[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 40 ... 101 Laatste
Acties:
  • 707.617 views

Acties:
  • 0 Henk 'm!

  • Wilde
  • Registratie: December 2000
  • Niet online
Jeroen_ae92 schreef op zondag 8 oktober 2017 @ 17:57:
Doe een route-nopull toevoegen aan je ovpn file en maak een routering aan incl een bijpassende masq rule en misschien zelfs een modify firewall ruleset
Thanks. Zou je me iets meer op weg willen helpen?

Ik heb de ovpn aangepast met de nopull en kan nu logischerwijs de VTUN0 interface op krijgen met behoud van Internet (wat dus nog niet over de VPN gaat).

Ik heb een masquerade rule op interface VTUN0 en zie daar ook verkeer/requests overheen gaan.

Ik kan op dat moment ook de eerste hop binnen de VPN (10.8.8.1) pingen, vanaf een lan client.

Daarnaast heb ik op de firewall een VPN_IN en VPN_LOCAL ruleset aangemaakt, die default dropped maar established verkeer toelaat.

So far so goed denk ik. Nou wil ik dus een static route aanmaken 0.0.0.0/0 met first hop 10.8.8.1. Als ik die aanmaak staat ie ook netjes op interface VTUN0, maar vervolgens valt m'n internet uit en kan ik die eerste hop in de vpn (10.8.8.1) ook niet meer pingen.. ;(

Specs: 9800X3D, RTX 5090, 64GB, VR: Pimax Crystal-Light


Acties:
  • 0 Henk 'm!
Welke opties bedoel je dan precies? (En waarschijnlijk betekend dat ook dat her antwoord "Nee" is)
IPv6
Nope, is er v.z.i.w. nog steeds niet
DHCP opties.
Als ik mij niet vergis komt dat in 5.6 (die nu stable candidate is). Er is nu in ieder geval wel vanalles voor. Alhoewel ik zelf niet zo bekend ben met de materie, dus kan zijn dat niet niet compleet is.

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 09-10 09:34
burne schreef op vrijdag 6 oktober 2017 @ 23:40:
[...]

Ik heb er nog eentje in de bus liggen dus ik probeer het morgen even uit, maar op het oog zit het oortje (hehe) met twee schroeven in het midden vast, dus 180º draaien moet kunnen. Om de oren 90º te draaien zul je twee gaatjes moeten boren.
@burne heb je nog kunnen kijken of je de oren kunt draaien?

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • JustSys
  • Registratie: Januari 2015
  • Laatst online: 22-11-2023
ik ben van plan om mijn "oude" (FortiGate/net)netwerk apparatuur te vervangen door ubiquiti, ik kan nergens een goede tabel terugvinden wat de voor/na delen zijn tussen de unief en de edge devices.

Enige wat ik zeker van ben is dat ik nog een UNIFI AC PRO zal nemen om mijn bereikbaar stabiel te maken.

heeft er iemand een linkje voor mij.

Wat ik wil:

Router ==> 2 a 3 WAN verbindingen (dus 3 public ip's)
SWTICH ==> verdeeld verder de WAN verbindingen naar 3 digiboxen = 3 publieke ip's

Welke apparatuur kan ik hiervoor best bestellen?

Acties:
  • +1 Henk 'm!
JustSys schreef op maandag 9 oktober 2017 @ 14:39:
ik ben van plan om mijn "oude" (FortiGate/net)netwerk apparatuur te vervangen door ubiquiti, ik kan nergens een goede tabel terugvinden wat de voor/na delen zijn tussen de unief en de edge devices.
Het grote verschil tussen de UniFi en Edge serie is dat de UniFi serie volledig geïntegreerd is. Je hebt een management omgeving, de UniFi Controller, en daarin beheer je alle apparaten. Bv met WiFi maak je 1x een wireless netwerk aan en dat wordt automatisch uitgerold naar alle UniFi APs. Hetzelfde ook met de router & switches. Als je bv meerdere netwerken/VLANs aanmaakt worden deze automatisch ingesteld op de router + switches. Waar je bij de Edge serie op elk apparaat alles zelf moet inregelen en dus dubbel werk moet doen.

Qua hardware zijn ze meestal gelijk. De Edge serie heeft war meer keuze in routers, maar de USG 3P is de EdgeRouter Lite en de USG 4P Pro is ook afgeleid van een EdgeRouter. Hetzelfde geldt ook voor de UniFi switches die overeen komen met de EdgeSwitch varianten. Alleen de USW 8 & USW 8-60W bestaat geen EdgeSwitch variant van. Dit komt gedeeltelijk ook overeen met de waarvoor de producten bedoelt zijn. De EdgeMax serie is waar Ubiquiti mee begonnen is en was echt bedoelt voor grote/professionele netwerken. Later is daar de UniFi lijn naast gekomen die zich veel meer inzet op "prosumer". Dit zie je dus ook aan de USW 8 switches die in een grote zakelijke deployment helemaal niet interessant zijn, maar natuurlijk wel voor kleinschalig thuis gebruik.

Qua voor en nadelen:
De UniFi lijn loopt qua features altijd iets achter op de EdgeMax lijn. Dit geldt op het gebied van hardware, waar nu wel de EdgeRouter 4 onderweg is (is al verkrijgbaar (geweest) als beta), maar de "USG HD 4", de UniFi tegenhanger, nog alleen qua naam 1x op het forum is benoemd. Maar dit geldt ook op het gebied van software. Beide lijnen draaien hetzelfde OS, EdgeOS, alleen loopt deze bij UniFi altijd iets achter. Zowel op het gebied van versies, maar ook op het gebied van configureerbaarheid. Bij de EdgeMax serie kun je meer uit via de web-based management omgeving doen, en daarnaast is het daarbij ook eenvoudig om geavanceerdere dingen via de CLI te doen. Voor de UniFi lijn geldt dit niet. Het duurt langer voordat nieuwe features beschikbaar komen in de UniFi Controller waardoor dit altijd achter loopt. Het configureren via de CLI kan dan weer wel, maar dat is complexer om vast te leggen tussen reboots. Dit omdat de configuratie altijd vanuit de Controller wordt beheert en deze dus ook handmatige wijzigingen overschrijft.

Dus wil je voor ultieme tweakability gaan is het waarschijnlijk beter om voor de EdgeMax lijn te kiezen, maar als je ook voldoende neemt met de beperktere featureset van de UniFi lijn is die net zo goed.

Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

djkavaa schreef op maandag 9 oktober 2017 @ 08:06:
@burne heb je nog kunnen kijken of je de oren kunt draaien?
Ja en ja. Voor het helft van het geld een stopcontact meer en nog vlak tegen de muur te schroeven ook..

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 09-10 09:34
burne schreef op maandag 9 oktober 2017 @ 15:38:
[...]

Ja en ja. Voor het helft van het geld een stopcontact meer en nog vlak tegen de muur te schroeven ook..
Thanks 20 Besteld :)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • kromme
  • Registratie: April 2004
  • Laatst online: 00:09

kromme

Doe hubs slaag in het koffer..

Ik ga vanavond kijken bij een vriend van me. Hij wil op de zaak fatsoenlijke wifi. Een collega adviseerde me om er 1 of 2 AP neer te hangen.https://www.ubnt.com/unifi/unifi-ap-ac-lr/

Is er een manier om dit in te meten of uit te rekenen(tool)? Hoe kan ik dit het beste aanvliegen?

Keep it calm...en lek mig de zuk


Acties:
  • 0 Henk 'm!

  • JustSys
  • Registratie: Januari 2015
  • Laatst online: 22-11-2023
RobertMe schreef op maandag 9 oktober 2017 @ 14:55:
[...]

Het grote verschil tussen de UniFi en Edge serie is dat de UniFi serie volledig geïntegreerd is. Je hebt een management omgeving, de UniFi Controller, en daarin beheer je alle apparaten. Bv met WiFi maak je 1x een wireless netwerk aan en dat wordt automatisch uitgerold naar alle UniFi APs. Hetzelfde ook met de router & switches. Als je bv meerdere netwerken/VLANs aanmaakt worden deze automatisch ingesteld op de router + switches. Waar je bij de Edge serie op elk apparaat alles zelf moet inregelen en dus dubbel werk moet doen.

Qua hardware zijn ze meestal gelijk. De Edge serie heeft war meer keuze in routers, maar de USG 3P is de EdgeRouter Lite en de USG 4P Pro is ook afgeleid van een EdgeRouter. Hetzelfde geldt ook voor de UniFi switches die overeen komen met de EdgeSwitch varianten. Alleen de USW 8 & USW 8-60W bestaat geen EdgeSwitch variant van. Dit komt gedeeltelijk ook overeen met de waarvoor de producten bedoelt zijn. De EdgeMax serie is waar Ubiquiti mee begonnen is en was echt bedoelt voor grote/professionele netwerken. Later is daar de UniFi lijn naast gekomen die zich veel meer inzet op "prosumer". Dit zie je dus ook aan de USW 8 switches die in een grote zakelijke deployment helemaal niet interessant zijn, maar natuurlijk wel voor kleinschalig thuis gebruik.

Qua voor en nadelen:
De UniFi lijn loopt qua features altijd iets achter op de EdgeMax lijn. Dit geldt op het gebied van hardware, waar nu wel de EdgeRouter 4 onderweg is (is al verkrijgbaar (geweest) als beta), maar de "USG HD 4", de UniFi tegenhanger, nog alleen qua naam 1x op het forum is benoemd. Maar dit geldt ook op het gebied van software. Beide lijnen draaien hetzelfde OS, EdgeOS, alleen loopt deze bij UniFi altijd iets achter. Zowel op het gebied van versies, maar ook op het gebied van configureerbaarheid. Bij de EdgeMax serie kun je meer uit via de web-based management omgeving doen, en daarnaast is het daarbij ook eenvoudig om geavanceerdere dingen via de CLI te doen. Voor de UniFi lijn geldt dit niet. Het duurt langer voordat nieuwe features beschikbaar komen in de UniFi Controller waardoor dit altijd achter loopt. Het configureren via de CLI kan dan weer wel, maar dat is complexer om vast te leggen tussen reboots. Dit omdat de configuratie altijd vanuit de Controller wordt beheert en deze dus ook handmatige wijzigingen overschrijft.

Dus wil je voor ultieme tweakability gaan is het waarschijnlijk beter om voor de EdgeMax lijn te kiezen, maar als je ook voldoende neemt met de beperktere featureset van de UniFi lijn is die net zo goed.
Thanks, voor de uitleg. ik ben er denk eruit gekomen, ik ga gewoon voor de unifi lijn, vanuit de usg 2 kabel naar de UniFI Switch en daar de nodige VLANS aanmaken waardoor de virtuele router/nas/servers... een eigen publieke IP krijgen. dus is in feite is er geen grote kost.

#ProductPrijsSubtotaal
1Ubiquiti UniFi Switch (8-poorts, 60W PoE)€ 104,73€ 104,73
1Ubiquiti UniFi AP AC PRO (1-Pack)€ 128,95€ 128,95
1Ubiquiti UniFi USG Enterprise Gateway Router€ 105,08€ 105,08
1Ubiquiti UniFi Cloud Key€ 76,74€ 76,74
Bekijk collectie
Importeer producten
Totaal€ 415,50

Acties:
  • 0 Henk 'm!
JustSys schreef op maandag 9 oktober 2017 @ 16:39:
[...]


Thanks, voor de uitleg. ik ben er denk eruit gekomen, ik ga gewoon voor de unifi lijn, vanuit de usg 2 kabel naar de UniFI Switch en daar de nodige VLANS aanmaken waardoor de virtuele router/nas/servers... een eigen publieke IP krijgen. dus is in feite is er geen grote kost.
Als je met VLANs gaan werken hoef je ook niet 2 kabels naar de switch te leggen. De VLANs worden namelijk gewoon beheert door de USG (die dus ook DHCP doet per VLAN etc), dus je hoeft ook maar 1 kabel van de USG naar de USW te leggen. Vervolgens kun je de USW zo instellen dat de poort(en) met de router/nas/servers de juiste VLANs krijgen en je op alle andere poorten bv de overige VLANs (untagged) zet. Dus van USG naar USW gewoon een trunk (met alle VLANs) en dan op de USW de juiste VLANs instellen per poort.

En als je zelf al een server hebt draaien is de Cloud Key niet perse nodig. Je kunt de UniFi Controller namelijk ook gewoon op eigen hardware draaien (Java based, dus kan op Windows, Linux, Mac en draait zelfs op iets als een RPi).

Acties:
  • 0 Henk 'm!
Wilde schreef op zondag 8 oktober 2017 @ 23:08:
[...]


Thanks. Zou je me iets meer op weg willen helpen?

Ik heb de ovpn aangepast met de nopull en kan nu logischerwijs de VTUN0 interface op krijgen met behoud van Internet (wat dus nog niet over de VPN gaat).

Ik heb een masquerade rule op interface VTUN0 en zie daar ook verkeer/requests overheen gaan.

Ik kan op dat moment ook de eerste hop binnen de VPN (10.8.8.1) pingen, vanaf een lan client.

Daarnaast heb ik op de firewall een VPN_IN en VPN_LOCAL ruleset aangemaakt, die default dropped maar established verkeer toelaat.

So far so goed denk ik. Nou wil ik dus een static route aanmaken 0.0.0.0/0 met first hop 10.8.8.1. Als ik die aanmaak staat ie ook netjes op interface VTUN0, maar vervolgens valt m'n internet uit en kan ik die eerste hop in de vpn (10.8.8.1) ook niet meer pingen.. ;(
Je zou dit bericht van mij kunnen gebruiken als lijdraad.
Vervang hier dan iig de interface van eth2 naar vtun0 en je source adres.
Je kunt met een source address of source group werken in zowel de modify policy als de Masq rule. Dit is net wat je wilt of wat je prettig vindt. Ook kun je de policy een andere naam geven. Lijkt me overigens wel raadzaam ;)

U+


Acties:
  • 0 Henk 'm!

  • hb96
  • Registratie: Januari 2013
  • Niet online
TPA schreef op zondag 8 oktober 2017 @ 19:25:
[...]


Welke versie zit je controller en firmware van de ap?
Controller draait lokaal op de computer, versie: 5.5.20.
De beide Unifi access points zijn voorzien van versie: 3.8.14.6780.
De Edgerouter Lite heeft de versie: v1.9.7+hotfix.3

Tussen de router en de access points zit een GS108Ev3 switch.

Eventueel hieronder nog de configuratie van de Edgerouter Lite:
https://pastebin.com/VqvqUvyd

Het lijkt erop dat vooral de iPhones problemen geven,
Android apparaten lijken verder wel goed te functioneren.
De iPhone geeft dan de melding 'geen internetverbinding'.
Na een aantal keer verbreken en verbinden krijgt die wel weer verbinding.

- Firmware Unifi?
- Firmware Edgerouter Lite?

Alvast bedankt voor de hulp :)

[ Voor 25% gewijzigd door hb96 op 09-10-2017 21:44 . Reden: Toevoeging ]


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 09-10 09:34
hb96 schreef op maandag 9 oktober 2017 @ 19:57:
[...]


Controller draait lokaal op de computer, versie: 5.5.20.
De beide Unifi access points zijn voorzien van versie: 3.8.14.6780.
De Edgerouter Lite heeft de versie: v1.9.7+hotfix.3

Tussen de router en de access points zit een GS108Ev3 switch.

Eventueel hieronder nog de configuratie van de Edgerouter Lite:
https://pastebin.com/VqvqUvyd

Het lijkt erop dat vooral de iPhones problemen geven,
Android apparaten lijken verder wel goed te functioneren.
De iPhone geeft dan de melding 'geen internetverbinding'.
Na een aantal keer verbreken en verbinden krijgt die wel weer verbinding.

- Firmware Unifi?
- Firmware Edgerouter Lite?

Alvast bedankt voor de hulp :)
Meestal is dat een Firmware probleem van de Access Points.

Wellicht eens een versie eerder proberen van de controller 5.5.17 ofzo en dan ook je aps weer upgraden (downgraden dus eigenlijk)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • JustSys
  • Registratie: Januari 2015
  • Laatst online: 22-11-2023
RobertMe schreef op maandag 9 oktober 2017 @ 16:45:
[...]

Als je met VLANs gaan werken hoef je ook niet 2 kabels naar de switch te leggen. De VLANs worden namelijk gewoon beheert door de USG (die dus ook DHCP doet per VLAN etc), dus je hoeft ook maar 1 kabel van de USG naar de USW te leggen. Vervolgens kun je de USW zo instellen dat de poort(en) met de router/nas/servers de juiste VLANs krijgen en je op alle andere poorten bv de overige VLANs (untagged) zet. Dus van USG naar USW gewoon een trunk (met alle VLANs) en dan op de USW de juiste VLANs instellen per poort.

En als je zelf al een server hebt draaien is de Cloud Key niet perse nodig. Je kunt de UniFi Controller namelijk ook gewoon op eigen hardware draaien (Java based, dus kan op Windows, Linux, Mac en draait zelfs op iets als een RPi).
oke thanks, daar dacht ik ook. maar de bedoeling is dat mijn digiboxen publieke ip's moeten krijgen (Telenet)

misschien dat ik een effe snel een diagram teken. ( is er een freeware voor MAC :) )

Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 09-10 14:55
kromme schreef op maandag 9 oktober 2017 @ 16:32:
Ik ga vanavond kijken bij een vriend van me. Hij wil op de zaak fatsoenlijke wifi. Een collega adviseerde me om er 1 of 2 AP neer te hangen.https://www.ubnt.com/unifi/unifi-ap-ac-lr/

Is er een manier om dit in te meten of uit te rekenen(tool)? Hoe kan ik dit het beste aanvliegen?
Je kunt een sitesurvey maken maar dan heb je tenminste 1 access point nodig. Anders is het natte vingerwerk. Hoe groot is de zaak?

Acties:
  • 0 Henk 'm!

  • PuckStar
  • Registratie: Juli 2000
  • Laatst online: 01-10 23:15
Ik wilde het channel van mijn Ubiquiti Unifi-AP-AC-Lite wijzigen en start daarvoor op mijn pc (zoals ik destijds ook de boel heb opgezet) de Unifi java app en ga dan in de browser naar de management pagina.
Echter nu zie ik ineens staan dat het device DISCONNECTED is. Het vreemde is dat het ip nog te pingen is en het device ook gewoon werkt (ik kan er met de telefoon bijv. op).
Iemand enige idee wat dat kan zijn? Ik kan nergens een knop of mogelijkheid om hem weer connected te krijgen.
Heb het apparaat ook al paar keer herstart en het ook in 2 browsers geprobeerd.

[My Home Automations]


Acties:
  • 0 Henk 'm!
PuckStar schreef op dinsdag 10 oktober 2017 @ 19:17:
Ik wilde het channel van mijn Ubiquiti Unifi-AP-AC-Lite wijzigen en start daarvoor op mijn pc (zoals ik destijds ook de boel heb opgezet) de Unifi java app en ga dan in de browser naar de management pagina.
Echter nu zie ik ineens staan dat het device DISCONNECTED is. Het vreemde is dat het ip nog te pingen is en het device ook gewoon werkt (ik kan er met de telefoon bijv. op).
Iemand enige idee wat dat kan zijn? Ik kan nergens een knop of mogelijkheid om hem weer connected te krijgen.
Heb het apparaat ook al paar keer herstart en het ook in 2 browsers geprobeerd.
Heeft je PC nog hetzelfde IP adres als toen? De UniFi hardware stuurt namelijk een heartbeat naar de controller ("Unifi java app"). Als de controller dus niet meer bereikbaar is op zijn oude locatie zal dat de oorzaak zijn.

Door via SSH in te loggen op het AP en dan een "set-inform http://<nieuwe IP>:8080/inform" te doen zal deze waarschijnlijk wel weer gaan werken. Daarnaast kun je waarschijnlijk ook een factory reset doen. Daarna zal die waarschijnlijk weer in de controller verschijnen om adopted te worden. Als je dat vervolgens doet zal het AP opnieuw geprovisioned worden vanuit de controller en zou de configuratie weer als vanouds moeten zijn.

Acties:
  • 0 Henk 'm!

  • PuckStar
  • Registratie: Juli 2000
  • Laatst online: 01-10 23:15
RobertMe schreef op dinsdag 10 oktober 2017 @ 19:28:
[...]

Heeft je PC nog hetzelfde IP adres als toen? De UniFi hardware stuurt namelijk een heartbeat naar de controller ("Unifi java app"). Als de controller dus niet meer bereikbaar is op zijn oude locatie zal dat de oorzaak zijn.

Door via SSH in te loggen op het AP en dan een "set-inform http://<nieuwe IP>:8080/inform" te doen zal deze waarschijnlijk wel weer gaan werken. Daarnaast kun je waarschijnlijk ook een factory reset doen. Daarna zal die waarschijnlijk weer in de controller verschijnen om adopted te worden. Als je dat vervolgens doet zal het AP opnieuw geprovisioned worden vanuit de controller en zou de configuratie weer als vanouds moeten zijn.
Het ip is nooit veranderd maar ik heb even met SSH ingelogd en info gedaan.
Daar staat ook het juiste ip adres. En er staat unreachable.
Maar als ik vanuit diezelfde ssh een ping doe naar dat ip adres (wat dus mijn pc is) dan krijg ik wel response.
Vreemd.
Toch maar de set-inform gedaan en AC gereboot. Ook op de pc de controller herstart (inclusief handmatig mongod.exe beëindigd) maar helaas werkt nog steeds niet.
De url van mijn browser als ik via die java loader op "Launch a browser to manage...." klik is: https://localhost:8443/manage/site/default/dashboard
Dus 8443 en https. Klopt dat dan wel met de set-inform die doe met poort 8080?

Mocht ik restore to factory default uitvoeren ben ik dan al mijn settings op het device kwijt?
En kan ik er vanuit gaan dat ik er daarna wel bij kan?
Want nu werkt het apparaat dus wel alleen kan ik die niet aansturen. Ik ga liever niet van de regen in de drup als in dat hij straks helemaal niet meer werkt.

[My Home Automations]


Acties:
  • +1 Henk 'm!
PuckStar schreef op dinsdag 10 oktober 2017 @ 22:01:
[...]

Het ip is nooit veranderd maar ik heb even met SSH ingelogd en info gedaan.
Daar staat ook het juiste ip adres. En er staat unreachable.
Maar als ik vanuit diezelfde ssh een ping doe naar dat ip adres (wat dus mijn pc is) dan krijg ik wel response.
Vreemd.
Toch maar de set-inform gedaan en AC gereboot. Ook op de pc de controller herstart (inclusief handmatig mongod.exe beëindigd) maar helaas werkt nog steeds niet.
De url van mijn browser als ik via die java loader op "Launch a browser to manage...." klik is: https://localhost:8443/manage/site/default/dashboard
Dus 8443 en https. Klopt dat dan wel met de set-inform die doe met poort 8080?

Mocht ik restore to factory default uitvoeren ben ik dan al mijn settings op het device kwijt?
En kan ik er vanuit gaan dat ik er daarna wel bij kan?
Want nu werkt het apparaat dus wel alleen kan ik die niet aansturen. Ik ga liever niet van de regen in de drup als in dat hij straks helemaal niet meer werkt.
Hmm, firewall op je PC al gechecked? En wat als je http://localhost:8080 opent? Dan zou je een redirect naar poort 8443 moeten krijgen IIRC. Mogelijk ook dat andere software nu op die poort zit? En anders controleren van op het AP, bv
code:
1
# curl http://<controller ip>:8080/inform -D -


Output bij mij is:
code:
1
2
3
4
5
HTTP/1.1 400 Bad Request
Server: Apache-Coyote/1.1
Content-Length: 0
Date: Tue, 10 Oct 2017 20:12:18 GMT
Connection: close


Edit:
Factory reset zou ik trouwens niet doen dan inderdaad. Lijkt alsof er aan de controller kant echt iets mis is. En als je nu een factory reset doet vermoed ik dat je niks meer hebt (omdat het AP de controller dan nog steeds niet vindt)

[ Voor 7% gewijzigd door RobertMe op 10-10-2017 22:29 ]


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 09-10 09:34
RobertMe schreef op dinsdag 10 oktober 2017 @ 22:14:
[...]

Hmm, firewall op je PC al gechecked? En wat als je http://localhost:8080 opent? Dan zou je een redirect naar poort 8443 moeten krijgen IIRC. Mogelijk ook dat andere software nu op die poort zit? En anders controleren van op het AP, bv
code:
1
# curl http://<controller ip>:8080/inform -D -


Output bij mij is:
code:
1
2
3
4
5
HTTP/1.1 400 Bad Request
Server: Apache-Coyote/1.1
Content-Length: 0
Date: Tue, 10 Oct 2017 20:12:18 GMT
Connection: close


Edit:
Factory reset zou ik trouwens niet doen dan inderdaad. Lijkt alsof er aan de controller kant echt iets mis is. En als je nu een factory reset doet vermoed ik dat je niks meer hebt (omdat het AP de controller dan nog steeds niet vindt)
Waarschijnlijk de Firewall idd, probeer die maar eens uit te zetten.
Als je iets van Eset gebruikt dan wordt het door Eset beheert, dan moet je daar alles even uitschakelen.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • PuckStar
  • Registratie: Juli 2000
  • Laatst online: 01-10 23:15
RobertMe schreef op dinsdag 10 oktober 2017 @ 22:14:
[...]

Hmm, firewall op je PC al gechecked? En wat als je http://localhost:8080 opent? Dan zou je een redirect naar poort 8443 moeten krijgen IIRC. Mogelijk ook dat andere software nu op die poort zit? En anders controleren van op het AP, bv
code:
1
# curl http://<controller ip>:8080/inform -D -


Output bij mij is:
code:
1
2
3
4
5
HTTP/1.1 400 Bad Request
Server: Apache-Coyote/1.1
Content-Length: 0
Date: Tue, 10 Oct 2017 20:12:18 GMT
Connection: close


Edit:
Factory reset zou ik trouwens niet doen dan inderdaad. Lijkt alsof er aan de controller kant echt iets mis is. En als je nu een factory reset doet vermoed ik dat je niks meer hebt (omdat het AP de controller dan nog steeds niet vindt)
Bedankt (ook @djkavaa ). Interne firewall even uitgezet en nu werkt het.
Kan me niet herinneren dat ik die ooit aan heb gezet maar ok. Ik kan dus nu enkel dit verkeer toelaten en de firewall weer aanzetten? Of anders zet ik em wel uit en aan als ik even iets wil wijzigen.

[edit] trouwens vreemd, want ik zie dat hij al op Allow staat (mongod.exe).

[ Voor 3% gewijzigd door PuckStar op 10-10-2017 22:54 ]

[My Home Automations]


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 09-10 09:34
PuckStar schreef op dinsdag 10 oktober 2017 @ 22:52:
[...]

Bedankt (ook @djkavaa ). Interne firewall even uitgezet en nu werkt het.
Kan me niet herinneren dat ik die ooit aan heb gezet maar ok. Ik kan dus nu enkel dit verkeer toelaten en de firewall weer aanzetten? Of anders zet ik em wel uit en aan als ik even iets wil wijzigen.
Staat standaard aan bij de installatie van Windows.
Je kunt ook de poorten toevoegen in de Windows Firewall.
Met name dan dus 8444, 8080: https://help.ubnt.com/hc/...18506997-UniFi-Ports-Used

Hoe zet je poorten open in de Firewall in Windows: http://www.tomshardware.c...rewall-ports-windows.html - http://www.thewindowsclub...n-port-windows-8-firewall >:)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 04:46

3DDude

I void warranty's

Ik heb een vaag probleem met de edgerouter:
IK heb een ipsec vpn met een Preshared key. Vulde username en password in.

Op de PC met windows 10 --> doet die dat prima. Maar op mijn laptop begint die over radius.. maar ik heb geen radius geconfigureerd.. Iemand ideeën?

Helpt Microsoft het met een update om zeep ofzo?

Be nice, You Assholes :)


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 09-10 09:34
3DDude schreef op dinsdag 10 oktober 2017 @ 22:54:
Ik heb een vaag probleem met de edgerouter:
IK heb een ipsec vpn met een Preshared key. Vulde username en password in.

Op de PC met windows 10 --> doet die dat prima. Maar op mijn laptop begint die over radius.. maar ik heb geen radius geconfigureerd.. Iemand ideeën?

Helpt Microsoft het met een update om zeep ofzo?
Probeer deze stappen eens te volgen: https://www.edgeroutercon...op-windows-10-edgerouter/
Weet dat het een Pain is af en toe om VPN toe te voegen in Windows 10

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 04:46

3DDude

I void warranty's

djkavaa schreef op dinsdag 10 oktober 2017 @ 22:57:
[...]


Probeer deze stappen eens te volgen: https://www.edgeroutercon...op-windows-10-edgerouter/
Weet dat het een Pain is af en toe om VPN toe te voegen in Windows 10
Het was Allow these protocols / MS Chap v2 .

Top, ik had alles al 5 keer gecheckt .. dat ik uiteindelijk maar een random poort naar 3389 naar een windows server had geforward XD

Be nice, You Assholes :)


Acties:
  • 0 Henk 'm!

  • PuckStar
  • Registratie: Juli 2000
  • Laatst online: 01-10 23:15
djkavaa schreef op dinsdag 10 oktober 2017 @ 22:54:
[...]


Staat standaard aan bij de installatie van Windows.
Je kunt ook de poorten toevoegen in de Windows Firewall.
Met name dan dus 8444, 8080: https://help.ubnt.com/hc/...18506997-UniFi-Ports-Used

Hoe zet je poorten open in de Firewall in Windows: http://www.tomshardware.c...rewall-ports-windows.html - http://www.thewindowsclub...n-port-windows-8-firewall >:)
Toch kan ik mij echt niet herinneren dat ik toen ik hem gekocht en aangesloten heb ook iets met mijn firewall heb gedaan. En ik heb em later ook nog wel eens open gehad.
Maargoed, het werkt nu :).

[My Home Automations]


Acties:
  • 0 Henk 'm!

  • TPA
  • Registratie: Maart 2008
  • Laatst online: 06-10 17:02

TPA

ESET official partner

hb96 schreef op maandag 9 oktober 2017 @ 19:57:
[...]


Controller draait lokaal op de computer, versie: 5.5.20.
De beide Unifi access points zijn voorzien van versie: 3.8.14.6780.
De Edgerouter Lite heeft de versie: v1.9.7+hotfix.3

Tussen de router en de access points zit een GS108Ev3 switch.

Eventueel hieronder nog de configuratie van de Edgerouter Lite:
https://pastebin.com/VqvqUvyd

Het lijkt erop dat vooral de iPhones problemen geven,
Android apparaten lijken verder wel goed te functioneren.
De iPhone geeft dan de melding 'geen internetverbinding'.
Na een aantal keer verbreken en verbinden krijgt die wel weer verbinding.

- Firmware Unifi?
- Firmware Edgerouter Lite?

Alvast bedankt voor de hulp :)
Zoals al gezegd meestal firmware can UniFi AP. Ik heb voor de erl3 de hot Fix 1 en mijn AP zitten op 3.7.55.6308
Meestal update ik die wel. Maar over de versie van afgelopen zomer hoorde ik wat problemen bij sommigen en daar had ik geen zin in. Derhalve niet ge-update.

En naar wat ik las over de erl versie blijf ik voorlopig ook op hotfix 1

Je kan beginnen met downgrade van de UniFi ap firmware

ESET software nodig? Let me know 😄


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 09-10 09:34
3DDude schreef op dinsdag 10 oktober 2017 @ 23:07:
[...]


Het was Allow these protocols / MS Chap v2 .

Top, ik had alles al 5 keer gecheckt .. dat ik uiteindelijk maar een random poort naar 3389 naar een windows server had geforward XD
Vandaar de manual :) altijd dat verdomde vinkje >:)
PuckStar schreef op dinsdag 10 oktober 2017 @ 23:09:
[...]

Toch kan ik mij echt niet herinneren dat ik toen ik hem gekocht en aangesloten heb ook iets met mijn firewall heb gedaan. En ik heb em later ook nog wel eens open gehad.
Maargoed, het werkt nu :).
Kan ook heel goed zijn dat die toen tijdelijk om welke reden dan ook uit heeft gestaan, zijn meerdere redenen waarom dat zou kunnen gebeuren. Dus wellicht toeval dat het toen wel werkte.

[ Voor 41% gewijzigd door Kavaa op 11-10-2017 11:28 ]

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Stephan11117
  • Registratie: Mei 2004
  • Laatst online: 08-10 20:03
Ik heb op zolder geen bedraad internet. Ik heb daar echter wel bedraad internet nodig vanwege een Voip telefoon die niet over Wifi werkt.

Bestaat er een Ubiquiti accesspoint die verbinding maakt met het bestaande draadloze netwerk en waar ik vervolgens een Voip telefoon in kan pluggen?

Acties:
  • 0 Henk 'm!
SynchroSteve schreef op woensdag 11 oktober 2017 @ 18:56:
Ik heb op zolder geen bedraad internet. Ik heb daar echter wel bedraad internet nodig vanwege een Voip telefoon die niet over Wifi werkt.

Bestaat er een Ubiquiti accesspoint die verbinding maakt met het bestaande draadloze netwerk en waar ik vervolgens een Voip telefoon in kan pluggen?
Is je bestaande netwerk al van Ubiquiti? Zo ja, volgensmij moet dat met vrijwel elk recent UAP AC model kunnen (incl. de Mesh). Deze kunnen dan sowieso verbinding maken met/via een ander UAP via de "wireless uplink" feature. En als ik mij niet vergis moet het dan ook mogelijk zijn om de ethernetaansluiting te gebruiken als "uitgang". Waar je natuurlijk wel even op moet letten is dat je ook dit UAP natuurlijk van stroom moet voorzien via PoE. Dus ondanks dat de poort dan de "uitgang" voor je netwerk is zal het wel nog steeds de "ingang" voor de stroom zijn. Dus je krijgt dan UAP <=> PoE injector <=> voip telefoon.

Als je bestaande netwerk niet van Ubiquiti is gaat dit sowieso niet werken v.z.i.w., omdat "wireless uplink" een proprietary feature is. Maar als alternatief zou je dan waarschijnlijk ook access points van andere merken kunnen gebruiken die bridging ondersteunen, of zelfs een oude router waar je iets als OpenWRT/LEDE op zet, daarop kun je WiFi ook in client mode gebruiken waarna de poorten ook te gebruiken zijn en data over het netwerk gaat via WiFi.

Acties:
  • 0 Henk 'm!

  • ocmer
  • Registratie: Juni 2001
  • Laatst online: 21:14
SynchroSteve schreef op woensdag 11 oktober 2017 @ 18:56:
Bestaat er een Ubiquiti accesspoint die verbinding maakt met het bestaande draadloze netwerk en waar ik vervolgens een Voip telefoon in kan pluggen?
Er zijn ook range extenders met een ethernet aansluiting. Dat is misschien een goedkopere oplossing

Acties:
  • 0 Henk 'm!
SynchroSteve schreef op woensdag 11 oktober 2017 @ 18:56:
Ik heb op zolder geen bedraad internet. Ik heb daar echter wel bedraad internet nodig vanwege een Voip telefoon die niet over Wifi werkt.

Bestaat er een Ubiquiti accesspoint die verbinding maakt met het bestaande draadloze netwerk en waar ik vervolgens een Voip telefoon in kan pluggen?
De nanostations zijn een prima setje. Neem er 2 en richt ze op elkaar. Deze kun je voor relatief weinig geld kopen via marktplaats, tweakers of van mij part Ebay.

U+


Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 21:47
Ik heb een tijd geleden in samenwerking met wat medetweaker hier het voor elkaar gekregen om mijn kpn modem te vervangen met een Ubiquiti Edgerouter X.

Ik wil nu de complete overstap maken aangezien ik ook de accespoints van ubiquiti op dit moment gebruik naar de Ubiquiti security Gateway,
Dit ook omdat ik dan straks in mijn unifi controller het complete netwerk in één overzicht kan krijgen.
Dan kan ik ook mooi werken met DPI ( Deep Package Inspection )
Ik heb hiervoor gebruik gemaakt van de volgende tutorial: https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Echter krijg ik wel gewoon internet via het USG maar mijn iptv werkt niet. is dit een verouderde tutorial?
Hopelijk kunnen jullie mij weer helpen om het werkend te krijgen.
Alvast wederom bedankt :)

[ Voor 4% gewijzigd door marcel19 op 11-10-2017 20:50 ]


Acties:
  • 0 Henk 'm!

  • Beyond
  • Registratie: Juni 2001
  • Laatst online: 23:42

Beyond

Dussssss.......

Misschien even wat bladzijdes teruglezen.

Al het goeie.......


Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 21:47
Ik heb nogmaals de stappen doorlopen. wat ik gedaan heb:

1. USG een factory reset gegeven.
2. de unifi controller gestart op mijn pc. en een netwerk kabel tussen pc en ETH1/LAN1
3. de USG heb ik geadopt in de controller. waarna deze connected is.
4. volgens de tutorial moet de usg het ip-adres: 192.168.2.254 krijgen. dus ik heb het volgende aangepast in het tablad networks in de controller:
Afbeeldingslocatie: https://s1.postimg.org/917aj9wt8v/networks.jpg
5. na deze aanpassing heb ik de provisioning uitgevoerd. de USG kwam terug met het juiste ip adres en was weer connected.
6. Notapad++ geopend, het formaat op Unix gezet. en de code van de tutorial erin geplakt + het MAC adres gewijzigd zoals in de Tutorial staat.
7. Daarna het bestand opgeslagen als een json file met de benaming: config.gateway.json.
8. Dit bestand heb ik naar de volgende map gekopieerd: C:\Users\Marcel\Ubiquiti UniFi\data\sites\default.
9. opnieuw de USG provisioning laten uitvoeren. en vanaf dat moment blijft hij hangen op provisioning.

het vreemde is wel dat ik gewoon internet heb. snelheid is gewoon in order: 100/100 glasvezel.
ook na een reboot van de USG blijft deze op provisioning hangen in de controller.

wie weet welke stap ik verkeerd doe?

Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 22:02

Tortelli

mixing gas and haulin ass

Aangezien ik mijn issue mijn snelheid limitatie issue met mijn Asus RT-AC68U maar niet opgelost krijg zit ik te denken een stapje professioneler te gaan richting Ubiquiti.

Mijn idee is te starten met een Ubiquiti router, en daar voorlopig mijn Asus RT-AC68U op aan te sluiten als accesspoint voor wifi. Ubiquiti moet dan routing vanaf (bridged) Ziggo Connectbox doen, dhcp en portforwarding. O.a. VPN draai ik vanaf mijn Synology, VLAN's etc gebruik ik (nog ;) ) niet.

Grote vraag is, welk van de Ubiquiti routers kan ik het beste gebruiken (om later eventueel uit te breiden met 1 of 2 accesspoints). Belangrijk is dat zijn WAN > LAN snelheid goed is (400/40 lijn nu, zal alleen maar sneller worden in de toekomst). Een gebruiken welke ook PoE doet, of is het slimmer dit met een dedicated switch te doen?.

Ben geen netwerk professional, maar kan lezen en schrijven met de normale routers. Verwacht me dat ik me ook kan redden met de Ubiquite apparatuur?.

Acties:
  • 0 Henk 'm!
Tortelli schreef op donderdag 12 oktober 2017 @ 08:43:
Aangezien ik mijn issue mijn snelheid limitatie issue met mijn Asus RT-AC68U maar niet opgelost krijg zit ik te denken een stapje professioneler te gaan richting Ubiquiti.

Mijn idee is te starten met een Ubiquiti router, en daar voorlopig mijn Asus RT-AC68U op aan te sluiten als accesspoint voor wifi. Ubiquiti moet dan routing vanaf (bridged) Ziggo Connectbox doen, dhcp en portforwarding. O.a. VPN draai ik vanaf mijn Synology, VLAN's etc gebruik ik (nog ;) ) niet.

Grote vraag is, welk van de Ubiquiti routers kan ik het beste gebruiken (om later eventueel uit te breiden met 1 of 2 accesspoints). Belangrijk is dat zijn WAN > LAN snelheid goed is (400/40 lijn nu, zal alleen maar sneller worden in de toekomst). Een gebruiken welke ook PoE doet, of is het slimmer dit met een dedicated switch te doen?.

Ben geen netwerk professional, maar kan lezen en schrijven met de normale routers. Verwacht me dat ik me ook kan redden met de Ubiquite apparatuur?.
Zoals hier al zo vaak beschreven. De UniFi lijn is meer gericht op prosumer en heeft als groot voordeel de manageability vanuit de UniFi controller waarbij je alle hardware (uit de UniFi lijn) vanuit één omgeving beheert. Nadeel is echter dat iets geavanceerdere setups, waarbij bv IPTV vereist is, een stuk complexer zijn op te zetten dan dat is bij de EdgeMax lijn (/EdgeRouter). Echter speelt dat bij jou niet als je Ziggo gebruikt en is het gewoon plug & play (DHCP client draait standaard aan de WAN kant en dat is voldoende).

Persoonlijk zou ik dan ook voor een USG gaan (met keuze uit de 3P of 4P Pro). Beide zouden volgensmij ook krachtig genoeg moeten zijn om 1Gb/s LAN => WAN te benutten, maar dat weet ik niet 100% zeker. Maar deze routers zijn wel echte routers, zonder geïntegreerde switch, dus als je meer wilt aansluiten zul je dus ook een switch erbij moeten nemen, bv de USW 8-60W die in PoE voorziet om de meeste UniFi Access Points van stroom te voorzien (alleen de UAP AC HD, UAP AC SHD vereisen meer stroom, en de UAP AC IW modellen vereisen meer als je de PoE passthrough wilt gebruiken).

Acties:
  • 0 Henk 'm!

  • JustSys
  • Registratie: Januari 2015
  • Laatst online: 22-11-2023
de prijs van usg 3P tegenover de 4P is wel extreem hoog..

zal ubiquiti komende weken/maanden met nieuwe devices afkomen?

Acties:
  • 0 Henk 'm!
JustSys schreef op donderdag 12 oktober 2017 @ 09:09:
de prijs van usg 3P tegenover de 4P is wel extreem hoog..

zal ubiquiti komende weken/maanden met nieuwe devices afkomen?
Maanden? Ja. Ze zijn bezig met de EdgeRouter 4, die is een tijdje terug beschikbaar gekomen in de beta store. Hiervan hebben ze ook al aangegeven dat er een UniFi variant zal komen ("UniFi Security Gateway HD 4"). Maar aangezien deze niet eens in beta store is verschenen zal dat nog echt een tijd gaan duren voordat deze überhaupt verkocht gaat worden, laat staan in Nederland beschikbaar zal zijn (ik zou dan zeker rekening houden met een half jaar).

Acties:
  • 0 Henk 'm!

  • ocmer
  • Registratie: Juni 2001
  • Laatst online: 21:14
Tortelli schreef op donderdag 12 oktober 2017 @ 08:43:
Aangezien ik mijn issue mijn snelheid limitatie issue met mijn Asus RT-AC68U maar niet opgelost krijg zit ik te denken een stapje professioneler te gaan richting Ubiquiti.

Mijn idee is te starten met een Ubiquiti router, en daar voorlopig mijn Asus RT-AC68U op aan te sluiten als accesspoint voor wifi. Ubiquiti moet dan routing vanaf (bridged) Ziggo Connectbox doen, dhcp en portforwarding. O.a. VPN draai ik vanaf mijn Synology, VLAN's etc gebruik ik (nog ;) ) niet.

Grote vraag is, welk van de Ubiquiti routers kan ik het beste gebruiken (om later eventueel uit te breiden met 1 of 2 accesspoints). Belangrijk is dat zijn WAN > LAN snelheid goed is (400/40 lijn nu, zal alleen maar sneller worden in de toekomst). Een gebruiken welke ook PoE doet, of is het slimmer dit met een dedicated switch te doen?.

Ben geen netwerk professional, maar kan lezen en schrijven met de normale routers. Verwacht me dat ik me ook kan redden met de Ubiquite apparatuur?.
Ik zit met dezelfde vraag (maar dan met een AC66U). Is het geen optie om de Ziggo uit bridge mode te halen en alleen de Ubiquiti Switch aan te schaffen? Dan doet Ziggo DHCP, port-forwarding, etc. en de switch het routeren van het verkeer LAN-LAN en LAN-WAN. Of is dit een slecht plan?

Acties:
  • 0 Henk 'm!
ocmer schreef op donderdag 12 oktober 2017 @ 11:29:
[...]


Ik zit met dezelfde vraag (maar dan met een AC66U). Is het geen optie om de Ziggo uit bridge mode te halen en alleen de Ubiquiti Switch aan te schaffen? Dan doet Ziggo DHCP, port-forwarding, etc. en de switch het routeren van het verkeer LAN-LAN en LAN-WAN. Of is dit een slecht plan?
Een switch (USW bv) doet switchen, een router (USG bv) doet routeren, dus je switch doet niet "routeren van het LAN-WAN verkeer".
En ja, je kunt de Ziggo router weer "inschakelen" en dat gebruiken in combinatie met een USW, maar dan mis je wel dingen. Zo heb je dan geen uitgebreide firewall, geen ondersteuning voor VLANs, geen deep packet inspection, geen, of moeilijkere, ondersteuning voor IP reservations etc. Afhankelijk van waar je naar op zoek bent is een router in eigen beheer dus altijd beter dan de door Ziggo geleverde modem/router combinatie.

Acties:
  • 0 Henk 'm!

  • FrankoNL
  • Registratie: December 2004
  • Laatst online: 22:37
Ik heb een ziggo abbo met een technicolor modem (200 mbits lijntje). Uiteraard is de Wifi troep en kan er nauwelijks iets ingesteld worden. Oplossing: Bridge mode, een Edgerouter X en een AP AC Lite erachter. Overigens heb ik voor de Edgerouter X gekozen vanwege de geïntegreerde switch. Daarnaast ga ik verder toch geen spannende dingen doen dus dit instapmodelletje leek me prima geschikt.

Ik krijg als het goed is vandaag mijn Edgerouter X binnen. Nu game ik vrij veel. Ik heb een PS4, vanaf 7 november de Xbox One X en een PC. Nu kan ik voor elke game/console de porten gaan forwarden maar dan komen we op het probleem dat in sommige gevallen de PC games dezelfde poorten nodig hebben als de PS4/Xbox en andersom. Aangezien je de poorten maar naar 1 IP adres kan forwarden, krijg je hiermee gedonder.

Nu kan ik uPnP2 inschakelen, maar hier zitten naar ik begreep wat beveiligingsrisico's aan vast. Hebben jullie adviezen hoe ik dit het beste kan aanpakken? UPNP2 inschakelen en de risico's laten voor wat ze zijn of een andere oplossing zoeken?

[ Voor 9% gewijzigd door FrankoNL op 12-10-2017 12:01 ]


Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 18:48
FrankoNL schreef op donderdag 12 oktober 2017 @ 11:55:
Ik heb een ziggo abbo met een technicolor modem (200 mbits lijntje). Uiteraard is de Wifi troep en kan er nauwelijks iets ingesteld worden. Oplossing: Bridge mode, een Edgerouter X en een AP AC Lite erachter. Overigens heb ik voor de Edgerouter X gekozen vanwege de geïntegreerde switch. Daarnaast ga ik verder toch geen spannende dingen doen dus dit instapmodelletje leek me prima geschikt.

Ik krijg als het goed is vandaag mijn Edgerouter X binnen. Nu game ik vrij veel. Ik heb een PS4, vanaf 7 november de Xbox One X en een PC. Nu kan ik voor elke game/console de porten gaan forwarden maar dan komen we op het probleem dat in sommige gevallen de PC games dezelfde poorten nodig hebben als de PS4/Xbox en andersom. Aangezien je de poorten maar naar 1 IP adres kan forwarden, krijg je hiermee gedonder.

Nu kan ik uPnP2 inschakelen, maar hier zitten naar ik begreep wat beveiligingsrisico's aan vast. Hebben jullie adviezen hoe ik dit het beste kan aanpakken? UPNP2 inschakelen en de risico's laten voor wat ze zijn of een andere oplossing zoeken?
uPNP2 is niks mis mee hoor, heb dat op veel plekken aan staan ivm Consoles en andere apps die port forwards tijdelijk nodig hebben. De implementatie is prima bij deze routers (Unifi en Edge).

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!

  • NielsvdBeek
  • Registratie: Juni 2016
  • Laatst online: 09-10 16:30
Tortelli schreef op donderdag 12 oktober 2017 @ 08:43:
Aangezien ik mijn issue mijn snelheid limitatie issue met mijn Asus RT-AC68U maar niet opgelost krijg zit ik te denken een stapje professioneler te gaan richting Ubiquiti.

Mijn idee is te starten met een Ubiquiti router, en daar voorlopig mijn Asus RT-AC68U op aan te sluiten als accesspoint voor wifi. Ubiquiti moet dan routing vanaf (bridged) Ziggo Connectbox doen, dhcp en portforwarding. O.a. VPN draai ik vanaf mijn Synology, VLAN's etc gebruik ik (nog ;) ) niet.

Grote vraag is, welk van de Ubiquiti routers kan ik het beste gebruiken (om later eventueel uit te breiden met 1 of 2 accesspoints). Belangrijk is dat zijn WAN > LAN snelheid goed is (400/40 lijn nu, zal alleen maar sneller worden in de toekomst). Een gebruiken welke ook PoE doet, of is het slimmer dit met een dedicated switch te doen?.

Ben geen netwerk professional, maar kan lezen en schrijven met de normale routers. Verwacht me dat ik me ook kan redden met de Ubiquite apparatuur?.
Wat voor mij goed werk:
Ziggo modem, in bridgemodus. als router heb ik de USG.
Voor POE een switch met POE aanschaffen.

Daarna kun je de AP's via POE voeden. Neem alles van Unifi reeks van Ubiquiti en je kunt met je controller software alles besturen, werkt super en je bent flexibel in je opzet.

pv output Gasloos met behulp van TD energie Aquapura 14HT met radiatoren en een Eco300i voor tapwater. 19 panelen 370 Zuidoost, 7 panelen 420 zw. Dynamische energieprijzen


Acties:
  • 0 Henk 'm!

  • NielsvdBeek
  • Registratie: Juni 2016
  • Laatst online: 09-10 16:30
ocmer schreef op donderdag 12 oktober 2017 @ 11:29:
[...]


Ik zit met dezelfde vraag (maar dan met een AC66U). Is het geen optie om de Ziggo uit bridge mode te halen en alleen de Ubiquiti Switch aan te schaffen? Dan doet Ziggo DHCP, port-forwarding, etc. en de switch het routeren van het verkeer LAN-LAN en LAN-WAN. Of is dit een slecht plan?
De switch hoeft dan niet te routeren maar is aan het switchen ;)

en ja je kunt hem dan uit bridge modus (laten) halen en kun je weer verder.

Zou zelf kiezen voor een USG en de ziggo modem lekker in bridge laten staan.

pv output Gasloos met behulp van TD energie Aquapura 14HT met radiatoren en een Eco300i voor tapwater. 19 panelen 370 Zuidoost, 7 panelen 420 zw. Dynamische energieprijzen


Acties:
  • 0 Henk 'm!

  • kromme
  • Registratie: April 2004
  • Laatst online: 00:09

kromme

Doe hubs slaag in het koffer..

m3gA schreef op dinsdag 10 oktober 2017 @ 13:40:
[...]

Je kunt een sitesurvey maken maar dan heb je tenminste 1 access point nodig. Anders is het natte vingerwerk. Hoe groot is de zaak?
Ik ga morgen eens kijken....maar zoals ik begreep zijn er verschillende verdipingen die dan weer half zicht op elkaar hebben.

Keep it calm...en lek mig de zuk


Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 22:02

Tortelli

mixing gas and haulin ass

RobertMe schreef op donderdag 12 oktober 2017 @ 09:05:
[...]

Zoals hier al zo vaak beschreven. De UniFi lijn is meer gericht op prosumer en heeft als groot voordeel de manageability vanuit de UniFi controller waarbij je alle hardware (uit de UniFi lijn) vanuit één omgeving beheert. Nadeel is echter dat iets geavanceerdere setups, waarbij bv IPTV vereist is, een stuk complexer zijn op te zetten dan dat is bij de EdgeMax lijn (/EdgeRouter). Echter speelt dat bij jou niet als je Ziggo gebruikt en is het gewoon plug & play (DHCP client draait standaard aan de WAN kant en dat is voldoende).

Persoonlijk zou ik dan ook voor een USG gaan (met keuze uit de 3P of 4P Pro). Beide zouden volgensmij ook krachtig genoeg moeten zijn om 1Gb/s LAN => WAN te benutten, maar dat weet ik niet 100% zeker. Maar deze routers zijn wel echte routers, zonder geïntegreerde switch, dus als je meer wilt aansluiten zul je dus ook een switch erbij moeten nemen, bv de USW 8-60W die in PoE voorziet om de meeste UniFi Access Points van stroom te voorzien (alleen de UAP AC HD, UAP AC SHD vereisen meer stroom, en de UAP AC IW modellen vereisen meer als je de PoE passthrough wilt gebruiken).
Heb een paar tips gekregen uit het Asus topic, mocht dit niet werken kies ik voor een Unifi router. Zie dat de duurdere pricewatch: Ubiquiti UniFi USG PRO Gateway Router een aanzienlijk snellere CPU heeft (2x1Ghz tozv 2x500Mhz), prijsverschil is wel fors.

Zou in eerst instantie mijn AC68U als accesspoint / switch kunnen gebruiken, kan al altijd nog een echte switch (met PoE) en accesspoints kopen van Ubiquiti. De wifi in mijn huis voldoet momenteel opzich prima met mijn huidige Asus. De 5Ghz band is vrij leeg in mijn buur waardoor ik zelfs op zolder prima snelheden haal.
ocmer schreef op donderdag 12 oktober 2017 @ 11:29:
[...]


Ik zit met dezelfde vraag (maar dan met een AC66U). Is het geen optie om de Ziggo uit bridge mode te halen en alleen de Ubiquiti Switch aan te schaffen? Dan doet Ziggo DHCP, port-forwarding, etc. en de switch het routeren van het verkeer LAN-LAN en LAN-WAN. Of is dit een slecht plan?
Kunt veel te weinig instellen in de Ziggo connect box. Bijvoorbeeld een eigen DNS server instellen (voor pihole) gaat nietin de Ziggo modem/router ;).
2e reden om de modem van Ziggo in bridge modus te plaatsen is minder lag issues tijdens o.a. gamen.

[ Voor 14% gewijzigd door Tortelli op 12-10-2017 14:44 ]


Acties:
  • 0 Henk 'm!

  • FrankoNL
  • Registratie: December 2004
  • Laatst online: 22:37
tcviper schreef op donderdag 12 oktober 2017 @ 12:22:
[...]


uPNP2 is niks mis mee hoor, heb dat op veel plekken aan staan ivm Consoles en andere apps die port forwards tijdelijk nodig hebben. De implementatie is prima bij deze routers (Unifi en Edge).
Dan gaan we dat maar aanslingeren. Lijkt me de makkelijkste oplossing.

Acties:
  • 0 Henk 'm!

  • DenBenny
  • Registratie: Mei 2012
  • Laatst online: 14-08 19:33
Vraagje:

Vandaag een AP-AC-Lite ontvangen, en nu even in mijn netwerk geplaatst.
Klopt het dat ik niet al mijn VLAN als "tagged" mag in stellen op mijn switchpoort (Edgeswitch 24 Lite)?
Nu heb ik het VLAN waar de controller in draait op "untagged" geplaatst, is dit de manier waarop dit moet?
En is dit veilig?

Acties:
  • 0 Henk 'm!
DenBenny schreef op donderdag 12 oktober 2017 @ 19:49:
Vraagje:

Vandaag een AP-AC-Lite ontvangen, en nu even in mijn netwerk geplaatst.
Klopt het dat ik niet al mijn VLAN als "tagged" mag in stellen op mijn switchpoort (Edgeswitch 24 Lite)?
Nu heb ik het VLAN waar de controller in draait op "untagged" geplaatst, is dit de manier waarop dit moet?
En is dit veilig?
Volgensmij kun je bij de UAPs het management VLAN instellen. Alleen zul je dan waarschijnlijk inderdaad ervoor moeten zorgen dat de UAP eerst het management VLAN als untagged heeft.
Zelf heb ik het nog nooit gebruikt, maar de instelling bestaat ergens bij de device properties (en dan de laatste, configuration?, tab).

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 09-10 09:34
RobertMe schreef op donderdag 12 oktober 2017 @ 19:56:
[...]

Volgensmij kun je bij de UAPs het management VLAN instellen. Alleen zul je dan waarschijnlijk inderdaad ervoor moeten zorgen dat de UAP eerst het management VLAN als untagged heeft.
Zelf heb ik het nog nooit gebruikt, maar de instelling bestaat ergens bij de device properties (en dan de laatste, configuration?, tab).
Wellicht dat je hier wat aan hebt: https://community.ubnt.co...-VLAN-for-AP/td-p/1833455

https://help.ubnt.com/hc/...outing-Switching-Hardware
You can have upwards of one tagged VLAN per SSID, and 4 SSIDs per radio. You can set the VLAN that a SSID users by going to Settings>Wireless Networks>Advanced Options. The advanced options area is shown either when you create a new wireless network (SSID), or when you edit an existing SSID. You can use VLANs on standard or guest SSIDs.

Currently the only VLAN you can’t tag to a SSID is 1, although that may change in the future, once we expand the ability to define a management VLAN to all UAPs.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

Verwijderd

RobertMe schreef op donderdag 12 oktober 2017 @ 09:15:
[...]

Maanden? Ja. Ze zijn bezig met de EdgeRouter 4, die is een tijdje terug beschikbaar gekomen in de beta store. Hiervan hebben ze ook al aangegeven dat er een UniFi variant zal komen ("UniFi Security Gateway HD 4"). Maar aangezien deze niet eens in beta store is verschenen zal dat nog echt een tijd gaan duren voordat deze überhaupt verkocht gaat worden, laat staan in Nederland beschikbaar zal zijn (ik zou dan zeker rekening houden met een half jaar).
Bron? Misschien wacht ik dan wel met het vervangen van mijn Edgerouter voor een USG.

Acties:
  • 0 Henk 'm!
Verwijderd schreef op donderdag 12 oktober 2017 @ 20:50:
[...]


Bron? Misschien wacht ik dan wel met het vervangen van mijn Edgerouter voor een USG.
Als je beta access aan hebt staan:
EdgeRouter 4 in de beta store
Thread over wat de USG HD 4 is

En relevante quote die ik nu zo snel zag:
code:
1
2
cwindsor07 wrote:
Yes, a rough timeline would be great. I have to buy a couple USG's and I would love to get my hands on the HD... @UBNT-cmb can you speculate on how much longer?

Not currently. Probably hit the beta store at some point this year, not sure beyond that.
Toevoeging:
En niet te vergeten:
USG-HD-4 is the USG equivalent of the ER-4.

[ Voor 5% gewijzigd door RobertMe op 12-10-2017 21:13 ]


Acties:
  • 0 Henk 'm!

  • DenBenny
  • Registratie: Mei 2012
  • Laatst online: 14-08 19:33
Dus zoals ik het omschreef, klopt het ;)
Is dit OK naar veiligheid toe? mijn private VLAN is nu untagged op de switchpoort waar het AP aan hangt, bijkomend zijn op deze poort nog 2 andere VLANs als tagged geplaatst.
Ik heb nu 3 SSID's waarvan er 2 verwijzen naar een VLAN (de 2 tagged VLANs) en eentje niet (het untagged). Alles lijkt te werken en de juiste IP ranges worden gebruikt, ik vraag me enkel af of dit de juiste, veilige manier van werken is.
(alle netwerk apparaten hebben een IP adres uit m'n private VLAN range en worden ook vanuit dit netwerk beheerd).

Acties:
  • 0 Henk 'm!
DenBenny schreef op donderdag 12 oktober 2017 @ 21:18:
[...]


Dus zoals ik het omschreef, klopt het ;)
Is dit OK naar veiligheid toe? mijn private VLAN is nu untagged op de switchpoort waar het AP aan hangt, bijkomend zijn op deze poort nog 2 andere VLANs als tagged geplaatst.
Ik heb nu 3 SSID's waarvan er 2 verwijzen naar een VLAN (de 2 tagged VLANs) en eentje niet (het untagged). Alles lijkt te werken en de juiste IP ranges worden gebruikt, ik vraag me enkel af of dit de juiste, veilige manier van werken is.
(alle netwerk apparaten hebben een IP adres uit m'n private VLAN range en worden ook vanuit dit netwerk beheerd).
Als het de bedoeling is dat een van je SSIDs inderdaad je "private VLAN met alle netwerk apparaten" is (en je datzelfde VLAN gebruikt op je normale PCs) lijkt mij daar niks mis mee. Inloggen op de UAPs zelf (via SSH) is toch met credentials beschermd, en daarnaast hebben de vaste PCs lijkt mij dan ook al toegang tot dat VLAN, dus het ook toestaan voor wireless clients is verder niks mis mee.

Daarnaast voegen VLANs zelf natuurlijk geen veiligheid toe. Ja, je hebt de scheiding van netwerken etc. Maar of een VLAN tagged of untagged is maakt het niet "veiliger".

Acties:
  • 0 Henk 'm!

  • FrankoNL
  • Registratie: December 2004
  • Laatst online: 22:37
Ik heb een probleem:

Ik heb sinds vandaag mijn edgerouter X. Basis configuratie gedaan en alles werkt. Volgens mijn firewall is er geen LOCAL_NAT rule maar toch werkt op een of andere manier de upnp2 niet.

Ik heb dit in CLI ingevoerd:

configure
[enter]
set service upnp2 listen-on switch0
[enter]
set service upnp2 wan eth0
[enter]
set service upnp2 nat-pmp enable
[enter]
set service upnp2 secure-mode enable
[enter]
commit
[enter]
save

De [enter] staat uiteraard voor de enter toets, ik had geen mogelijkheid om alle commando's achter elkaar in te voeren en dan op enter te drukken. Dit moest per commando.

Als ik vervolgens show upnp2 rules invoer zie ik niks, ook niet als de ps4 met zijn netwerk test bezig is.

Wat doe ik verkeerd?

Acties:
  • 0 Henk 'm!

  • IVEL
  • Registratie: September 2006
  • Niet online
Vanavond heb ik even weer kunnen stoeien met mijn config, ik vermoed een heel eind op de juiste weg te zitten, alleen het laatste stukje ontbreekt mijn inziens nog en daar heb ik graag jullie hulp bij!

Het geheel is nu als volgt aangesloten:

[FTTH T-Mobile] -> [SPF1 op USG PRO] -> [LAN1 op USG PRO] -> [LAN1 op Switch]

Wat werkt:
- Internet
- Setop boxen krijgen IP, firmware wordt opgehaald, menu's werken

Wat werkt niet:
- IPTV stream zelf, dus geen tv beeld

Mijn config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
{
    "firewall": {
        "name": {
            "WAN_IN": {
                "default-action": "drop",
                "description": "WAN inbound traffic forwarded to LAN",
                
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    }
                }
            },
             
            "WAN_LOCAL": {
                "default-action": "drop",
                "description": "WAN inbound traffic to the router",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    }
                }
            }
        },

        "all-ping": "enable",
        "broadcast-ping": "disable",
        "ipv6-receive-redirects": "disable",
        "ipv6-src-route": "disable",
        "ip-src-route": "disable",
        "log-martians": "enable",
    
        "receive-redirects": "disable",
        "send-redirects": "enable",
        "source-validation": "disable",
        "syn-cookies": "enable"
    },

    "interfaces": {
        "bridge": {
            "br0": {
                "aging": "300",
                "bridged-conntrack": "disable",
                "hello-time": "2",
                "max-age": "20",
                "multicast": "enable",
                "priority": "32768",
                "promiscuous": "disable",
                "stp": "false"
            }
        },

        "ethernet": {
            "eth0": {
                "address": "10.0.2.1/24",
                "description": "eth0 - LAN",
                "duplex": "auto",
                "speed": "auto",
    
                "vif": {
                    "640": {
                        "description": "eth0.640 - Bridge - IPTV",

                        "bridge-group": {
                            "bridge": "br0"
                        }
                    }
                }
            },
            
            "eth2": {
                "description": "eth2 - FTTH",
                "duplex": "auto",
                "speed": "auto",

                "vif": {
                    "100": {
                        "description": "eth2.100 - WAN - Management",
                        "mtu": "1500"
                    },
                    
                    "300": {
                        "address": "dhcp",
                        "description": "eth2.300 - WAN - Internet",
                        
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            
                            "local": {
                                "name": "WAN_LOCAL"
                            }
                        }
                    },

                    "640": {
                        "description": "eth2.640 - WAN - IPTV",

                        "bridge-group": {
                            "bridge": "br0"
                        }
                    }
                }
            }
        }
    },

    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0": {
                    "role": "disabled",
                    "threshold": "1"
                },
                
                "eth0.640": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                },
                
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                
                "eth2": {
                    "role": "disabled",
                    "threshold": "1"
                },
                
                "eth2.300": {
                    "role": "disabled",
                    "threshold": "1"
                },
                
                "eth2.640": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                
                "eth3": {
                    "role": "disabled",
                    "threshold": "1"
                }
            }
        }
    },

    "service": {
        "nat": {
            "rule": {
                "5010": {
                    "description": "eth2.300 - Internet  - Masquerade",
                    "log": "disable",
                    "outbound-interface": "eth2.300",
                    "protocol": "all",
                    "type": "masquerade"
                },

                "5020": {
                    "description": "eth2.640 - IPTV  - Masquerade",
                    "log": "disable",
                    "outbound-interface": "eth2.640",
                    "protocol": "all",
                    "type": "masquerade"
                }
            }
        }
    },
    
    "system": {
        "offload": {
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "disable",
                "vlan": "enable"
            }
        },

        "name-server": [
            "10.0.2.20",
            "37.143.84.228",
            "37.143.84.229"
        ]
    }
}



Config voor betreft de switch (UniFi Switch 48 POE):
- Poort 1 connect met LAN1 op USG PRO, Network/VLANs staat op All
- Poort 2 - 44: Network/VLANs staat op LAN
- Poort 45+46: Network/VLANs staat op IPTV

LAN is mijn interne netwerk
IPTV is VLAN Only met ID 640, IGMP Snooping enabled


De melding welke de TV stream geeft:
Error: Er heeft zich een fout voor gedaan tijdens het afspelen, probeer het alstublieft later nog een keer.


Wie ziet de beperking in mijn config en kan me verder helpen?

Acties:
  • 0 Henk 'm!

  • DenBenny
  • Registratie: Mei 2012
  • Laatst online: 14-08 19:33
RobertMe schreef op donderdag 12 oktober 2017 @ 21:22:
[...]

Als het de bedoeling is dat een van je SSIDs inderdaad je "private VLAN met alle netwerk apparaten" is (en je datzelfde VLAN gebruikt op je normale PCs) lijkt mij daar niks mis mee. Inloggen op de UAPs zelf (via SSH) is toch met credentials beschermd, en daarnaast hebben de vaste PCs lijkt mij dan ook al toegang tot dat VLAN, dus het ook toestaan voor wireless clients is verder niks mis mee.

Daarnaast voegen VLANs zelf natuurlijk geen veiligheid toe. Ja, je hebt de scheiding van netwerken etc. Maar of een VLAN tagged of untagged is maakt het niet "veiliger".
Bedankt voor de verduidelijking. Ik dacht dat je ofwel 1 VLAN untagged op een poort plaatst ofwel meerdere VLANs tagged op een poort (TRUNK). Ik ging ervan uit dat de combinatie van de 2 niet hoorde.

Een ander vraagje, ik gebruik enken de Unifi controller voor de AP's (mijn overige toestellen zijn uit de EdgeMax reeks). Moet ik nog andere zaken instellen buiten de AP's? moet ik mijn bijvoorlbeeld mijn VLANs enz toevoegen in de controller?

Acties:
  • 0 Henk 'm!
DenBenny schreef op vrijdag 13 oktober 2017 @ 12:32:
[...]


Bedankt voor de verduidelijking. Ik dacht dat je ofwel 1 VLAN untagged op een poort plaatst ofwel meerdere VLANs tagged op een poort (TRUNK). Ik ging ervan uit dat de combinatie van de 2 niet hoorde.

Een ander vraagje, ik gebruik enken de Unifi controller voor de AP's (mijn overige toestellen zijn uit de EdgeMax reeks). Moet ik nog andere zaken instellen buiten de AP's? moet ik mijn bijvoorlbeeld mijn VLANs enz toevoegen in de controller?
"Networks" binnen de UniFi controller zijn bedoeld voor het instellen van de USG en USW. Als je bij "Networks" een nieuw netwerk aanmaakt wordt automatisch de USG ingeregeld met nieuwe VLAN, DHCP server etc. Daarnaast kun je dat VLAN dan ook gebruiken bij het instellen van de switch (welke VLANs op welke poort). In jouw geval zal het verder dus niet relevant zijn (tenzij je wel de "Management VLAN" feature zou willen gebruiken, want de keuzes daarbij worden automatisch gevuld op basis van de aangemaakte "Networks"). Voor het instellen van de WLANs is het aanmaken van de netwerken in ieder geval niet nodig, omdat je daar dus handmatig weer het VLAN id in moet vullen.

Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 21:47
marcel19 schreef op donderdag 12 oktober 2017 @ 07:31:
Ik heb nogmaals de stappen doorlopen. wat ik gedaan heb:

1. USG een factory reset gegeven.
2. de unifi controller gestart op mijn pc. en een netwerk kabel tussen pc en ETH1/LAN1
3. de USG heb ik geadopt in de controller. waarna deze connected is.
4. volgens de tutorial moet de usg het ip-adres: 192.168.2.254 krijgen. dus ik heb het volgende aangepast in het tablad networks in de controller:
[afbeelding]
5. na deze aanpassing heb ik de provisioning uitgevoerd. de USG kwam terug met het juiste ip adres en was weer connected.
6. Notapad++ geopend, het formaat op Unix gezet. en de code van de tutorial erin geplakt + het MAC adres gewijzigd zoals in de Tutorial staat.
7. Daarna het bestand opgeslagen als een json file met de benaming: config.gateway.json.
8. Dit bestand heb ik naar de volgende map gekopieerd: C:\Users\Marcel\Ubiquiti UniFi\data\sites\default.
9. opnieuw de USG provisioning laten uitvoeren. en vanaf dat moment blijft hij hangen op provisioning.

het vreemde is wel dat ik gewoon internet heb. snelheid is gewoon in order: 100/100 glasvezel.
ook na een reboot van de USG blijft deze op provisioning hangen in de controller.

wie weet welke stap ik verkeerd doe?
iemand?

Acties:
  • 0 Henk 'm!

  • z609240
  • Registratie: November 2015
  • Laatst online: 21-09 16:03
@marcel19 Heb je je JSON file gecontroleerd op fouten ? Ik gebruik deze tool https://jsonlint.com/

Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 21:47
ik heb het inmiddels gefixt :)

ik heb gebruik gemaakt van het volgende:
tyfoon_2 in "\[Ervaringen/discussie] Ubiquiti-apparatuur - Deel 2"
Nog wel even de IP-RANGE aangepast naar 192.168.1.X
en heb handmatig het volgende script naar de USG gekopieerd door middel van WINSCP:
https://kriegsman.io/

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
sudo vbash -c 'cat > /config/scripts/tvroute.sh' << EOF
#!/bin/vbash
  
# configured static route target
CUR_IP=\$(cat /config/config.boot | grep 213.75.112.0/21 -A1 | grep next-hop | awk '{ print \$2}');
  
# static route target
NEW_IP=\$(cat /var/run/dhclient_eth0.4_lease | grep new_routers | awk -F= '{print \$2}' | tr -d \');
  
if [ "\$CUR_IP" = "\$NEW_IP" ]; then
   echo Addresses the same
   exit 1;
fi
  
source /opt/vyatta/etc/functions/script-template
  
configure
delete protocols static route 213.75.112.0/21 next-hop \$CUR_IP
set protocols static route 213.75.112.0/21 next-hop \$NEW_IP
commit
save
exit
  
restart igmp-proxy
EOF


na het kopieren de volgende commands uitgevoert:
configure
set system task-scheduler task updateIPTVroute executable path /config/scripts/tvroute.sh
set system task-scheduler task updateIPTVroute interval 5m
commit
save
exit
Waarna ik een reboot uitgevoerd heb van de usg.
deze word volledig opgenomen in de unifi controller. staat ook op connected.
dus nu op dit moment werkt mijn internet en mijn tv van kpn volledig via de USG

Acties:
  • 0 Henk 'm!

  • DenBenny
  • Registratie: Mei 2012
  • Laatst online: 14-08 19:33
Heeft er iemand praktische ervaring met het verschil tussen AP-AC-Lite en AP-EC-LR?
Ik heb nu een Lite aangekoct om wat mee te testen en de range is net wat nipt.
Is de range van de LR merkelijk groter?

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 20:54

rally

Deyterra Consultancy

Ik heb beide gehad en het bereik van de LR is inderdaad beter.
Het hangt wel af van de locatie van het AP en de constructie van de woning.

Maar op dezelfde locatie en afstand had ik minimaal 10% meer snelheid.

Bereik heb ik niet getest. Geen ruimte om verder te gaan in ons appartement 😝

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • IVEL
  • Registratie: September 2006
  • Niet online
Is er iemand die me hiermee verder op weg kan helpen?

In het T-Mobile Thuis Glasvezel zie ik @F-Tim in dit bericht hetzelfde hebben, maar qua config zie ik vooralsnog weinig verschil.
IVEL schreef op donderdag 12 oktober 2017 @ 23:56:
Vanavond heb ik even weer kunnen stoeien met mijn config, ik vermoed een heel eind op de juiste weg te zitten, alleen het laatste stukje ontbreekt mijn inziens nog en daar heb ik graag jullie hulp bij!

Het geheel is nu als volgt aangesloten:

[FTTH T-Mobile] -> [SPF1 op USG PRO] -> [LAN1 op USG PRO] -> [LAN1 op Switch]

Wat werkt:
- Internet
- Setop boxen krijgen IP, firmware wordt opgehaald, menu's werken

Wat werkt niet:
- IPTV stream zelf, dus geen tv beeld

Mijn config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
{
    "firewall": {
        "name": {
            "WAN_IN": {
                "default-action": "drop",
                "description": "WAN inbound traffic forwarded to LAN",
                
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    }
                }
            },
             
            "WAN_LOCAL": {
                "default-action": "drop",
                "description": "WAN inbound traffic to the router",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    }
                }
            }
        },

        "all-ping": "enable",
        "broadcast-ping": "disable",
        "ipv6-receive-redirects": "disable",
        "ipv6-src-route": "disable",
        "ip-src-route": "disable",
        "log-martians": "enable",
    
        "receive-redirects": "disable",
        "send-redirects": "enable",
        "source-validation": "disable",
        "syn-cookies": "enable"
    },

    "interfaces": {
        "bridge": {
            "br0": {
                "aging": "300",
                "bridged-conntrack": "disable",
                "hello-time": "2",
                "max-age": "20",
                "multicast": "enable",
                "priority": "32768",
                "promiscuous": "disable",
                "stp": "false"
            }
        },

        "ethernet": {
            "eth0": {
                "address": "10.0.2.1/24",
                "description": "eth0 - LAN",
                "duplex": "auto",
                "speed": "auto",
    
                "vif": {
                    "640": {
                        "description": "eth0.640 - Bridge - IPTV",

                        "bridge-group": {
                            "bridge": "br0"
                        }
                    }
                }
            },
            
            "eth2": {
                "description": "eth2 - FTTH",
                "duplex": "auto",
                "speed": "auto",

                "vif": {
                    "100": {
                        "description": "eth2.100 - WAN - Management",
                        "mtu": "1500"
                    },
                    
                    "300": {
                        "address": "dhcp",
                        "description": "eth2.300 - WAN - Internet",
                        
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            
                            "local": {
                                "name": "WAN_LOCAL"
                            }
                        }
                    },

                    "640": {
                        "description": "eth2.640 - WAN - IPTV",

                        "bridge-group": {
                            "bridge": "br0"
                        }
                    }
                }
            }
        }
    },

    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0": {
                    "role": "disabled",
                    "threshold": "1"
                },
                
                "eth0.640": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                },
                
                "eth1": {
                    "role": "disabled",
                    "threshold": "1"
                },
                
                "eth2": {
                    "role": "disabled",
                    "threshold": "1"
                },
                
                "eth2.300": {
                    "role": "disabled",
                    "threshold": "1"
                },
                
                "eth2.640": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                
                "eth3": {
                    "role": "disabled",
                    "threshold": "1"
                }
            }
        }
    },

    "service": {
        "nat": {
            "rule": {
                "5010": {
                    "description": "eth2.300 - Internet  - Masquerade",
                    "log": "disable",
                    "outbound-interface": "eth2.300",
                    "protocol": "all",
                    "type": "masquerade"
                },

                "5020": {
                    "description": "eth2.640 - IPTV  - Masquerade",
                    "log": "disable",
                    "outbound-interface": "eth2.640",
                    "protocol": "all",
                    "type": "masquerade"
                }
            }
        }
    },
    
    "system": {
        "offload": {
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "disable",
                "vlan": "enable"
            }
        },

        "name-server": [
            "10.0.2.20",
            "37.143.84.228",
            "37.143.84.229"
        ]
    }
}



Config voor betreft de switch (UniFi Switch 48 POE):
- Poort 1 connect met LAN1 op USG PRO, Network/VLANs staat op All
- Poort 2 - 44: Network/VLANs staat op LAN
- Poort 45+46: Network/VLANs staat op IPTV

LAN is mijn interne netwerk
IPTV is VLAN Only met ID 640, IGMP Snooping enabled


De melding welke de TV stream geeft:
Error: Er heeft zich een fout voor gedaan tijdens het afspelen, probeer het alstublieft later nog een keer.


Wie ziet de beperking in mijn config en kan me verder helpen?

Acties:
  • 0 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
DenBenny schreef op zaterdag 14 oktober 2017 @ 12:53:
Heeft er iemand praktische ervaring met het verschil tussen AP-AC-Lite en AP-EC-LR?
Ik heb nu een Lite aangekoct om wat mee te testen en de range is net wat nipt.
Is de range van de LR merkelijk groter?
Minstens zo belangrijk als de range is wat de signaalsterkte van je clients is vanuit het perspectief van de access points. Daarin is de LR met name beter (hogere gevoeligheid van de antenne) dan de LITE.

Acties:
  • 0 Henk 'm!

  • BlackShadow
  • Registratie: Februari 2002
  • Laatst online: 22:27
8)7

[ Voor 100% gewijzigd door BlackShadow op 16-10-2017 18:18 ]


Acties:
  • +1 Henk 'm!

  • daxy
  • Registratie: Februari 2004
  • Laatst online: 09-10 15:37
Er wordt vandaag een groot security vulnerability aangekondigd wat betrekking heeft op _alle_ WPA2 software, dus ook Ubiquity. Beta versie 3.9.3 schijnt dit probleem opgelost te hebben.

Bron 1: https://community.ubnt.co...een-released/td-p/2093034
Bron 2: daxy in "WPA2 protocol gekraakt - Lijst met"

Do not argue with a fool. He will drag you down to his level and beat you with experience.


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 09-10 14:55
daxy schreef op maandag 16 oktober 2017 @ 10:04:
Er wordt vandaag een groot security vulnerability aangekondigd wat betrekking heeft op _alle_ WPA2 software, dus ook Ubiquity. Beta versie 3.9.3 schijnt dit probleem opgelost te hebben.

Bron 1: https://community.ubnt.co...een-released/td-p/2093034
Bron 2: daxy in "WPA2 protocol gekraakt - Lijst met"
Ik vraag me af waar hij zijn uitspraak op baseert want ik kan hier geen enkele uitspraak van Ubiquiti personeel over vinden.

Acties:
  • +1 Henk 'm!

  • daxy
  • Registratie: Februari 2004
  • Laatst online: 09-10 15:37
m3gA schreef op maandag 16 oktober 2017 @ 10:09:
[...]

Ik vraag me af waar hij zijn uitspraak op baseert want ik kan hier geen enkele uitspraak van Ubiquiti personeel over vinden.
Hier is de uitspraak gedaan: https://community.ubnt.co...leased/m-p/2098973#M56847
webstar wrote:
Canuck wrote:
Is the "Security improvement" listed here a fix for the soon to be released exploits against WPA2?

CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088.
They told me in this thread 3.9.3 has the fix https://community.ubnt.co...racked/m-p/2098888#M56838

That's correct. I'll update the changelog after the official announcement of the CVEs. Right now, that's the "security improvement" change.

Cheers,
Mike

[ Voor 40% gewijzigd door daxy op 16-10-2017 10:15 ]

Do not argue with a fool. He will drag you down to his level and beat you with experience.


Acties:
  • 0 Henk 'm!

  • ShadowLord
  • Registratie: Juli 2000
  • Laatst online: 21:51

You see things; and you say, "Why?" But I dream things that never were; and I say, "Why not?"


Acties:
  • 0 Henk 'm!

  • daxy
  • Registratie: Februari 2004
  • Laatst online: 09-10 15:37
ShadowLord schreef op maandag 16 oktober 2017 @ 10:28:
[...]

Die geeft hier een Access Denied...
Heb je Beta in je profiel aan staan? Dit is op het Beta forum neergezet nl (het is immers Beta software)

Do not argue with a fool. He will drag you down to his level and beat you with experience.


Acties:
  • 0 Henk 'm!

  • ShadowLord
  • Registratie: Juli 2000
  • Laatst online: 21:51
daxy schreef op maandag 16 oktober 2017 @ 10:28:
[...]

Heb je Beta in je profiel aan staan? Dit is op het Beta forum neergezet nl (het is immers Beta software)
Nee, want ik wil liever geen beta software draaien voor m'n thuisnetwerk aangezien het door de huisgenoten niet gewaardeerd wordt wanneer het offline gaat :D

You see things; and you say, "Why?" But I dream things that never were; and I say, "Why not?"


Acties:
  • 0 Henk 'm!
ShadowLord schreef op maandag 16 oktober 2017 @ 10:31:
[...]

Nee, want ik wil liever geen beta software draaien voor m'n thuisnetwerk aangezien het door de huisgenoten niet gewaardeerd wordt wanneer het offline gaat :D
Het Beta vinkje op je community profiel staat los van de rest. Je krijgt daarmee alleen toegang tot de beta forums en beta onderdeel van de store. Het betekend dus niet dat je meteen beta software geïnstalleerd krijgt. Je moet dan nog steeds zelf of de "beta" controller installeren die update meldingen geeft voor beta firmwares (maar dus sowieso niet automatisch doet uitrollen) of dan zelf de beta firmwares installeren door de URL op te geven in de controller.

Het aanzetten van Beta op je profile is dus volledig veilig, en heeft geen invloed op de software die je draait.

Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:07
Geldt dit ook voor als je dot1X gebruikt op wireless? Is mij nog niet helemaal duidelijk momenteel.

Volgens een reactie op nieuws: Belgische onderzoekers vinden ernstig lek in wifibeveiliging wpa2 zou je niet kwetsbaar zijn indien je WPA2 enterprise icm met dot1X gebruikt. Echter zie ik dit nog nergens bevestigd.

//edit
Was bedoeld voor in het dedicated topic over de WPA2 vulnerability

[ Voor 8% gewijzigd door Shinji op 16-10-2017 12:30 ]


Acties:
  • 0 Henk 'm!

  • doc
  • Registratie: Juli 2000
  • Laatst online: 08-10 10:53

doc

3.9.3 is nu ook beschikbaar als non-beta

https://community.ubnt.co...een-released/ba-p/2099365

Me Tarzan, U nix!


Acties:
  • 0 Henk 'm!

  • Quakie
  • Registratie: December 2001
  • Laatst online: 23:41

Quakie

quakelen

lekker snel:)

Ik teken nergens meer voor


Acties:
  • 0 Henk 'm!

  • ShadowLord
  • Registratie: Juli 2000
  • Laatst online: 21:51
Hmm, die 3.9 update zie ik nog niet in mijn controller voor m'n access points (LR's). Die zitten nu nog op 3.8.14.6780. Weet iemand hoe ik de 3.9 versie zichtbaar kan krijgen (zonder handmatig de patch te uploaden/linken)?

You see things; and you say, "Why?" But I dream things that never were; and I say, "Why not?"


Acties:
  • 0 Henk 'm!

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 21:41

darkrain

Moderator Discord / TFV & AWM

Geniet

ShadowLord schreef op maandag 16 oktober 2017 @ 14:47:
Hmm, die 3.9 update zie ik nog niet in mijn controller voor m'n access points (LR's). Die zitten nu nog op 3.8.14.6780. Weet iemand hoe ik de 3.9 versie zichtbaar kan krijgen (zonder handmatig de patch te uploaden/linken)?
Toch handmatig... Ze komen waarschijnlijk pas over een week ofzo in de controller voor update...

Ik heb mijn 2 AP's ook even handmatig van 3.9.x voorzien dit keer, verbaast me wel dat er nu in de controller staat dat er een update is voor die AP's. Klik je daarop blijkt dat de 3.8.14 weer te zijn, upgrade is dus downgrade in werkelijkheid...

[ Voor 22% gewijzigd door darkrain op 16-10-2017 14:59 . Reden: update ervaring erbij gezet ]

Tweakers Discord


Acties:
  • 0 Henk 'm!

  • doc
  • Registratie: Juli 2000
  • Laatst online: 08-10 10:53

doc

Als je op 5.6.19 zit moet hij nu al in de controller zitten, zover ik gelezen heb komt deze ook in non-beta beschikbaar vandaag (als stable candidate dan waarschijnlijk). Update voor 5.5.24 volgt ook snel.

Me Tarzan, U nix!


Acties:
  • 0 Henk 'm!

  • kromme
  • Registratie: April 2004
  • Laatst online: 00:09

kromme

Doe hubs slaag in het koffer..

Vrijdag geweest kijken bij die vriend van me....(om te janken)
Ziggo router uit jaar 0, vanalles doorgepatch naar mekaar, niet wetende hoe en wat.

Ik heb hem het advies gegeven om te beginnen bij de router/modem om die te laten vervangen. Daarna nieuwe apparaten ernaast te zetten van Ubiquiti en dan 1 voor een begin uit te trekken en opnieuw aansluiten op nieuwe apparatuur.

Nu wil ik de Ubiquiti UAP-AC-LR gaan gebruiken en zag via de sheet dat er dan een 150w switch nodig is. Echter geeft hier iemand hier aan dat de normale ook voldoende is.
https://gathering.tweaker...message/52904975#52904975

Ik zal er max 3 gaan ophangen en het liefs zonder de bijgeleverde poe adapter, omdat deze aan een plafond komen te hangen en ik daar gaan stroom heb. en in de pachkast is niet zo heel handig.
Weet er iemand of dit met die lichte switch ook werkt?

Keep it calm...en lek mig de zuk


Acties:
  • 0 Henk 'm!

  • doc
  • Registratie: Juli 2000
  • Laatst online: 08-10 10:53

doc

Ik zal er max 3 gaan ophangen en het liefs zonder de bijgeleverde poe adapter, omdat deze aan een plafond komen te hangen en ik daar gaan stroom heb. en in de pachkast is niet zo heel handig.
Weet er iemand of dit met die lichte switch ook werkt?
Tegenwoordig kunnen de AC-LR ook op de 60w switch. Je moet dan zorgen dat je een recente levering hebt, waar linksboven een blauwe driehoekige sticker met daarom een bliksemflits zit, GigE PoE en "Now supports 24V & 802.3af" staat er op.

[ Voor 10% gewijzigd door doc op 16-10-2017 15:12 ]

Me Tarzan, U nix!


Acties:
  • 0 Henk 'm!

  • KennieNL
  • Registratie: Mei 2007
  • Laatst online: 08-10 16:58
kromme schreef op maandag 16 oktober 2017 @ 15:09:
Vrijdag geweest kijken bij die vriend van me....(om te janken)
Ziggo router uit jaar 0, vanalles doorgepatch naar mekaar, niet wetende hoe en wat.

Ik heb hem het advies gegeven om te beginnen bij de router/modem om die te laten vervangen. Daarna nieuwe apparaten ernaast te zetten van Ubiquiti en dan 1 voor een begin uit te trekken en opnieuw aansluiten op nieuwe apparatuur.

Nu wil ik de Ubiquiti UAP-AC-LR gaan gebruiken en zag via de sheet dat er dan een 150w switch nodig is. Echter geeft hier iemand hier aan dat de normale ook voldoende is.
https://gathering.tweaker...message/52904975#52904975

Ik zal er max 3 gaan ophangen en het liefs zonder de bijgeleverde poe adapter, omdat deze aan een plafond komen te hangen en ik daar gaan stroom heb. en in de pachkast is niet zo heel handig.
Weet er iemand of dit met die lichte switch ook werkt?
Wat maakt het verschil of je een PoE injector/adapter gebruikt of een switch?
Beide kunnen gewoon vanuit de patchkast voeden?

Acties:
  • 0 Henk 'm!

  • kromme
  • Registratie: April 2004
  • Laatst online: 00:09

kromme

Doe hubs slaag in het koffer..

KennieNL schreef op maandag 16 oktober 2017 @ 15:11:
[...]


Wat maakt het verschil of je een PoE injector/adapter gebruikt of een switch?
Beide kunnen gewoon vanuit de patchkast voeden?
Dat ik 3 adapters los in die kast heb hangen? Het is al niet het handigste pand. En als ik ze dan met een switch kan voeden is dat toch iets handiger en netter lijkt me.

Keep it calm...en lek mig de zuk


Acties:
  • 0 Henk 'm!
KennieNL schreef op maandag 16 oktober 2017 @ 15:11:
[...]


Wat maakt het verschil of je een PoE injector/adapter gebruikt of een switch?
Beide kunnen gewoon vanuit de patchkast voeden?
Een apparaat minder dat kan falen, neemt minder plek in beslag, minder stopcontacten nodig, en als je een UPS gebruikt hoef je alleen de switch daarop aan te sluiten. (en daarnaast waarschijnlijk een lager stroomverbruik door minder verlies van elke apart injector)

Acties:
  • 0 Henk 'm!

  • eymey
  • Registratie: Februari 2000
  • Laatst online: 08-10 15:28
Ook iets 'grappigs': Bij een iets te lange UTP kabel (en dan ook nog in 2 segmenten met een koppelblokje... tsja... had ff niks anders :X ) kon de passive PoE injector die bij mijn UAP AC LR zat niet meer voldoende vermogen bij de UAP AC LR krijgen. Die ging steeds rebooten als ie ook maar even iets te doen kreeg.

Met gewoon POE+ vanuit een 8p Unifi switch ging het prima _O_. (overigens moet ik dat nog een keer wat eleganter oplossen qua bekabeling, maar dat kost wat boor-/trekwerk).

Marstek Venus 5.12kWh v151, CT002 V118, CT003 V116 DSMR5.5, PV 11xEnphase IQ7+ Z-O, 5xEnphase IQ7+ N-W - ~4,7Wp theoretisch, ~3,5Wp praktijk.


Acties:
  • 0 Henk 'm!
eymey schreef op maandag 16 oktober 2017 @ 15:44:
Ook iets 'grappigs': Bij een iets te lange UTP kabel (en dan ook nog in 2 segmenten met een koppelblokje... tsja... had ff niks anders :X ) kon de passive PoE injector die bij mijn UAP AC LR zat niet meer voldoende vermogen bij de UAP AC LR krijgen. Die ging steeds rebooten als ie ook maar even iets te doen kreeg.

Met gewoon POE+ vanuit een 8p Unifi switch ging het prima _O_. (overigens moet ik dat nog een keer wat eleganter oplossen qua bekabeling, maar dat kost wat boor-/trekwerk).
Was 802.3af niet met 48V en de passive dan 24V? En dat is ook juist een van de redenen om van passive 24V af te stappen. Over langere afstanden werkt het niet meer.

Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 22:02

Tortelli

mixing gas and haulin ass

Om even terug te komen op mijn orginele vraag een paar dagen geleden; in deze en deze posts.

USG ingesteld afgelopen vrijdag, had deze (na wat prutsen met controller, deze nu op mijn Synology draaien in docker inplaats van op mijn laptop) snel draaiende.
2 dingen vielen mij wel op;
• kunt MAC adres niet zo clonen?
• DHCP ip's kun je pas vastzetten nadat apparaat verbonden is geweest (onhandig in geval van NAS b.v.).

Zaterdag ook pricewatch: Ubiquiti UniFi Switch (8-poorts, 60W PoE) en pricewatch: Ubiquiti UniFi AP AC PRO (1-Pack) ontvangen en aangesloten. Koudkunstje als je snap hoe je een netwerk op moet bouwen (ben geen IT pro). Het is wel (onnodig) complex om een SSID aan te maken voor 2,4 en 5Ghz netwerk.

Snelheid van AP beneden is erg goed, boven is deze minder (!) als mijn oude Asus RT-AC68U, lijkt erop at AP vooral horizontaal een goed bereik heeft. Kortom ik koop er een 2e bij (was mijn intentie toch al).
kromme schreef op maandag 16 oktober 2017 @ 15:09:
Vrijdag geweest kijken bij die vriend van me....(om te janken)
Ziggo router uit jaar 0, vanalles doorgepatch naar mekaar, niet wetende hoe en wat.

Ik heb hem het advies gegeven om te beginnen bij de router/modem om die te laten vervangen. Daarna nieuwe apparaten ernaast te zetten van Ubiquiti en dan 1 voor een begin uit te trekken en opnieuw aansluiten op nieuwe apparatuur.

Nu wil ik de Ubiquiti UAP-AC-LR gaan gebruiken en zag via de sheet dat er dan een 150w switch nodig is. Echter geeft hier iemand hier aan dat de normale ook voldoende is.
https://gathering.tweaker...message/52904975#52904975

Ik zal er max 3 gaan ophangen en het liefs zonder de bijgeleverde poe adapter, omdat deze aan een plafond komen te hangen en ik daar gaan stroom heb. en in de pachkast is niet zo heel handig.
Weet er iemand of dit met die lichte switch ook werkt?
Zie dat ik een foutje gemaakt heb in mijn post @ show topic;
pricewatch: Ubiquiti UniFi AP AC PRO (1-Pack) heb ik gekocht, niet het LR model.

[ Voor 34% gewijzigd door Tortelli op 16-10-2017 19:16 ]


Acties:
  • 0 Henk 'm!
Dat zou inderdaad best kunnen, ben ik nergens tegen gekomen in ieder geval. Maar is het zo'n ramp dat je eenmalig een nieuw IP van Ziggo krijgt? Ja, het is wat onhandig, maar ook weer niet zo'n probleem IMHO
DHCP ip's kun je pas vastzetten nadat apparaat verbonden is geweest (onhandig in geval van NAS b.v.).
Dit is, of komt, er wel (zit in ieder geval in de 5.6 controller). Op de Clients pagina heb je dan rechtsboven de "Add client" knop, waarna je het MAC adres, een optionele alias, de WLAN group, en fixed IP kunt instellen. Maar persoonlijk ook hierbij, is het echt echt echt nodig? Ik heb liever dat het apparaat eerst een dynamisch IP krijgt en ik het daarna snel kan instellen op fixed, dan dat ik zelf het MAC moet opzoeken en overnemen.
Het is wel (onnodig) complex om een SSID aan te maken voor 2,4 en 5Ghz netwerk.
Het is dan ook beter om ze niet te splitsen, omdat het beter is voor roaming. Immers kan de client aannemen dat als het SSID hetzelfde is het ook hetzelfde achterliggende netwerk is. Heb je verschillende SSIDs zal je mobiele apparaat niet, of veel langzamer, automatisch wisselen.
Snelheid van AP beneden is erg goed, boven is deze minder (!) als mijn oude Asus RT-AC68U, lijkt erop at AP vooral horizontaal een goed bereik heeft. Kortom ik koop er een 2e bij (was mijn intentie toch al).
Ubiquiti zet inderdaad voornamelijk in op een goed, stabiel, netwerk. Puur kijkende naar bereik zijn er waarschijnlijk beter opties. Maar dit zal ook afhankelijk van het "model" zijn. Een AP met externe antennes zal waarschijnlijk beter "omhoog" stralen dan een AP zoals die van Ubiquiti wat voornamelijk bedoeld is voor plafond montage en zo een horizontaal oppervlakte bestrijkt.

Acties:
  • +1 Henk 'm!

  • SmokingCrop
  • Registratie: Januari 2012
  • Niet online
Nieuwe producten:
[YouTube: https://youtu.be/-Tc2xl7nGxo]

[ Voor 4% gewijzigd door SmokingCrop op 16-10-2017 19:05 ]


Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

daxy schreef op maandag 16 oktober 2017 @ 10:04:
Er wordt vandaag een groot security vulnerability aangekondigd wat betrekking heeft op _alle_ WPA2 software, dus ook Ubiquity. Beta versie 3.9.3 schijnt dit probleem opgelost te hebben.
Alleen zal dat voor het overgrote deel van de mensen niets doen. De vulnerability zit in de WPA client code, en alleen als je je AP als wireless extender gebruikt zou je mogelijkerwijs kwetsbaar kunnen zijn.

Het is veel en veel belangrijker dat je al je clients zo snel mogelijk patched.

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 22:02

Tortelli

mixing gas and haulin ass

RobertMe schreef op maandag 16 oktober 2017 @ 18:50:
[...]

Dat zou inderdaad best kunnen, ben ik nergens tegen gekomen in ieder geval. Maar is het zo'n ramp dat je eenmalig een nieuw IP van Ziggo krijgt? Ja, het is wat onhandig, maar ook weer niet zo'n probleem IMHO
Via shell kun je mac adres wel instellen, een ramp is het niet maar onhandig is het wel altijd. Heb het kunnen voorkomen dit keer.
Dit is, of komt, er wel (zit in ieder geval in de 5.6 controller). Op de Clients pagina heb je dan rechtsboven de "Add client" knop, waarna je het MAC adres, een optionele alias, de WLAN group, en fixed IP kunt instellen. Maar persoonlijk ook hierbij, is het echt echt echt nodig? Ik heb liever dat het apparaat eerst een dynamisch IP krijgt en ik het daarna snel kan instellen op fixed, dan dat ik zelf het MAC moet opzoeken en overnemen.
Het verbaasde me gewoon, ik wil met mijn commentaar de Ubiquite producten niet afkraken of negatief beoordelen. Het zijn beide functionaliteit die iedere normale consumenten router wel bevat.

[ Voor 44% gewijzigd door Tortelli op 16-10-2017 19:21 ]


Acties:
  • 0 Henk 'm!

  • mjarntz
  • Registratie: Oktober 2007
  • Laatst online: 05-11-2023
Goedendag,

Ik heb sinds enkele weken nu een draaiend wifi systeem met mbv twee UniFi AP-AC-Pro welke aangesloten zijn op de router van Solcon Glasvezel. Een van de AP is op de begane grond, de tweede op zolder. Hiermee heb ik nu overal in huis Wifi signaal en ook internet.

Alleen zie ik nu dat alle apparatuur op de 2G band zit en geen enkele op de 5G band. Dit terwijl ik wel moderne iPhone's in huis heb en ook enkele nieuwe iPads. Die kunnen op de 5G band werken.

Ik heb de AP's gewoon simpel geïnstalleerd; niets bijzonders ingesteld behoudens een naam voor de SSID en een wachtwoord bedacht.

Dank voor de hulp.

Acties:
  • 0 Henk 'm!

  • dasystemcheck
  • Registratie: Mei 2010
  • Laatst online: 21:01
mjarntz schreef op maandag 16 oktober 2017 @ 21:54:
Goedendag,
Alleen zie ik nu dat alle apparatuur op de 2G band zit en geen enkele op de 5G band. Dit terwijl ik wel moderne iPhone's in huis heb en ook enkele nieuwe iPads. Die kunnen op de 5G band werken.

Ik heb de AP's gewoon simpel geïnstalleerd; niets bijzonders ingesteld behoudens een naam voor de SSID en een wachtwoord bedacht.
Test het volgende voor een -vermoedelijk- snelle analyse:
- Verlaag 2G signaal naar 'medium' of 'low' en check of de iPhones wèl schakelen (laat 5G op 'auto' of tijdelijk op 'high')
- Zet de 5G niet op een DFS kanaal. Gebruik bijv. 44 of 149

Ik denk dat je dan redelijk snel een werkende situatie krijgt op 5G.

NL: Marstek Venus E -V2 (5.12 kWv ) (V153 BMS:V216); HW P1


Acties:
  • 0 Henk 'm!

  • jwjol
  • Registratie: Juli 2006
  • Laatst online: 21:38
Ik heb thuis dezelfde opstelling (2x UniFi AP-AC-Pro) met onderstaande instellingen. Over het algemeen zitten de meeste apparaten (op de begane grond en op zolder) op 5G, op een 3-tal oudere 2G apparaten na. Op de eerste verdieping wordt 2G vaker gebruikt.

Eén SSID voor 2G en 5G
2G: HT20, 1 en 11, midden
5G: VHT40, 36 en 48, hoog
Bandsturing: aan, voorkeur 5G
Minimum RSSI: uit
mjarntz schreef op maandag 16 oktober 2017 @ 21:54:
Goedendag,

Ik heb sinds enkele weken nu een draaiend wifi systeem met mbv twee UniFi AP-AC-Pro welke aangesloten zijn op de router van Solcon Glasvezel. Een van de AP is op de begane grond, de tweede op zolder. Hiermee heb ik nu overal in huis Wifi signaal en ook internet.

Alleen zie ik nu dat alle apparatuur op de 2G band zit en geen enkele op de 5G band. Dit terwijl ik wel moderne iPhone's in huis heb en ook enkele nieuwe iPads. Die kunnen op de 5G band werken.

Ik heb de AP's gewoon simpel geïnstalleerd; niets bijzonders ingesteld behoudens een naam voor de SSID en een wachtwoord bedacht.

Dank voor de hulp.

Acties:
  • 0 Henk 'm!

  • Bierkameel
  • Registratie: December 2000
  • Niet online

Bierkameel

Alle proemn in n drek

Here are the release notes for AmpliFi firmware:
v2.4.3

WiFi security improvements (fixed several WPA key management vulnerabilities)

Doen ze toch netjes :)

Acties:
  • 0 Henk 'm!

  • PaT
  • Registratie: April 2003
  • Niet online

PaT

Moderator Mobile

Ja, dat mod

Was er al gepost dat er een firmware update is tegen KRACK?

https://community.ubnt.co...een-released/ba-p/2099365

Groot genoeg voor 2 hoofdletters


Acties:
  • 0 Henk 'm!

  • flexje
  • Registratie: September 2001
  • Laatst online: 08-10 22:14

flexje

got-father

Krijgt iemand het voor elkaar om de In wall Pro te upgraden met de 3.9 firmware ? Bij valt ie terug naar de 3.8x???

"Try not to become a man of success but rather to become a man of value..."


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 09-10 14:55
flexje schreef op dinsdag 17 oktober 2017 @ 15:10:
Krijgt iemand het voor elkaar om de In wall Pro te upgraden met de 3.9 firmware ? Bij valt ie terug naar de 3.8x???
Staat de tijd van je controller goed? en probeer anders het linkje eens met http ipv https.

Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 18:48
flexje schreef op dinsdag 17 oktober 2017 @ 15:10:
Krijgt iemand het voor elkaar om de In wall Pro te upgraden met de 3.9 firmware ? Bij valt ie terug naar de 3.8x???
Jep, werkt hier prima, 3 stuks geupdate zonder problemen.

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields

Pagina: 1 ... 40 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.