pushnoi schreef op zaterdag 2 juni 2018 @ 09:33:
Ik ben hier aan het spelen met Home Assistant, en ik vroeg me af of het ook mogelijk was om een port forward te automaten. Ik wil namelijk LetsEncrypt automatisch laten vernieuwen, maar ik heb geen zin om poort 80 de hele tijd open te laten staan.
Volgens mij is het in de cli iets van:
code:
1
2
3
4
5
6
7
8
9
| configure
edit port-forward rule 1
set description LetsEncrypt_80
set forward-to address 192.168.1.x
set forward-to port 80
set protocol tcp
set original-port 80
commit
save |
Ik heb aleen geen idee of je dat middels ssh aan kan roepen op een pi. En zo ja - hoe =)
Maak een cronjob die ssh vanaf de Pi naar de EdgeRouter doet om de zoveel tijd

Hoe kom je daarbij
Heel wat mensen die de controller op een Raspberry Pi draaien zonder enig probleem!
Zelfs een betere keuze dan de CloudKey wat mij betreft

mchl8 schreef op donderdag 24 mei 2018 @ 20:54:
Ik ben momenteel aan het onderzoeken (en op zoek naar advies) wat in mijn geval thuis de meest ideale configuratie is van spanning tree (RSTP in dit geval) in een scenario waar ik maar 1 UniFi switch (US8-150W) gebruik. Voor de rest hebben we thuis een heel basic netwerk (2 AC lites). Over de standaard waarde (32768) lees ik her en der op de ubnt community dat het in sommige gevallen voor problemen zorgt met Sonos speakers (wat weer op te lossen zou zijn door je hoofdswitch een prioriteit van 4096 te geven). Wat kunnen jullie me adviseren?
Als je daar last van denkt te gaan krijgen dan zou ik sowieso alles eraan doen om je switch de hoogste prioriteit te geven en dat kan inderdaad prima op die manier
Wist niet dat Sonos spullen daar last van kunnen hebben trouwens... best ranzig...
Hoort IMHO een "slave netwerk" te zijn van een bestaand netwerk in alle situaties en niet ineens dingen over te gaan zitten nemen!
MMaster23 schreef op woensdag 23 mei 2018 @ 23:22:
Persoonlijk ben ik mijn wifi nu echt beu en hoewel ik al vaker Unifi punten voor kennissen heb geinstalleerd, twijfel ik nu wel wat ik voor mijn eigen huis moet halen. De AC Pro is tried-and-true echter nu zie ik ook de NanoHD voorbij komen.
De opmerkingen bij dit hw.info bericht doet mij dan wel weer twijfelen:
https://nl.hardware.info/...voor-$179#comment-1048065
Nieuw chipset, nieuw apparaat, nieuw architectuur.. Recept voor drama wifi terwijl je de boel beta-test voor Ubiquiti.. Of overdrijf ik dan erg?

Laat ik dit eens een beetje onderbouwen
Als je dit topic leest, maar ook vaak op het UBNT forum kijkt dan zal je merken dat er heel vaak dit soort dingen gebeuren de afgelopen 6 maanden ongeveer :
- Nieuwe firmware komt uit die zogenaamd STABIEL is.
- Vervolgens gaan er
gebruikers de firmware installeren en blijken er een heleboel dingen mis mee te zijn die IMHO door Ubiquiti zelf al opgemerkt hadden moeten worden.
- Als het echt flink in de soep loopt wordt de firmware zelfs teruggetrokken met een
"Sorry!" erbij en that's it...
Dit kan je IMHO niet maken als je een serieus bedrijf bent die claimt een ENTERPRISE produkt te leveren!
Wat ook nog eens erg irritant is : Op het moment dat een UAP bijvoorbeeld besluit te rebooten na een tijdje dan kom je er nooit meer achter wat er is gebeurd, tenzij je een SYSLOG server draait waarin zulke dingen bijgehouden worden
"Waar heb ik de Controller dan voor ?!" denk ik dan bij mezelf...
Kortom : Unifi is leuk spul, maar de firmware kant mag echt een flink stuk beter!
Dit is ook de reden waarom ik bijvoorbeeld nog steeds liever een DrayTek
(Die ook alle huidige en voorgaande firmwares veel makkelijker en overzichtelijker lekker in een FTP mapje hebben met alle changelogs erbij!) als router/modem gebruik en alleen de UAP's voor de WiFi gebruik.
Managed switches zou ik waarschijnlijk het liefst van HP kopen, maar de bekende 4x 10Gbps D-Link switches lijken me stiekem ook erg leuk, ondanks dat deze niet passief zijn
/EDIT :
To_Tall schreef op zaterdag 2 juni 2018 @ 01:13:
Ik heb nu een USG thuis staan.
Deze netjes kunnen adopten in de UNIF Controller.
Omdat ik KPN FTTH heb komt deze direct aan de NT te hangen.
Op zich geen probleem de JSON heb ik gemaakt tbv routed IPTV en internet. Telefonie gebruik ik niet.
nu komt mijn probleem.
Ik kan de USG netjes adopten. Herstarten en instellingen in de controller aanpassen provisioning geen enkel probleem tot!!!
Ik de USG de JSON file laat inlezen.
nadat de JSON file is ingelezen gaat de USG herstarten.
Terug in de controller staat dan de USG disconected. 5 min wachten 10 min wachten gebeurt niets.
Log nageken in de USG, hier krijg ik dan een decrypt error op de inform. naar het juiste ip address van de controller (Raspberry PI3 met vast IP)
vreemde is dat TV, internet gewoon functioneren. Andere devices kunnen wel adopten in de controller.
Hieronder staat mij config.gateway.json file..
Zie ik iets over het hoofd.
Op de eerste beste form van UBNT zie ik staan dat zij aangeven dat ik set-default hiermee gaat de USG terug naar factory default. na de provisioning hoppa opnieuw decrypt error.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
| {
"interfaces": {
"ethernet": {
"eth0": {
"description": "eth0 - FTTH",
"duplex": "auto",
"speed": "auto",
"vif": {
"4": {
"address": [
"dhcp"
],
"description": "eth0.4 - IPTV",
"dhcp-options": {
"client-option": [
"send vendor-class-identifier "IPTV_RG";",
"request subnet-mask, routers, rfc3442-classless-static-routes;"
],
"default-route": "no-update",
"default-route-distance": "210",
"name-server": "update"
}
},
"6": {
"description": "eth0.6 - Internet",
"firewall": {
"in": {
"name": "WAN_IN"
},
"local": {
"name": "WAN_LOCAL"
},
"out": {
"name": "WAN_OUT"
}
},
"pppoe": {
"2": {
"default-route": "none",
"firewall": {
"in": {
"name": "WAN_IN"
},
"local": {
"name": "WAN_LOCAL"
},
"out": {
"name": "WAN_OUT"
}
},
"mtu": "1492",
"name-server": "none",
"password": "kpn",
"user-id": "MAC_UNIFI@internet"
}
}
}
}
},
"eth1": {
"description": "eth1 - LAN",
"address": [
"172.16.1.254/24"
],
"duplex": "auto",
"firewall": {
"in": {
"name": "LAN_IN"
},
"local": {
"name": "LAN_LOCAL"
},
"out": {
"name": "LAN_OUT"
}
},
"speed": "auto"
},
"eth2": {
"disable": "''",
"duplex": "auto",
"speed": "auto"
}
},
"loopback": {
"lo": "''"
}
},
"protocols": {
"igmp-proxy": {
"interface": {
"eth0.4": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "upstream",
"threshold": "1"
},
"eth1": {
"alt-subnet": [
"0.0.0.0/0"
],
"role": "downstream",
"threshold": "1"
}
}
},
"static": {
"interface-route": {
"0.0.0.0/0": {
"next-hop-interface": {
"pppoe2": {
"distance": "1"
}
}
}
},
"route": {
"213.75.112.0/21": {
"next-hop": {
"10.254.128.1": "''"
}
}
}
}
},
"port-forward": {
"auto-firewall": "enable",
"hairpin-nat": "enable",
"lan-interface": [
"eth1"
],
"wan-interface": "pppoe2"
},
"service": {
"nat": {
"rule": {
"5000": {
"description": "MASQ corporate_network to IPTV network",
"destination": {
"address": "213.75.112.0/21"
},
"log": "disable",
"outbound-interface": "eth0.4",
"protocol": "all",
"type": "masquerade"
},
"6001": {
"description": "MASQ corporate_network to WAN",
"log": "disable",
"outbound-interface": "pppoe2",
"protocol": "all",
"source": {
"group": {
"network-group": "corporate_network"
}
},
"type": "masquerade"
},
"6002": {
"description": "MASQ remote_user_vpn_network to WAN",
"log": "disable",
"outbound-interface": "pppoe2",
"protocol": "all",
"source": {
"group": {
"network-group": "remote_user_vpn_network"
}
},
"type": "masquerade"
},
"6003": {
"description": "MASQ guest_network to WAN",
"log": "disable",
"outbound-interface": "pppoe2",
"protocol": "all",
"source": {
"group": {
"network-group": "guest_network"
}
},
"type": "masquerade"
}
}
}
}
} |
Jouw probleem doet me aan deze denken :
burne schreef op zondag 13 mei 2018 @ 21:44:
[...]
Ik had het probleem dat mijn USG na het booten verdween. Dat bleek uiteindelijk te komen omdat 'ie na het booten z'n IPv4-adres verwijderde en enkel z'n IPv6-adres actief liet.
Ik zette m'n USG terug op factory defaults, adopte 'm en dan verdween 'ie en ik had geen idee waarom, totdat ik via de console kon kijken.
Het punt nu is dat je niet weet wat er mis is, en er is dan maar een oplossing voor een niet-bootende USG, en dat is bootp en tftp gebruiken voor een recovery. Dat is geen eenvoudige procedure als je dat al niet eens eerder gedaan hebt.
Geen idee of dat ook zo is dus pak eens zijn posts erbij
[
Voor 39% gewijzigd door
nero355 op 02-06-2018 13:28
]