Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deelOverzichtLaatste deel

Pagina: 1 2 3 4 5
Acties:
  • 631.827 views

Acties:
  • +3Henk 'm!

  • maarud
  • Registratie: mei 2005
  • Laatst online: 20:02
Mede-auteurs:
  • Kavaa
  • Registratie: november 2009
  • Laatst online: 19:32

Kavaa

  • Jeroen_ae92
  • Registratie: april 2012
  • Laatst online: 21-09 10:24

Jeroen_ae92

Klik hier om naar het einde van de OP te springen



Inleiding

Ubiquiti is een Amerikaans bedrijf, opgericht in 2005, en voornamelijk leverancier van (enterprise) netwerkapparatuur als routers, switches, VOIP-telefonie en access points. Tevens leveren zij sinds kort ook zonnepanelen en de bijbehorende apparatuur.

De focus van dit topic ligt voornamelijk op de netwerkapparatuur uit de EdgeMAX en Unifi-lijn en daarom worden de Video, VOIP, straalapparatuur en SunMAX-apparatuur niet in de TS vermeld.

EdgeMax


De EdgeMax series bevatten de EdgeRouters en EdgeSwitches.
https://tweakers.net/ext/f/11IflYYxrT6oOtHoF6aJd25Z/thumb.jpg
ER X
https://tweakers.net/ext/f/jq4NFHlI1pXYqq2oeQg9WGVo/thumb.jpg
ER X SFP
https://tweakers.net/ext/f/ANEbBUaddIGSkEaoKlGsQ9P2/thumb.jpg ER Litehttps://tweakers.net/ext/f/p9ru9aWKeQvicXINiBYRtIpB/thumb.jpg
ER POE
https://tweakers.net/ext/f/uhfPoq4fpn2RlYGa4ptviNdu/thumb.jpg
ER
https://tweakers.net/ext/f/Qeye39rMu3TgvPdJf0jGKa09/thumb.jpg
ER PRO
Poorten5x Gbps5x Gbps
1x SFP
3x Gbps
1x console
5xGbps
1x console
8xGbps
1x console
6xGbps
2x SFP/RJ45 Gbps combo
1x console
Power in1x 24V Passive PoE
of min. 12V adapter
24V adapter9-24V (12V incl.)48V adapter240V240V
PoE out1x 24V Passive5x 24V Passive-5x 48V/24V--
CPU2x 880Mhz MIPS1004Kc2x 880Mhz MIPS1004Kc2x 500Mhz MIPS642x 500Mhz MIPS642x 800Mhz MIPS642x 1Ghz MIPS64
Performance1.000.000pps (64B)
3 Gbps (>512B)
1.000.000pps (64B)
3 Gbps (>512B)
2.000.000pps (64B)
8 Gbps (>512B)
2.000.000pps (64B)
8 Gbps (>512B)
RAM256MB DDR3256MB DDR3512MB DDR2512MB DDR22GB DDR32GB DDR3
Storage256MB256MB2GB2GB4GB4GB
OverigTest tussen de ERL en MikroTikRackmountableRackmountable


EdgeOS
https://tweakers.net/ext/f/iKao3yW9lMreNlsG0h3E8arV/thumb.pnghttps://tweakers.net/ext/f/JrtKf4Ojnc5xGwvKGj6KyiHp/thumb.pnghttps://tweakers.net/ext/f/2Zg3cBIB87iavemqxsJuiNLR/thumb.pnghttps://tweakers.net/ext/f/HYggSnYptE8EMOX15hzq24Fy/thumb.pnghttps://tweakers.net/ext/f/eUKrchA22Od6qdvjPwAab2Kd/thumb.pnghttps://tweakers.net/ext/f/S0g8JezdnT4Q4hVwN6X5nVRc/thumb.png
  • Intuïtieve en krachtige interface, web-based met drag/drop, real time statistics en CLI vanuit de browser
  • Omvangrijke feature set: VLANs, bridging, bonding, ACL/zone firewalls, VPN (OpenVPON, L2TP, PPTP)
  • Open Platform: Gebaseerd op Debian Linux, complete toegang tot het filesystem, root en de shell, en mogelijkheid tot het installeren van Debian packages Foto's door Jeroen_ae92, thanx!


UniFi


UniFi AP
  • WiFi: 802.11 b/g/n (2.4Ghz)
  • Gewicht: 290g (430g met ophanging)
  • Ethernet: 10/100 Mbps
  • Antenne: 2 geïntegreerd (ondersteunt 2x2 MIMO met spatial diversity)
  • Voeding: 24V (!) PoE (24V ook adapter meegeleverd). Compatibel te maken met 802.3af (48V) door de Instant adapter
  • Concurrent Clients (theoretisch): 100+
Compacte, makkelijk schaalbare en elegante access point. Wordt gevoed via PoE en is beheerbaard via de UniFi Controller software die te installeren is op een PC in het netwerk.
UniFi AP AC LITE
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 300 Mbps (2x2)
  • 5.0 Ghz snelheid: 867 Mbps (2x2)
  • Bereik: tot 122m
  • Ethernet: 1x 10/100/1000 Mbps
  • Voeding: 24V Passive PoE
  • Concurrent Clients (theoretisch): 200+
UniFi AP AC LR
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 450 Mbps (3x3)
  • 5.0 Ghz snelheid: 867 Mbps (2x2)
  • Long Range: Tot 183m
  • Ethernet: 1x 10/100/1000 Mbps
  • Voeding: 24V Passive PoE Nieuwe modellen: 802.3af (Alternative A) PoE
  • Concurrent Clients (theoretisch): 200+
UniFi AP AC PRO
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 450 Mbps (3x3)
  • 5.0 Ghz snelheid: 1300 Mbps (3x3)
  • Bereik: tot 122m
  • Ethernet: 2x 10/100/1000 Mbps
  • Voeding: 802.3af PoE, 802.3at PoE+
  • Geschikt voor: Indoor en Outdoor gebruik <- Onder overkapping / afdak
  • Concurrent Clients (theoretisch): 500+
UniFi AP AC PRO HD
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 800 Mbps (4x4)
  • 5.0 Ghz snelheid: 1733 Mbps (4x4)
  • Bereik: tot 122m
  • Ethernet: 2x 10/100/1000 Mbps
  • Voeding: 802.3af PoE, 802.3at PoE+
  • Geschikt voor: Indoor en Outdoor gebruik <- Onder overkapping / afdak
  • Concurrent Clients (theoretisch): 200+
UniFi AP AC Mesh
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 300 Mbps (2x2)
  • 5.0 Ghz snelheid: 867 Mbps (2x2)
  • Bereik: tot 183m
  • Ethernet: 1x 10/100/1000 Mbps
  • Voeding: 802.3af (Alternative A) PoE, 802.3at PoE+
  • Geschikt voor: Indoor en Outdoor gebruik
  • Concurrent Clients (theoretisch): 250+
UniFi AP AC Mesh PRO
  • WiFi: 802.11ac dual radio (2.4Ghz en 5Ghz)
  • 2.4 Ghz snelheid: 450 Mbps (3x3)
  • 5.0 Ghz snelheid: 1300 Mbps (3x3)
  • Bereik: tot 183m
  • Ethernet: 2x 10/100/1000 Mbps
  • Voeding: 802.3af PoE
  • Geschikt voor: Indoor en Outdoor gebruik
  • Concurrent Clients (theoretisch): 250+
UniFi Security Gateway (PRO)
  • Standaard: Dual-core 500Mhz CPU, compact apparaatje met muurbevestiging
  • Pro: Rack-mountable dual-core 1Ghz CPU met fiber-mogelijkheid
  • Firewall, QoS, VLAN en VPN in één apparaat
UniFi Controller
  • Te installeren op een Mac of PC
  • Features als: Remote Firmware Upgrade, Portal/Hotspot support, Google Maps integratie, Events/Alerts, seamless roaming, L3 routering


UniFi Network Planner
Ubiquiti heeft een tooltje online gezet om grof te berekenen welke apparatuur nodig is om de behoefte te dekken. Met het invullen van de verwachte aantal clients en de oppervlakt komt er uit hoeveel AP's en switches er nodig zijn. Network Planner

Stralingsdiagrammen UniFi AP's:


Bron Ubiquiti: UniFi UAP Antenna Radiation Patterns

Links
Ubiquiti Knowledge Base
Ubiquiti Downloads en Firmware

UniFi Video Trainingen
YouTube: Introduction to UniFi (Part 1): Why UniFi - Troy Hunt
YouTube: Introduction to UniFi (Part 2): Understanding UniFi - Troy Hunt
YouTube: Introduction to UniFi (Part 3): Designing Your UniFi Network - Troy ...
YouTube: Introduction to UniFi (Part 4): Configuring UniFi - Troy Hunt

UniFi Demo / Training
Ga naar UniFi Demo en klik dan boven op het icoontje in de balk wat op een boekje lijkt.


Geluidproductie Ubiquiti Producten
Gezien er veel vragen op het forum voorbij komen over welke switches / routers wel en geen fans hebben.
Verdient dit wel een plek in de Startpost. Hieronder dus een opsomming met evt. stillere fans voor de Switches / Routers


Edgerouter X / SFP / Lite / PoE / 4 Port / 6 Port
  • Geen Fans
  • Worden wel warm, dit is geen probleem voor het apparaat. Zolang er maar geen andere apparaten op de Edgerouter liggen

Edgerouter 8 Port / Pro / 8-XG // UniFi USG Pro

Edgeswitch 8 Port / UniFi Switch 8Port
  • Geen Fans
  • Wordt wel warm, dit is geen probleem voor het apparaat. Zolang er maar geen andere apparaten op de Edgerouter liggen

Edgeswitch 16 Port / UniFi Switch 16 Port
  • Wel Fans
  • Fans draaien NIET continue -> Fans draaien bij het opstarten na de boot gaan deze uit. Hierna gaan ze enkel aan bij een te hoge temperatuur. Het zal dus helpen om het apparaat zo vrij mogelijk te plaatsen zodat de warmte weg kan.
  • Geluidsniveau: 34-37 dBa
  • Fans zijn indien gewenst te vervangen door;
    Noiseblocker BlackSilentPRO PM-1, 40mm
    Noiseblocker BlackSilentPRO PM-2, 40mm

Edgeswitch PoE 24-250W / 24-500W / 24-750W / 48-500W / 48-750W // EdgeSwitch ES-16-XG / ES-12F (Fiber)

UniFi Switch PoE 24-250W / 24-500W / 24-750W / 48-500W / 48-750W // UniFi Switch US-16-XG

Edgeswitch (Lite) 24 Port / 48 Port
  • Geen Fans
  • Wordt wel warm, dit is geen probleem voor het apparaat. Zolang er maar geen andere apparaten op de Edgerouter liggen

UniFi Switch (Zonder PoE) 24 Port / 48 Port

Mocht iemand een toevoeging hebben voor bovenstaande betreft geluidsniveau stuur dan een DM naar @djkavaa

Vorig(e) de(e)l(en)
[Ervaringen/discussie] Ubiquiti-apparatuur

Kavaa wijzigde deze reactie 15-08-2017 11:48 (255%)
Reden: Geluidproductie Ubiquiti Producten

quote:
Taygeta schreef op zaterdag 4 maart 2017 @ 20:41:
Heren,

Ik heb recent een ubiquiti unifi pro gekocht.
Dit heb ik gedaan omdat ik erg veel problemen had met het standaard ziggo wi-fi netwerk.
Nu heb ik hem een tijdje draaien maar ik blijf vaak latency pieken houden.
De AP staat in de meterkast (ik weet het doodzonde, maar huurhuis en blijf er niet lang meer wonen) maar is nog geen 7 meter van mij vandaan.
Er zit 1 gasbetonnen muur tussen en een deur.


Als ik ping -t naar google zit het ongeveer op 14ms. met 1 op de 25 pings (?) een verhoging tot 150ms.
Bekabelt netwerk werkt perfect.
Zou dit een instelling kunnen zijn in de AP?
Heb je de WiFi van het ziggo modem uitgezet?
Anders kan deze gaan storen als ze beide in de meterkast staan.
quote:
la_fusion schreef op zaterdag 4 maart 2017 @ 20:39:
Goed, ik ben voor ons nieuwe huis aan het kijken voor de juiste aanschaf van materiaal en daarbij gaat het om een jaren 80 huis met de volgende eigenschappen:

- Iedere verdieping +/- 80 vierkante meter woonoppervlakte, meterkast centraal gepositioneerd.
- Tuin +/- 120 vierkante meter geleden aan de achterkant.

Ik heb voor mezelf het volgende gepland aan te schaffen maar ben eigenlijk benieuwd of het geen overkill is:
- ER X SFP, zodat ik de accesspoints via POE kan aansluiten en nog poorten over heb voor een 'normale' switch.
- 2x AC Lite in huis, iedere verdieping 1.
- 1x AC Lite in de tuin in het tuinhuis.

De hogere snelheid van de AC Pro is mooi maar verwacht ik zeker niet te gebruiken. Wat denken jullie ervan?
Optie is goed inderdaad, welke provider heb je en welke snelheid? Dit gezien je niet moet verwachten dat je X met gemak 500Mbit dicht trekt met nog firewall rules etc.

Kavaa wijzigde deze reactie 04-03-2017 20:54 (38%)
Reden: Quotes aangepast

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

-knip-

Kavaa wijzigde deze reactie 04-03-2017 20:54 (99%)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
la_fusion schreef op zaterdag 4 maart 2017 @ 20:48:
[...]

Dat wordt Ziggo in eerste instantie met dus een max van 300 Mbit. Het gaat mij dus ook niet direct om de snelheid maar meer om een betrouwbare situatie qua verbinding.
Ah ok, dus je gaat het ziggo modem houden als router?
Mooiste zou zijn.

Ziggo Modem in Bridge Mode > Edgerouter X of X-SFP (Indien X-SFP AP's op Edgerouter > Switch voor overige apparaten;)

Gezien het Ziggo modem moeilijk kan gaan doen bij meerdere clients ook bekabeld ;)
quote:
Taygeta schreef op zaterdag 4 maart 2017 @ 20:43:
[...]


Uiteraard. Alle overige netwerken staan nu uit (had ook van die cr*p powerline dingen)
Vreemd, en hoe is het als je dichter bij het Access Point een ping test doet? Is het dan beter?
En welke Firmware draai je? Zelf draaien we 5.4.9 met firmware: 3.7.39.6089 die werkt voor ons op alle AP's oud en nieuw het beste.
Er zit namelijk veel verschil in de firmware versies. Het kan zijn dat je dus een firmware hebt die een beetje brak is.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
la_fusion schreef op zaterdag 4 maart 2017 @ 21:08:
[...]

Het idee is inderdaad alsvolgt:

Ziggo Modem(bridge) -> ER X-SFP -> 3x AP -> wireless & 1x switch -> overige apparaten.

Vraag ik mij alleen nog af of het niet een beetje overkill is in huis.
Nee hoor:) het zorgt ervoor dat je een stabiel netwerk krijgt en dat is wat je wil:)
We doe het zo bij heel veel klanten. Werkt perfect en rock solid.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0Henk 'm!
quote:
Tomsworld schreef op zondag 5 maart 2017 @ 00:06:
Heeft iemand die stralingsdiagrammen van alle unifi wireless producten ? Of een linkje ?
Staat in de startpost: http://www.wmd.ru/article...napravlennosti-unifi.html

Wel van de oude maar het geeft je een goed idee de nieuwe doen het op de zelfde manier al zullen de waardes anders zijn.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +2Henk 'm!
quote:
MdBruin schreef op zondag 5 maart 2017 @ 12:53:
Ach kan je ook wel omheen door al je verkeer door een vpn tunnel te gaan gooien als je dit echt wilt.
Het ging als ik het goed begreep dat er een technische mogelijkheid bestaat om dit te kunnen doen.

Wel een mooie link wat verbind richting het ubiquiti wat hier besproken word ;)
Gelijk even toegepast aangezien de dns alleen worden toegestaan naar de erl3 (prive), gelijk dus afgevangen dat eventuele gasten niet kunnen surfen omdat ze zelf een dns hebben ingesteld.
Dan moet je bij de gasten ook PPTP en L2TP blokkeren en vermoedelijk ook OpenVPN. Daarnaast proberen met DPI dezelfde services af te vangen die op andere poorten draaien. De categorie "Bypass-Proxies-and-Tunnels" lijken dit wel voor het grootste gedeelte te kunnen.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
jeroen@Router01:~$ /usr/sbin/ubnt-dpi-util search-app VPN    
                    Applications   Category
                    ============   ========
                      astrillvpn - Bypass-Proxies-and-Tunnels
                   cyberghostvpn - Bypass-Proxies-and-Tunnels
                          dotvpn - Bypass-Proxies-and-Tunnels
                      expressvpn - Bypass-Proxies-and-Tunnels
                          gomvpn - Bypass-Proxies-and-Tunnels
                        greenvpn - Bypass-Proxies-and-Tunnels
                         nordvpn - Bypass-Proxies-and-Tunnels
                         openvpn - Bypass-Proxies-and-Tunnels
                  secureline-vpn - Bypass-Proxies-and-Tunnels
                    steganos-vpn - Bypass-Proxies-and-Tunnels
                       strongvpn - Bypass-Proxies-and-Tunnels
                         tinyvpn - Bypass-Proxies-and-Tunnels
                vpn-key-exchange - Network-Protocols
                          vpn.ht - Bypass-Proxies-and-Tunnels

Wat zit er dan allemaal in de categorie "Bypass-Proxies-and-Tunnels"?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
jeroen@Router01:~$ /usr/sbin/ubnt-dpi-util show-cat-apps Bypass-Proxies-and-Tunnels
Applications in category [Bypass-Proxies-and-Tunnels]
========================
air-proxy
anonymouse
asproxy
astrillvpn
avast-secureline
avoidr
betternet
browsec
bypassthat
ccproxy
cgiproxy
coralcdn
cproxy
cyberghostvpn
defilter
disconnect.me
dotvpn
easy-proxy
easyhideip
expressvpn
fast-proxy
flyproxy
freegate
freesafeip
frozenway
getprivate
glype
gogonet
gomvpn
goproxing
gpass
greenvpn
guardster
hamachi
hide-all-ip
hide-my-ip
hidedoor
hideman
hidemyass
hola
hotspotshield
http-proxy-server
http-tunnel
ipvanish
jap/jondo
k12history
kproxy
logmein
megaproxy
ngrok
nordvpn
nstx-dns-tunnel
opendoor
openvpn
ourproxy
pagekite
pd-proxy
phproxy
ping-tunnel
privatetunnel
proxfree
proxify
proxy-era
proxy-rental
proxy4free
proxytopsite
rtmpt
safersurf
secureline-vpn
securitykiss
sofaware
softether/packetix
spotflux
sslunblock
stay-invisible
steganos-vpn
strongvpn
suresome
surfeasy
surrogafier
texasproxy
tinyvpn
tor
tunnelbear
unblock-proxy
vedivi
vnn
vpn.ht
vtunnel
webwarper
wujie/ultrasurf
zalmos
zapyo
zenmate
zerotier
zfreez

Jeroen_ae92 wijzigde deze reactie 05-03-2017 13:52 (25%)

U+


Acties:
  • 0Henk 'm!
quote:
Taygeta schreef op zondag 5 maart 2017 @ 13:15:
[...]


Ik heb net alles geupdate.
Daarnaast heb ik even een laptop in de meterkast gezet en deze piekt soms (veel minder) naar 50 ms max.
Tijdens gamen krijg ik soms zelfs time-outs.
Misschien moet ik eerst maar eens een herinstallatie doen...
Of een herstart van alles wil ook nog wel eens helpen.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +6Henk 'm!
quote:
MdBruin schreef op zondag 5 maart 2017 @ 14:10:
[...]

Puur uit nieuwsgierigheid, heb je een voorbeeld/link waar dat uitgelegd word?
Het is niet heel lastig.. Op de CLI van je Edgerouter gebruik je de volgende commando's:
Om de apps binnen een category te zien:
code:
1
/usr/sbin/ubnt-dpi-util show-cat-apps categoryname

en om apps te zoeken:
code:
1
/usr/sbin/ubnt-dpi-util search-app appname

Stel, je wilt youtube blokkeren, dan zoek je deze eerst op middels:
code:
1
2
3
4
/usr/sbin/ubnt-dpi-util search-app youtube
                    Applications   Category
                    ============   ========
                         youtube - Streaming-Media

Deze hoort toe aan de category Streaming-Media maar die kan iets teveel omvatten van wat je wilt.
Dit zie je door het volgende commando te doen... Dus wat zit er in deze category:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
/usr/sbin/ubnt-dpi-util show-cat-apps Streaming-Media           
Applications in category [Streaming-Media]
========================
56.com
6.cn
adnstream
adobe-flash
afreecatv
airplay
amazon-instant-video
amazon-prime-music
apple-music
arirang
asf
audible
avi
babelgum
baidumusic
baofeng
baomihua
barks
bbc-iplayer
blip.tv
break.com
channel-4
channel-5
china-streaming-video
cinemanow
cjb.co.kr
cntv
crackle
cradio
crunchyroll
daap
dailymotion
deezer
doubanfm
douyutv
empflix
eskimotube
filmin
flixster
flixwagon
flv
fora.tv
freecast
freeones.com
funshion
grooveshark
gyao
hbogo
headweb
hichannel
hulkshare
hulu
hustlertube
ifeng-video-
imbc
imdb.com
imgo-tv
iqiyi/pps
itunes
itunes-festival
itv
joy.cn
kaltura.com
kbs
kctvjeju
keyholetv
kideos
kids.gov
kkbox
kodi
ku6
kugou
lastfm
letv
live365
livejasmin.com
livesearch.tv/coolstreaming
livestation
livestream
lovefilm
m1905
m4v
madbitties
majorleaguegaming
maxdome
mbn
metacafe
mgoon
microsoft-silverlight
miro
mixbit
mlb.com
mlssoccer
mms/wmsp
mov
movenetworks
mp3
mp4
mtv.com
musicsoda
mwave
mysolive
national-geographic-kids
netflix
newbigtube
nhl
niconicodouga
nubeox
ooyala
pandora
pbs-kids
pbs-video
photobucket
pipi
plex.tv
podcast
porn.com
pornhub.com
pptv-(pplive)
qello
qqlive
quicktime
qvod/bobohu
realplayer
redtube.com
rhapsody
rmvb
roku
rtl.nl
rtmp
rtp
rtsp
sbs
shazam
shoutcast
sina-video
siriusxm
smithsonian-channel
sohu-tv
sopcast
spotify
streamate.com
swf
ted
thunderkankan
tnaflix
trailers
tube8
tudou
tudouva
tunein
twitch.tv
uitzendinggemist
ustream.tv
uusee
v.163.com
veetle
veohtv
vevo
viaplay
videodetective
vimeo
vlc
voddler
vube
vudu
vyclone
watchever
weather-channel
web-streaming
winamp
windows-media-player
wma
wmv
wowtv.co.kr
wsj-live
wuaki.tv
xhamster.com
xnxx.com
xtube
xvideos.com
yahoo-video
yinyuetai
yobt.tv
youjizz
youku.com
youkuva-
youporn.com
youtube
ytn

Zo zie je, als je enkel YouTube wil allowen maar yahoo-video niet (visa versa or whatever), zul je Youtube in een nieuwe category moeten plaatsen. Simpel order van allow en deny komt om de hoek kijken.
Anyway, je gaat eerst een custom category maken met diensten die jij wilt bevatten en dus voldoende/afdoende en/of wenselijk is.
code:
1
set system traffic-analysis custom-category WebStreaming

En hierna doe je hier Youtube aan toevoegen:
code:
1
set system traffic-analysis custom-category WebStreaming name Youtube

Hierna kun je de custom category gebruiken in een firewall rule. Zowel in Allow als Block vorm.

In de CLI krijg je dan zoiets:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
 rule 80 {
     action allow
     application {
         custom-category WebStreaming
     }
     description "allow Streaming Media"
     log enable
     protocol all
     source {
         group {
             network-group GUEST_LAN
         }
     }
 }

Wil je de Youporn etc blokkeren, dan maak je eerst een allow rule voor de custom category "Webstreaming" en daarna een drop rule voor de standaard category "Streaming-Media"
Zo zijn er ook standaard categories voor Topsites-Adult al blijft die bij mij leeg 8)7
code:
1
2
3
/usr/sbin/ubnt-dpi-util show-cat-apps TopSites-Adult
Applications in category [TopSites-Adult]
========================

Of eigenlijk alles wat TopSites is.... weird

Let wel even op binnen de Streaming-Media category dat dit ook RTSP, WMA,WMV, VLC, MP3, MP4 etc omvat. Dus das wel heul veul in één keer dat je uitzet. En ik zie Airplay hier ook instaan... Zou dus inhouden dat je geen AppleTV meer kan aansturen.

Bij het juiste gebruik, heel krachtig maar bij afraffelen en domweg vanalles doen, een drama

Hier nog even alle categorieën die er default inzitten:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
Business
Bypass-Proxies-and-Tunnels
File-Transfer
Games
Instant-messaging
Mail-and-Collaboration
P2P
Remote-Access-Terminals
Security-Update
Social-Network
Stock-Market
Streaming-Media
Voice-over-IP
Web
Web-IM

En de TopSites
TopSites-Adult
TopSites-Arts
TopSites-Business
TopSites-Computers 
TopSites-Games
TopSites-Health
TopSites-Home
TopSites-KidsnTeens
TopSites-News
TopSites-Recreation
TopSites-Reference
TopSites-Regional
TopSites-Science
TopSites-Shopping
TopSites-Society
TopSites-Sports

<EDIT>Aan de hand van de bevindingen van @MdBruin een kleine aanvulling voor de Zone-Based firewall boys en girls. De firewall rules die DPI bevatten moeten bovenaan in je ruleset staan. Of iig boven de related/established en invalid rules staan.

Jeroen_ae92 wijzigde deze reactie 08-03-2017 21:31 (57%)

U+


Acties:
  • 0Henk 'm!
quote:
MdBruin schreef op zondag 5 maart 2017 @ 16:43:
Bedankt, ik ga er eens mee spelen.
Wel mooi al die mogelijkheden, zal alleen waarschijnlijk eerst even moeten updaten, draai nog 1.6 en er zijn al wel een paar nieuwere firmware versies te vinden.
Eerst backup maken en updaten via CLI.
code:
1
2
ssh username@ip
add system image http://dl.ubnt.com/firmwares/edgemax/v1.9.1/ER-e100.v1.9.1.4939093.tar

Uiteraard replace old image
code:
1
Are you sure you want to replace old version? (Yes/No) [Yes]: y

en een reboot aan't eind
code:
1
Proceed with reboot? [confirm]y

Maar is de meest snelle en veilige manier.

U+


Acties:
  • 0Henk 'm!
quote:
mattdice schreef op zondag 5 maart 2017 @ 16:52:
Is het iemand al gelukt om met de 5.5.x versies de L2TP VPN icm. glasvezel internet (pppoe) aan de praat te krijgen? Ik blijf de volgende foutmelding krijgen:
code:
1
Mar  5 16:51:40 UniFiSecurityGateway pluto[29505]: packet from 62.140.137.110:28448: initial Main Mode message received on MIJN_EXT_IP:500 but no connection has been authorized with policy=PSK

Dit gelezen?
https://community.ubnt.co...if-trying-it/td-p/1795192

En als dat het niet oplost... Probeer even via CLI het volgende commando setje:
code:
1
2
3
configure
set vpn l2tp remote-access outside-address 0.0.0.0
commit;save;exit

U+


Acties:
  • 0Henk 'm!
quote:
mattdice schreef op zondag 5 maart 2017 @ 17:13:
[...]


De missende firewall rule is in volgens mij in 5.5.3 opgelost, ik zit nu in 5.5.6 en daar staat hij gewoon netjes bij. Ook heb ik de outside-address gezet (hiervoor moest ik wel eerst de dhcp-interface weghalen).
Dit mocht helaas ook niet helpen.
Ik vermoed toch dat het met de listen-interface te maken heeft. Heb je vanuit de CLI ook al een "restart vpn" gedraait? En blijf je dan nog steeds een niet werkende verbinding houden met dezelfde logging?

U+

quote:
Blommie01 schreef op maandag 6 maart 2017 @ 16:24:
Ik heb een vraagje...

Ik wil graag een extra accespoint buiten plaatsen zodat ik goed bereik in de tuin heb. Binnen heb ik reeds diverse AC-lite accespoints hangen.

Nu ben ik wat aan het rondkijken naar de mogelijkheden maar kom er niet helemaal uit.. Ik zit er aan te denken om onderstaand AP toe te passen.

pricewatch: Ubiquiti UniFi AC Mesh (1-pack)

Mijn vraag is of deze stand-alone te gebruiken is of dat ik een Mesh Pro moet hebben. Ik ben het spoor wat bijster aangezien in de tekst van de Pro wordt aangeven dat dit de basis is van het mesh systeem.

Ik hoef er trouwens maar een te hebben.. De tuin is niet zo groot :)
Die UAP AC Mesh werkt gewoon het zelfde als de andere UniFi AP's en die kun je dus ook gewoon vanuit je huidige controller bedienen.

De extra functies wat de "Mesh" heeft is dat je meerdere uplinks op het Access Point kunt maken zonder al te veel snelheid verlies.

Het is dus een geschikte opvolger voor de Outdoor+

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
Blommie01 schreef op maandag 6 maart 2017 @ 16:24:
Ik heb een vraagje...

Ik wil graag een extra accespoint buiten plaatsen zodat ik goed bereik in de tuin heb. Binnen heb ik reeds diverse AC-lite accespoints hangen.

Nu ben ik wat aan het rondkijken naar de mogelijkheden maar kom er niet helemaal uit.. Ik zit er aan te denken om onderstaand AP toe te passen.

pricewatch: Ubiquiti UniFi AC Mesh (1-pack)

Mijn vraag is of deze stand-alone te gebruiken is of dat ik een Mesh Pro moet hebben. Ik ben het spoor wat bijster aangezien in de tekst van de Pro wordt aangeven dat dit de basis is van het mesh systeem.

Ik hoef er trouwens maar een te hebben.. De tuin is niet zo groot :)
Zie mijn ervaring met de UAP-AC-M als vervanger van de Outdoor+

U+

quote:
MdBruin schreef op maandag 6 maart 2017 @ 21:43:
[...]


Ben het aan het uitproberen maar kom niet zo ver.

Waaraan moet de 'Web Streaming' aan voldoen als je een andere category wilt maken?
Wil er een maken voor bijv. Facebook. Wat heb ik geprobeerd:

set system traffic-analysis custom-category SocialWeb name 'Social Network'
Unknown application [Social Network]

Value validation failed
Set failed

Heb ook 'Social Web' geprobeert maar dat werkt ook niet. Pak ik jouw 'Web Streaming' dan pakt hij het wel.
Maakt het wat uit in welke category je het commando plaatst?

Oja, voor de anderen. Als je de commando's wilt uitvoeren zorg dan wel dat je in de edit mode zit (configure), was zelf de stap even vergeten :+

Edit:
De stap voor de backup is zeker een aanrader, helaas na het upgraden na 20 min nog niet bereikbaar (ook niet op de default IP) dus een reset moeten uitvoeren en de backup daarna weer toegepast.
Je hebt gelijk... pretty awesome 8)7
Ik heb gelijk de uitleg aangepast in die post hier ergens boven.

De naam van de category is webstreaming en name is voor de "app".
Dus in jouw geval dan krijg je:
code:
1
set system traffic-analysis custom-category SocialWeb name 'facebook'

U+

quote:
The Fatal schreef op dinsdag 7 maart 2017 @ 21:43:
van de week toch maar eens een edgerouter lite besteld om wat te testen.
Maar na hem ongeveer 10 keer opnieuw te hebben ingesteld via de wizzards en een keer hand matig. Ook de laatste 2 firmwares geprobeerd blijf ik het probleem houden dat hij geen DHCP address uit geeft op geen van beide interfaces (eth1 of eth2), heb mijn macbook er direct aangekoppeld en met statisch ip doet hij het wel.
Ik zie dat de dhcp server enabled is.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
ubnt@ubnt# show service dhcp-server shared-network-name                         
 shared-network-name LAN1 {                                                     
     authoritative enable                                                       
     subnet 192.168.1.0/24 {                                                    
         default-router 192.168.1.1                                             
         dns-server 192.168.1.1                                                 
         lease 86400                                                            
         start 192.168.1.38 {                                                   
             stop 192.168.1.243                                                 
         }                                                                      
     }                                                                          
 }                                                                              
 shared-network-name LAN2 {                                                     
     authoritative enable                                                       
     subnet 192.168.2.0/24 {                                                    
         default-router 192.168.2.1                                             
         dns-server 192.168.2.1                                                 
         lease 86400                                                            
         start 192.168.2.38 {                                                   
             stop 192.168.2.243                                                 
         }                                                                      
     }                                                                          
 }

Maar lease geven doet hij niet.
Any thoughts?
Welke adressen hangen er aan de interfaces? Ook 192.168.1.1 en 192.168.2.1?

U+

Kun je ook de show service dhcp-server geven? Niet dat daar disabled false mist :-)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
service {
    dhcp-server {
        disabled false <<---- die dus 
        hostfile-update enable
        shared-network-name DHCP-GUEST {
            authoritative enable
            subnet 10.17.0.0/21 {
                default-router 10.17.0.1
                dns-server 10.17.0.1
                lease 43200
                start 10.17.0.2 {
                    stop 10.17.7.254
                }
            }
        }

U+

Dat maakt niet uit voor de werking...

Kun je me via PB eens de volledige config sturen?

U+


Acties:
  • +1Henk 'm!
quote:
ZaZ schreef op dinsdag 7 maart 2017 @ 23:13:
Ik zit nog steeds te klooien met een site to site naar een cisco asa vanaf een ERL.
De site to site is wel werkend maar als ik het verkeer wil firewallen lukt dat totaal niet.
Voorbeeldje: Ik heb op elke interface in zowel de in/out/local imcp uitgeschakeld door de pakketjes te droppen als eerste regel nog voor mijn established/related regels.
Zowel met als zonder Match inbound IPsec packets optie, maar nog steeds kan de andere kant (cisco-kant) alles in mijn netwerk vrolijk pingen.

Het uiteindelijke doel is dat alleen een bepaald subnet straks toegang heeft tot een bepaald subnet aan mijn kant, maar dat lijkt nu helemaal nog verre toekomstmuziek.

Ik heb overigens deze settings ook actief:

auto-firewall disable
auto-firewall-nat-exclude disable

Maar nog steeds 0,0 controle over het verkeer
Als je werkt met de auto-firewall en auto-firewall-nat-exclude disable features dien je de firewall rules op je WAN_IN firewall set te plaatsen:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
 rule 10 {
     action accept
     description "Allow IPSEC - Edgerouter"
     destination {
         address 10.0.1.1
         port 22, 443
     }
     ipsec {
         match-ipsec
     }
     log disable
     protocol tcp_udp
     source {
         group {
             network-group IPSEC_NETS
         }
     }
 }
 rule 20 {
     action accept
     description "Allow IPSEC to allowed devices"
     destination {
         group {
             address-group IPSEC_Allowed
         }
     }
     ipsec {
         match-ipsec
     }
     log disable
     protocol all
     source {
         group {
             network-group IPSEC_NETS
         }
     }
 }
 rule 25 {
     action accept
     description "Established-related IPSEC traffic"
     ipsec {
         match-ipsec
     }
     log enable
     protocol all
     state {
         established enable
         related enable
     }
 }
 rule 30 {
     action drop
     description "Drop IPSEC not specifically allowed by prior rules"
     ipsec {
         match-ipsec
     }
     log enable
     protocol all
 }

Maar omdat je ook geen auto-nat-exclude aan hebt staan, heb je ook de NAT rule nodig:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
 rule 5000 {
     description "exclude masquerade for IPSEC"
     destination {
         group {
             network-group IPSEC_NETS
         }
     }
     exclude
     log disable
     outbound-interface eth0
     protocol all
     source {
         group {
             network-group LAN
         }
     }
     type masquerade
 }

Het grappige is namelijk dat die auto-firewall opties onderwater alle benodigde rules maken om het zo eenvoudig mogelijk te maken. Maar hierdoor heb je dus geen invloed meer op het ipsec verkeer.
Door deze opties uit te zetten en handmatig de firewall en nat rules te maken krijg je weer controle op het verkeer.

U+

quote:
ZaZ schreef op woensdag 8 maart 2017 @ 09:55:
[...]


Zoiets had ik al gelezen en juist daarom had ik die auto-meuk al uitgeschakeld, maar nog steeds geen controle over het verkeer.
Portforwarding werkte ook ineens niet meer en moest ik dus toen ook handmatig met DNAT en firewall rules oplossen. Niet erg en is toch mooier op deze manier imho, maar die ipsec blijft trutten alsof ie toch buiten de gewone firewall blijft gaan.
Ik ga nog wel effe verder stoeien.
Draai op de cli even show configuration commands. Kopier even alle vpn regels en plak even in een teksteditor. Ga hierna naar de configure mode en delete vpn. Reboot en log terug in op cli en plak je commando's die je gesaved hebt in configure mode. Maar zorg dat die vpn firewall nat exlude er wel bij zit. Test dan nog eens

U+

quote:
ZaZ schreef op woensdag 8 maart 2017 @ 15:27:
[...]

Dus
code:
1
set vpn ipsec auto-firewall-nat-exclude enable

?
Dat heb ik nu gedaan maar ik zie op de remote site meteen de ping weer opkomen.
Dus voor de duidelijkheid
code:
1
2
3
4
5
6
configure
delete vpn
commit
save
exit
reboot

Daarna weer toegevoegd met nat-exclude enable
Nat-exclude disable!! De rest is goed

U+

quote:
ZaZ schreef op woensdag 8 maart 2017 @ 16:40:
[...]

Dat vermoeden had ik al, alleen zo stond het al dus ik dacht toch maar "enable' proberen.
Maar na een reboot stopte de pings, dus dat is goed.
Zag dat er op WAN/in een rule gemaakt moest worden (met als source local subnet andere kant) en idem op mijn LAN
Dus het lijkt erop dat het gaat werken.
Ik heb alleen nog geen masquerade ingesteld voor de ipsec, waarvoor heb ik die nodig?

Overigens wat testjes gedaan en als je eenmaal nat-exclude-enable hebt gedaan, kan je 'm daarna wel weer disablen maar die auto firewall blijft actief tot je dus gaat rebooten.
Dat in combinatie met niet helemaal zeker van je zaak zijn is funest als je iets probeert te configureren.
Inderdaad, vandaar het verwijderen en opnieuw aanmaken.

Anyway, je wilt eigenlijk een NAT exclude maken voor het IPSEC verkeer. Het hoeft niet gemaskeerd te worden achter het router adres namelijk.

U+


Acties:
  • +1Henk 'm!
quote:
ZaZ schreef op woensdag 8 maart 2017 @ 16:46:
[...]

Ik denk dat ik 'm snap.
Iets uit een local LAN babbelt bijv. terug en zegt "hoi hier antwoord van 192.168.0.1" en wanneer het uit de router het internet op gaat hoeft dat ip niet omgezet te worden naar mijn public ip, toch?
En dat is wat er anders wel gebeurt met de standaard masquerade regel.
Correct, normaal is het zo dat een masquerade rule ervoor zorgt dat interne adressen gehide worden achter het adres van je NAT rule. Dit kan een eth assigned adres zijn maar ook meerdere indien je een IP blokje hebt. Voor IPSEC verkeer wil je dit niet. Dat moet juist buiten deze rules gaan. Vandaar dat ie hoger moet staan dan de default rule en vandaar dat je dit wilt excluden. De andere zijde van de tunnel verwacht een source adres over de tunnel en niet iets buiten langs ;-) Immers, default NAT doet het over de WAN eth naar buiten spugen en voor IPSEC verkeer wil je dit niet.
quote:
Moris schreef op woensdag 8 maart 2017 @ 15:05:
[...]

Helaas ontbreekt me de kennis ivm CLI :|
Jammer dat de USG door gebrek aan een extra LAN poort, me geen mogelijkheid biedt om IPTV te configureren.
Dit betekent dat ik enkel voor IPTV een extra switch moet bijplaatsen (liever niet) of het gewoon bij mijn huidige Asus router moet houden, toch?
Mwah, met wat hulp kun je een prima config.gateway.json file "lenen" van iemand. Deze plaats je op je controller in de juiste dir en je hebt IPTV werkend aan de hand van het werk van iemand anders.

Jeroen_ae92 wijzigde deze reactie 08-03-2017 19:58 (23%)

U+

quote:
Shaggie_NB schreef op woensdag 8 maart 2017 @ 20:10:
[...]

Zoals eerder is gezegd kun je vanaf beta-release 5.5.x ook de voip poort als lan2 instellen.
Yup... Maar beta is geen release... Dus bij default zit het er niet in. Goed om te weten dat het komt maar dat is dan toch alles. Beta's zijn leuk om te zien en proberen wat de verbeteringen, nieuwe features etc zijn maar bij lange na niet geschikt voor productie. En daarbij, de release draagt de naam "unstable". Dat zegt m.i. genoeg en meer dan maar blijven roepen dat je LAN2 kunt instellen in een beta release.

Sorry, geen flame intended.

U+

quote:
Shaggie_NB schreef op woensdag 8 maart 2017 @ 21:52:
[...]

Nee geef niet.
Maar hij heeft nu nog geen USG. En ik verwacht toch een heel aantal zaken in de volgende stable zullen zitten.
En daarbij heeft iemand de moeite genomen om dit te melden en die krijgt daar dan 0 reactie op....
Ik ben het met je eens dat het melden van een feature in een nieuwe beta wenselijk is. Maar het is ook zo dat sommige zaken weer verwijderd worden ten tijde van de stable release. Zo ook features die heel lang op zich laten wachten of zelfs helemaal niet komen.

En ja, ik was wat kort door de bocht... Excuus daarvoor.. Het is inderdaad aan de persoon zelf of die een beta gaat draaien omdat het wenselijk, handig of uit nieuwsgierigheid is.

U+

quote:
MdBruin schreef op woensdag 8 maart 2017 @ 22:08:
Jeroen heeft het gevonden. Waarom werkt de DPI niet, omdat de rule achter de standaard allow established en related regel stond. Deze regel is dus nu verhuist als laatste om dit soort problemen op te lossen.
Bedankt Jeroen d:)b , nu verder spelen met de DPI om het eens goed in te stellen.
Ik had de post reeds aangepast. Misschien kunnen we die compleet houden met bevindingen, resultaten en tricks? Een soort DPI tutorial post.

U+

quote:
ferdw schreef op donderdag 9 maart 2017 @ 11:03:
Is er een manier om te checken wat er op de DHCP server van een USG gebeurt?
Na overstap krijg mijn Thermosmart geen ip-adres, is wel verbonden met het juiste wifi netwerk. Volgens de Thermosmart site moet het een WPA2-SPK verbinding zijn, en liefst geen leestekens in het ww. Al mijn andere wifi afhankelijke apparaten krijgen wel een ip-adres toegewezen.
Voordat ik dit bij (de niet zo lekker support leverende) Thermosmart ga aankaarten wildi ik eerst even zeker weten of er wel een request op de DHCP-server binnen komt.
Ik heb gemerkt dat niet alle thermostaten overweg kunnen met meerdere accesspoints die éénzelfde SSID uitzenden. Ook kun je eens kijken of de legacy support aanzetten helpt.

U+

Maar dat geldt ook voor de USG natuurlijk.. En voor de UAP's.... En voor eigenlijk alles wat in de Unifi controller gemanaged wordt. Zelfs de Unifi Video dus.

U+

Nee, klopt, in 5.4.9 zat de LAN2 optie ook al in. Onder networks kon je een corporate LAN maken als LAN2.
Echter, die opties deden niets. Geen config wijzigingen en in de CLI niks van terug te vinden. Ik zal eens kijken of die op 5.5.6 wel functioneel is.

U+

4.9.1? USG-Pro? Wat bedoel je precies?

Dit is versie 5.4.9:


Alleen daar gebeurde niets met een USG (dus de 3 ports).

Op de beta 5.5.6 werkt het wel.


en vervolgens in de CLI:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
jeroen@Router# show interfaces ethernet eth2
 address 192.168.22.1/24
 firewall {
     in {
         name LAN_IN
     }
     local {
         name LAN_LOCAL
     }
     out {
         name LAN_OUT
     }
 }


code:
1
2
3
4
jeroen@Router# show firewall group network-group corporate_network 
 description "corporate subnets"
 network 10.0.2.0/24
 network 192.168.22.0/24


code:
1
2
3
4
5
6
7
8
9
10
11
jeroen@Router:~$ show interfaces 
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description                 
---------    ----------                        ---  -----------                 
eth0         xx.xx.xx.xx/23                   u/u                              
eth1         10.0.2.1/24                       u/u                              
eth1.10      192.168.21.1/24                   u/u                              
eth2         192.168.22.1/24                   u/D                              
imq0         -                                 u/D                              
lo           127.0.0.1/8                       u/u                              
             ::1/128


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
jeroen@Router# show service dhcp-server 
 disabled false
 hostfile-update enable
.........
 shared-network-name LAN2_192.168.22.0-24 {
     authoritative enable
     description vlan4012
     subnet 192.168.22.0/24 {
         default-router 192.168.22.1
         dns-server 192.168.22.1
         lease 86400
         start 192.168.22.100 {
             stop 192.168.22.149
         }
     }
 }

Jeroen_ae92 wijzigde deze reactie 18-03-2017 20:41 (95%)

U+

Had iemand de nieuwe UNMS eigenlijk al gezien? Management tools (controller dus) voor de Edgerouters.
Linkje voor de demo: https://unms-demo.ubnt.com/
En de firmware voor de Edgerouters
Uiteraard met installatie handleiding

Ik zie voornamelijk voordeel in het managen van meerdere routers over meerdere locaties. Eenvoudige config wijzigingen en centrale backups. Dat laatste kan natuurlijk al vanuit de CLI maar dit oogt wel simpeler. En zou ook voor de switches uit de Edgemax series moeten gaan werken.

U+


Acties:
  • +2Henk 'm!
quote:
DennusB schreef op vrijdag 10 maart 2017 @ 11:37:
[...]


Dus dan krijgen we toch centraal management voor Edgerouters? Naast Unifi routers met de Unifi controller?
Waarschijnlijk kun je UniFi er ook in managen in de toekomst dus 1 controller voor alles.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
m3gA schreef op vrijdag 10 maart 2017 @ 11:49:
[...]

Staat op de roadmap voor de herfst van 2017

RoadMap
Spring 2017 (beta) - EdgeRouter and EdgePoint Support (excluding EP-S16)
Summer 2017 (v1) - UFiber GPON, EdgeSwitch (including EP-S16) and UMobile Support
Fall 2017 (v2) - UCRM, airControl and UniFi Integration
Klopt zat op mobiel, dus kon zo snel de pagina even niet vinden met de info ;) Thanks voor het Posten. >:)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
m3gA schreef op vrijdag 10 maart 2017 @ 13:27:
Leuk voor de topicstart. De Unifi training simulator. Wel nog in beta.

Ga naar https://demo.ubnt.com/manage/site/default en klik dan boven op het icoontje in de balk wat op een boekje lijkt.
Die is nieuw, thanks voor de Tip, ik hem hem toegevoegd aan de TS:)
Kon het niet beter verwoorden dus heb een Copy/Paste gedaan >:)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
timothee schreef op vrijdag 10 maart 2017 @ 22:22:
Hoe moet ik dat UNMS nu precies zien i.r.t. de huidige Unifi controller? Het feit dat je de Edgerouters straks ook via een soortgelijke webbased controller kunt managen, spreekt mij wel aan omdat het het beheer vereenvoudigt en je bovendien meer keuze vrijheid geeft (niet enkel meer de Unifi productlijn). Anderzijds vraag ik mij dan wel af wat nog het USP van de Unifi lijn is?
Uiteindelijk zal alles in de UNMS komen dus ook Unifi en dan zal de Unifi controller waarschijnlijk vervallen.
Gezien die techniek er al licht is het een kwestie van implementeren in UNMS.
Dan hebben ze een al in one solution. Zoals naar mijn idee geen een andere provider het heeft.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
dmnd schreef op zaterdag 11 maart 2017 @ 14:56:
Hoi, ik ben benieuwd of de https://www.ubnt.com/unifi-switching/unifi-switch-16-150w/ switch igmp snooping ondersteund. Met het betere google werk kan ik het niet vinden, daarom denk ik dat hij het niet ondersteund. Heeft iemand dit type switch die even kan kijken?
Ja hoor, IGMP snooping zit erin en is configureerbaar via de Unifi controller.
quote:
wopper schreef op zaterdag 11 maart 2017 @ 15:05:
[...]


Denk jij dit zelf of heb je dit via je roots vanuit UBNT als dealer?

Ze maken namelijk voor alles een aparte productlijn, ik zie ze nog niet zo snel alles in één gaan doen.

Ik denk zelf dat ze inzien dat al die losse Edge spullen ook een centraal (alarm/config) platform nodig heeft. Om die lijn een betere toekomst te geven.
Het staat op de roadmap om de integratie te doen tussen AirControl en Unifi in de UNMS. Maarrrr wat is integratie in deze. Is het enkel een management tool, dus backups en monitoring, of ook alle configuraties vanuit één controller? Ik weet het niet maar ik hoop op de eerste :P

Jeroen_ae92 wijzigde deze reactie 11-03-2017 16:11 (44%)

U+

quote:
wopper schreef op zaterdag 11 maart 2017 @ 15:05:
[...]


Denk jij dit zelf of heb je dit via je roots vanuit UBNT als dealer?

Ze maken namelijk voor alles een aparte productlijn, ik zie ze nog niet zo snel alles in één gaan doen.

Ik denk zelf dat ze inzien dat al die losse Edge spullen ook een centraal (alarm/config) platform nodig heeft. Om die lijn een betere toekomst te geven.
Gezien de Roadmap aangeeft dat UniFi integratie eraan komt.
Uiteindelijk is het onlogisch om dat 2 stukken software te hebben die nagenoeg het zelfde doen.
En gezien UNMS ook dingen kan wijzigen lijkt het mij dus dat alles uiteindelijk in UNMS komt en de rest weg zal vallen.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
xbeam schreef op zaterdag 11 maart 2017 @ 18:30:
heeft iemand een idee waar die nieuwe prism precies voor is.
https://www.ubnt.com/airmax/prismstation-ac/
Zelfde als de NanoBeams maar dan kleiner en met de verwisselbare "lens" kun je ervoor zorgen dat als je er meerdere bij elkaar hebt om bijvoorbeeld naar een woning te stralen in een Point to Multi Point dat de ene zender geen last heeft van de andere.

En het zijn gewoon kleine dingen dus ze vallen ook niet zo op aan je huis dan de NanoBeams of de PowerBeams.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
xbeam schreef op zaterdag 11 maart 2017 @ 19:54:
Hoi even een vraag hoe kan ik onbekende Accespoints blokken die zich proberen aan te melden op onze cloud controller. ik probeer het IP al te achter halen in de firewall maar zie geen verschil tussen een adopt verzoek of polling van een AP


de log geeft ook geen ip
[2017-03-11 09:21:06,979] <inform_stat-26> INFO event - [event] AP[04:18:d6:ac:f6:78] was discovered and waiting for adoption
Ook niet met iets als cat /var/log/unifi/server.log | grep 04:18:d6:ac:f6:78 op de controller zelf?
Of staan daar enkel de failed en errors? Kweet niet zeker maar check even.

Jeroen_ae92 wijzigde deze reactie 11-03-2017 20:23 (5%)

U+

quote:
xbeam schreef op zaterdag 11 maart 2017 @ 20:31:
[...]


nee ik krijg daar geen ip adress bij
En met een 'arp -n | grep 04:18:d6:ac:f6:78' krijg je zeker je router adres terug?

Een adopted AP kun je iig wel zien middels: cat /srv/unifi/devices/uap/04-18-d6-ac-f6-78/last.inform | grep _devextip

En anders door alle files zoeken op de controller hopend op een match?
grep -Ril "04:18:d6:ac:f6:78" /

Jeroen_ae92 wijzigde deze reactie 11-03-2017 21:42 (12%)

U+

quote:
xbeam schreef op dinsdag 14 maart 2017 @ 14:35:
willen jullie even mee denken.

ik heb voor een bekende op bonaire een usg geplaatst achter de modem van de isp ( flamingo ) De modem staat in bridge modus en geeft een dhcp. Dit werkt prima ik krijg zonder problemen het publieke ip op de USG alleen wijzigen ze deze om de 8 uur en dwingen ze een nieuw ip af. Dit doen volgens de support vanwege veiligheidsredenen alleen na deze wijziging komt de internetvebinding niet meer op gang. De USG krijgt dus wel de nieuwe ip adressen maar moet steeds herstart worden om weer internet te krijgen.
Kun je middels SSH eens testen of het toevoegen van default-route update soulaas biedt?
If so, dan kun je die middels de config.gateway.json wel pushen neem ik aan ;)
code:
1
2
3
configure
set interfaces ethernet eth0 dhcp-options default-route update
commit;save

U+

Ja gezien... Het gaat om de volgende devices Toughswitch Pro, Rocket M5, PicoStationM2HP (zonder Unifi firmware dus), NanoStation M5. Het zijn al redelijk gedateerde devices waar al geruime tijd geen updates meer voor komen.

Overigens loopt het ook niet gelijk zo'n vaart. Het kan alleen maar misbruikt worden als je al een username/password hebt. Dus zorg voor complexe wachtwoorden en je bent "relatief" save.

U+

quote:
ErikCornelissen schreef op zaterdag 18 maart 2017 @ 16:44:
Is er toevallig al meer bekend over de AC lite 48v variant? Zijn er al mensen die deze hebben ontvangen en zo ja, via welke winkel?
Nope, en je hoeft ze de komende 2-3 maanden waarschijnlijk ook niet te verwachten.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
Jouhki schreef op zaterdag 18 maart 2017 @ 21:42:
Wel recentelijk de nieuwe LR variant voorbij zien komen maar nog niet de Lite
Dat is ook bekend dat die geleverd wordt. Maar nog niet overal alleen shops met nieuwe voorraad.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
slooffmaster schreef op zondag 19 maart 2017 @ 08:25:
[...]

Wel al LITEs gehad met de nieuwe vormgeving (matte afwerking) maar voor zover ik kon vastellen zonder 48V.
Klopt, daar heb ik er ook al een aantal van in de hand gehad.

Als het goed is met een F0 serienummer

Kavaa wijzigde deze reactie 19-03-2017 10:37 (6%)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +1Henk 'm!
quote:
ZaZ schreef op zaterdag 18 maart 2017 @ 23:30:
Ik zit met een vaag probleem. Ik probeer via een site-to-site VPN een ping te doen naar mijn ERL maar die faalt.
Ik heb al een rule gemaakt voor WAN_LOCAL en die wordt ook geraakt want dat kan ik zien in de stats als ik het probeer.
Hetzelfde gebeurt als ik van buiten af naar mijn public ip ping. Ook die pings geven timeout maar ze komen al wel langs de WAN_LOCAL rule.

De webinterface benaderen via de site-to-site VPN ging eerst ook niet, maar daar moest ik dus een rule voor toevoegen op WAN_LOCAL en toen ging het wel, alleen met de ping lukt het dus niet
Zonder je huidige config te hebben gezien, ik heb nog een WAN_IN rule:
code:
1
2
3
4
5
6
 rule 60 {
     action accept
     description "Allow ICMP"
     log enable
     protocol icmp
 }

En een 'set firewall all-ping enable'. Kom je daar verder mee?

U+

De nieuwe (huidige) AC-LR werken ook op "normale" 48v PoE. Dus ik zou de AC-LR adviseren.

U+


Acties:
  • +1Henk 'm!
Net een Unifi video camera stuk gemaakt :-(
Per ongeluk op 48v ipv de 24v gezet. En aangezien de camera aan een Toughswitch hing, dus geen IEEE 802.3af, is ie nu stuk. Als ik em vervolgens aan een PoE injector hang, gaat het injector lampje uit... Oopsie

U+

quote:
Movinghead schreef op zondag 19 maart 2017 @ 14:41:
[...]


Dat is bagger, zonde geld. Zit er nergens iets van een veiligheid op?
Helaas niet, zelfde geld voor de Andere 24v producten... als je er 48v op zet

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

Met een IEEE 802.3af of IEEE 802.3at switch gaat het wel goed. Enkel met een verkeerde PoE injector of Toughswitch niet. Die doen geen autosense volgens de standaard. Gevolg is dan inderdaad een te hoog voltage en kunnen er dingen beyond repair stuk gaan.

Jeroen_ae92 wijzigde deze reactie 19-03-2017 18:00 (3%)

U+

quote:
timothee schreef op maandag 20 maart 2017 @ 21:38:
[...]


Dat stukje intrigeert mij :) Heb je een linkje naar de roadmap? Ben wel benieuwd wat ze nog meer van plan zijn met de Unify lijn.
De roadmap voor UNMS

U+


Acties:
  • +1Henk 'm!
quote:
Shaggie_NB schreef op maandag 20 maart 2017 @ 21:47:
[...]

https://community.ubnt.co...dmap/m-p/1547101#U1547101

Ik heb nu 5.5.7 (testing) draaien en daar is het bv al mogelijk om de radius server in te stellen voor een L2TP/IPsec VPN verbinding. En dat helemaal via de GUI.
Het CLI / JSON file gebeuren vind ikzelf niet echt prettig gekozen van de USG. Maar ook dat staat op de roadmap om aangepakt te worden.
Hey psssst... 5.5.8 is release candidate

U+

Tsja.. Ik denk dat het te vroeg is om daar een echt antwoord op te geven. Het zou cool zijn als alles in één tool zou zitten maar ik verwacht het niet. Mede omdat de Edgemax en Airfiber lijnen voor een hele andere doelgroep is dan de Unifi (video) lijn. Ik weet ook niet zeker of ik dat zelf gemixed wil zien of gebruiken maarja, ik ben dan momenteel ook geen groot aanhanger van een USG of USW ;)

U+

quote:
Met firmware gaat dat ding toch niet ineens op gestandaardiseerde PoE draaien ipv passive PoE?
Of zat er een verkeerde link onder je plakknoppen?

U+


Acties:
  • +3Henk 'm!
quote:
Jeroen_ae92 schreef op zondag 19 maart 2017 @ 14:36:
Net een Unifi video camera stuk gemaakt :-(
Per ongeluk op 48v ipv de 24v gezet. En aangezien de camera aan een Toughswitch hing, dus geen IEEE 802.3af, is ie nu stuk. Als ik em vervolgens aan een PoE injector hang, gaat het injector lampje uit... Oopsie
Jeej de camera doet het weer. UBNT RMA mocht niet omdat de garantie van een (1) jaar al verlopen was.
Dus dan maar zelf kijken... Er zit een diode in die de camera beveiligd tegen overspanning. Deze was kapoet helaas. Een nieuwe beveiligings diode kost nog geen 2 euro dus hopsa, fixed it.

U+

Verbazingwekkend goed zo'n LR trouwens. Ik had de AC lite die in de kamer hangt onderworpen aan een firmware update. Uiteraard in overleg met het kabinet, bestaande uit vrouw en kinderen, dat het wifi het niet zou doen. Daar had ik uiteraard wat goede argumenten voor nodig ter overtuiging. Merken ze er verdorie niets van. De LR die op zolder hing pakte alles keurig over. Tot de Toon, Sonos en tv aan toe. #impressed

U+

quote:
Samplex schreef op zaterdag 25 maart 2017 @ 10:44:
Heb een json file gemaakt, gecontroleerd op http://jsonlint.com en op de controller gezet en deze werkt:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
    "service": {
        "dhcp-server": {
            "shared-network-name": {
                "LAN_192.168.178.0-24": {
                    "subnet": {
                        "192.168.178.0/24": {
                            "domain-name": "internal.lan"
                        }
                    }
                }
            }
        }
    }
}

Daarna UPNP2 erbij gezet in de json file alleen als ik deze gebruik blijft de het Provisioning proces hangen
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
{
    "service": {
        "dhcp-server": {
            "shared-network-name": {
                "LAN_192.168.178.0-24": {
                    "subnet": {
                        "192.168.178.0/24": {
                            "domain-name": "internal.lan"
                        }
                    }
                }
            }
        }
    },

    "upnp2": {
        "listen-on": [
            "eth1"
        ],
        "nat-pmp": "enable",
        "secure-mode": "enable",
        "wan": "eth0"
    }
}

In de log zie ik het volgende:

Mar 25 01:51:15 USG mcad: ace_reporter.reporter_handle_response(): edgemax apply config failed (error code: 2)
Mar 25 01:51:15 USG mcad: ace_reporter.reporter_handle_response(): commit errors, {"DELETE": {"failure": "0", "success": "1"}, "SESSION_ID": "4d4671587d67eab4a02b3c3057", "SET": {"error": {"upnp2 listen-on eth1": "The specified configuration node is not valid\n", "upnp2 nat-pmp enable": "The specified configuration node is not valid\n", "upnp2 secure-mode enable": "The specified configuration node is not valid\n", "upnp2 wan eth0": "The specified configuration node is not valid\n"}, "failure": "1", "success": "1"}}#012
Mar 25 01:51:46 USG mcad: mca-edgemax._edgemax_parse_set_commit_save_results(): [seterr] upnp2 secure-mode enable: The specified configuration node is not valid#012
Mar 25 01:51:46 USG mcad: mca-edgemax._edgemax_parse_set_commit_save_results(): [seterr] upnp2 nat-pmp enable: The specified configuration node is not valid#012
Mar 25 01:51:46 USG mcad: mca-edgemax._edgemax_parse_set_commit_save_results(): [seterr] upnp2 listen-on eth1: The specified configuration node is not valid#012
Mar 25 01:51:46 USG mcad: mca-edgemax._edgemax_parse_set_commit_save_results(): [seterr] upnp2 wan eth0: The specified configuration node is not valid#012

Wat doe ik fout?
Ik denk dat je een klein foutje hebt gemaakt. Probeer onderstaand eens.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
{
    "service": {
        "dhcp-server": {
            "shared-network-name": {
                "LAN_192.168.178.0-24": {
                    "subnet": {
                        "192.168.178.0/24": {
                            "domain-name": "internal.lan"
                        }
                    }
                }
            }
        },
        "upnp2": {
            "listen-on": [
                "eth1"
            ],
            "nat-pmp": "enable",
            "secure-mode": "enable",
            "wan": "eth0"
        }
    }
}

U+

quote:
jphermans schreef op zaterdag 25 maart 2017 @ 17:20:
Ik heb met succes mijn USG kunnen upgraden, nu rest alleen nog een adopt te doen. Maar heb geen switch alleen maar een edgerouter. Zou ik deze kunnen omzetten naar een gewone switch in afwachting dat ik een normale switch heb? De bedoeling is dat mijn netwerk een ip range krijgt van de USG.
Alvast bedankt.
Wat voor type Edgerouter? Bij een Lite kun je 2 poorten in een bridge zetten. Bij een Edgerouter Poe zijn eth2, eth3 en eth4 al op een swotch geplaatst.

U+

quote:
jphermans schreef op zaterdag 25 maart 2017 @ 19:38:
Is een er5-poe. Nu staat die ingesteld eth0 is internet en de rest eth1 - eth4 staan in Bridge. De bridge heeft een DHCP server in de range 192.168.1.0/24.
Dus tijdelijk wil ik eth0 - USG - internet. De rest dan zoals het nu Is maar moet ik dan nog een DHCP server instellen of niet? En wil ook de ip range die ik nu gebruik behouden.
Nee, je moet tijdelijk de dhcp op de edgerouter uitzetten. Dan prik je de usg en de rest in op eth1 t/m 4. Gebruik je dezelfde ip range op de edgerouter als op de usg? Dan is het eenvoudig om de wizard op de edgerouter opnieuw te draaien maar dan met een hele andere ip reeks. Daarna weer de dhcp uitzetten en eth2 t/m eth4 als switch gebruiken.

U+

Hoeveel poorten heb je nodig? Want bridgen op een edgeouter is ruk qua performance. Kun je niet even een switch lenen van iemand totdat je er zelf 1 hebt?

U+

quote:
DennusB schreef op zaterdag 25 maart 2017 @ 18:44:
Hoi!

Ik heb NordVPN aan de gang gekregen op mijn Unifi USG door een PPTP client op te zetten. Vanaf de USG kan ik het NordVPN netwerk pingen, maar vanaf mijn clients.
Ik heb als test een static route aangemaakt voor : 104.27.193.92/32 om als volgende hop de NordVPN interface te pakken. Maar dat loopt dood (ik krijg geen packets naar 10.10.10.1 (vanaf de USG wel)).
Ik heb de static route ook even getest met als next hop 10.10.10.1, maar ook dat werkt niet.

Iemand enig idee hoe ik dat verkeer om moet leiden?
Heb je je NAT Masquarade rule aangepast en de static route op basis van nexthop interface?
Voorbeeld Masq rule:
code:
1
2
set service nat rule 5000 outbound-interface pptpc0
set service nat rule 5000 type masquerade

Side note: Je huidige NAT rule moet blijven staan alleen ééntje lager dan de nieuwe. Dit omdat als de VPN down is, je toch nog kan internetten. WAF factor 1000 :+

Voorbeeld static route:
code:
1
set protocols static interface-route 0.0.0.0/0 next-hop-interface pptpc0

Hierdoor gaat wel al het verkeer over de VPN. Indien je dat niet wilt, zul je met policy based routing aan de slag moeten.

Jeroen_ae92 wijzigde deze reactie 25-03-2017 21:01 (7%)

U+

quote:
sanderdw schreef op zaterdag 25 maart 2017 @ 21:24:
Ik was op zoek naar een manier om mijn camera (simple YI Cam, maar werkt met elke cam) aan en uit te zetten in Synology Surveillance Station op basis van mijn aanwezigheid in de Unifi Controller. Uiteindelijk zelf een script gebouwd in Python: https://github.com/sanderdw/UnifiSynoCam.

Sommige dingen zijn wat dirty maar het is een eerste versie die werkt, misschien hebben jullie er iets aan.
Heel netjes maar de unifi site url (nu de default) zou je ook in de config moeten zetten. Elke site binnen Unifi heeft een unieke id. Is m.i. een must als je meerdere site hebt draaien op dezelfde ccontroller.

U+

quote:
wopper schreef op zondag 26 maart 2017 @ 08:46:
[...]


Daar gaat het al weken over in dit forum, de LR en de LITE krijgen native 48v erbij. UBNT is klaar met het 24V geneuzel :9
Ja... maarrrrrrr
De LR werkt op 24v passive en 48v PoE. En het meest vreemde van alles, je krijgt er een 24v PoE blok bij.
Waarom een 24v PoE blok? Ik snap het niet geloof ik 8)7
Daarentegen heb ik nog geen Lite gezien dus ik weet niet of daar ook bij default een 24v blok bij zit.

Jeroen_ae92 wijzigde deze reactie 26-03-2017 09:02 (10%)

U+

Enkel de static route kan via de GUI al weet ik niet zeker of je daar ook een PPTP interface kan kiezen. De NAT Masquarade rules kunnen enkel via een config.gateway.json file. De json file wordt dan zoiets:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
{
    "service": {
        "nat": {
            "rule": {
                "6000": {
                    "description": "MASQ corporate_network throught VPN",
                    "log": "disable",
                    "outbound-interface": "pptpc0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "corporate_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6001": {
                    "description": "MASQ corporate_network to WAN",
                    "log": "disable",
                    "outbound-interface": "eth0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "corporate_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6002": {
                    "description": "MASQ voip_network to WAN",
                    "log": "disable",
                    "outbound-interface": "eth0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "voip_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6003": {
                    "description": "MASQ remote_user_vpn_network to WAN",
                    "log": "disable",
                    "outbound-interface": "eth0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "remote_user_vpn_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6004": {
                    "description": "MASQ guest_network to WAN",
                    "log": "disable",
                    "outbound-interface": "eth0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "guest_network"
                        }
                    },
                    "type": "masquerade"
                }
            }
        }
    }
}

Tsjemig... ik wordt nog is goed in die json shizzle

Indien de static route niet gemaakt kan worden via de GUI, dan moet je dit toevoegen aan je json file:
code:
1
2
3
4
5
6
7
8
9
10
11
{
    "protocols": {
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": "pptpc0"
                }
            }
        }
    }
}

En dat maakt samen:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
{
    "protocols": {
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": "pptpc0"
                }
            }
        }
    },
    "service": {
        "nat": {
            "rule": {
                "6000": {
                    "description": "MASQ corporate_network throught VPN",
                    "log": "disable",
                    "outbound-interface": "pptpc0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "corporate_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6001": {
                    "description": "MASQ corporate_network to WAN",
                    "log": "disable",
                    "outbound-interface": "eth0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "corporate_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6002": {
                    "description": "MASQ voip_network to WAN",
                    "log": "disable",
                    "outbound-interface": "eth0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "voip_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6003": {
                    "description": "MASQ remote_user_vpn_network to WAN",
                    "log": "disable",
                    "outbound-interface": "eth0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "remote_user_vpn_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6004": {
                    "description": "MASQ guest_network to WAN",
                    "log": "disable",
                    "outbound-interface": "eth0",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "guest_network"
                        }
                    },
                    "type": "masquerade"
                }
            }
        }
    }
}

Jeroen_ae92 wijzigde deze reactie 26-03-2017 11:48 (48%)

U+

quote:
Samplex schreef op zondag 26 maart 2017 @ 15:34:
Hoe haal je een entry weg middels een json file?

Ik probeer de static hostname mapping setup.ubnt.com te verwijderen.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
{
        "system": {
                "static-host-mapping": {
                        "host-name": {
                                "home.MYDOMAIN.com": {
                                        "alias": "home",
                                        "inet": "192.168.10.2"
                                },
                                "unifi.MYDOMAIN.com": {
                                        "alias": "unifi",
                                        "inet": "192.168.10.2"
                                }
                        }
                }

De bovenstaande hostrecords voegt ie netjes toe alleen die setup.ubnt.com blijft erin staan.. :(
Dat krijg je er helaas niet uit. Zie dit bericht

Daarentegen kun je em wel aanpassen indien je daar wat mee kunt/geholpen bent.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
{
    "system": {
        "static-host-mapping": {
            "host-name": {
                "home.MYDOMAIN.com": {
                    "alias": "home",
                    "inet": "192.168.10.2"
                },
                "unifi.MYDOMAIN.com": {
                    "alias": "unifi",
                    "inet": "192.168.10.2"
                },
                "setup.ubnt.com": {
                    "alias": "setup",
                    "inet": "192.168.10.2"
                }
            }
        }
    }
}

Jeroen_ae92 wijzigde deze reactie 26-03-2017 16:22 (79%)

U+

@Polyprobatos
Zo'n beetje alle default vragen zijn hier wel nodig gezien je zelf niet echt info geeft anders dan het werkt niet.
  • Op welk kanaal zit het AP? Is dit 1,6 of 11 en niet tussenliggend?
  • Welke firmware draai je?
  • Wordt het beter of minder als je de transmit power naar medium zet op 2,4Ghz?
  • Heeft elk device last of maar enkele?

U+

quote:
wopper schreef op zondag 26 maart 2017 @ 20:49:
[...]


Maar je kan hier nog 24posts aan wijden, elk huis is anders gebouwd en dat heeft alles te maken met de demping van een woning. Wat voor de een werk werkt voor de ander voor geen meter.

Ik wil overal minimaal -60 a -65 dbm signaal hebben zodat streams overal goed starten daar heb ik op ingemeten.
Precies dit!
Elke situatie is anders, er is dus geen goed antwoord van dit werkt 100% het is en blijft testen en kijken wat de beste resultaten bied.
Kwestie van spelen met de positie en settings.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

Op welk land staat je controller? Aangezien de lage 5Ghz kanalen niet beschikbaar zijn kan het ook zo zijn dat de EIRP lager is ivm locale wetgeving. En inderdaad firmware maakt niet uit voor de garantie. Sterker nog, het is handiger om op het hoogste niveau te zitten. Support zal dat ook altijd aangeven.

U+

quote:
rally schreef op maandag 27 maart 2017 @ 10:53:
Het is een instelling die je onder "advanced" moet aanvinken.
Dan kun je bandsteering per AP aa/uitzetten.
Even een additioneel puntje... Zodra je bandsteering aanzet is het niet instant gefixed. Er kan even een uurtje overheen gaan voordat je alles naar de 5Ghz ziet roamen. Geeft het dus even de tijd voordat er gelijk weer geroepen wordt dat de shit niet werkt voor hem of haar ;)
quote:
Younes schreef op maandag 27 maart 2017 @ 12:27:
2 dingen:
Ik ga vandaag mijn ERL een reset geven en daarop dan community config van de OP instellen in een poging VPN werkend te krijgen.

Anders dingetje: waarom zou je een pi hole in gebruik nemen als de ERL soortgelijke functie biedt?
Dat lijkt me niet zinvol, sterker nog, ik raad het zelfs af. Een zone-based config is niet iets waar je zo even vpn in propt. Wat voor vpn zoek je? Ik kan je wel voorzien van de juiste stappen evenals meerdere users alhier. Dat is eenvoudiger en sneller. Daarna kun je alsnog bezien of een zone-based config iets voor je is.

Jeroen_ae92 wijzigde deze reactie 27-03-2017 20:15 (35%)

U+

quote:
Younes schreef op maandag 27 maart 2017 @ 20:53:
[...]


Ok? (krabt over op 't hoofd) Weer een nieuwe gelegenheid om iets te leren :)

Heb even uitgezocht wat zb is en kom meteen uit op firewall configuratie. Ipv een ACL kun je dus een zones maken die je van bepaalde regels/policies voorziet. In dat kader; je kan toch een vpn opzetten en al het verkeer via die vpn toelaten tot de zone waar internet verkeer toegestaan is?

Dit is gewoon een poging om te begrijpen waarom het volgens jou niet zinvol of zelfs afgeraden is. Ik ben benieuwd naar jouw oplossing. Als mijn configuratie niet gebaseerd is of ZB configuratie, hoe stel ik de router dan in?

Ik zou verder graag van je willen leren hoe ik een geschikte VPN instel. Ik wil, waar dan ook ter wereld, een beveiligde verbinding maken met mijn thuisnetwerk. Internetverkeer moet via mijn internetverbinding encrypted zodat nieuwsgierige nerds of wie dan ook niet mijn pakketjes kunnen sniffen.Ik wil ook via die weg op mijn NAS kunnen komen zonder dat dat moet via een linkje die ik van synology heb gekregen. Ik wil mijn Philips Hue lampjes aan en uit kunnen zetten zonder dat dat gebeurt via servers van Philips. Ik wil met andere woorden 'doen alsof ik met mijn telefoontje of laptop thuis ben' terwijl ik ergens anders op de wereld ben. :)
Ja, correct, een zone-based firewall ipv een ACL firewall. Deze is complexer en in het begin even lastig. Je bent meer tijd kwijt met het initieel correct instellen van de zones en firewall sets. Daarna is het relatief eenvoudig mits je het snapt. :P Anders zoek je je het ongans.

Als je zone-based gaat, is OpenVPN the way to go. Dit omdat de OpenVPN ingesteld wordt als interface. En hierdoor kun je deze opnemen als zone. Op deze manier is het net een extra LAN en configureer je deze ook als dusdanig binnen je zones.

Zelf vindt ik L2TP wel prettig aangezien dit native op al m'n Apple dingen werkt zonder geklooi en/of importeren van de OVPN config file. Maar dit is net wat je zelf wilt en waar je je prettig bij voelt. Maar neem van mij aan, dat je wel een paar uurtjes tijd kwijt bent aan het configureren van de zone-based firewall naar wens/smaak en dat OpenVPN ook nog wel een uurtje in beslag neemt.

U+


Acties:
  • +1Henk 'm!
Wat voor Edgerouter heb je? M.i. moet je de volgende stappen doen voor een schone lei:
  • Backup maken huidige config
  • Updaten naar v1.9.1
  • Wizard (WAN+2LAN2)
  • Instellen zoals gewenst
  • Testen :P
  • L2TP instellen
  • Testen :P
De L2TP commands
Eerst de VPN IPSEC instellen:
code:
1
2
set vpn ipsec auto-firewall-nat-exclude enable
set vpn ipsec disable-uniqreqids

Dan L2TP:
code:
1
2
3
4
5
6
7
8
9
10
set vpn l2tp remote-access authentication local-users username *hierjeusername* password *hierjepassword*
set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access client-ip-pool start 192.168.1.250
set vpn l2tp remote-access client-ip-pool stop 192.168.1.254
set vpn l2tp remote-access dns-servers server-1 192.168.1.1
set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret "hierjesharedsecret"
set vpn l2tp remote-access ipsec-settings ike-lifetime 3600
set vpn l2tp remote-access mtu 1492
set vpn l2tp remote-access outside-address 0.0.0.0

Om de DNS te laten werken voor de L2TP client:
code:
1
set service dns forwarding options listen-address=192.168.1.1

En dan de firewall rules tbv de L2TP VPN:
code:
1
2
3
4
5
6
7
8
9
10
set firewall name WAN_LOCAL rule 10 action accept
set firewall name WAN_LOCAL rule 10 description 'Allow L2TP'
set firewall name WAN_LOCAL rule 10 destination port 500,1701,4500
set firewall name WAN_LOCAL rule 10 log enable
set firewall name WAN_LOCAL rule 10 protocol udp
set firewall name WAN_LOCAL rule 20 action accept
set firewall name WAN_LOCAL rule 20 description 'Allow ESP'
set firewall name WAN_LOCAL rule 20 destination
set firewall name WAN_LOCAL rule 20 log enable
set firewall name WAN_LOCAL rule 20 protocol esp

Let wel op, pas je username, password, shared secret, ip adressen en rule nummers aan.

En dat is alles...

Jeroen_ae92 wijzigde deze reactie 27-03-2017 21:28 (0%)
Reden: Niet omdat het moet, maar omdat het kan

U+

quote:
vossejongk schreef op maandag 27 maart 2017 @ 21:35:
Ik heb hier 2 Powerbeam M5-400 staan, 1 al op 't dak de ander nog in de woonkamer maar die moet 2.5km verderop komen. Nu moet je ze instellen thuis, heb ik gedaan, vast ip gegeven alles volgens t boekje ingesteld, maar wanneer ik ze nu aansluit op mn modem om te checken crasht t modem en is niks meer bereikbaar behalve 1 PB, internet werkt ook niet op geen enkel apparaat in huis. Enige oplossing is modem herstart...

Volgende probleem, wanneer ik 1 PB aansluit op modem, en de ander aansluit op de router, modem en router verder niet aangesloten op elkaar, krijg ik toch geen verbinding.. de link tussen de 2 PB werkt prima, maar geen verbinding naar buiten toe :s

Iemand een idee?
Als je Powerbeam's op elkaar aansluit, wireless offcourse, dan dient dit geen loop te creëren. Maw, je sluit 1 kant aan op het bestaande netwerk en de andere op een laptop of computer. De computer zou dan via de wireless link een adres moeten krijgen vanuit het bestaande netwerk.

Je moet dan ook de link tussen de 2 powerbeams zien als kabel verbinding. Dus router/modem -> kabel naar Powerbeam 1 -> wireless link naar Powerbeam 2 -> Powerbeam 2 -> kabel naar computer (en later een switch).

Probeer het eerst zo eens.

Moet de overkant deel uitmaken van het bestaande netwerk van locatie 1? Of moet het een koppeling worden tussen 2 netwerken? Dan moet je namelijk iets met routeringen doen aan tenminste 1 zijde.

U+

quote:
Vinales schreef op donderdag 30 maart 2017 @ 16:10:
Goedemiddag,

Na eerder dit topic doorgenomen te hebben en daarna een stukje advies van tweaker tweaker: yzf1kr
heb ik sinds vandaag eindelijk een goed werkend WIFI netwerk in huis plus een cat6 verbinding van boven naar beneden via de spouwmuur..

Probleem:
- slechte WIFI dekking
- geen netwerkaansluiting op zolder (kantoor)

Oplossing:
- Ziggo router meterkast: DHCP en geen WIFI actief (Ziggo wordt volgend jaar vervangen door een glasvezel).
- Ubiquiti Unify AP PRO in de woonkamer
- Ubiquiti Unify AP PRO op zolder
- AP's krijgen stroom via POE devices
- plus via de spouwmuur een 1gpbs netwerkverbinding, CAT6, tussen meterkast en zolder (kantoor), dit was eigenlijk in vrije korte tijd mogelijk gemaakt door de electricien, plus netjes afgemonteerd.
- roaming netwerk gecreeerd (zelfs verbinding ver buitenhuis! :-) )
- Ubiquiti Unify Controller software (Docker image) op Synology NAS geinstalleerd (met behulp van
https://miketabor.com/run...n-docker-on-synology-nas/


Nog te tackelen:
- gastnetwerk creeren (met authenticatie)
- gescheiden netwerk (VLAN's) tussen gastnetwerk en thuisnetwerk


Mocht iemand daar goede instructies voor hebben dan hoor ik dat graag. :-)
VLAN's ga je niet krijgen zonder een router die daar weer DHCP etc. op gaat doen of je moet een managed switch hebben die dat kan doen.
Maar dat is niet echt aan te bevelen, beter dus een Edgerouter nemen. En daar je VLAN op configureren en die dan meegeven aan de Access Points op het Gasten netwerk.
Je stelt dan op je Edgerouter ook Block rules in zodat je niet bij het andere VLAN kunt.
Je kunt dan ook in de Edgerouter FireWall Rules maken zodat alles geblokkeerd wordt op het gasten netwerk behalve wat je open zet.
We hebben dat zelf bij alle klanten draaien en werkt perfect.
Als er toch vaak een gast komt die iets niet kan of een bepaalde poort nodig heeft, dan kunnen we die op afstand open zetten voor de klant.

Je kunt ook werken zonder VLAN's dan zet je de Guest Policy aan op het Gasten netwerk in de Controller.
Maar dan kakt de snelheid wel in van je Access Point, nu is dat met een Pro minimaal maar wil het er toch bij vermelden.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
Shaggie_NB schreef op donderdag 30 maart 2017 @ 18:10:
[...]

Via de USG kan het ook. Is makkelijk via de controller in te stellen.
uitleg: YouTube: UniFi Guest WiFi
Weet dat er ook nadelen zitten aan een USG.
Ja mooi apparaat en mooie metertjes, maar als je een stabiel netwerk wilt hebben wat ook werkt als je internet een keer eruit heeft gelegen of als je je controller waar de usg dus sterk van afhankelijk is opnieuw moet installeren omdat je windows gecrashed is.
Dan kun je beter voor een Edgerouter kiezen.

Nee, dan heb je geen mooie metertjes meer maar het werkt rock solid.
Ja een USG kan dat ook maar dan blijf je bovenstaande houden.

Dus het is net wat je wensen en eisen zijn.

Bij onze klanten is dat met name een stabiel netwerk. Zonder problemen en als er wat is kunnen we op afstand mee kijken zelfs als het netwerk down is (4G > Laptop > Lan naar Edgerouter) dat wordt met een USG die de connectie verloren is met de controller en je dus geen wijzigingen meer kunt doen een stuk lastiger!

Dus wij gaan ten alle tijden voor een Edgerouter.

Laat ons eerlijk zijn, hoe vaak kijk je daadwerkelijk naar die groene metertjes?
De eerste 1-2 weken en dan heeeel af en toe...

Dan heb ik liever een super stabiel netwerk dan issues als er eens wat is.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
wopper schreef op donderdag 30 maart 2017 @ 18:45:
[...]


Klopt @Jeroen_ae92 @djkavaa mixen nog wel eens de behoefte van de consument en zakelijk. Zij lijken meer in het zakelijke segment te acteren en adviseren. Terwijl de USG voor thuis echt fantastisch is, zeker voor mensen die al de UniFi controller hebben draaien voor WiFi geeft het een mooie integratie.

Zo heeft ieder zijn voorkeur _/-\o_ en kan alleen de nieuwe koper besluiten wat bij hem past.
Ik denk dat voorkeur inderdaad meespeelt maar ook de wensen en eisen in een groot gedeelte.
Nu ben ik wel van mening dat met de komst van v5.5.x een heleboel missende, m.i. basic, features zijn toegevoegd. O.a. een correct werkende L2TP, dual LAN, meerdere ip's op WAN interface ec. Daarentegen mis ik nog de mogelijkheid om NAT mogelijkheden via de GUI in te stellen. Maargoed, dat zal gerust ook komen. En tot die tijd JSONnen we lekker verder :9
quote:
Cartman! schreef op donderdag 30 maart 2017 @ 18:49:
[...]

Dan ga je er vanuit dat iemand die controller draait op een desktop pc? Als je dat met een cloudkey of op een NAS draait waar je de config makkelijk kunt terugzetten is er toch niet zoveel aand e hand?
In alle gevallen eigenlijk niet... mits je maar backups hebt. En als de controller om wat voor reden niet bereikbaar is (dood, uit, hoop opgegeven, vol hosted oplossing down etc.) draait het meeste wel door. Guest portals daargelaten. De ellende kan pas echt komen als je een restore moet doen van een backup op een ander device. Hoeft niet maar de kans is er wel.

Jeroen_ae92 wijzigde deze reactie 30-03-2017 19:12 (26%)

U+

quote:
wopper schreef op donderdag 30 maart 2017 @ 18:45:
[...]


Klopt @Jeroen_ae92 @djkavaa mixen nog wel eens de behoefte van de consument en zakelijk. Zij lijken meer in het zakelijke segment te acteren en adviseren. Terwijl de USG voor thuis echt fantastisch is, zeker voor mensen die al de UniFi controller hebben draaien voor WiFi geeft het een mooie integratie.

Zo heeft ieder zijn voorkeur _/-\o_ en kan alleen de nieuwe koper besluiten wat bij hem past.
Dat is niet helemaal waar, we doen zowel consument als particulier ;) En ook daar gaan we dus voor een Edgerouter.
Maar het is en blijft zoals je aangeeft voorkeur. >:)
quote:
Cartman! schreef op donderdag 30 maart 2017 @ 18:49:
[...]

Dan ga je er vanuit dat iemand die controller draait op een desktop pc? Als je dat met een cloudkey of op een NAS draait waar je de config makkelijk kunt terugzetten is er toch niet zoveel aand e hand?
Het gaat dan meer om de eenvoud, als je dan alsnog niet bij de Cloudkey kunt, kun je alsnog niets ;)
En als je rommelt in je netwerk en niet weet wat je doet dan kan dat vast gebeuren.

En nu moeten we eerlijk zijn dat die Cloudkey ook niet alles is.

Het gaat er dus meer om dat als je een probleem hebt en je niets meer kunt of wat dan ook, dat je met een Edgerouter snellere / meer opties hebt om dingen te herstellen dan met een USG aan een Controller.

Nogmaals mooi apparaat, maar is een kwestie van voorkeur en keuze. Zowel voor Consument als Zakelijk.

Ik zie voldoende stories voorbij komen dat grote bedrijven +100 man op een USG draaien, zonder issues. Sure als je weet wat je doet, super mooi. Maar ook daar is het weer een voorkeur en kwestie van kennis.

Kavaa wijzigde deze reactie 30-03-2017 19:14 (44%)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
Shaggie_NB schreef op donderdag 30 maart 2017 @ 19:18:
[...]

Maar je geeft toch alle opties aan een klant?

Ik snap als jullie het gehele beheer gaan doen dat je dan kiest voor de voor jullie optimale keuze.

Maar als je dat niet gaat doen is het toch de keuze van de klant...
Als ik er dan later achter kom dat mijn leverancier een half verhaal heeft verteld en die weggelaten oplossing misschien beter past bij onze beheersfilosofie. Dan zou ik me niet zo happy voelen..
Natuurlijk leggen we het aan de klant voor, en blijft het ook een keuze van de klant.
Het is dan aan de klant om de afweging te maken tussen de Pro's en Cons

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
timothee schreef op donderdag 30 maart 2017 @ 21:06:
[...]


Dat is nog een beta release? 5.4.11 is de officiële release momenteel. Enig idee op welke termijn een officiële 5.5.x release is te verwachten met de genoemde features?
Versie 5.4.14 komt volgende week en ik verwacht 5.5.9 met een week of 2. Althans, als ik de release notes van de releases mag geloven. Beide versies zijn momenteel in status "stable candidate". Wat inhoudt dat deze na een week uitgebracht worden. Daarentegen staat de 5.4.14 al bij Unifi en de 5.5.9 nog in de beta sectie.

Jeroen_ae92 wijzigde deze reactie 30-03-2017 21:27 (25%)

U+

quote:
procyon schreef op vrijdag 31 maart 2017 @ 11:19:
Ik zit met een vraag die in mijn eigen topic een beetje dood loopt:
Router als VPN client behalve voor netflix

Ik ben op zoek naar een router die als client verbinding kan maken met NordVPN voor het hele netwerk maar tegelijkertijd ervoor kan zorgen dat netflix verkeer buiten de VPN om werkt (zodat ik Netflix kan gebruiken op al mijn devices).

Welke router raden jullie me aan? Ik heb nu een Asus router die dit niet kan.
Elke router will do zolang deze maar een client VPN (PPTP, L2TP of OpenVPN) kan draaien en policy based routing kan verzorgen. Zowel de Edgerouter als de USG (met aanpasssingen via JSON file) kunnen dit verzorgen. Wat voor snelheid heb je voor ogen? Dit bepaalt namelijk de type VPN en router.

U+


Acties:
  • +1Henk 'm!
quote:
1975Mark30 schreef op vrijdag 31 maart 2017 @ 11:58:
[...]


Ook ik zou dit graag willen met mijn Edgerouter Lite. Nou ben ik hier geen wizkid in, maar het routed KPN itv, KPN internet en Guest (V)LAN via wireless AP wel werkend gekregen m.b.v. diverse guides/bronnen. Een voorbeeld configuratie om de ERL als VPN client in te stellen (windscribe pro als VPN provider in mijn geval) kan ik echter maar heel slecht vinden. Gaat voornamelijk over VPN server configuraties.

Kan iemand mij een setje geven in de juiste richting? Alvast bedankt.
Die doen OpenVPN dus dat is makkelijk. OpenVPN tunnels worden door de router gezien als interface. Hierdoor kun je relatief eenvoudig NAT rules toepassen op basis van source en/of destination.

Er zijn 2 dingen die je moet doen voor je begint. De eerste stap, haal de relevante bestanden op van Windscribe. Je dient de OVPN, CA Cert en AUTH files die je bij Windscribe gedownload hebt op je router te zetten in de folder /config/auth/. Dit doe je met scp. Hierna moet je de ovpn file aanpassen dat deze klopt.
Ik weet niet wat er default in staat maar je moet iig het pad naar de CA Cert en de AUTH key file aanpassen/bijmaken. Je kunt natuurlijk ook eerst de files aanpassen en daarna pas uploaden. Dat is om het even.

Hierna maak je de interface op basis van de OVPN config file.
code:
1
2
3
4
configure
set interfaces openvpn vtun0 config-file /config/auth/windscribe-netherlands.ovpn
set interfaces openvpn vtun0 description 'Windscribe VPN'
save,exit

Zodra dit werkt kun je de Masq NAT rule maken naar wens.

Jeroen_ae92 wijzigde deze reactie 31-03-2017 12:50 (7%)

U+


Acties:
  • +1Henk 'm!
Volgens mij moet het ook prima kunnen zonder uPnP aan te zetten. Je maakt een portforward vanuit de controller. Daarna ga je naar je plex applicatie en kies je voor een custom port die overigens wel gelijk is aan de default port. C'est tout. Maargoed, als je toch uPnP nodig hebt of wilt gebruiken kun je beter gebruik maken van de config.properties file. Hierin plaats je dan config.igd.enabled=true. Oogt makkelijker dan de json file

U+

quote:
Movinghead schreef op vrijdag 31 maart 2017 @ 07:07:
Andere vraag, iemand toevallig Vodafone Wifi-Bellen en EdgeOS/ ERL issues gehad, of dingen voor open moeten zetten?
Om één of andere magische reden doet mijn VF toestel (iphone) dit niet maar bij een collega wel. Zelfde zakelijke abbo, nagenoeg zelfde inrichting Edgerouter en UAP's. Ik heb daarentegen prima bereik thuis dus daar zoek ik dan maar de reden in dat het niet werkt cq overschakelt naar Wifi bellen.

U+

Say what? Ik moet het boekje lezen dus

Check, intellingen, telefoon, Bellen via wifi staat aan. Maar nog geen succes...

Jeroen_ae92 wijzigde deze reactie 01-04-2017 17:16 (56%)

U+


Acties:
  • 0Henk 'm!
quote:
bijkeuken schreef op zaterdag 1 april 2017 @ 23:27:
Geachte lezers,

ik zit met de volgende vraag. Mijn vriendin heeft een Ubiquiti Unifi AP LR aangesloten op een ziggo modem/router. (model van Cisco). Wij wonen in een appartement met een kamer op de eerste etage. De afstand tot de 1e etage is maximaal 10 meter. De etagevloer is van beton maar er is wel een groot trapgat.
Het probleem is dat wij boven geen wifi ontvangst hebben. Het accesspoint hangt beneden naast de modem in de meterkast. Hoe kunnen wij boven nu wel een sterke verbinding krijgen zonder dat wij kabels moeten gaan trekken of extra spullen moeten kopen?

Ik heb ook al gelezen dat je de router van de modem kan uitzetten en dan het access point als router laat werken. Zou dit het signaal verbeteren?

Ik hoor graag (oh en wel belangrijk....ik ben geen techneut....heb meer verstand van financiën :)

Hartelijke groet,
Roy
De Ubiquiti Access Points doen geen DHCP dus die moet je aan laten staan op je Ziggo Modem.
Wat je dus bedoeld is WiFi uitzetten op je Ziggo Modem.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0Henk 'm!
Zo'n beetje alle default vragen zijn hier wel nodig gezien je zelf niet echt info geeft anders dan het werkt niet.
  • Op welk kanaal zit het AP? Is dit 1,6 of 11 en niet tussenliggend?
  • Welke firmware draai je?
  • Wordt het beter of minder als je de transmit power naar medium zet op 2,4Ghz?
  • Heeft elk device last of maar enkele?
  • Op welk land staat de "site" ingesteld?
  • Al met SSIDer gekeken naar een goed en zo vrij mogelijk kanaal?

U+


Acties:
  • 0Henk 'm!
quote:
bijkeuken schreef op zondag 2 april 2017 @ 13:45:
ik zie inmiddels dat ik het kanaal kan instellen en de transmit.

Er staat bij Radio HT20 maar kan ook kiezen voor HT40. En channel staat op auto. Alsmede de Transmit staat op auto ingesteld. Hierbij kan ik kiezen uit meerdere options (high, low, medium en ook costum)

De WLAN group staat op Default. (klopt dit?)
NEtwerk geeft aan using DHCP, deze kan ik ook instellen op Static IP.

Is deze informatie useful?
Als het goed werkt, lekker laten staan zo.
Static IP maakt niet uit ook lekker op DHCP laten staan.
En Ja WLAN Group Default is ook goed. Lekker laten staan dus.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?

quote:
winwiz schreef op dinsdag 4 april 2017 @ 12:00:
Ik mag aannemen dat dat wel werkt, ik ga er binnenkort ook 1 aanschaffen dus weten we het uit eigen hand. Bereik is ongeveer 180 meter (dat zal zonder obstakels zijn ;) )
Zonder obstakels en open veld >:)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +1Henk 'm!
quote:
EdwinB schreef op woensdag 5 april 2017 @ 13:40:
[...]


Een Lite heeft geen 802.3af. En wat bedoel je dan met "nieuwe versie"? Dat de firmware vrij recent is? Er is naar mijn weten namelijk niet een AP-AC-Lite V2 uitgekomen die wel 802.3af zou ondersteunen. Heb je niet perongeluk een PRO binnengekregen? Deze worden namelijk ook met injector geleverd.
Met nieuw wordt in dit geval bedoeld, de nieuwe serie die native 48v PoE (802.3af) ondersteund. Alle UAP-AC-Lite en UAP-AC-LR's zijn voorzien van een nieuw stukje electronica die 24v Passive PoE en 48v (802.3af) mogelijk maakt. De UAP-AC Pro's kunnen daarentegen enkel 48v (802.3af/at) aan en krijgen derhalve ook de 48v PoE brick mee (5pack daargelaten). De overige AP's krijgen nog steeds de 24v PoE brick mee. Zo ook de UAP-AC-M.

U+

quote:
MdBruin schreef op donderdag 6 april 2017 @ 21:41:
[...]


Ik weet niet hoe je rule namen opbouwt maar ik zou zeggen dat het volgende zou moeten werken.

IOT_TO_LAN
Default action drop
Allow established and related
Drop invallid

LAN_TO_IOT
Default action allow

Zodra dit werkt kan je indien je dit wilt alleen de poorten toestaan in je LAN_TO_IOT die gebruikt worden door je IOT apparaten, eventueel zelfs zo strikt met doel IP.
Iets zoals dit lijkt me een goed startpunt:
code:
1
2
3
4
5
6
configure
Edit zone-policy 
Copy zone X to zone Y
Top 
Set zone-policy zone Y interface ethX[
Set zone-policy zone Y from X firewall name X-Y

En zo ga je alle mogelijke manieren af zodat je altijd lan-iot, wan-iot, guest-iot en anders om hebt. Zorg wel dat je eerst de rulesets hebt gemaakt anders kun je ze niet koppelen aan je zones.
Hierna kun je de rules gaan maken binnen de rulesets.

Tip!!!! Doe een commit-confirm en kies voor Y(es). Indien je niet binnen 10min een confirm commando geeft, reboot de router automatisch waardoor de wijzigingen verloren zijn. Immers je hebt niet kunnen saven. Scheelt weer als je jezelf per ongeluk buitengesloten hebt. :P

U+

quote:
Sypher schreef op vrijdag 7 april 2017 @ 10:50:
[...]


Ik heb namen als lan-iot, iot-lan etc. Maar in essentie hetzelfde.

De eerste stap was om überhaupt naar WAN te mogen vanaf iot, maar dat gaat al niet.
De router pingen ook niet (maar deelt wel netjes DHCP uit 8)7).

Terwijl dit alles vanaf guests wel mag/kan en ik alle policies daarvan heb gekopieerd en gekoppeld heb aan de zone voor IOT. Ik zie waarschijnlijk iets kleins over het hoofd. De VLAN doet het, want ik krijg wel een IP uit de DHCP-IOT scope.
Plaats ander even output van de volgende 2 commando's. Dat helpt makkelijker ;)

Show firewall
Show zone-policy

U+

quote:
Sypher schreef op vrijdag 7 april 2017 @ 20:24:
IOT naar WAN gaat nu in ieder geval wel goed. Het kan helpen als wan-iot (net als lan-iot en local-iot) ook gekoppeld zijn natuurlijk 8)7.

Echter krijg ik LAN naar IOT nog niet aan de praat. Zou toch moeten werken want LAN => IOT staat verkeer expliciet toe, en IOT zou het ook moeten accepteren want het is toch related/established verkeer terug?

Hierbij het relevante deel van mijn config. Heb hier niet relevante zaken (o.a. guest en dmz) achterwege gelaten want dat is niet relevant:

Zones
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
 zone iot {
     default-action drop
     description IOT
     from lan {
         firewall {
             name lan-iot
         }
     }
     from local {
         firewall {
             name local-iot
         }
     }
     from wan {
         firewall {
             name wan-iot
         }
     }
     interface eth1.110
 }
 zone lan {
     default-action drop
     from iot {
         firewall {
             name iot-lan
         }
     }
     from local {
         firewall {
             name local-lan
         }
     }
     from wan {
         firewall {
             name wan-lan
         }
     }
     interface eth1
 }
 zone local {
     default-action drop
     from iot {
         firewall {
             name iot-local
         }
     }
     from lan {
         firewall {
             name lan-local
         }
     }
     from wan {
         firewall {
             name wan-local
         }
     }
     local-zone
 }
 zone wan {
     default-action drop
     from iot {
         firewall {
             name iot-wan
         }
     }
     from lan {
         firewall {
             name lan-wan
         }
     }
     from local {
         firewall {
             name local-wan
         }
     }
     interface eth0.34
 }

Firewall policies
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
 name iot-lan {
     default-action drop
     description "Traffic coming from IOT network to LAN"
     enable-default-log
     rule 20 {
         action accept
         description "Allow related, established"
         log enable
         protocol all
         state {
             established enable
             invalid disable
             new disable
             related enable
         }
     }
     rule 30 {
         action drop
         description "Drop Invalid traffic"
         log enable
         protocol all
         state {
             established disable
             invalid enable
             new disable
             related disable
         }
     }
 }
 name iot-local {
     default-action drop
     description "Traffic coming from IOT network to ROUTER"
     enable-default-log
     rule 10 {
         action accept
         description "Accept Established, Related"
         log enable
         protocol all
         state {
             established enable
             invalid disable
             new disable
             related enable
         }
     }
     rule 20 {
         action accept
         description "Allow DNS to Router"
         destination {
             port 53
         }
         log enable
         protocol tcp_udp
         source {
             group {
             }
         }
     }
     rule 30 {
         action accept
         description "Allow DHCP to Router"
         destination {
             port 67,68
         }
         log enable
         protocol udp
         source {
             group {
             }
         }
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         protocol all
         state {
             established disable
             invalid enable
             new disable
             related disable
         }
     }
 }
 name iot-wan {
     default-action drop
     description "IOT VLAN to internet"
     enable-default-log
     rule 10 {
         action accept
         description "Accept Established, Related"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 20 {
         action drop
         description "Drop Invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
     rule 30 {
         action drop
         description "Block call home"
         destination {
             group {
                 address-group CALL-HOME
             }
         }
         log enable
         protocol all
     }
     rule 40 {
         action accept
         description "Allow all traffic"
         log enable
         protocol all
     }
 }
 
 name lan-iot {
     default-action drop
     description "Traffic from LAN to IOT vlan"
     enable-default-log
     rule 10 {
         action accept
         description "Allow LAN to IOT"
         log disable
         protocol all
         source {
             group {
                 network-group LAN-Subnet
             }
         }
     }
     rule 20 {
         action accept
         description "Allow related & established"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 30 {
         action accept
         description "Allow ICMP"
         log enable
         protocol icmp
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 name local-iot {
     default-action drop
     description "Traffic from ROUTER to IOT vlan"
     enable-default-log
     rule 20 {
         action accept
         description "Allow related & established"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 name wan-iot {
     default-action drop
     description "Traffic from WAN to IOT"
     enable-default-log
     rule 1 {
         action accept
         description "Accept established & related"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 2 {
         action drop
         description "Drop BOGONS"
         log enable
         protocol all
         source {
             group {
                 network-group BOGONS
             }
         }
     }
     rule 3 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 receive-redirects disable
 send-redirects enable
 source-validation disable
 syn-cookies enable

Ik vraag me sowieso af of "drop invalid traffic" zin heeft aangezien de default rule toch al drop is?
Maar goed, in bovenstaande gaat het verkeer tussen IOT en LAN niet goed, maar ik zie iets over het hoofd denk ik.
Kun je ook nog een show interfaces doen?

U+

quote:
MdBruin schreef op zaterdag 8 april 2017 @ 10:52:
[...]


Probeer me even een beetje in te lezen. Mijn vraag aan jou is wil je echt een aparte poort hebben voor je iptv of wil je elke poort in je netwerk kunnen gebruiken?

In het eerste geval zou ik kijken om een vlan4 op je internet connectie poort te maken met de no ip configuratie, daarna een bridge laten creëren tussen vlan4 en je gewenste poort en dan zou je klaar moeten zijn.

De switch functionaliteit die je wilt zou ik niet doen, kost behoorlijk wat cpu tijd wat tot vertragingen kan leiden, je kan beter daarvoor een echte switch gebruiken.
Bridgen is een NO-GO gezien het gewoon routed kan. Immer KPN IPTV op een Edgerouter. Daarnaast is het een Edgerouter X, die heeft 5 poorten op een switch en zou dus 0 cpu cycles moeten gebruiken voor verkeer van switchport naar switchport. Wel als je losse interfaces maakt maar in dit geval is dat dus niet zo.
code:
1
2
3
4
5
6
7
8
9
10
11
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }

U+

Uhh... jullie praten langs elkaar heen 8)7

@1975Mark30 Jij bent bezig met de VPN vanuit de edgerouter naar Windscribe middels OpenVPN als client op de Edgerouter. Na de configuratie die ik je aangaf moet je met de NAT rules aan de gang.
Je maakt een nieuwe source nat rule en vul deze in als volgt:
code:
1
2
3
4
5
set service nat rule 5000 description "masq to OpenVPN tunnel"
set service nat rule 5000 log disable
set service nat rule 5000 outbound-interface vtun0
set service nat rule 5000 protocol all
set service nat rule 5000 type masquerade

Kijk wel eerst of die rule vrij is dmv:
code:
1
show service nat

Is ie niet vrij, dan moet je wat herschikken via CLI of misschien makkelijker, via de GUI. De NAT rule voor de OpenVPN moet boven je normale verkeer staan namelijk.
Anyway, als rule 5000 reeds bestaat, noem in bovenstaande commando's het rule nummer 5050 ofzow.
Hierna dus herschikken ;)

Ik vermoed trouwens dat je issue komt door de provider die je een nieuwe default gateway meegeeft.
Test even of het beter gaat als je de optie "route-nopull" toevoegd aan je OPVN file.

Trouwens, ben ik de enige die een SSL error krijgt op de website van Windscribe?

@MdBruin Voor L2TP ipsec VPN heb je enkel de volgende commando's nodig naast de gebruikelijke firewall shizzle:
code:
1
2
3
4
5
6
7
8
9
10
11
12
set vpn ipsec auto-firewall-nat-exclude enable
set vpn ipsec disable-uniqreqids
set vpn l2tp remote-access authentication local-users username USERNAME password PASSWORD
set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access client-ip-pool start 192.168.1.250
set vpn l2tp remote-access client-ip-pool stop 192.168.1.253
set vpn l2tp remote-access dns-servers server-1 192.168.1.1
set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret "Jrrj4z9XtHEF8fZMQsC3nzfUQXYnPeq52177ab023"
set vpn l2tp remote-access ipsec-settings ike-lifetime 3600
set vpn l2tp remote-access mtu 1492
set vpn l2tp remote-access outside-address 0.0.0.0

Firewall example...
code:
1
2
3
4
5
6
7
8
9
10
set firewall name WAN_LOCAL rule 3 action accept
set firewall name WAN_LOCAL rule 3 description 'Allow L2TP'
set firewall name WAN_LOCAL rule 3 destination port 500,1701,4500
set firewall name WAN_LOCAL rule 3 log enable
set firewall name WAN_LOCAL rule 3 protocol udp
set firewall name WAN_LOCAL rule 2 action accept
set firewall name WAN_LOCAL rule 2 description 'Allow ESP'
set firewall name WAN_LOCAL rule 2 destination
set firewall name WAN_LOCAL rule 2 log enable
set firewall name WAN_LOCAL rule 2 protocol esp

U+

quote:
Timmert schreef op zaterdag 8 april 2017 @ 22:44:
[...]

Mooi waardeloos. Gekke is wel dat ik nog een paar andere sites heb (stuk of 30 :+) waar dit probleem totaal niet speelt.. Heel raar.

Volgende stap kan zijn om te proberen bandsteering uit te zetten en de SSID's voor 2,4 en 5G verschillende namen te geven, maar dat zou toch niet nodig moeten zijn. Zeker niet omdat het elders wel gewoon werkt.
Heb je op die andere sites ook een USG?

U+

quote:
Timmert schreef op zaterdag 8 april 2017 @ 22:50:
Ja, die zet ik redelijk vaak in.
Op zeker 3 andere sites heb ik ook een USG staan icm iOS en dat gaat prima.
Kun je wat zeggen over de topology op locatie? Zitten de wifi clients bv in een ander subnet dan de DHCP server? Zit er een switch tussen de AP's en de USG? etc.

U+


Acties:
  • +1Henk 'm!
quote:
1975Mark30 schreef op zondag 9 april 2017 @ 10:31:
[...]


Hi Jeroen, bedankt voor je reactie! Bovenstaande source NAT rule had ik al, en ook als rule in volgorde boven mijn "normale" verkeer staan. Ik zie de count hiervan ik de GUI wel oplopen, maar ik heb dan helaas geen werkende internet verbinding.... :'(

Als ik de optie "route-nopull" toevoeg aan mijn ovpn file dan heb ik wel een werkende internet verbinding, maar dan loopt deze volgens mij niet over de VPN tunnel. Mijn publieke IP adres is dan namelijk niet veranderd, en de source NAT rule count van mijn "normale" verkeer loopt op ipv de vpn rule... :?

Enig idee?
Mmm... pretty weird... Weet je wat ik doen, gezien het toch gratis is, ik maak gewoon even een account aan. Kan ik eens bezien wat de issues en oplossingen zijn. Heb nog wel een Edgerouter waar ik dat op kan proberen. Kan ik gelijk even zien wat de performance hit is op bv een Edgerouter Lite en een Edgerouter Pro.

U+


Acties:
  • 0Henk 'm!
quote:
1975Mark30 schreef op zondag 9 april 2017 @ 13:52:
[...]


Top! Maar is voor openvpn niet een (betaald) pro account nodig?
Nailed it...

Je moet de OVPN file even aanpassen naar:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
client
dev tun
; Voeg tls-client toe aan je ovpn file
tls-client
proto udp
remote nl.windscribe.com 1194

nobind
; Voeg /config/auth/auth.txt toe aan auth-user-pass
; Dat scheelt je handmatig authenticeren
auth-user-pass /config/auth/auth.txt

resolv-retry infinite

auth SHA512
cipher AES-256-CBC
keysize 256
comp-lzo
verb 2
mute-replay-warnings
ns-cert-type server
persist-key
persist-tun
; De rest blijft staan ;-)

Maak nu een nieuw bestand aan in de /config/auth directory en noem deze auth.txt.
Voeg hier enkel je username en password aan toe.
code:
1
2
jeroen92_a9ce4hyzYs2
qjtm32abcdz6rh7

Vervolgens geef je een reset openvpn interface vtun10 of toggle de interface via de GUI.
Probeer maar eens.

Snelheid valt trouwens behoorlijk tegen. 7,5Mbps/8Mbps.

U+


Acties:
  • 0Henk 'm!
Nee, ik heb betaald voor 1 maand. Even proberen. Setup is eenvoudig en straight forward. Instand werken maar die snelheid valt toch tegen. Misschien straks even op een pro proberen.

Ik zag dat ze ook L2TP hadden alleen dat zit weer niet by default op de Edgerouter. En om nou in het OS te hakken zie ik ook niet zitten als permanente oplossing.

Jeroen_ae92 wijzigde deze reactie 09-04-2017 16:01 (36%)

U+


Acties:
  • 0Henk 'm!
quote:
1975Mark30 schreef op zondag 9 april 2017 @ 16:53:
[...]


Werkt bij mij helaas nog steeds niet. Ik heb onder persist-tun dus nog key-direction 1 staan en daaronder het ca certificaat en de tls-auth. Dit klopt toch?
Dat klopt allemaal. Had je de nopull optie er weer uitgehaald? Die is toch wel echt nodig :)

U+

Pagina: 1 2 3 4 5

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Sport

'14 '15 '16 '17 2018

Tweakers vormt samen met Tweakers Elect, Hardware Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True