[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 49 ... 101 Laatste
Acties:
  • 706.089 views

Acties:
  • 0 Henk 'm!

  • SmokingCrop
  • Registratie: Januari 2012
  • Niet online
remondoo schreef op maandag 18 december 2017 @ 21:42:
[...]

Ik krijg dan een witte pagina te zien. (ook lokaal)

Wanneer ik een port forward naar poort 8443 toevoeg, dan kom ik netjes in het login scherm van de controller.
Dat je een witte pagina ziet is normaal bij die inform url.
Bij mij werkt de L3 adoption wel goed. Maar doe ook niet maar dan wat jij gedaan hebt, dus geen idee waar het fout loopt bij jou.

Op de site van de controller idd een port forward van/naar poort 8080 (& 8443 voor de GUI) vd controller.
Dan idd gewoon SSH in de AP en het set-inform commando zoals je al eerder hier gezet hebt.
Dan zie ik hem al direct verschijnen in de controller, gebeurt onmiddellijk.
Even op adopt drukken, nog eens het set-inform commando invoeren en voila, die begint te provisionen en klaar.

[ Voor 19% gewijzigd door SmokingCrop op 18-12-2017 21:56 ]


Acties:
  • 0 Henk 'm!

  • Luppie
  • Registratie: September 2001
  • Laatst online: 13-05 19:30

Luppie

www.msxinfo.net

remondoo schreef op maandag 18 december 2017 @ 21:42:
[...]

Ik krijg dan een witte pagina te zien. (ook lokaal)

Wanneer ik een port forward naar poort 8443 toevoeg, dan kom ik netjes in het login scherm van de controller.
Je kan evt. nog een extra port forward toevoegen :
Unifi Inform UDP Port : 3478 naar dezelfde poort op je controller.

Bij mij werkte de adoptie ook niet meteen vanaf een remote site. Na wat hulp van support bleek dat je net zolang opnieuw moet addopten (zo'n 3x direct na elkaar) voordat ie hem pakte.

Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.


Acties:
  • 0 Henk 'm!

  • Geckoo
  • Registratie: Oktober 2000
  • Laatst online: 06-06 13:18

Geckoo

Good news, everyone!

Luppie schreef op maandag 18 december 2017 @ 22:40:
[...]

Je kan evt. nog een extra port forward toevoegen :
Unifi Inform UDP Port : 3478 naar dezelfde poort op je controller.

Bij mij werkte de adoptie ook niet meteen vanaf een remote site. Na wat hulp van support bleek dat je net zolang opnieuw moet addopten (zo'n 3x direct na elkaar) voordat ie hem pakte.
Of 1x adopten en dan op de controller accepteren

Professor Hubert Farnsworth: Shut up friends.
My internet browser heard us saying the word Fry and it found a movie about Philip J. Fry for us. It also opened my calendar to Friday and ordered me some french fries.


Acties:
  • 0 Henk 'm!

  • ELTUNO
  • Registratie: December 2017
  • Laatst online: 31-05 09:33
Ik heb van het weekend ook een Edgerouter POE geinstalleerd met het kriegsman script.

Internet werkt perfect maar Voip krijg ik met geen mogelijkheid werkend.

eth2 gaat naar de WAN van de Experiabox 10.

Ik zie:

eth0.7 - VOIP
eth2.0 - ExperiaBox
eth2.7 - ExperiaBox VOIP

Alle drie no address en MTU 1500

Iemand een idee wat hier fout gaat?

Alvast bedankt!

Acties:
  • 0 Henk 'm!

  • Chris.nl
  • Registratie: Augustus 2005
  • Niet online
Op de site staat nog geen nieuwe firmware beschikbaar, maar via de controller krijg ik de optie om m'n AC-AP Lite te updaten van 3.9.3.7537 naar 3.9.15.8011. Toch zou ik eerst graag de changelog lezen :) Iemand al wat meer informatie opgedoken?

- edit - gevonden. Update ging hier probleemloos.
Firmware changes since 3.9.3/3.9.6:

[UAPG3] Minimum rate fixes.
[UAPG3] Further improvements to device upgrade and boot times.
[UAPG3] Fix a crash in hostapd when Fast Roaming is enabled.
[UAPG3] Add support for 802.11r and 802.11k.
[UAPG3] Fix channel utilization reports.
[UAPG3] Improve bootup and TFTP recovery times.
[UAPG2/G3] Add RADIUS VLAN support to MAC authentication bypass.
[UAPG2/G3] Fix a bug which prevented APs from upgrading when bandsteering was enabled.
[UAPG2/3] Fix crash reported HERE.
[UAPG1/G2] Add net-snmp.
[UAPG2] Add support for 802.11k.
[AC-IW/IW-Pro/Pro/EDU/M-Pro] Fix VLAN passthrough regression.
[AC-IW/IW-Pro/Pro/EDU/M-Pro] Add port disable support.*
[AC-IW/IW-Pro] Improve VLAN config, and prevent traffic leaks.
[AC-IW/IW-Pro] Fix RADIUS VLAN when port VLAN is enabled.
[AC-IW/IW-Pro] Add QoS CIR/EIR support.
[AC-IW/IW-Pro] Performance improvements.
[AC-IW/IW-Pro] Fix management VLAN issue causing decreased multicast performance.
[XG] Fix airView and airTime support.
[nanoHD] Add stainfo support.
[EDU] Fix the issue with volume not applying (reported HERE).
[EDU] Improve baresip config script.
[UAP] Fix a small memory leak.
[UAP] Fix outdoor flag.
[UAP] Add fast-apply for guest portal.
[UAP] Improve guest portal redirector handling.
[UAP] Fix a bug with L3 wireless adoption.
[UAP] Fix bandsteering.
[UAP] Fix bridge priority so the secondary Ethernet port remains enabled (reported HERE).
[UAP] DFS improvements.
[UAP] Fix an issue preventing bandsteering from being enabled.
[UAP] Fix an issue with the downlink monitor.
[UAP] Add uplink prioriy for the bridge interfaces.
[UAP] KRACK AP mode patches for 802.11r.
[UAP] Various bugfixes and improvements.
[USW] Add port ID in STP error message.
[USW] Lower STP topology change log level.
[USW] Improvements to DHCP guarding and snooping.
[USW] Add DHCP snooping debug command.
[USL2] Improve PSU status reporting.
[USXG] Improve LAG config handling.
[HW] Security improvement.
[HW] Update openssl package to 1.0.2m.
[HW] Update curl to 7.57.0.
[HW] Add IPv6 management support.*
[HW] Improve event notification on device upgrade.
[SEC] Fix CVE-2017-14106.
*controller support pending.
Important Upgrade Note:
If you use bandsteering on any second gen device (UAP-AC-Lite/LR/Pro/EDU/M/M-PRO/IW/IW-Pro), then you will need to disable bandsteering, reboot the device, and then run the upgrade. You can re-enable bandsteering once the upgrade is complete. This is a one time process due to a bug introduced in 3.9.11, and earlier firmware versions are not affected by this.


Iets anders;

Ik vind de DNS service van Quad9.net interessant qua privacy & security en haal daar ook mooie snelheden op bij benchmarks, dus heb m'n EdgeRouterX daar al zo'n beetje helemaal op ingericht. IPv4=9.9.9.9 IPv6=2620:fe::fe

Alleen er is nog één stukje config waar ik over twijfel, 'k ga liever niet experimenteren maar hou de boel graag stabiel, daarom wil ik het jullie eerst vragen....

Zou ik
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
switch switch0 {
        address 192.168.1.254/24
        description LAN
        firewall {
            in {
                name LAN_IN
            }
            local {
                name LAN_LOCAL
            }
        }
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2001:4860:4860::8888
                name-server 2001:4860:4860::8844
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        mtu 1500
        switch-port {
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
probleemloos kunnen veranderen naar
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
switch switch0 {
        address 192.168.1.254/24
        description LAN
        firewall {
            in {
                name LAN_IN
            }
            local {
                name LAN_LOCAL
            }
        }
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2620:fe::fe
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2620:fe::fe {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
        }
        mtu 1500
        switch-port {
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
?
Ik twijfel omdat ik niet precies weet wat radvd-options "RDNSS precies is/doet :')

[ Voor 126% gewijzigd door Chris.nl op 20-12-2017 16:05 ]


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 28-05 11:24

zeroday

There is no alternative!

Ik heb een USG en gebruik SNMP en ook L2TP voor VPN

Weet iemand of het mogelijk is om de l2tp0 verbinding binnen de SNMP functionaliteit aanwezig te laten zijn bijv. onder Librenms zonder dat deze elke keer verwijderd en toegevoegd wordt als poort?

Ik raak zo elke keer historische gegevens kwijt ;)

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 22:57

darkrain

Moderator Discord

Geniet

Chris.nl schreef op woensdag 20 december 2017 @ 14:10:
Ik twijfel omdat ik niet precies weet wat radvd-options "RDNSS precies is/doet :')
RDNSS geeft de DNS servers mee in het Router Advertisement (RA) van IPv6.
Hiermee kan bijvoorbeeld Windows de gewenste DNS server(s) automatisch instellen.

Om antwoord te geven op je vraag, ja dit kun je zomaar ongestraft wijzigen, het enige wat er zal gebeuren is dat je andere DNS server(s) ingesteld krijgt op je clients.

Tweakers Discord


Acties:
  • 0 Henk 'm!

  • Chris.nl
  • Registratie: Augustus 2005
  • Niet online
darkrain schreef op woensdag 20 december 2017 @ 16:35:
[...]

RDNSS geeft de DNS servers mee in het Router Advertisement (RA) van IPv6.
Hiermee kan bijvoorbeeld Windows de gewenste DNS server(s) automatisch instellen.

Om antwoord te geven op je vraag, ja dit kun je zomaar ongestraft wijzigen, het enige wat er zal gebeuren is dat je andere DNS server(s) ingesteld krijgt op je clients.
Dank je! Ik heb de wijzigingen doorgevoegd en gecommit, neem aan dat een reboot niet nodig is :)

[ Voor 8% gewijzigd door Chris.nl op 20-12-2017 16:44 ]


Acties:
  • +1 Henk 'm!

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 22:57

darkrain

Moderator Discord

Geniet

Chris.nl schreef op woensdag 20 december 2017 @ 16:39:
[...]

Dank je! Ik heb de wijzigingen doorgevoegd en gecommit, neem aan dat een reboot niet nodig is :)
Klopt, het kan wel heel ff duren voor je effect merkt op je clients...

Tweakers Discord


Acties:
  • +1 Henk 'm!

  • alexwel
  • Registratie: Februari 2010
  • Laatst online: 30-09-2024
NVT, probleem opgelost

[ Voor 255% gewijzigd door alexwel op 20-12-2017 23:31 ]


  • DennusB
  • Registratie: Mei 2006
  • Niet online
Ik zat al bijna een jaar op de beta release maar had sinds een paar weken zoveel WiFi issues (random disconnects, geen IP's etc etc) dat ik toch maar alles weer heb terug gezet op stable. En guess what : Problemen opgelost. Dus als iemand zich herkent in bovenstaand : Lekker terug naar stable :P

Owner of DBIT Consultancy


  • Xtremelead
  • Registratie: Februari 2001
  • Laatst online: 07-06 09:29

Xtremelead

powered by E-MU

Ik denk al enige tijd mijn MS TMG firewall te vervangen voor een Edgerouter. Ik lees echter dat er geen mogelijkheid is op basis van hostheader webverkeer (80/443) van buiten naar de juiste server te routeren (reverse proxy). Ik heb namelijk meerdere websites op verschillende domeinen en ook MS Exchange webmail/activesync op verschillende interne servers draaien.

Hoe kan ik dit het best voor elkaar krijgen? Er wordt gesproken van nginx als reverse proxy op de Edgerouter zelf te installeren, maar dat zie ik niet zo zitten.
Dan eventueel op een aparte machine? Ik neem aan dat al het webverkeer dan naar die server doorgestuurd moet worden en dat daar de distibutie van het verkeer plaats vind. Klopt dat?

Jij bent degene die me opfokt!
JA JIJ!!!


  • DennusB
  • Registratie: Mei 2006
  • Niet online
Xtremelead schreef op donderdag 21 december 2017 @ 09:37:
Ik denk al enige tijd mijn MS TMG firewall te vervangen voor een Edgerouter. Ik lees echter dat er geen mogelijkheid is op basis van hostheader webverkeer (80/443) van buiten naar de juiste server te routeren (reverse proxy). Ik heb namelijk meerdere websites op verschillende domeinen en ook MS Exchange webmail/activesync op verschillende interne servers draaien.

Hoe kan ik dit het best voor elkaar krijgen? Er wordt gesproken van nginx als reverse proxy op de Edgerouter zelf te installeren, maar dat zie ik niet zo zitten.
Dan eventueel op een aparte machine? Ik neem aan dat al het webverkeer dan naar die server doorgestuurd moet worden en dat daar de distibutie van het verkeer plaats vind. Klopt dat?
Dat soort dingen wil je juist NIET op een firewall doen. Dat wil je op een load-balancer of idd reverse proxy doen. Ik zou een losse VM ergens de lucht in schoppen (of een docker container) die dat voor je afhandelt. Idd met Nginx of Squid bijv!

Owner of DBIT Consultancy


Acties:
  • 0 Henk 'm!
DennusB schreef op donderdag 21 december 2017 @ 10:20:
[...]


Dat soort dingen wil je juist NIET op een firewall doen. Dat wil je op een load-balancer of idd reverse proxy doen. Ik zou een losse VM ergens de lucht in schoppen (of een docker container) die dat voor je afhandelt. Idd met Nginx of Squid bijv!
@Xtremelead
Squid zit gewoon standaart in de edgerouter onder webproxy.
Alleen jij wil inkomend verkeer router op basis binnenkomend opgevraagd domein. Maar doe je dat niet gewoon webserver ?

https://help.ubnt.com/hc/...oxy-service-for-filtering


https://help.ubnt.com/hc/...outer-Configure-Web-Cache


https://help.ubnt.com/hc/...er-using-webproxy-service

[ Voor 31% gewijzigd door xbeam op 22-12-2017 03:05 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • elmo_1978
  • Registratie: April 2005
  • Laatst online: 05-06 11:28
Ik heb een vraagje over de Ubiquiti AP-AC-Lite acces point.

ik ben van plan deze aan te schaffen.
En deze in mijn bestaande netwerk te integreren, omdat mijn wifi dekking nu op zolder onvoldoende is.
Ik wil dan een kabel naar zolder toe trekken en deze daar monteren dit op mijn bestaande setup.
voeding krijg dit acces point dan middels een poe injector.

Opstelling nu UPC modem ---> D-link dir-885 Voor Wifi en een 4 poorts switch voor media speler, computer
De rest via wifi op 2.4 Ghz en 5 Ghz.

Ik las dat ik op de computer de unifi wifi controller software moet installeren voor een setup.

Moet je deze eenmalig doen ?
en heb je deze dan niet meer nodig, of moet deze computer altijd aanstaan.
Dit omdat ik dit naar voren krijgt via de handleiding.

Op de d-link dir-855 heb ik de dhcp server ingericht etc.

Alvast bedankt voor het antwoord.
Een simpele handleiding is welkom

Acties:
  • 0 Henk 'm!

  • Yoki1985
  • Registratie: Augustus 2007
  • Laatst online: 06-06 13:02
Eenmaal de apparaten geconfigureerd zijn kan je de controller uitzetten. Alles zal blijven werken.

Tegenwoordig hoef je zelfs geen controller meer te installeren. Je kan al beginnen met onderstaande tool:
https://www.ubnt.com/search/?q=discovery%20tool

Acties:
  • 0 Henk 'm!
elmo_1978 schreef op vrijdag 22 december 2017 @ 10:14:
Ik heb een vraagje over de Ubiquiti AP-AC-Lite acces point.

ik ben van plan deze aan te schaffen.
En deze in mijn bestaande netwerk te integreren, omdat mijn wifi dekking nu op zolder onvoldoende is.
Ik wil dan een kabel naar zolder toe trekken en deze daar monteren dit op mijn bestaande setup.
voeding krijg dit acces point dan middels een poe injector.

Opstelling nu UPC modem ---> D-link dir-885 Voor Wifi en een 4 poorts switch voor media speler, computer
De rest via wifi op 2.4 Ghz en 5 Ghz.

Ik las dat ik op de computer de unifi wifi controller software moet installeren voor een setup.

Moet je deze eenmalig doen ?
en heb je deze dan niet meer nodig, of moet deze computer altijd aanstaan.
Dit omdat ik dit naar voren krijgt via de handleiding.

Op de d-link dir-855 heb ik de dhcp server ingericht etc.

Alvast bedankt voor het antwoord.
Een simpele handleiding is welkom
De controller is alleen vereist voor configuratie. Echter mis je wel wat dingen als je de controller niet 24/7 hebt draaien zoals logging (o.a. ook welke apparaten wanneer verbonden zijn en met welk netwerk/ssid), en de mogelijkheid tot het hebben van een guest portal. Maar beiden zijn natuurlijk niet vereist voor thuisgebruik.

Daarnaast is er ook een UniFi smartphone app die ook een "mini controller" bevat waarmee je (alleen) UAPs kunt beheren (dus niet de USWs en USG). De app installeer je dan op de telefoon, volgensmij kun je dan een barcode scannen van op het UAP, en daarna kun je deze instellen. Echter is dit dan wel beperkter in wat je ermee kunt dan met de volledige controller. Maar voor thuisgebruik waarschijnlijk voldoende.
Daarnaast kun je de UniFi app ook blijven gebruiken als je wel de full blown controller op een PC draait, je laat de app dan verbinden met de controller en zodanig kun je alles inzien en instellen.

Maar de controller kun je sowieso op een hele reeks aan "PCs" draaien. Windows, Linux, Mac OS X, en qua hardware van PC tot Raspberry Pi tot NASsen (Synology in ieder geval). Dus mogelijk dat je bv wel een NAS hebt waar je de controller 24/7 op kunt laten draaien.

Acties:
  • +1 Henk 'm!

  • Xtremelead
  • Registratie: Februari 2001
  • Laatst online: 07-06 09:29

Xtremelead

powered by E-MU

xbeam schreef op vrijdag 22 december 2017 @ 02:55:
[...]

@Xtremelead
Squid zit gewoon standaart in de edgerouter onder webproxy.
Alleen jij wil inkomend verkeer router op basis binnenkomend opgevraagd domein. Maar doe je dat niet gewoon webserver ?

https://help.ubnt.com/hc/...oxy-service-for-filtering


https://help.ubnt.com/hc/...outer-Configure-Web-Cache


https://help.ubnt.com/hc/...er-using-webproxy-service
De voorbeelden die jij noemt zijn 'forward web proxy', maar ik ben op zoek naar reverse proxy. Dat wil zeggen dat de router/reverse proxy op basis van hostheader (dus de url) de inkomende requests doorstuurt naar de juiste interne webserver. Dus www.domein1.nl naar 192.168.1.1 en www.domein2.nl naar 192.168.1.2 enz.

In de EdgeMax documentatie zie ik alleen dat ik op basis van poort requests kan doorsturen. Dus zal ik wat @DennusB zegt een extra vm op moeten zetten die dit afhandelt en op de Edgerouter al het 80 en 443 verkeer door moeten sturen naar die vm die het verkeer op zijn beurt weer doorstuurt.

Jij bent degene die me opfokt!
JA JIJ!!!


Acties:
  • 0 Henk 'm!
Xtremelead schreef op vrijdag 22 december 2017 @ 15:43:
[...]

De voorbeelden die jij noemt zijn 'forward web proxy', maar ik ben op zoek naar reverse proxy. Dat wil zeggen dat de router/reverse proxy op basis van hostheader (dus de url) de inkomende requests doorstuurt naar de juiste interne webserver. Dus www.domein1.nl naar 192.168.1.1 en www.domein2.nl naar 192.168.1.2 enz.

In de EdgeMax documentatie zie ik alleen dat ik op basis van poort requests kan doorsturen. Dus zal ik wat @DennusB zegt een extra vm op moeten zetten die dit afhandelt en op de Edgerouter al het 80 en 443 verkeer door moeten sturen naar die vm die het verkeer op zijn beurt weer doorstuurt.
Ja dat zeg ik toch ook. Vraagt alleen af waarom je de domeinen wil router op de router Terwijl dat normaal via de webserver doet.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • the squaler1
  • Registratie: Augustus 2006
  • Laatst online: 31-05 21:05
Heeft iemand voor mij een goed werkende handleiding om de USG te configureren voor KPN glasvezel 500/500? (Internet/telefonie en tv)

Met deze link kom ik er niet uit en blijft mijn USG in een loop schieten:
https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Overigens moet ik iets in de site instellen alvorens ik de usg er bij doe?

[ Voor 3% gewijzigd door the squaler1 op 23-12-2017 21:01 ]

CM SL600M | MSI MPG Z390 PRO CARBON & RTX2080TI GAMING X TRIO | CORSAIR 115i PRO & CORSAIR RGB PRO 16GB 3200DDR4 & HX750V2 | INTEL I9 9900K & 660P 512GB & 1TB | LOGITECH G910 & G502 | RAZER NARI ULTIMATE | TEUFEL CONCEPT 2.1 | LG 27UK850


Acties:
  • 0 Henk 'm!

  • Domino
  • Registratie: Juli 1999
  • Laatst online: 18:51
Alleen internet of ook iptv?

Indien alleen internet: je kunt het configureren via de gui.

Bij de WAN interface PPPoE instellen met <mac-adres>(at)internet (met een @, maar dan tag ik de gebruiker internet hier) met wachtwoord kpn. MAC adres komt uit/van de eb van kpn, moet je even opzoeken. En vervolgens Vlan ID 6.

Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
the squaler1 schreef op zaterdag 23 december 2017 @ 20:40:
Heeft iemand voor mij een goed werkende handleiding om de USG te configureren voor KPN glasvezel 500/500? (Internet/telefonie en tv)

Met deze link kom ik er niet uit en blijft mijn USG in een loop schieten:
https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/

Overigens moet ik iets in de site instellen alvorens ik de usg er bij doe?
Deze al geprobeerd? https://github.com/basmeerman/unifi-usg-kpn

Ik ga komende week waarschijnlijk ook een USG kopen en heb ook KPN glasvezel dus we gaan in t zelfde schuitje komen. Voip gebruik ik zelf niet, alleen internet en iptv moeten goed werken (incl netflix/terugkijken).

Acties:
  • 0 Henk 'm!

  • remondoo
  • Registratie: Mei 2011
  • Laatst online: 10-05 12:59
Luppie schreef op maandag 18 december 2017 @ 22:40:
[...]

Je kan evt. nog een extra port forward toevoegen :
Unifi Inform UDP Port : 3478 naar dezelfde poort op je controller.

Bij mij werkte de adoptie ook niet meteen vanaf een remote site. Na wat hulp van support bleek dat je net zolang opnieuw moet addopten (zo'n 3x direct na elkaar) voordat ie hem pakte.
Probleem bleek te zitten in een dubbele port forward over dezelfde poort... :9

Alles werkt nu als een zonnetje!

Acties:
  • 0 Henk 'm!
Cartman! schreef op zaterdag 23 december 2017 @ 22:01:
[...]

Deze al geprobeerd? https://github.com/basmeerman/unifi-usg-kpn

Ik ga komende week waarschijnlijk ook een USG kopen en heb ook KPN glasvezel dus we gaan in t zelfde schuitje komen. Voip gebruik ik zelf niet, alleen internet en iptv moeten goed werken (incl netflix/terugkijken).
Routed iptv gaat wel werken. De usg blijft lastig en onlogisch in elkaar zitten wanneer meerdere wan vlans gebruikt . Een edgerouter is daar veel makkelijker in.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
xbeam schreef op zaterdag 23 december 2017 @ 22:22:
[...]


Routed iptv gaat wel werken. De usg blijft lastig en onlogisch in elkaar zitten wanneer meerdere wan vlans gebruikt . Een edgerouter is daar veel makkelijker in.
Als het eenmalig een json file uploaden is dan vind ik t niet zo'n punt... :)

Acties:
  • 0 Henk 'm!
Cartman! schreef op zaterdag 23 december 2017 @ 22:27:
[...]

Als het eenmalig een json file uploaden is dan vind ik t niet zo'n punt... :)
Je moet alleen alle updates is in de gaten houden. waneer ze functies toevoegen aan de controller moet je deze instellingen verwijderen uit je json.

Plus dat de controller de instellingen van de json niet weer geeft. Dus wanneer je internet vlan 6 en tv vlan 4 aanmaakt via de json. Geeft de controller usg (lokaal op usg) zelf aan dat hij geen internet verbinding heeft en de controller zegt dhcp en wan ip 0.0.0.0

Plus dat vpn niet werkt, deze zet de controller op eth0 of pppoe0 maar je gebruikt pppoe2 wanneer je werkt via de json. Dit kan je fixen met script. Wat de vpn op eth0 wist en zet op de pppoe2. Dit script moet je na iedere instellingswijziging in de controller draaien.
Omdat de controller dit weer steeds terug zeg op eht0.

Het werkt wel maar met KPN glasvezel is mijn advies gebruikt een Ubnt edge router dat werkt als een trein zonder dat je goocheltruken hoeft te gebruiken.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
xbeam schreef op zaterdag 23 december 2017 @ 23:24:
[...]


Je moet alleen alle updates is in de gaten houden. waneer ze functies toevoegen aan de controller moet je deze instellingen verwijderen uit je json.

Plus dat de controller de instellingen van de json niet weer geeft. Dus wanneer je internet vlan 6 en tv vlan 4 aanmaakt via de json. Geeft de controller usg (lokaal op usg) zelf aan dat hij geen internet verbinding heeft en de controller zegt dhcp en wan ip 0.0.0.0
Betekent dit dat DPI / speedtest / pingtest niet werkt? Heb ik niet eerder voorbij zien komen...
Plus dat vpn niet werkt, deze zet de controller op eth0 of pppoe0 maar je gebruikt pppoe2 wanneer je werkt via de json. Dit kan je fixen met script. Wat de vpn op eth0 wist en zet op de pppoe2. Dit script moet je na iedere instellingswijziging in de controller draaien.
Omdat de controller dit weer steeds terug zeg op eht0.
[...]
Het werkt wel maar met KPN glasvezel is mijn advies gebruikt een Ubnt edge router dat werkt als een trein zonder dat je goocheltruken hoeft te gebruiken.
Edge router werkt niet met Unifi dus valt voor mij dan helaas af.

Acties:
  • 0 Henk 'm!

  • nielsn
  • Registratie: November 2010
  • Laatst online: 07-06 12:24
Sinds vandaag heb ik last dat mijn Cloud Key niet meer werkt, het LEDje blijft wit knipperen. Ook werkte portforwarding en de VPN functie niet meer.

Na een herstart van mijn Ziggo modem, USG en switch (waaraan mijn Cloud Key via PoE is verbonden) werkt portforwarding weer. Behalve de VPN en de mogelijkheid om op de controller in te loggen. Het lampje blijft wit knipperen.

Zeer vervelend.

Acties:
  • 0 Henk 'm!

  • Beekforel
  • Registratie: November 2001
  • Laatst online: 21:23

Beekforel

Is eigenlijk geen vis

Sinds ik de controller heb overgezet naar een rPi is m'n wifi roaming sterk achteruit gegaan. Ik ben eigenlijk altijd met het verkeerde AP verbonden... Slecht bereik tot gevolg natuurlijk. Iemand een idee hoe dit komt?

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 15:29

lier

MikroTik nerd

Beekforel schreef op zondag 24 december 2017 @ 10:17:
Sinds ik de controller heb overgezet naar een rPi is m'n wifi roaming sterk achteruit gegaan. Ik ben eigenlijk altijd met het verkeerde AP verbonden... Slecht bereik tot gevolg natuurlijk. Iemand een idee hoe dit komt?
Slechte roaming is slechte instellingen... hoe heb je alles ingesteld?

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!
Cartman! schreef op zondag 24 december 2017 @ 09:58:
[...]

Betekent dit dat DPI / speedtest / pingtest niet werkt? Heb ik niet eerder voorbij zien komen...

[...]

Edge router werkt niet met Unifi dus valt voor mij dan helaas af.
Dpi en speedtest werken wel gewoon. je hebt gewoon internet en dpi kijkt naar alle vlans.
Alleen de controller zelf is niet geprogrammeerd om vpn en dhcp weergaven op een andere dan vooraf geprogrammeerde verbinding te zetten.

Ik zeg ook niet dat het niet kan. Maar zo uit de doos werkt het niet op een USG maar wel op een Edgerouter. Een usg is een uitgeklede edgerouter. En als je een unifi achtige omgeving wil heb je daar umms voor van Ubnt.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
Beekforel schreef op zondag 24 december 2017 @ 10:17:
Sinds ik de controller heb overgezet naar een rPi is m'n wifi roaming sterk achteruit gegaan. Ik ben eigenlijk altijd met het verkeerde AP verbonden... Slecht bereik tot gevolg natuurlijk. Iemand een idee hoe dit komt?
2G of 5G ?

Begin eens met 2G vermogens op low of med?

Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
xbeam schreef op zondag 24 december 2017 @ 14:32:
[...]


Dpi en speedtest werken wel gewoon. je hebt gewoon internet en dpi kijkt naar alle vlans.
Alleen de controller zelf is niet geprogrammeerd om vpn en dhcp weergaven op een andere dan vooraf geprogrammeerde verbinding te zetten.
Duidelijk, dank :)
Ik zeg ook niet dat het niet kan. Maar zo uit de doos werkt het niet op een USG maar wel op een Edgerouter. Een usg is een uitgleede edgerouter. En als Eem unifi achtige omgeving wil heb je daar umms voor van Ubnt.
En UNMS kan weer niet omgaan met Unifi waar ik al een AP van heb en uitbreiding onderweg is. Ondersteuning voor Unifi komt pas over een jaar volgens de roadmap... dat duurt dus nog wel erg lang :{

Acties:
  • 0 Henk 'm!

  • BigEagle
  • Registratie: Oktober 2000
  • Laatst online: 16:07
Ik ben vandaag bezig geweest met een USG 3P i.p.v. KPN Experiabox op een glasverbinding 500/500. Ik had internet en IPTV werkend, maar toen ik met VOIP bezig was werkte opeens internet en IPTV niet meer. Op de USG worden de PPPoE instelingen niet vastgehouden (valt terug naar DHCP) zodra ik de config.gateway.json aanpas. 8)7

Ik heb als test de config.gateway.json weggehaald op de unifi controller (Raspberry Pi 3). Daarna kan ik via de Unifi controller de WAN 1 aanpassen voor PPPoE. Na een provisioning (en ook een reboot van de USG) werkt internet. Zodra ik, bijvoorbeeld, alleen voor eth0 de PPPoE via de config.gateway.json plaats, werkt internet niet meer omdat deze terugvalt naar DHCP i.p.v. PPPoE. |:(

De software en firmware versies:
Unifi controller: 5.6.26
USG 4.4.12.5032482

Iemand een idee?

Met een hamer in je hand lijkt alles op een spijker...


Acties:
  • 0 Henk 'm!

  • The Lord
  • Registratie: November 1999
  • Laatst online: 22:29
Configuratie exporteren via SSH en dan het PPoE deel in de JSON opnemen.

Kans dat het dan wel werkt. Of je komt er dan pas achter dat je een stuk overlappende configuratie hebt (zeg ik als ervaringsdeskundige
:+).

geeft geen inhoudelijke reacties meer


Acties:
  • 0 Henk 'm!

  • Beekforel
  • Registratie: November 2001
  • Laatst online: 21:23

Beekforel

Is eigenlijk geen vis

lier schreef op zondag 24 december 2017 @ 13:06:
[...]

Slechte roaming is slechte instellingen... hoe heb je alles ingesteld?
Ik ben mij er niet bewust van dat ik iets ingesteld heb t.b.v. wifi roaming?
stormfly schreef op zondag 24 december 2017 @ 14:55:
[...]


2G of 5G ?

Begin eens met 2G vermogens op low of med?
2G stond op auto (5G ook), heb ik nu naar med gezet. Misschien wel naar low op den duur. Had er voornamelijk last van op 2G.

[edit] Heb Fast Roaming aangezet en beide 2G radio's op low gezet, eens kijken of het verbetert. Ook geupdate van 3.9.3.7537 naar 3.9.15.8011.

[ Voor 11% gewijzigd door Beekforel op 25-12-2017 11:07 ]


Acties:
  • +2 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Verzoekje: kunnen we alsjeblieft de juiste afkortingen gebruiken? 2G en 5G zijn technologieën voor mobiele telefonie. Jullie hebben het over 2.4GHz en 5GHz en dat zijn frequenties. Het soms al lastig genoeg met alle afkortingen en als je die dan ook nog bewust verkeerd gaat gebruiken wordt het helemaal een bende.

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:47
burne schreef op maandag 25 december 2017 @ 11:54:
[...]


Verzoekje: kunnen we alsjeblieft de juiste afkortingen gebruiken? 2G en 5G zijn technologieën voor mobiele telefonie. Jullie hebben het over 2.4GHz en 5GHz en dat zijn frequenties. Het soms al lastig genoeg met alle afkortingen en als je die dan ook nog bewust verkeerd gaat gebruiken wordt het helemaal een bende.
Uhm FYI, het heet letterlijk 2G en 5G binnen de Unifi omgeving ;)

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • Beekforel
  • Registratie: November 2001
  • Laatst online: 21:23

Beekforel

Is eigenlijk geen vis

Inderdaad, zie hier zoals het eruit ziet in de config:
Afbeeldingslocatie: https://image.ibb.co/c9NcLR/2017_12_25_12_19_34_unifi_freakstar_nl.png

Acties:
  • 0 Henk 'm!

  • BigEagle
  • Registratie: Oktober 2000
  • Laatst online: 16:07
The Lord schreef op maandag 25 december 2017 @ 09:45:
[...]

Configuratie exporteren via SSH en dan het PPoE deel in de JSON opnemen.

Kans dat het dan wel werkt. Of je komt er dan pas achter dat je een stuk overlappende configuratie hebt (zeg ik als ervaringsdeskundige
:+).
Dat werkt dus niet. Dit staat in mijn json file:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
{
        "interfaces": {
                "ethernet": {
                        "eth0": {
                                "description": "eth0 - FTTH",
                                "duplex": "auto",
                                "speed": "auto",
                                "vif": {
                                        "4": {
                                                "address": [
                                                    "dhcp"
                                                ],
                                                "description": "eth0.4 - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                        },
                                        "6": {
                                                "description": "eth0.6 - Internet",
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        },
                                                        "out": {
                                                                "name": "WAN_OUT"
                                                        }
                                                },
                                                "pppoe": {
                                                        "2": {
                                                                "default-route": "none",
                                                                "firewall": {
                                                                        "in": {
                                                                                "name": "WAN_IN"
                                                                        },
                                                                        "local": {
                                                                                "name": "WAN_LOCAL"
                                                                        },
                                                                        "out": {
                                                                                "name": "WAN_OUT"
                                                                        }
                                                                },
                                                                "mtu": "1492",
                                                                "name-server": "none",
                                                                "password": "kpn",
                                                                "user-id": "xx-xx-xx-xx-xx-xx@internet"
                                                        }
                                                }
                                        }
                                }
                        },
                        "eth1": {
                                "description": "eth1 - LAN",
                                "address": [
                                        "192.168.1.1/24"
                                ],
                                "duplex": "auto",
                                "firewall": {
                                        "in": {
                                                "name": "LAN_IN"
                                        },
                                        "local": {
                                                "name": "LAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "LAN_OUT"
                                        }
                                },
                                "speed": "auto"
                        },
                        "eth2": {
                                "disable": "''",
                                "duplex": "auto",
                                "speed": "auto"
                        }
                },
                "loopback": {
                        "lo": "''"
                }
        },
        "port-forward": {
                "auto-firewall": "enable",
                "hairpin-nat": "enable",
                "lan-interface": [
                        "eth1"
                ],
                "wan-interface": "pppoe2"
        }
}


En dit zie ik na een config dump als de provisioning klaar is:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
{
       "interfaces": {
                "ethernet": {
                        "eth0": {
                                "address": [
                                        "dhcp"
                                ],
                                "description": "eth0 - FTTH",
                                "dhcp-options": {
                                        "client-option": [
                                                "retry 60;"
                                        ],
                                        "default-route-distance": "1"
                                },
                                "duplex": "auto",
                                "firewall": {
                                        "in": {
                                                "name": "WAN_IN"
                                        },
                                        "local": {
                                                "name": "WAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "WAN_OUT"
                                        }
                                },
                                "speed": "auto",
                                "vif": {
                                        "4": {
                                                "address": [
                                                        "dhcp"
                                                ],
                                                "description": "eth0.4 - IPTV",
                                                "dhcp-options": {
                                                        "client-option": [
                                                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                                                        ],
                                                        "default-route": "no-update",
                                                        "default-route-distance": "210",
                                                        "name-server": "update"
                                                }
                                        },
                                        "6": {
                                                "description": "eth0.6 - Internet",
                                                "firewall": {
                                                        "in": {
                                                                "name": "WAN_IN"
                                                        },
                                                        "local": {
                                                                "name": "WAN_LOCAL"
                                                        },
                                                        "out": {
                                                                "name": "WAN_OUT"
                                                        }
                                                },
                                                "pppoe": {
                                                        "2": {
                                                                "default-route": "none",
                                                                "firewall": {
                                                                        "in": {
                                                                                "name": "WAN_IN"
                                                                        },
                                                                        "local": {
                                                                                "name": "WAN_LOCAL"
                                                                        },
                                                                        "out": {
                                                                                "name": "WAN_OUT"
                                                                        }
                                                                },
                                                                "mtu": "1492",
                                                                "name-server": "none",
                                                                "password": "kpn",
                                                                "user-id": "xx-xx-xx-xx-xx-xx@internet"
                                                        }
                                                }
                                        }
                                }
                        },
                        "eth1": {
                                "address": [
                                        "192.168.1.1/24"
                                ],
                                "description": "eth1 - LAN",
                                "duplex": "auto",
                                "firewall": {
                                        "in": {
                                                "name": "LAN_IN"
                                        },
                                        "local": {
                                                "name": "LAN_LOCAL"
                                        },
                                        "out": {
                                                "name": "LAN_OUT"
                                        }
                                },
                                "speed": "auto"
                        },
                        "eth2": {
                                "disable": "''",
                                "duplex": "auto",
                                "speed": "auto"
                        }
                },
                "loopback": {
                        "lo": "''"
                }
        },
        "port-forward": {
                "auto-firewall": "enable",
                "hairpin-nat": "enable",
                "lan-interface": [
                        "eth1"
                ],
                "wan-interface": "pppoe2"
        }
}


Dit is dus toegevoegd:
code:
1
2
3
4
5
6
7
8
9
10
                                 "address": [
                                        "dhcp"
                                ],

                                "dhcp-options": {
                                        "client-option": [
                                                "retry 60;"
                                        ],
                                        "default-route-distance": "1"
                                },

Met een hamer in je hand lijkt alles op een spijker...


Acties:
  • 0 Henk 'm!

  • piotr123
  • Registratie: November 2010
  • Laatst online: 05-06 18:40
Heb hier een tijd geleden wat gevraagd over ip adressen die van de ac lr iedere keer veranderen waardoor ik er niet bij kan , niet kan adopten/aannemen in de controller. Toen kreeg de ip adressen naar de goede reeks.
Maar nu ik weer kijk staan de ip adressen van de ac lr weer in de 192.168.192.xx reeks en het netwerk draait in de 192.168.1.xx reeks. Hoe voorkom ik nu dat de ac steeds van netwerk veranderen, waardoor ik bij sommige aparaten in mijn net werk niet kan benaderen. Ik heb in de controller die draait op een laptop (staat bijna altijd uit) wel bij instellingen nu de dhcp sever uitgezet is dit goed? Als ik nu mijn laptop in de 182.168.192.1 reeks zet veranderen de ip adressen van de ac wel naar 192.168.1.xx maar kan ik ze nog niet adopten. Zet ik mijn laptop weer op 192.168.1.xx reeks gaan de ip adressen weer terug naar 192.168.192.xx.
Wie kan mij hiermee helpen.

Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 22:32

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Staat je dhcp server een verkeerde range uit te geven? Of heb je een typo in je reservering staan?

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 15:29

lier

MikroTik nerd

nero355 schreef op dinsdag 26 december 2017 @ 17:33:
En hebben je UAP's geen static IP's :? Zou ik wel doen!
DHCP reservations, statische IP adressen zijn totaal niet nodig.

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Timmert
  • Registratie: December 2000
  • Niet online

Timmert

Dipstick

piotr123 schreef op dinsdag 26 december 2017 @ 15:06:
Heb hier een tijd geleden wat gevraagd over ip adressen die van de ac lr iedere keer veranderen waardoor ik er niet bij kan , niet kan adopten/aannemen in de controller. Toen kreeg de ip adressen naar de goede reeks.
Maar nu ik weer kijk staan de ip adressen van de ac lr weer in de 192.168.192.xx reeks en het netwerk draait in de 192.168.1.xx reeks. Hoe voorkom ik nu dat de ac steeds van netwerk veranderen, waardoor ik bij sommige aparaten in mijn net werk niet kan benaderen. Ik heb in de controller die draait op een laptop (staat bijna altijd uit) wel bij instellingen nu de dhcp sever uitgezet is dit goed? Als ik nu mijn laptop in de 182.168.192.1 reeks zet veranderen de ip adressen van de ac wel naar 192.168.1.xx maar kan ik ze nog niet adopten. Zet ik mijn laptop weer op 192.168.1.xx reeks gaan de ip adressen weer terug naar 192.168.192.xx.
Wie kan mij hiermee helpen.
Ik denk dat je een 2e dhcp server in je netwerk hebt, zonder dat je dit weet. Misschien een Horizon mediabox van Ziggo die bedraad of draadloos met je netwerk is verbonden? Zou goed kunnen gezien de 192.168.192.x ip reeks.

Acties:
  • 0 Henk 'm!

  • piotr123
  • Registratie: November 2010
  • Laatst online: 05-06 18:40
Dank je wel ik heb idd de horizon box via min router verbonden. Ben niet thuis maar die kabel ga ik ff los halen.

Acties:
  • +2 Henk 'm!
lier schreef op dinsdag 26 december 2017 @ 19:01:
DHCP reservations, statische IP adressen zijn totaal niet nodig.
Op het Ubiquiti forum zat problemen gezien die opgelost werden door statische IP's in te stellen dus, hoewel ik ook DHCP reservations gebruik hebben al mijn kritische apparaten gewoon statische IP's :)
piotr123 schreef op dinsdag 26 december 2017 @ 20:16:
Dank je wel ik heb idd de horizon box via min router verbonden. Ben niet thuis maar die kabel ga ik ff los halen.
En ook nooit meer terugzetten : Horizon mediabox is echt een draak van een apparaat! :(

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • piotr123
  • Registratie: November 2010
  • Laatst online: 05-06 18:40
nero355 schreef op woensdag 27 december 2017 @ 00:23:
[...]

Op het Ubiquiti forum zat problemen gezien die opgelost werden door statische IP's in te stellen dus, hoewel ik ook DHCP reservations gebruik hebben al mijn kritische apparaten gewoon statische IP's :)


[...]

En ook nooit meer terugzetten : Horizon mediabox is echt een draak van een apparaat! :(
Ik ben heel voorzichtig, vorige keer dacht ik ook dat de oplossing er was, maar de kabel uit de horizon getrokken, laptop naar de 192 reeks gebracht daarop zijn de ac's naar de 1 reeks gegaan. Dwz op een na deze handmatig tijdelijk een vast ip in de 1 reeks gegeven. Controller afgesloten, laptop terug naar de 1 reeks,controller weer opgestart en jawel alles in de 1 reeks.hierna nog het vaste ip weer verwijderd, en dit ging ook goed keerde gewoon terug in de 1 reeks na de controller nogmaals te hebben gereboot, en nog steeds verbonden. Ik heb ovrerigens pas een multiroom geluidsysteem gekocht wat ik bijna wilde terug sturen omdat er te vaak een speaker niet meer in het systeem meedeed en dan moest ik alles ressseten en opnieuw aanmelden op wifi, maar dat kan natuurlijk door het zelfde veroorzaakt worde. Dank jullie voor je hulp.

Acties:
  • +1 Henk 'm!

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 22:57

darkrain

Moderator Discord

Geniet

nero355 schreef op woensdag 27 december 2017 @ 00:23:
En ook nooit meer terugzetten : Horizon mediabox is echt een draak van een apparaat! :(
Ik heb mijn horizon box in zijn eigen aparte VLAN samen met een mediabox extra. De horizon box is hier de DHCP server van en verder zijn er geen DHCP servers of uberhaupt andere apparaten in dit VLAN. Enige wat dat VLAN verder mag is naar internet toe, niet naar andere VLAN's. 1 keer ingesteld en nooit meer een probleem mee gehad.

Tweakers Discord


Acties:
  • 0 Henk 'm!

  • TheNameIsBart
  • Registratie: Juni 2013
  • Niet online
Weet iemand waar ik een rackmount voor de reguliere USG aan kan schaffen? Het liefst een webshop in Europa. Ik heb dit en het vorige topic al doorgezocht maar ik kom alleen verlopen links en Amerikaanse webshops tegen met hoge verzendkosten.

Acties:
  • 0 Henk 'm!

  • Bockelaar
  • Registratie: Juli 2001
  • Laatst online: 19:44
Laat ik me ook in dit topic mengen met een vraag :)

Situatie hier is KPN Glasvezel Compleet met een experiabox v10. Inmiddels een USG 3P, Switch 8 en een AP-Ac-Pro hangen. De controller draait op een dedicated always on windows 10 machine. Via https://kriegsman.io/ en https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/ en zelfs https://github.com/basmeerman/unifi-usg-kpn uiteindelijk een config.json ingesteld die in ieder geval internet en iptv werkend heeft. Dat gaat ook prima, ook live pauzeren en delayed start en dat soort features. Enige wat ik echt totaal niet werkend krijg is de telefoon. An sich niet onoverkomelijk alleen wil ik die eigenlijk stiekem toch wel aan de praat krijgen. Ander naar dingetje is portforwading die ik niet werkend krijg. De poort toevoegen lukt me wel :P alleen open gaat ie niet.

De USG draait firmware 4.4.12.5032482 (whats in a version anyway ;) ), de controller 5.6.22 op windows 10 x64. Sorry voor de lap text, hieronder mijn config.

1) ziet iemand een fout die dat telefoniestuk op kan lossen?
2) ziet iemand de oplossing voor de portforwarding die niet werkt?


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
{
    "firewall": {
        "all-ping": "enable",
        "broadcast-ping": "disable",
        "ip-src-route": "disable",
        "ipv6-name": {
            "WANv6_IN": {
                "default-action": "drop",
                "description": "WAN inbound traffic forwarded to LAN",
                "enable-default-log": "''",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    }
                }
            },
            "WANv6_LOCAL": {
                "default-action": "drop",
                "description": "WAN inbound traffic to the router",
                "enable-default-log": "''",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    },
                    "30": {
                        "action": "accept",
                        "description": "Allow IPv6 icmp",
                        "protocol": "ipv6-icmp"
                    },
                    "40": {
                        "action": "accept",
                        "description": "allow dhcpv6",
                        "destination": {
                            "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                            "port": "547"
                        }
                    }
                }
            }
        },
        "ipv6-receive-redirects": "disable",
        "ipv6-src-route": "disable",
        "log-martians": "enable",
        "options": "''",
        "receive-redirects": "disable",
        "send-redirects": "enable",
        "source-validation": "disable",
        "syn-cookies": "enable"
    },
    "interfaces": {
            "bridge": {
            "br0": {
                "aging": "300",
                "bridged-conntrack": "disable",
                "hello-time": "2",
                "max-age": "20",
                "priority": "32768",
                "promiscuous": "disable",
                "stp": "false"
            }
        },

            "ethernet": {
            "eth1": {
                "address": [
                    "192.168.2.254/24"
                ],
                "description": "eth1 - LAN",
                "duplex": "auto",
                "speed": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "ipv6": {
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "false",
                        "max-interval": "600",
                        "name-server": [
                            "2001:4860:4860::8888",
                            "2001:4860:4860::8844"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": [
                            "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                        ],
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                },
                            },
            "eth0": {
                "description": "eth0 - ExperiaBox",
                "duplex": "auto",
                "mtu": "1512",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "mtu": "1508",
                        "pppoe": {
                            "0": {
                                "default-route": "auto",
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": "''"
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    }
                                },
                                "idle-timeout": "180",
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "xx-xx-xx-xx-xx-xx@internet"
                            }
                        }
                    },
                        "7": {
                        "bridge-group": {
                            "bridge": "br0"
                        },
                        "description": "eth0.7 - VOIP",
                        "mtu": "1500"
                    }
                }
            }
            "eth2": {
                "description": "eth2 - ExperiaBox",
                "duplex": "auto",
                "speed": "auto",
                "vif": {
                    "7": {
                        "bridge-group": {
                            "bridge": "br0"
                        },
                        "description": "eth2.7 - ExperiaBox VOIP",
                        "mtu": "1500"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "disable-quickleave": "''",
            "interface": {
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "2"
                },
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe0": "''"
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                    "10.218.100.1": "''"
                    }
                }
            }
        }
    },
    "service": {
        "dhcp-server": {
            "disabled": "false",
            "global-parameters": [
                "option vendor-class-identifier code 60 = string;",
                "option broadcast-address code 28 = ip-address;"
            ],
            "hostfile-update": "disable",
            "use-dnsmasq": "disable"
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "IPTV",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "source": "''",
                    "type": "masquerade"
                },
                "5010": {
                    "description": "KPN Internet",
                    "log": "enable",
                    "outbound-interface": "pppoe0",
                    "protocol": "all",
                    "source": {
                        "address": "192.168.2.0/24"
                    },
                    "type": "masquerade"
                }
            }
        }
    },
    "system": {
        "name-server": [
            "2001:4860:4860::8888",
            "2001:4860:4860::8844",
            "8.8.8.8",
            "8.8.4.4"
        ],
        "offload": {
            "ipsec": "enable",
            "ipv4": {
                "forwarding": "enable",
                "pppoe": "enable",
                "vlan": "enable"
            },
            "ipv6": {
                "forwarding": "enable",
                "vlan": "enable"
            }
        }
                }
}

[ Voor 8% gewijzigd door Bockelaar op 27-12-2017 19:52 ]

Remember: A CRAY is the only computer that runs an endless loop in just 4 hours...


Acties:
  • 0 Henk 'm!

  • vanaalten
  • Registratie: September 2002
  • Laatst online: 20:06
Goed, VLANs dus. Ik ga mij er ook eens instorten, maar loop direct tegen een probleem aan - en redelijk basis ook:

Situatie:
USG op 192.168.1.1 met de controller op een Linux server (192.168.1.2).
Vanaf de USG gaat er een LAN kabel naar een switch (pricewatch: Netgear Prosafe Gigabit Plus GS108Ev3):
Poort 8: USG
Poort 4: Linux server met controller
Poorten 3, 2 en 1: zolder, 2e verdieping, woonkamer.

Dan op zolder, 2e verdieping en woonkamer elk weer zo'n zelfde Netgear switch met poort 8 verbonden met de eerste switch en poorten 1...7 verbonden met access points (Unifi AC-PRO), PC's, NAS en andere eindpunten.

Om even makkelijk te beginnen dacht ik om enkel alle switches te enablen voor 802.1Q VLAN support, met enkel VLAN 1 in gebruik - makkelijk, want default is alles al VLAN1.

Dus: huiskamer, 2e verdieping en zolder switches: poort 8=tagged, poorten 1...7 untagged.
En de switch in de meterkast: poort 1, 2, 3 en 8 = tagged, 4=untagged (want, 4 zit dat Linux-servertje op)

Resultaat: geen internet vanaf laptop, NAS en de USG is disconnected van de controller. Laptop en NAS zien elkaar nog wel gewoon.

Waarom is dit? Wat doe ik fout?

Ik heb dus *niets* speciaals voor VLANs in de controller gedaan. Zou, lijkt mij, niet nodig moeten zijn: ik kan geen nieuw VLAN aanmaken want het default VLAN is 1 en dat is precies het enige VLAN dat ik wil. Of mis ik iets en moet ik wel degelijk iets instellen in de USG controller?

Acties:
  • 0 Henk 'm!
vanaalten schreef op woensdag 27 december 2017 @ 15:57:
Goed, VLANs dus. Ik ga mij er ook eens instorten, maar loop direct tegen een probleem aan - en redelijk basis ook:

Situatie:
USG op 192.168.1.1 met de controller op een Linux server (192.168.1.2).
Vanaf de USG gaat er een LAN kabel naar een switch (pricewatch: Netgear Prosafe Gigabit Plus GS108Ev3):
Poort 8: USG
Poort 4: Linux server met controller
Poorten 3, 2 en 1: zolder, 2e verdieping, woonkamer.

Dan op zolder, 2e verdieping en woonkamer elk weer zo'n zelfde Netgear switch met poort 8 verbonden met de eerste switch en poorten 1...7 verbonden met access points (Unifi AC-PRO), PC's, NAS en andere eindpunten.

Om even makkelijk te beginnen dacht ik om enkel alle switches te enablen voor 802.1Q VLAN support, met enkel VLAN 1 in gebruik - makkelijk, want default is alles al VLAN1.

Dus: huiskamer, 2e verdieping en zolder switches: poort 8=tagged, poorten 1...7 untagged.
En de switch in de meterkast: poort 1, 2, 3 en 8 = tagged, 4=untagged (want, 4 zit dat Linux-servertje op)

Resultaat: geen internet vanaf laptop, NAS en de USG is disconnected van de controller. Laptop en NAS zien elkaar nog wel gewoon.

Waarom is dit? Wat doe ik fout?

Ik heb dus *niets* speciaals voor VLANs in de controller gedaan. Zou, lijkt mij, niet nodig moeten zijn: ik kan geen nieuw VLAN aanmaken want het default VLAN is 1 en dat is precies het enige VLAN dat ik wil. Of mis ik iets en moet ik wel degelijk iets instellen in de USG controller?
VLAN 1 bestaat AFAIK alleen "intern" in de USG/USW/UAP. Je zult op je main switch dan dus ook poort 8 (met de USG) als untagged moeten instellen.

Maar als je maar 1 VLAN wilt gebruiken kun je natuurlijk alles net zo goed laten als het nu is, want VLANs gaan je dan niks extra's brengen (behalve mogelijke problemen).

Acties:
  • 0 Henk 'm!

  • vanaalten
  • Registratie: September 2002
  • Laatst online: 20:06
RobertMe schreef op woensdag 27 december 2017 @ 16:02:
[...]

VLAN 1 bestaat AFAIK alleen "intern" in de USG/USW/UAP. Je zult op je main switch dan dus ook poort 8 (met de USG) als untagged moeten instellen.

Maar als je maar 1 VLAN wilt gebruiken kun je natuurlijk alles net zo goed laten als het nu is, want VLANs gaan je dan niks extra's brengen (behalve mogelijke problemen).
Dank voor de tip, ga ik zo proberen!
En nee, ik wil zeker drie verschillende VLANs gebruiken - maar dit leek mij een mooie start om een beetje te begrijpen hoe dit alles werkt.

Wat ik dan nog niet snap: in de controller kan je extra netwerken aanmaken, inclusief 'VLAN only'. Ik had het idee dat ik daar uiteindelijk dus die extra VLANs aan zou maken. Dat gaat dan toch niet werken met die poort-8 op untagged?

Ook had ik het idee dat ik uiteindelijk in de USG ook regels zou kunnen aanmaken om inter-VLAN verkeer mogelijk te maken: m'n zonnepaneel-omvormer mag niet bij de rest van de apparatuur kunnen, maar wel zou ik vanaf m'n desktop naar de omvormer willen voor wijzigen van settings enzo. Dat (als het sowieso kan wat ik denk) kan toch alleen werken als de USG tagged verkeer krijgt om onderling te routen/scheiden?

Acties:
  • 0 Henk 'm!
vanaalten schreef op woensdag 27 december 2017 @ 16:12:
[...]

Dank voor de tip, ga ik zo proberen!
En nee, ik wil zeker drie verschillende VLANs gebruiken - maar dit leek mij een mooie start om een beetje te begrijpen hoe dit alles werkt.

Wat ik dan nog niet snap: in de controller kan je extra netwerken aanmaken, inclusief 'VLAN only'. Ik had het idee dat ik daar uiteindelijk dus die extra VLANs aan zou maken. Dat gaat dan toch niet werken met die poort-8 op untagged?

Ook had ik het idee dat ik uiteindelijk in de USG ook regels zou kunnen aanmaken om inter-VLAN verkeer mogelijk te maken: m'n zonnepaneel-omvormer mag niet bij de rest van de apparatuur kunnen, maar wel zou ik vanaf m'n desktop naar de omvormer willen voor wijzigen van settings enzo. Dat (als het sowieso kan wat ik denk) kan toch alleen werken als de USG tagged verkeer krijgt om onderling te routen/scheiden?
Nja. Mijn antwoord was te kort door de bocht. Op de switch zul je dan inderdaad poort 8 moeten instellen dat VLAN1 untagged is (de switch plakt dan zelf een VLAN erop, deze VLAN tag bevind zich dus niet in dat specifieke ethernetverkeer).

De VLANs aanmaken in de USG "moet" je als Corporate of Guest doen (enige verschil zijn de standaard firewall regels, guest mag alleen het internet op). "VLAN Only" geeft aan dat je alleen de VLAN wil "accepteren" (tag/id bekend maken + routering). Maar hoogstwaarschijnlijk wil je op dat VLAN de USG ook aan DHCP willen laten doen etc. Vandaar dus Corporate / Guest, en dan daar het VLAN id instellen.

De extra VLANs komen dan wel tagged de USG uit en moet je dan dus ook als tagged instellen op je switch(es).

Acties:
  • +1 Henk 'm!
darkrain schreef op woensdag 27 december 2017 @ 11:11:
Ik heb mijn horizon box in zijn eigen aparte VLAN samen met een mediabox extra. De horizon box is hier de DHCP server van en verder zijn er geen DHCP servers of uberhaupt andere apparaten in dit VLAN. Enige wat dat VLAN verder mag is naar internet toe, niet naar andere VLAN's. 1 keer ingesteld en nooit meer een probleem mee gehad.
Dat kan uiteraard wel, maar ik bedoel natuurlijk "niet met je huidige netwerk subnet combineren" want dat stomme ding is niet als client in te stellen : Wat je ook doet er blijft een DHCP service actief :F

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 22:57

darkrain

Moderator Discord

Geniet

nero355 schreef op woensdag 27 december 2017 @ 16:48:
[...]

Dat kan uiteraard wel, maar ik bedoel natuurlijk "niet met je huidige netwerk subnet combineren" want dat stomme ding is niet als client in te stellen : Wat je ook doet er blijft een DHCP service actief :F
Daar heb je gelijk, dat doet hij inderdaad en dat is zeer irritant...
In "mijn" oplossing heb je daar in ieder geval geen last van in je normale subnet, plus dat het wel werkt met een extra box.

Tweakers Discord


Acties:
  • +1 Henk 'm!

  • piotr123
  • Registratie: November 2010
  • Laatst online: 05-06 18:40
darkrain schreef op woensdag 27 december 2017 @ 16:51:
[...]

Daar heb je gelijk, dat doet hij inderdaad en dat is zeer irritant...
In "mijn" oplossing heb je daar in ieder geval geen last van in je normale subnet, plus dat het wel werkt met een extra box.
Zover ik mij kan herinneren heb ik de horizon in mijn netwerk opgenomen om zo spul van mijn nas te bekijken. Gebruik dit eigenlijk niet. Dan lijkt het mij niet nodig om de box op welke manier dan ook weer met het thuisnetwerk of internet te verbinden?

Acties:
  • +2 Henk 'm!
piotr123 schreef op woensdag 27 december 2017 @ 16:59:
Zover ik mij kan herinneren heb ik de horizon in mijn netwerk opgenomen om zo spul van mijn nas te bekijken. Gebruik dit eigenlijk niet. Dan lijkt het mij niet nodig om de box op welke manier dan ook weer met het thuisnetwerk of internet te verbinden?
Gauw eruit die kabel! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 22:57

darkrain

Moderator Discord

Geniet

piotr123 schreef op woensdag 27 december 2017 @ 16:59:
[...]


Zover ik mij kan herinneren heb ik de horizon in mijn netwerk opgenomen om zo spul van mijn nas te bekijken. Gebruik dit eigenlijk niet. Dan lijkt het mij niet nodig om de box op welke manier dan ook weer met het thuisnetwerk of internet te verbinden?
Klopt ook, maar in mijn geval doe ik het wel vanwege de simpele reden dat er maar 1 netwerkkabel naar boven loopt. Hierover lopen nu meerdere VLAN's en door zowel beneden als boven een mooie Unifi Switch te hebben zijn ze netjes gescheiden. Zo kan ik ook mijn TV en Access Point op de switch aansluiten zonder dat die dan meteen een adres krijgen van een Horizon box...

Tweakers Discord


Acties:
  • 0 Henk 'm!

  • the squaler1
  • Registratie: Augustus 2006
  • Laatst online: 31-05 21:05
Bockelaar schreef op woensdag 27 december 2017 @ 15:02:
Laat ik me ook in dit topic mengen met een vraag :)

Situatie hier is KPN Glasvezel Compleet met een experiabox v10. Inmiddels een USG 3P, Switch 8 en een AP-Ac-Pro hangen. De controller draait op een dedicated always on windows 10 machine. Via https://kriegsman.io/ en https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/ en zelfs https://github.com/basmeerman/unifi-usg-kpn uiteindelijk een config.json ingesteld die in ieder geval internet en iptv werkend heeft. Dat gaat ook prima, ook live pauzeren en delayed start en dat soort features. Enige wat ik echt totaal niet werkend krijg is de telefoon. An sich niet onoverkomelijk alleen wil ik die eigenlijk stiekem toch wel aan de praat krijgen. Ander naar dingetje is portforwading die ik niet werkend krijg. De poort toevoegen lukt me wel :P alleen open gaat ie niet.

De USG draait firmware 4.4.12.5032482 (whats in a version anyway ;) ), de controller 5.6.22 op windows 10 x64. Sorry voor de lap text, hieronder mijn config.

1) ziet iemand een fout die dat telefoniestuk op kan lossen?
2) ziet iemand de oplossing voor de portforwarding die niet werkt?
Ik mis het telefoniegedeelte überhaupt id je config.

BTW moet ik de config.gateway.json laten staan in de sites map of verwijderen als die klaar is?

[ Voor 3% gewijzigd door the squaler1 op 27-12-2017 19:31 ]

CM SL600M | MSI MPG Z390 PRO CARBON & RTX2080TI GAMING X TRIO | CORSAIR 115i PRO & CORSAIR RGB PRO 16GB 3200DDR4 & HX750V2 | INTEL I9 9900K & 660P 512GB & 1TB | LOGITECH G910 & G502 | RAZER NARI ULTIMATE | TEUFEL CONCEPT 2.1 | LG 27UK850


Acties:
  • 0 Henk 'm!

  • Bockelaar
  • Registratie: Juli 2001
  • Laatst online: 19:44
oeps, je hebt gelijk. de verkeerde json geplakt.Heb de post aangepast met die json die niet werkt en waar ik de fout niet in zie. Overgens als ik deze actief maak doet internet en tv het ook niet :o

/config-blindheid is toegeslagen, hulp wordt zeer gewaardeerd!

Remember: A CRAY is the only computer that runs an endless loop in just 4 hours...


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
Is er ergens een uitleg/tutorial over VLANs instellen in de USG? Als ik morgen de USG binnen krijg en internet + itv werkend heb ik wil ik me daar op gaan storten. Ik zou graag de vaste apparaten (NAS, Mediacenters) + ons eigen WiFi op 1 VLAN willen hebben en het gastnetwerk op een andere zodat een gast nooit bij mijn NAS kan komen. Bij voorkeur gebruik ik ook een 10.0.x.x range maar las dat de USG uitgaat van 192.168.x.x, kwestie van configureren lijkt me?

Acties:
  • 0 Henk 'm!

  • olson
  • Registratie: April 2002
  • Laatst online: 06-06 17:38
Vraagje: (beetje off topic)

Ben van plan om een USG aan te schaffen en mijn Ziggo connect box in bridge te laten zetten.
Ga ik nu een ander ip adres krijgen van Ziggo? welk mac adres gaat ziggo nu zien? Het mac adres van de connectbox of van de USG.

Compjoeters... hu?


Acties:
  • 0 Henk 'm!

  • the squaler1
  • Registratie: Augustus 2006
  • Laatst online: 31-05 21:05
Bockelaar schreef op woensdag 27 december 2017 @ 19:54:
oeps, je hebt gelijk. de verkeerde json geplakt.Heb de post aangepast met die json die niet werkt en waar ik de fout niet in zie. Overgens als ik deze actief maak doet internet en tv het ook niet :o

/config-blindheid is toegeslagen, hulp wordt zeer gewaardeerd!
Hierbij mijn config.
Waarbij ITV, TEL en INTERNET gewoon werken maar mijn usg blijft in de controller op provisoning staan.
En vind dat bepaalde sites niet echt lkkr of niet laden :S

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
{
    "firewall": {
        "ip-src-route": "disable",
        "ipv6-name": {
            "WANv6_IN": {
                "default-action": "drop",
                "description": "WAN inbound traffic forwarded to LAN",
                "enable-default-log": "''",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    }
                }
            },
            "WANv6_LOCAL": {
                "default-action": "drop",
                "description": "WAN inbound traffic to the router",
                "enable-default-log": "''",
                "rule": {
                    "10": {
                        "action": "accept",
                        "description": "Allow established/related sessions",
                        "state": {
                            "established": "enable",
                            "related": "enable"
                        }
                    },
                    "20": {
                        "action": "drop",
                        "description": "Drop invalid state",
                        "state": {
                            "invalid": "enable"
                        }
                    },
                    "30": {
                        "action": "accept",
                        "description": "Allow IPv6 icmp",
                        "protocol": "ipv6-icmp"
                    },
                    "40": {
                        "action": "accept",
                        "description": "allow dhcpv6",
                        "destination": {
                            "port": "546"
                        },
                        "protocol": "udp",
                        "source": {
                            "port": "547"
                        }
                    }
                }
            }
        },
        "ipv6-receive-redirects": "disable",
        "ipv6-src-route": "disable",
        "log-martians": "enable",
        "source-validation": "disable"
    },
    "interfaces": {
        "bridge": {
            "br0": {
                "aging": "300",
                "bridged-conntrack": "disable",
                "hello-time": "2",
                "max-age": "20",
                "priority": "32768",
                "promiscuous": "disable",
                "stp": "false"
            }
        },
        "ethernet": {
            "eth0": {
                "description": "eth0 - FTTH",
                "duplex": "auto",
                "mtu": "1512",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier &quot;IPTV_RG&quot;;",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "mtu": "1508",
                        "pppoe": {
                            "2": {
                                "idle-timeout": "180",
                                "dhcpv6-pd": {
                                    "no-dns": "''",
                                    "pd": {
                                        "0": {
                                            "interface": {
                                                "eth1": "''"
                                            },
                                            "prefix-length": "/48"
                                        }
                                    },
                                    "rapid-commit": "disable"
                                },
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    }
                                },
                                "ipv6": {
                                    "address": {
                                        "autoconf": "''"
                                    },
                                    "dup-addr-detect-transmits": "1",
                                    "enable": "''"
                                },
                                "mtu": "1500",
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "XX-XX-XX-XX-XX-XX@internet"
                            }
                        }
                    },
                    "7": {
                        "bridge-group": {
                            "bridge": "br0"
                        },
                        "description": "eth0.7 - VOIP",
                        "mtu": "1500"
                    }
                }
            },
            "eth1": {
                "description": "eth1 - LAN",
                "duplex": "auto",
                "speed": "auto",
                "ipv6": {
                    "dup-addr-detect-transmits": "1",
                    "router-advert": {
                        "cur-hop-limit": "64",
                        "link-mtu": "0",
                        "managed-flag": "false",
                        "max-interval": "600",
                        "name-server": [
                            "2001:4860:4860::8888",
                            "2001:4860:4860::8844"
                        ],
                        "other-config-flag": "false",
                        "prefix": {
                            "::/64": {
                                "autonomous-flag": "true",
                                "on-link-flag": "true",
                                "valid-lifetime": "2592000"
                            }
                        },
                        "radvd-options": [
                            "RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {};"
                        ],
                        "reachable-time": "0",
                        "retrans-timer": "0",
                        "send-advert": "true"
                    }
                }
            },
            "eth2": {
                "description": "eth2 - ExperiaBox",
                "duplex": "auto",
                "speed": "auto",
                "vif": {
                    "7": {
                        "bridge-group": {
                            "bridge": "br0"
                        },
                        "description": "eth2.7 - ExperiaBox VOIP",
                        "mtu": "1500"
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route6": {
                "::/0": {
                    "next-hop-interface": {
                        "pppoe2": "''"
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "XX.XXX.XX.X": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "wan-interface": "pppoe2"
    },
    "service": {
        "dhcp-server": {
            "hostfile-update": "disable",
            "shared-network-name": {
                "LAN_192.168.2.0-24": {
                    "authoritative": "enable",
                    "subnet": {
                        "192.168.2.0/24": {
                            "dns-server": [
                                "192.168.2.254",
                                "8.8.8.8",
                                "8.8.4.4"
                            ]
                        }
                    }
                }
            }
        },
        "dns": {
            "forwarding": {
                "cache-size": 150,
                "name-server": [
                    "8.8.8.8",
                    "8.8.4.4"
                ],
                "except-interface": ["eth0", "eth2","eth0.6"],
                "options": [
                    "listen-address=192.168.2.254"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "IPTV",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "5010": {
                    "description": "KPN Internet",
                    "log": "enable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "address": "192.168.2.0/24"
                    },
                    "type": "masquerade"
                },
                "6001": {
                    "disable": "''"
                },
                "6002": {
                    "disable": "''"
                },
                "6003": {
                    "disable": "''"
                },
                "6004": {
                    "disable": "''"
                },
                "6005": {
                    "disable": "''"
                },
                "6006": {
                    "disable": "''"
                },
                "6007": {
                    "disable": "''"
                },
                "6008": {
                    "disable": "''"
                }
            }
        }
    },
    "system": {
        "name-server": [
            "8.8.8.8",
            "8.8.4.4",
            "2001:4860:4860::8888",
            "2001:4860:4860::8844"
        ]
    }
}

CM SL600M | MSI MPG Z390 PRO CARBON & RTX2080TI GAMING X TRIO | CORSAIR 115i PRO & CORSAIR RGB PRO 16GB 3200DDR4 & HX750V2 | INTEL I9 9900K & 660P 512GB & 1TB | LOGITECH G910 & G502 | RAZER NARI ULTIMATE | TEUFEL CONCEPT 2.1 | LG 27UK850


Acties:
  • +1 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

olson schreef op woensdag 27 december 2017 @ 20:02:
Vraagje: (beetje off topic)

Ben van plan om een USG aan te schaffen en mijn Ziggo connect box in bridge te laten zetten.
Ga ik nu een ander ip adres krijgen van Ziggo? welk mac adres gaat ziggo nu zien? Het mac adres van de connectbox of van de USG.
Ja.

(Met je modem in bridge ziet Ziggo het MAC van de USG en dus krijg je een ander IP, tenzij je het MAC van je modem aanpast (je wilt niet tweemaal hetzelfde MAC in hetzelfde netwerk) en je huidige MAC kloont in je USG. Maar dat moet via ssh en wordt bij iedere update waarschijnlijk overschreven. Even doorbijten, zo erg is het ook weer niet..)

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • olson
  • Registratie: April 2002
  • Laatst online: 06-06 17:38
burne schreef op woensdag 27 december 2017 @ 20:07:
[...]


Ja.

(Met je modem in bridge ziet Ziggo het MAC van de USG en dus krijg je een ander IP, tenzij je het MAC van je modem aanpast (je wilt niet tweemaal hetzelfde MAC in hetzelfde netwerk) en je huidige MAC kloont in je USG. Maar dat moet via ssh en wordt bij iedere update waarschijnlijk overschreven. Even doorbijten, zo erg is het ook weer niet..)
Het is geen ramp natuurlijk. Paar dns records aanpassen en wat firewall rules op t werk.
Bedankt voor de bevestiging!

Compjoeters... hu?


Acties:
  • +1 Henk 'm!
Cartman! schreef op woensdag 27 december 2017 @ 19:59:
Is er ergens een uitleg/tutorial over VLANs instellen in de USG? Als ik morgen de USG binnen krijg en internet + itv werkend heb ik wil ik me daar op gaan storten. Ik zou graag de vaste apparaten (NAS, Mediacenters) + ons eigen WiFi op 1 VLAN willen hebben en het gastnetwerk op een andere zodat een gast nooit bij mijn NAS kan komen. Bij voorkeur gebruik ik ook een 10.0.x.x range maar las dat de USG uitgaat van 192.168.x.x, kwestie van configureren lijkt me?
Correct, het standaard "LAN" netwerk kun je niet verwijderen, maar wel aanpassen. Het enige wat je AFAIK vervolgens niet kunt veranderen is het VLAN id. Maar het subnet etc kun je dus gewoon veranderen.

Verder kun je nieuwe VLANs aanmaken bij Settings => Networks. Je hebt dan 3 types:
  • Corporate, een netwerk dat onder beheer is van de USG (USG doet DHCP etc) en waarbij qua firewall alles mag
  • Guest, ook hierbij is de USG "in control", alleen zijn ten opzichte van Corporate de standaard firewall regels anders. In dit geval mogen apparaten alleen maar verbinding maken met het internet, en geen andere VLANs etc
  • VLAN only. Dit zul je niet (snel) gebruiken omdat je dan wel het VLAN kenbaar maakt aan de USG (en de USG ook een statisch IP geeft), maar de USG verder het VLAN niet "beheert". Een DHCP server voor dat VLAN zul je dan ook ergens anders moeten draaien, en je hebt dus ook geen standaard firewall regels

Acties:
  • +1 Henk 'm!
Cartman! schreef op woensdag 27 december 2017 @ 19:59:
Is er ergens een uitleg/tutorial over VLANs instellen in de USG? Als ik morgen de USG binnen krijg en internet + itv werkend heb ik wil ik me daar op gaan storten. Ik zou graag de vaste apparaten (NAS, Mediacenters) + ons eigen WiFi op 1 VLAN willen hebben en het gastnetwerk op een andere zodat een gast nooit bij mijn NAS kan komen. Bij voorkeur gebruik ik ook een 10.0.x.x range maar las dat de USG uitgaat van 192.168.x.x, kwestie van configureren lijkt me?
Is echt super simpel :
Hoe je USG Config eruit zou kunnen zien!

Ik heb voor de grap effe de settings van mijn eigen netwerk erin gezet zonder een USG te hebben :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • m24
  • Registratie: Oktober 2008
  • Laatst online: 06-06 14:26

m24

Ik wil mijn huidige wifi setup aanpassen. Nu DLink 868 + Wifi repeater op eerste verdieping maar ontvangst op zolder blijft instabiel. (Beton!) Helaas is bedraad hier geen optie. (Nee echt niet) Nu zit ik een beetje te twijfelen over de beste setup: 2 x Unify AC-Lite met wireless uplink of 1x Unifiy AC LR. Wat zouden jullie adviseren?

  • xh3adshotx
  • Registratie: Oktober 2011
  • Laatst online: 28-02-2023
m24 schreef op donderdag 28 december 2017 @ 10:16:
Ik wil mijn huidige wifi setup aanpassen. Nu DLink 868 + Wifi repeater op eerste verdieping maar ontvangst op zolder blijft instabiel. (Beton!) Helaas is bedraad hier geen optie. (Nee echt niet) Nu zit ik een beetje te twijfelen over de beste setup: 2 x Unify AC-Lite met wireless uplink of 1x Unifiy AC LR. Wat zouden jullie adviseren?
Zijn die powerline adapters geen optie? Door gebruik te maken van een zwak wi-fi signaal voor een AP ga je de kwaliteit van je wi-fi netwerk niet heel veel verbeteren.

  • m24
  • Registratie: Oktober 2008
  • Laatst online: 06-06 14:26

m24

xh3adshotx schreef op donderdag 28 december 2017 @ 10:28:
[...]


Zijn die powerline adapters geen optie? Door gebruik te maken van een zwak wi-fi signaal voor een AP ga je de kwaliteit van je wi-fi netwerk niet heel veel verbeteren.
good point: nee powerline levert hier helaas ook geen goede performance.
m24 schreef op donderdag 28 december 2017 @ 10:16:
Ik wil mijn huidige wifi setup aanpassen. Nu DLink 868 + Wifi repeater op eerste verdieping maar ontvangst op zolder blijft instabiel. (Beton!) Helaas is bedraad hier geen optie. (Nee echt niet) Nu zit ik een beetje te twijfelen over de beste setup: 2 x Unify AC-Lite met wireless uplink of 1x Unifiy AC LR. Wat zouden jullie adviseren?
2 is altijd beter dan 1. Dus liever 2 Lites dan 1 LR. Maar ik zou er vanuit gaan dat ook 2 Lites niet gaat werken. Als je nu op de eerste verdieping al een zwak signaal hebt is de wireless uplink dus sowieso ook al slecht, voeg daar nog een betonnen vloer naar de zolder aan toe en je hebt 2x verlies en er blijft dus niks meer van je verbinding over

1 LR zal niet door twee betonnen vloeren komen
2 Lites met wireless uplink geeft je 2x een beperking. De trage link tussen client en AP zorgt ervoor dat het AP überhaupt langzamer werkt, en dan nog eens de wireless uplink die ook traag is zorgt ervoor dat je het 2x voelt.

Daarnaast is de LR ook meer bedoelt om in de breedte te stralen (denk aan een grote fabriekshal) en niet in de hoogte.

  • m24
  • Registratie: Oktober 2008
  • Laatst online: 06-06 14:26

m24

RobertMe schreef op donderdag 28 december 2017 @ 10:41:
[...]

2 is altijd beter dan 1. Dus liever 2 Lites dan 1 LR. Maar ik zou er vanuit gaan dat ook 2 Lites niet gaat werken. Als je nu op de eerste verdieping al een zwak signaal hebt is de wireless uplink dus sowieso ook al slecht, voeg daar nog een betonnen vloer naar de zolder aan toe en je hebt 2x verlies en er blijft dus niks meer van je verbinding over

1 LR zal niet door twee betonnen vloeren komen
2 Lites met wireless uplink geeft je 2x een beperking. De trage link tussen client en AP zorgt ervoor dat het AP überhaupt langzamer werkt, en dan nog eens de wireless uplink die ook traag is zorgt ervoor dat je het 2x voelt.

Daarnaast is de LR ook meer bedoelt om in de breedte te stralen (denk aan een grote fabriekshal) en niet in de hoogte.
thanks. Op de eerste verdieping is het signaal nog goed. op zolder is het signaal vooral wisselend. Ik ga het dan toch met 2 Lites proberen.... dank!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 04-06 14:13
Psvtje10 schreef op woensdag 27 december 2017 @ 15:01:
Weet iemand waar ik een rackmount voor de reguliere USG aan kan schaffen? Het liefst een webshop in Europa. Ik heb dit en het vorige topic al doorgezocht maar ik kom alleen verlopen links en Amerikaanse webshops tegen met hoge verzendkosten.
De USG is sowieso niet gemaakt om rackmountable the zijn. Ik heb hem op een gewoon universeel plankje liggen met wat dubbelzijdige plakband aan de onderkant zo dat ie niet gaat schuiven.
m24 schreef op donderdag 28 december 2017 @ 10:44:
[...]


thanks. Op de eerste verdieping is het signaal nog goed. op zolder is het signaal vooral wisselend. Ik ga het dan toch met 2 Lites proberen.... dank!
Houd er wel rekening mee dat dit je algemene snelheid ook onderuit haalt.

Alle clients op de eerste verdieping zullen uiteraard ook het AP aldaar gebruiken want deze zend natuurlijk het sterkste signaal. Maar een draadloos backbone (zoals de 'wireless uplink', maar ook bij een gewone repeater) halveert altijd je snelheid. Dit omdat het AP de beschikbare tijd zal moeten verdelen tussen communiceren met de clients, en communiceren met het upstream AP, wat dus neer komt op een halvering van je snelheid.

  • TheNameIsBart
  • Registratie: Juni 2013
  • Niet online
m3gA schreef op donderdag 28 december 2017 @ 10:48:
[...]

De USG is sowieso niet gemaakt om rackmountable the zijn. Ik heb hem op een gewoon universeel plankje liggen met wat dubbelzijdige plakband aan de onderkant zo dat ie niet gaat schuiven.
Mocht ik geen rackmount kunnen vinden doe ik dat uiteraard, echter heeft een rackmount de voorkeur, dat vind ik net wat netter ogen. :)

  • z609240
  • Registratie: November 2015
  • Laatst online: 22-02-2024
pricewatch: Ubiquiti UniFi USG PRO Gateway Router
Psvtje10 schreef op donderdag 28 december 2017 @ 11:03:
[...]

Mocht ik geen rackmount kunnen vinden doe ik dat uiteraard, echter heeft een rackmount de voorkeur, dat vind ik net wat netter ogen. :)

  • m24
  • Registratie: Oktober 2008
  • Laatst online: 06-06 14:26

m24

RobertMe schreef op donderdag 28 december 2017 @ 10:49:
[...]

Houd er wel rekening mee dat dit je algemene snelheid ook onderuit haalt.

Alle clients op de eerste verdieping zullen uiteraard ook het AP aldaar gebruiken want deze zend natuurlijk het sterkste signaal. Maar een draadloos backbone (zoals de 'wireless uplink', maar ook bij een gewone repeater) halveert altijd je snelheid. Dit omdat het AP de beschikbare tijd zal moeten verdelen tussen communiceren met de clients, en communiceren met het upstream AP, wat dus neer komt op een halvering van je snelheid.
Ja dat begrijp ik: ik ging er niet vannuit dat ik 867 Mbps ging halen... :) Als ik 80-100Mbps over hou ben ik al heel gelukkig.

  • dappertje25
  • Registratie: November 2010
  • Laatst online: 11-03-2024
Hallo heren,

Ik volg dit topic al een tijdje en veel geleerd en veel opgevolgd.

Nu heb ik het volgende probleem, sinds kort woon ik weer thuis omdat mijn nieuwbouw woning gebouwd wordt.

Mijn vader heeft 3 computer en ik heb 3 computers.

Nu wil ik de drie computers van mijn vader ip range bv op 192.168.2.1n krijgen,
en mijn 3 computers en andere apparatuur op ip range bv 192.168.4.1 krijgen.

Ik krijg dat niet voor elkaar. kunnen jullie even een blik erop werken.
Ben in de avond weer terug.

Heel erg bedankt voor jullie hulp alvast

Acties:
  • +2 Henk 'm!
dappertje25 schreef op donderdag 28 december 2017 @ 13:09:
Hallo heren,

Ik volg dit topic al een tijdje en veel geleerd en veel opgevolgd.

Nu heb ik het volgende probleem, sinds kort woon ik weer thuis omdat mijn nieuwbouw woning gebouwd wordt.

Mijn vader heeft 3 computer en ik heb 3 computers.

Nu wil ik de drie computers van mijn vader ip range bv op 192.168.2.1n krijgen,
en mijn 3 computers en andere apparatuur op ip range bv 192.168.4.1 krijgen.

Ik krijg dat niet voor elkaar. kunnen jullie even een blik erop werken.
Ben in de avond weer terug.

Heel erg bedankt voor jullie hulp alvast
Voordat iemand hier iets zinnigs over kan zeggen zul je eerst moeten aangeven welke hardware je hebt (router & switches) en wat je zelf al geprobeerd hebt en evt. de rest van de situatie (hoe loopt bekabeling? Loopt alles rechtstreeks naar de router, of zitten er meerdere switches tussen?)

  • rally
  • Registratie: Maart 2002
  • Laatst online: 22:37

rally

Deyterra Consultancy

m24 schreef op donderdag 28 december 2017 @ 10:31:
[...]


good point: nee powerline levert hier helaas ook geen goede performance.
Heb je een COAX aansluting boven liggen? Want dan kan een MOKA van Hirschmann wellicht uitkomst bieden.

http://www.deyterra.com


  • m24
  • Registratie: Oktober 2008
  • Laatst online: 06-06 14:26

m24

rally schreef op donderdag 28 december 2017 @ 13:48:
[...]


Heb je een COAX aansluting boven liggen? Want dan kan een MOKA van Hirschmann wellicht uitkomst bieden.
goed bedacht! helaas ook geen COAX..... Ik ga het met twee AC Lites proberen.... #fingerscrossed!

  • kromme
  • Registratie: April 2004
  • Laatst online: 07-06 12:07

kromme

Doe hubs slaag in het koffer..

rally schreef op donderdag 28 december 2017 @ 13:48:
[...]


Heb je een COAX aansluting boven liggen? Want dan kan een MOKA van Hirschmann wellicht uitkomst bieden.
Dit is wel een oplossing voor bij mij boven...heb alleen coax liggen. Ander buis is verstopt geraakt met de utp terug trekken.

Keep it calm...en lek mig de zuk


Acties:
  • +1 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
USG binnen, en met de guide van https://github.com/basmeerman/unifi-usg-kpn goed werkend gekregen :)

Toch jammer dat die speedtest nergens op slaat... via CLI:

code:
1
2
3
4
5
6
7
8
9
10
admin@router:/usr/bin$ ./speedtest_cli.py
Retrieving speedtest.net configuration...
Retrieving speedtest.net server list...
Testing from KPN (xx.xx.xx.xx)...
Selecting best server based on latency...
Hosted by SoftLayer Technologies, Inc. (Amsterdam) [24.92 km]: 19.768 ms
Testing download speed........................................
Download: 79.44 Mbit/s
Testing upload speed..................................................
Upload: 43.63 Mbit/s


En via m'n desktop:

Afbeeldingslocatie: https://www.speedtest.net/result/6917602805.png

[ Voor 77% gewijzigd door Cartman! op 28-12-2017 18:57 ]


  • vonkkie
  • Registratie: Januari 2014
  • Laatst online: 18:35
usg geeft inderdaad hele andere waarden als speedtest

  • lubbertkramer
  • Registratie: Augustus 2009
  • Laatst online: 23:26
Iemand hier toevallig met een werkende config voor de Edgerouter X icm KPN? Zie door de bomen het bos niet meer en kom veel tegen m.b.t. de Lite/USG maar zodra ik zoek op Edgerouter X krijg ik ook alles met een X |:(

Doel is om het internet af te vangen vanaf de NTU en TV/Telefonie mooi te laten afhandelen door de Experiabox V10 en internet hierbij gesplitst waarbij vanuit de Edgerouter X alles afgehandeld gaat worden als DHCP/Portforwarding etc

[ Voor 35% gewijzigd door lubbertkramer op 28-12-2017 22:14 ]


Acties:
  • 0 Henk 'm!

  • Tags NL
  • Registratie: December 1999
  • Laatst online: 12-05 16:20

Tags NL

Harmful or Harmless?

Cartman! schreef op donderdag 28 december 2017 @ 18:37:

Toch jammer dat die speedtest nergens op slaat... via CLI:
CPU trekt dat niet echt, heb hetzelfde op mijn Edgerouter 3

https://powershellisfun.com


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 06-06 13:59
Ik heb (nog steeds) last van het feit dat mijn USG om de 3 dagen ongeveer herstart. Ik had gehoopt dat dit met de laatste firmware (4.4.12.5032482) en controller versie (5.6.26) verholpen zou zijn. Hebben nog meer mensen hier last van? Behalve een aantal port-forwards staat er niks bijzonders ingesteld. Ik gebruik T-Mobile Thuis glas, internet op VLAN 300, DHCP, IPTV loopt via de switch en komt als t goed is nooit bij de router aan, daar kan t niet aan liggen.

Iemand een suggestie waar ik nog kan kijken?

Acties:
  • 0 Henk 'm!

  • nlrb
  • Registratie: Juni 2009
  • Laatst online: 22-05 20:50
@gastje01 Waarschijnlik dit probleem, zie oplossing daar: https://community.ubnt.co...USG-Rebooting/m-p/2128018

Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 06-06 13:59
Lijkt er wel op, komt in ieder geval overeen met de problemen die ik ervaar. Ik moet alleen nog even uitzoeken hoe ik het bestand kan aanpassen. Ik ben namelijk niet gemachtigd om hem te overschrijven blijkbaar.

(ingelogd via SSH, vinkje staat aan in de controller onder Site, inloggen werkt, downloaden werkt, uploaden en overschrijven werkt niet)

Acties:
  • 0 Henk 'm!

Anoniem: 403231

Zie nu ook (eindelijk) de ER-4 bij verschillende distri in de lijst verschijnen. Leuke upgrade voor de ERL.
ER-6 komt als het goed is volgende maand. Vind het persoonlijk wel een beetje jammer dat de ER-6 niet echt de opvolger wordt van de ERPoe-5 zoals de ER-4 gezien kan worden als de opvolger van de ERL.

Ben benieuwd of er nog een UniFi variant van de ER-4 / ER-6 komt. Gat tussen de USG en de USG Pro vind ik nu best wel groot.

Acties:
  • 0 Henk 'm!
Anoniem: 403231 schreef op vrijdag 29 december 2017 @ 12:26:
Vind het persoonlijk wel een beetje jammer dat de ER-6 niet echt de opvolger wordt van de ERPoe-5 zoals de ER-4 gezien kan worden als de opvolger van de ERL.
Herinner me even, welke features mis je dan, is dat alleen PoE? Want hebben die ERs niet alleen passive 24V PoE? Leuk voor deployments met airmax en zo, maar niet voor thuisgebruik waar ze nu dan helemaal over zijn op 802.3af/at
Ben benieuwd of er nog een UniFi variant van de ER-4 / ER-6 komt. Gat tussen de USG en de USG Pro vind ik nu best wel groot.
Die komt er, IIRC wordt dat de USG HD (voor de ER-4). Linkje naar community forum vindt ik helaas zo snel niet.

Acties:
  • +1 Henk 'm!

  • doc
  • Registratie: Juli 2000
  • Laatst online: 05-06 11:56

doc

Die komt er, IIRC wordt dat de USG HD (voor de ER-4). Linkje naar community forum vindt ik helaas zo snel niet.
https://community.ubnt.co...706/highlight/true#M10952

maar staat op dit moment nog op on hold totdat de andere producten klaar zijn:

https://community.ubnt.co...078/highlight/true#M12840

[ Voor 28% gewijzigd door doc op 29-12-2017 14:13 ]

Me Tarzan, U nix!


Acties:
  • 0 Henk 'm!

  • BigEagle
  • Registratie: Oktober 2000
  • Laatst online: 16:07
Cartman! schreef op donderdag 28 december 2017 @ 18:37:
USG binnen, en met de guide van https://github.com/basmeerman/unifi-usg-kpn goed werkend gekregen :)

Toch jammer dat die speedtest nergens op slaat... via CLI:

code:
1
2
3
4
5
6
7
8
9
10
admin@router:/usr/bin$ ./speedtest_cli.py
Retrieving speedtest.net configuration...
Retrieving speedtest.net server list...
Testing from KPN (xx.xx.xx.xx)...
Selecting best server based on latency...
Hosted by SoftLayer Technologies, Inc. (Amsterdam) [24.92 km]: 19.768 ms
Testing download speed........................................
Download: 79.44 Mbit/s
Testing upload speed..................................................
Upload: 43.63 Mbit/s


En via m'n desktop:

[afbeelding]
De speedtest verloopt via de Unifi controller. Die draait bij mij op een Raspberry Pi3 en geeft ook ong. 100Mbit aan. En dat klopt: RPi is 100Mbit.

Aantal vragen voor je als dat mag:

- Gebruik jij KPN? Zo ja: Heb jij ook de IPTV en VoIP werkend?
- Kun je iets meer vertellen over je opstelling met de USG?

Ik probeer mijn USG in te zetten i.p.v. KPN ExperiaBox, maar de USG verliest de PPPoE instellingen na een provisioning i.c.m. een config.gateway.jason. 8)7

[ Voor 5% gewijzigd door BigEagle op 29-12-2017 14:38 . Reden: Typo ]

Met een hamer in je hand lijkt alles op een spijker...


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
BigEagle schreef op vrijdag 29 december 2017 @ 14:35:
[...]


Aantal vragen voor je als dat mag:

- Gebruik jij KPN? Zo ja: Heb jij ook de IPTV en VoIP werkend?
KPN Glasvezel ja, IPTV werkt goed met het script dat de "nexthop" zet. Voip gebruik ik niet dus niet naar gekeken.
- Kun je iets meer vertellen over je opstelling met de USG?
NTU naar WAN 1 op de USG, USG LAN 1 naar een Unifi Switch en zo verder naar andere switches die IGMP ondersteunen.
Ik probeer mijn USG in te zetten voor i.p.v. KPN ExperiaBox, maar de USG verliest de PPPoE instellingen na een provisioning i.c.m. een condig.gateway.jason. 8)7
De custom config werkt voor mij prima. Het enige ding is dat na provisioning ik het script voor IPTV er opnieuw moet opzetten en draaien, daar zoek ik nog n oplossing voor.

Acties:
  • 0 Henk 'm!

  • BigEagle
  • Registratie: Oktober 2000
  • Laatst online: 16:07
Cartman! schreef op vrijdag 29 december 2017 @ 14:37:
[...]
De custom config werkt voor mij prima. Het enige ding is dat na provisioning ik het script voor IPTV er opnieuw moet opzetten en draaien, daar zoek ik nog n oplossing voor.
Dit werkte bij mij. Bij een reboot van USG wordt de hop toegevoegd.

En jij hebt geen last dat je WAN terugspringt van PPPoE naar DHCP?

[ Voor 33% gewijzigd door BigEagle op 29-12-2017 14:42 ]

Met een hamer in je hand lijkt alles op een spijker...


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
Dat heb ik maar die was ineens weer kwijt nadat ik een paar instellingen in de controller had gedaan.
BigEagle schreef op vrijdag 29 december 2017 @ 14:40:
En jij hebt geen last dat je WAN terugspringt van PPPoE naar DHCP?
Zo te zien heb ik daar ook last van maar zolang m'n internet t doet kan ik me er niet zo aan storen.

[ Voor 28% gewijzigd door Cartman! op 29-12-2017 14:44 ]


Acties:
  • 0 Henk 'm!

Anoniem: 403231

RobertMe schreef op vrijdag 29 december 2017 @ 13:32:
[...]

Herinner me even, welke features mis je dan, is dat alleen PoE? Want hebben die ERs niet alleen passive 24V PoE? Leuk voor deployments met airmax en zo, maar niet voor thuisgebruik waar ze nu dan helemaal over zijn op 802.3af/at
ERPoe-5 heeft 24v en 48v passive POE waarmee je dus alle UniFi AP's kan voeden tot en met de Pro (niet de HD). Ideaal voor thuis en small office zodat je met 1 apparaat een router+switch+voeding voor je netwerk en AP's hebt.

Ik mis een interne hardware switch zoals in de ERPoe-5. Dat wordt dus LAN met 4-5 subnets wat niet in iedere situatie wenselijk is. Hier was de ERPoe-5 meer flexibel in, hardware switch als je de interfaces in 1 subnet wil of switch uitschakelen (al gaat het intern nog steeds over de switch) en iedere interface krijgt zijn eigen subnet en staat helemaal los van de andere interfaces.

Daardoor vind ik persoonlijk dat de ERPoe-5 dus geen goede, of eigenlijk helemaal geen, opvolger krijgt in de ER-6. Van mij hadden ze de ER-6 een tientje duurder mogen maken en dan leveren met een hardware switch.

Acties:
  • 0 Henk 'm!

  • xh3adshotx
  • Registratie: Oktober 2011
  • Laatst online: 28-02-2023
Cartman! schreef op vrijdag 29 december 2017 @ 14:43:
[...]

Dat heb ik maar die was ineens weer kwijt nadat ik een paar instellingen in de controller had gedaan.


[...]

Zo te zien heb ik daar ook last van maar zolang m'n internet t doet kan ik me er niet zo aan storen.
Als je 'm in "/config/scripts/" zet blijft hij na provisioning bewaard.
Pagina: 1 ... 49 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.