos). Terwijl NordVPN juist bedoeld is om van thuis uit (of vanaf bv je telefoon) een beveiligde verbinding naar "ergens anders" (in dit geval NordVPN) te hebben, en zo anoniem(er) te kunnen internetten. Dus ja, in het geval dat je van buitenaf een VPN naar je thuisnetwerk wilt opzetten komt NordVPN daar niet aan te pas.tyfoon_2 schreef op maandag 14 augustus 2017 @ 23:11:
[...]
Dat is nu net eigenlijk mijn vraag. Heb je de video bekeken (anders deze als je beetje Duits spreekt)? Daar maken ze een radius server aan in de controller, dan de users (beiden onder services) vervolgens onder network een remote user VPN en voila.
Alleen nog op de clients (laptop/mobiel etc.)VPN aanzetten, configureren met de juiste usernames/pw en that's it; een veilige verbinding van je remote locatie naar eigen netwerk.
NordVPN of iets dergelijks komt hier niet aan te pas. Althans, of ik mis iets (wat me niet zou verbazen)
Dank. Stuk helderder nu. Nu duidelijk dat dit twee verschillende toepassingsgebieden zijn.RobertMe schreef op dinsdag 15 augustus 2017 @ 09:05:
[...]
Dat is dus wat @Hulliee aangeeft. Jij wilt van buitenaf verbinding maken met je thuisnetwerk, dus een VPN server draaien op je USG (zoals omschreven in die videos). Terwijl NordVPN juist bedoeld is om van thuis uit (of vanaf bv je telefoon) een beveiligde verbinding naar "ergens anders" (in dit geval NordVPN) te hebben, en zo anoniem(er) te kunnen internetten. Dus ja, in het geval dat je van buitenaf een VPN naar je thuisnetwerk wilt opzetten komt NordVPN daar niet aan te pas.
Nu heeft @Hulliee het ook nog over een NordVPN client op de USG; is hier de toepassing dan om je eigen uitgaande verkeer via de NordVPN server te laten gaan?
YouTube: Introduction to UniFi (Part 1): Why UniFi - Troy Hunt
YouTube: Introduction to UniFi (Part 2): Understanding UniFi - Troy Hunt
YouTube: Introduction to UniFi (Part 3): Designing Your UniFi Network - Troy ...
YouTube: Introduction to UniFi (Part 4): Configuring UniFi - Troy Hunt
[ Voor 54% gewijzigd door m3gA op 15-08-2017 10:12 ]
Daar bedoel ik dus mee zoals RobertMe zegt; vanaf je USG maak je verbinding met de NordVPN server. Je USG is dus een client v/d NordVPN server. Je kunt dan al je uitgaande verkeer via NordVPN laten lopen.tyfoon_2 schreef op dinsdag 15 augustus 2017 @ 09:48:
[...]
Dank. Stuk helderder nu. Nu duidelijk dat dit twee verschillende toepassingsgebieden zijn.
Nu heeft @Hulliee het ook nog over een NordVPN client op de USG; is hier de toepassing dan om je eigen uitgaande verkeer via de NordVPN server te laten gaan?
Maar let op: je kan niet en je USG als client en als server gebruiken. Het is of als client of als server.
Had het gezien inderdaad en overwogen.m3gA schreef op dinsdag 15 augustus 2017 @ 10:09:
Een mooie voor de openingspost. Troy Hunt heeft net zijn gratis basiscursus UniFi online gezet
YouTube: Introduction to UniFi (Part 1): Why UniFi - Troy Hunt
YouTube: Introduction to UniFi (Part 2): Understanding UniFi - Troy Hunt
YouTube: Introduction to UniFi (Part 3): Designing Your UniFi Network - Troy ...
YouTube: Introduction to UniFi (Part 4): Configuring UniFi - Troy Hunt
Weet niet hoe de rest van de TS er over denkt @maarud @Jeroen_ae92 Maar het is dan enkel gefocust op UniFi.
En als we het dan voor alles gaan doen dan komen er wel heel veel links / video's in de start post, als we dit ook voor de Edge Serie etc. moeten gaan doen. En als er weer een nieuw AP of wat dan ook uit komt moet er een nieuwe video komen. Principe blijft het zelfde maar het is dan alsnog een oud filmpje.
En dan heb je ook nog UniFi Video etc. etc.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Zou me gek lijken toch? Ik heb nooit de behoefte gevoeld, maar ik had wel verwacht dat je bijv een gedeelte van je netwerk (vlan, subnet of specifieke uitgaande poorten) zou kunnen sturen over een vpn, maar de rest van het verkeer bijvoorbeeld over je normale wan verbinding te laten lopen. Je zou dan toch ook in theorie daarnaast je lokale netwerk als geheel kunnen benaderen via een vpn server die je binnen je netwerk hebt draaien?Hulliee schreef op dinsdag 15 augustus 2017 @ 10:36:
[...]
Daar bedoel ik dus mee zoals RobertMe zegt; vanaf je USG maak je verbinding met de NordVPN server. Je USG is dus een client v/d NordVPN server. Je kunt dan al je uitgaande verkeer via NordVPN laten lopen.
Maar let op: je kan niet en je USG als client en als server gebruiken. Het is of als client of als server.
Of haal ik nu een aantal netwerk concepten volledig door elkaar?
Dat kan ook, maar blijkbaar kan de USG niet zowel client als server zijn. De USG kan beide zijn dus beide concepten kunnen zonder problemen. In dit geval kan je op één device niet beide configureren. Op andere devices wellicht welmithras schreef op dinsdag 15 augustus 2017 @ 10:42:
[...]
Zou me gek lijken toch? Ik heb nooit de behoefte gevoeld, maar ik had wel verwacht dat je bijv een gedeelte van je netwerk (vlan, subnet of specifieke uitgaande poorten) zou kunnen sturen over een vpn, maar de rest van het verkeer bijvoorbeeld over je normale wan verbinding te laten lopen. Je zou dan toch ook in theorie daarnaast je lokale netwerk als geheel kunnen benaderen via een vpn server die je binnen je netwerk hebt draaien?
Of haal ik nu een aantal netwerk concepten volledig door elkaar?
Deze cursus is op verzoek van Ubiquiti (Brandon) gemaakt /betaald.djkavaa schreef op dinsdag 15 augustus 2017 @ 10:40:
[...]
Had het gezien inderdaad en overwogen.
Weet niet hoe de rest van de TS er over denkt @maarud @Jeroen_ae92 Maar het is dan enkel gefocust op UniFi.
En als we het dan voor alles gaan doen dan komen er wel heel veel links / video's in de start post, als we dit ook voor de Edge Serie etc. moeten gaan doen. En als er weer een nieuw AP of wat dan ook uit komt moet er een nieuwe video komen. Principe blijft het zelfde maar het is dan alsnog een oud filmpje.
En dan heb je ook nog UniFi Video etc. etc.
En Troy Hunt is toch niet zomaar een willekeurige youtuber. Maakt cursussen voor Pluralsight en is ook bekend van haveibeenpowned
Klopt, maar mijn punt is.m3gA schreef op dinsdag 15 augustus 2017 @ 10:59:
[...]
Deze cursus is op verzoek van Ubiquiti (Brandon) gemaakt /betaald.
En Troy Hunt is toch niet zomaar een willekeurige youtuber. Maakt cursussen voor Pluralsight en is ook bekend van haveibeenpowned
Dat we dan wel info toevoegen over UniFi (WiFi) terwijl er ook vele youtube filmpjes te vinden zijn voor de Edgerouter / USG / UniFi Video / AirMax etc...
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
De Edge lijn zijn toch meer de advanced gebruikers/zakelijk die komen vaak met inhoudelijk concretere diepere vragen, nadat ze zelf e.a. hebben geprobeerd. Die groep is minder goed af te vangen zijn in een filmpje.
Ik denk dat je twee productlijnen die voor twee verschillende segmenten weggezet worden, niet over 1 kam moet scheren. De ene groep help je enorm met een basis filmpje de andere groep hebben specifieke vragen.
Ik snap jullie punt, maar ik weet wel bijna zeker dat 90% niet naar de Startpost gaat kijkenstormfly schreef op dinsdag 15 augustus 2017 @ 11:43:
Ik denk dat het wel goed is om ze op te nemen @djkavaa kijk naar procentueel hoeveel vragen hier over UniFi gaan, dat groeit fors. Voor al die nieuwe Tweakers die twijfelen over UniFi, kan dit helpen om die filmpjes te bekijken. Houdt het topic ook mooi schoon van suffe vragen over UniFi.
De Edge lijn zijn toch meer de advanced gebruikers/zakelijk die komen vaak met inhoudelijk concretere diepere vragen, nadat ze zelf e.a. hebben geprobeerd. Die groep is minder goed af te vangen zijn in een filmpje.
Ik denk dat je twee productlijnen die voor twee verschillende segmenten weggezet worden, niet over 1 kam moet scheren. De ene groep help je enorm met een basis filmpje de andere groep hebben specifieke vragen.
Een vraag neer gooien is makkelijker dan zelf onderzoek doen.
Hoeveel topics we daar wel niet van zien.
Ik zet het er wel bij, maar dan nog blijf ik bij mijn argument
Staat erbij in de startpost
[ Voor 8% gewijzigd door Kavaa op 15-08-2017 11:50 ]
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Mag je roepen de volgende keer dat iemand vraagt "werkt een UniFi access point zonder controller?" .djkavaa schreef op dinsdag 15 augustus 2017 @ 11:44:
[...]
Ik snap jullie punt, maar ik weet wel bijna zeker dat 90% niet naar de Startpost gaat kijken![]()
Een vraag neer gooien is makkelijker dan zelf onderzoek doen.
Hoeveel topics we daar wel niet van zien.
Ik zet het er wel bij, maar dan nog blijf ik bij mijn argument
Staat erbij in de startpost
Zeker, en ook na het plaatsen van die links in de startpost gaan die vragen er nog komen.m3gA schreef op dinsdag 15 augustus 2017 @ 11:53:
[...]
Mag je roepen de volgende keer dat iemand vraagt "werkt een UniFi access point zonder controller?" .
Zo kun je 100e manuals of filmpjes plaatsen, maar ook dan is het nog makkelijker om het in een post te gooien of erger nog nieuw topic. Dan zelf even onderzoek te doen
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Misschien wordt het tijd om het moderation systeem van de frontpage door te voeren in het forum. Kun je dit soort vragen/topics afstraffen. Blijven ze uit het zicht en leren ze het de volgende keer wel.djkavaa schreef op dinsdag 15 augustus 2017 @ 11:54:
[...]
Zeker, en ook na het plaatsen van die links in de startpost gaan die vragen er nog komen.
Zo kun je 100e manuals of filmpjes plaatsen, maar ook dan is het nog makkelijker om het in een post te gooien of erger nog nieuw topic. Dan zelf even onderzoek te doen
True, wellicht eens even een mod vragen of @maarud @Jeroen_ae92 en @djkavaa dat mogen krijgenm3gA schreef op dinsdag 15 augustus 2017 @ 11:56:
[...]
Misschien wordt het tijd om het moderation systeem van de frontpage door te voeren in het forum. Kun je dit soort vragen/topics afstraffen. Blijven ze uit het zicht en leren ze het de volgende keer wel.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Wat betreft de vragen...misschien een FAQ in de TS maken?
En dan ook een MOD vragen daarnaar te verwijzen in een Topic Warning onderaan bij de Quick Reply.maarud schreef op dinsdag 15 augustus 2017 @ 12:02:
De TS kan zonder problemen uitgebreid worden maar zoiets moet idd ook up to date blijven. Het is wel een leuk naslagwerk (heb ze nog niet gekeken want heb alleen maar 2G hier).
Wat betreft de vragen...misschien een FAQ in de TS maken?
Technical enthousiast on a budget - DiY Tutorials, How-To's and Information on how to do things yourself, better & cheaper - The Dutch way.
Kan, echter moet die ook up-to-date blijven. Kan ook wel maar denk niet dat "Het Forum" daar de juiste plek voor is.maarud schreef op dinsdag 15 augustus 2017 @ 12:02:
De TS kan zonder problemen uitgebreid worden maar zoiets moet idd ook up to date blijven. Het is wel een leuk naslagwerk (heb ze nog niet gekeken want heb alleen maar 2G hier).
Wat betreft de vragen...misschien een FAQ in de TS maken?
Dan zou er eerder een externe Faq moeten komen waar meerdere users aan bij kunnen draaien.
Ik wil hiervoor wel een domein in de lucht trekken en users toegang geven tot een WP Install zodat ze dingen kunnen posten.
Maar dan moet er wel animo voor zijn en op een plek blijven dus niet dat er zomaar weer meer websites de lucht in komen. Mag natuurlijk wel, maar ik wil hier wel resources voor beschikbaar maken.
Hoe denkt de rest hierover, om een FAQ of iets extern te beheren d.m.v. WP waar meerdere users aan bij kunnen dragen.
@m3gA @maarud @Jeroen_ae92 @stormfly @AndereUsersDieZichAangesprokenVoelen
[ Voor 9% gewijzigd door Kavaa op 15-08-2017 12:23 ]
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Ik kom misschien maar net om de hoek kijken in dit topic, maar trek je het nu niet te veel door?djkavaa schreef op dinsdag 15 augustus 2017 @ 12:19:
[...]
Kan, echter moet die ook up-to-date blijven. Kan ook wel maar denk niet dat "Het Forum" daar de juiste plek voor is.
Dan zou er eerder een externe Faq moeten komen waar meerdere users aan bij kunnen draaien.
Ik wil hiervoor wel een domein in de lucht trekken en users toegang geven tot een WP Install zodat ze dingen kunnen posten.
Maar dan moet er wel animo voor zijn en op een plek blijven dus niet dat er zomaar weer meer websites de lucht in komen. Mag natuurlijk wel, maar ik wil hier wel resources voor beschikbaar maken.
Hoe denkt de rest hierover, om een FAQ of iets extern te beheren d.m.v. WP waar meerdere users aan bij kunnen dragen.
@m3gA @maarud @Jeroen_ae92 @stormfly @AndereUsersDieZichAangesprokenVoelen
Het gaat meer over de vragen die steeds maar terug komen en verder nooit zullen veranderen. Zoals de eerdere voorbeeld vraag;
m3gA schreef op dinsdag 15 augustus 2017 @ 11:53:
[...]
Mag je roepen de volgende keer dat iemand vraagt "werkt een UniFi access point zonder controller?" .
Technical enthousiast on a budget - DiY Tutorials, How-To's and Information on how to do things yourself, better & cheaper - The Dutch way.
Dat is de vraag... Ik stel het enkel voor. En als we met een FAQ gaan beginnen dan moet je ook kijken wat gaan we in die FAQ zetten enkel die kleine vragen of ga je er ook uitleg in geven zoals de Youtube Filmpjes.j1nx schreef op dinsdag 15 augustus 2017 @ 12:27:
[...]
Ik kom misschien maar net om de hoek kijken in dit topic, maar trek je het nu niet te veel door?
Het gaat meer over de vragen die steeds maar terug komen en verder nooit zullen veranderen. Zoals de eerdere voorbeeld vraag;
[...]
Daar is een FAQ dan weer niet voor bedoeld.
En gezien de FAQ enkel door TS / Mods beheert kan worden.
Kan iets externs dus zorgen voor snellere / uitgebreidere verwerking.
Het is dus iets wat we niet zomaar moeten en kunnen beslissen maar balletjes opgooien kan altijd toch?
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Vaak is het leuk voor een jaar of 2. Vervolgens wordt de domeinnaam opgeheven (moet immers wel elk jaar voor betaald worden) en *poof*, weg is je informatie.
Hou dat soort zaken gewoon op het forum, dan kan iemand anders zo het stokje overnemen om de informatie te beheren als iemand er geen zin meer in heeft.
True...ThinkPadd schreef op dinsdag 15 augustus 2017 @ 12:36:
Ik ben dan wel geen moderator van het 'Netwerken' subforum, maar zou zoiets afraden
Vaak is het leuk voor een jaar of 2. Vervolgens wordt de domeinnaam opgeheven (moet immers wel elk jaar voor betaald worden) en *poof*, weg is je informatie.
Hou dat soort zaken gewoon op het forum, dan kan iemand anders zo het stokje overnemen om de informatie te beheren als iemand er geen zin meer in heeft.
Laten we dan eerst een FAQ aanhouden en dan zien we dan wel verder
Ben al in gesprek met een MOD over evt. beheer van netwerk gedeelte of hoe dit aan te pakken zodat we de simpele vragen naar de TS kunnen wijzen zonder het topic hier dus mee te vervuilen.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Mijn ervaring met een KB/FAQ is dat iedereen voor is en het een goed idee vindt maar niemand het daarna gebruikt.djkavaa schreef op dinsdag 15 augustus 2017 @ 12:19:
[...]
Kan, echter moet die ook up-to-date blijven. Kan ook wel maar denk niet dat "Het Forum" daar de juiste plek voor is.
Dan zou er eerder een externe Faq moeten komen waar meerdere users aan bij kunnen draaien.
Ik wil hiervoor wel een domein in de lucht trekken en users toegang geven tot een WP Install zodat ze dingen kunnen posten.
Maar dan moet er wel animo voor zijn en op een plek blijven dus niet dat er zomaar weer meer websites de lucht in komen. Mag natuurlijk wel, maar ik wil hier wel resources voor beschikbaar maken.
Hoe denkt de rest hierover, om een FAQ of iets extern te beheren d.m.v. WP waar meerdere users aan bij kunnen dragen.
@m3gA @maarud @Jeroen_ae92 @stormfly @AndereUsersDieZichAangesprokenVoelen
L2TP VPN naar de Edgemax Lite
verbinding wordt gemaakt:
wanneer er geen externe A record is gaat een interne lookup naar bijv. machine1.mijndomein.nl goed
wanneer er wel een externe A record bestaat voor machine1.mijndomein.nl dan krijg ik de externe IP
Nu was mijn verwachting dat als ik de DNS op het interne ip laat staan bv 10.0.0.1 dat dan eerst intern gekeken wordt in de DNS server ipv dat er extern gekeken wordt.
De A record staat in de (externe) DNS entry omdat ik een aantal machines met een certificaat laat draaien (en anders werkt letsencrypt op bijv. de Unifi controller niet bij het hernieuwen van het certificaat.
Zit ik zelf binnen mijn eigen netwerk dan is er geen probleem.. gaat dus zuiver om de L2TP verbinding.,.
update: lijkt alleen mogelijk om dit werkbaar te laten zijn om in de DNS verbinding een DNS suffix mee te geven
[ Voor 6% gewijzigd door zeroday op 15-08-2017 14:08 ]
There are no secrets, only information you do not yet have
Ik kom er niet helemaal uit omdat telfort afwijkt van de KPN config en ik zie niet 1 directe oplossing. Wel verwijzingen naar kriegsmann en daar weer diverse aanpassingen op waardoor ik niet weet welke nu goed is.
Ik teken nergens meer voor
NTU ==> SFP Draytek ==> Ubiquiti UniFi USG PRO Gateway Router ==> Ubiquiti Unifi Switch ==> Ubiquiti UniFi Cloud Key ==> 4x Ubiquiti UniFi AP AC LR
Basis werkt prima. Heb de Switch, Cloud Key en APs via de web GUI ingesteld. Mooi systeem.
Router werkt ook redelijk door deze via SSH te configureren dmv deze how-to. Echter heb ik het gevoel dat de manier waarop ik de router aan de praat heb gekregen niet optimaal is.
Ik lees in dit draadje ook dat het mogelijk is om een config.gateway.json bestand te plaatsen op de Cloud Key en daarmee de settings naar de router te pushen. Klop dit? Wat is hier het voordeel van ten opzichte van de manier waarop ik het nu heb gedaan?
... all gonna wonder how you ever thought you could live so large and leave so little for the rest of us...
Ik zou een deny/drop rule proberentyfoon_2 schreef op dinsdag 15 augustus 2017 @ 16:27:
Is er een manier om via de UI van de Unifi controller een specifiek aantal IP's geen toegang te geven om buiten het netwerk te komen?
Ik heb nog nooit iets aan die firewall aangepast op de Unifi controller en nogal veel opties. Ff dubbel check:
- Bij settings>routing & firewall > firewall
- Wan OUT > create new rule
- Naam geven, alles standaard laten staan en alleen een group toevoegen met de IP's die niet naar buiten mogen?
Betreffende IP -> Allow eigen segment
Betreffende IP -> Deny 0.0.0.0/0
- UniFi Switch 8 60 W - https://www.amazon.de/gp/product/B01G55FYU4
- UniFi Switch 8 150 W - https://www.amazon.de/Ubi...-Switch-60W/dp/B01MU3WUX1
Maar nog wel belangrijker. Ik heb thuis 2 servertjes met een goedkope 10gbit kaart die op die manier met elkaar verbonden zijn (direct accessed). Houdt dit in dat ik deze op deze Unifi switch kan aansluiten?
Wel wat prijzig voor switches trouwens.
Ik denk ook dat ik de wireless UAP M Pro ga halen, https://www.amazon.de/dp/B01N99SQ3E, lijkt niet veel te verschillen van de UAP Pro, maar mogelijkheid tot mesh.
Dank je wel voor deze uitgebreide uitleg, dat helpt!stormfly schreef op zaterdag 12 augustus 2017 @ 23:38:
[...]
Volgens mij doe je dan juist wat die man afraad, 36,40,44 en 48 zijn samen pas 80Mhz breed. Jij hebt elke AP nu ingesteld met een ander controller kanaal, dat is positief. Maar tenminste 2 AP's misschien wel 3 zien elkaar, of je woont heel erg grootStel dat het AP op kanaal 36 dan 80Mhz wil consumeren dan hoort hij tenminste 1 a 2 AP's op kanaal 40,44, of 48 waarbij hij niet naar 80Mhz zal doorstappen. In het slechtste geval zal hij misschien op 20Mhz blijven hangen omdat dit slecht zijn unieke kanaal is, of 40Mhz omdat de 4e AP te ver weg is en niet meer binnenkomt bij AP1.
In de 5.6 controller zie je perfect of er DFS events zijn, je krijgt er zelfs emails van als je dat instelt. Juist dan is het aan te raden om 80Mhz op DFS te gebruiken in privé designs (zakelijk altijd 40Mhz). Met de 5.6 controller schakelt de AP ook direct terug naar een van de none-DFS kanalen terug, ipv te stoppen met zenden.
Ik design thuis liever op DFS en none-DFS kanalen, zodat ik zoveel mogelijk 80Mhz bandbreedte heb. En hooguit dat een AP van de buren met een zeer lage veldsterkte iets van deze bandbreedte af kan snoepen door het effect uit het artikel
One of 802.11ac’s new features is bandwidth signaling on a per-frame basis. To transmit a wide-channel frame, all the constituent channels must be clear. For example, to transmit an 80 MHz frame, the station must check that channels 52, 56, 60, and 64 must all be clear. However, if channel 52 is busy (say, due to a neighboring AP using 52 as its primary channel), 802.11ac enables the receiver to refuse an 80 MHz transmission and fall back to a narrow 40 MHz channel.
http://boundless.aerohive...el-bandwidth-sharing.html
Ik heb de 2 AP's nu naar VHT40 gezet om te testen. Desgewenst ga ik terug naar 36 en 52 op VHT80, mocht dat niet het gewenste effect hebben.
Welke firmware gebruik(en) jij/jullie, als ik zo vrij mag zijn?
- RobertMe
- Registratie: Maart 2009
- Laatst online: 04:51
- Unifi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Modems en routers
- Accesspoints
Handmatige configuratie gaat verloren als je een reboot doet. De enige manier om de configuratie te behouden is via de config.gateway.json.Zware Unit schreef op dinsdag 15 augustus 2017 @ 15:48:
Ik lees in dit draadje ook dat het mogelijk is om een config.gateway.json bestand te plaatsen op de Cloud Key en daarmee de settings naar de router te pushen. Klop dit? Wat is hier het voordeel van ten opzichte van de manier waarop ik het nu heb gedaan?
De USW 8-60W ondersteund alleen 802.11af als PoE, en deze standaard kan maximaal 15W leveren. De USW 8-150W ondersteund naast 802.11af ook 802.11at, oftewel PoE+, en deze standaard kan tot 30W leveren. Waarschijnlijk komt het dus daardoor. Je moet dus even goed kijken welke PoE vereist is door je camera. Daarnaast ondersteunen, nu nog, de "zwaardere" modellen (8-150W en alle modellen met PoE en meer poorten) de passive PoE van Ubiquiti zelf, echter gaat dit helemaal verdwijnen (zit niet meer op de modellen die nu worden geproduceerd). Als je een camera van Ubiquiti hebt kan het dus ook zijn dat je juist passive PoE nodig hebt.chronoz schreef op dinsdag 15 augustus 2017 @ 18:12:
Ik zit te twijfelen tussen deze 2 producten:Het verschil is de 150 watt en de 2 SPF poorten. Ik heb 1 beveiligingscamera die PoE gebruikt en ik las dat iemand een camera had die niet voldoende stroom kreeg op de 60W switch.
- UniFi Switch 8 60 W - https://www.amazon.de/gp/product/B01G55FYU4
- UniFi Switch 8 150 W - https://www.amazon.de/Ubi...-Switch-60W/dp/B01MU3WUX1
Neen, de 8 poorts modellen ondersteunen alle alleen maar 1Gbit/s. Volgensmij heeft alleen de 16 XG een aantal 10Gbit/s ethernet poorten (maar voornamelijk SFTP+ poorten), en de 24 en 4 poorts modellen hebben ook SFP+. Waarbij het via SFP+ ook mogelijk is om tot 10Gbit/s snelheden te bepalen. De SFP poorten op de USW 8-150W (en USW 16-150W) doen dit echter niet.Maar nog wel belangrijker. Ik heb thuis 2 servertjes met een goedkope 10gbit kaart die op die manier met elkaar verbonden zijn (direct accessed). Houdt dit in dat ik deze op deze Unifi switch kan aansluiten?
Ligt eraan wat je duur vindt. Ja, ze zijn zeker stevig aan de prijs, maar het is dan ook geen consumenten spul en het heeft dan ook veeel meer features.Wel wat prijzig voor switches trouwens.
En daarnaast kan deze ook outdoor gebruikt wordenIk denk ook dat ik de wireless UAP M Pro ga halen, https://www.amazon.de/dp/B01N99SQ3E, lijkt niet veel te verschillen van de UAP Pro, maar mogelijkheid tot mesh.
Beta's ;-) is een beetje een hobby van mij, maar dan heb je soms wel ongewenst gedrag. Wil je op save dan zou ik je adviseren je gewoon aan de stable releases te houden.mchl8 schreef op dinsdag 15 augustus 2017 @ 18:34:
[...]
Welke firmware gebruik(en) jij/jullie, als ik zo vrij mag zijn?
2 van mijn 3 AP's bleven vanochtend na upgrade op disconnected staan .. 2 ap's tegelijkertijd upgraden vind de controller blijkbaar niet leuk. Rustig 1 voor 1 is beter ..stormfly schreef op dinsdag 15 augustus 2017 @ 18:49:
[...]
Beta's ;-) is een beetje een hobby van mij, maar dan heb je soms wel ongewenst gedrag. Wil je op save dan zou ik je adviseren je gewoon aan de stable releases te houden.
There are no secrets, only information you do not yet have
Soort van Action Cam idee maar dan voor om je hals...
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Dit topic is gesloten.
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.