[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 76 ... 101 Laatste
Acties:
  • 707.378 views

Acties:
  • 0 Henk 'm!

  • NL_Scratch
  • Registratie: Juli 2009
  • Laatst online: 12-09 12:14
iemand al ervaring met de nieuwe XG Unifi lijn?

https://www.ubnt.com/unifi/unifi-ap-xg/
https://www.ubnt.com/unifi/unifi-wifi-basestation-xg/

Zou beter moeten zijn dan een Ruckus R710, ik ben heel benieuwd want de R710 is echt een beest!

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 04-09 18:08
NL_Scratch schreef op vrijdag 1 juni 2018 @ 11:36:
iemand al ervaring met de nieuwe XG Unifi lijn?

https://www.ubnt.com/unifi/unifi-ap-xg/
https://www.ubnt.com/unifi/unifi-wifi-basestation-xg/

Zou beter moeten zijn dan een Ruckus R710, ik ben heel benieuwd want de R710 is echt een beest!
Denk niet dat je daar snel verhalen over gaat vinden.
Wordt niet echt voor thuis gebruikt he. Als je zoiets thuis hebt hangen dan.... Uhm,... No Comment.

Even zonder gein, zal vast super spul zijn. Maar beetje te hoge prijs om aan te schaffen om te testen en te laten liggen in de kast. Mochten we er een project mee doen zal ik de ervaring zeker delen. >:)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Stiepel
  • Registratie: November 2015
  • Laatst online: 27-07-2023
Goeiedag,

Ik bekijk hier de optie om enkele Unifi AP's aan te schaffen voor gebruik in een bedrijfsomgeving (beperkt aantal gebruikers). We zouden 2 SSID's instellen:
- Guestnetwerk met enkel internettoegang via een shared key
- Bedrijfsnetwerk met authenticatie via Active Directory (radius m.b.v. Windows NPS)

Tot zover krijgen we het wel voor elkaar, maar voor het bedrijfsnetwerk zou ik graag een extra beveiliging inbouwen -> enkel bepaalde devices toelaten. Dit om te vermijden dat smartphones, persoonlijke laptops ... ook verbinding zouden maken. Wat is de beste manier om dit aan te pakken, via een client certificaat? Het zijn allemaal windows-machines die aan het domein hangen.

In het slechtste geval kunnen we misschien werken via MAC-filtering, maar dat lijkt mij niet de beste oplossing.

(waarschijnlijk geen specifiek Ubiquiti-probleem, maar misschien kan er hier wel iemand een oplossing bieden dacht ik ...)

Acties:
  • 0 Henk 'm!

  • Tammesp
  • Registratie: Juli 2014
  • Laatst online: 11-09 17:12

Tammesp

Next is now

Vraag:

Een Cloudkey is gestorven bij een klant, doet niets meer. Nu heb ik een nieuwe Cloudkey die ik daar ga plaatsen. Maar de nieuwe Cloudkey zit op een nieuwere firmware versie dan de vorige Cloudkey. Kan ik dan zonder problemen de backup van de vorige Cloudkey terugzetten? Of heb je precies dezelfde firmware daarvoor nodig?

Samsung Galaxy S23+ - Samsung Galaxy Watch4 Classic - Lenovo Thinkpad E15


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 12-09 21:02
Tammesp schreef op vrijdag 1 juni 2018 @ 14:24:
Vraag:

Een Cloudkey is gestorven bij een klant, doet niets meer. Nu heb ik een nieuwe Cloudkey die ik daar ga plaatsen. Maar de nieuwe Cloudkey zit op een nieuwere firmware versie dan de vorige Cloudkey. Kan ik dan zonder problemen de backup van de vorige Cloudkey terugzetten? Of heb je precies dezelfde firmware daarvoor nodig?
Voor de backup is het vooral van belang dat je controller niet ouder is. Nieuwer is zelden een probleem tenzij je hele grote stappen gaat maken.

Acties:
  • 0 Henk 'm!

  • Tammesp
  • Registratie: Juli 2014
  • Laatst online: 11-09 17:12

Tammesp

Next is now

m3gA schreef op vrijdag 1 juni 2018 @ 14:25:
[...]

Voor de backup is het vooral van belang dat je controller niet ouder is. Nieuwer is zelden een probleem tenzij je hele grote stappen gaat maken.
Dank voor je snelle antwoord. De vorige Cloudkey heeft versie 5.6.30.

Samsung Galaxy S23+ - Samsung Galaxy Watch4 Classic - Lenovo Thinkpad E15


Acties:
  • +1 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 12-09 21:02
Tammesp schreef op vrijdag 1 juni 2018 @ 14:27:
[...]


Dank voor je snelle antwoord. De vorige Cloudkey heeft versie 5.6.30.
Je kunt anders de controller downgraden op de cloudkey als je dat geruststelt? Is opzich niet zo heel lastig. Paar regeltjes via ssh.

met putty inloggen.

cd /tmp
apt purge unifi
wget https://dl.ubnt.com/unifi/5.6.30/unifi_sysvinit_all.deb
dpkg -i unifi_sysvinit_all.deb

[ Voor 24% gewijzigd door m3gA op 01-06-2018 15:04 ]


Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 13-09 09:44
Ik heb nu een USG thuis staan.
Deze netjes kunnen adopten in de UNIF Controller.

Omdat ik KPN FTTH heb komt deze direct aan de NT te hangen.
Op zich geen probleem de JSON heb ik gemaakt tbv routed IPTV en internet. Telefonie gebruik ik niet.

nu komt mijn probleem.

Ik kan de USG netjes adopten. Herstarten en instellingen in de controller aanpassen provisioning geen enkel probleem tot!!!

Ik de USG de JSON file laat inlezen.
nadat de JSON file is ingelezen gaat de USG herstarten.

Terug in de controller staat dan de USG disconected. 5 min wachten 10 min wachten gebeurt niets.
Log nageken in de USG, hier krijg ik dan een decrypt error op de inform. naar het juiste ip address van de controller (Raspberry PI3 met vast IP)

vreemde is dat TV, internet gewoon functioneren. Andere devices kunnen wel adopten in de controller.
Hieronder staat mij config.gateway.json file..

Zie ik iets over het hoofd.
Op de eerste beste form van UBNT zie ik staan dat zij aangeven dat ik set-default hiermee gaat de USG terug naar factory default. na de provisioning hoppa opnieuw decrypt error.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "description": "eth0 - FTTH",
                "duplex": "auto",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                    "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            "local": {
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "name": "WAN_OUT"
                                    }
                                },
                                "mtu": "1492",
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "MAC_UNIFI@internet"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "eth1 - LAN",
                "address": [
                    "172.16.1.254/24"
                ],
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "speed": "auto"
            },
            "eth2": {
                "disable": "''",
                "duplex": "auto",
                "speed": "auto"
            }
        },
        "loopback": {
            "lo": "''"
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.254.128.1": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "hairpin-nat": "enable",
        "lan-interface": [
            "eth1"
        ],
        "wan-interface": "pppoe2"
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "description": "MASQ corporate_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "corporate_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6002": {
                    "description": "MASQ remote_user_vpn_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "remote_user_vpn_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6003": {
                    "description": "MASQ guest_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "guest_network"
                        }
                    },
                    "type": "masquerade"
                }
            }
        }
    }
}

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • jphermans
  • Registratie: Mei 2010
  • Laatst online: 09-09-2024
eymey schreef op donderdag 31 mei 2018 @ 20:25:
[...]
Dat laatste zal knutselen vergen in een internet configfile van de Fritz!box en is sowieso vrij ingewikkeld. En het verschilt denk ik ook per provider of ze meerdere PPPoE internetsessies vanaf dezelfde lijn toestaan (want dat is dan in feite wat je doet).
Maar goed, als bij je interne netwerk komen je doel is, dan moet je in principe met Exposed Host richting je USG, en evt protocollen zoals GRE ook forwarden naar je USG (als exposed host dat niet al doet), al een heel eind komen. Dan moet je dus echter niet de VPN functionaliteit op de Fritz gebruiken want dan kom je op het netwerk van je Fritz, en dat zit nog aan de 'buitenzijde' van je netwerk dat je achter de USG hebt.
Heb het dus op volgende manier gedaan en het werkt:
1) FB in PPPoE passthrough gezet (alle functies blijven behouden).
2) USG een PPPoE verbinding laten opzetten (werkt)
Dus nu heb ik 2 PPPoE verbindingen die dus onafhankelijk van elkaar werken. Kan van buitenaf aan mijn intern netwerk via een vpn verbinding op USG. Alleen heb ik het volgende probleem nog. Wanneer ik iets wijzig in mijn unifi settings (eender wat bvb een portforwarding instellen) verliest de usg de verbinding en moet ik opnieuw mijn login en paswoord van de provider ingeven om een verbinding te kunnen maken. Heb nu eens een beta firmware (v4.4.24dev) op de usg gezet maar dit geeft geen oplossing.

Acties:
  • +2 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Nu online

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Heb mijn thuis lab omgezet van xenserver naar vmware. Heb de unifi en unms controller ook opnieuw geinstalleerd.

Wat hebben ze het toevoegen van een eigen certificaat onnodig complex gemaakt. Maar het is gelukt. Binnenkort maar even een blogje erover tikken.

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!

  • pushnoi
  • Registratie: Augustus 2013
  • Laatst online: 26-08 10:51
Ik ben hier aan het spelen met Home Assistant, en ik vroeg me af of het ook mogelijk was om een port forward te automaten. Ik wil namelijk LetsEncrypt automatisch laten vernieuwen, maar ik heb geen zin om poort 80 de hele tijd open te laten staan.

Volgens mij is het in de cli iets van:

code:
1
2
3
4
5
6
7
8
9
configure
edit port-forward rule 1
set description LetsEncrypt_80
set forward-to address 192.168.1.x
set forward-to port 80
set protocol tcp
set original-port 80
commit
save


Ik heb aleen geen idee of je dat middels ssh aan kan roepen op een pi. En zo ja - hoe =)

Acties:
  • +1 Henk 'm!

  • eymey
  • Registratie: Februari 2000
  • Laatst online: 20:46
jphermans schreef op zaterdag 2 juni 2018 @ 08:13:
[...]

Heb het dus op volgende manier gedaan en het werkt:
1) FB in PPPoE passthrough gezet (alle functies blijven behouden).
2) USG een PPPoE verbinding laten opzetten (werkt)
Dus nu heb ik 2 PPPoE verbindingen die dus onafhankelijk van elkaar werken. Kan van buitenaf aan mijn intern netwerk via een vpn verbinding op USG. Alleen heb ik het volgende probleem nog. Wanneer ik iets wijzig in mijn unifi settings (eender wat bvb een portforwarding instellen) verliest de usg de verbinding en moet ik opnieuw mijn login en paswoord van de provider ingeven om een verbinding te kunnen maken. Heb nu eens een beta firmware (v4.4.24dev) op de usg gezet maar dit geeft geen oplossing.
Mooi dat je dat zo hebt kunnen oplossen! Wat betreft het steeds opnieuw moeten inloggen: heb helaas nog geen Unifi USG ervaring, zeker niet icm PPPoE :)

Marstek Venus 5.12kWh v151, CT002 V118, CT003 V116 DSMR5.5, PV 11xEnphase IQ7+ Z-O, 5xEnphase IQ7+ N-W - ~4,7Wp theoretisch, ~3,5Wp praktijk.


Acties:
  • 0 Henk 'm!

Verwijderd

Beste allemaal,

Ik heb een issue waar al best wel wat over geschreven is, maar ik heb het idee dat ik iets over het hoofd zie of wellicht nog niet gedaan heb. Willen jullie me een stukje op weg helpen?

Ik wil mijn USG direct op het glasvezelnet van XS4all aansluiten. Mijn huidige configuratie is:
-glasvezel via XS4all in Sint-Oedenrode met een Genesis MTU
- een Fritzbox 5490 router
- een Ubiquti switch 8poorts 50 watt
- 2 access points van Ubiquti (AC-lite en AP-LR)
- een Ubiquti Cloud key, verbonden aan de switch (PoE poort)
-meerdere passieve switches met daarachter mijn thuisnetwerk

Nu wil ik mijn pas aangeschafte Ubiquti USG vervangen met die Fritzbox. De mooiste oplossing is dat de Fritzbox er helemaal uit kan, mocht dit anders kunnen dan is dat ook OK. De helpdeksmedewerker vertelde me dat ik dan vanzelfsprekend de setting moest koezen PPPoE en dan bij de username en wachtwoord maar iets moest invullen. Het zou dan gewoon moeten werken (dit las ik ook al eerder op dit forum). Mijn vermoeden was al dat dit wat kort door de bocht was, en dit is dus ook. Ik heb enkel in de ubiquti GUI gewerkt van de console ben ik nog wijselijk af gebleven. Kan iemand aub aangeven wat de volgende stap is?

Alvast veel dank voor de eventuele moeite.

Hartelijke groet,
Jeroen

Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 13-09 09:44
er staat volgens mij genoeg info op dit forum om iig basis USG aan de praat te krijgen.

PPPOE heb je bij b.v. KPN macadress@internet als username password KPN. en usg stil je voor deze verbinding VLAN6 is. dan heb je al internet..

voor routed IPtv moet wat meer gebeuren. en moet je helaas ook een config.gateway.json aanmaken.
settings voor XS4ALL heb ik niet maar die staan volgens mij ook hier in het forum..

Probleem waar ik tegenaan loop is dat TV en internet gewoon netjes werken. alleen de USG disconnect blijft van de controller.

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!
pushnoi schreef op zaterdag 2 juni 2018 @ 09:33:
Ik ben hier aan het spelen met Home Assistant, en ik vroeg me af of het ook mogelijk was om een port forward te automaten. Ik wil namelijk LetsEncrypt automatisch laten vernieuwen, maar ik heb geen zin om poort 80 de hele tijd open te laten staan.

Volgens mij is het in de cli iets van:

code:
1
2
3
4
5
6
7
8
9
configure
edit port-forward rule 1
set description LetsEncrypt_80
set forward-to address 192.168.1.x
set forward-to port 80
set protocol tcp
set original-port 80
commit
save


Ik heb aleen geen idee of je dat middels ssh aan kan roepen op een pi. En zo ja - hoe =)
Maak een cronjob die ssh vanaf de Pi naar de EdgeRouter doet om de zoveel tijd :?
Laagheim schreef op vrijdag 25 mei 2018 @ 20:43:
@SmokingCropArm64 wordt niet ondersteund door ubiquity en er zijn problemen met java.
Hoe kom je daarbij :?

Heel wat mensen die de controller op een Raspberry Pi draaien zonder enig probleem!
Zelfs een betere keuze dan de CloudKey wat mij betreft }) :P
mchl8 schreef op donderdag 24 mei 2018 @ 20:54:
Ik ben momenteel aan het onderzoeken (en op zoek naar advies) wat in mijn geval thuis de meest ideale configuratie is van spanning tree (RSTP in dit geval) in een scenario waar ik maar 1 UniFi switch (US8-150W) gebruik. Voor de rest hebben we thuis een heel basic netwerk (2 AC lites). Over de standaard waarde (32768) lees ik her en der op de ubnt community dat het in sommige gevallen voor problemen zorgt met Sonos speakers (wat weer op te lossen zou zijn door je hoofdswitch een prioriteit van 4096 te geven). Wat kunnen jullie me adviseren?
Als je daar last van denkt te gaan krijgen dan zou ik sowieso alles eraan doen om je switch de hoogste prioriteit te geven en dat kan inderdaad prima op die manier :)

Wist niet dat Sonos spullen daar last van kunnen hebben trouwens... best ranzig...
Hoort IMHO een "slave netwerk" te zijn van een bestaand netwerk in alle situaties en niet ineens dingen over te gaan zitten nemen!
MMaster23 schreef op woensdag 23 mei 2018 @ 23:22:
Persoonlijk ben ik mijn wifi nu echt beu en hoewel ik al vaker Unifi punten voor kennissen heb geinstalleerd, twijfel ik nu wel wat ik voor mijn eigen huis moet halen. De AC Pro is tried-and-true echter nu zie ik ook de NanoHD voorbij komen.

De opmerkingen bij dit hw.info bericht doet mij dan wel weer twijfelen: https://nl.hardware.info/...voor-$179#comment-1048065

Nieuw chipset, nieuw apparaat, nieuw architectuur.. Recept voor drama wifi terwijl je de boel beta-test voor Ubiquiti.. Of overdrijf ik dan erg?
:o Laat ik dit eens een beetje onderbouwen :+

Als je dit topic leest, maar ook vaak op het UBNT forum kijkt dan zal je merken dat er heel vaak dit soort dingen gebeuren de afgelopen 6 maanden ongeveer :
- Nieuwe firmware komt uit die zogenaamd STABIEL is.
- Vervolgens gaan er gebruikers de firmware installeren en blijken er een heleboel dingen mis mee te zijn die IMHO door Ubiquiti zelf al opgemerkt hadden moeten worden.
- Als het echt flink in de soep loopt wordt de firmware zelfs teruggetrokken met een "Sorry!" erbij en that's it...

Dit kan je IMHO niet maken als je een serieus bedrijf bent die claimt een ENTERPRISE produkt te leveren!

Wat ook nog eens erg irritant is : Op het moment dat een UAP bijvoorbeeld besluit te rebooten na een tijdje dan kom je er nooit meer achter wat er is gebeurd, tenzij je een SYSLOG server draait waarin zulke dingen bijgehouden worden :F

"Waar heb ik de Controller dan voor ?!" denk ik dan bij mezelf...


Kortom : Unifi is leuk spul, maar de firmware kant mag echt een flink stuk beter!


Dit is ook de reden waarom ik bijvoorbeeld nog steeds liever een DrayTek (Die ook alle huidige en voorgaande firmwares veel makkelijker en overzichtelijker lekker in een FTP mapje hebben met alle changelogs erbij!) als router/modem gebruik en alleen de UAP's voor de WiFi gebruik.
Managed switches zou ik waarschijnlijk het liefst van HP kopen, maar de bekende 4x 10Gbps D-Link switches lijken me stiekem ook erg leuk, ondanks dat deze niet passief zijn :)


/EDIT :
To_Tall schreef op zaterdag 2 juni 2018 @ 01:13:
Ik heb nu een USG thuis staan.
Deze netjes kunnen adopten in de UNIF Controller.

Omdat ik KPN FTTH heb komt deze direct aan de NT te hangen.
Op zich geen probleem de JSON heb ik gemaakt tbv routed IPTV en internet. Telefonie gebruik ik niet.

nu komt mijn probleem.

Ik kan de USG netjes adopten. Herstarten en instellingen in de controller aanpassen provisioning geen enkel probleem tot!!!

Ik de USG de JSON file laat inlezen.
nadat de JSON file is ingelezen gaat de USG herstarten.

Terug in de controller staat dan de USG disconected. 5 min wachten 10 min wachten gebeurt niets.
Log nageken in de USG, hier krijg ik dan een decrypt error op de inform. naar het juiste ip address van de controller (Raspberry PI3 met vast IP)

vreemde is dat TV, internet gewoon functioneren. Andere devices kunnen wel adopten in de controller.
Hieronder staat mij config.gateway.json file..

Zie ik iets over het hoofd.
Op de eerste beste form van UBNT zie ik staan dat zij aangeven dat ik set-default hiermee gaat de USG terug naar factory default. na de provisioning hoppa opnieuw decrypt error.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "description": "eth0 - FTTH",
                "duplex": "auto",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                    "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            "local": {
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "name": "WAN_OUT"
                                    }
                                },
                                "mtu": "1492",
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "MAC_UNIFI@internet"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "eth1 - LAN",
                "address": [
                    "172.16.1.254/24"
                ],
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "speed": "auto"
            },
            "eth2": {
                "disable": "''",
                "duplex": "auto",
                "speed": "auto"
            }
        },
        "loopback": {
            "lo": "''"
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.254.128.1": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "hairpin-nat": "enable",
        "lan-interface": [
            "eth1"
        ],
        "wan-interface": "pppoe2"
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "description": "MASQ corporate_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "corporate_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6002": {
                    "description": "MASQ remote_user_vpn_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "remote_user_vpn_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6003": {
                    "description": "MASQ guest_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "guest_network"
                        }
                    },
                    "type": "masquerade"
                }
            }
        }
    }
}
Jouw probleem doet me aan deze denken :
burne schreef op zondag 13 mei 2018 @ 21:44:
[...]

Ik had het probleem dat mijn USG na het booten verdween. Dat bleek uiteindelijk te komen omdat 'ie na het booten z'n IPv4-adres verwijderde en enkel z'n IPv6-adres actief liet.

Ik zette m'n USG terug op factory defaults, adopte 'm en dan verdween 'ie en ik had geen idee waarom, totdat ik via de console kon kijken.

Het punt nu is dat je niet weet wat er mis is, en er is dan maar een oplossing voor een niet-bootende USG, en dat is bootp en tftp gebruiken voor een recovery. Dat is geen eenvoudige procedure als je dat al niet eens eerder gedaan hebt.
Geen idee of dat ook zo is dus pak eens zijn posts erbij :)

[ Voor 39% gewijzigd door nero355 op 02-06-2018 13:28 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • R3MC02010
  • Registratie: Februari 2010
  • Laatst online: 08-04-2022
goedemiddag

ik probeer al 2 dagen een vpn client in te stellen
maar wat ik ook doe krijg het niet aan de gang

krijg geen groen vpn bubbel te zien
en volgens whatsmyip.com zie ik gewoon mijn daadwerkelijke ip

Afbeeldingslocatie: https://tweakers.net/ext/f/lGeR8XyBAFrVSUsZE6X1WC6u/thumb.png

| USG 4.5.3 | Firmware 0.11.9 | Controller 5.9.22 | US 60W 3.9.48 | UAP AC LITE 3.9.48 | T-Mobile Glasvezel 750/750 |


Acties:
  • 0 Henk 'm!

Verwijderd

Ik heb een probleempje met mijn USG. Sinds dat ik een bridge heb aangemaakt voor IPTV wordt de WAN ip aangegeven als 0.0.0.0 ipv van het daadwerkelijke ip. Hierdoor zijn de Latency en Throughput ballon geel. Internet werk wel gewoon.

Iemand enig idee hoe dit op te lossen?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
{
  "interfaces": {
    "bridge": {
      "br0": {
        "aging": "300",
        "bridged-conntrack": "disable",
        "hello-time": "2",
        "max-age": "20",
        "priority": "32768",
        "promiscuous": "disable",
        "stp": "false"
      }
    },
    "ethernet": {
      "eth0": {
        "vif": {
          "640": {
            "bridge-group": {
              "bridge": "br0"
            }
          }
        }
      },
      "eth1": {
        "vif": {
          "640": {
            "bridge-group": {
              "bridge": "br0"
            }
          }
        }
      }
    }
  }
}


USG; 4.4.22.5086045
Unifi; 5.8.19

Acties:
  • +3 Henk 'm!

  • Laagheim
  • Registratie: December 2016
  • Laatst online: 13-09 16:26
@nero355
At the moment Ubiquiti does not support arm64, hence it is not available via the repo. A download and manual installation will be necessary for this
https://help.ubnt.com/hc/...a-APT-on-Debian-or-Ubuntu

Ik heb overigens de USG gekocht, wordt vandaag bezorgd. Als je 1x begint dan kan je niet stoppen. Damn you Ubiquiti! 8)7

Acties:
  • 0 Henk 'm!
To_Tall schreef op zaterdag 2 juni 2018 @ 01:13:
Ik heb nu een USG thuis staan.
Deze netjes kunnen adopten in de UNIF Controller.

Omdat ik KPN FTTH heb komt deze direct aan de NT te hangen.
Op zich geen probleem de JSON heb ik gemaakt tbv routed IPTV en internet. Telefonie gebruik ik niet.

nu komt mijn probleem.

Ik kan de USG netjes adopten. Herstarten en instellingen in de controller aanpassen provisioning geen enkel probleem tot!!!

Ik de USG de JSON file laat inlezen.
nadat de JSON file is ingelezen gaat de USG herstarten.

Terug in de controller staat dan de USG disconected. 5 min wachten 10 min wachten gebeurt niets.
Log nageken in de USG, hier krijg ik dan een decrypt error op de inform. naar het juiste ip address van de controller (Raspberry PI3 met vast IP)

vreemde is dat TV, internet gewoon functioneren. Andere devices kunnen wel adopten in de controller.
Hieronder staat mij config.gateway.json file..

Zie ik iets over het hoofd.
Op de eerste beste form van UBNT zie ik staan dat zij aangeven dat ik set-default hiermee gaat de USG terug naar factory default. na de provisioning hoppa opnieuw decrypt error.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "description": "eth0 - FTTH",
                "duplex": "auto",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                    "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            "local": {
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "name": "WAN_OUT"
                                    }
                                },
                                "mtu": "1492",
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "MAC_UNIFI@internet"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "eth1 - LAN",
                "address": [
                    "172.16.1.254/24"
                ],
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "speed": "auto"
            },
            "eth2": {
                "disable": "''",
                "duplex": "auto",
                "speed": "auto"
            }
        },
        "loopback": {
            "lo": "''"
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "10.254.128.1": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "hairpin-nat": "enable",
        "lan-interface": [
            "eth1"
        ],
        "wan-interface": "pppoe2"
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "description": "MASQ corporate_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "corporate_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6002": {
                    "description": "MASQ remote_user_vpn_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "remote_user_vpn_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6003": {
                    "description": "MASQ guest_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "guest_network"
                        }
                    },
                    "type": "masquerade"
                }
            }
        }
    }
}
Zelfde hier, daar firmware 18 (bij alle later firmwares het zelfde probleem. ) lijkt iets te zijn met multiwan en vlan wat niet goed werkt.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
[quote]Verwijderd schreef op zaterdag 2 juni 2018 @ 13:55:
Ik heb een probleempje met mijn USG. Sinds dat ik een bridge heb aangemaakt voor IPTV wordt de WAN ip aangegeven als 0.0.0.0 ipv van het daadwerkelijke ip. Hierdoor zijn de Latency en Throughput ballon geel. Internet werk wel gewoon.

Iemand enig idee hoe dit op te lossen?

[code]
{
"interfaces": {
"bridge": {
"br0": {
"aging": "300",
"bridged-conntrack": "disable",
"hello-time": "2",
"max-age": "20",
"priority": "32768",
"promiscuous": "disable",
"stp": "false"
}
},
"ethernet": {
"eth0": {
"vif": {
"640": {
"bridge-group": {
"bridge": "br0"
}
}
}
},
"eth1": {
"vif": {
"640": {
"bridge-group": {
"bridge": "br0"
}
}
}
}
}
}
}
[/code]

USG; 4.4.22.5086045
Unifi; 5.8.19
[/quote]
Dat hoort zo voor zover ik weet, omdat je een PPPoE verbinding maakt en daarvan wordt het IP niet weergegeven.

Zoek maar eens in dit topic of het voorgaande deel ;)

/EDIT :
Verwijderd schreef op zaterdag 2 juni 2018 @ 17:17:
@nero355 Had het misschien bij moeten zetten maar ik gebruik geen PPPoE. T-Mobile Thuis gebruikt DHCP met vlan 300 voor Internet.
Duidelijk! :)
Een Raspberry Pi is toch echt ARM64 based : https://www.raspberrypi.org/products/raspberry-pi-3-model-b/
Quad Core 1.2GHz Broadcom BCM2837 64bit CPU
En dat draait prima i.c.m. de instructies die daar vermeld staan! :)

[ Voor 7% gewijzigd door nero355 op 02-06-2018 17:25 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

Verwijderd

@nero355 Had het misschien bij moeten zetten maar ik gebruik geen PPPoE. T-Mobile Thuis gebruikt DHCP met vlan 300 voor Internet.

Acties:
  • +1 Henk 'm!

  • ppl
  • Registratie: Juni 2001
  • Niet online

ppl

nero355 schreef op zaterdag 2 juni 2018 @ 13:24:
Wat ook nog eens erg irritant is : Op het moment dat een UAP bijvoorbeeld besluit te rebooten na een tijdje dan kom je er nooit meer achter wat er is gebeurd, tenzij je een SYSLOG server draait waarin zulke dingen bijgehouden worden :F
Dat komt omdat het enterprise spul is en enterprises een centrale plek hebben voor dingen als logging, monitoring, alerting, etc. Degenen die het in de controller willen doen zijn vooral de mensen die dat soort dingen niet hebben. Het grote voordeel van zo'n externe syslog server is het feit dat je op je data allerlei analyses kunt afvuren. Dan kun je veel makkelijker logs van verschillende systemen naast elkaar leggen zodat je ziet wat er op het tijdstip van een storing nou precies is gebeurd en waar de verstoring dan nou zit. Buiten dat levert het ook bepaalde statistieken op waar bijv. servicemanagers of de directie blij van worden.

Wat je hier beschrijft is standaard voor networking apparatuur. Het hele OS wordt in het geheugen geladen en daar wordt ook de logging gedaan. Dit wordt vooral gedaan omdat men NAND gebruikt als opslag en dat zoveel mogelijk wil ontzien. Writes worden dan ook standaard niet toegestaan. Settings worden altijd in het geheugen gemaakt en dien je middels een commit functie weg te schrijven naar de NAND. Een ander voordeel hiervan is dat bij een verkeerde wijziging een reboot de boel ongedaan maakt.
"Waar heb ik de Controller dan voor ?!" denk ik dan bij mezelf...
Om settings te wijzigen en firmware updates te doen.
Kortom : Unifi is leuk spul, maar de firmware kant mag echt een flink stuk beter!
De controller heeft alleen bar weinig met de firmware kant te maken. Enige wat het doet is checken op nieuwe firmware en je een firmware uit laten rollen.
Dit is ook de reden waarom ik bijvoorbeeld nog steeds liever een DrayTek (Die ook alle huidige en voorgaande firmwares veel makkelijker en overzichtelijker lekker in een FTP mapje hebben met alle changelogs erbij!) als router/modem gebruik en alleen de UAP's voor de WiFi gebruik.
Dat heeft Ubiquiti ook op hun support website. Alle firmware versies bij elkaar incl. release notes en download linkjes.

@Laagheim dat Ubiquiti geen officiële ondersteuning bied voor de Raspberry Pi betekent niet dat het technisch niet werkt. Officieel wordt er ook geen CentOS of docker ondersteund en toch zijn dat zaken die veel worden gebruikt om de controller te draaien. Docker op de RPi is overigens ook niet officieel supported maar het werkt wel. Er zijn heel veel mensen die een RPi gebruiken om wat containertjes te draaien.

[ Voor 12% gewijzigd door ppl op 02-06-2018 18:32 ]


Acties:
  • 0 Henk 'm!

  • Metalrick
  • Registratie: April 2004
  • Laatst online: 00:38

Metalrick

tcpdump ninja

Laagheim schreef op zaterdag 2 juni 2018 @ 16:10:
@nero355

[...]


https://help.ubnt.com/hc/...a-APT-on-Debian-or-Ubuntu

Ik heb overigens de USG gekocht, wordt vandaag bezorgd. Als je 1x begint dan kan je niet stoppen. Damn you Ubiquiti! 8)7
Je kan gewoon de .deb downloaden en vervolgens dpkg -i /pad/naar/unifi/controller.deb :) Heef tot nog toe op alle arm64 bordjes gewerkt die ik tegen ben gekomen. Persoonlijk ben ik groot fan van de Renegade van Librecomputers (https://libre.computer/products/boards/roc-rk3328-cc/) Voor een vergelijking met de RPi3+ hier: https://libre.computer/20...-b-review-and-comparison/

Acties:
  • 0 Henk 'm!
ppl schreef op zaterdag 2 juni 2018 @ 17:51:
Dat komt omdat het enterprise spul is en enterprises een centrale plek hebben voor dingen als logging, monitoring, alerting, etc. Degenen die het in de controller willen doen zijn vooral de mensen die dat soort dingen niet hebben.
De Unifi Controller logt al een heleboel dingen dus IMHO mag die dat ook wel doen.
Maak er een paar opties bij zou ik zeggen :
- Geen logging.
- Lokale logging.
- Remote SYSLOG systeem.
De laatste is dus al aanwezig.
Het grote voordeel van zo'n externe syslog server is het feit dat je op je data allerlei analyses kunt afvuren. Dan kun je veel makkelijker logs van verschillende systemen naast elkaar leggen zodat je ziet wat er op het tijdstip van een storing nou precies is gebeurd en waar de verstoring dan nou zit. Buiten dat levert het ook bepaalde statistieken op waar bijv. servicemanagers of de directie blij van worden.

Wat je hier beschrijft is standaard voor networking apparatuur. Het hele OS wordt in het geheugen geladen en daar wordt ook de logging gedaan. Dit wordt vooral gedaan omdat men NAND gebruikt als opslag en dat zoveel mogelijk wil ontzien. Writes worden dan ook standaard niet toegestaan. Settings worden altijd in het geheugen gemaakt en dien je middels een commit functie weg te schrijven naar de NAND. Een ander voordeel hiervan is dat bij een verkeerde wijziging een reboot de boel ongedaan maakt.
Dat weet ik allemaal ook wel, maar in de praktijk blijkt dat het gewoon niet handig is : Lees het UBNT forum maar eens door op het moment dat mensen problemen ervaren...
Om settings te wijzigen en firmware updates te doen.
You don't say! :)
De controller heeft alleen bar weinig met de firmware kant te maken. Enige wat het doet is checken op nieuwe firmware en je een firmware uit laten rollen.
Daar had ik het ook niet over. Hoewel daar ook het één en ander beter kan...
Dat heeft Ubiquiti ook op hun support website. Alle firmware versies bij elkaar incl. release notes en download linkjes.
Onlangs waren er nog een aantal topics met daarin klachten over het huidige systeem dus het kan blijkbaar beter!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • thealterego1
  • Registratie: Januari 2002
  • Laatst online: 12-09 09:41

thealterego1

iedereen gelukkig nieuwjaar

Ik heb al even gezocht maar krijg het nog niet aan de praat. Ik heb een uap-ac-lite gekocht, maar krijg hem maar niet werkend. Naar een reset heeft de router een lease uitgedeeld (192.168.1.10), maar deze is niet te pingen en ssh geeft een timeout. Ook een reset van de router helpt niet. Heeft iemand een idee wat ik nog kan proberen?

iemand iets leuks?


Acties:
  • 0 Henk 'm!

  • pushnoi
  • Registratie: Augustus 2013
  • Laatst online: 26-08 10:51
thealterego1 schreef op zaterdag 2 juni 2018 @ 20:13:
Ik heb al even gezocht maar krijg het nog niet aan de praat. Ik heb een uap-ac-lite gekocht, maar krijg hem maar niet werkend. Naar een reset heeft de router een lease uitgedeeld (192.168.1.10), maar deze is niet te pingen en ssh geeft een timeout. Ook een reset van de router helpt niet. Heeft iemand een idee wat ik nog kan proberen?
Controller installeren =)
http://dl.ubnt.com/unifi/5.6.37/UniFi-installer.exe

EDIT:
Daarmee kan je 'm iig configgen. Als je alleen maar gebruik maakt van 1 Unifi AP dan hoef je de controller niet te blijven draaien. Je kan trouwens ook middels de mobiele app dat ding in standalone mode draaien dacht ik:
https://help.ubnt.com/hc/...-Mobile-App#stand%20alone

[ Voor 24% gewijzigd door pushnoi op 02-06-2018 20:29 ]


Acties:
  • 0 Henk 'm!

  • pushnoi
  • Registratie: Augustus 2013
  • Laatst online: 26-08 10:51
nero355 schreef op zaterdag 2 juni 2018 @ 13:24:
[...]

Maak een cronjob die ssh vanaf de Pi naar de EdgeRouter doet om de zoveel tijd :?
Kan je middels ssh gescript de config mode aanroepen dan?

Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 13-09 09:44
nero355 schreef op zaterdag 2 juni 2018 @ 19:32:
[...]

De Unifi Controller logt al een heleboel dingen dus IMHO mag die dat ook wel doen.
Maak er een paar opties bij zou ik zeggen :
- Geen logging.
- Lokale logging.
- Remote SYSLOG systeem.
De laatste is dus al aanwezig.

[...]

Dat weet ik allemaal ook wel, maar in de praktijk blijkt dat het gewoon niet handig is : Lees het UBNT forum maar eens door op het moment dat mensen problemen ervaren...

[...]

You don't say! :)

[...]

Daar had ik het ook niet over. Hoewel daar ook het één en ander beter kan...


[...]

Onlangs waren er nog een aantal topics met daarin klachten over het huidige systeem dus het kan blijkbaar beter!
Als beheerder wil ik alle logging centraal hebben b.v. SCOM, Nagios, CeckMK enz. lokale logging zou ik dus niet zo zien zitten.. Syslog servertje kan makkelijk op de raspi draaien. hiervoor heb je niet zo veel voor nodig. Wil je leuke grafiekjes kan de data ook in grafana laten zetten als je een beetje handig bent.

Daarnaast wil je de apparatuur liever niet zelf laten loggen gezien de beperkte ruimte in de apparatuur zelf.

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 13-09 09:44
xbeam schreef op zaterdag 2 juni 2018 @ 16:38:
[...]

Zelfde hier, daar firmware 18 (bij alle later firmwares het zelfde probleem. ) lijkt iets te zijn met multiwan en vlan wat niet goed werkt.
hmm.. downgraden van de USG lager dan 4.4.18 zou dan een oplossing kunnen zijn?

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • Laagheim
  • Registratie: December 2016
  • Laatst online: 13-09 16:26
@ppl @Metalrick Ik heb een Odroid C2 en de controller draait in docker (op een paar kleine dingetjes na, alleen lokaal bereikbaar en adoptie is wat prutsen) werkt dat prima. Ik heb geen enkel succesverhaal kunnen vinden op google over de unifi controller op een C2 dus ik heb het verder maar niet geprobeerd. Misschien als ik me eens verveel dat ik het ga proberen.

Overigens op dit moment verveel ik me niet. De USG is binnen gekomen maar ik krijg het ding niet werkend. Wil hem plaatsen in een bestaand netwerk. (KPN dus 192.168.2.xx) maar de USG heeft natuurlijk weer een ander subnet. Geprobeerd om wat met DHCP te rommelen (Pihole heeft een dhcp servertje) om bij de USG te komen maar geen succes. Morgen kan ik een laptopje lenen die nog een eth port heeft en dan maar zoals de handleiding aangeeft met een kabeltje de ethernet instellingen aanpassen. Tsja :)

Acties:
  • +1 Henk 'm!

  • ppl
  • Registratie: Juni 2001
  • Niet online

ppl

nero355 schreef op zaterdag 2 juni 2018 @ 19:32:
De Unifi Controller logt al een heleboel dingen dus IMHO mag die dat ook wel doen.
Maak er een paar opties bij zou ik zeggen :
- Geen logging.
- Lokale logging.
- Remote SYSLOG systeem.
De laatste is dus al aanwezig.
Lokale logging en remote logging is aanwezig dus dan houdt je uitschakelen nog over. Je kunt er ook voor kiezen om er gewoon geen gebruik van te maken natuurlijk. Of de controller alleen te starten wanneer je een setting moet aanpassen (wat velen ook al doen; die draaien 'm lokaal op hun laptop).
Dat weet ik allemaal ook wel, maar in de praktijk blijkt dat het gewoon niet handig is : Lees het UBNT forum maar eens door op het moment dat mensen problemen ervaren...
In de praktijk zijn het vooral de hobbyisten en mensen die "beter" wifi in huis willen die je daar over hoort. Zakelijke gebruikers zorgen wel voor adequate monitoring met de tools die ze al gebruiken. Dat vindt je alleen niet terug op dat forum omdat het gewoonweg standaard is wat je doet.

Feit blijft dat wie geavanceerdere logging wil daar zelf iets voor zal moeten doen.

Btw, je vergeet hier ook even voor het gemak dat logging diskspace in beslag neemt. Dat betekent ook al snel andere problemen zoals schijven die vollopen, logfiles die dusdanig groot zijn dat ze nog amper bruikbaar zijn, enz. Kortom, wil je fatsoenlijke logging dan zit je al aan de functionaliteit die externe systemen zoals Splunk en ELK je bieden. Daarmee maak je de controller alleen nog maar groter. Daar heb je dan weer niets aan wanneer je, zoals heel veel mensen ook doen, de controller alleen maar gebruikt om settings te wijzigen. Zoals de controller nu is, is het meest compacte wat je kunt doen en als je daarmee dingen mist zul je naar een remote syslog systeem moeten waarmee het wel kan (tip: zet de controller in een docker container en draai daarnaast ook je syslog ding in een container; scheelt weer resources). Uiteindelijk is het een controller en niet een logger ;)

Ken je tools, weet wat je koopt, etc. Misschien dat dit voor Ubiquiti een mooie kans is om naast hun controller ook een logger aan te bieden.
Onlangs waren er nog een aantal topics met daarin klachten over het huidige systeem dus het kan blijkbaar beter!
Het gaat er niet om dat het beter kan, het gaat er om dat je iets aanvoert als "bestaat niet" terwijl dat toch echt wel bestaat. Verbeterpunten zijn er altijd (ik kan er ook wel een aantal verzinnen).

Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 13-09 09:44
Laagheim schreef op zaterdag 2 juni 2018 @ 20:58:
@ppl @Metalrick Ik heb een Odroid C2 en de controller draait in docker (op een paar kleine dingetjes na, alleen lokaal bereikbaar en adoptie is wat prutsen) werkt dat prima. Ik heb geen enkel succesverhaal kunnen vinden op google over de unifi controller op een C2 dus ik heb het verder maar niet geprobeerd. Misschien als ik me eens verveel dat ik het ga proberen.

Overigens op dit moment verveel ik me niet. De USG is binnen gekomen maar ik krijg het ding niet werkend. Wil hem plaatsen in een bestaand netwerk. (KPN dus 192.168.2.xx) maar de USG heeft natuurlijk weer een ander subnet. Geprobeerd om wat met DHCP te rommelen (Pihole heeft een dhcp servertje) om bij de USG te komen maar geen succes. Morgen kan ik een laptopje lenen die nog een eth port heeft en dan maar zoals de handleiding aangeeft met een kabeltje de ethernet instellingen aanpassen. Tsja :)
Je kan op je ethernet kaart of het nou WIFI of fysiek is een 2e IPadress geven.. in ipv4 settings binnen windows naar advanced gaan daar kan je een 2e ip opgeven. 192.168.1.2 sub 255.255.255.0

hierna zou je bij de USG moeten kunnen komen op 192.168.1.1

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • Laagheim
  • Registratie: December 2016
  • Laatst online: 13-09 16:26
@To_Tall Ja ik dacht ook dat het niet zo moeilijk zou zijn. Mijn mac krijgt zonder problemen een 192.168.1.x adres maar als ik via de browser of ssh naar de usg gaat lukt het niet. Nou ja, met een beetje geluk is het morgen zo gepiept.

Acties:
  • 0 Henk 'm!

  • thealterego1
  • Registratie: Januari 2002
  • Laatst online: 12-09 09:41

thealterego1

iedereen gelukkig nieuwjaar

Edit: mijn telefoon bleek het probleem te zijn denk ik. Deze kreeg telkens 192.168.1.20 toegewezen, en dat vond de AP niet leuk? Dus telefoon van het netwerk, AP uit de router, router gereset, kabel er weer in en AP gereset, en opeens werd die wel gevonden!


Bedankt voor de hulp. Ik had de controller al geinstalleerd, maar kreeg het niet aan de praat. Ook bij je extra linkje lukt het niet. Na het scannen van de qr code krijg ik een scherm met bovenin Setup new device - Unify AP. En onderin een vinkje om te bevestigen, maar verder geen info, waardoor er ook niks te bevestigen is.
pushnoi schreef op zaterdag 2 juni 2018 @ 20:23:
[...]


Controller installeren =)
http://dl.ubnt.com/unifi/5.6.37/UniFi-installer.exe

EDIT:
Daarmee kan je 'm iig configgen. Als je alleen maar gebruik maakt van 1 Unifi AP dan hoef je de controller niet te blijven draaien. Je kan trouwens ook middels de mobiele app dat ding in standalone mode draaien dacht ik:
https://help.ubnt.com/hc/...-Mobile-App#stand%20alone

[ Voor 13% gewijzigd door thealterego1 op 02-06-2018 22:40 . Reden: toevoeging ]

iemand iets leuks?


Acties:
  • +2 Henk 'm!

  • Balance
  • Registratie: Januari 2013
  • Laatst online: 02-09 08:50
Er komt een EdgeRouter 12 aan!

EdgeRouter 12
The EdgeRouter 12 is a high-performance Gigabit Router with PoE flexibility. With increased performance over the previous generation of routers, the EdgeRouter 12 delivers up to 3.4 million pps for 64-byte packets. Ten Gigabit Ethernet ports offer copper connectivity, while two SFP ports offer fiber connectivity. The EdgeRouter 12 supports Layer-2 switching and scalable configuration using EdgeOS or the Ubiquiti Network Management System (UNMS).

Feature Highlights
  • 4-Core 1 GHz MIPS64
  • 1 GB DDR3 RAM
  • 4 GB eMMC, 8 MB SPI NOR
  • (10) 10/100/1000 RJ45 Ports
  • (2) 1 Gbps SFP Ports
  • Interfaces eth0-eth7 are switch ports.
  • Interfaces eth8 & eth9, as well as the two SFP ports, are independent ports.
Afbeeldingslocatie: https://tweakers.net/ext/f/Ay6aOdzsf58C4x5CvoiygSmR/full.png
Afbeeldingslocatie: https://tweakers.net/ext/f/BFu9CgG0LZa7rgf0EfmwKAsB/full.png
Afbeeldingslocatie: https://tweakers.net/ext/f/6iAPi4NsEho0HYcY8xmihoyw/full.png

Zo te zien dezelfde CPU en performance als de nieuwe EdgeRouter 4 en EdgeRouter 6P, maar dan met een stuk meer poorten.

Edit: Klein dingetje wat me opviel: Ze hebben de aan/uit en 10/100/1000 Mb/s lampjes nu direct in de poorten zelf geplaatst, i.p.v. er los naast. Dit bespaart zowel ruimte op de switch als dat het (naar mijn mening) een stuk overzichtelijker is :).

[ Voor 18% gewijzigd door Balance op 03-06-2018 08:51 ]


Acties:
  • 0 Henk 'm!

  • jphermans
  • Registratie: Mei 2010
  • Laatst online: 09-09-2024
Ziet er inderdaad goed uit. Misschien toch iets om te volgen en eventueel aan te kopen.

Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
Balance schreef op zondag 3 juni 2018 @ 08:40:
Er komt een EdgeRouter 12 aan!
Ik hoop dat er ook een Unifi variant van komt :9~

Acties:
  • 0 Henk 'm!
Shaggie_NB schreef op zondag 3 juni 2018 @ 11:36:
[...]

Ik hoop dat er ook een Unifi variant van komt :9~
Als dat al zo is vermoed ik dat dat nog wel even zal duren. Dit omdat ze dus ook nog bezig zijn met de EdgeRouter 4 om te zetten naar de USG HD-4 en die ook nog niet in de beta store is verschenen. Dus ik verwacht dat we dan eerst de USG HD-4 zullen zien verschijnen, maar dat zal dus ook nog maanden duren voordat die beschikbaar is.

Daarnaast vermoed ik dat deze EdgeRouter 12 als extra obstakel heeft dat het zowel een router als een switch is, wat dus ook nog eens nieuw zou zijn voor een USG en momenteel dus niet ondersteund wordt door de UniFi Controller waardoor het een hoop extra werk op zou leveren.

Acties:
  • 0 Henk 'm!

  • jantje112
  • Registratie: Maart 2002
  • Laatst online: 13-09 17:59
Vandaag mijn USG aangesloten, daarachter een 60w router en een AP LR. Op de wan1 heb ik een kabel getrokken naar poort 1 van mijn ziggo router. Deze heb ik nog niet gebridged staan.

Controller draai ik op mijn Macbook. Helaas krijg ik met de Wizard geen devices. In de DHCP van de ziggomodem (de witte variant) staat wel een IP adres voor UBNT 192.168.178.220

Is het mogelijk om het te installeren zonder de modem in bridge te zetten? Kan ik de USG handmatig in de controller laten vinden?

Edit, heb nu de range aangepast naar 192.168.1.x in de ziggo router. DHCP geeft dan een range van 192.168.1.10 - 255 maar dan heb ik nog geen succes in de controller

[ Voor 14% gewijzigd door jantje112 op 03-06-2018 15:56 ]


Acties:
  • 0 Henk 'm!
jantje112 schreef op zondag 3 juni 2018 @ 15:35:
Vandaag mijn USG aangesloten, daarachter een 60w router en een AP LR. Op de wan1 heb ik een kabel getrokken naar poort 1 van mijn ziggo router. Deze heb ik nog niet gebridged staan.

Controller draai ik op mijn Macbook. Helaas krijg ik met de Wizard geen devices. In de DHCP van de ziggomodem (de witte variant) staat wel een IP adres voor UBNT 192.168.178.220

Is het mogelijk om het te installeren zonder de modem in bridge te zetten? Kan ik de USG handmatig in de controller laten vinden?

Edit, heb nu de range aangepast naar 192.168.1.x in de ziggo router. DHCP geeft dan een range van 192.168.1.10 - 255 maar dan heb ik nog geen succes in de controller
Hoe is de Macbook aangesloten? Ik vermoed dat deze zich nog steeds aan de WAN kant van de USG bevindt (dus aangesloten op/verbonden met Ziggo modem)? Deze moet je dus aansluiten aan de LAN kant van de USG (dus of rechtstreeks op de LAN1 poort, of op de USW 8-60W die is aangesloten op de LAN1 poort van de USG).

Acties:
  • 0 Henk 'm!

  • aadje93
  • Registratie: Juli 2009
  • Laatst online: 14-08 06:09
je macbook moet op LAN poort van de USG, de accespoint logischerwijs ook. Daarnaast ook beiden met kabel verbinden, makkelijkste is even een switch aan je USG hangen waar je het dus op aansluit (poort 1 naar de ziggo router/modem. Poort 2 je LAN switch).

Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 11-09 22:02

Falcon10

Hit it i would !

De G3 micro cameras sinds vrijdag terug aan de praat gekregen op men Intel NUC NVR.

Eerst op de NVR, de cameras die daar al managed by other stonden, gewist, dan op men GSM ook de NVR volledig gewist.
NVR gereboot, dan G3 Micros factory reset ( zonder power opstarten met reset knop ingedrukt, tijdens insteken voeding reset knop 30 seconden ingedrukt houden ), NVR toegevoegd op GSM, terug zoeken naar G3 micros op GSM, en dan ging het koppelen wel.
Heeft wat om handen gehad, maar succes.
Nu nog eens kijken dat we ze ook extern beschikbaar krijgen met een dyndns adres.

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!

  • rjhilbrink
  • Registratie: Oktober 2007
  • Laatst online: 08-09 16:59
Falcon10 schreef op zondag 3 juni 2018 @ 21:10:
Nu nog eens kijken dat we ze ook extern beschikbaar krijgen met een dyndns adres.
Ik zou dat niet aandurven, en is ook niet nodig door gebruik te maken van de Ubiquiti video cloud. Kun je ook via de appswitcher in de nieuwe UniFi controller snel naar je camera’s. Welke NUC heb jij in gebruik? Vind de UniFi NVR iets te prijzig..

PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West


Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 11-09 22:02

Falcon10

Hit it i would !

't is een Intel Baby Canyon NUC7i5BNH.

Moet je me even uitleggen, want als ik men Ubiquiti cloud inlog, zie ik mijn eigne site wel die ik kan managen vanuit de Ubiquiti Cloud, maar de video ccloud vind ik nergens, en die appswitcher zie ik ook nergens direct.

Prijs is ook de reden waarom ik zelf een Interl NUCje heb gekocht ipv een NVR.

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 13-09 13:13

rally

Deyterra Consultancy

Falcon10 schreef op zondag 3 juni 2018 @ 22:20:
't is een Intel Baby Canyon NUC7i5BNH.

Moet je me even uitleggen, want als ik men Ubiquiti cloud inlog, zie ik mijn eigne site wel die ik kan managen vanuit de Ubiquiti Cloud, maar de video ccloud vind ik nergens, en die appswitcher zie ik ook nergens direct.

Prijs is ook de reden waarom ik zelf een Interl NUCje heb gekocht ipv een NVR.
Https://video.ubnt.com

Mits je cloud access hebt enabled natuurlijk 😉

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • DonJunior
  • Registratie: Februari 2008
  • Laatst online: 13-09 12:50
Vraagje van een leek:
Ik heb nu een Asus EA AC-87 AccessPoint.
De staat bij mij op zolder op mn bureau omdat deze tegelijkertijd dient als switch.
Deze bevalt me niet zo goed omdat deze alleen 5ghz ondersteunt en dat vind ik niet altijd even handig.
Ik ben dus aan het kijken naar een alternatief. Collega's en vrienden raden Ubiquiti aan dus ik ben even aan het zoeken en vind zo snel niet een gelijke oplossing.
Het AccessPoint is alleen nodig omdat ik op zolder, waar ik werk, geen Wi-Fi bereik heb op mn telefoon. Ik hoef dus geen muren door om overal bereik te hebben.
Ik had al zitten kijken naar een Ubiquiti switch en AP Lite. combinatie maar dat wordt vrij snel vrij prijzig. Met daarbij de onzekerheid ofdat de AP wel. PoE oppakt van de betreffende switch. (60w switch van Ubiquiti)

Nu vond ik zojuist de Ubiquiti AirCube:
https://www.ubnt.com/accessories/aircube/

Deze lijkt verdacht veel op hetgeen ik zoek.
Een switch waarmee ik een kabel kan trekken naar mn NAS, PC en laptop. En daarnaast gewoon 2,4 ghz wifi heb voor mn telefoon. Én de prijs is ook nog redelijk.

Weet iemand toevallig of ik hiermee simpel de LAN kabel (heb vanaf de router beneden een kabel getrokken naar zolder) kan inpluggen en dan zowel een switch (voor de vaste bekabeling) als een AP heb voor de draadloze opties?
Hoor het graag! Kan het namelijk van de site en de bijbehorende handleidingen niet echt duidelijk krijgen omdat ze daarin schrijven dat de 'WAN' poort voor een of andere PoE Antenne is (of iets dergelijks)

*sowieso


Acties:
  • +1 Henk 'm!

  • aadje93
  • Registratie: Juli 2009
  • Laatst online: 14-08 06:09
@DonJunior

aircube is bedoeld voor Airmax product lijn (PTP > point to point en PTMP point to multiple point) verbindingen, zoals onze overlord tweaker ook mooi in zijn domotica video laat zien in het groot met schotel model

Dit is een routertje die je aan de schotelantenne hangt om zo te verbinden met een ander punt op kilometers afstand als er geen kabel internet is.

Wat ik denk; koop een simpel unmanaged gigabit switchtje, plug daar een AP in zoals UAP (AC)-Lite

Afhankelijk of je 5Ghz op je zolder wilt een AC model nemen, anders centjes besparen en goedkopere nemen (maar kan op lange termijn tegen je werken ;) )

Bij de accespoints krijg je gewoon een POE injector, die sluit je aan op het stopcontact en voorzie je van data kabel, daaruit komt een datakabel (met POE) die naar je accespoint gaat. Met POE switch is het mooier, maar voor op zolder is dat niet nodig/onnodig duur. Dat zou ik alleen doen als je echt vanuit een centrale switch meerdere AP's aanstuurt (in mijn geval in boerderij op zolder meerdere Mesh modellen die hard-wired zijn, en wireless mesh zenders buiten)

Acties:
  • +1 Henk 'm!
aadje93 schreef op maandag 4 juni 2018 @ 11:32:
Afhankelijk of je 5Ghz op je zolder wilt een AC model nemen, anders centjes besparen en goedkopere nemen (maar kan op lange termijn tegen je werken ;) )
Hoe het met de niet AC modellen zit, maar de oudere AC modellen (de vierkante met groene led) werken niet meer in recente controllers en zullen volgens mij tegen het eind van dit jaar ook geen ondersteuning meer ontvangen. Ik zou dus gewoon een AC Lite/LR/Pro (NandoHD, HD, SHD zullen wat overdreven zijn :P) kopen, dan weet je ook dat je de komende tijd nog gewoon goed zit met support/firmware updates.

Acties:
  • +7 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Nu online

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Heb snel een blog in elkaar geflanst hoe je de keystore file moet aanmaken zodat de Unifi controller je eigen SSL certificate gaat gebruiken: https://www.jeroentielen....ificate-creation-process/

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!

  • sheane
  • Registratie: Augustus 2010
  • Niet online
Ik zit met een dilemma om mijn Ubiquiti assortiment uit te breiden. Ik heb de USG en Cloud Key nog steeds op de verlanglijst (AP AC Lite en 16 Poort 150w switch al in bezit).

Wat me tegenhoud is de complexe materie om te regelen dat de USG vóór de Experia box van KPN Glas te zetten. Immers zie ik niet echt het nut in om de USG achter de Experia box te plaatsen. Omdat ik alles-in-1 heb, en dus bellen en IPTV gebruik, zit ik volgens mij vast aan de complexe variant van de USG configuratie.

Hoe hebben jullie dit ervaren? Is het echt lastig om dit te regelen? Of zie ik meer beren dan er daadwerkelijk zijn? Een configuratie aanpassen zoals ik hier en daar lees (bijv. op byluke.nl of hier op tweakers) is al redelijk pittig voor mij. Is dit dan te hoog gegrepen zonder wat extra kennis te vergaren?

Acties:
  • 0 Henk 'm!

  • rjhilbrink
  • Registratie: Oktober 2007
  • Laatst online: 08-09 16:59
rally schreef op zondag 3 juni 2018 @ 22:48:
[...]


Https://video.ubnt.com

Mits je cloud access hebt enabled natuurlijk 😉
Correct. Dit kan vanuit de NVR software. ergens is een optie connect to cloud

PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West


Acties:
  • 0 Henk 'm!

  • rjhilbrink
  • Registratie: Oktober 2007
  • Laatst online: 08-09 16:59
Falcon10 schreef op zondag 3 juni 2018 @ 22:20:
't is een Intel Baby Canyon NUC7i5BNH.

Moet je me even uitleggen, want als ik men Ubiquiti cloud inlog, zie ik mijn eigne site wel die ik kan managen vanuit de Ubiquiti Cloud, maar de video ccloud vind ik nergens, en die appswitcher zie ik ook nergens direct.

Prijs is ook de reden waarom ik zelf een Interl NUCje heb gekocht ipv een NVR.
Dit kan vanuit de NVR software. ergens is een optie connect to cloud.
Computer moet wel in hetzelfde netwerk hangen als de NVR.

Die NUC is volgens de Pricewatch even duur als een NVR. Dat gaat geen besparing opleveren. (als er nog geheugen en een disk in moet)

[ Voor 10% gewijzigd door rjhilbrink op 04-06-2018 14:24 ]

PV: Panasonic HIT Kuro/SolarEdge HD Wave 4.225 kWp verdeeld over 2600 Zuid Oost en 1625 Noord West


Acties:
  • 0 Henk 'm!

  • RevellNL
  • Registratie: Januari 2009
  • Laatst online: 30-08 10:30
Ik zou graag een Unifi 3G Dome willen plaatsen maar nu vraag ik me af hoe de beeldhoek is wanneer hij op de muur gemonteerd is t.o.v. wanneer hij op het plafond / een afdak gemonteerd is.

Iemand die daar een video van heeft?

"The desire to bring something into the world that didn't exist, is one of the most important human desires there is. We are inventors, and we are explorers." - Adam Savage


Acties:
  • 0 Henk 'm!
Wie is het gelukt om met de laatste usg firmwares 4.20 4.22 iptv aan de praat te krijgen.

Met mijn json config van 4.18 krijg ik het niet aan de praat. Of de usg komt in een provisioning loop of de wan (ppoe) klapt er uit en de wan vraagt dhcp op eth0.

Resultaat is dat ik dan set-default moet doen en hem opnieuw moet adopten. Om internet weer werkend te krijgen met de config/ settings uit de controller.

[ Voor 26% gewijzigd door xbeam op 05-06-2018 04:04 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 13-09 12:42

zeroday

There is no alternative!

xbeam schreef op dinsdag 5 juni 2018 @ 01:15:
Wie is het gelukt om met de laatste usg firmwares 4.20 4.22 iptv aan de praat te krijgen.

Met mijn json config van 4.18 krijg ik het niet aan de praat. Of de usg komt in een provisioning loop of de wan (ppoe) klapt er uit en de wan vraagt dhcp op eth0.

Resultaat is dat ik dan set-default moet doen en hem opnieuw moet adopten. Om internet weer werkend te krijgen met de config/ settings uit de controller.
Ik weet niet wat ze momenteel aan het doen zijn met de beta tests. Als ik zie wat er gemeld wordt aan issues.. ik 'hou' van beta testen en ik vind het niet erg dat ik af en toe bijv. mijn USG moet herstarten om de L2TP onder windows weer te laten werken (IOS blijft wel werken). Maar als ik elke tig seconden een mail krijg met een vage notificatie error melding .. en zelfs na een update blijft het bestaan dan neem ik even geen risico en wacht met een volgende update. (het kwam alleen bij mijn mesh AP voor, de LR en de Pro die bleven wel gewoon werken).

dan even mbt je config: ik heb bij mezelf gezien dat ineens mijn VLAN niet meer correct kon werken omdat de benaming anders was geworden
Maar dan zou je eens moeten gaan kijken wat de commit error weergeeft

net_WLANVLAN_10.10.100.0-24 in mijn oude config heb ik er in de nieuwe config nu staan:
net_WLANVLAN_eth1_10.10.100.0-24

Misschien brengt het je in de goede richtin

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

RevellNL schreef op maandag 4 juni 2018 @ 14:55:
Ik zou graag een Unifi 3G Dome willen plaatsen maar nu vraag ik me af hoe de beeldhoek is wanneer hij op de muur gemonteerd is t.o.v. wanneer hij op het plafond / een afdak gemonteerd is.

Iemand die daar een video van heeft?
Wat bedoel je daarmee? Ik heb er een stel over en wil er best even een voor je aanzetten.Daarnaast zouden in de specss ook wel beeldhoeken te vinden moeten zijn.

Of bedoel je iets anders?

i3 + moederbord + geheugen kopen?


Acties:
  • 0 Henk 'm!

  • filthy rich
  • Registratie: Mei 2006
  • Laatst online: 06-09 12:37

filthy rich

löp wa los

Vraagje,

Ik ben opzoek naar een ac access point. Nu zit ik te twijfelen tussen de ac mesh en de ac pro.

Ik wil ze bedraad gaan gebruiken (dus niet per se mesh), wat is dan het voordeel (technisch gezien) van de ac pro, behalve dan de iets hogere maximale draadloze snelheid?

En wat is het verschil in range tussen beide?

en aans löpt wa vast


Acties:
  • 0 Henk 'm!
filthy rich schreef op dinsdag 5 juni 2018 @ 13:53:
Vraagje,

Ik ben opzoek naar een ac access point. Nu zit ik te twijfelen tussen de ac mesh en de ac pro.

Ik wil ze bedraad gaan gebruiken (dus niet per se mesh), wat is dan het voordeel (technisch gezien) van de ac pro, behalve dan de iets hogere maximale draadloze snelheid?

En wat is het verschil in range tussen beide?
De mesh is bedoelt voor buiten, de Pro voor binnen.
Maar bij deze modellen kun je dat wel soort van wisselen. De Mesh kun je uiteraard ook binnen gebruiken, en de Pro kun je beschut buiten hangen (de Mesh kan echter echt in weer en wind hangen).

Daarnaast is het uiteraard een ander model, de Pro is bedoelt voor plafondmontage, de Mesh aan een muur/paal (met bijbehorende verschillen in stralingspatronen).

Een ander verschil is dat de Mesh een 'oneindige' diepte ondersteund bij de Wireless Uplink (waar dat bij de gewone modellen maar één niveau diep is), maar aangezien je ze bedraad aan gaat sluiten maakt dat uiteraard niet uit.

Voor binnen gebruik zou ik dus voor de gewone modellen gaan, omdat die goedkoper zijn (in de eerlijke vergelijking, dus ook AC Mesh Pro vs AC Pro). Of als je voor wandmontage wilt gaan kun je eventueel ook nog kijken naar de AC IW (Pro). Deze bouw je in/op een inbouwdoos in de wand.

Acties:
  • 0 Henk 'm!

  • RobinF
  • Registratie: Augustus 2014
  • Laatst online: 09-09 21:21
De AP AC Pro kan ook multi hop mesh met een van dan latere updates

Acties:
  • 0 Henk 'm!

  • Laagheim
  • Registratie: December 2016
  • Laatst online: 13-09 16:26
Even een update over het installeren van mijn USG. Zaterdag kreeg ik dat ding binnen en ben een behoorlijke tijd bezig geweest om de zaak draaiende te krijgen. Laptop op goede subnet etcetc maar geen verbinding. Op een gegeven moment toch maar eens de handleiding erbij gepakt en de instructies gevolgd. Resultaat: binnen een half uurtje was alles voor elkaar. Blijkt dat de USG het niet leuk vindt als je alle kabels (WAN, eth1 en eth2) aangesloten hebt als je bezig bent met installeren. Tip dus voor iedereen die met de USG aan de slag gaat: alleen LAN1 aansluiten en de rest later :)

Overigens was ik na dat half uurtje nog niet klaar want ik kwam nog behoorlijk wat troep tegen in mijn netwerkje: sonos spelers die moeilijk deden, webcams die niet op het goede subnet wilden aanmelden etcetc. Alles bij elkaar toch wel een halve dag bezig geweest om alles weer draaiende te krijgen. Een ding, Apple Time Machine op mijn synology doet het nog steeds niet. Ik kan geen verbinding maken met AFP (met samba wel maar dan vindt de Mac het schijf niet) dus dat moet ik nog uitzoeken.

Nog een tip: je kan de poorten op het modem van je provider gewoon gebruiken, je ziet alleen de aangesloten apparaten niet terug in je controller. Ik lees mijn slimme meter in de meterkast uit met een serial/eth kaartje en heb dat ding gewoon in mijn kpn modem geprikt. Werkt prima dus het is niet nodig om een extra switch te plaatsen voor dit soort dingen (de poorten op de USG gebruik ik voor de twee kabels die vanuit de meterkast mijn huis inlopen)

Als laatste: usg is een consumenten product dus je zou verwachten dat het plug and play is maar dat is het niet. Je moet wel iets meer dat basis kennis hebben om de router te plaatsen, niet zozeer om de USG aan te sluiten maar wel om je bestaande producten weer werkend te krijgen. Ik zou, als later dit jaar bekend wordt dat je eigen modem/routers mag gebruiken ipv de spullen van je ISP, het in elk geval niet aanraden voor vrienden en familie. Dat gezegd hebbende ben ik wel erg tevreden over het resultaat. Dingen als simpele internet blokkade, vpn, dns icm met pihole etcetc maken het leven allemaal een stuk prettiger.

Acties:
  • 0 Henk 'm!
Laagheim schreef op dinsdag 5 juni 2018 @ 14:32:
Even een update over het installeren van mijn USG. Zaterdag kreeg ik dat ding binnen en ben een behoorlijke tijd bezig geweest om de zaak draaiende te krijgen. Laptop op goede subnet etcetc maar geen verbinding. Op een gegeven moment toch maar eens de handleiding erbij gepakt en de instructies gevolgd. Resultaat: binnen een half uurtje was alles voor elkaar. Blijkt dat de USG het niet leuk vindt als je alle kabels (WAN, eth1 en eth2) aangesloten hebt als je bezig bent met installeren. Tip dus voor iedereen die met de USG aan de slag gaat: alleen LAN1 aansluiten en de rest later :)
Juiste subnet instellen? De USG draait out of the box gewoon DHCP op LAN1, dus wat dat betreft is het insteken en klaar. LAN2 is verder standaard helemaal niet ingesteld dus of je daar iets extra's op aansluit zou geen invloed mogen hebben.
Nog een tip: je kan de poorten op het modem van je provider gewoon gebruiken, je ziet alleen de aangesloten apparaten niet terug in je controller.
Je hebt nu dan wel NAT achter NAT. En mogelijk dat overlappende subnets tussen je KPN modem/router en USG tot je problemen leiden. Daarnaast kun je alleen van achter de USG verbinding maken met die apparaten, maar niet andersom (je kunt wel die slimme meter uitlezen vanaf je PC of whatever, maar de slimme meter kan niet zelfstandig die data periodiek aanleveren).
de poorten op de USG gebruik ik voor de twee kabels die vanuit de meterkast mijn huis inlopen
Maar je hebt dan wel twee gescheiden subnets tussen beiden? Wat ook betekend dat broadcasts tussen de subnets (en dus apparaten aangesloten op de verschillende poorten) niet werken. Mogelijk dat dat dan ook de oorzaak is van je problemen met de Time Capsule.
Als laatste: usg is een consumenten product dus je zou verwachten dat het plug and play is maar dat is het niet.
De UniFi lijn is voornamelijk gericht op prosumers en klein enterprise gebruik (UniFi XG lijn daargelaten, die is nieuw en wel gericht op grootschalig enterprise gebruik).
Je moet het dus zeker niet vergelijken met een Netgear, TP-Link, Linksys etc. En doordat je meer controle/mogelijkheden terug krijgt zul je uiteraard ook een hoger kennisnieuws van netwerken moeten hebben.

Acties:
  • 0 Henk 'm!

  • Laagheim
  • Registratie: December 2016
  • Laatst online: 13-09 16:26
@RobertMe
LAN2 heeft standaard het subnet 192.168.2.*, hetzelfde als de KPN Experiabox dus ik denk dat het daar fout ging. Mijn laptop stond op 192.168.1.* maar ik kon de USG op 192.168.1.1 met geen mogelijkheid bereiken.

De Synology en Mac zitten op hetzelfde subnet dus dat zou geen problemen moeten geven. Het gekke is dat ik de schijf gewoon kan selecteren in Time Machine en dan op verbinden klikken maar daarna loopt het mis. Ik zit nu te denken dat ik misschien AFP moet uitzetten op de synology en alleen Samba aan laten. Ik ga dat zo ff proberen.

Acties:
  • 0 Henk 'm!

  • Nimoleda
  • Registratie: Augustus 2005
  • Laatst online: 06-09 20:05
Ik heb inmiddels ook mijn USG aangesloten, werkt perfect i.c.m. XS4ALL.

Vraagje over de firewall: Is het ook mogelijk om alleen een port open te zetten tussen twee verschillende VLANS? Het is mij inmiddels gelukt om al het verkeer tussen bijv. VLAN en LAN te blokkeren maar de setting voor één specifieke port kan ik vinden.

Dus: In VLAN10 plaats ik een device dat maar over één port hoeft combineren met een device in het gewone LAN netwerk. Iemand? :-)

[ Voor 3% gewijzigd door Nimoleda op 05-06-2018 19:09 ]


Acties:
  • 0 Henk 'm!

  • Yoshimi
  • Registratie: Augustus 2017
  • Niet online
zxop4932 schreef op dinsdag 5 juni 2018 @ 18:33:
Ik heb inmiddels ook mijn USG aangesloten, werkt perfect i.c.m. XS4ALL.

Vraagje over de firewall: Is het ook mogelijk om alleen een port open te zetten tussen twee verschillende VLANS? Het is mij inmiddels gelukt om al het verkeer tussen bijv. VLAN en LAN te blokkeren maar de setting voor één specifieke port kan ik vinden.

Dus: In VLAN10 plaats ik een device dat maar over één port hoeft combineren met een device in het gewone LAN netwerk. Iemand? :-)
Dat configureer je door in de LAN_LOCAL ruleset een nieuwe ‘accept’ rule te maken. Je kunt hier zelfs verder in beperken door het ip adres, protocol en poort op te geven van beide apparaten in zowel vlan10 en je LAN.

[ Voor 3% gewijzigd door Yoshimi op 05-06-2018 21:08 ]


Acties:
  • 0 Henk 'm!

  • Yoshimi
  • Registratie: Augustus 2017
  • Niet online
[edit] al gevonden :)

[ Voor 94% gewijzigd door Yoshimi op 05-06-2018 22:02 ]


Acties:
  • 0 Henk 'm!

  • kevertje1977
  • Registratie: Februari 2003
  • Laatst online: 12-09 07:44
Sinds een tijdje Unifi controller thuis draaien. alles werkt prima.
de AC-PRO bij mijn vriendin connect op de Unifi controller thuis en ook dat gaat goed.

echter sinds kort is het zo dat als ik de Unifi App op de iPhone open en ik zit niet met openvpn thuis ingelogged, dat ie blijft hangen op Requesting SDP offer.

Haar public IP is niet veranderd en ik heb niets aan iptables veranderd.

iemand een idee of dat met de update van de APP te maken heeft op de iPhone ?

Acties:
  • 0 Henk 'm!

  • ed1703
  • Registratie: Januari 2010
  • Niet online
kevertje1977 schreef op dinsdag 5 juni 2018 @ 22:05:
Sinds een tijdje Unifi controller thuis draaien. alles werkt prima.
de AC-PRO bij mijn vriendin connect op de Unifi controller thuis en ook dat gaat goed.

echter sinds kort is het zo dat als ik de Unifi App op de iPhone open en ik zit niet met openvpn thuis ingelogged, dat ie blijft hangen op Requesting SDP offer.

Haar public IP is niet veranderd en ik heb niets aan iptables veranderd.

iemand een idee of dat met de update van de APP te maken heeft op de iPhone ?
Ook niet met GEOIP Filtering? Dat was de reden waarom het bij mij niet meer werkte en waar ik graag een exclude-option voor zou willen zien. De UBNT-cloud draait namelijk in de VS, UK, Ierland, Duitsland en Frankrijk voor zover ik heb gezien en die moet je dan allemaal allowen.

Acties:
  • 0 Henk 'm!

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 13-09 09:44
pfff.. paar dagen verder..

KPN met FTTH waarbij de USG direct aan de NT hangt.
Internet functioneerd prima.
ipTV echter niet.

JSON wordt netjes ingeladen, krijg dan 5 sec beeld pauze weer 5 seconden dan niets meer. echter begin gemist wat waarschijnlijk over het internet gaat werkt prima alleen live TV kijken niet.

De config van de edgerouter x erbij gepakt waar alles wel normaal op functioneerd. lijkt de config toch echt eender op IGMP proxy vlak. Update static route handmatig getracht in te stellen bied helaas geen soelaas.

Iemand nog een idee.. heb de config van kriegsman op de edgerouter draaien en de USG config komt bij de github van jharmelink vandaan..

A Soldiers manual and a pair of boots.


Acties:
  • 0 Henk 'm!

  • quizzical
  • Registratie: Maart 2007
  • Laatst online: 22-08 09:05
quizzical schreef op woensdag 30 mei 2018 @ 14:12:
Is er al meer duidelijkheid ivm het bereik van de nieuwe Ubiquity NanoHD versus de AC Pro, AC LR?
In mijn huis zit behoorlijk wat beton, metaal en steen, dus een goed bereik is belangrijk...
Ik heb hem ondertussen ontvangen en geinstalleerd. Bereik is uitstekend. Vermoed dat ik met 1 apparaat mijn hele huis kan voorzien.
Als ik een Data transfer doe van een met draad aangesloten NAS naar een laptop die 2x2 MU-MIMO AC kaart die verbonden is met de NanoHD (AC kanaalbreedte van 80Mhz) haal ik ongeveer 50MB/s ofwel 400Mbit/s, terwijl dat theoretisch 867Mbit/s zou moeten zijn. Als ik het goed begrijp is dat in de praktijk een normale snelheid en is het niet realistisch om bvb 600Mbit/s te halen?

Acties:
  • +1 Henk 'm!

  • Laagheim
  • Registratie: December 2016
  • Laatst online: 13-09 16:26
@kevertje1977 Dat heb ik ook. Het is een java issue volgens het ubnt forum. Het heeft niets met de nieuwe app te maken. Ik had het probleem al voor zondag de nieuwe ios app geinstaleerd werd.

Acties:
  • 0 Henk 'm!

  • Nimoleda
  • Registratie: Augustus 2005
  • Laatst online: 06-09 20:05
mchl8 schreef op dinsdag 5 juni 2018 @ 20:52:
[...]


Dat configureer je door in de LAN_LOCAL ruleset een nieuwe ‘accept’ rule te maken. Je kunt hier zelfs verder in beperken door het ip adres, protocol en poort op te geven van beide apparaten in zowel vlan10 en je LAN.
Thanks! En ik zie dat ik kan kiezen uit verschillende "LAN" opties (LAN IN, LAN OUT, LAN LOCAL).
LAN IN en LAN OUT is volgens mij het default LAN, en LAN LOCAL het overige? Kies je voor LAN LOCAL als het gaat om verkeer tussen verschillende VLANS?

Acties:
  • 0 Henk 'm!

  • kevertje1977
  • Registratie: Februari 2003
  • Laatst online: 12-09 07:44
Laagheim schreef op woensdag 6 juni 2018 @ 06:45:
@kevertje1977 Dat heb ik ook. Het is een java issue volgens het ubnt forum. Het heeft niets met de nieuwe app te maken. Ik had het probleem al voor zondag de nieuwe ios app geinstaleerd werd.
Een java issue op je controller ?
Ik lees dat men de heel het OS opnieuw installeert maar daar zit ik niet zo op te wachten...

Acties:
  • 0 Henk 'm!

  • ed1703
  • Registratie: Januari 2010
  • Niet online
kevertje1977 schreef op woensdag 6 juni 2018 @ 08:19:
[...]

Een java issue op je controller ?
Ik lees dat men de heel het OS opnieuw installeert maar daar zit ik niet zo op te wachten...
Bijzonder.. Misschien dat het dan niet voor de CK is. Ik heb namelijk nergens last van. Een linkje met een topic zou lief zijn..

[ Voor 60% gewijzigd door ed1703 op 06-06-2018 08:31 ]


Acties:
  • 0 Henk 'm!

  • Frankie20
  • Registratie: April 2009
  • Laatst online: 12-09 18:09
To_Tall schreef op dinsdag 5 juni 2018 @ 22:53:
pfff.. paar dagen verder..

KPN met FTTH waarbij de USG direct aan de NT hangt.
Internet functioneerd prima.
ipTV echter niet.

JSON wordt netjes ingeladen, krijg dan 5 sec beeld pauze weer 5 seconden dan niets meer. echter begin gemist wat waarschijnlijk over het internet gaat werkt prima alleen live TV kijken niet.

De config van de edgerouter x erbij gepakt waar alles wel normaal op functioneerd. lijkt de config toch echt eender op IGMP proxy vlak. Update static route handmatig getracht in te stellen bied helaas geen soelaas.

Iemand nog een idee.. heb de config van kriegsman op de edgerouter draaien en de USG config komt bij de github van jharmelink vandaan..
Ik gebruik deze: https://github.com/basmeerman/unifi-usg-kpn met usg 4.4.18. werkt perfect.

Acties:
  • 0 Henk 'm!

  • Tallguy
  • Registratie: Augustus 2000
  • Niet online

Tallguy

There is no place like 127.0.0

Ik ben een totale onbekende met Ubiquiti apparatuur, maar heb een aantal collega's die zo enthousiast erover zijn, dat ik gisteren een USG en een AC-Lite heb besteld om mijn huidige router (Asus AC66) te vervangen.

Gistermiddag de Unifi Controller software geïnstalleerd op mijn NAS onder Docker...die startte iig op dus dat zou klaar moeten staan om de boel te configureren

Heb aardig wat gelezen afgelopen dagen over de spullen van Ubiquiti en primair de USG. Ik ben alleen nog niet helemaal 100% zeker....die 2e LAN (VoIP) port achter op de USG...is die default al actief na het koppelen van de USG aan de Controller software, of moet ik die nog los aanzetten?

specs | 3360wP met SE3000


Acties:
  • 0 Henk 'm!
Tallguy schreef op woensdag 6 juni 2018 @ 08:35:
Heb aardig wat gelezen afgelopen dagen over de spullen van Ubiquiti en primair de USG. Ik ben alleen nog niet helemaal 100% zeker....die 2e LAN (VoIP) port achter op de USG...is die default al actief na het koppelen van de USG aan de Controller software, of moet ik die nog los aanzetten?
Waarvoor vraag je dit precies?

In ieder geval:
1. Volgens mij is deze recentelijk aangepast naar gewoon "LAN2" (zowel in de controller als nieuw geproduceerde modellen waar het zo op staat)
2. Volgens een reactie hierboven, van gisteren, is deze standaard actief met een 192.168.2.0/24 subnet

De beide LAN poorten zijn dus gescheiden en opereren niet als switch. Houd er om die reden ook rekening mee dat als je een consumenten router (zoals de Asus die je nu hebt) vervangt met een USG dat je waarschijnlijk een extra switch nodig hebt. Omdat de USG dus min of meer maar 1 LAN poort heeft (twee gescheiden LAN poorten dan).

Acties:
  • 0 Henk 'm!

  • Tallguy
  • Registratie: Augustus 2000
  • Niet online

Tallguy

There is no place like 127.0.0

@RobertMe Ik vroeg het omdat ik 2 Netgear switches heb waar al mijn LAN apparatuur op aangesloten is. Ik had stiekem de hoop beide dan op de 2 LAN poorten te zetten, maar dat gaat, gezien jouw reactie, dus niet door.

specs | 3360wP met SE3000


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
@Tallguy Standaard is er nog niets geconfigureerd op de LAN2 poort. Er zit geen switch tussen beide poorten dus ze kunnen niet geconfigureerd worden op hetzelfde network.

Als je je controller in gaat en dan op settings -> networks drukt, kan je instellen wat er moet worden ingesteld op de LAN poorten van de USG.
Ook kan je daar losse VLAN's maken welke je kunt gebruiken op bijvoorbeeld een UniFi switch.


Edit:

Naar aanleiding van je laatste reactie. Zet het WLAN dan in een apart subnet, de subnetten kunnen standaard met elkaar communiceren. Hiervoor zijn geen extra instellingen nodig, wel kan je indien gewenst firewall rules toepassen om bepaalde access toe te staan en te weigeren (eerst toestaan en daarna deny all)

[ Voor 28% gewijzigd door MdBruin op 06-06-2018 12:55 ]


Acties:
  • 0 Henk 'm!

  • Aherin
  • Registratie: Juli 2009
  • Laatst online: 12-09 16:37
Ik heb inmiddels een nieuwe USG binnen waar idd LAN1 en LAN2 op staan.
Nou heb ik dus 2 apparte netwerken waartussen ik wel kan pingen, maar vervolgens de netwerk share niet benaderen 8)7 zijn hier mensen met ervaring hoe dit zit?

Acties:
  • +1 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
@Aherin
Heb je aanpassingen in je firewall gemaakt? Zover ik weet behoort dit standaard te kunnen
Dit kan je checken onder settings -> routing & firewall -> firewall.
Standaard behoort hier een allow established/related sessions en een drop invalid state rule in te staan.

Acties:
  • +1 Henk 'm!
Aherin schreef op woensdag 6 juni 2018 @ 12:56:
Ik heb inmiddels een nieuwe USG binnen waar idd LAN1 en LAN2 op staan.
Nou heb ik dus 2 apparte netwerken waartussen ik wel kan pingen, maar vervolgens de netwerk share niet benaderen 8)7 zijn hier mensen met ervaring hoe dit zit?
Een aantal opties:
1. De netwerk shares zijn "beveiligd" waardoor ze alleen toegankelijk zijn van het subnet waar de PC/NAS waar de map op staat. (Binnen bv Samba is dit een instelling, welke subnetten toegang hebben)
2. Je vertrouwt op de auto discovery van Windows om de PC/network share te vinden, en broadcast verkeer, wat nodig is voor de auto discovery, werkt niet over subnets heen (voor mDNS zoals gebruikt door bv. de ChromeCast is er een optie om daar omheen te werken, voor SSDP is er geen instelling en dat is ook een stuk moeilijker aan de praat te krijgen)

Acties:
  • 0 Henk 'm!

  • TPA
  • Registratie: Maart 2008
  • Laatst online: 24-08 15:31

TPA

ESET official partner

Gaat lekker.... eerst merk ik dat ik niet meer kan inloggen op mijn UniFi controller en zegt ubnt dat ik eea opnieuw moet instellen en wil ik vandaag op afstand nog eens iets proberen via de vpn verbinding doet die het opeens ook niet meer 😒

ESET software nodig? Let me know 😄


Acties:
  • 0 Henk 'm!

  • Aherin
  • Registratie: Juli 2009
  • Laatst online: 12-09 16:37
Hmz, ik zal vanavond eens kijken :) dank voor de tips alvast!
Ik had idd gelezen dat de USG automatisch regels aan maakt zodat twee corporate netwerken met elkaar kunnen praten, daarom vond ik het ook zo vreemd dat het niet werkte. Dat verhaal van Samba komt denk ik het dichts bij, aangezien het een NAS is met Samba :D Als dat het probleem is, is dit natuurlijk simpel opgelost :)

Acties:
  • +1 Henk 'm!

  • Yoshimi
  • Registratie: Augustus 2017
  • Niet online
zxop4932 schreef op woensdag 6 juni 2018 @ 08:04:
[...]


Thanks! En ik zie dat ik kan kiezen uit verschillende "LAN" opties (LAN IN, LAN OUT, LAN LOCAL).
LAN IN en LAN OUT is volgens mij het default LAN, en LAN LOCAL het overige? Kies je voor LAN LOCAL als het gaat om verkeer tussen verschillende VLANS?
Ik zat fout met LAN_LOCAL, aangezien dat rules zijn die bestemd zijn voor je USG zelf (zal de warmte zijn geweest :P). Je moet in jouw geval LAN_IN hebben om verkeer tussen VLANs te regelen. Dit ubnt artikel is ook handig om het beter te begrijpen: https://help.ubnt.com/hc/...ion-to-USG-Firewall-Rules.

Acties:
  • 0 Henk 'm!

  • The_Admin
  • Registratie: Maart 2011
  • Laatst online: 12-09 16:41
Welke AP is nou het beste om op de muur te monteren, komt op beide plekken redelijk beschut (kast op zolder en meterkast), dus ga het liefst voor wat power, maar begrijp dat de AP Pro dan weer voor plafondmontage is, dus je suboptimaal staat te zenden als je die tegen de muur monteert... de IW heeft minder zendvermogen en het kan in principe gewoon op een beugel tegen de muur gemonteerd worden, ze hangen toch uit zicht, IW 'moet' weer over een set outlets heen?

[ Voor 5% gewijzigd door The_Admin op 06-06-2018 14:14 ]


Acties:
  • 0 Henk 'm!

  • Laagheim
  • Registratie: December 2016
  • Laatst online: 13-09 16:26
@kevertje1977 Google op 'ubnt sdp java' dan kom je op het forum. Er zijn twee problemen/oplossingen als ik het zo snel begrijp (ik heb me er nooit verder in verdiept want ik regel instellingen wel lokaal): een firewall issue waar je toestemming moet geven om java ook public access te geven. En tweede dat 32bit en 64bit java samen op 1 computer problemen geven.

@Aherin Het enige wat ik gedaan heb is een nieuw corporate netwerk aanmaken in de instellingen en daarna via set interfaces internet het nieuwe netwerk gekoppeld aan eth2. Ik kan gewoon bij alle apparaten op beide subnets komen.

Acties:
  • 0 Henk 'm!

  • SparC-EHV
  • Registratie: Augustus 2010
  • Laatst online: 21-05 13:35
@The_Admin Ik heb een AP Pro boven op zolder in de trapruimte achter 2 verwarmingsbuizen geschoven tegen de muur. Vooralsnog bijna overal bereik, behalve beneden in de keuken is het minder. Dus de AP-Pro kan zeker tegen een muur gebruikt worden.

Given a task to do one that seems impossible, given the desire to do it...humans can accomplish almost anything. - Capt. Jim Lovell


Acties:
  • 0 Henk 'm!

  • Nimoleda
  • Registratie: Augustus 2005
  • Laatst online: 06-09 20:05
mchl8 schreef op woensdag 6 juni 2018 @ 13:25:
[...]


Ik zat fout met LAN_LOCAL, aangezien dat rules zijn die bestemd zijn voor je USG zelf (zal de warmte zijn geweest :P). Je moet in jouw geval LAN_IN hebben om verkeer tussen VLANs te regelen. Dit ubnt artikel is ook handig om het beter te begrijpen: https://help.ubnt.com/hc/...ion-to-USG-Firewall-Rules.
Nice, gelukt. Thanks :*)

Acties:
  • 0 Henk 'm!

  • The_Admin
  • Registratie: Maart 2011
  • Laatst online: 12-09 16:41
SparC-EHV schreef op woensdag 6 juni 2018 @ 15:41:
@The_Admin Ik heb een AP Pro boven op zolder in de trapruimte achter 2 verwarmingsbuizen geschoven tegen de muur. Vooralsnog bijna overal bereik, behalve beneden in de keuken is het minder. Dus de AP-Pro kan zeker tegen een muur gebruikt worden.
Ah cool, dan zou je zeggen (*) dat het met eentje op de BG in de meterkast en eentje op zolder in een kast (die kan eventueel nog wat schuin tegen een schuin dak geplaatst worden) wel goed moet komen.

*= ik snap dat niet elk huis hetzelfde is dus jouw ervaring niet zozeer iets hoeft te zeggen over of het bij mij werkt.

Acties:
  • 0 Henk 'm!

  • Tallguy
  • Registratie: Augustus 2000
  • Niet online

Tallguy

There is no place like 127.0.0

Ik heb mijn USG met een AC-Lite binnen. De boel draait inmiddels basis (geen FW rules, geen GeoIP block oid).
Ik heb wel nog een vraag: Gisteren heb ik via Docker op mijn Synology NAS de Unifi Controller docker app geinstalleerd met behulp van deze how-to: https://www.grahamleggat....nifi-cloudkey-on-synology. Dit zodat mijn NAS alle logging mooi mag bijhouden ipv dat mijn PC hiervoor aan moet blijven staan.

Dat lijkt allemaal goed te zijn gegaan, want ik kon de console (basisscherm met de landkeuze en de tijdzone) zien en invullen.

Als ik via mijn PC naar de URL ga van Unifi Controller op de NAS dan gebruik ik deze URL: https://192.168.0.197:8443/manage/wizard/
Die start dus op.

Maar...nu de USG met het AP in mijn netwerk hangen (waarbij moet worden gezegde dat de USG ook in de 192.168.0.xxx reeks zit, net als mijn NAS en alle andere devices (geen VLAN's ofzo), ziet de Unfi Controller software via Docker de Ubituiti apparaten niet.
Melding "No devices found. When a device is detected on your network it will automatically show up in this list."

De lokaal op mijn PC geïnstalleerde Unifi Controller software ziet beide devices wèl.

Hoe kan dit komen? De PC ziet het wel, de NAS niet. Zelfde IP range.
Lokaal gebruikt poort 8443, die van de NAS variant ook.

[ Voor 8% gewijzigd door Tallguy op 06-06-2018 16:11 ]

specs | 3360wP met SE3000


Acties:
  • 0 Henk 'm!
Tallguy schreef op woensdag 6 juni 2018 @ 16:06:
Ik heb mijn USG met een AC-Lite binnen. De boel draait inmiddels basis (geen FW rules, geen GeoIP block oid).
Ik heb wel nog een vraag: Gisteren heb ik via Docker op mijn Synology NAS de Unifi Controller docker app geinstalleerd met behulp van deze how-to: https://www.grahamleggat....nifi-cloudkey-on-synology. Dit zodat mijn NAS alle logging mooi mag bijhouden ipv dat mijn PC hiervoor aan moet blijven staan.

Dat lijkt allemaal goed te zijn gegaan, want ik kon de console (basisscherm met de landkeuze en de tijdzone) zien en invullen.

Als ik via mijn PC naar de URL ga van Unifi Controller op de NAS dan gebruik ik deze URL: https://192.168.0.197:8443/manage/wizard/
Die start dus op.

Maar...nu de USG met het AP in mijn netwerk hangen (waarbij moet worden gezegde dat de USG ook in de 192.168.0.xxx reeks zit, net als mijn NAS en alle andere devices (geen VLAN's ofzo), ziet de Unfi Controller software via Docker de Ubituiti apparaten niet.
Melding "No devices found. When a device is detected on your network it will automatically show up in this list."

De lokaal op mijn PC geïnstalleerde Unifi Controller software ziet beide devices wèl.

Hoe kan dit komen? De PC ziet het wel, de NAS niet. Zelfde IP range.
Lokaal gebruikt poort 8443, die van de NAS variant ook.
Een device kan maar met 1 controller verbinding hebben. Als je dus de configuratie vanaf je PC hebt gedaan is de USG/UAP onvindbaar vanaf de NAS. Je moet dan eerst op de PC 'Forget device' doen, of een factory reset. Als het initieel vanaf de NAS al niet werkte kan dat komen doordat bepaalde poorten niet open staan naar het docker image. De discovery gebruikt andere poorten (en UPD i.p.v. TCP).
edit:
Artikel even bekeken en vergeleken met Docker config die ik gebruikt. Poort 10001 moet je voor UDP nog toevoegen. Deze mist in dat artikel, maar kan wel (volgens README van het image), en staat ook op help pagina m.b.t. poorten


M.b.t. hoe je apparaten verbinding maken met WIFI. Uit mijn hoofd staat dit bij de client en dan het 'Statistics' kopje op het eerste tabblad.

[ Voor 7% gewijzigd door RobertMe op 06-06-2018 16:25 ]


Acties:
  • 0 Henk 'm!

  • Tallguy
  • Registratie: Augustus 2000
  • Niet online

Tallguy

There is no place like 127.0.0

@RobertMe Omdat de USG default op 192.168.1.xyz zit, en mijn LAN niet, heb ik de USG even aan mijn PC gehangen (nadat die uit het 192.168.0.xyz was gehaald (kabel eruit, andere erin).
Op die manier kreeg mijn PC een 192.168.1.xyz address en kon ik hem benaderen. Daarna de IP settings aangepast zodat de USG voortaan op 192.168.0.xyz ging zitten.

Dat is allemaal goed gegaan. Alles teruggeprikt zodat PC weer in 192.168.0.xyz zit. Hij vindt de USG uiteraard nog steeds.Jij zegt dus dat ik voor de USG (en de AC Lite?) moet aangeven dat ik ze wil 'vergeten'?

Daarna via de Unifi Controller op de NAS opnieuw zoeken?

De Unifi Controller op de NAS heeft ze dus nooit gezien omdat die in het 192.168.0.xyz zit.

De Unifi Controller op de NAS geeft ook heel snel (1seconde) al de reactie dat hij niks kan vinden

[ Voor 6% gewijzigd door Tallguy op 06-06-2018 16:32 ]

specs | 3360wP met SE3000


Acties:
  • 0 Henk 'm!
Tallguy schreef op woensdag 6 juni 2018 @ 16:26:
@RobertMe Omdat de USG default op 192.168.1.xyz zit, en mijn LAN niet, heb ik de USG even aan mijn PC gehangen (nadat die uit het 192.168.0.xyz was gehaald (kabel eruit, andere erin).
Op die manier kreeg mijn PC een 192.168.1.xyz address en kon ik hem benaderen. Daarna de IP settings aangepast zodat de USG voortaan op 192.168.0.xyz ging zitten.

Dat is allemaal goed gegaan. Alles teruggeprikt zodat PC weer in 192.168.0.xyz zit. Hij vindt de USG uiteraard nog steeds.Jij zegt dus dat ik voor de USG (en de AC Lite?) moet aangeven dat ik ze wil 'vergeten'?

Daarna via de Unifi Controller op de NAS opnieuw zoeken?

De Unifi Controller op de NAS heeft ze dus nooit gezien omdat die in het 192.168.0.xyz zit.
Zie mijn edit. Je moet 10001 ook nog forwarden voor UDP, deze mist in het artikel.

Wat ik me nu ook bedenk is dat de 'Forget' waarschijnlijk niet nodig is.
Ik zou eerst deze stappen proberen (na toevoegen van port forward).
1. Maak een backup van de controller op de PC
2. Stop de controller op de PC
3. Stop de controller op de NAS
4. Gooi de volledige configuratie/ /config map op de NAS weg (hierin staat toch nog niks wat behouden moet blijven?)
5. Start de controller op de NAS
6. Kies in een van de eerste stappen om een backup terug te zetten en gebruik de backup vanaf de PC

Vervolgens kun je dan de controller op de PC niet meer gebruiken omdat anders de boel sowieso in de war raakt (omdat beiden dan wel die devices kennen uit de backup). Maar dat zou uiteraard geen probleem hoeven te zijn aangezien je alles vanaf de NAS kunt.

Acties:
  • 0 Henk 'm!

  • Tallguy
  • Registratie: Augustus 2000
  • Niet online

Tallguy

There is no place like 127.0.0

@RobertMe Helaas. Met poort 10001 ook hetzelfde. Hij ziet nu echter wel de AC Lite. Die inmiddels toegevoegd aan de Controller (hoewel hij nu wel heel lang op 'adopting' blijft staan.

Ik had trouwens toch al beide devices op Forget gezet via mijn PC.

Moet ik de USG soms een reboot (poweroff) geven?

EDIT: USG en AC Lite beiden een Powercycle gegeven. De AC Lite wil niet ge-adopt worden en de USG geeft aan dat hij toch managed is door een ander (terwijl ook die een forget heeft gehad)
EDIT2. ben ondertussen wel aan het proberen te adopten
EDIT3: hij is overgezet, maar gilt nog over port 3478. Weet zeker dat die in het Docker image erbij is gezet. De AC Lite wil nog niet echt, maar zal ik zo ff naar kijken
EDIT4: USG is nu correct. Alleen de AC-Lite nog zover krijgen...

En ook die draait weer *O*

Bedankt voor je hulp Robert!

[ Voor 58% gewijzigd door Tallguy op 06-06-2018 17:09 ]

specs | 3360wP met SE3000


Acties:
  • 0 Henk 'm!

  • R3MC02010
  • Registratie: Februari 2010
  • Laatst online: 08-04-2022
goedeavond

heb 2 vraagjes.

op 20 juni wordt bij mij t-mobile thuis aangesloten, ik ga die draytek router er gelijk tussen uit halen
heb hier de tp-link mc220l al klaar liggen.

maar....

moet deze op de auto of de force stand?

en ik weet dat ik 2 vlans moet aanmaken 300 voor internet en 640 voor iptv
maar hoe krijgt het setup box een ip adres ?

| USG 4.5.3 | Firmware 0.11.9 | Controller 5.9.22 | US 60W 3.9.48 | UAP AC LITE 3.9.48 | T-Mobile Glasvezel 750/750 |


Acties:
  • 0 Henk 'm!

  • Slux
  • Registratie: December 2002
  • Niet online
Weet iemand wat ik het beste kan gebruiken als client bridge en AP voor buiten in een drukke wifi omgeving ?

Ik had een Engenius setje EXS202 die je als CB en AP kon gebruiken, maar dat werkt voor geen meter.

Acties:
  • 0 Henk 'm!

  • Slonzo
  • Registratie: Mei 2007
  • Niet online

Slonzo

Taarsidath-an Halsaam

Ik gebruik een Xiaomi gateway om een hoop sensoren en schakelaars uit te lezen en aan te sturen met Home Assistant. Tot voor kort had ik geen apart IoT netwerk, en zat de gateway gewoon op mijn main netwerk (zelfde subnet). Werkte vlekkeloos!
Nu heb ik naast mijn main netwerk (192.168.1.0/24) een IoT netwerk (192.168.2.0/26) - waar de gateway dus op thuis hoort. Helaas werkt er nu niets meer... Blijkbaar werkt de gateway met multicast, en als ik het goed begrijp gaat dat niet over een subnet heen?

Is het met de Unifi spulletjes mogelijk om de multicast pakketten van mijn gateway door te laten sturen vanop het IoT netwerk naar mijn main netwerk? Zoja, hoe?

Mijn setup is: Xiaomi Gateway > AP AC LR > Zyxel GS1900-8HP (voor PoE) > Unifi 24p switch > USG

Acties:
  • 0 Henk 'm!

  • Sypher
  • Registratie: Oktober 2002
  • Laatst online: 13-09 12:39
Slonzo schreef op donderdag 7 juni 2018 @ 01:04:
Ik gebruik een Xiaomi gateway voor een hoop sensoren en schakelaren uit te lezen en aan te sturen met Home Assistant. Tot voor kort had ik geen apart IoT netwerk, en zat de gateway gewoon op mijn main netwerk (zelfde subnet). Werkte vlekkeloos!
Nu heb ik naast mijn main netwerk (192.168.1.0/24) een IoT netwerk (192.168.2.0/26) - waar de gateway dus op thuis hoort. Helaas werkt er nu niets meer... Blijkbaar werkt de gateway met multicast, en als ik het goed begrijp gaat dat niet over een subnet heen?

Is het met de Unifi spulletjes mogelijk om de multicast pakketten van mijn gateway door te laten sturen vanop het IoT netwerk naar mijn main netwerk? Zoja, hoe?

Mijn setup is: Xiaomi Gateway > AP AC LR > Zyxel GS1900-8HP (voor PoE) > Unifi 24p switch > USG
Ik liep precies tegen hetzelfde aan. De gateway stuurt zijn key over multicast, maar dat blijft binnen het subnet hangen. Destijds heb ik dit getracht dit op te lossen met een IGMP Proxy op m'n Edgerouter maar kreeg daar na vele avondjes proberen helaas niets bruikbaars uit. Op het UBNT forum stond ook nog een andere proxy/relay methode maar ook die deed het niet voor mij.

Uiteindelijk heb ik de Xiaomi gateway weer op het gewone netwerk gezet, want dat werkte tenminste. Ik hou me zeker aanbevolen mocht iemand een fix weten!

Acties:
  • 0 Henk 'm!

  • Tallguy
  • Registratie: Augustus 2000
  • Niet online

Tallguy

There is no place like 127.0.0

Zijn er tweakers die de Controller software op hun NAS draaien? Ik heb de 'linuxserver/unifi' versie netjes draaien, maar die loopt nog wat achter tov latere releases.
Die van 'jacobalerti' bijv heeft een nieuwere versie waar oa GeoIP blocking in zit.

Draait die ook goed nav jullie eigen ervaring? Als ik die in Docker zou toevoegen, moet ik zeker weer mijn huidige ubi spul op 'forget' zetten en dan adopten in de 'jacobalberty' versie, toch?

specs | 3360wP met SE3000


Acties:
  • 0 Henk 'm!

  • Slux
  • Registratie: December 2002
  • Niet online
Tallguy schreef op donderdag 7 juni 2018 @ 11:00:
Zijn er tweakers die de Controller software op hun NAS draaien? Ik heb de 'linuxserver/unifi' versie netjes draaien, maar die loopt nog wat achter tov latere releases.
Die van 'jacobalerti' bijv heeft een nieuwere versie waar oa GeoIP blocking in zit.

Draait die ook goed nav jullie eigen ervaring? Als ik die in Docker zou toevoegen, moet ik zeker weer mijn huidige ubi spul op 'forget' zetten en dan adopten in de 'jacobalberti' versie, toch?
Ik draai hem op mijn Qnap, draait top, erg tevreden over
https://www.forum-nas.fr/...2a4ed0ea79ad3a30&start=80
Pagina: 1 ... 76 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.