[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 43 ... 101 Laatste
Acties:
  • 707.615 views

Acties:
  • 0 Henk 'm!
zeroday schreef op zaterdag 28 oktober 2017 @ 14:27:
[afbeelding]

Gisteren de USG aan de kant gezet want het werkte niet zoals ik wilde

Na een nachtje slapen wat zoeken op het forum van ubitquity vanmorgen wat wijzigingen gemaakt
en een custom json in de controller gezet ..

het netwerk laat nu mooie dingen zien.. Snap alleen niet waarom die indicatoren voor de snelheid zwart moet zijn maar goed ..

het locale DNS probleem is opgelost door static host mapping toe te voegen aan de json .
nadat dat bleek te werken en uiteindelijk ook wat wijzigingen nodig waren in de DHCP (ik had iets teveel aangevinkt (bijv. DHCP-Relay) .. bleek eea te werken zoals ik het zou willen

Enige vage
L2TP op de iphone gaf een authenticatie fout .. Peer [name] failed CHAP authentication
maar dat bleek na ergens een keer op OK gedrukt te hebben ook opgelost ..

Mooi man ;) nu kijken of het ding ook blijft draaien zoals ik dat wil
Heb je al een controller setting gewijzigd om te kijken of je json config geen bootloop veroorzaakt ?
Dat heb ik dus 3 keer gehad. dan had ik een werkende usg ( json) tot ik iets in de controller aanpaste en er gelijk een conflict ontstond, omdat ik te veel in controller had staan, gezeik met pppoe0 en eth0,6 en pppoe2 en eth0.4 wat niet samen ging in json bla bla bla dus nu weer gewoon edgerouter voor IPTV

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

xbeam schreef op zaterdag 28 oktober 2017 @ 16:54:
[...]


Heb je al een controller setting gewijzigd om te kijken of je json config geen bootloop veroorzaakt ?
Dat heb ik dus 3 keer gehad. dan had ik een werkende usg ( json) tot ik iets in de controller aanpaste en er gelijk een conflict ontstond, omdat ik te veel in controller had staan, gezeik met pppoe0 en eth0,6 en pppoe2 en eth0.4 wat niet samen ging in json bla bla bla dus nu weer gewoon edgerouter voor IPTV
die json is erg klein
en ik heb weinig tot geen problemen gezien, want ik heb best wel vaak lopen te klooien aan de instellingen ;)

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • Dark-knight
  • Registratie: Augustus 2010
  • Laatst online: 26-05 13:24
RobertMe schreef op donderdag 26 oktober 2017 @ 07:54:
[...]

Volgensmij niet. Maar wanneer heb je hem gekocht? Als dat voor januari (2017) was zal deze sowieso alleen passive 24V ondersteunen. Heb je hem later gekocht kan het zijn dat deze 802.3af ondersteund. Als je een 802.3af switch/injector/... kun je deze echter gewoon aansluiten. 802.3af zit een "protocol" bij om de stroom te onderhandelen. Als je AP geen 802.3af ondersteund zal deze dus ook niet geleverd worden en kan het AP dus niet stuk gaan. (Dit in tegenstelling tot passive 24V wat altijd "aan" staat, en apparaten die dat niet ondersteunen gaan ook kapot als je dat per ongeluk erop zet).
Ok. AP is van begin 2017. Dus dan ga ik het gewoon testen.
Thanx _/-\o_

Acties:
  • 0 Henk 'm!

  • aaahaaap
  • Registratie: November 2010
  • Laatst online: 17-09 01:12
RobertMe schreef op woensdag 25 oktober 2017 @ 08:16:
Als je een geïntegreerde omgeving wilt zul je toch naar de UniFi lijn moeten kijken en dus USG als router (niet vergeten een UniFi switch erbij te nemen, want de USG heeft geen ingebouwde (hardware)switch).
Allereerst bedankt voor je uitgebreide antwoord! Wordt erg gewaardeerd :)

Als ik het Ubiquiti forum goed begrijp zou de USG wel als switch kunnen werken mits je QoS niet aanzet zodat de hardware acceleration blijft werken. Zie bijvoorbeeld https://community.ubnt.co...abit-ISP/m-p/1126412#M984
Heb jij andere ervaringen?

Ik heb op dit moment geen reden om QoS aan te zetten dus verwacht voldoende uit de voeten te kunnen met puur een USG. Kan natuurlijk later altijd nog een switch toevoegen.
Via de UniFi controller kun je IMHO ruim voldoende dingen instellen, echter is dat inderdaad niet alles wat met EdgeOS mogelijk is (EdgeOS draait dus ook op de USG). De USG is dus zeker niet slecht, maar de EdgeRouters zijn, puur naar de featureset kijkende, wel beter/uitgebreider. Overigens is de CLI ook op de USG beschikbaar en kun je alle features van daaruit configureren, alleen gaan die changes verloren na een "reprovision". Wil je deze wel behouden dien je zelf een config.gateway.json aan te maken met de instellingen. Zo'n bestand kun je zelfs vanaf de CLI maken, alleen dien je die zelf wat "op te ruimen" omdat deze alles bevat en dat betekend dat de instellingen vanuit de Controller niet meer werken.


[...]

Automatisch uitrollen is iets wat de Controller voor je regelt. In de Controller maak je bv een "Wireless Network" aan en dit wordt automatisch uitgerold naar alle APs. Sluit je bv een nieuw AP aan kun je deze met 1 klik op een knop opnemen in de Controller waarna automatisch een provision van dat AP plaatsvindt en automatisch alle wifi netwerken worden uitgezonden etc. Algemene instellingen doe je dus maar al een keer. De enige instellingen die je dus nog per AP doet zijn dingen als kanaal, zendsterkte etc. Maar dat zul je ook moeten veranderen als je, zoals jij aangeeft, config files hebt die je automatisch doet uitrollen.


[...]

Echte config files die je zelf kunt beheren zijn er niet. Alleen de config.gateway.json is dit. Echter wil je deze zo min mogelijk gebruiken juist omdat het relatief complex is en het (mogelijk) niet goed werkt in combinatie met de instellingen die je vanuit de Controller maakt. Maar dit is dan ook een "tussenoplossing" totdat alle features beschikbaar zijn vanuit de Controller. Iets wat steeds meer features ook zijn/worden. Als t.z.t. dus alle features beschikbaar zijn in de Controller zal de config.gateway.json dus ook komen te vervallen.
Dus als ik het goed begrijp is het kiezen tussen gemak of het automatisch managen van de config.
  • De Controller is makkelijker en kan alles configueren, maar dan is er geen mogelijkheid om de config automatisch te managen
  • Gebruik van config.gateway.json om beide automatisch in te stellen, maar dan moet ik dat zelf regelen via een script dat bijvoorbeeld via SSH de provisioning doet.
Nou wil ik natuurlijk alles :P dus verder kijkend, is er voor de Controller geen API beschikbaar waar je een config naar kunt sturen die dan het provisionen van alle hardware regelt?
Het enige dat ik kon vinden in die richting is dit https://github.com/Art-of-WiFi/UniFi-API-client

Mocht het niet lukken met Ubiquiti, weet iemand of er andere fabrikanten/producten in hetzelfde segment die zowel 1 geintegreerde view van alle hardware kunnen geven als deze automatisch op basis van een config file (of evt script) kunnen configureren?

Acties:
  • 0 Henk 'm!

  • TPA
  • Registratie: Maart 2008
  • Laatst online: 06-10 17:02

TPA

ESET official partner

hb96 schreef op vrijdag 27 oktober 2017 @ 21:04:
[...]

Ondertussen draai ik al weer een week op versie 1.9.1 (downgrade gedaan) voor de Edgerouter.
Hierdoor is de WiFi ook weer een stuk stabieler.

Echter werkt de TV wel goed tot 1 uur gebruik.
Hierna valt de verbinding (buffertijd) weg.
Melding omschrijft herstart modem en tv-kastje.
Echter naar de volgende zender zappen en weer terug werkt voor 30 seconden.
IGMP Snooping is ingeschakeld op de switch,
deze stond eerder uitgeschakeld.

Mogelijk een andere routering proberen?
Of iemand anders die een suggestie heeft?

Want dit is niet ideaal...alvast bedankt
Toch iets fout in je config wellicht? Misschien eens je config delen?

ESET software nodig? Let me know 😄


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

iemand een idee?
met de edgemax heb ik gewoon een 2e ip aan de router kunnen hangen en kan ik het 2e netwerk bereiken

ik zit zelf op 10.1.1.0/24 en wil graag ook het netwerk 192.168.192.0/24 kunnen bereiken .. (in ieder geval kunnen pingen

wat moet ik in de USG / Controller instellen om dit mogelijk te maken? Als ik een netwerk toevoeg dan wil hij er een VLAN id erbij hebben .. en dat is anders dan bijv. bij de Edgemax . .

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 06-10 14:36

gday

TENACIOUS D TIME!!!

zeroday schreef op zondag 29 oktober 2017 @ 08:17:
iemand een idee?
met de edgemax heb ik gewoon een 2e ip aan de router kunnen hangen en kan ik het 2e netwerk bereiken

ik zit zelf op 10.1.1.0/24 en wil graag ook het netwerk 192.168.192.0/24 kunnen bereiken .. (in ieder geval kunnen pingen

wat moet ik in de USG / Controller instellen om dit mogelijk te maken? Als ik een netwerk toevoeg dan wil hij er een VLAN id erbij hebben .. en dat is anders dan bijv. bij de Edgemax . .
Ik weet niet of ik je goed begrijp, maar je zult waarschijnlijk een route missen. Wil je vanaf de USG pingen of vanaf een device?

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

gday schreef op zondag 29 oktober 2017 @ 08:50:
[...]


Ik weet niet of ik je goed begrijp, maar je zult waarschijnlijk een route missen. Wil je vanaf de USG pingen of vanaf een device?
vanaf een PC in het netwerk

dus 10.1.1.45 moet kunnen pingen naar 192.168.192.0/24

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 06-10 14:36

gday

TENACIOUS D TIME!!!

zeroday schreef op zondag 29 oktober 2017 @ 09:07:
[...]


vanaf een PC in het netwerk

dus 10.1.1.45 moet kunnen pingen naar 192.168.192.0/24
192.168.192.0/24 zal niet tussen je routes staan op je PC. Om die te pingen gebruikt je PC dus je default gateway, en dat zal je router zijn. Die router moet vervolgens wel een manier hebben om 192.168.192.0/24 te bereiken mbv een route. Staat dat subnet niet bij de routes van je EdgeRouter?

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

gday schreef op zondag 29 oktober 2017 @ 09:15:
[...]


192.168.192.0/24 zal niet tussen je routes staan op je PC. Om die te pingen gebruikt je PC dus je default gateway, en dat zal je router zijn. Die router moet vervolgens wel een manier hebben om 192.168.192.0/24 te bereiken mbv een route. Staat dat netwerk niet bij de routes van je EdgeRouter?
we bij mijn edgerouter, daar werkt het ook, maar niet op mijn USG ;) Dus toevoegen als netwerk in de controller gaat dus niet (goed) want als vlan instellen kan/wil ik niet.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!
zeroday schreef op zondag 29 oktober 2017 @ 09:27:
[...]


we bij mijn edgerouter, daar werkt het ook, maar niet op mijn USG ;) Dus toevoegen als netwerk in de controller gaat dus niet (goed) want als vlan instellen kan/wil ik niet.
Maar wat wil je dan? Waar bevindt dat tweede netwerk zich en hoe moet daarmee gecommuniceerd worden? Het is dus blijkbaar geen VLAN? Maar wat dan wel?

In ieder geval kun je in de USG ook static routes aanmaken, wellicht dat je daarmee uit de voeten kunt?

Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

RobertMe schreef op zondag 29 oktober 2017 @ 09:31:
[...]

Maar wat wil je dan? Waar bevindt dat tweede netwerk zich en hoe moet daarmee gecommuniceerd worden? Het is dus blijkbaar geen VLAN? Maar wat dan wel?

In ieder geval kun je in de USG ook static routes aanmaken, wellicht dat je daarmee uit de voeten kunt?
het 2e netwerk bevind zich op dezelfde switch / kabels in het locale netwerk
het normale netwerk is 10.1.1.0/24 het 2e netwerk maakt gebruik van dezelfde hardware maar niet dezelfde gateway.
In dit geval zit de horizonbox en de sattelietbox van de horizonbox via de switch aangesloten en die hebben hun eigen netwerk. het enige wat ze doen is dat ze met elkaar babbelen zonder dat ze mijn eigenlijke netwerk storen.
Dus ik wil vanaf een IP adres uit het 10.1.1.0/24 segment de 2 horizonboxjes kunnen pingen .. die op 192.168.192.0/24 werken
thats it.
als het met een simpele routing kan .. fijn .. maar ook dat werkte nog niet.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
aaahaaap schreef op zondag 29 oktober 2017 @ 00:02:
[...]


Allereerst bedankt voor je uitgebreide antwoord! Wordt erg gewaardeerd :)

Als ik het Ubiquiti forum goed begrijp zou de USG wel als switch kunnen werken mits je QoS niet aanzet zodat de hardware acceleration blijft werken. Zie bijvoorbeeld https://community.ubnt.co...abit-ISP/m-p/1126412#M984
Heb jij andere ervaringen?

Ik heb op dit moment geen reden om QoS aan te zetten dus verwacht voldoende uit de voeten te kunnen met puur een USG. Kan natuurlijk later altijd nog een switch toevoegen.


[...]


Dus als ik het goed begrijp is het kiezen tussen gemak of het automatisch managen van de config.
  • De Controller is makkelijker en kan alles configueren, maar dan is er geen mogelijkheid om de config automatisch te managen
  • Gebruik van config.gateway.json om beide automatisch in te stellen, maar dan moet ik dat zelf regelen via een script dat bijvoorbeeld via SSH de provisioning doet.
Nou wil ik natuurlijk alles :P dus verder kijkend, is er voor de Controller geen API beschikbaar waar je een config naar kunt sturen die dan het provisionen van alle hardware regelt?
Het enige dat ik kon vinden in die richting is dit https://github.com/Art-of-WiFi/UniFi-API-client

Mocht het niet lukken met Ubiquiti, weet iemand of er andere fabrikanten/producten in hetzelfde segment die zowel 1 geintegreerde view van alle hardware kunnen geven als deze automatisch op basis van een config file (of evt script) kunnen configureren?
Ik ben degene die de API client onderhoudt waar je naar verwijst. Zijn er specifieke dingen die je via scripts wilt kunnen beheren? De API ondersteunt namelijk bijna alles dat je via de GUI van de controller kunt doen, het is voor mij vaak puur een kwestie van implementatie in de API client. Dat is ovrigens soms niet zo eenvoudig als het lijkt vanwege consistentie etc...

Acties:
  • 0 Henk 'm!

  • Rickth64
  • Registratie: Juli 2010
  • Laatst online: 07-10 15:33
tozzke schreef op vrijdag 27 oktober 2017 @ 17:47:
[...]

Ik heb het net ook getest en ik kan ook verbinding maken op mijn WAN-ip maar alleen als ik het vanuit mijn eigen netwerk doe. Probeer ik het via mijn telefoon @ 4G, krijg ik geen verbinding.
Als ik zo'n poortscanner doe op internet, krijg ik ook het resultaat te zien dat poort 22 dicht is.

Heb jij het alleen van jouw interne netwerk geprobeerd of ook via 4G/externe locatie?

Ik denk dus dat de USG ziet dat je vanuit zijn LAN-kant verbinding maakt en dat dan toestaat?
Uiteraard vanaf WAN. Maar ik ben er al achter. De firewall regels werden toegepast op eth0, maar dit moest natuurlijk nog expliciet gebeuren op de pppoe2 van eth0.7.

Acties:
  • 0 Henk 'm!
zeroday schreef op zaterdag 28 oktober 2017 @ 21:15:
[...]


die json is erg klein
en ik heb weinig tot geen problemen gezien, want ik heb best wel vaak lopen te klooien aan de instellingen ;)
Is het mogelijk dat je jouw config hier deelt ?

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • aaahaaap
  • Registratie: November 2010
  • Laatst online: 17-09 01:12
slooffmaster schreef op zondag 29 oktober 2017 @ 09:42:
[...]

Ik ben degene die de API client onderhoudt waar je naar verwijst. Zijn er specifieke dingen die je via scripts wilt kunnen beheren? De API ondersteunt namelijk bijna alles dat je via de GUI van de controller kunt doen, het is voor mij vaak puur een kwestie van implementatie in de API client. Dat is ovrigens soms niet zo eenvoudig als het lijkt vanwege consistentie etc...
Cool!

Heb op dit moment geen specifieke wensen. Zolang +- alles via de API client kan wat de GUI kan moet het geen probleem zijn om het te automatiseren.

Wel twee aanvullende vragen:
Zijn er beperkingen/dingen die echt niet kunnen?
En zijn er regelmatig backwards incompatible changes vanuit Ubiquiti?
En uit interesse, waar gebruik je de API client zelf voornamelijk voor?

Acties:
  • 0 Henk 'm!

  • hb96
  • Registratie: Januari 2013
  • Niet online
TPA schreef op zondag 29 oktober 2017 @ 00:42:
[...]


Toch iets fout in je config wellicht? Misschien eens je config delen?
Inderdaad een fout in de config.
De optie 'quickleave' stond uitgeschakeld.
Deze optie inschakelen geeft succes (zie)

Acties:
  • +1 Henk 'm!
aaahaaap schreef op zondag 29 oktober 2017 @ 00:02:
Als ik het Ubiquiti forum goed begrijp zou de USG wel als switch kunnen werken mits je QoS niet aanzet zodat de hardware acceleration blijft werken. Zie bijvoorbeeld https://community.ubnt.co...abit-ISP/m-p/1126412#M984
Heb jij andere ervaringen?

Ik heb op dit moment geen reden om QoS aan te zetten dus verwacht voldoende uit de voeten te kunnen met puur een USG. Kan natuurlijk later altijd nog een switch toevoegen.
Die link gaat over hardware offloading van VPN (specifiek IPSEC) als ik het goed zie. En de USG ondersteund inderdaad hardware offloading van bepaalde dingen, zoals NAT en dus VPN/IPSEC. Echter geldt dit niet voor switching. Je moet de USG in dit geval zien als een PC met 3 netwerkkaarten die niet met elkaar zijn verbonden (en dus alleen vanuit software verbonden kunnen worden). Waar je bij consumentenrouters normaal ziet dat op de SoC een dedicated hardware switch met 4 of 5 poorten is aangesloten (dus gelijk aan 1 aansluiting "op de PC" en daar een losse switch op aangesloten). Alle switching tussen de poorten wordt dan door die dedicated hardware switch gedaan, en alleen het verkeer wat echt naar de router moet komt bij "de SoC" (/het OS) terecht.

Maar dat de USG dit niet ondersteund zie je ook eigenlijk meteen in de controller. Een netwerk kun je namelijk maar instellen op 1 poort (LAN1 vs LAN2, of bij oudere modellen LAN vs VOIP). Het is, in ieder geval vanuit de GUI, dus niet mogelijk om 1 netwerk op beide poorten te gebruiken. Bij de EdgeRouter Lite, waar de USG op gebaseerd is, kan dat volgensmij wel, maar dan dus via een langzamere software bridge
Gebruik van config.gateway.json om beide automatisch in te stellen, maar dan moet ik dat zelf regelen via een script dat bijvoorbeeld via SSH de provisioning doet.
Waarschijnlijk heb ik dit de eerste keer niet duidelijk genoeg aangegeven, maar de config.gateway.json is alleen van toepassing op de gateway (zoals de naam al doet vermoeden) dus de router. De APs (en switches) kun je dus niet beheren via dit bestand. Daarnaast is het hele idee van de config.gateway.json om het gat te vullen tussen features van EdgeOS en de UniFi controller. Onderwater werkt EdgeOS met een config.boot bestand waar de configuratie in staat. De config.gateway.json is min of meer een "kopie" van dat bestand, alleen houd de UniFi controller hier rekening mee. De controller zal zelf de JSON maken voor de configuratie die je hebt ingesteld in de controller zelf, en deze wordt vervolgens samengevoegd met de config.gateway.json en dit samen wordt vervolgens de configuratie van de USG. Hierdoor heb je dus wel alle mogelijkheden van de EdgeOS beschikbaar, maar geldt als "work-a-round" totdat alle features van EdgeOS beschikbaar zijn in de controller. Ik vermoed dan ook dat de config.gateway.json op een gegeven moment te vervallen komt, als wel alles vanuit de Controller te beheren is.

Acties:
  • 0 Henk 'm!

  • UltraSub
  • Registratie: Mei 2003
  • Laatst online: 06-10 07:22
slooffmaster schreef op zondag 29 oktober 2017 @ 09:42:
[...]

Ik ben degene die de API client onderhoudt waar je naar verwijst. Zijn er specifieke dingen die je via scripts wilt kunnen beheren? De API ondersteunt namelijk bijna alles dat je via de GUI van de controller kunt doen, het is voor mij vaak puur een kwestie van implementatie in de API client. Dat is ovrigens soms niet zo eenvoudig als het lijkt vanwege consistentie etc...
Cool gemaakt trouwens. Ik heb er al eens eerder naar gekeken. Kudos.

Ik zoek 2 dingen die ik via de api zou willen kunnen doen, een portforward aanpassen en voor mij de belangrijkste, een provision aftrappen. Met die laatste zou ik de delta json helemaal kunnen pipelinen. Commit en push en rest wordt geregeld. :)

/edit
De portforward aanpassen heb ik nodig voor letsencrypt certbot cert renewal. Ik doe dat nog middels http-01 methode, en ik moet daarvoor eens in de 3 maanden een bestaande forward (die redirect naar niet bestaand vlan) aanpassen naar een werkende. Na renewal via certbot wil ik die dan weer terug zetten. Op die manier zou ik via Icinga2 die hier de cert expiry monitored een auto-remediation kunnen bouwen.

[ Voor 20% gewijzigd door UltraSub op 29-10-2017 10:56 ]


Acties:
  • 0 Henk 'm!
zeroday schreef op zondag 29 oktober 2017 @ 09:35:
als het met een simpele routing kan .. fijn .. maar ook dat werkte nog niet.
Hoe had je dit precies ingesteld? Met mijn vrij beperkte kennis van routing (en geen met instellen in USG), zou ik zeggen dat je deze moet instellen met:
code:
1
2
3
4
Network: 192.168.192.0/24
Distance: ? (maakt niet uit denk ik, denk dat dit de "volgorde" bepaald)
Static route type: Interface
Interface: LAN

Dit zodat het verkeer naar 192.168.192.0/24 naar ik aanneem weer over de LAN poort (untagged) naar buiten wordt gestuurd en dat de USG zelf (via ARP?) opvraagt naar welke destination (MAC) het moet.

Dit zou dan goed moeten gaan omdat je PC op ethernet niveau nu direct met je router/default gateway communiceert. Dus je PC weet niet waar het verkeer heen moet en stuurt het op ethernet niveau naar de default gateway. Door deze static route te maken vermoed ik dat de USG zelf gaat kijken welk MAC adres bij dat destination IP hoort (via ARP dus) en het verkeer op ethernet niveau dus wel naar de juiste destination stuurt.

Blijft alleen de vraag of het verkeer terug ook nog werkt. Want je horizonbox zal op zijn beurt ook niet weten waar hij met het verkeer naar 10.1.1.0/24 heen moet. Ik vermoed dus dat je op de EdgeRouter ook nog NAT deed toepassen op het verkeer tussen beide subnets? Waarschijnlijk kom je er dus niet onderuit om met een config.gateway.json gaan te werken om dat stukje configuratie van de EdgeRouter over te zetten naar de USG. Of als alternatief op je PC het tweede 192.168.192.X adres in te stellen incl. de routing.

Acties:
  • 0 Henk 'm!
hb96 schreef op zaterdag 28 oktober 2017 @ 11:51:
[...]

De optie gevonden, deze stond inderdaad op uitgeschakeld.
Zullen het nu even aanzien m.b.t. de televisie en het zappen.

Voor de UAP de 'Airtime Fairness' maar uitgeschakeld.

Voor eerst weer bedankt :)
Ik bedoelde met power safe settings
Dat je kan proberen UASPD aan te zetten.

Airtime fairness werkt best goed.

Wat wel veel voorkomt is dat de WiFi powersafe functie niet goed samen loopt met de AP waardoor waneer jij je telfoon gaat gebruiken het te lang duurt voordat de WiFi uit powersafe kan aanhaken op het netwerk. Dit zie zie/ervaar je als een dropt WiFi wanneer je telefoon op pakt en gebruikt vanuit rust/broekzak. Is dat erg soms alleen als er verbinding moet blijven terwijl de verbinding idel is. Dat komt normaal eigenlijk nooit voor. UASPD zorgt er voor dat WiFi sneller kan aanhaken vanuit powersafe omdat hij niet netjes op een cycle hoeft te wachten.

De beste oplossing is om WiFi powersafe uit te zetten op de toestellen dan houden altijd verbinding. Helaas is dit sinds halve wege iOS 10 niet meer mogelijks. In eerste iOS 10updates schakelde de powersafe mee uit als de WiFi assistentie uitzetten in je mobile netwerk settings. Of dit nog wel bij Android kan ligt denk aan de versie die je hebt.

[ Voor 5% gewijzigd door xbeam op 29-10-2017 11:15 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

xbeam schreef op zondag 29 oktober 2017 @ 10:37:
[...]


Is het mogelijk dat je jouw config hier deelt ?
zekers (hij is langer .. maar dit is het idee)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
{
        "system": {
                "static-host-mapping": {
                        "host-name": {
                                "server1.test.net": {
                                        "inet": [
                                                "10.1.1.60"
                                        ]
                                },
                               "server2.test.net": {
                                        "inet": [
                                                "10.1.1.109"
                                        ]
                                }
                            }
                        }
        }
        }
}

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

RobertMe schreef op zondag 29 oktober 2017 @ 11:03:
[...]

Hoe had je dit precies ingesteld? Met mijn vrij beperkte kennis van routing (en geen met instellen in USG), zou ik zeggen dat je deze moet instellen met:
code:
1
2
3
4
Network: 192.168.192.0/24
Distance: ? (maakt niet uit denk ik, denk dat dit de "volgorde" bepaald)
Static route type: Interface
Interface: LAN

Dit zodat het verkeer naar 192.168.192.0/24 naar ik aanneem weer over de LAN poort (untagged) naar buiten wordt gestuurd en dat de USG zelf (via ARP?) opvraagt naar welke destination (MAC) het moet.
...

Blijft alleen de vraag of het verkeer terug ook nog werkt. Want je horizonbox zal op zijn beurt ook niet weten waar hij met het verkeer naar 10.1.1.0/24 heen moet. Ik vermoed dus dat je op de EdgeRouter ook nog NAT deed toepassen op het verkeer tussen beide subnets? Waarschijnlijk kom je er dus niet onderuit om met een config.gateway.json gaan te werken om dat stukje configuratie van de EdgeRouter over te zetten naar de USG. Of als alternatief op je PC het tweede 192.168.192.X adres in te stellen incl. de routing.
je krijgt inderaad niets terug. het meest makkelijke is als de USG het toestaat om op de ETH1 op het locale ip van de router nog een 2e ip adres te zetten (dat doet de edgemax wel)
en dan kan je gewoon pingen ..

maar goed. ik denk dat ik het laat varen omdat authenticatie van de horizonbox niet toestaat om in te loggen op de webinterface als je niet in hetzelfde segement zit.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • aaahaaap
  • Registratie: November 2010
  • Laatst online: 17-09 01:12
RobertMe schreef op zondag 29 oktober 2017 @ 10:52:
[...]

Die link gaat over hardware offloading van VPN (specifiek IPSEC) als ik het goed zie. En de USG ondersteund inderdaad hardware offloading van bepaalde dingen, zoals NAT en dus VPN/IPSEC. Echter geldt dit niet voor switching. Je moet de USG in dit geval zien als een PC met 3 netwerkkaarten die niet met elkaar zijn verbonden (en dus alleen vanuit software verbonden kunnen worden). Waar je bij consumentenrouters normaal ziet dat op de SoC een dedicated hardware switch met 4 of 5 poorten is aangesloten (dus gelijk aan 1 aansluiting "op de PC" en daar een losse switch op aangesloten). Alle switching tussen de poorten wordt dan door die dedicated hardware switch gedaan, en alleen het verkeer wat echt naar de router moet komt bij "de SoC" (/het OS) terecht.

Maar dat de USG dit niet ondersteund zie je ook eigenlijk meteen in de controller. Een netwerk kun je namelijk maar instellen op 1 poort (LAN1 vs LAN2, of bij oudere modellen LAN vs VOIP). Het is, in ieder geval vanuit de GUI, dus niet mogelijk om 1 netwerk op beide poorten te gebruiken. Bij de EdgeRouter Lite, waar de USG op gebaseerd is, kan dat volgensmij wel, maar dan dus via een langzamere software bridge
Ah, OK. Maar ik kan wel tussen LAN1 en LAN2 routen, toch? Da's dan uiteraard minder snel, maar scheelt me voor nu nog een extra apparaat :)

Enig idee waarom de Unifi switches zo duur zijn t.o.v. een 5/8 poorts netgear?

Aan de andere kant schijnt het met de huidige firmware niet meer noodzakelijk te zijn een VLAN tag te zetten op LAN2 dus zou elke simpele switch moeten werken.
Waarschijnlijk heb ik dit de eerste keer niet duidelijk genoeg aangegeven, maar de config.gateway.json is alleen van toepassing op de gateway (zoals de naam al doet vermoeden) dus de router. De APs (en switches) kun je dus niet beheren via dit bestand. Daarnaast is het hele idee van de config.gateway.json om het gat te vullen tussen features van EdgeOS en de UniFi controller. Onderwater werkt EdgeOS met een config.boot bestand waar de configuratie in staat. De config.gateway.json is min of meer een "kopie" van dat bestand, alleen houd de UniFi controller hier rekening mee. De controller zal zelf de JSON maken voor de configuratie die je hebt ingesteld in de controller zelf, en deze wordt vervolgens samengevoegd met de config.gateway.json en dit samen wordt vervolgens de configuratie van de USG. Hierdoor heb je dus wel alle mogelijkheden van de EdgeOS beschikbaar, maar geldt als "work-a-round" totdat alle features van EdgeOS beschikbaar zijn in de controller. Ik vermoed dan ook dat de config.gateway.json op een gegeven moment te vervallen komt, als wel alles vanuit de Controller te beheren is.
Bedankt voor de extra toelichting.
Er zit gateway in de filename, dus is wel soort van logisch dat het alleen voor de gateway is :P Helemaal niet aan gedacht.

Het is dus eigenlijk een specifieke toevoeging voor de gateway om gaten in de configuratie opties te vullen.
En die gaten zijn er niet voor de Unifi APs omdat die vanaf de start al voor de Controller ontworpen zijn neem ik aan?

In ieder geval, mits de API opties er zijn voor de controller is uit de combi config.gateway.json en de controller denk ik wel iets werkbaars te maken.

Acties:
  • +1 Henk 'm!
aaahaaap schreef op zondag 29 oktober 2017 @ 14:04:
[...]

Ah, OK. Maar ik kan wel tussen LAN1 en LAN2 routen, toch? Da's dan uiteraard minder snel, maar scheelt me voor nu nog een extra apparaat :)
Routeren met twee verschillende netwerken? Lijkt mij van wel, ik heb in ieder geval meerdere (tagged) netwerken op de LAN1 poort en dat werkt zonder problemen. Dus lijkt mij dat ook gewoon werkt samen met de LAN2 poort.
Enig idee waarom de Unifi switches zo duur zijn t.o.v. een 5/8 poorts netgear?
8 poorten, managed, PoE, prosumer (/"enterprise"), centraal management, vaak updates incl. nieuwe features. Er zijn in die zin wel wat voordelen. En daarnaast denk ik dat bv een Netgear gewoon een veel groter merk is en daardoor makkelijker R&D kosten terug verdient.
Aan de andere kant schijnt het met de huidige firmware niet meer noodzakelijk te zijn een VLAN tag te zetten op LAN2 dus zou elke simpele switch moeten werken.
Geen ervaring mee, maar ik heb nu even snel gekeken en ik kan in ieder geval een nieuw netwerk aanmaken, op de LAN2/VOIP poort, zonder een VLAN op te geven. Dus ja, untagged lijkt te kunnen. Daarnaast zou je natuurlijk ook een goedkopere managed switch erop aan kunnen sluiten om het VLAN deel te regelen (dus untaggen etc).
Het is dus eigenlijk een specifieke toevoeging voor de gateway om gaten in de configuratie opties te vullen.
En die gaten zijn er niet voor de Unifi APs omdat die vanaf de start al voor de Controller ontworpen zijn neem ik aan?
Correct en correct. De config.gateway.json is er inderdaad om de gaten in de Controller te vullen. En de UAPs zijn AFAIK vanaf dag 1 gemanaged vanuit de controller en Ubiquiti heeft daarmee ook bekendheid gekregen door de "3 packs" (3 UAPs in 1 pack, tegenwoordig zijn er dat wel 5). Dus echt het inzetten op centraal beheer etc.

Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

vandaag de parental-control functionaliteit die ik had in de edgemax 'overgezet' naar de USG
helaas missen we een functie in de controller maar is aan te passen via de bekende config.gateway.json

Onderstaande link verdient alle credits: hiermee heb ik, na wat prutsen met de config.gateway.json (ik heb er nu 2 items in staan en het voorbeeld laat maar 1 item zien) een werkende configuratie gemaakt (moest wel even goed de provisioning instellen want in eerste instantie leek het te werken maar na een wijziging weer niet ..

https://community.ubnt.co...gateway-json/td-p/2027158

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • WickedStealthy
  • Registratie: Oktober 2005
  • Laatst online: 11-02-2024

WickedStealthy

Too slow to die ....

xbeam schreef op woensdag 25 oktober 2017 @ 17:33:
[...]


Deze zit bij unifi ook ingebakken als je een usg hebt draaien kan de radius gewoon in gecontroler aanmaken.
Dat is correct. Alleen heb ik die niet ;). Wat getest met hd vs zyxel nap203. Ik ga waarschijnlijk voor nap203. Op verste punt op 5ghz haalt hij nog vlot 65 mbit/s met 3 muren tussen ap en iphone. De ubiquiti haalt daar nog net 5mbit/s. Dus met een ap kan ik voorlopig een verdieping volledig dekken op 5ghz en kan ik 2.4 uitschakelen wat problematisch is. Voor de rest liggen ze beetje in elkaars buurt. Ook qua prijs.

Acties:
  • +1 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
aaahaaap schreef op zondag 29 oktober 2017 @ 10:40:
[...]

Cool!

Heb op dit moment geen specifieke wensen. Zolang +- alles via de API client kan wat de GUI kan moet het geen probleem zijn om het te automatiseren.

Wel twee aanvullende vragen:
Zijn er beperkingen/dingen die echt niet kunnen?
En zijn er regelmatig backwards incompatible changes vanuit Ubiquiti?
En uit interesse, waar gebruik je de API client zelf voornamelijk voor?
Er zijn enkele zaken die in de GUI buiten de API om worden afgehandeld zoals bijvoorbeeld de nieuwe "Debugging metrics" en de "AirTime" en "AirView" functies van de AC-SHD. Er zijn er vast nog wel meer.

Changes die niet backwards compatible zijn heb ik binnen de major versie nummers 4.x.x, 5.x.x nog niet waargenomen maar dat kan altijd gebeuren omdat UBNT de API (nog) niet officieel ondersteunt. Als dat nodig is kan zo'n change ondervangen worden in de API client; zodra het zover komt zal ik kijken wat de beste oplossing is.

Ik zelf gebruik de API client class voor een dienst die ik zakelijk lever waarin mijn bedrijf een custom dashboard met captive portal aanbiedt die "in onze ogen" geschikt is voor een eindklant. Als service provider die verantwoordelijk neemt voor de beschikbaarheid en beheer van het netwerk zou ik mijn klanten niet rechtstreeks toegang geven tot de controller. Zoals je weet kunnen ze zichzelf makkelijk in de voet schieten ;)

Bovendien biedt het platform meer features dan de UniFi controller UI biedt.

Verder ontwikkel ik custom applicaties voor klanten die een oplossing nodig hebben die nauw integreert met de UniFi controller. Ook voor lezers van dit topic trouwens @djkavaa

Acties:
  • +2 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
UltraSub schreef op zondag 29 oktober 2017 @ 10:54:
[...]

Cool gemaakt trouwens. Ik heb er al eens eerder naar gekeken. Kudos.

Ik zoek 2 dingen die ik via de api zou willen kunnen doen, een portforward aanpassen en voor mij de belangrijkste, een provision aftrappen. Met die laatste zou ik de delta json helemaal kunnen pipelinen. Commit en push en rest wordt geregeld. :)

/edit
De portforward aanpassen heb ik nodig voor letsencrypt certbot cert renewal. Ik doe dat nog middels http-01 methode, en ik moet daarvoor eens in de 3 maanden een bestaande forward (die redirect naar niet bestaand vlan) aanpassen naar een werkende. Na renewal via certbot wil ik die dan weer terug zetten. Op die manier zou ik via Icinga2 die hier de cert expiry monitored een auto-remediation kunnen bouwen.
Bedankt, graag gedaan :)

Portforward settings aanpassen heb ik inderdaad nog niet geimplementeerd, simpelweg omdat ik er zelf nog geen noodzaak voor had, ook nog geen verzoek van derden. Zal het op de TODO lijst zetten voor wanneer ik tijd heb.

Een (re-)provision triggeren is ook mogelijk via de API maar is ook nog niet geimplementeerd. Ik voeg het ook toe aan mijn lijstje.

Acties:
  • 0 Henk 'm!

  • hb96
  • Registratie: Januari 2013
  • Niet online
TPA schreef op zondag 29 oktober 2017 @ 00:42:
[...]


Toch iets fout in je config wellicht? Misschien eens je config delen?
hb96 schreef op zondag 29 oktober 2017 @ 10:48:
[...]

Inderdaad een fout in de config.
De optie 'quickleave' stond uitgeschakeld.
Deze optie inschakelen geeft succes (zie)
Toch gaat het nog niet goed, gisteravond na zo'n 1 uur viel de verbinding weg.
Zappen wel mogelijk, maar na 20-30 seconden weer de verbinding weg.
Weer zappen geeft dan vervolgens weer hetzelfde resultaat.
Uit/aan doen (zonder los te halen van stroom) blijft dezelfde problemen geven.

Hier een link naar de huidige configuratie op versie 1.9.1 Edgerouter Lite: klik.

Alvast bedankt :)

Acties:
  • 0 Henk 'm!
@hb96
Waarom heb je hier therahold 2 staan en niet gewoon 1.
code:
1
2
3
4
interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 2


Ook heb is volgen mij deze NAT rule overbodig/teveel

code:
1
2
3
4
5
6
7
8
9
10
11
12
rule 5001 {
            description IPTV
            destination {
                address 10.16.0.0/16
            }
            disable
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • hb96
  • Registratie: Januari 2013
  • Niet online
xbeam schreef op maandag 30 oktober 2017 @ 18:48:
@hb96
Waarom heb je hier therahold 2 staan en niet gewoon 1.
code:
1
2
3
4
interface eth1 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 2


Ook heb is volgen mij deze NAT rule overbodig/teveel

code:
1
2
3
4
5
6
7
8
9
10
11
12
rule 5001 {
            description IPTV
            destination {
                address 10.16.0.0/16
            }
            disable
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
De threshold is zo overgenomen van een voorbeeld configuratie.
Die regel zou ik inderdaad nog verwijderen, nu dus direct gedaan.

Nieuwe configuratie geplaatst, eens zien of het vanavond of morgen goed gaat.

Voor zover eerst weer bedankt ;)

[ Voor 4% gewijzigd door hb96 op 30-10-2017 19:18 ]


Acties:
  • 0 Henk 'm!
hb96 schreef op maandag 30 oktober 2017 @ 19:12:
[...]

De threshold is zo overgenomen van een voorbeeld configuratie.
Die regel zou ik inderdaad nog verwijderen, nu dus direct gedaan.

Nieuwe configuratie geplaatst, eens zien of het vanavond of morgen goed gaat.

Voor zover eerst weer bedankt ;)
Volgens mij moet het gewoon threshold1 zijn.
https://help.ubnt.com/hc/...IGMP-proxy-and-statistics

[ Voor 9% gewijzigd door xbeam op 30-10-2017 19:56 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 02-10 21:21
Ik word er ondertussen een beetje moe van, ik gebruik onderstaande configuratie, maar nu werken mijn port forwardings weer niet vanuit de GUI.

Voor de rest werkt alles met deze config, IPTV en Internet (gebruik geen VOIP).

Mis ik iets in mijn config zodat port forwardings vanuit mijn GUI worden genegeerd?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
{
    "firewall": {
        "all-ping": "enable",
        "broadcast-ping": "disable",
        "ip-src-route": "disable",
        "ipv6-name": {
            "WANv6_IN": {
                "default-action": "drop",
                "description": "WAN inbound traffic forwarded to LAN",
                "enable-default-log": "''",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    }
                }
            },
            "WANv6_LOCAL": {
                "default-action": "drop",
                "description": "WAN inbound traffic to the router",
                "enable-default-log": "''",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    },
                    "60": {
                        "action": "accept",
                        "description": "Allow IPv6 icmp",
                        "protocol": "ipv6-icmp"
                    },
                    "70": {
                        "action": "drop",
                        "description": "allow dhcpv6",
                        "destination": {
                            "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                            "port": "547"
                        }
                    }
                }
            }
        },
        "ipv6-receive-redirects": "disable",
        "ipv6-src-route": "disable",
        "log-martians": "enable",
        "options": "''",
        "receive-redirects": "disable",
        "send-redirects": "enable",
        "source-validation": "disable",
        "syn-cookies": "enable"
    },
    "interfaces": {
        "ethernet": {
            "eth1": {
                "address": [
                    "192.168.2.254/24"
                ],
                "description": "eth1 - LAN",
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "ipv6": {
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "false",
                        "max-interval": "600",
                        "name-server": [
                            "2001:4860:4860::8888",
                            "2001:4860:4860::8844"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": [
                            "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                        ],
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                },
                "speed": "auto"
            },
            "eth0": {
                "description": "eth0 - ExperiaBox",
                "duplex": "auto",
                "mtu": "1512",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "mtu": "1508",
                        "pppoe": {
                            "0": {
                                "default-route": "auto",
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": "''"
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    }
                                },
                                "idle-timeout": "180",
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn-username"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "disable-quickleave": "''",
            "interface": {
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "2"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe0": "''"
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.246.84.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "hostfile-update": "disable",
            "use-dnsmasq": "disable"
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "IPTV",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "source": "''",
                    "type": "masquerade"
                },
                "5010": {
                    "description": "KPN Internet",
                    "log": "enable",
                    "outbound-interface": "pppoe0",
                    "protocol": "all",
                    "source": {
                        "address": "192.168.2.0/24"
                    },
                    "type": "masquerade"
                }
            }
        }
    },
    "system": {
        "name-server": [
            "2001:4860:4860::8888",
            "2001:4860:4860::8844",
            "8.8.8.8",
            "8.8.4.4"
        ],
        "offload": {
            "ipsec": "enable",
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "enable",
                "vlan": "enable"
            },
            "ipv6": {
                "forwarding": "enable",
                "vlan": "enable"
            }
        },
        "static-host-mapping": {
                "hue.p2": {
                    "alias": [
                        "hue.p2"
                    ],
                    "inet": [
                        "192.168.2.243"
                    ]
                }
            }
        }
    }
}

Acties:
  • 0 Henk 'm!

  • hb96
  • Registratie: Januari 2013
  • Niet online
xbeam schreef op maandag 30 oktober 2017 @ 19:39:
[...]


Volgens moet het gewoon threshold1 zijn.
Althans dat ik heb en ik heb geen probleem.
Biedt helaas geen oplossing.
Die regel 5001 is wel verwijderd, moest static route nu wijzigen na herstart Edgerouter.
Krijg nu al na 5 minuten de melding 'zender niet beschikbaar'.

Ehm...ik weet het nu even niet meer...

Acties:
  • 0 Henk 'm!
hb96 schreef op maandag 30 oktober 2017 @ 19:55:
[...]

Biedt helaas geen oplossing.
Die regel 5001 is wel verwijderd, moest static route nu wijzigen na herstart Edgerouter.
Krijg nu al na 5 minuten de melding 'zender niet beschikbaar'.

Ehm...ik weet het nu even niet meer...
Mischien een beetje vreemde vraag.
Heb je niet toevallig oude/andere WiFi router staan die als WiFi accespoint wordt gebruikt ?

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • hb96
  • Registratie: Januari 2013
  • Niet online
xbeam schreef op maandag 30 oktober 2017 @ 19:57:
[...]


Mischien een beetje vreemde vraag.
Heb je niet toevallig oude/andere WiFi router staan die als WiFi accespoint wordt gebruikt ?
Nee, dit is niet het geval.
Glasvezel komt binnen op de NTU,
gaat vervolgens via Cat5e naar Eth0 (VLAN 4 + 6 + 7) op de Edgerouter,
waarna Eth1 (VLAN 4 + 6) mijn netwerk is,
vervolgens Eth2 (VLAN 7) naar de Experiabox.
Achter het Eth1 netwerk hangt mijn Unifi AP.

[ Voor 4% gewijzigd door hb96 op 30-10-2017 20:03 ]


Acties:
  • 0 Henk 'm!
zeroday schreef op vrijdag 27 oktober 2017 @ 22:43:
ik probeer over te stappen van een Edgemax Lite naar een USG ..

Waarom? tsja. .maar momenteel blijf ik bij de Edgemax. Het grootste probleem wat ik nu tegenkom is dat local DNS met static IP adressen van hosts niet op domein naam niveau opgeroepen kunnen worden

Dus media.mijnnetwerk.com werkt niet maar media wel
Aangezien ik tig dingen wil benaderen op mijn locale netwerk moet dat wel gaan werken.
Grootste probleem: edgemax werkt dit super voortreffelijk maar de USG op dit moment niet. Daarbij is dat ding supertraag bij het reageren op een ping .. duurt een paar seconden voor een reply, terwijl dit bij de edgemax niet het geval is.

nu is het de vraag of je de config van de edgemax zonder al te veel gedoe om kan zetten naar de USG? zodat je onderdelen kan vervangen? want ik kan wel iets in de cli gaat freubelen maar dat is bij de next provisioning weer weg.

Ik ga het nog niet opgeven maar dit is wel voor mij iets wat noodzakelijk is en moet gaan werken

En volgens mij werkt het nog niet in de controller .. (en nee via de clients onderdeel van de controller werkt het ook niet).
Ik zie dat je al een oplossing hebt, maar is het misschien een idee om Pi-Hole te draaien op je netwerk dan kan je die gelijk ook voor local DNS misbruiken namelijk :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Zydell
  • Registratie: September 2000
  • Laatst online: 05-10 15:56

Zydell

* * * * *

Iemand al een werkende config voor telfort?

Ik heb een (alles unifi) Usg+switch in de meterkast die verbonden is met een WiFi/lan Ap + switch in de huiskamer. Alles werkt prima als ik op de Usg de wan vlan maar op 34 zet, ik kan in de gui niet een 2e vlan (4) instellen. Ik heb daarom de iptv nog niet werkend. Ook niet met een avond of twee configureren met de bekende configs die op internet staan.

Ik heb de controller software op mijn computer staan, override deze config instellingen die ik via ssh invoer op de Usg? Iemand tips of een werkende config ter vergelijking?

[ Voor 10% gewijzigd door Zydell op 31-10-2017 07:18 ]


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

nero355 schreef op dinsdag 31 oktober 2017 @ 02:07:
[...]

Ik zie dat je al een oplossing hebt, maar is het misschien een idee om Pi-Hole te draaien op je netwerk dan kan je die gelijk ook voor local DNS misbruiken namelijk :)
Dat is een oplossing alleen ik wil zoiets niet vanuit mijn vmware omgeving draaien en ik heb nu even geen zin om weer een ander stukje hardware aan te schaffen ;) en ik weiger op een NAS applicaties te draaien ;)
Dus keuzes, keuzes, keuzes ..

Maar dank voor het meedenken !

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

sorted.bits schreef op maandag 30 oktober 2017 @ 19:45:
Ik word er ondertussen een beetje moe van, ik gebruik onderstaande configuratie, maar nu werken mijn port forwardings weer niet vanuit de GUI.

Voor de rest werkt alles met deze config, IPTV en Internet (gebruik geen VOIP).

Mis ik iets in mijn config zodat port forwardings vanuit mijn GUI worden genegeerd?
ik ben me aan het inlezen, maar ik zie wel een verschil in jou config tov van die van mij

code:
1
2
3
4
5
6
7
8
9
10
11
12
},
                                "firewall": {
                                        "in": {
                                                "name": "WAN_IN"
                                        },
                                        "local": {
                                                "name": "WAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "WAN_OUT"
                                        }
                                }


IN de basis heb ik de firewall in op WAN_IN staan en niet op LAN_IN


Wat je zou kunnen doen is na een provisioning de config in je USG opvragen:
mca-ctrl -t dump-cfg > config.txt

je kan dan zien of je de port aanpassingen ziet.

maar het lijkt er gewoon op dat je geen verkeer toestaat vanaf buiten omdat er niets op basis van de WAN_IN dingen hebt staan.

Wil dat niet helpen dan zou ik als ik je was tijdelijk de json weghalen, provisionen en dan stukje bij beetje code toevoegen en kijken op welk onderdeel deze ineens stopt met het toelaten van verkeer over bepaalde poortjes

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 02-10 21:21
zeroday schreef op dinsdag 31 oktober 2017 @ 07:44:
[...]


ik ben me aan het inlezen, maar ik zie wel een verschil in jou config tov van die van mij

code:
1
2
3
4
5
6
7
8
9
10
11
12
},
                                "firewall": {
                                        "in": {
                                                "name": "WAN_IN"
                                        },
                                        "local": {
                                                "name": "WAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "WAN_OUT"
                                        }
                                }


IN de basis heb ik de firewall in op WAN_IN staan en niet op LAN_IN


Wat je zou kunnen doen is na een provisioning de config in je USG opvragen:
mca-ctrl -t dump-cfg > config.txt

je kan dan zien of je de port aanpassingen ziet.

maar het lijkt er gewoon op dat je geen verkeer toestaat vanaf buiten omdat er niets op basis van de WAN_IN dingen hebt staan.

Wil dat niet helpen dan zou ik als ik je was tijdelijk de json weghalen, provisionen en dan stukje bij beetje code toevoegen en kijken op welk onderdeel deze ineens stopt met het toelaten van verkeer over bepaalde poortjes
In mijn WAN_IN heb ik een firewall rule staan:

code:
1
2
3
4
5
6
7
8
9
"3004": {                                                                                                           
    "action": "accept",                                                                                         
    "description": "PortForward [Plex]",                                                                        
    "destination": {                                                                                            
        "address": "192.168.2.20",                                                                          
         "port": "32400"                                                                                     
     },                                                                                                          
     "protocol": "tcp_udp"                                                                                       
}


De WAN_IN is gekoppeld aan eth0.6, dus dat lijk me goed. Daarna heb ik een LAN_IN rule:

code:
1
2
3
4
5
6
7
"6001": {                                                                                                           
    "action": "accept",
    "description": "accounting defined network 192.168.2.0/24",
    "source": {
        "address": "192.168.2.0/24"
    }
}


Welke volgens mij alles accept. Als ik daarna een configure > show port-forward doe dan zie ik netjes mijn forwardings:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
admin@USG# show port-forward
 auto-firewall enable
 hairpin-nat enable
 lan-interface eth1
 rule 3001 {
     description "Home Assistant"
     forward-to {
         address 192.168.2.240
     }
     original-port 80
     protocol tcp_udp
 }
 rule 3002 {
     description Plex
     forward-to {
         address 192.168.2.20
     }
     original-port 32400
     protocol tcp_udp
 }
 wan-interface pppoe2


EDIT:
Ik heb mijn config file nu simpeler gemaakt, alle IPv6 zooi er uit gegooid, maar nog steeds geen geluk.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
{
    "firewall": {
        "all-ping": "enable",
        "broadcast-ping": "disable",
        "ip-src-route": "disable",
        "log-martians": "enable",
        "options": "''",
        "receive-redirects": "disable",
        "send-redirects": "enable",
        "source-validation": "disable",
        "syn-cookies": "enable"
    },
    "interfaces": {
        "ethernet": {
            "eth1": {
                "address": [
                    "192.168.2.254/24"
                ],
                "description": "eth1 - LAN",
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "speed": "auto"
            },
            "eth0": {
                "description": "eth0 - ExperiaBox",
                "duplex": "auto",
                "mtu": "1512",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "mtu": "1508",
                        "pppoe": {
                            "0": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    }
                                },
                                "idle-timeout": "180",
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "username"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "disable-quickleave": "''",
            "interface": {
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "2"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe0": "''"
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.246.84.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "hostfile-update": "disable",
            "use-dnsmasq": "disable"
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "IPTV",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "source": "''",
                    "type": "masquerade"
                },
                "5010": {
                    "description": "KPN Internet",
                    "log": "enable",
                    "outbound-interface": "pppoe0",
                    "protocol": "all",
                    "source": {
                        "address": "192.168.2.0/24"
                    },
                    "type": "masquerade"
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "wan-interface": "pppoe2"
    },
    "system": {
        "name-server": [
            "8.8.8.8",
            "8.8.4.4"
        ],
        "offload": {
            "ipsec": "enable",
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "enable",
                "vlan": "enable"
            }
        }
    }
}


De dingen die ik nog niet helemaal snap:

bij port-forward > wan-interface staat pppoe2, maar zou dit niet pppoe0 moeten zijn?
Nope, schijnbaar niet.

[ Voor 47% gewijzigd door sorted.bits op 31-10-2017 10:52 ]


Acties:
  • +1 Henk 'm!

  • GJ007
  • Registratie: Maart 2005
  • Laatst online: 30-08 07:34

GJ007

:)

afgelopen tijd aankopen gedaan voor de nieuwe woning;

#ProductPrijsSubtotaal
1Ubiquiti Unifi Switch (24-poorts, 250W PoE+)€ 379,-€ 379,-
1Ubiquiti UniFi AP AC PRO (5-Pack)€ 614,50€ 614,50
1Ubiquiti UniFi USG PRO Gateway Router€ 264,-€ 264,-
1Ubiquiti UniFi Cloud Key€ 76,22€ 76,22
Bekijk collectie
Importeer producten
Totaal€ 1.415,67


met wat aanvullende spullen van netwerkproducten.nl >:)

ik hoop een op lange tijd stabiel en snel interpret :D

zal tzt het 'mooie afwerking voor LAN' met 'vieze 'foto's bevuilen

signature


Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 06-10 14:36

gday

TENACIOUS D TIME!!!

GJ007 schreef op dinsdag 31 oktober 2017 @ 13:42:
afgelopen tijd aankopen gedaan voor de nieuwe woning;

#ProductPrijsSubtotaal
1Ubiquiti Unifi Switch (24-poorts, 250W PoE+)€ 379,-€ 379,-
1Ubiquiti UniFi AP AC PRO (5-Pack)€ 614,50€ 614,50
1Ubiquiti UniFi USG PRO Gateway Router€ 264,-€ 264,-
1Ubiquiti UniFi Cloud Key€ 76,22€ 76,22
Bekijk collectie
Importeer producten
Totaal€ 1.415,67


met wat aanvullende spullen van netwerkproducten.nl >:)

ik hoop een op lange tijd stabiel en snel interpret :D

zal tzt een het 'mooie afwerking voor LAN' met 'vieze 'foto's bevuilen
Hoe vind jij het lawaai van die switch? Te hebben? Ik twijfel over die switch of die met 16 poorten. Die schijnt toch een stuk stiller te zijn. Ik heb al een stapeltje Noctua A4x20 klaar liggen om de stock fans te vervangen ...

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • GJ007
  • Registratie: Maart 2005
  • Laatst online: 30-08 07:34

GJ007

:)

gday schreef op dinsdag 31 oktober 2017 @ 14:45:
[...]


Hoe vind jij het lawaai van die switch? Te hebben? Ik twijfel over die switch of die met 16 poorten. Die schijnt toch een stuk stiller te zijn. Ik heb al een stapeltje Noctua A4x20 klaar liggen om de stock fans te vervangen ...
nog niet getest; komt tzt ook in de meterkast te hangen; dus de irritatie zal betrekkelijk zijn.
eventuele oplossing houd ik achter de hand;

1Noiseblocker BlackSilentPRO PM-1, 40mm€ 12,95€ 12,95

signature


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 07-10 16:24
gday schreef op dinsdag 31 oktober 2017 @ 14:45:
[...]


Hoe vind jij het lawaai van die switch? Te hebben? Ik twijfel over die switch of die met 16 poorten. Die schijnt toch een stuk stiller te zijn. Ik heb al een stapeltje Noctua A4x20 klaar liggen om de stock fans te vervangen ...
Ik heb de 16-poorts variant en die is bij mij stil, als in de fans draaien niet. Ik heb er dan ook maar 4 PoE apparaten aan hangen, weet niet of dat verschil maakt?

Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Nu online
gastje01 schreef op dinsdag 31 oktober 2017 @ 16:12:
[...]


Ik heb de 16-poorts variant en die is bij mij stil, als in de fans draaien niet. Ik heb er dan ook maar 4 PoE apparaten aan hangen, weet niet of dat verschil maakt?
Hij past zichzelf aan inderdaad, als het niet nodig is blijven de fans uit :)

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!

  • devslashnull
  • Registratie: Mei 2009
  • Laatst online: 28-09 17:28
Na wat wikken en wegen hebben we vorige week besloten om ons kwakkelende Wifi te moderniseren en wel door de WNDR3700 in de meterkast te vervangen door twee losse AP-LITEs, een POE switch en een USG.
Ik moet zeggen dat ik behoorlijk wat last had om die USG te laten 'adopten' door mijn controller, maar uiteindelijk is dat wel gelukt en via de controller omgeving heb ik alles netjes in kunnen stellen. Alles loopt als een zonnetje, en door de twee losse AP welke elk op een betere plaats in huis opgehangen zijn is de Wifi ervaring nu echt een stuk beter geworden.

In de controller staan bij de 'devices' tab nu inderdaad 4 unifi devices, waaronder de USG met een blauw ip adres 192.168.1.1. Als ik daar op klik opent een inlogscherm in m'n browser. Als ik dan de device authentication credentials ingeef, kom ik op een pagina waarop de USG klaagt dat de WAN connectie niet gemaakt kan worden. 8)7

Er staat letterlijk:

"The Gateway is unable to connect to the internet.
Please check your configuration."

Verder staan in dat scherm alle relevante WAN instellingen, statisch ip adres (heb ik), DNS adressen, subnet mask en gateway adres. Die heb ik 10 na gekeken en zijn goed. Dezelfde gegevens staan ook in de controller en daarmee werkt alles dus prima.

Da's dus raar, dat die USG dit via z'n web interface meldt want alle internet verkeer wordt prima gerouteerd.

Als ik inlog via ssh, en de status van de netwerk interfaces opvraag ziet alles er ook ok uit. Is het zo dat na adoption de USG niet meer via zijn eigen web interface meer te benaderen is? Of een ander idee wat er aan de hand kan zijn? Het is met een werkende controller, werkend netwerk en werkende ssh natuurlijk niet een enorm issue, maar het stoort me toch dat die USG kennelijk via zijn web interface meent te moeten melden dat de WAN-LAN interface niet werkt :O.

Iemand dit ooit eerder gezien?

Acties:
  • 0 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 02-10 21:21
Nou, kleine update. Ik ben er bijna, wat ik gedaan heb is ontzettend de config file versimpeld:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
{
    "firewall": {
        "ip-src-route": "disable",
        "log-martians": "enable",
        "source-validation": "disable"
    },
    "interfaces": {
        "ethernet": {
            "eth1": {
                "address": [
                    "192.168.2.254/24"
                ],
                "description": "eth1 - LAN",
                "duplex": "auto",
                "speed": "auto"
            },
            "eth0": {
                "description": "eth0 - ExperiaBox",
                "duplex": "auto",
                "mtu": "1512",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "mtu": "1508",
                        "pppoe": {
                            "0": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    }
                                },
                                "idle-timeout": "180",
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "gebruikersnaam"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "disable-quickleave": "''",
            "interface": {
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "2"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe0": "''"
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.246.84.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "hostfile-update": "disable",
            "use-dnsmasq": "disable"
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "IPTV",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "source": "''",
                    "type": "masquerade"
                },
                "5010": {
                    "description": "KPN Internet",
                    "log": "enable",
                    "outbound-interface": "pppoe0",
                    "protocol": "all",
                    "source": {
                        "address": "192.168.2.0/24"
                    },
                    "type": "masquerade"
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "wan-interface": "pppoe0"
    },
    "system": {
        "name-server": [
            "8.8.8.8",
            "8.8.4.4"
        ]
    }
}
  • Cron job van kriegsman.io update elke 5 minuten een route
  • Internet werkt, speedtest zegt 520/780 Mbps
  • IPTV werkt, zonder hapering en lekker vlot
  • Port forwardingen werken
  • Static host mappings werken
  • Terug kijken van afleveringen werkt niet. De guide laadt wel, maar ik kan geen uitzendingen terugkijken
Mocht er iemand nog een idee hebben waarom terugkijken niet werkt, dan hoor ik het graag.

Acties:
  • 0 Henk 'm!

  • Mixpower
  • Registratie: Juni 2005
  • Laatst online: 00:36
Kan iemand mij misschien helpen, ik heb hier nu een USG-PRO-4 draaien en doormiddel van port forwarding heb ik nu poorten open naar LAN.
Maar als ik nu SSH wil gebruiken met Amazon EC2 lijkt poort 22 naar WAN gewoon helemaal dicht te staan, hoe kan ik deze poort open zetten want ik heb veel opgezocht maar kom er niet helemaal uit.

Meerdere forwards geprobeerd met WAN OUT maar dat werkt allemaal niet. :P
Als het even kan wil ik één LAN IP helemaal opzetten naar WAN dormiddel van DMZ.

[ Voor 9% gewijzigd door Mixpower op 01-11-2017 00:20 ]

It's All In The "Mix"


Acties:
  • +1 Henk 'm!

  • SmokingCrop
  • Registratie: Januari 2012
  • Niet online
Mixpower schreef op dinsdag 31 oktober 2017 @ 23:39:
Kan iemand mij misschien helpen, ik heb hier nu een USG-PRO-4 draaien en doormiddel van port forwarding heb ik nu poorten open naar LAN.
Maar als ik nu SSH wil gebruiken met Amazon EC2 lijkt poort 22 naar WAN gewoon helemaal dicht te staan, hoe kan ik deze poort open zetten want ik heb veel opgezocht maar kom er niet helemaal uit.

Meerdere forwards geprobeerd met WAN OUT maar dat werkt allemaal niet. :P
Als het even kan wil ik één LAN IP helemaal opzetten naar WAN dormiddel van DMZ.
WAN OUT = verkeer die via wan poort naar buiten gaat
WAN IN = verkeer die via WAN poort naar een LAN gaat (== port forwarding)
WAN LOCAL = verkeer die via WAN poort naar router zelf gaat

Zelf gebruik ik de controller versie 5.6.19 Stable en daar heb je een apart deel 'Port forwarding' in de Settings die dit automatisch goed zet in de firewall. Dacht dat dit bij de 5.5.x in de config stond van je USG zelf aan de rechterkant.

[ Voor 14% gewijzigd door SmokingCrop op 01-11-2017 01:10 ]


Acties:
  • 0 Henk 'm!

  • Mixpower
  • Registratie: Juni 2005
  • Laatst online: 00:36
SmokingCrop schreef op woensdag 1 november 2017 @ 01:07:
[...]

WAN OUT = verkeer die via wan poort naar buiten gaat
WAN IN = verkeer die via WAN poort naar een LAN gaat (== port forwarding)
WAN LOCAL = verkeer die via WAN poort naar router zelf gaat

Zelf gebruik ik de controller versie 5.6.19 Stable en daar heb je een apart deel 'Port forwarding' in de Settings die dit automatisch goed zet in de firewall. Dacht dat dit bij de 5.5.x in de config stond van je USG zelf aan de rechterkant.
Thanks, maar als ik port forwarding gebruik is both ways? Dus van LAN naar buiten en van buiten naar LAN? Ik krijg namelijk het idee dat het alleen uitgaand is, als dat niet zo is dan zit er ergens anders iets mis dat ik geen SSH naar buiten kan gebruiken.

Inderdaad ik heb 5.6.20 draaien en heb ook op die manier poorten open gezet wat gewoon werkt, dus als de forwarding both ways is zou ssh ook moeten werken lijkt me.

It's All In The "Mix"


Acties:
  • +1 Henk 'm!

  • SmokingCrop
  • Registratie: Januari 2012
  • Niet online
Mixpower schreef op woensdag 1 november 2017 @ 02:18:
[...]

Thanks, maar als ik port forwarding gebruik is both ways? Dus van LAN naar buiten en van buiten naar LAN? Ik krijg namelijk het idee dat het alleen uitgaand is, als dat niet zo is dan zit er ergens anders iets mis dat ik geen SSH naar buiten kan gebruiken.

Inderdaad ik heb 5.6.20 draaien en heb ook op die manier poorten open gezet wat gewoon werkt, dus als de forwarding both ways is zou ssh ook moeten werken lijkt me.
SSH naar buiten is geen probleem als je niet speciaal regels aanpast in de firewall die dit blokkeren.
Het apparaat die je wil bereiken moet natuurlijk wel te bereiken zijn via het opgegeven IP. Daar moet er misschien ook een port-forward of w/e staan. Als je van binnen naar buiten SSH'd dan weet dat apparaat ook sowieso je terug te bereiken doordat het een established connectie is en/of related verkeer (ivm NAT).
Persoonlijk geen ervaring met diensten van amazon.

[ Voor 8% gewijzigd door SmokingCrop op 01-11-2017 02:22 ]


Acties:
  • +2 Henk 'm!

  • Mixpower
  • Registratie: Juni 2005
  • Laatst online: 00:36
SmokingCrop schreef op woensdag 1 november 2017 @ 02:20:
[...]

SSH naar buiten is geen probleem als je niet speciaal regels aanpast in de firewall die dit blokkeren.
Het apparaat die je wil bereiken moet natuurlijk wel te bereiken zijn via het opgegeven IP. Daar moet er misschien ook een port-forward of w/e staan.
Persoonlijk geen ervaring met diensten van amazon.
Nevermind, ik ben echt een idioot.. :+
Door de USG-PRO neer te zetten is mijn IP veranderd maar die heb ik bij Amazon er nog niet ingezet :P
Dus het werkt allemaal zoals ik had verwacht en de port forwarding is dus gewoon both ways,
thanks voor de hulp ik ben weer wat wijzer zo vroeg. :+

It's All In The "Mix"


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

als er iemand houd van een beetje SM .. the Unifi Controller 5.7.3 installeren (let op unstable, vandaar ook het SM) ..
vanaf 5.7.x gaan ze alleen nog Java 8 gebruiken (laat ik nou net 7 hebben.. ) als je dan standaard update kom je in een volgend probleem dat je hotspot niet meer gaat werken en dan heb je een early access versie van Java nodig die je dan nog geinstalleerd moet zien te krijgen ..

Pffff waarom vind ik beta testen zo leuk? niet om de SM ;_)

Maar gelukkig draait de controller weer .. (buggy maar dat mag met een unstable versie) ;)

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!
zeroday schreef op woensdag 1 november 2017 @ 08:00:
als er iemand houd van een beetje SM .. the Unifi Controller 5.7.3 installeren (let op unstable, vandaar ook het SM) ..
vanaf 5.7.x gaan ze alleen nog Java 8 gebruiken (laat ik nou net 7 hebben.. ) als je dan standaard update kom je in een volgend probleem dat je hotspot niet meer gaat werken en dan heb je een early access versie van Java nodig die je dan nog geinstalleerd moet zien te krijgen ..

Pffff waarom vind ik beta testen zo leuk? niet om de SM ;_)

Maar gelukkig draait de controller weer .. (buggy maar dat mag met een unstable versie) ;)
Daarnaast laten ze zo te zien ook de ondersteuning voor de 1st gen AC modellen (de vierkante zijn dat volgensmij?) vallen, en hetzelfde voor de PicoM2.

Voor de rest vind ik het nog geen spectaculaire changes vanaf 5.6. Enige handige is dat je als ik het goed begrijp je SSH keys in de controller kunt opgeven en deze automatisch naar de devices worden uitgerold. Maar er is dan wel een enorme lijst met bugfixes sinds 5.6. Die ik voor nu nog te lang vind om door te nemen :P

Acties:
  • 0 Henk 'm!
zeroday schreef op woensdag 1 november 2017 @ 08:00:
als er iemand houd van een beetje SM .. the Unifi Controller 5.7.3 installeren (let op unstable, vandaar ook het SM) ..
vanaf 5.7.x gaan ze alleen nog Java 8 gebruiken (laat ik nou net 7 hebben.. ) als je dan standaard update kom je in een volgend probleem dat je hotspot niet meer gaat werken en dan heb je een early access versie van Java nodig die je dan nog geinstalleerd moet zien te krijgen ..

Pffff waarom vind ik beta testen zo leuk? niet om de SM ;_)

Maar gelukkig draait de controller weer .. (buggy maar dat mag met een unstable versie) ;)
Daarom pre beta testen op Windows daar Java 8 pre met 2 keer klikken goed geïnstalleerd.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
RobertMe schreef op woensdag 1 november 2017 @ 08:06:
[...]

Daarnaast laten ze zo te zien ook de ondersteuning voor de 1st gen AC modellen (de vierkante zijn dat volgensmij?) vallen, en hetzelfde voor de PicoM2.

Voor de rest vind ik het nog geen spectaculaire changes vanaf 5.6. Enige handige is dat je als ik het goed begrijp je SSH keys in de controller kunt opgeven en deze automatisch naar de devices worden uitgerold. Maar er is dan wel een enorme lijst met bugfixes sinds 5.6. Die ik voor nu nog te lang vind om door te nemen :P
Grote nieuwe is eindelijk RK in de gen3 en R in gen2

Ssh key en login uit rollen kon altijd all.
Die optie zat namelijk van af controller 1.0 al bij het tabblad site settings. Maar was ssh voor APS in de site het zelfde.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 06-10 23:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Yeah!!!!
Unifi 5.7.3 heeft IPv6 deels, en 5.7.4 gaat volledige IPv6 ondersteuning krijgen (als t goed is volgende week)
USG 4.4.11dev heeft ook IPv6 mogelijkheden

Nu nog een 2e vlan op de WAN kant en de USG kan via de controller alles wat ik nodig heb.
(pppoe over vlan6 met ipv6 en dhcp over vlan4)

En als IPv6 goed werkt, op de zaak ook de EdgeRouter Pro8 er uit en een USG Pro er in :)

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

HellStorm666 schreef op woensdag 1 november 2017 @ 11:42:
Yeah!!!!
Unifi 5.7.3 heeft IPv6 deels, en 5.7.4 gaat volledige IPv6 ondersteuning krijgen (als t goed is volgende week)
USG 4.4.11dev heeft ook IPv6 mogelijkheden

Nu nog een 2e vlan op de WAN kant en de USG kan via de controller alles wat ik nodig heb.
(pppoe over vlan6 met ipv6 en dhcp over vlan4)

En als IPv6 goed werkt, op de zaak ook de EdgeRouter Pro8 er uit en een USG Pro er in :)
moet nog wel even wennen dat bij elke provisioning waarbij de USG ook de DHCP / DNS verzorgt ik tijdelijk locale IP adressen even niet kan benaderen op hun FQDN. Dat vind ik wel een beetje vervelend.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 06-10 23:44

HellStorm666

BMW S1000XR / Audi S6 Avant C7

zeroday schreef op woensdag 1 november 2017 @ 12:07:
[...]


moet nog wel even wennen dat bij elke provisioning waarbij de USG ook de DHCP / DNS verzorgt ik tijdelijk locale IP adressen even niet kan benaderen op hun FQDN. Dat vind ik wel een beetje vervelend.
Vind ik niet heel vreemd.
Als de USG DNS verzorgt, en de USG reprovisioned, waarbij de DNS service herstart, is de DNS dus tijdelijk niet bereikbaar.
Bij mij regelt de S2012R2 server de DHCP en DNS, dus heb dat nooit gemerkt.
Kan je ook los DNS records toevoegen in de USG?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

HellStorm666 schreef op woensdag 1 november 2017 @ 12:13:
[...]

Vind ik niet heel vreemd.
Als de USG DNS verzorgt, en de USG reprovisioned, waarbij de DNS service herstart, is de DNS dus tijdelijk niet bereikbaar.
Bij mij regelt de S2012R2 server de DHCP en DNS, dus heb dat nooit gemerkt.
Kan je ook los DNS records toevoegen in de USG?
nope alleen via de aparte config.json en dat is op dit moment dan denk ik de reden.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!
xbeam schreef op woensdag 1 november 2017 @ 10:56:
[...]


Grote nieuwe is eindelijk RK in de gen3 en R in gen2
Kan zijn dat ik het verkeerd heb, maar:
[UAPG3] Add support for 802.11r and 802.11k.
...
[UAPG2] Add support for 802.11k.
Dus bij de gen2 (dit zijn de ronde ACs? Dus AC Lite, AC LR en AC Pro. En de gen 3 dan de (S)HD?) is 802.11k toegevoegd (i.t.t. 802.11r wat jij zegt), en 802.11r was er dan al voor zover ik weet.

En zo te zien ook aan de USW/UAP kant fixes m.b.t. IPv6
[HW] Add IPv6 management support.*
Alhoewel ik niet denk dat ik daar veel aan heb, met Ziggo met nog een oud modem (echt modem, geen modem/router).
Ssh key en login uit rollen kon altijd all.
Waar vind ik dat m.b.t. de SSH keys? Bij de site settings staat dan wel username & password, maar een of meerdere SSH keys instellen zie ik niet. Maar met een beetje googlen kwam ik wel dit help artikel tegen. Maar dat gaat dus nog via het config.properties bestand.

Acties:
  • 0 Henk 'm!
RobertMe schreef op woensdag 1 november 2017 @ 18:13:
[...]

Kan zijn dat ik het verkeerd heb, maar:

[...]

Dus bij de gen2 (dit zijn de ronde ACs? Dus AC Lite, AC LR en AC Pro. En de gen 3 dan de (S)HD?) is 802.11k toegevoegd (i.t.t. 802.11r wat jij zegt), en 802.11r was er dan al voor zover ik weet.

En zo te zien ook aan de USW/UAP kant fixes m.b.t. IPv6

[...]

Alhoewel ik niet denk dat ik daar veel aan heb, met Ziggo met nog een oud modem (echt modem, geen modem/router).


[...]

Waar vind ik dat m.b.t. de SSH keys? Bij de site settings staat dan wel username & password, maar een of meerdere SSH keys instellen zie ik niet. Maar met een beetje googlen kwam ik wel dit help artikel tegen. Maar dat gaat dus nog via het config.properties bestand.
Sorry hoor bedoelde toevoegen K in de gen2 ;)

Ja die Username en passwoord is de ssh loging van de Accespoints de controller praat via ssh met met accepoint en switches. Met die login kan je gewoon via ssh inlogen op UAPS.
Dus voor zover is ssh niet nieuw.

Dat je voor iedere Ap een eigen login wil hebben daar zie ik het nut niet echt van in.
Leuks als het straks kan maar het echt zien als een belangrijke nieuw USP/feature? Maar dat is mijn mening.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
xbeam schreef op woensdag 1 november 2017 @ 23:45:
Ja die Username en passwoord is de ssh loging van de Accespoints de controller praat via ssh met met accepoint en switches. Met die login kan je gewoon via ssh inlogen op UAPS.
Dus voor zover is ssh niet nieuw.

Dat je voor iedere Ap een eigen login wil hebben daar zie ik het nut niet echt van in.
Leuks als het straks kan maar het echt zien als een belangrijke nieuw USP/feature? Maar dat is mijn mening.
Kan zijn dat ik release notes verkeerd gelezen heb. Maar ik interpreteerde het als dat je dadelijk (/nu met 5.7.3) je public SSH key(s) in de controller kunt opgeven en deze automatisch naar alle devices worden uitgerold.

Dat je gewoon kunt SSHen naar alle devices met de credentials die je tijdens initiële setup hebt opgegeven (of dan aangepast bij site settings) was mij bekend. Maar inloggen via public key auth is natuurlijk wel een stuk fijner :) Ik ga er vanuit dat je sowieso zelf de key(s) kunt deployen (met ssh-copy-id), maar daar ben ik natuurlijk te lui voor :+

Acties:
  • 0 Henk 'm!

  • TPA
  • Registratie: Maart 2008
  • Laatst online: 06-10 17:02

TPA

ESET official partner

hb96 schreef op maandag 30 oktober 2017 @ 17:55:
[...]


[...]


Toch gaat het nog niet goed, gisteravond na zo'n 1 uur viel de verbinding weg.
Zappen wel mogelijk, maar na 20-30 seconden weer de verbinding weg.
Weer zappen geeft dan vervolgens weer hetzelfde resultaat.
Uit/aan doen (zonder los te halen van stroom) blijft dezelfde problemen geven.

Hier een link naar de huidige configuratie op versie 1.9.1 Edgerouter Lite: klik.

Alvast bedankt :)
misschien moet je deze ook ff toevoegen aan je igmp proxy:
code:
1
2
3
4
interface eth1.20{
            role downstream
            threshold 1
        }


en bij static route van je igmp proxy zou ik dit er uit halen (heb ik niet staan):
code:
1
2
3
4
interface-route 0.0.0.0/0 {
            next-hop-interface pppoe0 {
            }
        }

ESET software nodig? Let me know 😄


Acties:
  • 0 Henk 'm!

  • Borne
  • Registratie: Oktober 2009
  • Laatst online: 08-10 17:11
zeroday schreef op dinsdag 31 oktober 2017 @ 07:33:
[...]


Dat is een oplossing alleen ik wil zoiets niet vanuit mijn vmware omgeving draaien en ik heb nu even geen zin om weer een ander stukje hardware aan te schaffen ;) en ik weiger op een NAS applicaties te draaien ;)
Dus keuzes, keuzes, keuzes ..

Maar dank voor het meedenken !
Pi-hole in een VM draaien is toch geen probleem? Ik draai ook een Ubuntu VM met daarin Pi-hole.

edit: YouTube: Pi-Hole AD-BLOCK install and setup on Ubuntu (not Raspberry PI) Full...

[ Voor 18% gewijzigd door Borne op 02-11-2017 10:49 ]


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 07-10 16:24
Is het ook mogelijk om in het dashboard verbonden gebruikers via VPN te zien? Bij voorkeur ook met traffic stats? Wanneer ik nu verbinding maak werkt dit prima, maar ik zie hier niets van terug.

Gebruik een USG (4.3.60). De VPN staat in de controller ook niet in networks omdat deze via een JSON is toegevoegd door de support crew van Ubiquiti.

Acties:
  • 0 Henk 'm!

  • M.v.Veelen
  • Registratie: Januari 2001
  • Laatst online: 04-10 16:43
Ik heb in de achtertuin / garage naar mijn idee net te weinig ontvangst van de Ubi Lite die in de slaapkamer hangt. Deze is ook precies de andere kant op gericht. Als ik een extra Ubi met de achterkant tegen de achterkant van de bestaande Ubi zet (die dan dus richting de tuin / garage gericht is), ga ik dan vage problemen creëren?

¯\_(ツ)_/¯


Acties:
  • 0 Henk 'm!

  • Zydell
  • Registratie: September 2000
  • Laatst online: 05-10 15:56

Zydell

* * * * *

Ik heb de ubiquiti controller software/dashboard op mijn PC geinstalleerd en beheer zo alle apperatuur (USG, 2x switch en 1x Wall-AP).

Ik ben wat gaan spelen met configs wijzigen via SSH; (configure; set blablabla; commit; save); echter heb ik het idee dat de configs gereset/overschreven worden door de controller software of bij een reset (stroomuitval bijv.), klopt dit? is hier een oplossing voor?

Acties:
  • 0 Henk 'm!
Zydell schreef op donderdag 2 november 2017 @ 11:42:
Ik heb de ubiquiti controller software/dashboard op mijn PC geinstalleerd en beheer zo alle apperatuur (USG, 2x switch en 1x Wall-AP).

Ik ben wat gaan spelen met configs wijzigen via SSH; (configure; set blablabla; commit; save); echter heb ik het idee dat de configs gereset/overschreven worden door de controller software of bij een reset (stroomuitval bijv.), klopt dit? is hier een oplossing voor?
Klopt. De oplossing is een config.gateway.json aanmaken. Hierin kun je dan in JSON de configuratie zetten die je "extra" wilt toepassen. Meer informatie vindt je in dit helpartikel. Het komt dus erop neer dat de Controller dit bestand combineert met de configuratie die je in de controller hebt gedaan, en dat "totaalpakketje" wordt vervolgens op de USG gezet als configuratie.
M.v.Veelen schreef op donderdag 2 november 2017 @ 11:09:
Ik heb in de achtertuin / garage naar mijn idee net te weinig ontvangst van de Ubi Lite die in de slaapkamer hangt. Deze is ook precies de andere kant op gericht. Als ik een extra Ubi met de achterkant tegen de achterkant van de bestaande Ubi zet (die dan dus richting de tuin / garage gericht is), ga ik dan vage problemen creëren?
De kans op storing lijkt mij aanwezig. Daarnaast heb je afhankelijk van de muur en isolatie etc dan nog steeds geen of niet voldoende bereik. Ik zou in dit geval dan ook een AP buiten ophangen, zoals de UAP AC Mesh. Deze kun je gewoon in weer en wind buiten hangen. Qua prijs maakt het ook niet veel uit of je deze pakt of de UAP AC Lite. Enige "nadeel" is dat je dus een kabel door de buitenmuur moet hebben/trekken.

Acties:
  • 0 Henk 'm!

  • M.v.Veelen
  • Registratie: Januari 2001
  • Laatst online: 04-10 16:43
RobertMe schreef op donderdag 2 november 2017 @ 11:49:


De kans op storing lijkt mij aanwezig. Daarnaast heb je afhankelijk van de muur en isolatie etc dan nog steeds geen of niet voldoende bereik. Ik zou in dit geval dan ook een AP buiten ophangen, zoals de UAP AC Mesh. Deze kun je gewoon in weer en wind buiten hangen. Qua prijs maakt het ook niet veel uit of je deze pakt of de UAP AC Lite. Enige "nadeel" is dat je dus een kabel door de buitenmuur moet hebben/trekken.
Thanks. Dat is het overwegen waard. Ik heb toevallig al een kabel door de buitenmuur voor een camera. Die zou ik dan kunnen gebruiken / splitten. Stof tot nadenken.

¯\_(ツ)_/¯


Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 06-10 14:36

gday

TENACIOUS D TIME!!!

Vandaag de hele dag bezig geweest om van een EdgeRouter Lite naar een USG-Pro te gaan. Wat een zelfkastijding is dat zeg ...

Ik moet ook in de CLI wat wijzigingen doen omdat UniFi niet alle opties heeft die ik nodig heb. Ik weet dat ik dan een aantal settings in config.gateway.json moet opslaan en bij de controller klaar moet zetten voor het provisionen. Voor XS4All IPTV moet ik VLAN4 van de lijn plukken. Maar elke keer als de USG VLAN4 werkend heeft, knalt ie de PPPoE verbinding eruit omdat WAN1 dan op DHCP gezet wordt. Knettergek word ik ervan ...

Daarnaast loop ik de hele dag tegen het probleem aan dat de USG om de haverklap zichzelf laat reprovisionen terwijl ik in de CLI settings aan het wijzigen ben. Ik krijg dan de melding:
Message from root@ubnt on (none) at 13:44 ...
Active configuration has been changed by user 'root' on '?'.
Please make sure you do not have conflicting changes. You can also discard
the current changes by issuing 'exit discard'.
Elke keer ben ik dus alles kwijt ... dus nu moet ik maar steeds de controller down gooien als ik in de CLI zit.

Vandaag 6 uur aan besteed, en weinig verder gekomen. En met de EdgeRouter ging het allemaal zo soepel ....
Ik steek de EdgeRouter er weer terug in, en maandag kijk ik wel weer verder ...

/rant uit

Edit: Dit lijkt een soortgelijk probleem te zijn. Maandag even zien of de tip uit die thread helpt.
https://community.ubnt.co...i-Controller/td-p/1610458

[ Voor 21% gewijzigd door gday op 03-11-2017 11:15 ]

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

Borne schreef op donderdag 2 november 2017 @ 10:48:
[...]


Pi-hole in een VM draaien is toch geen probleem? Ik draai ook een Ubuntu VM met daarin Pi-hole.

edit: YouTube: Pi-Hole AD-BLOCK install and setup on Ubuntu (not Raspberry PI) Full...
pi-hole is inderdaad geen probleem, gisteren inderdaad even een VM opgezet en gekeken hoe eea werkte, Verbluffend ;) maar ik was er nog niet aan toegekomen om de DHCP ervan te kunnen gebruiken...

Maar goed in de tussentijd had ik mijn gehele unifi installatie wel om zeep geholpen gezien de java configuratie /installatie waardoor er allerlei dingen mis gingen. (ik heb de hotspot nodig en die werkt niet met de huidige java release en je hebt een early build nodig .. (met alle gevolgen van dien) ..

Toen maar even de VM terug gezet naar een backup van zaterdag maar ook hier ging de USG niet doen wat ik wilde .. en vreemde errors in de config geven. Dusss om 00.00 maar even het bijltje erbij neergegooid, (oa. de config json werd niet meer ingeladen etc.. )
Edgemax Lite weer voorzien van 2 lan kabels en hop .. alles draait weer

vandaag debian 9 ingericht, de unifi controller erop gezet, een letsencrypt certificaat
en toen (omdat ik even geen unstable meer wil) in de oude omgeving de AP's en switch laten vergeten
dan komen ze zichtbaar in de nieuwe controller en hop ... adopten .. klaar.

hier en daar nog wat aanpassen en ik ben weer even happy.. Nu nog even broeden op de USG ..

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • Aherin
  • Registratie: Juli 2009
  • Laatst online: 12-09 16:37
devslashnull schreef op dinsdag 31 oktober 2017 @ 22:03:


In de controller staan bij de 'devices' tab nu inderdaad 4 unifi devices, waaronder de USG met een blauw ip adres 192.168.1.1. Als ik daar op klik opent een inlogscherm in m'n browser. Als ik dan de device authentication credentials ingeef, kom ik op een pagina waarop de USG klaagt dat de WAN connectie niet gemaakt kan worden. 8)7

Er staat letterlijk:

"The Gateway is unable to connect to the internet.
Please check your configuration."

Verder staan in dat scherm alle relevante WAN instellingen, statisch ip adres (heb ik), DNS adressen, subnet mask en gateway adres. Die heb ik 10 na gekeken en zijn goed. Dezelfde gegevens staan ook in de controller en daarmee werkt alles dus prima.

Da's dus raar, dat die USG dit via z'n web interface meldt want alle internet verkeer wordt prima gerouteerd.

Als ik inlog via ssh, en de status van de netwerk interfaces opvraag ziet alles er ook ok uit. Is het zo dat na adoption de USG niet meer via zijn eigen web interface meer te benaderen is? Of een ander idee wat er aan de hand kan zijn? Het is met een werkende controller, werkend netwerk en werkende ssh natuurlijk niet een enorm issue, maar het stoort me toch dat die USG kennelijk via zijn web interface meent te moeten melden dat de WAN-LAN interface niet werkt :O.

Iemand dit ooit eerder gezien?
De USG word inderdaad door de controller beheerd, het was netter geweest als dat op de interface weergegeven werd, maargoed :)

Acties:
  • 0 Henk 'm!
devslashnull schreef op dinsdag 31 oktober 2017 @ 22:03:
Na wat wikken en wegen hebben we vorige week besloten om ons kwakkelende Wifi te moderniseren en wel door de WNDR3700 in de meterkast te vervangen door twee losse AP-LITEs, een POE switch en een USG.
Ik moet zeggen dat ik behoorlijk wat last had om die USG te laten 'adopten' door mijn controller, maar uiteindelijk is dat wel gelukt en via de controller omgeving heb ik alles netjes in kunnen stellen. Alles loopt als een zonnetje, en door de twee losse AP welke elk op een betere plaats in huis opgehangen zijn is de Wifi ervaring nu echt een stuk beter geworden.

In de controller staan bij de 'devices' tab nu inderdaad 4 unifi devices, waaronder de USG met een blauw ip adres 192.168.1.1. Als ik daar op klik opent een inlogscherm in m'n browser. Als ik dan de device authentication credentials ingeef, kom ik op een pagina waarop de USG klaagt dat de WAN connectie niet gemaakt kan worden. 8)7

Er staat letterlijk:

"The Gateway is unable to connect to the internet.
Please check your configuration."

Verder staan in dat scherm alle relevante WAN instellingen, statisch ip adres (heb ik), DNS adressen, subnet mask en gateway adres. Die heb ik 10 na gekeken en zijn goed. Dezelfde gegevens staan ook in de controller en daarmee werkt alles dus prima.

Da's dus raar, dat die USG dit via z'n web interface meldt want alle internet verkeer wordt prima gerouteerd.

Als ik inlog via ssh, en de status van de netwerk interfaces opvraag ziet alles er ook ok uit. Is het zo dat na adoption de USG niet meer via zijn eigen web interface meer te benaderen is? Of een ander idee wat er aan de hand kan zijn? Het is met een werkende controller, werkend netwerk en werkende ssh natuurlijk niet een enorm issue, maar het stoort me toch dat die USG kennelijk via zijn web interface meent te moeten melden dat de WAN-LAN interface niet werkt :O.

Iemand dit ooit eerder gezien?
Waarschijnlijk je eigen thread, maar kwam zojuist deze tegen op het community forum: https://community.ubnt.co...ection/m-p/2122033#M63979

Waarschijnlijk draai je dus ook nog een oudere firmware op je USG waardoor je ook nog een buggy web interface hebt. Buiten dat de web interface van de USG dan eigenlijk helemaal niet zo interessant is om überhaupt te gebruiken.

Acties:
  • 0 Henk 'm!

  • devslashnull
  • Registratie: Mei 2009
  • Laatst online: 28-09 17:28
Waarschijnlijk je eigen thread, maar kwam zojuist deze tegen op het community forum: https://community.ubnt.co...ection/m-p/2122033#M63979

Waarschijnlijk draai je dus ook nog een oudere firmware op je USG waardoor je ook nog een buggy web interface hebt. Buiten dat de web interface van de USG dan eigenlijk helemaal niet zo interessant is om überhaupt te gebruiken.
Heb intussen geupgrade naar de laatste firmware. De web pagina van de USG is dan inderdaad veranderd, maar geeft nog steeds aan dat er een probleem is met het maken van verbinding met internet....

Ik ga dit maar negeren, want ons netwerk werkt prima verder. Morgen gaan er Unifi G3 cameras aan toegevoegd worden...

Acties:
  • +1 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 00:00

TheVMaster

Moderator WOS
Pfff....ben al een paar dagen aan het stoeien met mijn USG configuratie i.c.m. XS4All Glas. Heb een redelijk 'eenvoudige' config van Bas Meerman gebruikt. Vreemd genoeg is dat internet en TV beide werken, maar als ik de tuner van XS4All opnieuw start dan stopt hij met laden (en heb ik dus geen tv meer) en ook het terugkijken van opgenomen afleveringen en het terugkijken van uitzendingen via de Guide (via de groene knop) werken niet :(

Pfff...iemand een idee? Hierbij mijn JSON, valt me trouwens wel op dat ik de NAT rules uit de JSON niet in de Uniti Controller GUI terug zie...

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
{
        "interfaces": {
                "ethernet": {
                        "eth0": {
                                "description": "eth0 - FTTH",
                                "duplex": "auto",
                                "speed": "auto",
                                "vif": {
                                        "4": {
                                                "address": [
                                                    "dhcp"
                                                ],
                                                "description": "eth0.4 - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier "IPTV_RG";",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                        },
                                        "6": {
                                                "description": "eth0.6 - Internet",
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        },
                                                        "out": {
                                                                "name": "WAN_OUT"
                                                        }
                                                },
                                                "pppoe": {
                                                        "2": {
                                                                "default-route": "none",
                                                                "firewall": {
                                                                        "in": {
                                                                                "name": "WAN_IN"
                                                                        },
                                                                        "local": {
                                                                                "name": "WAN_LOCAL"
                                                                        },
                                                                        "out": {
                                                                                "name": "WAN_OUT"
                                                                        }
                                                                },
                                                                "mtu": "1492",
                                                                "name-server": "none",
                                                                "password": "kpn",
                                                                "user-id": "99-aa-29-bb-91-cc@internet"
                                                        }
                                                }
                                        }
                                }
                        },
                        "eth1": {
                                "description": "eth1 - LAN",
                                "address": [
                                        "192.168.119.1/24"
                                ],
                                "duplex": "auto",
                                "firewall": {
                                        "in": {
                                                "name": "LAN_IN"
                                        },
                                        "local": {
                                                "name": "LAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "LAN_OUT"
                                        }
                                },
                                "speed": "auto"
                        },
                        "eth2": {
                                "disable": "''",
                                "duplex": "auto",
                                "speed": "auto"
                        }
                },
                "loopback": {
                        "lo": "''"
                }
        },
        "protocols": {
                "igmp-proxy": {
                    "interface": {
                        "eth0.4": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "upstream",
                            "threshold": "1"
                        },
                        "eth1": {
                            "alt-subnet": [
                                "0.0.0.0/0"
                            ],
                            "role": "downstream",
                            "threshold": "1"
                        }
                    }
                },
                "static": {
                        "interface-route": {
                                "0.0.0.0/0": {
                                        "next-hop-interface": {
                                                "pppoe2": {
                                                        "distance": "1"
                                                }
                                        }
                                }
                        },
                        "route": {
                                "213.75.112.0/21": {
                                        "next-hop": {
                                                "10.200.68.1": "''"
                                        }
                                }
                        }
                }
        },
        "port-forward": {
                "auto-firewall": "enable",
                "hairpin-nat": "enable",
                "lan-interface": [
                        "eth1"
                ],
                "wan-interface": "pppoe2"
        },
        "service": {
                "nat": {
                        "rule": {
                              "5000": {
                                        "description": "MASQ corporate_network to IPTV network",
                                        "destination": {
                                                "address": "213.75.112.0/21"
                                        },
                                        "log": "disable",
                                        "outbound-interface": "eth0.4",
                                        "protocol": "all",
                                        "type": "masquerade"
                              },
                              "6001": {
                                        "description": "MASQ corporate_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "corporate_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6002": {
                                        "description": "MASQ remote_user_vpn_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "remote_user_vpn_network"
                                                }
                                        },
                                        "type": "masquerade"
                                },
                                "6003": {
                                        "description": "MASQ guest_network to WAN",
                                        "log": "disable",
                                        "outbound-interface": "pppoe2",
                                        "protocol": "all",
                                        "source": {
                                                "group": {
                                                        "network-group": "guest_network"
                                                }
                                        },
                                        "type": "masquerade"
                                }
                        }
                }
        }
}

[ Voor 100% gewijzigd door TheVMaster op 04-11-2017 01:23 ]


Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 06-10 14:36

gday

TENACIOUS D TIME!!!

JackSparrow schreef op zaterdag 4 november 2017 @ 01:08:
Pfff....ben al een paar dagen aan het stoeien met mijn USG configuratie i.c.m. XS4All Glas. Heb een redelijk 'eenvoudige' config van Bas Meerman gebruikt. Vreemd genoeg is dat internet en TV beide werken, maar als ik de tuner van XS4All opnieuw start dan stopt hij met laden (en heb ik dus geen tv meer) en ook het terugkijken van opgenomen afleveringen en het terugkijken van uitzendingen via de Guide (via de groene knop) werken niet :(

Pfff...iemand een idee? Hierbij mijn JSON, valt me trouwens wel op dat ik de NAT rules uit de JSON niet in de Uniti Controller GUI terug zie...
[knip!]
Dat probleem had ik deze week inderdaad ook bij het instellen van de USG. Het is me vooralsnog niet gelukt om internet én IPTV samen goed werkend te krijgen. Het is alleen of of, tot nu toe.

Zo te zien wil je ook routed IPTV gebruiken. Wil XS4All bridged IPTV gaan uitfaseren? Want het enige verschil is toch de functie 'Meer TV'? Nou, die kan me gestolen worden. Bridged IPTV is easy-peasy.

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • Arunia
  • Registratie: Februari 2003
  • Laatst online: 07:38
Kom er niet helemaal uit. Ook niet middels zoeken Google etc.
Als je die unifi switch hebt, heb je er 2 smaken in. Nu is het zo dat ik de router, switch en 2 AC Pro AP wil gebruiken middels die laatste dan PoE. Zou de 60W voldoende zijn of is er een reden om toch de zwaardere te nemen?

Acties:
  • 0 Henk 'm!
Arunia schreef op zaterdag 4 november 2017 @ 09:31:
Kom er niet helemaal uit. Ook niet middels zoeken Google etc.
Als je die unifi switch hebt, heb je er 2 smaken in. Nu is het zo dat ik de router, switch en 2 AC Pro AP wil gebruiken middels die laatste dan PoE. Zou de 60W voldoende zijn of is er een reden om toch de zwaardere te nemen?
De 60W is voldoende. De AC Pro ondersteund zowel 802.3af als 802.3at (PoE vs PoE+). De 60W switch heeft (alleen) ondersteuning voor 802.3af, op 4 poorten, en is dus voldoende.
De USW 8-150W, die je waarschijnlijk bedoelt als tweede smaak, doet ook 802.3at (en passive 24V), op alle 8 de poorten, maar dat heb je in dit geval dus niet nodig.

Acties:
  • 0 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 00:00

TheVMaster

Moderator WOS
gday schreef op Saturday 4 November 2017 @ 02:08:
[...]


Dat probleem had ik deze week inderdaad ook bij het instellen van de USG. Het is me vooralsnog niet gelukt om internet én IPTV samen goed werkend te krijgen. Het is alleen of of, tot nu toe.

Zo te zien wil je ook routed IPTV gebruiken. Wil XS4All bridged IPTV gaan uitfaseren? Want het enige verschil is toch de functie 'Meer TV'? Nou, die kan me gestolen worden. Bridged IPTV is easy-peasy.
Hm....en wat moet ik voor bridged IPTV doen dan, behalve VLAN ehh...4 (?) vanaf de USG naar mijn TV brengen?

Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 06-10 14:36

gday

TENACIOUS D TIME!!!

JackSparrow schreef op zaterdag 4 november 2017 @ 11:37:
[...]


Hm....en wat moet ik voor bridged IPTV doen dan, behalve VLAN ehh...4 (?) vanaf de USG naar mijn TV brengen?
Volgens mij meer niet, toch? Of heb je dat al geprobeerd?

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 00:00

TheVMaster

Moderator WOS
gday schreef op Saturday 4 November 2017 @ 12:18:
[...]


Volgens mij meer niet, toch? Of heb je dat al geprobeerd?
Nee, dat had ik eigenlijk nog niet bedacht...dat ik het zo kon fixen. Probleem is wel dat Videoland het dan ook niet meer doet (die hebben we gratis bij het XS4All abo gekregen). Dus routed IPTV heeft de voorkeur, maar voor nu vind ik het belangrijker dat m'n vrouw weer opnames kan kijken...moet ik dan ook het hele IGMP proxy verhaal uit de gateway.json halen? Of is het aanmaken van een VLAN 4 netwerk op LAN1 (waar mijn lan op zit) voldoende aan de USG kant?

[ Voor 15% gewijzigd door TheVMaster op 04-11-2017 12:57 ]


Acties:
  • 0 Henk 'm!

  • xh3adshotx
  • Registratie: Oktober 2011
  • Laatst online: 28-02-2023
JackSparrow schreef op zaterdag 4 november 2017 @ 12:43:
[...]


Nee, dat had ik eigenlijk nog niet bedacht...dat ik het zo kon fixen. Probleem is wel dat Videoland het dan ook niet meer doet (die hebben we gratis bij het XS4All abo gekregen). Dus routed IPTV heeft de voorkeur, maar voor nu vind ik het belangrijker dat m'n vrouw weer opnames kan kijken...moet ik dan ook het hele IGMP proxy verhaal uit de gateway.json halen? Of is het aanmaken van een VLAN 4 netwerk op LAN1 (waar mijn lan op zit) voldoende aan de USG kant?
Als je geen routed iptv wil kan je het hele igmp proxy verhaal er inderdaad uithalen en gewoon VLAN 4 doorgeven.

Acties:
  • 0 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 00:00

TheVMaster

Moderator WOS
xh3adshotx schreef op Saturday 4 November 2017 @ 12:59:
[...]


Als je geen routed iptv wil kan je het hele igmp proxy verhaal er inderdaad uithalen en gewoon VLAN 4 doorgeven.
:9 Het is niet een kwestie van niet willen, maar als ik het IPTV kastje al aan heb staan (via m'n ISP router) dan blijft het werken als ik de USG plaats, maar als ik dan het IPTV kastje reboot...dan kan hij z'n configuratie niet ophalen en werkt TV dus niet. Daarnaast kan ik opnames niet terugkijken. Het lijkt er dus op dat er ergens iets verkeerd zit in de configuratie, maar ja..wat?

Acties:
  • 0 Henk 'm!

  • gday
  • Registratie: Oktober 2000
  • Laatst online: 06-10 14:36

gday

TENACIOUS D TIME!!!

JackSparrow schreef op zaterdag 4 november 2017 @ 12:43:
[...]


Nee, dat had ik eigenlijk nog niet bedacht...dat ik het zo kon fixen. Probleem is wel dat Videoland het dan ook niet meer doet (die hebben we gratis bij het XS4All abo gekregen). Dus routed IPTV heeft de voorkeur, maar voor nu vind ik het belangrijker dat m'n vrouw weer opnames kan kijken...moet ik dan ook het hele IGMP proxy verhaal uit de gateway.json halen? Of is het aanmaken van een VLAN 4 netwerk op LAN1 (waar mijn lan op zit) voldoende aan de USG kant?
Wat ik dan zou doen is de NTU direct aansluiten op de switch en op die poort VLAN 4 en 6 te taggen. Dan sluit je de WAN1 van de USG aan op een andere poort die je tagged met VLAN 6 en LAN1 sluit je dan weer aan op de switch. Op de switch kun je dan VLAN 4 gewoon doorsturen naar alle andere poorten waar je IPTV wilt. Dan speelt de USG dus verder ook geen rol meer in het IPTV-verhaal.

ingen vill veta var du köpt din tröja


Acties:
  • 0 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 00:00

TheVMaster

Moderator WOS
gday schreef op Saturday 4 November 2017 @ 13:08:
[...]


Wat ik dan zou doen is de NTU direct aansluiten op de switch en op die poort VLAN 4 en 6 te taggen. Dan sluit je de WAN1 van de USG aan op een andere poort die je tagged met VLAN 6 en LAN1 sluit je dan weer aan op de switch. Op de switch kun je dan VLAN 4 gewoon doorsturen naar alle andere poorten waar je IPTV wilt. Dan speelt de USG dus verder ook geen rol meer in het IPTV-verhaal.
Dat is inderdaad een beter idee en veel makkelijker....en dat werkt inderdaad binnen 5 min zonder al teveel issues :+

Hmm...en nu maar eens gaan uitzoeken hoe we Routed IPTV weer werkend kunnen krijgen, maar dat is iets voor een ander topic :+

Wat is die Ubiquiti hardware toch mooi spul.

[ Voor 17% gewijzigd door TheVMaster op 04-11-2017 13:22 ]


Acties:
  • 0 Henk 'm!

  • testkeesie
  • Registratie: September 2017
  • Laatst online: 12-05-2024
Maar gday en Jack, is er dan nog wel de mogelijkheid Netflix en TV extra te gebruiken.. ?
En het updaten van de Tvsetup box ?

Acties:
  • 0 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 00:00

TheVMaster

Moderator WOS
testkeesie schreef op Saturday 4 November 2017 @ 13:28:
Maar gday en Jack, is er dan nog wel de mogelijkheid Netflix en TV extra te gebruiken.. ?
En het updaten van de Tvsetup box ?
Nope, dat werkt alleen bij een Routed IPTV setup. Heb een mooie config.gateway.json gebruikt waarbij dat wel zou moeten werken, maar vreemd genoeg werkt het niet. Heb dat ook ooit bij de EdgeRouter Lite gehad, weet niet meer hoe ik het toen heb gefixt...

Acties:
  • 0 Henk 'm!

  • testkeesie
  • Registratie: September 2017
  • Laatst online: 12-05-2024
Ik ben zelf ook nog opzoek naar een werkende config - zal ik die van jou eens op mijn USG loslaten ?

Momenteel heb ik de oude situatie weer dwz zonder de USG ertussen en mijn AP gewoon op de experiabox en moet zeggen dat ik met internetbrowsen eigenlijk geen verschil merk in reactie snelheid (bedraad).
Voordeel nu is geen Tv issues.

Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Nu online
Soms ben ik blij dat ik bij Ziggo (Zakelijk) zit, USG Pro inprikken en werkt meteen :P

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • testkeesie
  • Registratie: September 2017
  • Laatst online: 12-05-2024
Ben je ook blij met je upload snelheid O-)

Acties:
  • +1 Henk 'm!

  • TheVMaster
  • Registratie: Juli 2001
  • Laatst online: 00:00

TheVMaster

Moderator WOS
testkeesie schreef op Saturday 4 November 2017 @ 13:49:
Ik ben zelf ook nog opzoek naar een werkende config - zal ik die van jou eens op mijn USG loslaten ?

Momenteel heb ik de oude situatie weer dwz zonder de USG ertussen en mijn AP gewoon op de experiabox en moet zeggen dat ik met internetbrowsen eigenlijk geen verschil merk in reactie snelheid (bedraad).
Voordeel nu is geen Tv issues.
Doe maar. Ik heb hem van Github gehaald en er eigenlijk niets aan gewijzigd (behalve het IPTV next-hop IP).
tcviper schreef op Saturday 4 November 2017 @ 14:00:
Soms ben ik blij dat ik bij Ziggo (Zakelijk) zit, USG Pro inprikken en werkt meteen :P
Snap ook niet echt dat die glasaanbieders (volgens mij allemaal?) nog met een PPPOE setup werken, waarom niet gewoon router inprikken en werken, net als met Ziggo? Ik bedoel ze hebben de verbinding administratief al op mijn huisadres gekoppeld, dus dat zou dan toch onnodig zijn.

[ Voor 28% gewijzigd door TheVMaster op 04-11-2017 14:18 ]


Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Nu online
testkeesie schreef op zaterdag 4 november 2017 @ 14:02:
Ben je ook blij met je upload snelheid O-)
Ja hoor, 50mb/s up en 500mb/s down is mij genoeg, de dingen die er echt toe doen staan in datacenter :)

[ Voor 3% gewijzigd door tcviper op 04-11-2017 14:27 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • Zydell
  • Registratie: September 2000
  • Laatst online: 05-10 15:56

Zydell

* * * * *

Na lang prutsen heb ik telfort glasvezel iptv + internet werkend. De manier van externe configs buiten de controller gui vond ik maar een lelijke oplossing en omslachtig. Ik heb het opgelost door de glasvezel modem rechtstreeks op de switch aan te sluiten (ipv naar de gateway wan) en via de switch iptv (vlan 4) + internet (vlan 34) te splitsen: vlan 34 naar de gateway wan poort en vanaf de utg/gateway weer terug naar de switch (totaal dus 2 netwerk kabels tussen gateway en switch) via een 2e lan/vlan met dhcp voor internet naar het netwerk. Specifiek voor de poort die naar de tv ontvanger gaat selecteer ik de afgesplitste iptv en dan werkt het gewoon. Allemaal in te stellen via de controller gui (wel met de nodige restarts/resets...) met de volgende netwerken:
- 1 corporate management (standaard) 192.168.1.1/24
- 1 corporate internet lan 192.168.0.1/24 met een zelf gekozen vlan waar eigenlijk alles op zit dat internet nodig heeft
- 1 VLAN only 34 (internet)
- 1 VLAN only 4 (iptv)

Dan de juiste bovenstaande tagged/untagged netwerk(combinaties) instellen op de switch poorten.

[ Voor 43% gewijzigd door Zydell op 04-11-2017 18:12 ]


Acties:
  • 0 Henk 'm!

  • testkeesie
  • Registratie: September 2017
  • Laatst online: 12-05-2024
Zydell,
Da's toch het zelfde scenario als eerder geschreven: gday schreef op zaterdag 4 november 2017 @ 13:08:
[...]

Hierbij mis je toch ook de extra's van routed IPTV...?

Acties:
  • 0 Henk 'm!

  • DavidZH
  • Registratie: Oktober 2008
  • Laatst online: 07:57
Ik ben mij aan het oriënteren op nieuw spul na mijn Ziggo modem.

Ik zie hier een aantal lieden die hun Edgerouter inruilen voor een USG. Is dat dan vanwege de controller? Dat alles geïntegreerd is in één omgeving met de APs?

Ik neig zelf toch naar een ER Lite of SFP. In beide gevallen heb ik ook nog een switch nodig om de poorten van mijn huidige Asus te vervangen. In eerste instantie wil ik die (RT-AC68) gaan inzetten als AP (dus alvast 3 poorten switch). Vooralsnog heb ik nog geen gegoochel met VLANs nodig om mijn netwerk in de lucht te krijgen. Later is een Unify AP wel een ding wat op de lijst staat. Dan meteen gecombineerd met een POE switch.

Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

DavidZH schreef op zondag 5 november 2017 @ 00:53:
Ik ben mij aan het oriënteren op nieuw spul na mijn Ziggo modem.

Ik zie hier een aantal lieden die hun Edgerouter inruilen voor een USG. Is dat dan vanwege de controller? Dat alles geïntegreerd is in één omgeving met de APs?
ik ben daar een voorbeeld van .. ;) Enerzijds omdat ik inderdaad alles via de controller wil zien, ik hou wel van statistiekjes en overzichten en op zich vind ik de gedachte om alles vanuit in applicatie te kunnen regelen erg goed.

Je kan zonder meer de Edgemax Lite integreren als router naast je AP's en switches .. Dat werkt zonder enige problemen fantastisch. Alles wat ik wilde kon met weinig moeite in de user interface van de egemax ingeregeld worden. Enige wat niet kon was L2TP geloof ik. dat moest via de CLI

De overgang van Edgemax lite naar USG was voor mij wel een crime. Zo dacht ik met weinig aanpassingen over te kunnen (het is DHCP en IP en wat servertjes.. ) maar daar dacht mijn netwerk anders over.

Mijn grootste probleem zat hem in de combi dhcp/dns met FQDN voor mijn locale netwerken en dan een stabiliteit in de controller. Daar ging in een tijdspanne van 2 weken erg veel mis.
Ik neig zelf toch naar een ER Lite of SFP. In beide gevallen heb ik ook nog een switch nodig om de poorten van mijn huidige Asus te vervangen. In eerste instantie wil ik die (RT-AC68) gaan inzetten als AP (dus alvast 3 poorten switch). Vooralsnog heb ik nog geen gegoochel met VLANs nodig om mijn netwerk in de lucht te krijgen. Later is een Unify AP wel een ding wat op de lijst staat. Dan meteen gecombineerd met een POE switch.
Alle combis mogelijk ik ben begonnen met de AP's, daarna de Edgema Lite, toen een switch erbij en nu een USG

Pas sinds gisteren draait de USG lekker in het netwerk, naar het zich laat aanzien, als experiment draait 1 machine nu ook met pihole en daar ging ook veel mis op basis van FQDN voor mijn locale domeinnamen en het lijkt erop dat hier het lek ook boven is, want ik heb momenteel geen problemen op mijn locale domeinen te benaderen.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • Zydell
  • Registratie: September 2000
  • Laatst online: 05-10 15:56

Zydell

* * * * *

testkeesie schreef op zaterdag 4 november 2017 @ 23:08:
Zydell,
Da's toch het zelfde scenario als eerder geschreven: gday schreef op zaterdag 4 november 2017 @ 13:08:
[...]

Hierbij mis je toch ook de extra's van routed IPTV...?
Ik heb het zo ingesteld (native iptv met tagged lan doorsturen) dat ik via de tv-ontvanger gewoon alle internet functionaliteit heb (gids, on demand, terugkijken,etc.) als je dat bedoeld...

[ Voor 19% gewijzigd door Zydell op 05-11-2017 11:13 ]

Pagina: 1 ... 43 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.