Staat die poort op een fixed speed geconfigureerd? Sommige bordjes fixeren het ledje dan, misschien die van de er-pro ook?Orii schreef op zaterdag 15 april 2017 @ 20:18:
Ik heb sinds pas een EdgeRouter PoE, waarvan het rechter ledje van ETH2 blijft branden, ook al zit er geen kabel inook een reset, firmware upgrade hebben het niet gefixt, t ding geeft ook geen internet door dus volgens mij issie stuk? Ik kan wel gewoon de web interface benaderen
Leuk setje wel om te testen, mijn TimeCapsule zal niet lang meer mee gaan dus moet mijn netwerk nodig herzien, en aangezien ik bij een aantal mensen de USG al uitgerold heb en de AP's, durf ik het thuis ook wel aan![]()
Mijn ervaringen zijn overwegend positief, nog nooit echt problemen gehad anders dan een firmware mislukking, shit happens
Als ik het goed begrijp dan zit de bug in de firewall die alle rules die direct op de eth2,3,4 zitten en op de sw01 zitten voor de lockup zorgt. Ik ben nieuw in de edgerouter wereld en ik zie even niet wat ik moet veranderen in mijn config code en hoe ik deze weer aangepast krijg in mijn edgerouter. De config in een editor aanpassen en deze weer terugladen als backup?? Wie wijst me in de juiste richting en helpt me de firewall rules uit de code te krijgen?MdBruin schreef op donderdag 13 april 2017 @ 22:08:
[...]
Zie hier ook een gelijkwaardige melding staan op ubnt.com, mogelijk had je deze ook al zelf gezien:
https://community.ubnt.co...ilure/m-p/1895030#M157462
Lijkt echt een bug te zijn, de interfaces op de switch worden blijkbaar na een reboot niet geladen te worden.
Een optie zou zijn om de switch mode niet te gebruiken en zelf een losse switch aan de poort te gebruiken welke je wilt gebruiken voor je netwerk. Is natuurlijk even wel een "oplossing" om geen last te hebben van de bug.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
| firewall { all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 21 { action accept description Camera destination { address 192.168.1.39 port 8080 } log enable protocol tcp_udp source { } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { address dhcp description Internet duplex auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } poe { output off } speed auto } ethernet eth1 { address 192.168.1.1/24 description Local duplex auto poe { output 48v } speed auto } ethernet eth2 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth3 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth4 { description "Local 2" duplex auto poe { output off } speed auto } loopback lo { } switch switch0 { address 192.168.2.1/24 description "Local 2" mtu 1500 switch-port { interface eth2 { } interface eth3 { } interface eth4 { } vlan-aware disable } } } |
Er is niets mis met je firewall of je interfaces. Post je gehele config eens want dit kan niet alles zijn.
Wel is rule 21 niet handig. Daar kun je beter de port forward voor gebruiken. Let op, LAN2 is daar switch0 en niet een van de fysieke ethernet interfaces. Dus geen eth2,3 of 4 neerzetten. Enkel eth1 en switch0.
Wel is rule 21 niet handig. Daar kun je beter de port forward voor gebruiken. Let op, LAN2 is daar switch0 en niet een van de fysieke ethernet interfaces. Dus geen eth2,3 of 4 neerzetten. Enkel eth1 en switch0.
[ Voor 62% gewijzigd door Jeroen_ae92 op 15-04-2017 23:02 ]
U+
De volledige code, eigenlijk is alles standaard met de wizards ik heb niets zelf aangepast eigenlijk:Jeroen_ae92 schreef op zaterdag 15 april 2017 @ 22:58:
Er is niets mis met je firewall of je interfaces. Post je gehele config eens want dit kan niet alles zijn.
Wel is rule 21 niet handig. Daar kun je beter de port forward voor gebruiken. Let op, LAN2 is daar switch0 en niet een van de fysieke ethernet interfaces. Dus geen eth2,3 of 4 neerzetten. Enkel eth1 en switch0.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
| firewall { all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } rule 21 { action accept description Camera destination { address 192.168.1.39 port 8080 } log enable protocol tcp_udp source { } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { address dhcp description Internet duplex auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } poe { output off } speed auto } ethernet eth1 { address 192.168.1.1/24 description Local duplex auto poe { output 48v } speed auto } ethernet eth2 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth3 { description "Local 2" duplex auto poe { output off } speed auto } ethernet eth4 { description "Local 2" duplex auto poe { output off } speed auto } loopback lo { } switch switch0 { address 192.168.2.1/24 description "Local 2" mtu 1500 switch-port { interface eth2 { } interface eth3 { } interface eth4 { } vlan-aware disable } } } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN1 { authoritative enable subnet 192.168.1.0/24 { default-router 192.168.1.1 dns-server 192.168.2.109 dns-server 192.168.1.1 lease 86400 start 192.168.1.38 { stop 192.168.1.243 } static-mapping Oprit { ip-address 192.168.1.39 mac-address e0:50:8b:39:7b:4b } } } shared-network-name LAN2 { authoritative enable subnet 192.168.2.0/24 { default-router 192.168.2.1 dns-server 192.168.2.109 dns-server 192.168.2.1 lease 86400 start 192.168.2.38 { stop 192.168.2.243 } static-mapping RaspberryPi { ip-address 192.168.2.109 mac-address b8:27:eb:22:47:ee } } } use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth1 listen-on switch0 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 1 { description CameraUitzondering destination { address 80.57.198.10 port 8080 } inbound-interface eth0 inside-address { address 192.168.1.39 port 8080 } log enable protocol tcp_udp type destination } rule 5010 { description "masquerade for WAN" outbound-interface eth0 type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name ubnt login { user ubnt { authentication { encrypted-password $6$FNRPDiygq6BM9Ep$taZYQKjCl.WQMGSZZ29eSRm34AJ88TZXNAs5myOV1zVtM.njwS4ME7fICJ8ehNZQoYVHL.duuUegoHCYN6n8L1 } level admin } } ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } offload { hwnat disable ipsec enable ipv4 { forwarding enable gre enable pppoe enable vlan enable } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC } /* Warning: Do not remove the following line. */ /* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */ /* Release version: v1.9.1.4939093.161214.0705 */ |
Het is een heel apart probleem Jeroen.Jeroen_ae92 schreef op zaterdag 15 april 2017 @ 22:58:
Er is niets mis met je firewall of je interfaces. Post je gehele config eens want dit kan niet alles zijn.
Wel is rule 21 niet handig. Daar kun je beter de port forward voor gebruiken. Let op, LAN2 is daar switch0 en niet een van de fysieke ethernet interfaces. Dus geen eth2,3 of 4 neerzetten. Enkel eth1 en switch0.
Alles werkt goed totdat je reboot, op ubnt.com zijn er meer mensen die hetzelfde probleem hebben.
@Peter29846
Die lockout is direct, dus zodra je op de switch0 interface een rule plaatst. In je configuratie kan je zien dat alleen op eth0 een firewall rule zit.
Welke firmware draai je eigenlijk, neem aan de 1.9.1. Je zou eens kunnen kijken als je de firmware downgrade naar 1.9 en je configuratie inlaad (even een backup maken van de huidige situatie en inladen bij de 1.9 firmware) of je dan nog tegen hetzelfde probleem oploopt.
Draai idd 1.9.1 kan idd een firmware verzie ouder gebruiken als dat wel blijkt te werken natuurlijk.MdBruin schreef op zaterdag 15 april 2017 @ 23:14:
[...]
Het is een heel apart probleem Jeroen.
Alles werkt goed totdat je reboot, op ubnt.com zijn er meer mensen die hetzelfde probleem hebben.
@Peter29846
Die lockout is direct, dus zodra je op de switch0 interface een rule plaatst. In je configuratie kan je zien dat alleen op eth0 een firewall rule zit.
Welke firmware draai je eigenlijk, neem aan de 1.9.1. Je zou eens kunnen kijken als je de firmware downgrade naar 1.9 en je configuratie inlaad (even een backup maken van de huidige situatie en inladen bij de 1.9 firmware) of je dan nog tegen hetzelfde probleem oploopt.
Kan je relatief makkelijk testen.Peter29846 schreef op zaterdag 15 april 2017 @ 23:17:
[...]
Draai idd 1.9.1 kan idd een firmware verzie ouder gebruiken als dat wel blijkt te werken natuurlijk.
De backup heb je al, even op ubnt.com de 1.9 versie downloaden en laten installeren. Daarna je backup laten toepassen en je kan het testen.
Nope daar staat de bekende " ping.ubnt.com " in, terwijl in de controller 8.8.8.8 staat. Het lijkt niet te werken zoals uit eerdere testen bleek.Jeroen_ae92 schreef op zaterdag 15 april 2017 @ 17:44:
Op de USG.. Dus inloggen middels cli en dan:
code:
1 2 sudo su cat /config/unifi
Ik heb meerdere Edgerouter X'en geconfigureerd en nooit dit issue gezien. Dus, zo eigenwijs als ik ben, heb ik de config van @Peter29846 ingeladen en getest. Maar ook na meerdere reboots vanuit de GUI, CLI en simpelweg de stroom eraf halen, kan ik het niet reproduceren. Ik denk toch dat het een malfunction is aan het apparaat zelf. Wellicht ergens een bitje omgevallen of iets anders wat corrupt is. Helaas zit er geen console poort op dus een rebuild van het OS kan niet. Mijn advies, RMA dat ding.MdBruin schreef op zaterdag 15 april 2017 @ 23:14:
[...]
Het is een heel apart probleem Jeroen.
Alles werkt goed totdat je reboot, op ubnt.com zijn er meer mensen die hetzelfde probleem hebben.
@Peter29846
Die lockout is direct, dus zodra je op de switch0 interface een rule plaatst. In je configuratie kan je zien dat alleen op eth0 een firewall rule zit.
Welke firmware draai je eigenlijk, neem aan de 1.9.1. Je zou eens kunnen kijken als je de firmware downgrade naar 1.9 en je configuratie inlaad (even een backup maken van de huidige situatie en inladen bij de 1.9 firmware) of je dan nog tegen hetzelfde probleem oploopt.
En als je dat handmatig invult in die file? Werkt het dan wel? Welke versie controller draai je? Ik begreep dat de config.properties file helemaal weg wordt geprogrammeerd in de nieuwste 5.6 controller en dat de opties die je hiermee had terug komen in de GUI. Dus als je die alpha al draait, dan zou het kunnen dat die functie al weg is gehaald en de opties in de GUI nog niet te vinden zijn.stormfly schreef op zondag 16 april 2017 @ 07:16:
[...]
Nope daar staat de bekende " ping.ubnt.com " in, terwijl in de controller 8.8.8.8 staat. Het lijkt niet te werken zoals uit eerdere testen bleek.
[ Voor 21% gewijzigd door Jeroen_ae92 op 16-04-2017 10:30 ]
U+
Het betreft een Edgerouter POE dus ik heb weldegelijk een console poort, en ik zal vandaag de ouder firmware flashen en het testen en als het dan idd dan ook blijft doen RMA.Jeroen_ae92 schreef op zondag 16 april 2017 @ 10:28:
[...]
Ik heb meerdere Edgerouter X'en geconfigureerd en nooit dit issue gezien. Dus, zo eigenwijs als ik ben, heb ik de config van @Peter29846 ingeladen en getest. Maar ook na meerdere reboots vanuit de GUI, CLI en simpelweg de stroom eraf halen, kan ik het niet reproduceren. Ik denk toch dat het een malfunction is aan het apparaat zelf. Wellicht ergens een bitje omgevallen of iets anders wat corrupt is. Helaas zit er geen console poort op dus een rebuild van het OS kan niet. Mijn advies, RMA dat ding.
Maar ik blijf het typisch vinden dat het maar op eth1 waar de AC Pro hangt het wel blijft doen, en alles wat onder sw01 (dus eth2, 3 en 4) blokkeert..
Hij heeft een ERPOE, die heeft wel een console aansluiting. Het aparte is dat alleen de switch0 de configuratie verliest, de apart geconfigureerde eth1 blijft werken.Jeroen_ae92 schreef op zondag 16 april 2017 @ 10:28:
[...]
Ik heb meerdere Edgerouter X'en geconfigureerd en nooit dit issue gezien. Dus, zo eigenwijs als ik ben, heb ik de config van @Peter29846 ingeladen en getest. Maar ook na meerdere reboots vanuit de GUI, CLI en simpelweg de stroom eraf halen, kan ik het niet reproduceren. Ik denk toch dat het een malfunction is aan het apparaat zelf.
Edit: Je had zelf ook al gereageerd Peter.
[ Voor 3% gewijzigd door MdBruin op 16-04-2017 10:52 ]
Jij bent vandaag de winnaar en ik ben je dankbaarMdBruin schreef op zondag 16 april 2017 @ 10:49:
[...]
Hij heeft een ERPOE, die heeft wel een console aansluiting. Het aparte is dat alleen de switch0 de configuratie verliest, de apart geconfigureerde eth1 blijft werken.
Edit: Je had zelf ook al gereageerd Peter.
1.9.0 geflashed alles draait als een zonnetje ook alle instellingen zijn onthouden, softwarebug in 1.9.1 in de firewall settings dus.
Kan ik door met mijn volgende projecten! Allen bedankt voor de hulp zover!
Graag gedaan, denk eerder dat er iets fout gaat in de switch configuratie. Mogelijk heeft Jeroen zelfs gelijk dat er iets fout gaat in de firmware die erop geschreven wordt, anders hadden we er wel meer gehoord hier.Peter29846 schreef op zondag 16 april 2017 @ 10:56:
[...]
Jij bent vandaag de winnaar en ik ben je dankbaar![]()
1.9.0 geflashed alles draait als een zonnetje ook alle instellingen zijn onthouden, softwarebug in 1.9.1 in de firewall settings dus.
Kan ik door met mijn volgende projecten! Allen bedankt voor de hulp zover!
Ik zal wel kippig zijn, maar waar zit die knop? Ik heb controllerversie 5.4.14.stormfly schreef op vrijdag 14 april 2017 @ 20:31:
Jeps met de nieuwe "provisioning" knop kan je dat prima afvuren. Heel fijn dat ze die knop onder elk apparaat hebben aangemaakt.
Ik draai 5.6 en onder elk device "manage device"
Wij willen over op Unifi switches en ben er achter gekomen dat de switches geen CDP ondersteunen en bovendien slechts 1 of alle VLAN's doorlaten.
Er lijkt aan gewerkt te worden, maar overstappen is dus (nog) niet mogelijk. Iemand die hier ook ervaring mee heeft en/of een oplossing?
Er lijkt aan gewerkt te worden, maar overstappen is dus (nog) niet mogelijk. Iemand die hier ook ervaring mee heeft en/of een oplossing?
http://www.deyterra.com
Kiezen voor de edgeswitches:)rally schreef op zondag 16 april 2017 @ 13:13:
Wij willen over op Unifi switches en ben er achter gekomen dat de switches geen CDP ondersteunen en bovendien slechts 1 of alle VLAN's doorlaten.
Er lijkt aan gewerkt te worden, maar overstappen is dus (nog) niet mogelijk. Iemand die hier ook ervaring mee heeft en/of een oplossing?
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Klopt helemaal, het is of 1 untagged vlan of alle vlan's waarvan vlan1 untagged is. Het is een enorme beperking helaas.rally schreef op zondag 16 april 2017 @ 13:13:
Wij willen over op Unifi switches en ben er achter gekomen dat de switches geen CDP ondersteunen en bovendien slechts 1 of alle VLAN's doorlaten.
Er lijkt aan gewerkt te worden, maar overstappen is dus (nog) niet mogelijk. Iemand die hier ook ervaring mee heeft en/of een oplossing?
I stand corrected
[ Voor 3% gewijzigd door Jeroen_ae92 op 16-04-2017 18:40 ]
U+
- RobertMe
- Registratie: Maart 2009
- Laatst online: 09:14
- Unifi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Modems en routers
- Accesspoints
Huh? Ik ben zeker geen kenner, maar in de switch kun je zelf "netwerken"/"vlans" aanmaken en die configureren voor een of meerdere poorten, i.t.t. alles of 1.
Bij de eigenschappen van de switch => Configuration => Networks/VLANs => Create => naam opgeven => native netwerk (untagged) selecteren => vinkjes voor tagged netwerken zetten en dan natuurlijk Apply. Daarna kun je bij Ports => edit ook dit eigen samengestelde "netwerk" selecteren.
Bij de eigenschappen van de switch => Configuration => Networks/VLANs => Create => naam opgeven => native netwerk (untagged) selecteren => vinkjes voor tagged netwerken zetten en dan natuurlijk Apply. Daarna kun je bij Ports => edit ook dit eigen samengestelde "netwerk" selecteren.
Maar dan nog geen ondersteuning voor CDP dus dan heb ik nog een probleem met mijn VOIP toestellen en zou ik 2 poorten per gebruiker nodig hebben. En dat is overdreven.
http://www.deyterra.com
Dan is het toch een trunk port waarvan het voip toestel in het juiste vlan komt door de dhcp options?
U+
Je kan gewon eigen vlan sets maken en per poort toekennen,100% zeker. Zit alleen wat verstopt in de gui.rally schreef op zondag 16 april 2017 @ 13:13:
Wij willen over op Unifi switches en ben er achter gekomen dat de switches geen CDP ondersteunen en bovendien slechts 1 of alle VLAN's doorlaten.
Er lijkt aan gewerkt te worden, maar overstappen is dus (nog) niet mogelijk. Iemand die hier ook ervaring mee heeft en/of een oplossing?
In bijna elk toestel kan je het VoIP vlan hard configureren. Desnoods in een DHCP option field meegeven dat kan oa bij Avaya.rally schreef op zondag 16 april 2017 @ 13:47:
Maar dan nog geen ondersteuning voor CDP dus dan heb ik nog een probleem met mijn VOIP toestellen en zou ik 2 poorten per gebruiker nodig hebben. En dat is overdreven.
Misschien denk je teveel in het huidige design waardoor je beren op de weg ziet?
Helaas heel veel heb jij bij het rechte eind maar dit nietJeroen_ae92 schreef op zondag 16 april 2017 @ 13:29:
[...]
Klopt helemaal, het is of 1 untagged vlan of alle vlan's waarvan vlan1 untagged is. Het is efen enorme beperking helaas.
-ESXi
-WiFi
-USG
Drie sets op allemaal verschillende poorten met allemaal hun eigen bundel vlans, uniek per set. Zo komt het gasten vlan niet uit op mijn ESXi server omgeving.
Ok. Dan ga ik daar mee aan de slag.
Als meerdere mensen hier zeggen dat het werkt zal dat zo zijn en ga ik er mee aan de slag.
Ik heb een vermoeden dat ik in een verkeerde richting heb zitten denken voor de configuratie.
Meld me uiteraard als het werkt. Eerst Pasen vieren.
Als meerdere mensen hier zeggen dat het werkt zal dat zo zijn en ga ik er mee aan de slag.
Ik heb een vermoeden dat ik in een verkeerde richting heb zitten denken voor de configuratie.
Meld me uiteraard als het werkt. Eerst Pasen vieren.
http://www.deyterra.com
RobertMe schreef op zondag 16 april 2017 @ 13:42:
Huh? Ik ben zeker geen kenner, maar in de switch kun je zelf "netwerken"/"vlans" aanmaken en die configureren voor een of meerdere poorten, i.t.t. alles of 1.
Bij de eigenschappen van de switch => Configuration => Networks/VLANs => Create => naam opgeven => native netwerk (untagged) selecteren => vinkjes voor tagged netwerken zetten en dan natuurlijk Apply. Daarna kun je bij Ports => edit ook dit eigen samengestelde "netwerk" selecteren.
Ah nice... Die wist ik niet... Zit inderdaad op een nogal onlogische plek maar als je het eenmaal gezien hebt toch weer "unifi" logisch.stormfly schreef op zondag 16 april 2017 @ 14:57:
[...]
Helaas heel veel heb jij bij het rechte eind maar dit nietal geruim een jaar kan je eigen sets maken. Ik heb:
-ESXi
-WiFi
-USG
Drie sets op allemaal verschillende poorten met allemaal hun eigen bundel vlans, uniek per set. Zo komt het gasten vlan niet uit op mijn ESXi server omgeving.
Ik had net wel iets anders, misschien bekend maar was even schrikken. Remote een upgrade gedaan van een USG via de controller. All went well en keurig na upgrade weer connected. Echter na een klein uurtje ineens disconnected vanuit de controller. Middels SSH ingelogd en de output van mca-cli/info was dan ook Not Adopted. Weird maargoed, even een nieuwe inform gedaan en in de controller kwam deze als inform failed.
Pas na het opnieuw upgraden maar dan vanuit de CLI kwam de USG weer terug in de controller. Op het UBNT forum kom ik het ook niet echt tegen anders dan een te grote mismatch van versies. Rare is, heeft het altijd gedaan en keurig vanuit de controller een upgrade gedaan. M.i. zoals het hoort en zou niet nodig hoeven zijn om onder de klep fratsen uit te halen om het ding weer in het gareel te krijgen.
U+
Ok, ik heb het lek boven.Timmert schreef op zaterdag 8 april 2017 @ 22:29:
Iemand ervaring met DHCP problemen icm IOS?
Ik heb een site met een USG (achter een Ziggo modem in bridge mode) en 2x UAP AC LR.
Draait momenteel op 3.7.51.6230 (maar heb al vele andere geprobeerd).
Probleem is dat diverse IOS devices af en toe de verbinding verliezen.
Gebruiker krijgt dan een WiFi tekentje met een uitroepteken erin, en onder het SSID staat in het geel "geen internetverbinding". SSID is gewoon in de lucht, maar het info schermpje op het device toont een 169.x.x.x IP. WiFi uit/aan en probleem is opgelost.
Andere apparaten op deze site hebben hier geen last van.
Heeft iemand enig idee?
Het gaat mis in de bandsteering. Op het moment dat beide frequenties dezelfde SSID gebruiken ontstaat het probleem. Nog steeds raar, want ik heb 29 vergelijkbare sites zonder problemen (ook op dezelfde firmware). Heeft iemand nog een oudere, aan te raden, versie?
Inmiddels de boel aan de gang, maar zodra ik m'n USG herstart blijft het drama (error code 561). Daarnaast hangt het beeld/geluid soms een halve seconde waarna het weer verder gaat. Dit heb ik ook zodra ik flink ga downloaden/uploaden, terwijl ik maar de helft van mijn lijn gebruik (250 down, 250 up) en er ook niet meer uit krijg. Sluit ik de Experiabox aan, dan haal ik netjes 510/515.Beunhaas91 schreef op donderdag 13 april 2017 @ 17:44:
[...]
Ik gooi 'm ff opnieuw onder de aandacht, want na een middag stoeien heb ik nog steeds geen fatsoenlijk werkende opstelling.
Denk je 400 euro uit te geven aan fatsoenlijke hardware met een mooie GUI, kun je die interface alsnog niet gebruiken en haal je maar de helft van je internetsnelheid. Hieronder mijn configuratie. Mocht iemand me kunnen helpen, let me know!
https://pastebin.com/mnUQvECp
@Beunhaas91, ik heb even zitten neuzen en kom denk ik bijna tot een werkende json file. Echter, ik mis een stukje. Globaal zou dit het moeten zijn. Incl de taskscheduler voor het script die de IPTV route update zoals op Kriegsman.io staat. Maar wat ik mis, is het stukje met de interfaces voor de Experiabox. Ik zie een bridge br0 met daarin eth2.7 maar ik vermoed dat eth1.7 of eth3.7 hier ook onderdeel van zou moeten zijn. De Experiabox wordt toch aangesloten op een andere poort? Weet je al welke poort? Want dan zou het een toevoeging moeten worden zoals:
Maar dat wordt even testen.
Even een sidenote, ik ben uitgegaan van een werkende config vanuit de controller die de WAN interface met PPPoE verbinding al heeft werken. Hierdoor zijn enkel wat toevoegingen nodig. Als je meer in de json gaat zetten beperk je jezelf verder in het gebruik van de controller. Namelijk hoe meer je vast zet in een json, hoe minder je kunt wijzigen in de controller. Het is dus belangrijk om alleen hetgeen in de json te zetten die echt niet via de controller kunnen.
code:
1
2
3
4
5
6
7
8
9
10
11
12
| "eth1": { "disable": "''", "duplex": "auto", "speed": "auto" } "7": { "bridge-group": { "bridge": "br0" }, "description": "eth2.7 - ExperiaBox VOIP", "mtu": "1500" } |
Maar dat wordt even testen.
Even een sidenote, ik ben uitgegaan van een werkende config vanuit de controller die de WAN interface met PPPoE verbinding al heeft werken. Hierdoor zijn enkel wat toevoegingen nodig. Als je meer in de json gaat zetten beperk je jezelf verder in het gebruik van de controller. Namelijk hoe meer je vast zet in een json, hoe minder je kunt wijzigen in de controller. Het is dus belangrijk om alleen hetgeen in de json te zetten die echt niet via de controller kunnen.
[ Voor 20% gewijzigd door Jeroen_ae92 op 17-04-2017 08:35 ]
U+
Ja dat werkt als je die file:Jeroen_ae92 schreef op zondag 16 april 2017 @ 10:28:
En als je dat handmatig invult in die file? Werkt het dan wel? Welke versie controller draai je? Ik begreep dat de config.properties file helemaal weg wordt geprogrammeerd in de nieuwste 5.6 controller en dat de opties die je hiermee had terug komen in de GUI. Dus als je die alpha al draait, dan zou het kunnen dat die functie al weg is gehaald en de opties in de GUI nog niet te vinden zijn.
/config/unifi
aanpast dan gaat je ping latency omhoog (heb een USA locatie genomen ter test). Ik heb ook gemerkt dat ze e.a. in de 'backend" al gereed hebben maar het " frontend/GUI" soms nog niet aangepast hebben voor de gebruiker. Staat ook in de releasenotes vermeldt soms.
Okay, resumé, de aanpassing van de config.properties werkt tot versie 5.5.9 dan? En vanaf versie 5.6 zou het terug moeten komen in de GUI.
Tot die tijd handmatig aanpassen via cli in de unifi file. Maar na een re-provisioning is dit weer weg?
Tot die tijd handmatig aanpassen via cli in de unifi file. Maar na een re-provisioning is dit weer weg?
U+
Ik heb deze config gebruikt: https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/. Verder niks aan toegevoegd oid. Speedtest en Fast.com blijven ook steken rond de 200 (heb 500/500), maar een torrent, http download of NZB trekt de lijn gewoon vol tot 500.Beunhaas91 schreef op maandag 17 april 2017 @ 00:01:
[...]
Inmiddels de boel aan de gang, maar zodra ik m'n USG herstart blijft het drama (error code 561). Daarnaast hangt het beeld/geluid soms een halve seconde waarna het weer verder gaat. Dit heb ik ook zodra ik flink ga downloaden/uploaden, terwijl ik maar de helft van mijn lijn gebruik (250 down, 250 up) en er ook niet meer uit krijg. Sluit ik de Experiabox aan, dan haal ik netjes 510/515.
Denk je 400 euro uit te geven aan fatsoenlijke hardware met een mooie GUI, kun je die interface alsnog niet gebruiken en haal je maar de helft van je internetsnelheid. Hieronder mijn configuratie. Mocht iemand me kunnen helpen, let me know!
https://pastebin.com/mnUQvECp
JepsJeroen_ae92 schreef op maandag 17 april 2017 @ 09:57:
Maar na een re-provisioning is dit weer weg?
Jeroen, bedankt voor de hulp. Ik heb het stukje met de Experiabox eruit gehaald, omdat ik geen gebruik maak van de Experiabox, heb ook geen telefonie, dus dat kan er dan toch gewoon uitgehaald worden?Jeroen_ae92 schreef op maandag 17 april 2017 @ 08:32:
@Beunhaas91, ik heb even zitten neuzen en kom denk ik bijna tot een werkende json file. Echter, ik mis een stukje. Globaal zou dit het moeten zijn. Incl de taskscheduler voor het script die de IPTV route update zoals op Kriegsman.io staat. Maar wat ik mis, is het stukje met de interfaces voor de Experiabox. Ik zie een bridge br0 met daarin eth2.7 maar ik vermoed dat eth1.7 of eth3.7 hier ook onderdeel van zou moeten zijn. De Experiabox wordt toch aangesloten op een andere poort? Weet je al welke poort? Want dan zou het een toevoeging moeten worden zoals:
code:
1 2 3 4 5 6 7 8 9 10 11 12 "eth1": { "disable": "''", "duplex": "auto", "speed": "auto" } "7": { "bridge-group": { "bridge": "br0" }, "description": "eth2.7 - ExperiaBox VOIP", "mtu": "1500" }
Maar dat wordt even testen.
Even een sidenote, ik ben uitgegaan van een werkende config vanuit de controller die de WAN interface met PPPoE verbinding al heeft werken. Hierdoor zijn enkel wat toevoegingen nodig. Als je meer in de json gaat zetten beperk je jezelf verder in het gebruik van de controller. Namelijk hoe meer je vast zet in een json, hoe minder je kunt wijzigen in de controller. Het is dus belangrijk om alleen hetgeen in de json te zetten die echt niet via de controller kunnen.
Overigens doe ik niets met de json, want dan blijft m'n USG provisionen. Heb dus rechtstreeks de config.boot aangepast.
Ja, daar loop ik dus ook nog steeds tegenaan. Vraag me af wat daar de oplossing voor kan zijn.Rub147 schreef op maandag 17 april 2017 @ 11:00:
[...]
Ik heb deze config gebruikt: https://www.byluke.nl/tut...nd-krijgen-kpn-glasvezel/. Verder niks aan toegevoegd oid. Speedtest en Fast.com blijven ook steken rond de 200 (heb 500/500), maar een torrent, http download of NZB trekt de lijn gewoon vol tot 500.
Als ik bijvoorbeeld test via http://ipv6-test.com/speedtest/ valt het mij op dat IPv4 altijd 500+ is, maar IPv6 komt niet boven de 150 uit (maakt niet uit welke server).Beunhaas91 schreef op maandag 17 april 2017 @ 12:52:
Ja, daar loop ik dus ook nog steeds tegenaan. Vraag me af wat daar de oplossing voor kan zijn.
Toen ik de Xperiabox nog gebruikte had ik IPv6 uitgezet omdat dit alleen maar kuren vertoonde, wellicht dat dat voor nu ook de oplossing kan zijn?
Zo! 3 weken over gedaan om de Edge Router POE goed te configuren met KPN Glasvezel, met name het IPTV stuk was toch lastig om goed werkend te krijgen. Disable IGMP Quickleave was het toverwoord.
Wat nog het meeste tijd heeft gekost het werkend krijgen van de switch0, ik dacht dat ik alle poorten kon bridgen maar toen pas gelezen dat alleen eth2,3,4 op dezelfde switch0 zijn aangesloten software bridging is dan verre van optimaal. Dus twee netwerk segmenten gemaakt voor eth1 en 2,3 en 4.
Het gekke is als ik eerst internet, IPv6 en IPTV werkend had ik switch0 niet meer kon configureren "Cannot assign IP address to switch0". Terwijl omgekeerd het wel werkt?
Wat nog het meeste tijd heeft gekost het werkend krijgen van de switch0, ik dacht dat ik alle poorten kon bridgen maar toen pas gelezen dat alleen eth2,3,4 op dezelfde switch0 zijn aangesloten software bridging is dan verre van optimaal. Dus twee netwerk segmenten gemaakt voor eth1 en 2,3 en 4.
Het gekke is als ik eerst internet, IPv6 en IPTV werkend had ik switch0 niet meer kon configureren "Cannot assign IP address to switch0". Terwijl omgekeerd het wel werkt?
[ Voor 4% gewijzigd door Vaevictis_ op 17-04-2017 15:06 ]
Ik heb een idee hoe ik het ga proberen op te lossen, dus daar kom ik nog op terug.MdBruin schreef op donderdag 13 april 2017 @ 14:42:
[...]
Ben benieuwd welke rule je er van maakt en of je dus de indeling hebt begrepen, zou zeggen post het eens.
Voorbeelden genoeg, denk eventueel aan de address-group optie
In de tussentijd heb ik wel nog een andere vraag.
Als je jou commando's volg is communicatie van LAN naar WAN (LAN_WAN firewall name) alleen toegestaan voor de genoemde poorten en protocollen (dus ICMP, HTTP(S), FTP, NTP, SSH, Pop en Imap mail en NNTP). Al het andere verkeer wordt gedropt.
Als ik naar de community config kijk wordt dit niet gedaan. Daar worden voor diverse poorten en protocollen regels toegevoegd zodat het e.a. gelogd wordt, maar daarna wordt met de laatste rule alles toegestaan (ik snap alleen niet waarom de logging voor deze rule uitgezet wordt).
code:
1
2
3
4
5
6
7
8
9
10
| rule 7 { action accept description "Allow All" log disable source { group { network-group LAN-Subnet } } } |
Ik snap dat niet alles toestaan het e.a. veiliger kan maken, maar voor een normale thuis gebruiker vormt dit natuurlijk ook een beperking. Zo moet je bijvoorbeeld precies weten welke apparaten/apps/... welke poorten en protocollen gebruiken.
Mijn vraag is dus, waarom heb jij standaard LAN -> WAN communicatie alleen open staan voor bepaalde poorten en protocollen?
[edit]
P.S. de regels voor NTP heb ik moeten aanpassen van protocol tcp naar tcp_udp anders wordt bij mij de datum/tijd niet automatisch geupdate.
[ Voor 4% gewijzigd door CyberJack op 17-04-2017 16:54 ]
@CyberJack
Ja het heeft nadelen maar ook voordelen. Alleen het verkeer wat ik toesta kan nu naar buiten. Dit wordt vaak ook toegepast bij bedrijven, een strikte firewall policy.
Voor een normale eindgebruiker niet echt heel interessant om te gebruiken aangezien je wel eens iets hebt wat niet werkt.
De rule is relatief makkelijk welke je wilt als je door hebt hoe
Goed gespot, NTP gebruikt het udp protocol en niet het tcp. Je kunt dus hier alleen udp van maken. Zal het aanpassen in het voorbeeld. Zal gelijk even de optie van de community configuratie vermelden voor de gene wie alles naar buiten wil toestaan.
Ja het heeft nadelen maar ook voordelen. Alleen het verkeer wat ik toesta kan nu naar buiten. Dit wordt vaak ook toegepast bij bedrijven, een strikte firewall policy.
Voor een normale eindgebruiker niet echt heel interessant om te gebruiken aangezien je wel eens iets hebt wat niet werkt.
De rule is relatief makkelijk welke je wilt als je door hebt hoe
Goed gespot, NTP gebruikt het udp protocol en niet het tcp. Je kunt dus hier alleen udp van maken. Zal het aanpassen in het voorbeeld. Zal gelijk even de optie van de community configuratie vermelden voor de gene wie alles naar buiten wil toestaan.
Dit idee had ik dus ook maar ik kan nergens vinden dat "nieuwe" AP-AC-LR werken met 48v ipv 24v.ebk71 schreef op donderdag 2 maart 2017 @ 21:49:
Na het nodige leeswerk is mijn vraag of dit klopt:
Een AP-AC-LR nieuw type kan zonder injector of converter op een US-8 60W aangesloten worden?
Zoniet kan je bij de US-8 non 60W toch ook de injector gebruiken om een lite of lr aan te sluiten?
Ik verwacht eigenlijk verder geen PoE te gaan gebruiken en wil het opbouwen:
Als eerste de AP LR
tussendoor een oude fritzbox 7170 (ik wil ziggo telefonie inkomend houden)
dan de USG gateway + US-8 60W of niet 60W
En als het nodig is nog een US-8 en een AP LR aanschaffen.
Als je de nieuwe versie hebt die dus werkt met 48v dan kun je hem direct op de US-8 60W prikken inderdaad.
Ik twijfel nu tussen
2x uap-ac-lr
1x Unifi US-8-150W
of
2x uap-ac-pro
1x Unify US-8-60W
Qua prijs maakt het niet zo gek veel uit zo te zien. Ik wil perse niet met een PoE injector werken
Advies?
Compjoeters... hu?
Nou, hier werkt de IPv6 test geen eens, dus denk dat deze geen eens aan staat. Moet ook zeggen, ga voorlopig helemaal niets doen met IPv6, dus dat interesseert me niet zo. Ik wil gewoon 500/500 kunnen halen...Rub147 schreef op maandag 17 april 2017 @ 14:23:
[...]
Als ik bijvoorbeeld test via http://ipv6-test.com/speedtest/ valt het mij op dat IPv4 altijd 500+ is, maar IPv6 komt niet boven de 150 uit (maakt niet uit welke server).
Toen ik de Xperiabox nog gebruikte had ik IPv6 uitgezet omdat dit alleen maar kuren vertoonde, wellicht dat dat voor nu ook de oplossing kan zijn?
Die switch zie je niet meer maar browsen doe doe je elke dag. Goede WiFi dekking is een preolson schreef op maandag 17 april 2017 @ 18:42:
[...]
Dit idee had ik dus ook maar ik kan nergens vinden dat "nieuwe" AP-AC-LR werken met 48v ipv 24v.
Ik twijfel nu tussen
2x uap-ac-lr
1x Unifi US-8-150W
of
2x uap-ac-pro
1x Unify US-8-60W
Qua prijs maakt het niet zo gek veel uit zo te zien. Ik wil perse niet met een PoE injector werken
Advies?
[ Voor 15% gewijzigd door stormfly op 17-04-2017 19:53 ]
Ik heb een ac-lr besteld en eerst nagevraagd of het een nieuw type was. Is te herkennen aan een blauw stickertje op de doos dat ie 802.3 af ondersteund.olson schreef op maandag 17 april 2017 @ 18:42:
[...]
Dit idee had ik dus ook maar ik kan nergens vinden dat "nieuwe" AP-AC-LR werken met 48v ipv 24v.
Ik twijfel nu tussen
2x uap-ac-lr
1x Unifi US-8-150W
of
2x uap-ac-pro
1x Unify US-8-60W
Qua prijs maakt het niet zo gek veel uit zo te zien. Ik wil perse niet met een PoE injector werken
Advies?
Waar gekocht? Het is zo vreemd dat ik niks op de site kan terug vinden van Ubiquiti (of kijk ik er overheen)ebk71 schreef op maandag 17 april 2017 @ 20:20:
[...]
Ik heb een ac-lr besteld en eerst nagevraagd of het een nieuw type was. Is te herkennen aan een blauw stickertje op de doos dat ie 802.3 af ondersteund.
Compjoeters... hu?
Ze doen dit blijkbaar om oude voorraden kwijt te raken. Ik heb gebeld met wifimedia en daar toen besteld. Je vind deze info ook terug in het ubnt forum.olson schreef op maandag 17 april 2017 @ 22:55:
[...]
Waar gekocht? Het is zo vreemd dat ik niks op de site kan terug vinden van Ubiquiti (of kijk ik er overheen)
Inderdaad, gevonden https://community.ubnt.co...he-LR/td-p/1824346/page/4ebk71 schreef op maandag 17 april 2017 @ 23:01:
[...]
Ze doen dit blijkbaar om oude voorraden kwijt te raken. Ik heb gebeld met wifimedia en daar toen besteld. Je vind deze info ook terug in het ubnt forum.

Bedankt ! Dan lijkt me de 8ports 60w een prima keuze en geen reden meer om voor de 8p 150w te gaan incl de LR... aangezien ik maar 1 apparaat heb dat 3x3 op 5ghz doet.
Compjoeters... hu?
Ik ben alleen een beetje bang dat Ubiquiti met budget enterprise/home netwerk-electronica achterhaald wordt door consumentenelectronica., Orbi/Velop/etc.
2x uap-ac-pro kun je volgens mij nog niet op fast roamen.
2x uap-ac-pro kun je volgens mij nog niet op fast roamen.
Het ziet er naar uit dat ik volgend jaar (nieuwbouw) naar Ziggo gebied vertrek.
Ik moet binnenkort dus aan geven hoeveel loze leidingen ik nodig heb.
Nu dacht ik gelijk rekening te houden met loze leidingen voor de APs van Ubiquiti. Ik wil o elke verdieping (beg grond, verdieping1 en zolder) 1 ap ophangen. Beg grond Pro, en LRs op tussen verdieping/zolder.
Mijn vrouw vindt die dingen alleen verschrikkelijk aan plafond en wil het dus niet in de woonkamer terug zien. Rest is geen probleem.
Hierdoor heb ik volgens mij nog 2 opties over:
1. aan plafond in hal, met tussendeur
2. aan muur in bergkast.. dan dun gipsmuur / tussendeur maar 1.5 meter dichterbij leefgebied. Er is geen plafond, want dat is onderkant trap.
Mijn laptop heeft 3x3 en wil dus max AC verbinding hebben. Ik doe nu 55 a 65MB via AC (airport express) en wil er niet op achteruit gaan.
(Aangezien ik slechte wifi ervaringen heb met HR+++ glas concentreer ik mij tot beneden verdieping alleen. Wifi in tuin moet ik apart oplossen)
Mijn vraag welke van de twee geeft vermoedelijk het beste AC signaal/bandbreedte?
Woonkamer inclusief keuken/hal is max 5.4 x 12meter.
Ik moet binnenkort dus aan geven hoeveel loze leidingen ik nodig heb.
Nu dacht ik gelijk rekening te houden met loze leidingen voor de APs van Ubiquiti. Ik wil o elke verdieping (beg grond, verdieping1 en zolder) 1 ap ophangen. Beg grond Pro, en LRs op tussen verdieping/zolder.
Mijn vrouw vindt die dingen alleen verschrikkelijk aan plafond en wil het dus niet in de woonkamer terug zien. Rest is geen probleem.
Hierdoor heb ik volgens mij nog 2 opties over:
1. aan plafond in hal, met tussendeur
2. aan muur in bergkast.. dan dun gipsmuur / tussendeur maar 1.5 meter dichterbij leefgebied. Er is geen plafond, want dat is onderkant trap.
Mijn laptop heeft 3x3 en wil dus max AC verbinding hebben. Ik doe nu 55 a 65MB via AC (airport express) en wil er niet op achteruit gaan.
(Aangezien ik slechte wifi ervaringen heb met HR+++ glas concentreer ik mij tot beneden verdieping alleen. Wifi in tuin moet ik apart oplossen)
Mijn vraag welke van de twee geeft vermoedelijk het beste AC signaal/bandbreedte?
Woonkamer inclusief keuken/hal is max 5.4 x 12meter.
Ik teken nergens meer voor
Alleen de PRO is 3x3 dus daar zit je minimaal aan vast als je die behoefte in wilt vullen voor "het beste AC signaal/bandbreedte"
@stormfly Ja klopt, al rekening mee gehouden.. Beg grond wil ik een pro ophangen en rest is niet zo belangrijk. meer voor de telefoons, tablets zeg maar vandaar daar de LRs.
Ik zit meer te stoeien met locatie.. en helaas belangrijk aangezien het min of meer prefab bouw is moet ik dat vroegtijdig gaan door geven. Ik heb nu directe zicht waar ik zit en haal 55MB / 65MB . Ik wil dit ook halen maar dan met gips muur er tussen. Ik heb geen idee of erg het signaal afzwakt.. Bij mijn huidige setup is het enorm nl zodra ik in hal gaat staan.
Ik zit meer te stoeien met locatie.. en helaas belangrijk aangezien het min of meer prefab bouw is moet ik dat vroegtijdig gaan door geven. Ik heb nu directe zicht waar ik zit en haal 55MB / 65MB . Ik wil dit ook halen maar dan met gips muur er tussen. Ik heb geen idee of erg het signaal afzwakt.. Bij mijn huidige setup is het enorm nl zodra ik in hal gaat staan.
[ Voor 58% gewijzigd door Quakie op 18-04-2017 09:59 ]
Ik teken nergens meer voor
Ik heb de pro gewoon op de kast liggen. Ik kon helaas geen loze leidingen meer doorgeven ;-)Quakie schreef op dinsdag 18 april 2017 @ 09:56:
@stormfly Ja klopt, al rekening mee gehouden.. Beg grond wil ik een pro ophangen en rest is niet zo belangrijk. meer voor de telefoons, tablets zeg maar vandaar daar de LRs.
Ik zit meer te stoeien met locatie.. en helaas belangrijk aangezien het min of meer prefab bouw is moet ik dat vroegtijdig gaan door geven. Ik heb nu directe zicht waar ik zit en haal 55MB / 65MB . Ik wil dit ook halen maar dan met gips muur er tussen. Ik heb geen idee of erg het signaal afzwakt.. Bij mijn huidige setup is het enorm nl zodra ik in hal gaat staan.
dus bij mij loopt telefoonkabel en netwerkkabel naar 2 aansluitingen en vandaaruit gaat er een kabel naar een switch in de TV meubel en op die meubel ligt een pro .. led uit .. klaar .. niemand die er naar om kijkt.
There are no secrets, only information you do not yet have
@zeroday mooi dat het zo ook werkt maar ik neem aan dat je begrijpt dat ik dat liever als backup plan C gebruik... Ik heb nu kans om het goed aan te pakken vandaar dat locatie belangrijk gaat zijn voor maximale doorvoersnelheid vandaar de enkele Pro op begane grond. "Goedkoopste" AP op tussen verdieping, en 1 zolder... Ik hoop dat het mogelijk is om loze leiding in schuur te krijgen zodat ik daar een mesh variant op te hangen voor tuin.
Qua meters stelt het niets voor, maar zoveel moeite om vanuit huis wifi te krijgen door enorm raamwerk. Het is een soort gelijke huis dus verwacht dezelfde problemen.
Qua meters stelt het niets voor, maar zoveel moeite om vanuit huis wifi te krijgen door enorm raamwerk. Het is een soort gelijke huis dus verwacht dezelfde problemen.
Ik teken nergens meer voor
Ik heb 2x een LR, 1 op zolder, 1 op de studeerkamer een verdieping lager, en een Pro beneden omdat ik mijn DLINK DWL-192 usb met 3x3 wilde gaan gebruiken. En omdat zowel de Pro als de LR niet al te ver van de achterkant van het huis ligt heb ik achter in de tuin ook nog gewoon wireless.. (+/- 15 / 20 meter)Quakie schreef op dinsdag 18 april 2017 @ 14:26:
@zeroday mooi dat het zo ook werkt maar ik neem aan dat je begrijpt dat ik dat liever als backup plan C gebruik... Ik heb nu kans om het goed aan te pakken vandaar dat locatie belangrijk gaat zijn voor maximale doorvoersnelheid vandaar de enkele Pro op begane grond. "Goedkoopste" AP op tussen verdieping, en 1 zolder... Ik hoop dat het mogelijk is om loze leiding in schuur te krijgen zodat ik daar een mesh variant op te hangen voor tuin.
Qua meters stelt het niets voor, maar zoveel moeite om vanuit huis wifi te krijgen door enorm raamwerk. Het is een soort gelijke huis dus verwacht dezelfde problemen.
Ik heb een superstabiele wireless omgeving die ik daarvoor nog nimmer met welke apparatuur dan ook had gezien. Enige wat in de buurt kwam was de pro versie van TP-Link die misschien zelfs nog wat beter presteerde ;-) Maar heb je de keuze .. ga even je plattegronden in de unifi controller gooien dan kun je met het type wat je gaat nemen wat knoeien wat de beste plek is .. weet je meteen waar je ongeveer je loze leidingen moet gaan leggen.
There are no secrets, only information you do not yet have
@zeroday thanks, goed om te horen dat het stabiel is en het ziet er naar uit dat ik hetzelfde wil bereiken.
Laatste bekende info is oplevering waarschijnlijk sept 2018 en ik heb de APs niet in bezit. Ik kan dus nu niet echt testen en ik vind het zonde om ze nu alvast te kopen wetende dat ik ze anderhalf jaar niet gebruikt gaan worden.
Laatste bekende info is oplevering waarschijnlijk sept 2018 en ik heb de APs niet in bezit. Ik kan dus nu niet echt testen en ik vind het zonde om ze nu alvast te kopen wetende dat ik ze anderhalf jaar niet gebruikt gaan worden.
Ik teken nergens meer voor
Is het intussen al mogelijk om IPTV op de USG 3P werkend te krijgen, want op dit moment lukt het me echt niet om Wan2 werkend te krijgen...zodat mijn setupbox van de provider nu zelf een ip krijgt toegewezen?Shaggie_NB schreef op woensdag 8 maart 2017 @ 20:10:
[...]
Zoals eerder is gezegd kun je vanaf beta-release 5.5.x ook de voip poort als lan2 instellen.
Heb de aanpassingen in de CLI zone base firewall voorbeeld verwerkt. Tevens mijn derde gedeelte wat aangevuld hoe nu de rules worden opgebouwd.
@Quakie
Je kunt ze natuurlijk nu al gaan gebruiken
De techniek staat niet stil en tegen die tijd is er misschien al weer wat nieuws. Het grootste probleem voor jou nu is welke storing (andere netwerken) ga ik last van hebben. Dit bepaald voor het overgrote gedeelte wat je bereik zal worden. Weinig storing en je kunt behoorlijk ver komen, veel storing en het bereik word drastisch beperkt.
@Quakie
Je kunt ze natuurlijk nu al gaan gebruiken
De techniek staat niet stil en tegen die tijd is er misschien al weer wat nieuws. Het grootste probleem voor jou nu is welke storing (andere netwerken) ga ik last van hebben. Dit bepaald voor het overgrote gedeelte wat je bereik zal worden. Weinig storing en je kunt behoorlijk ver komen, veel storing en het bereik word drastisch beperkt.
Hangt van je huidige provider af.Moris schreef op dinsdag 18 april 2017 @ 18:13:
[...]
Is het intussen al mogelijk om IPTV op de USG 3P werkend te krijgen, want op dit moment lukt het me echt niet om Wan2 werkend te krijgen...zodat mijn setupbox van de provider nu zelf een ip krijgt toegewezen?
U+
Euh, provider heeft hier echter weinig mee te maken?
Ja? Is dat zo?Moris schreef op dinsdag 18 april 2017 @ 21:33:
[...]
Euh, provider heeft hier echter weinig mee te maken?
Voor KPN, XS4ALL, Telfort werkt het wel als routed IPTV. Maar er zijn ook providers die de gegevens niet vrijgeven waardoor je dit dus niet op die manier kan maken. Hierdoor kun je enkel een bridge maken en daar zitten nadelen aan. O.a. hardware offload die hier niet altijd goed mee omgaat en dus CPU cycles kost maar ook de huidige limitatie in de stable release die eth2 op hardware niveau disabled laat. Vanaf versie 5.5 is deze te enablen en kun je aan de gang met bridging via de json files.
Dus, welke provider heb je om te zeggen of het gaat of niet gaat.
U+
Mijn provider Telenet, geeft min digicorder (setupbox) zelf een ip-adres.
@Moris , is dat glas of DSL van Telenet? Maar zover ik het ken zou er een switch tussen moeten.
Dus tussen de telenet router en de USG. De digicorder dient dan ook aangesloten te worden op de switch.
Of is dat niet wat je voor ogen hebt?
Bridgen van interface kan wel in een USG maar daar wordt ie niet echt snel van.
Hardware offload gaat uit waardoor de throughtput op de CPU aankomt. Al met al een aanzienlijke performance drop.
Dus tussen de telenet router en de USG. De digicorder dient dan ook aangesloten te worden op de switch.
Of is dat niet wat je voor ogen hebt?
Bridgen van interface kan wel in een USG maar daar wordt ie niet echt snel van.
Hardware offload gaat uit waardoor de throughtput op de CPU aankomt. Al met al een aanzienlijke performance drop.
U+
Zou je de config kunnen delen? Privmsg even? Ik wil binnenkort een ER-pro eraan knopen.Vaevictis_ schreef op maandag 17 april 2017 @ 15:04:
Zo! 3 weken over gedaan om de Edge Router POE goed te configuren met KPN Glasvezel, met name het IPTV stuk was toch lastig om goed werkend te krijgen. Disable IGMP Quickleave was het toverwoord.
Wat nog het meeste tijd heeft gekost het werkend krijgen van de switch0, ik dacht dat ik alle poorten kon bridgen maar toen pas gelezen dat alleen eth2,3,4 op dezelfde switch0 zijn aangesloten software bridging is dan verre van optimaal. Dus twee netwerk segmenten gemaakt voor eth1 en 2,3 en 4.
Het gekke is als ik eerst internet, IPv6 en IPTV werkend had ik switch0 niet meer kon configureren "Cannot assign IP address to switch0". Terwijl omgekeerd het wel werkt?
Momenteel is de Telenet digicorder op een switch rechtsreeks aan het internet aangesloten, anders krijgt deze van de provider geen IP toegewezen. Bedoeling is om deze switch er tussen uit te halen en dit mogelijk te maken op de USG. Als dit uiteraard mogelijk is?Jeroen_ae92 schreef op dinsdag 18 april 2017 @ 22:07:
@Moris , is dat glas of DSL van Telenet? Maar zover ik het ken zou er een switch tussen moeten.
Dus tussen de telenet router en de USG. De digicorder dient dan ook aangesloten te worden op de switch.
Of is dat niet wat je voor ogen hebt?
Bridgen van interface kan wel in een USG maar daar wordt ie niet echt snel van.
Hardware offload gaat uit waardoor de throughtput op de CPU aankomt. Al met al een aanzienlijke performance drop.
Ik heb sinds kort twee keer de Ubiquiti UniFi AP-AC LITE hier hangen en ik zie dat ze vanuit de fabriek komen met een vrij oude firmware (3.4.14.3413). Is het verstandig om te updaten naar de nieuwste (3.7.51.6230) of zijn hier veel problemen mee?
Ik heb de nieuwe versie van de APs aangezien deze ook de 48V PoE ondersteunen (Dat staat tenminste op de sticker op de doos
)
Ik heb de nieuwe versie van de APs aangezien deze ook de 48V PoE ondersteunen (Dat staat tenminste op de sticker op de doos
Zolang je op stable zit zou ik lekker updatenmvds schreef op woensdag 19 april 2017 @ 10:27:
Ik heb sinds kort twee keer de Ubiquiti UniFi AP-AC LITE hier hangen en ik zie dat ze vanuit de fabriek komen met een vrij oude firmware (3.4.14.3413). Is het verstandig om te updaten naar de nieuwste (3.7.51.6230) of zijn hier veel problemen mee?
Ik heb de nieuwe versie van de APs aangezien deze ook de 48V PoE ondersteunen (Dat staat tenminste op de sticker op de doos)
Owner of DBIT Consultancy | DJ BassBrewer
Tja, dan zit er helaas niets anders op om bij de USG een domme switch voor mijn decoder te plaatsen.
Onbegrijpelijk waarom een duur apparaat als de USG niet eenvoudig IPTV aan een van de andere nutteloze VOIP of Console RJ45 kan toewijzen
Onbegrijpelijk waarom een duur apparaat als de USG niet eenvoudig IPTV aan een van de andere nutteloze VOIP of Console RJ45 kan toewijzen

[Unifi] USG ivm publieke adressenMoris schreef op woensdag 19 april 2017 @ 18:51:
Tja, dan zit er helaas niets anders op om bij de USG een domme switch voor mijn decoder te plaatsen.
Onbegrijpelijk waarom een duur apparaat als de USG niet eenvoudig IPTV aan een van de andere nutteloze VOIP of Console RJ45 kan toewijzen![]()
of anders op https://tweakers.be
Op dit moment hebben we een Asus RT-N66U waar de PC's bekabeld op aangesloten zijn en al de rest draadloos. Huidige problemen zijn:
Het gaat om een 100 m2 appartement, waar alles in de woonkamer komt te staan. Met de Asus hebben we nu ook voldoende ontvangst aan de andere kant van het appartement, dus ik vermoed dat de AP tegen 't plafond hangen ook voldoende ontvangst zal geven. We hebben van Telenet (.be) enkel Internet, dus ik hoef al niet te gaan ruziën met TV/telefoon.
Modem en AP ben ik vrij zeker van. Switches ben ik nog niet uit.
Mij lijkt dat we 4 VLANs nodig hebben:
- streamen via Plex is vaak dramatisch. Nog steeds niet kunnen vinden waar het aan ligt, maar aangezien we streamen naar een iDevice en vervolgens doorsturen naar de Apple TV, zal dat allemaal ook niet helpen
- Netflix op de Apple TV werkt amper: duurt soms 5 minuten eer de stream begint
Het gaat om een 100 m2 appartement, waar alles in de woonkamer komt te staan. Met de Asus hebben we nu ook voldoende ontvangst aan de andere kant van het appartement, dus ik vermoed dat de AP tegen 't plafond hangen ook voldoende ontvangst zal geven. We hebben van Telenet (.be) enkel Internet, dus ik hoef al niet te gaan ruziën met TV/telefoon.
code:
1
2
3
4
5
| Telenet modem - ERL3 - switch + PC 1 + PC 2 + switch + Apple TV + PS 4 + AP AC LR - (iPhones, iPad) |
Modem en AP ben ik vrij zeker van. Switches ben ik nog niet uit.
Mij lijkt dat we 4 VLANs nodig hebben:
- Personal (PCs, consoles en iDevices)
- Media (Apple TV)
- Wifi Guest (mag enkel naar internet en "Media")
- Home Automation, voor als ik ooit m'n oven wil aanzetten via Siri
Waarom zou je 4 VLANs nodig hebben? Je gaat dan je gehele netwerk scheiden, voor een huis tuin en keuken appartement zoals jij hebt zou je gewoon kunnen volstaan met de ERL3 en 2 normale switches. Tuurlijk mag je ook de managed switches kopen, als je toch zat geld hebt doe dat dan maar ;-)Nephilim schreef op donderdag 20 april 2017 @ 07:50:
Na heel het vorige topic gelezen te hebben, en lang genoeg te hebben zitten tobben, ga ik komend weekend toch maar eens wat bestellen
Het gaat om een 100 m2 appartement, waar alles in de woonkamer komt te staan. Met de Asus hebben we
code:
1 2 3 4 5 Telenet modem - ERL3 - switch + PC 1 + PC 2 + switch + Apple TV + PS 4 + AP AC LR - (iPhones, iPad)
Modem en AP ben ik vrij zeker van. Switches ben ik nog niet uit.
Mij lijkt dat we 4 VLANs nodig hebben:
[
Maar die 4 vlans zijn echt niet noodzakelijk, tenzij er een specifieke configuratie is met IPTV etc. maar dat las ik niet terug
Ik heb hier geen VLAN en mijn gasten komen alleen via een code op een aparte SSID op mijn netwerk en dat is is afgeschermd zodat ze niet 1-2-3 bij mijn data kunnen. Dat zou je in een VLAN kunnen gieten, maar is een 'uitdaging' die ik hier zelf nog niet nodig vond ;-) Dus hou je netwerk simpel en als dat werkt kun je gaan rommelen naar iets ..
There are no secrets, only information you do not yet have
Gisteren de nieuwe Unifi android app geïnstalleerd.
De eerste versie had ik al snel weer verwijderd omwille van geen multi-site support, die was nutteloos voor mij.
Deze update vind ik geweldig. Mooi en duidelijk design, multi site support, en je kan nu ook je hotspot vouchers in de app bekijken en genereren. Heel mooie app!
Het ziet er naar uit dat ik de webversie van de controller niet meer zal nodig hebben.
De eerste versie had ik al snel weer verwijderd omwille van geen multi-site support, die was nutteloos voor mij.
Deze update vind ik geweldig. Mooi en duidelijk design, multi site support, en je kan nu ook je hotspot vouchers in de app bekijken en genereren. Heel mooie app!
Het ziet er naar uit dat ik de webversie van de controller niet meer zal nodig hebben.
Gisteren de eerste stap gezet met een UAP-AC-LITE maar wat een verademing en alles is zeer gemakkelijk in te stellen, heeft de router ook meerwaarde vergeleken met een ASUS variant?
Bos Stern Service Onafhankelijke automotive dienstverlening; diagnose, codering, retrofit, sleutelservice, ECU en tuning. Projecten
De meningen verschillen daarover.
Ik ben een groot fan van de USG's (3P en 4P versies), maar anderen zweren bij de EdgeRouters.
Persoonlijk vind ik de USG's een goede performance bieden met een groot gebruiksgemak (lees: configuratie mogelijkheden). En in de roadmap van Ubiquiti zitten nog veel mooie functies (zoals LocalDNS, application blocking, etc).
Ik heb 11 sites draaien met de USG's en allemaal zijn ze uitermate tevreden met de performance (mijzelf inclusief). Ik heb een 600/60 verbinding die ik helemaal vol kan trekken met de USG.
Ik ben een groot fan van de USG's (3P en 4P versies), maar anderen zweren bij de EdgeRouters.
Persoonlijk vind ik de USG's een goede performance bieden met een groot gebruiksgemak (lees: configuratie mogelijkheden). En in de roadmap van Ubiquiti zitten nog veel mooie functies (zoals LocalDNS, application blocking, etc).
Ik heb 11 sites draaien met de USG's en allemaal zijn ze uitermate tevreden met de performance (mijzelf inclusief). Ik heb een 600/60 verbinding die ik helemaal vol kan trekken met de USG.
http://www.deyterra.com
Bedankt
Er zit dus jammer genoeg niets anders op dan een switch voor mijn router te zetten.
Dan vraag ik me toch sterk af welke functie de ongebruikte VOIP en Console op de USG hebben
Console is altijd handig. Als je niet meer via de controller of ssh bij de usg kan. Is in principe ook gewoon een seriele verbinding over UTP.
De voip poort is inderdaad onhandig, iig de naam is niet handig gekozen. In principe kan je de poort overal voor gebruiken als de software het maar toelaat. Nu word deze bijvoorbeeld voor een tweede wan verbinding gebruikt.
De voip poort is inderdaad onhandig, iig de naam is niet handig gekozen. In principe kan je de poort overal voor gebruiken als de software het maar toelaat. Nu word deze bijvoorbeeld voor een tweede wan verbinding gebruikt.
Vandaag een hoop updates voor Unifi uitgekomen
UniFi Cloud Key firmware 0.6.3
UniFi 5.4.15 Stable Candidate
UniFi 5.5.11 Stable Candidate
UniFi 5.6.3 Unstable
Vooral in de 5.6.3 zitten veel wijzigingen, waaronder (eindelijk) de voorbereiding voor LLDP-MEP (van het forum begreep ik dat in de 5.6.4 ook de GUI wijzigingen zitten verwerkt voor LLDP).
Wat ik echter niet begrijp is waarom er twee verschillende stable candidates zijn. Er zitten behoorlijk wat verschillen tussen, maar de changelog verwijst naar verschillen tussen (wederom) verschillende stable versie.
Heeeeel soms is de logica van Ubiquiti slecht te doorgronden.
(of mis ik iets?)
UniFi Cloud Key firmware 0.6.3
UniFi 5.4.15 Stable Candidate
UniFi 5.5.11 Stable Candidate
UniFi 5.6.3 Unstable
Vooral in de 5.6.3 zitten veel wijzigingen, waaronder (eindelijk) de voorbereiding voor LLDP-MEP (van het forum begreep ik dat in de 5.6.4 ook de GUI wijzigingen zitten verwerkt voor LLDP).
Wat ik echter niet begrijp is waarom er twee verschillende stable candidates zijn. Er zitten behoorlijk wat verschillen tussen, maar de changelog verwijst naar verschillen tussen (wederom) verschillende stable versie.
Heeeeel soms is de logica van Ubiquiti slecht te doorgronden.

http://www.deyterra.com
5.4.xx worden constant de stable verseis terwijl ze doorgaan met testen op de 5.5.xx versie.
5.4 wordt ook een LTSLightStar schreef op donderdag 20 april 2017 @ 13:42:
5.4.xx worden constant de stable verseis terwijl ze doorgaan met testen op de 5.5.xx versie.
Ze ontwikkelen gewoon in 3 branches tegelijk.
Inderdaad geen IPTV, dus op zich hoeft er niks gescheiden te worden. Dat was meer "omdat het kan", maar ik denk dat ik inderdaad best begin met de basis. Als dat al werkt, is het geweldigzeroday schreef op donderdag 20 april 2017 @ 08:07:
[...]
Waarom zou je 4 VLANs nodig hebben? Je gaat dan je gehele netwerk scheiden, voor een huis tuin en keuken appartement zoals jij hebt zou je gewoon kunnen volstaan met de ERL3 en 2 normale switches. Tuurlijk mag je ook de managed switches kopen, als je toch zat geld hebt doe dat dan maar ;-)
Maar die 4 vlans zijn echt niet noodzakelijk, tenzij er een specifieke configuratie is met IPTV etc. maar dat las ik niet terug
Ik heb hier geen VLAN en mijn gasten komen alleen via een code op een aparte SSID op mijn netwerk en dat is is afgeschermd zodat ze niet 1-2-3 bij mijn data kunnen. Dat zou je in een VLAN kunnen gieten, maar is een 'uitdaging' die ik hier zelf nog niet nodig vond ;-) Dus hou je netwerk simpel en als dat werkt kun je gaan rommelen naar iets ..
Super apparaten ik kan niet anders zeggen. Ik heb vandaag de controller op een amazon server (gratis voor een jaar) geïnstalleerd en mijn 2 AP-LR's doen het goed zonder dat ik lokaal de controller hoef te draaien. Ik ben best tevreden zo op deze manier.
Waar ik niet zo goed hoogte van heb is Airtime Fairness. Wat doet dat precies?
Waar ik niet zo goed hoogte van heb is Airtime Fairness. Wat doet dat precies?
[ Voor 15% gewijzigd door Mieske666 op 20-04-2017 19:03 . Reden: Spelling en toevoeging. ]
had je zelf kunnen vinden met 1sec googleMieske666 schreef op donderdag 20 april 2017 @ 19:00:
Super apparaten ik kan niet anders zeggen. Ik heb vandaag de controller op een amazon server (gratis voor een jaar) geïnstalleerd en mijn 2 AP-LR's doen het goed zonder dat ik lokaal de controller hoef te draaien. Ik ben best tevreden zo op deze manier.
Waar ik niet zo goed hoogte van heb is Airtime Fairness. Wat doet dat precies?


https://routerguide.net/airtime-fairness-on-or-off/
Compjoeters... hu?
Korte vraag, laatst 3 Uniti AP's gekocht, moet ik deze een vast ip-adres geven buiten de dhcp range? Nu krijgen ze er nog gewoon een toegewezen, werkt gewoon maar vraag me af of dit optimaal is.
Hoeft niet kan wel, het is net wat je prettig vindt.SpcCwb schreef op donderdag 20 april 2017 @ 23:36:
Korte vraag, laatst 3 Uniti AP's gekocht, moet ik deze een vast ip-adres geven buiten de dhcp range? Nu krijgen ze er nog gewoon een toegewezen, werkt gewoon maar vraag me af of dit optimaal is.
Als je alles wat altijd in je netwerk zit zoals switches etc. ook een vast IP geeft dan zou ik het doen.
Anders lekker op DHCP laten staan. Dan hoef je ook nergens over na te denken.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Mijn voorkeur is de hybride vorm: neem statische IP adressen op in je DHCP server voor vaste apparaten zoals accesspoints. Maar als je DHCP server ook DNS doet, dan kan je alles op naam benaderen.djkavaa schreef op donderdag 20 april 2017 @ 23:50:
Hoeft niet kan wel, het is net wat je prettig vindt.
Als je alles wat altijd in je netwerk zit zoals switches etc. ook een vast IP geeft dan zou ik het doen.
Anders lekker op DHCP laten staan. Dan hoef je ook nergens over na te denken.
Optimaal is relatief, je WiFi throughput zal bijvoorbeeld niet veranderen.
Eerst het probleem, dan de oplossing
Voor alle Unifi devices heb ik alles op DHCP staan (op deUSG na
). Via de controller zijn alle devices toch te benaderen, updaten en configureren. Desnoods kun je in de controller eenvoudig zien wat het IP adres is.
Voor alle network devices die een vast IP adres nodig hebben i.v.m. connectiviteit heb ik uiteraard wel een hard IP in het apparaat en als backup via de Unifi Controller (zaken zoals NAS, Pi-Hole, etc).
Voor alle network devices die een vast IP adres nodig hebben i.v.m. connectiviteit heb ik uiteraard wel een hard IP in het apparaat en als backup via de Unifi Controller (zaken zoals NAS, Pi-Hole, etc).
http://www.deyterra.com
Ik had 2 Unifi AP's hangen hier, maar deze zijn voor een nette prijs zojuist verkocht.
Nu wil ik graag 2 AC Lites bestellen, maar Megekko zit nog met oude voorraad. (Ik wil graag de nieuwe met 48V ondersteuning). Iemand recentelijk deze AC Lites nog besteld tegen een leuke prijs?
Voor de rest zit ik ook te twijfelen tussen 2x AC Lites of LR's of Pro's.. Pfff.. Lastig kiezen allemaal..
Nu wil ik graag 2 AC Lites bestellen, maar Megekko zit nog met oude voorraad. (Ik wil graag de nieuwe met 48V ondersteuning). Iemand recentelijk deze AC Lites nog besteld tegen een leuke prijs?
Voor de rest zit ik ook te twijfelen tussen 2x AC Lites of LR's of Pro's.. Pfff.. Lastig kiezen allemaal..
Dat mag wel wat vriendelijker.. Ik heb natuurlijk gegoogled maar daar lopen de meningen sterk uiteen. Zoals ja bij heel veel gebruikers en nee dat is teveel QoS. Op een AP is het een on/off switch.olson schreef op donderdag 20 april 2017 @ 21:49:
[...]
had je zelf kunnen vinden met 1sec google![]()
![]()
https://routerguide.net/airtime-fairness-on-or-off/
Dus ik was benieuwd naar ervaringen en niet guides die je wel heel hulpvol aanbied en dank je wel daarvoor (ik had die al gelezen trouwens).
Nu blijkt het dat Airtime Fairness een redelijk obscuur ding blijkt te zijn. Het hangt ook erg af van de endpoint. Dus hou ik even uit tot er een noodzaak voor is.
@olson geen sneer hoor maar ga er niet altijd vanuit dat een groentje geen kennis heeft.
Ik heb anders zelf 2 dagen geleden bij megekko 2 AC Lites (naast Pro en LR) besteld en 2 nieuwe binnen gekregen!GioStyle schreef op vrijdag 21 april 2017 @ 17:05:
Ik had 2 Unifi AP's hangen hier, maar deze zijn voor een nette prijs zojuist verkocht.
Nu wil ik graag 2 AC Lites bestellen, maar Megekko zit nog met oude voorraad. (Ik wil graag de nieuwe met 48V ondersteuning). Iemand recentelijk deze AC Lites nog besteld tegen een leuke prijs?
Voor de rest zit ik ook te twijfelen tussen 2x AC Lites of LR's of Pro's.. Pfff.. Lastig kiezen allemaal..![]()

[ Voor 12% gewijzigd door Ron!n op 21-04-2017 18:29 ]
What's in the case?
Bedankt voor de info! Ik had vanochtend nog een mailtje gestuurd met de vraag naar de blauwe sticker... Ik denk dat ze me verkeerd hebben begrepen!Ron!n schreef op vrijdag 21 april 2017 @ 18:27:
[...]
Ik heb anders zelf 2 dagen geleden bij megekko 2 AC Lites (naast Pro en LR) besteld en 2 nieuwe binnen gekregen!
[afbeelding]
Nu nog gaan kiezen.. Waarom heb jij alle types gekocht?
NP, het zou handiger zijn als ze dit ergens vermelden maar dat doet eigenlijk geen enkele shop.GioStyle schreef op vrijdag 21 april 2017 @ 18:59:
[...]
Bedankt voor de info! Ik had vanochtend nog een mailtje gestuurd met de vraag naar de blauwe sticker... Ik denk dat ze me verkeerd hebben begrepen!
Nu nog gaan kiezen.. Waarom heb jij alle types gekocht?
Ik heb ze alle 3 besteld omdat ik thuis wilde testen of ik het af kan met 1 x LR of 2 x Lite, de Pro heb ik voor een klant nodig.
What's in the case?
Ik heb gisteravond alle voor- en nadelen en prijzen op een rij gezet. De Pro valt voor mij af vanwege de prijs. Prijsverschil is voor mij te groot tegenover de extra features.
Dan blijven de Lite en LR over. In eerste instantie neig ik naar de Lite, maar de LR heeft een 'beter bereik' en 3x3 antennes op 2.4Ghz tegenover 2x2 op Lite.
'Beter bereik' geldt dat zowel op 2.4Ghz als op 5Ghz?
Dan blijven de Lite en LR over. In eerste instantie neig ik naar de Lite, maar de LR heeft een 'beter bereik' en 3x3 antennes op 2.4Ghz tegenover 2x2 op Lite.
'Beter bereik' geldt dat zowel op 2.4Ghz als op 5Ghz?
Ik hoop dat iemand ff mee wil denken in het volgende, of dit een aardige setup kan zijn voor wat ik wil.
Een klant van me heeft een vestiging met 2 relatief grote loodsen. In iedere loods wil ik een wifi AP pricewatch: Ubiquiti UniFi AP AC PRO (1-Pack) hangen, waar ik inmiddels veel en goede ervaringen mee heb.
Maar, het bijzondere is dat ik het verkeer van deze twee AP's via een OpenVPN verbinding naar een server elders wil routeren. Dus, alles wat je op iPhone, laptop enz via de AP's doet gaat eigenlijk het internet op via die server (op die server doe ik ook nog iets van ad/spyware blokkeren met http://winhelp2002.mvps.org/hosts.htm).
Nou zou ik een PoE switch kunnen kopen, daar de AP's in kunnen hangen plus iets van een pfSense router met 2 NIC's (LAN en WAN) en daarme OpenVPN naar die server die ik al heb. Maar, wellicht is het nog handiger (goedkoper is niet heel belangrijk) en kleiner en energiezuiniger om die AP's in een pricewatch: Ubiquiti EdgeRouter PoE - 5-Port te stoppen en daarmee dan OpenVPN naar die server te doen.
Goeie gedachte? Werken de AP AC Pro's direct op de Ubiquiti EdgeRouter PoE - 5-Port router, of moeten daar dan nog power injectors in?
Of is de https://www.ubnt.com/unifi-routing/usg/ of de pricewatch: Ubiquiti UniFi USG PRO Gateway Router een betere keuze? Maar dan zeker wel met de power injectors?
Het zal om weinig verkeer gaan; wellicht zelfs hoogstens 10 devices over de 2 AP's verdeeld met een beetje browsen en chatten, niks spannends.
Een klant van me heeft een vestiging met 2 relatief grote loodsen. In iedere loods wil ik een wifi AP pricewatch: Ubiquiti UniFi AP AC PRO (1-Pack) hangen, waar ik inmiddels veel en goede ervaringen mee heb.
Maar, het bijzondere is dat ik het verkeer van deze twee AP's via een OpenVPN verbinding naar een server elders wil routeren. Dus, alles wat je op iPhone, laptop enz via de AP's doet gaat eigenlijk het internet op via die server (op die server doe ik ook nog iets van ad/spyware blokkeren met http://winhelp2002.mvps.org/hosts.htm).
Nou zou ik een PoE switch kunnen kopen, daar de AP's in kunnen hangen plus iets van een pfSense router met 2 NIC's (LAN en WAN) en daarme OpenVPN naar die server die ik al heb. Maar, wellicht is het nog handiger (goedkoper is niet heel belangrijk) en kleiner en energiezuiniger om die AP's in een pricewatch: Ubiquiti EdgeRouter PoE - 5-Port te stoppen en daarmee dan OpenVPN naar die server te doen.
Goeie gedachte? Werken de AP AC Pro's direct op de Ubiquiti EdgeRouter PoE - 5-Port router, of moeten daar dan nog power injectors in?
Of is de https://www.ubnt.com/unifi-routing/usg/ of de pricewatch: Ubiquiti UniFi USG PRO Gateway Router een betere keuze? Maar dan zeker wel met de power injectors?
Het zal om weinig verkeer gaan; wellicht zelfs hoogstens 10 devices over de 2 AP's verdeeld met een beetje browsen en chatten, niks spannends.
De vraag is eigenlijk meer welke snelheid je over deze OpenVPN tunnel wilt halen. Mijn voorkeur zou uitgaan naar een Edgerouter PoE omdat je dan gelijk de AP's kan voeden. Het configureren van de OpenVPN is op zowel de Edgerouter als een USG even snel te doen. Enkel bij de USG moet de "interface openvpn" in een JSON geplaatst worden op de Unifi controller.
De USG en de Edgerouter Lite/Poe doen ongeveer 12mbps tot 15mbps. De Pro's kunnen iets meer aan. Zeg het dubbele. IPSEC site to site tunnels zijn daarentegen hardware offloaded en kunnen een hogere snelheid halen. Helaas is dit dan geen routable interface maar met een next-hop route ook prima werkbaar voor wat je wilt.
De USG en de Edgerouter Lite/Poe doen ongeveer 12mbps tot 15mbps. De Pro's kunnen iets meer aan. Zeg het dubbele. IPSEC site to site tunnels zijn daarentegen hardware offloaded en kunnen een hogere snelheid halen. Helaas is dit dan geen routable interface maar met een next-hop route ook prima werkbaar voor wat je wilt.
U+
Ik zou altijd voor hardware offloading gaan, we weten uit testen dat 12 tot 15mbit inderdaad de max is, die niet-pro boxen zijn gewoon niet heel krachtig in de cpu. Bouw je een IPsec VPN dan profiteer je wel van de hardware offloading.Jeroen_ae92 schreef op zaterdag 22 april 2017 @ 14:17:
De vraag is eigenlijk meer welke snelheid je over deze OpenVPN tunnel wilt halen. Mijn voorkeur zou uitgaan naar een Edgerouter PoE omdat je dan gelijk de AP's kan voeden. Het configureren van de OpenVPN is op zowel de Edgerouter als een USG even snel te doen. Enkel bij de USG moet de "interface openvpn" in een JSON geplaatst worden op de Unifi controller.
De USG en de Edgerouter Lite/Poe doen ongeveer 12mbps tot 15mbps. De Pro's kunnen iets meer aan. Zeg het dubbele. IPSEC site to site tunnels zijn daarentegen hardware offloaded en kunnen een hogere snelheid halen. Helaas is dit dan geen routable interface maar met een next-hop route ook prima werkbaar voor wat je wilt.
Overigens in de (beta) 5.6.3 software kan je de openvpn ook gewoon in de UniFi controller bouwen, er komt steeds meer in de controller.
Nou ben ik het zat ook...
Ik ga nu ook de 5.6.x versies eens begluren. Heb nog een een ongebruikte cloudkey liggen. Kan ik daar vast voor misbruiken
Ik ga nu ook de 5.6.x versies eens begluren. Heb nog een een ongebruikte cloudkey liggen. Kan ik daar vast voor misbruiken
U+
Ja ze gaan echt goed met de USG, in de laatste firmware is de edgeOS code 1.9.7 overgenomen. Dus ik verwacht ook IPv6 ondersteuning op korte termijn.Jeroen_ae92 schreef op zaterdag 22 april 2017 @ 14:35:
Nou ben ik het zat ook...![]()
Ik ga nu ook de 5.6.x versies eens begluren. Heb nog een een ongebruikte cloudkey liggen. Kan ik daar vast voor misbruiken
Wow... just wow...stormfly schreef op zaterdag 22 april 2017 @ 15:04:
[...]
Ja ze gaan echt goed met de USG, in de laatste firmware is de edgeOS code 1.9.7 overgenomen. Dus ik verwacht ook IPv6 ondersteuning op korte termijn.
Logging incl mail functionaliteit, mDNS, uPNP, OpenvPN site to site, data retention die uitgebreid is.
Er zit inderdaad heel wat nieuwe features in de GUI die ook eigenlijk niet langer konden uitblijven.
U+
Ik heb de Unifi controller software op het moment op een Windows computer draaien die 24/7 aan staat voor NAS en usenet functionaliteit. Nu ben ik aan het kijken om daar wat zaken aan te veranderen en daarbij wil ik ook kijken naar iets anders voor de Unifi controller.
In mijn gedachten heb ik dan twee opties. De Cloud key of een Raspberry Pi. De Cloud key is wel mooi, zeker omdat ik op termijn ook wel een Unifi PoE switch wil gaan aanschaffen, maar uiteindelijk is een Pi een stuk goedkoper in aanschaf en waarschijnlijk net zo goed om de controller op te draaien.
Zijn er nog extra argumenten om die € 40 meer uit te geven aan een Cloud Key?
In mijn gedachten heb ik dan twee opties. De Cloud key of een Raspberry Pi. De Cloud key is wel mooi, zeker omdat ik op termijn ook wel een Unifi PoE switch wil gaan aanschaffen, maar uiteindelijk is een Pi een stuk goedkoper in aanschaf en waarschijnlijk net zo goed om de controller op te draaien.
Zijn er nog extra argumenten om die € 40 meer uit te geven aan een Cloud Key?
Wil je een plug&play oplossing die gewoon werkt en makkelijk te onderhouden is?
Of knutsel je liever zelf en spaar je €40 euro uit?
Eerlijk gezegd, lap ik liever €40 extra en stop mijn kostbare tijd in iets anders.
Want wat zijn nou 4 tientjes....
Of knutsel je liever zelf en spaar je €40 euro uit?
Eerlijk gezegd, lap ik liever €40 extra en stop mijn kostbare tijd in iets anders.
Want wat zijn nou 4 tientjes....
https://www.facebook.com/hausbrandeck
Een raspbian install en apt-get update && apt-ge upgrade.
Dat is mij wel vier tientjes waard
.
Bovendien kun je op die pi nog meer leuke projecten gaan draaien. Geen idee of dat op de cloudkey ook kan.
Dat is mij wel vier tientjes waard
Bovendien kun je op die pi nog meer leuke projecten gaan draaien. Geen idee of dat op de cloudkey ook kan.
- nero355
- Registratie: Februari 2002
- Laatst online: 28-02 22:21
ph34r my [WCG] Cows :P
- Netwerk switches
- Unifi
- Amplifi
- Netwerkaccessoires
- Accesspoints
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Ubiquiti EdgeRouter Infinity
- Amplifi High Density WiFi Router
- Ubiquiti
- Amplifi High Density WiFi System (2 mesh points)
- Modems en routers
:strip_exif()/u/49248/DPCkoeienUD.gif?f=community)
Onlangs een Pi gekocht vanwege Pi-Hole, maar heel eerlijk gezegd vallen de kosten heel erg tegen van zo'n stom ding : Je bent toch al gauw 60 a 70 euro armer en een Cloudkey is iets van € 90 of zo dacht ik 
Ik zou lekker die Cloudkey kopen
Ik zou lekker die Cloudkey kopen
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Op de Cloudkey draait Debian 8 en heeft standaard al 16Gb maar wordt tevens uitgerust met een additionele SD kaart van 8Gb. Die zou je dus kunnen vervangen voor 64Gb bv. Ik weet even niet hoe het CPU technisch zit maar een PoE powered cloudkey oogt als een goede vervanger voor een Pi2. Mits je niets met audio en wifi of iets wilt.Domino schreef op zaterdag 22 april 2017 @ 20:51:
Bovendien kun je op die pi nog meer leuke projecten gaan draaien. Geen idee of dat op de cloudkey ook kan.
Even opgezocht:
De Cloudkey heeft een ARMv7 processor met 4 cores op 1300Mhz en 2Gb memory. Een Pi2 heeft volgens mij ook een ARMv7 maar met maar 700Mhz en 1Gb memory. De Pi3 heeft dan weer de ARMv8 op 1200Mhz en 2Gb memory.
U+
Dit topic is gesloten.
Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.