Wifi op de Atag verwijderen en opnieuw verbinden met een WPA2 netwerk?
Helaas dit werk ook niet. Ik heb de volgende SSID instellingen staanjadjong schreef op donderdag 26 december 2024 @ 11:20:
Wifi op de Atag verwijderen en opnieuw verbinden met een WPA2 netwerk?
/f/image/ly2lSGevlbgSYvYo8iivgvpP.png?f=fotoalbum_large)
Dank je wel voor de reacties
Ja, andere devices op hetzelfde SSID krijgen wel een IP adres. En ik heb ook de ATAG spanningsloos gemaakt en daarna nog eens geprobeerd. Ik kan de ATAG wel verbinden met een SSID van de KPN Box maar ik wil de WIFI van de KPN box eigenlijk uitschakelen en niet meer gebruiken.
Ja, andere devices op hetzelfde SSID krijgen wel een IP adres. En ik heb ook de ATAG spanningsloos gemaakt en daarna nog eens geprobeerd. Ik kan de ATAG wel verbinden met een SSID van de KPN Box maar ik wil de WIFI van de KPN box eigenlijk uitschakelen en niet meer gebruiken.
@Airw0lf dank je voor je reactie. Ik weet niet of ik je vraag helemaal goed begrijp en welke info je mist (die ik nog niet in de bovenstaande posts heb staan).Airw0lf schreef op donderdag 26 december 2024 @ 11:47:
@Puitv - ik heb (nog?) geen idee hoe op te lossen.![]()
Heb wel een vraag: hoe heb je de SSID's ingesteld? En hoe zijn die gekoppeld aan vlans?
Ik heb alles ingesteld via de Omada Controller. Daar heb ik 3 VLANs aangemaakt (deze had ik al geconfigueerd met mijn managed switches). De standaard LAN interface heb ik laten staan (maar ik begrijp niet helemaal wat deze doet omdat ik geen Omada gateway of switches heb).
Eerst had ik mijn hoofd-LAN op vLAN1 staan (en dit dus in conflict was met de standard interface) dus daarom heb ik een VLAN#3 aangemaakt en gebruik ik VLAN#1 niet meer. Alleen VLANs zijn getagged op de poort van de managed switch die aangesloten is op de Omada EAP.
Dit zijn de Omada LAN instellingen
* Default, purpose: interface, VLAN ID: 1
* LAN, purpose: VLAN, VLAN ID: 3
* IPTV, purpose: VLAN, VLAN ID: 2
* IOT, purpose: VLAN, VLAN ID: 13
Ik heb meerdere SSIDs voor de verschillende VLANs. Voor VLAN#3 (mijn hoofd LAN) heb ik 2 SSIDs: eentje met 2.4, 5 en 6 GHZ en eentje met alleen de 2.4 GHZ. Deze wil ik gebruiken voor de ATAG One.
@Puitv jouw aanvullende posts en de mijne hebben elkaar gekruist.
Probeer eens:
(1) - WPA2 van auto naar AES
(2) - als (1) niks doet dan WPA2 naar WPA/WPA2 met AES
Een vraag nog:
Wat zijn de WiFi-instellingen op site niveau?
Waaronder die van de 3 tabs onder "Beacon Control"
Probeer eens:
(1) - WPA2 van auto naar AES
(2) - als (1) niks doet dan WPA2 naar WPA/WPA2 met AES
Een vraag nog:
Wat zijn de WiFi-instellingen op site niveau?
Waaronder die van de 3 tabs onder "Beacon Control"
[ Voor 10% gewijzigd door Airw0lf op 26-12-2024 12:41 ]
makes it run like clockwork
Wat als je VLAN ID gebruikt ipv Network?Puitv schreef op donderdag 26 december 2024 @ 11:29:
[...]
Helaas dit werk ook niet. Ik heb de volgende SSID instellingen staan
[Afbeelding]
Dus VLAN 3.
Mmm... bijzonder... en met WPA/Auto?
Ik doelde op de "Wireless Features" op site niveau.Waar kan ik de "WiF" instellingen vinden?
makes it run like clockwork
Gebruik je een Android of een iPhone om de ATAG te koppelen? Ik heb laatst m'n netwerk vervangen voor Omada en heb zeker 15 pogingen moeten wagen met mijn ATAG One Zone.
Met de iPhone van m'n vriendin is het uiteindelijk gelukt. En ik heb de EAP toen letterlijk ernaast gehouden, geen idee of dat nog een rol heeft gespeeld.
Met de iPhone van m'n vriendin is het uiteindelijk gelukt. En ik heb de EAP toen letterlijk ernaast gehouden, geen idee of dat nog een rol heeft gespeeld.
Super dat jullie allemaal willen helpen!!! Geeft een mooi kerstgevoel🎅
@Airw0lf
WPA auto heb ik ook al geprobeerd.
Hierbij een screenshot van de "Wireless Features" instellingen
/f/image/S10VqlgQCMdBjxH2I74bMYD3.png?f=fotoalbum_large)
@Tommiiee
Ik gebruik een Android telefoon. Ik heb 3 EAPs maar ik heb voor de zekerheid deze SSID maar op eentje geactiveerd. Met de KPN router kan deze direct verbinden. en deze staat een stuk verder weg. Ik heb helaas nu geen mogelijkheid om een EAP naast de ATAG One (geen Zone btw) te zetten.
@Airw0lf
WPA auto heb ik ook al geprobeerd.
Hierbij een screenshot van de "Wireless Features" instellingen
/f/image/S10VqlgQCMdBjxH2I74bMYD3.png?f=fotoalbum_large)
@Tommiiee
Ik gebruik een Android telefoon. Ik heb 3 EAPs maar ik heb voor de zekerheid deze SSID maar op eentje geactiveerd. Met de KPN router kan deze direct verbinden. en deze staat een stuk verder weg. Ik heb helaas nu geen mogelijkheid om een EAP naast de ATAG One (geen Zone btw) te zetten.
Beste allen,
Ik heb misschien een domme vraag maar ik kom er niet helemaal achter of hetgeen ik in gedachten heb gaat werken. Hopelijk kunnen jullie helpen!
We maken hier in huis gebruik van een KPN router/modem. Hieraan hangt een PoE TP-link switch. Binnen in huis maken we gebruik van KPN SuperWifi 2 punten. We switchen elk jaar tussen KPN en ziggo/ of anders indien de prijzen daarvoor gunstig zijn
.
We zijn nu bij de aanleg van de kabels voor de achtertuin; we maken er nu een overkapping en willen hierin ook in bekabelde verbinding voorzien (+wifi). Ikzelf dacht aan een wall access point (EAP615 Omada) maar vraag mij af of dit gaat werken op een KPN/Ziggo modem/router. Moet daar een specifieke controller tussen bv?
We hebben een dubbelwandige overkapping met glazen panelen en deze is dus in principe altijd dicht (voor de vragen/opmerking omtrent outdoor/indoor.
Ik lees bv op site van TP Link zelf volgende:
Ja, u kunt de TP-Link Omada EAP615-wall gebruiken i.c.m. elke router. Sommige mogelijkheden zijn echter wel verschillend per type router, want met een Omada router heeft u mogelijkheden zoals meerdere gescheiden netwerken, gezamelijke monitoring en beheer en bij de draadloze Omada routers heeft u ook één groot WIFi netwerk. Bij andere routers is het beheer gescheiden, kunt u het WIFI netwerk niet combineren (WiFi moet dan uit op de router of u dient een andere naam te gebruiken) en bij consumenten routers kunt u bijvoorbeeld geen gescheiden netwerken realiseren. --> Dit laatste betekent dus dat het niet werkt, of wel maar anders? Ik zie door de bomen het bos niet meer
tldr; we hebben een kpn/ziggo modem/router in de meterkast met daarop aangesloten een PoE switch van TP link; als ik hier een EAP615 Omada AP op aansluit, gaat dit werken?
Fijne feestdagen nog en alvast bedankt
Ik heb misschien een domme vraag maar ik kom er niet helemaal achter of hetgeen ik in gedachten heb gaat werken. Hopelijk kunnen jullie helpen!
We maken hier in huis gebruik van een KPN router/modem. Hieraan hangt een PoE TP-link switch. Binnen in huis maken we gebruik van KPN SuperWifi 2 punten. We switchen elk jaar tussen KPN en ziggo/ of anders indien de prijzen daarvoor gunstig zijn
We zijn nu bij de aanleg van de kabels voor de achtertuin; we maken er nu een overkapping en willen hierin ook in bekabelde verbinding voorzien (+wifi). Ikzelf dacht aan een wall access point (EAP615 Omada) maar vraag mij af of dit gaat werken op een KPN/Ziggo modem/router. Moet daar een specifieke controller tussen bv?
We hebben een dubbelwandige overkapping met glazen panelen en deze is dus in principe altijd dicht (voor de vragen/opmerking omtrent outdoor/indoor.
Ik lees bv op site van TP Link zelf volgende:
Ja, u kunt de TP-Link Omada EAP615-wall gebruiken i.c.m. elke router. Sommige mogelijkheden zijn echter wel verschillend per type router, want met een Omada router heeft u mogelijkheden zoals meerdere gescheiden netwerken, gezamelijke monitoring en beheer en bij de draadloze Omada routers heeft u ook één groot WIFi netwerk. Bij andere routers is het beheer gescheiden, kunt u het WIFI netwerk niet combineren (WiFi moet dan uit op de router of u dient een andere naam te gebruiken) en bij consumenten routers kunt u bijvoorbeeld geen gescheiden netwerken realiseren. --> Dit laatste betekent dus dat het niet werkt, of wel maar anders? Ik zie door de bomen het bos niet meer
tldr; we hebben een kpn/ziggo modem/router in de meterkast met daarop aangesloten een PoE switch van TP link; als ik hier een EAP615 Omada AP op aansluit, gaat dit werken?
Fijne feestdagen nog en alvast bedankt
[ Voor 24% gewijzigd door Numblee op 26-12-2024 15:21 ]
Wil je kunnen roamen (zelfde netwerk namen) of gescheiden netwerken hebben? Of vind je het prima om een nieuw netwerk 'wifi-tuin' te maken? Dan kan het wel. Ten minste volgens mij kan je een accespoint ook zonder controller gebruiken.
De switch doet in dit geval niks extra's. Je hebt dit geval een verzameling apparatuur. Had ook van een ander merk kunnen zijn. Alleen als je een omada controller toevoegt kan je iets meer.
De switch doet in dit geval niks extra's. Je hebt dit geval een verzameling apparatuur. Had ook van een ander merk kunnen zijn. Alleen als je een omada controller toevoegt kan je iets meer.
[ Voor 7% gewijzigd door Mr_gadget op 26-12-2024 15:53 ]
Thanks voor je antwoord!Mr_gadget schreef op donderdag 26 december 2024 @ 15:50:
Wil je kunnen roamen (zelfde netwerk namen) of gescheiden netwerken hebben? Of vind je het prima om een nieuw netwerk 'wifi-tuin' te maken? Dan kan het wel. Ten minste volgens mij kan je een accespoint ook zonder controller gebruiken.
De switch doet in dit geval niks extra's. Je hebt dit geval een verzameling apparatuur. Had ook van een ander merk kunnen zijn. Alleen als je een omada controller toevoegt kan je iets meer.
Opzich vervalt toch de wifi verbinding ivm reikwijdte vanuit het huis dus als hij in de tuin overgaat op die wifi is dat wat mij betreft geen probleem.
Je hebt geen actieve handover, hier in huis bleven de apparaten dan toch op de oude wifi hangen.Numblee schreef op donderdag 26 december 2024 @ 16:22:
[...]
Thanks voor je antwoord!
Opzich vervalt toch de wifi verbinding ivm reikwijdte vanuit het huis dus als hij in de tuin overgaat op die wifi is dat wat mij betreft geen probleem.
En andersom heb je uiteraard hetzelfde issue.
Van buiten naar binnen blijft alles hangen op buiten...
Hier nu alles van Omada en die wisseling gaat nu voor 98% goed.
to linux or not ,that's my quest... | 5800X | 32GB 3800C15 | X570-Pro | 980 1TB | 7900XTX | PVoutput | Fiets
@Puitv - tis een long shot... maar in het kader van niet geschoten is altijd mis...
Probeer eens met een "Custom" beacon interval van 100 ms, een "DTIM period" van 3 en airtime fairness "aan"-vinken.
Een hogere DTIM is altijd beter voor mobieltjes - het spaart de batterij.
Probeer eens met een "Custom" beacon interval van 100 ms, een "DTIM period" van 3 en airtime fairness "aan"-vinken.
Een hogere DTIM is altijd beter voor mobieltjes - het spaart de batterij.
[ Voor 15% gewijzigd door Airw0lf op 26-12-2024 17:37 ]
makes it run like clockwork
“Alles” is dan? Router, access point en controller? Of heb je geen controller?raymondw schreef op donderdag 26 december 2024 @ 17:05:
[...]
Je hebt geen actieve handover, hier in huis bleven de apparaten dan toch op de oude wifi hangen.
En andersom heb je uiteraard hetzelfde issue.
Van buiten naar binnen blijft alles hangen op buiten...
Hier nu alles van Omada en die wisseling gaat nu voor 98% goed.
Opzich vind ik een dedicated router geen probleem om eens over te stappen hoor. Als we toch bezig zijn
@Airw0lf Helaas dit heeft ook geen effect gehadAirw0lf schreef op donderdag 26 december 2024 @ 17:18:
@Puitv - tis een long shot... maar in het kader van niet geschoten is altijd mis...
Probeer eens met een "Custom" beacon interval van 100 ms, een "DTIM period" van 3 en airtime fairness "aan"-vinken.
Een hogere DTIM is altijd beter voor mobieltjes - het spaart de batterij.
Ik zie in de logs van de controller ook niks
Nog andere ideeen?
p.s. Ik heb ondertussen ook een ticket bij TP-link ingeschoten
@Numblee - als je elk jaar wil switchen is een complete Omada set het handigst.
Je hoeft dan alleen jaarlijks de WAN instellingen op je Omada router aan te passen - de rest bijft onveranderd
Bij een Ziggo abonnement is het dan wel zaak de Ziggo router in bridge mode te (laten) zetten. Die heb je altijd nodig.
Bij alle andere providers hoef je hun router alleen maar even te gebruiken voor activatie van het abonnement - daarna kan ie er weer tussenuit.
Je hoeft dan alleen jaarlijks de WAN instellingen op je Omada router aan te passen - de rest bijft onveranderd
Bij een Ziggo abonnement is het dan wel zaak de Ziggo router in bridge mode te (laten) zetten. Die heb je altijd nodig.
Bij alle andere providers hoef je hun router alleen maar even te gebruiken voor activatie van het abonnement - daarna kan ie er weer tussenuit.
makes it run like clockwork
Ja - ideeën wel... maar of je Atag One ermee tot leven komt is twijfelachtig...Puitv schreef op donderdag 26 december 2024 @ 17:44:
[...]
@Airw0lf Helaas dit heeft ook geen effect gehad
Ik zie in de logs van de controller ook niks
Nog andere ideeen?
p.s. Ik heb ondertussen ook een ticket bij TP-link ingeschoten
Je hebt nu een wat "bijzondere" constructie rondom vlans met tenminste twee routers en twee dhcp servers.
Bij die ene dhcp server komen dan alle aanvragen binnen. En is in de log te vinden wat er mogelijk mis gaat. Scheelt in ieder geval troubleshooting tijd!
makes it run like clockwork
Ik twijfelde of ik een eigen topic zou openen, maar probeer het eerst hier eens. Ik ben recent verhuisd en ben toen geswitched naar een Omada set-up met
Vanaf het moment dat ik de set heb aangesloten werkt het internet op zich wel en haal ik regelmatig ook 700+ Mbps via een speedtest op mijn iPhone. Wellicht iets lager dan mijn verwachting maar ruim voldoende voor de wireless devices.
Waar ik echter tegenaanloop is dat ik regelmatig even 'geen internet' heb. De browser laadt de webpagina niet en het voelt als lag / er geen verbinding kan worden op gezet. Meestal is dit van korte duur en doet ie het enkele tellen (en soms minuten) later gewoon weer zonder dat ik iets hoef te resetten. Het probleem doet zich in ieder geval voor op de APs op de 1e en 2e verdieping (maar ik vermoed ook op de begane grond).
Als ik in de controller kijk lijk ik de momenten te kunnen correleren met een spike in aantal retries op het AP (bijv. gisteravond rond 23:30). Maar ik weet eigenlijk niet of dat een oorzaak of juist gevolg is.
/f/image/aFMV5Fg8HVlkcc6eokABkAtm.png?f=fotoalbum_medium)
Tot nu toe heb ik al best een paar dingen geprobeerd:
/f/image/d9s2R0o7ht96HGaj6BPRkyTq.png?f=fotoalbum_small)
En mijn instellingen:
/f/image/fJCtSkgdw6lWbVQwXwDM2pdi.png?f=fotoalbum_small)
Is er iemand die vergelijkbare ervaringen heeft en suggesties heeft over hoe ik het op kan lossen?
- 1Gbps glasvezel van KPN
- ER-605
- SG2428LP switch
- 3x EAP653
Vanaf het moment dat ik de set heb aangesloten werkt het internet op zich wel en haal ik regelmatig ook 700+ Mbps via een speedtest op mijn iPhone. Wellicht iets lager dan mijn verwachting maar ruim voldoende voor de wireless devices.
Waar ik echter tegenaanloop is dat ik regelmatig even 'geen internet' heb. De browser laadt de webpagina niet en het voelt als lag / er geen verbinding kan worden op gezet. Meestal is dit van korte duur en doet ie het enkele tellen (en soms minuten) later gewoon weer zonder dat ik iets hoef te resetten. Het probleem doet zich in ieder geval voor op de APs op de 1e en 2e verdieping (maar ik vermoed ook op de begane grond).
Als ik in de controller kijk lijk ik de momenten te kunnen correleren met een spike in aantal retries op het AP (bijv. gisteravond rond 23:30). Maar ik weet eigenlijk niet of dat een oorzaak of juist gevolg is.
/f/image/aFMV5Fg8HVlkcc6eokABkAtm.png?f=fotoalbum_medium)
Tot nu toe heb ik al best een paar dingen geprobeerd:
- Airtime fairness aanzetten (geen merkbaar effect)
- Echo server van auto naar 1.1.1.1 (wel merkbaar effect, beduidend sneller in het opzetten van een verbinding)
- WiFi optimization draaien (merkbaar effect)
- In de 802.11 rate control settings van de SSID enable minimum data rate control aangezet en disable CCK rates (geen merkbaar effect)
- Beacon control van de 2.4Ghz aangepast naar 100ms en DTIM naar 3 (geen merkbaar effect en realiseer me nu dat ik dit misschien ook voor 5Ghz had moeten doen) Verder staat in mijn configuration result dat de beacon control feature niet gesupport wordt door mijn device
/f/image/d9s2R0o7ht96HGaj6BPRkyTq.png?f=fotoalbum_small)
En mijn instellingen:
/f/image/fJCtSkgdw6lWbVQwXwDM2pdi.png?f=fotoalbum_small)
Is er iemand die vergelijkbare ervaringen heeft en suggesties heeft over hoe ik het op kan lossen?
@siddler - wat doet de "dropped rate"?
makes it run like clockwork
@Airw0lf De reden achter de VLANs is dat ik het gasten (192.168.2.x, VLAN 2), IOT (192.168.0.x, VLAN 13) en eigen LAN (192.168.1.x, VLAN 3) verkeer wil scheiden. Daarom heb ik ook 3 subnetten daarvoor. Ik gebruik een Sophos firewall om zowel het inkomende als het uitgaande verkeer te monitoren en toegang tot IOT devices mogelijk te maken vanuit het LAN. De Sophos is ook de DHCP server voor 192.168.0.x en 192.168.1.x. De uplink van de Sophos komt uit bij het KPN Box. Hier komt ook alle gasten verkeer binnen en daarom wordt de KPN Box DHCP server daarvoor gebruikt.Airw0lf schreef op donderdag 26 december 2024 @ 18:09:
[...]
Ja - ideeën wel... maar of je Atag One ermee tot leven komt is twijfelachtig...![]()
Je hebt nu een wat "bijzondere" constructie rondom vlans met tenminste twee routers en twee dhcp servers.Wat is/was het idee hierachter eigenlijk? Misschien eens beginnen met één router en één dhcp server voor alle vlans?
Bij die ene dhcp server komen dan alle aanvragen binnen. En is in de log te vinden wat er mogelijk mis gaat. Scheelt in ieder geval troubleshooting tijd!
Op de Omada controller staat een DEFAULT netwerk/interface en die heeft VLAN ID #1. In eerste instantie wilde ik deze ook voor 192.168.1.x gebruiken en had ik de LAN SSIDs daarop gekoppeld. Maar om een of andere reden werkt dat niet (het verkeer van die SSIDs kwam niet door de AP heen).
Ik zou niet weten hoe ik met '1 DHCP server uitkan en toch VLANs kan gebruiken en het verkeer te scheiden.
Momenteel ben ik onderweg, maar ik dit weekend eens een oude Netgear Access Point aan te sluiten en te kijken of deze wel werkt (werkte namelijk wel voordat ik naar de Omada AP was geswitched), want dan moet het toch aan de Omada setup liggen of een combinatie.
Ik had gisteren nog wel een package capture gedaan; en zag daar wel DHCP requesten voorbij komen, maar ik kan deze logs niet goed lezen zelf. (ATAG heeft mac address: 28:24:ff:26:0f:0e)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
| Frame 1027: 316 bytes on wire (2528 bits), 316 bytes captured (2528 bits) Ethernet II, Src: WistronNeweb_26:0f:0e (28:24:ff:26:0f:0e), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Destination: Broadcast (ff:ff:ff:ff:ff:ff) .... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default) .... ...1 .... .... .... .... = IG bit: Group address (multicast/broadcast) Source: WistronNeweb_26:0f:0e (28:24:ff:26:0f:0e) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: 802.1Q Virtual LAN (0x8100) [Stream index: 29] 802.1Q Virtual LAN, PRI: 0, DEI: 0, ID: 3 Internet Protocol Version 4, Src: 0.0.0.0, Dst: 255.255.255.255 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00.. = Differentiated Services Codepoint: Default (0) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 298 Identification: 0x0001 (1) 000. .... = Flags: 0x0 0... .... = Reserved bit: Not set .0.. .... = Don't fragment: Not set ..0. .... = More fragments: Not set ...0 0000 0000 0000 = Fragment Offset: 0 Time to Live: 64 Protocol: UDP (17) Header Checksum: 0x79c3 [validation disabled] [Header checksum status: Unverified] Source Address: 0.0.0.0 Destination Address: 255.255.255.255 [Stream index: 26] User Datagram Protocol, Src Port: 68, Dst Port: 67 Source Port: 68 Destination Port: 67 Length: 278 Checksum: 0xb1f0 [unverified] [Checksum Status: Unverified] [Stream index: 67] [Stream Packet Number: 2] [Timestamps] UDP payload (270 bytes) Dynamic Host Configuration Protocol (Discover) Message type: Boot Request (1) Hardware type: Ethernet (0x01) Hardware address length: 6 Hops: 0 Transaction ID: 0x000074b2 Seconds elapsed: 0 Bootp flags: 0x8000, Broadcast flag (Broadcast) Client IP address: 0.0.0.0 Your (client) IP address: 0.0.0.0 Next server IP address: 0.0.0.0 Relay agent IP address: 0.0.0.0 Client MAC address: WistronNeweb_26:0f:0e (28:24:ff:26:0f:0e) Client hardware address padding: 00000000000000000000 Server host name not given Boot file name not given Magic cookie: DHCP Option: (53) DHCP Message Type (Discover) Length: 1 DHCP: Discover (1) Option: (55) Parameter Request List Length: 4 Parameter Request List Item: (1) Subnet Mask Parameter Request List Item: (3) Router Parameter Request List Item: (6) Domain Name Server Parameter Request List Item: (28) Broadcast Address Option: (12) Host Name Length: 18 Host Name: One_17-47-001-220 Option: (255) End Option End: 255 |
Heeft het misschien met de VLAN tagging/untagging te maken?
Op mijn managed switch (Netgear) TAG ik alle VLANs (en gebruik ik PVID 3) op de poort die verbonden is met de Omada EAP. Op de Omada EAP heb ik meerdere SSIDs staan die mappen op de verschillende VLANs. Ik neem aan dat de Omada EAP deze VLANs untagged alvorens deze over de SSID aan te bieden.
Op mijn managed switch (Netgear) TAG ik alle VLANs (en gebruik ik PVID 3) op de poort die verbonden is met de Omada EAP. Op de Omada EAP heb ik meerdere SSIDs staan die mappen op de verschillende VLANs. Ik neem aan dat de Omada EAP deze VLANs untagged alvorens deze over de SSID aan te bieden.
@Puitv - heb je voor mij een screenshot van de instellingen achter de default vlan interface 1?
Een paar suggesties (mijn 0,500 Euro):
De LAN kant van de KPN router is te zien als een DMZ.
En de WAN-kant van de Sophos router krijgt hier via DHCP zijn IP adres.
Aan de LAN-kant van de Sophos router maak je de genoemde vlans aan.
Een daarvan markeer je in Sophos als gasten vlan.
Alle LAN-poorten van de Sophos router worden ingesteld als vlan trunk poort op basis van 802.1q en PVID 1 (het management vlan). Vervolgens sluit je hier de rest van je netwerk op aan; waaronder de Dell switch en de Omada EAP's.
De WiFi van de KPN router schakel je best uit.
In jou situatie zou ik de controller achterwege laten - maakt het alleen maar lastiger.
Een controller heeft eigenlijk alleen zin als je een Omada router en dito switch gebruikt.
De 3 WiFi EAP's ga je vervolgens in standalone mode gebruiken op dezelfde manier als Sophos en je Dell switch. Dus je maakt in de EAP's de SSID's aan met hun vlan id's. Waarbij je vlan-id 1 gebruikt als management vlan - net als bij de Dell switch en Sophos router.
Schematisch ziet het er dan zo uit:
Internet <==> WAN | KPN router | LAN <==> WAN | Sophos router | LAN <==> Dell switch & Omada EAP's
Een paar suggesties (mijn 0,500 Euro):
De LAN kant van de KPN router is te zien als een DMZ.
En de WAN-kant van de Sophos router krijgt hier via DHCP zijn IP adres.
Aan de LAN-kant van de Sophos router maak je de genoemde vlans aan.
Een daarvan markeer je in Sophos als gasten vlan.
Alle LAN-poorten van de Sophos router worden ingesteld als vlan trunk poort op basis van 802.1q en PVID 1 (het management vlan). Vervolgens sluit je hier de rest van je netwerk op aan; waaronder de Dell switch en de Omada EAP's.
De WiFi van de KPN router schakel je best uit.
In jou situatie zou ik de controller achterwege laten - maakt het alleen maar lastiger.
Een controller heeft eigenlijk alleen zin als je een Omada router en dito switch gebruikt.
De 3 WiFi EAP's ga je vervolgens in standalone mode gebruiken op dezelfde manier als Sophos en je Dell switch. Dus je maakt in de EAP's de SSID's aan met hun vlan id's. Waarbij je vlan-id 1 gebruikt als management vlan - net als bij de Dell switch en Sophos router.
Schematisch ziet het er dan zo uit:
Internet <==> WAN | KPN router | LAN <==> WAN | Sophos router | LAN <==> Dell switch & Omada EAP's
[ Voor 11% gewijzigd door Airw0lf op 27-12-2024 21:59 ]
makes it run like clockwork
Ik kan niet precies aangeven hoe of wat - maar dit klopt niet.Puitv schreef op vrijdag 27 december 2024 @ 15:41:
Heeft het misschien met de VLAN tagging/untagging te maken?
Op mijn managed switch (Netgear) TAG ik alle VLANs (en gebruik ik PVID 3) op de poort die verbonden is met de Omada EAP. Op de Omada EAP heb ik meerdere SSIDs staan die mappen op de verschillende VLANs. Ik neem aan dat de Omada EAP deze VLANs untagged alvorens deze over de SSID aan te bieden.
Normaliter is vlan-id 1 het management vlan - en daarmee ook de PVID voor een poort waar een EAP of een switch op is aangesloten. Een PVID van 3 wil voor mij zeggen dat er een-of-ander endpoint op is aangesloten - bijvoorbeeld een Windows of een Linux apparaat wat in het subnet van vlan-id 3 terecht moet komen.
Misschien goed om je eens te verdiepen in de werking van vlans i.c.m. alle gebruikte apparatuur. Met die kanttekening dat een KPN router geen vlans ondersteund.
[ Voor 6% gewijzigd door Airw0lf op 28-12-2024 09:18 ]
makes it run like clockwork
@Puitv na een DHCP discover komt een offer, dan een request met dan een ACK ter bevestiging.
Aangezien een andere apparaat in hetzelfde SSID wel een IP krijgt is er niets mis met de achterliggende L2 laag. Maar aan de wifi kant is er ook niets mis want ik heb blijkbaar precies dezelfde config met dezelfde thermostaat en dat werkt.
Aangezien een andere apparaat in hetzelfde SSID wel een IP krijgt is er niets mis met de achterliggende L2 laag. Maar aan de wifi kant is er ook niets mis want ik heb blijkbaar precies dezelfde config met dezelfde thermostaat en dat werkt.

[ Voor 23% gewijzigd door jadjong op 27-12-2024 22:17 ]
Dan zou ik je hetzelfde advies willen geven - verdiep je eens in in de werking van vlans en vlan trunk poorten. Zeker als je SSID's wil koppelen aan verschillende vlan-id's. En een EAP al die vlan-id's netjes moet doorgeven op zijn ethernet poort.jadjong schreef op vrijdag 27 december 2024 @ 22:11:
Aangezien een andere apparaat in hetzelfde SSID wel een IP krijgt is er niets mis met de achterliggende L2 laag. Maar aan de wifi kant is er ook niets mis want ik heb blijkbaar precies dezelfde config met dezelfde thermostaat en dat werkt.
Andere instellingen kunnen nog steeds werken - maar is dan eerder te zien als een toevalstreffer....
[ Voor 12% gewijzigd door Airw0lf op 27-12-2024 22:28 ]
makes it run like clockwork
Dat kan volgens mij alleen mis gaan bij untagged pakketjes en dynamic VLAN met PVID, aangezien de thermostaat volgens het screenshot uit komt in vlan3 is het een tagged pakketje wat het AP verlaat en een tagged switchpoort binnen komt.
.
Puitv zij eerder dat een laptop wel een juist IP kreeg in hetzelfde SSID/vlan3.

Puitv zij eerder dat een laptop wel een juist IP kreeg in hetzelfde SSID/vlan3.
[ Voor 3% gewijzigd door jadjong op 27-12-2024 22:30 ]
Het kan inderdaad werken. Nogmaals - een PVID van 3 wil (min-of-meer) zeggen dat vlan 3 het management vlan is. Of dat de poort in gebruik is door een endpoint - zoals een Windows of een Linux apparaat.jadjong schreef op vrijdag 27 december 2024 @ 22:28:
Dat kan volgens mij alleen mis gaan bij untagged pakketjes en dynamic VLAN met PVID, aangezien de thermostaat volgens het screenshot uit komt in vlan3 is het een tagged pakketje wat een tagged poort binnen komt..
Puitv zij eerder dat een laptop wel een juist IP kreeg in hetzelfde SSID/vlan3.
Dus als een switch poort *niet* ingesteld is als een vlan trunk poort komen alle gekoppelde apparaten in vlan 3 terecht - waronder ook de EAP zelf - de rest van de vlans (SSID's?) doen er eigenlijk niet meer toe.
Dynamic vlans bestaan niet!

[ Voor 9% gewijzigd door Airw0lf op 28-12-2024 09:20 ]
makes it run like clockwork
PVID zegt iets over inkomende untagged pakketjes, die worden bij een PVID van 3 in vlan 3 geplaatst. Het zegt niets over het uitgaande (untagged) vlan. Om het te laten werken in een standaard configuratie is het wel handig dat zowel het untagged uitgaande vlan als inkomend PVID op dezelfde waarde staan. Echter staat in het Omada screenshot al een vlan id van 3 ingevuld, dus kunnen we het hele PVID verhaal theoretisch overslaan want de pakketjes vanaf het AP bereiken tagged de switchpoort.
Als je Omada makkelijk wilt laten werken zou ik het volgende instellen op de switchpoorten van een AP en de poorten die switches onderling verbinden:
PVID 1: Omada controller, switch management, router management
Untagged/default vlan 1: Omada controller, switch management, router management
Tagged vlan 2: IPVT
Tagged vlan 3: LAN
Tagged vlan 13: IOT
KPN routertje op een poort met zowel PVID als untagged/default op 2 voor IPTV.
Als je Omada makkelijk wilt laten werken zou ik het volgende instellen op de switchpoorten van een AP en de poorten die switches onderling verbinden:
PVID 1: Omada controller, switch management, router management
Untagged/default vlan 1: Omada controller, switch management, router management
Tagged vlan 2: IPVT
Tagged vlan 3: LAN
Tagged vlan 13: IOT
KPN routertje op een poort met zowel PVID als untagged/default op 2 voor IPTV.
Thanks allemaal
Ben weer thuis dus ga jullie tips uitproberen. Moet het in kleine staps doen zodat niet het hele huishouding zonder WIFI komt te zitten......
@jadjong
Ik zag ook een DHCP offer packet. Ik denk dat IP address: 192.168.1.209 is aangewezen als ik met leken ogen :-) alle pakket data analyseer
@Airw0lf Hierbij een screenshot met de default LAN interface. Ik heb hier ook geprobeerd met een andere IP range 192.168.3.x
Ben weer thuis dus ga jullie tips uitproberen. Moet het in kleine staps doen zodat niet het hele huishouding zonder WIFI komt te zitten......
@jadjong
Ik zag ook een DHCP offer packet. Ik denk dat IP address: 192.168.1.209 is aangewezen als ik met leken ogen :-) alle pakket data analyseer
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
| Frame 1028: 346 bytes on wire (2768 bits), 346 bytes captured (2768 bits) Ethernet II, Src: MicroStarINT_97:9d:68 (d8:bb:c1:97:9d:68), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Destination: Broadcast (ff:ff:ff:ff:ff:ff) .... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default) .... ...1 .... .... .... .... = IG bit: Group address (multicast/broadcast) Source: MicroStarINT_97:9d:68 (d8:bb:c1:97:9d:68) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: 802.1Q Virtual LAN (0x8100) [Stream index: 42] 802.1Q Virtual LAN, PRI: 0, DEI: 0, ID: 3 Internet Protocol Version 4, Src: 192.168.1.1, Dst: 255.255.255.255 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x10 (DSCP: Unknown, ECN: Not-ECT) 0001 00.. = Differentiated Services Codepoint: Unknown (4) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 328 Identification: 0x0000 (0) 000. .... = Flags: 0x0 0... .... = Reserved bit: Not set .0.. .... = Don't fragment: Not set ..0. .... = More fragments: Not set ...0 0000 0000 0000 = Fragment Offset: 0 Time to Live: 128 Protocol: UDP (17) Header Checksum: 0x77ec [validation disabled] [Header checksum status: Unverified] Source Address: 192.168.1.1 Destination Address: 255.255.255.255 [Stream index: 30] User Datagram Protocol, Src Port: 67, Dst Port: 68 Source Port: 67 Destination Port: 68 Length: 308 Checksum: 0x4b0b [unverified] [Checksum Status: Unverified] [Stream index: 85] [Stream Packet Number: 1] [Timestamps] UDP payload (300 bytes) Dynamic Host Configuration Protocol (Offer) Message type: Boot Reply (2) Hardware type: Ethernet (0x01) Hardware address length: 6 Hops: 0 Transaction ID: 0x000074b2 Seconds elapsed: 0 Bootp flags: 0x8000, Broadcast flag (Broadcast) Client IP address: 0.0.0.0 Your (client) IP address: 192.168.1.209 Next server IP address: 0.0.0.0 Relay agent IP address: 0.0.0.0 Client MAC address: WistronNeweb_26:0f:0e (28:24:ff:26:0f:0e) Client hardware address padding: 00000000000000000000 Server host name not given Boot file name not given Magic cookie: DHCP Option: (53) DHCP Message Type (Offer) Length: 1 DHCP: Offer (2) Option: (54) DHCP Server Identifier (192.168.1.1) Length: 4 DHCP Server Identifier: 192.168.1.1 Option: (51) IP Address Lease Time Length: 4 IP Address Lease Time: 1 day (86400) Option: (1) Subnet Mask (255.255.255.0) Length: 4 Subnet Mask: 255.255.255.0 Option: (3) Router Length: 4 Router: 192.168.1.1 Option: (6) Domain Name Server Length: 12 Domain Name Server: 8.8.8.8 Domain Name Server: 4.4.4.4 Domain Name Server: 127.0.0.1 Option: (255) End Option End: 255 Padding: 000000000000000000000000000000000000 |
@Airw0lf Hierbij een screenshot met de default LAN interface. Ik heb hier ook geprobeerd met een andere IP range 192.168.3.x
/f/image/lYvag0b9owTWZDT0Mb8CpYex.png?f=fotoalbum_large)
Je hebt een Sophos router/firewall/dhcp server, waarom gebruik je in bovenstaand sceenshot dan 'interface' in plaats van 'vlan'?
Eerst heb ik 1 EAP vlakbij de ATAG neergelegd, helaas geen resultaat
Toen, heb ik deze configuratie opgezet zoals door @Airw0lf werd voorgesteld en dan heb ik alle VLANs via 1 Sophos port/verbinding aangesloten op de switch
Internet <==> WAN | KPN router | LAN <==> WAN | Sophos router | LAN <==> Dell switch & Omada EAP's
Helaas nog geen resultaat. Airw0lf stelde ook voor om de EAP in standalone toestand te zetten (met een SSID op vlan 3) => En nu verbind de ATAG direct (YESSS, vooruitgang)
Als ik nu de EAP adopt in de controller dan kan ik de ATAG niet meer verbinden...
Maar eigenlijk wil ik alle EAP via een controller centraal configureren, dus de grote vraag is waarom werkt het wel in standalone mode?
Als ik een SSID aanmaak in de controller kun je de device type zetten. Wat is het verschil tussen deze opties?
Toen, heb ik deze configuratie opgezet zoals door @Airw0lf werd voorgesteld en dan heb ik alle VLANs via 1 Sophos port/verbinding aangesloten op de switch
Internet <==> WAN | KPN router | LAN <==> WAN | Sophos router | LAN <==> Dell switch & Omada EAP's
Helaas nog geen resultaat. Airw0lf stelde ook voor om de EAP in standalone toestand te zetten (met een SSID op vlan 3) => En nu verbind de ATAG direct (YESSS, vooruitgang)
Als ik nu de EAP adopt in de controller dan kan ik de ATAG niet meer verbinden...
Maar eigenlijk wil ik alle EAP via een controller centraal configureren, dus de grote vraag is waarom werkt het wel in standalone mode?
Als ik een SSID aanmaak in de controller kun je de device type zetten. Wat is het verschil tussen deze opties?
:strip_exif()/f/image/xv6NlcPYMcMZZhqGzpiyFHwg.png?f=user_large)
@Puitv - een lang verhaal deze keer.
Ik gok dat de oorzaak van je probleem zit in de vlan trunk instellingen van de switchpoorten waar de routers en EAP's op zijn aangesloten - waarover later meer in de vorm van een "hands-on vlan bootcmp"...
Wellicht een open deur - maar toch... met een Omada switch en dito router had je dit gedoe vrijwel zeker niet gehad.
Verschil in de device type opties is dat je een vlan alleen aan een EAP, alleen aan een WiFi-router of aan beiden kunt toewijzen.
Dan nu over naar de "hands-on vlan bootcmp"...
=====
Bij het gebruik van vlans is er altijd een management vlan. Bij Omada is dat vlan 1 - kan aangepast worden maar geeft alleen maar gedoe => niet doen!!!
Weet dat alle pakketjes van het management vlan untagged door je netwerk fietsen zodat je jezelf niet buiten kunt sluiten.
De DMZ-"integratie" met de KPN router doe je het best via vlan 2 en het subnet van de KPN router. Dit wil zeggen dat de switchpoort met de LAN-poort van de KPN router op PVID 2 gezet wordt en untagged voor alle vlans. Een KPN router ondersteund immers geen vlans.
De WAN-poort van de Sophos router sluit je aan op de KPN router of een switchpoort met PVID 2 en untagged voor alle vlans. Doordat de KPN-router-LAN en Sophos-WAN nu beiden in een untagged netwerk zitten krijgt de WAN-poort een IP adres van de KPN router. Langs deze weg kan iedereen het Internet op.
Door switchpoorten te gebruiken op PVID 2 zijn andere apparaten ook in staat om van de KPN router een IP adres te verkrijgen - kan handig zijn als je de TV-ontvangers gebruikt.
Dan de andere vlans - stel je hebt daarnaast vlan 10, vlan 20 en vlan 90. Waarbij vlan 10 "gebruikers" apparaten zijn, vlan 20 "IoT/Domotica" apparaten (waaronder je Atag) en vlan 90 de "gasten" apparaten.
De switchpoorten die als vlan trunk gaan werken zet je op PVID 1 en tagging-aan voor alle overige vlans (vlan 1 blijft untagged!). Dit geldt dus ook voor de switchpoorten waar de EAP's op zitten.
Dan hou je nog wat "soorten" switchpoorten over:
(1) - De switchpoorten met een "beheerder" apparaat (bijvoorbeeld je eigen laptop) zet je op PVID 1 zodat je het beheer zeker hebt gesteld.
(2) - De switchpoorten met een "DMZ" apparaat zet je op PVID 2 zodat ze een IP adres van de KPN router krijgen.
(3) - De switchpoorten met een "gebruikers" apparaat zet je op PVID 10.
(4) - De switchpoorten met een "IoT/Domotica" apparaat zet je op PVID 20.
(5) - De switchpoorten met een "gasten" apparaat zet je op PVID 90.
Deze "soorten" switchpoorten hebben apparaten waarbinnen verder geen vlans actief zijn => untagged voor alle vlans.
In de Omada controller maak je SSID's aan voor elk vlan => je hebt dan 5 SSID's die lopen te roeptoeteren. Let erop(!) dat je bij het SSID voor vlan 1 de VLAN instelling op default laat staan - anders gaat de zaak niet werken. Voor alle andere vlans gebruik je de custom-vlan-by-network instelling om per SSID het juiste vlan in te stellen.
Een alternatief is om één SSID voor alle vlans (behalve vlan 1!). Dit kan via de functie "PPSK without radius". Binnen het aangemaakte PPSK-profile steek je dan alle "SSID"-labels met per label het vlan-id en de key die je normaal bij het SSID zou invullen.
Dit alternatief zorgt er voor dat er maar één SSID loopt te roeptoeteren - is voor iedereen handig. Nadeel van dit alternatief is dat je binnen het PPSK profiel zelf de vlan-id's moet invullen - de vlan-by-network functie is hier (nog) niet beschikbaar.
Als je Omada gebruikt i.c.m. een niet-Omada router annex dhcp/dns server (bijvoorbeeld Sophos of OpnSense), dan moet je van vlan-1 dhcp "uit"-vinken. Het gateway IP adres is niet relevant zoalng het maar een ander adres is dan je "echte" default gateway (de Sophos router?).
Over Sophos gesproken - hier maak je aan de lan-kant 3 (van de 5) "soorten" vlans aan op basis van 802.1q:
(3) - vlan met "gebruikers" op 10.
(4) - vlan met "IoT/Domotica" op 20.
(5) - vlan met "gasten" op 90 en "aan"-vinken als een gastennetwerk.
Elk van deze vlans hebben hun eigen subnet en dhcp-reeks.
Het vlan 1 is standaard actief voor beheer - hoef je niks aan te doen. Het DMZ-vlan is hier niet relevant omdat die aan de WAN-kant al in gebruik is => geeft problemen als je die hier ook actief maakt.
Met deze aanpak zouden alle apparaten het goede IP adres moeten krijgen en via de routers Internet op moeten kunnen. Met de juist PPPoE en vlan instellingen op de Sophos-WAN poort zou de KPN router achterwege kunnen blijven.
Tot zover de bootcmp...
Succes met het vervolg!
Ik gok dat de oorzaak van je probleem zit in de vlan trunk instellingen van de switchpoorten waar de routers en EAP's op zijn aangesloten - waarover later meer in de vorm van een "hands-on vlan bootcmp"...
Wellicht een open deur - maar toch... met een Omada switch en dito router had je dit gedoe vrijwel zeker niet gehad.
Verschil in de device type opties is dat je een vlan alleen aan een EAP, alleen aan een WiFi-router of aan beiden kunt toewijzen.
Dan nu over naar de "hands-on vlan bootcmp"...
=====
Bij het gebruik van vlans is er altijd een management vlan. Bij Omada is dat vlan 1 - kan aangepast worden maar geeft alleen maar gedoe => niet doen!!!
Weet dat alle pakketjes van het management vlan untagged door je netwerk fietsen zodat je jezelf niet buiten kunt sluiten.
De DMZ-"integratie" met de KPN router doe je het best via vlan 2 en het subnet van de KPN router. Dit wil zeggen dat de switchpoort met de LAN-poort van de KPN router op PVID 2 gezet wordt en untagged voor alle vlans. Een KPN router ondersteund immers geen vlans.
De WAN-poort van de Sophos router sluit je aan op de KPN router of een switchpoort met PVID 2 en untagged voor alle vlans. Doordat de KPN-router-LAN en Sophos-WAN nu beiden in een untagged netwerk zitten krijgt de WAN-poort een IP adres van de KPN router. Langs deze weg kan iedereen het Internet op.
Door switchpoorten te gebruiken op PVID 2 zijn andere apparaten ook in staat om van de KPN router een IP adres te verkrijgen - kan handig zijn als je de TV-ontvangers gebruikt.
Dan de andere vlans - stel je hebt daarnaast vlan 10, vlan 20 en vlan 90. Waarbij vlan 10 "gebruikers" apparaten zijn, vlan 20 "IoT/Domotica" apparaten (waaronder je Atag) en vlan 90 de "gasten" apparaten.
De switchpoorten die als vlan trunk gaan werken zet je op PVID 1 en tagging-aan voor alle overige vlans (vlan 1 blijft untagged!). Dit geldt dus ook voor de switchpoorten waar de EAP's op zitten.
Dan hou je nog wat "soorten" switchpoorten over:
(1) - De switchpoorten met een "beheerder" apparaat (bijvoorbeeld je eigen laptop) zet je op PVID 1 zodat je het beheer zeker hebt gesteld.
(2) - De switchpoorten met een "DMZ" apparaat zet je op PVID 2 zodat ze een IP adres van de KPN router krijgen.
(3) - De switchpoorten met een "gebruikers" apparaat zet je op PVID 10.
(4) - De switchpoorten met een "IoT/Domotica" apparaat zet je op PVID 20.
(5) - De switchpoorten met een "gasten" apparaat zet je op PVID 90.
Deze "soorten" switchpoorten hebben apparaten waarbinnen verder geen vlans actief zijn => untagged voor alle vlans.
In de Omada controller maak je SSID's aan voor elk vlan => je hebt dan 5 SSID's die lopen te roeptoeteren. Let erop(!) dat je bij het SSID voor vlan 1 de VLAN instelling op default laat staan - anders gaat de zaak niet werken. Voor alle andere vlans gebruik je de custom-vlan-by-network instelling om per SSID het juiste vlan in te stellen.
Een alternatief is om één SSID voor alle vlans (behalve vlan 1!). Dit kan via de functie "PPSK without radius". Binnen het aangemaakte PPSK-profile steek je dan alle "SSID"-labels met per label het vlan-id en de key die je normaal bij het SSID zou invullen.
Dit alternatief zorgt er voor dat er maar één SSID loopt te roeptoeteren - is voor iedereen handig. Nadeel van dit alternatief is dat je binnen het PPSK profiel zelf de vlan-id's moet invullen - de vlan-by-network functie is hier (nog) niet beschikbaar.
Als je Omada gebruikt i.c.m. een niet-Omada router annex dhcp/dns server (bijvoorbeeld Sophos of OpnSense), dan moet je van vlan-1 dhcp "uit"-vinken. Het gateway IP adres is niet relevant zoalng het maar een ander adres is dan je "echte" default gateway (de Sophos router?).
Over Sophos gesproken - hier maak je aan de lan-kant 3 (van de 5) "soorten" vlans aan op basis van 802.1q:
(3) - vlan met "gebruikers" op 10.
(4) - vlan met "IoT/Domotica" op 20.
(5) - vlan met "gasten" op 90 en "aan"-vinken als een gastennetwerk.
Elk van deze vlans hebben hun eigen subnet en dhcp-reeks.
Het vlan 1 is standaard actief voor beheer - hoef je niks aan te doen. Het DMZ-vlan is hier niet relevant omdat die aan de WAN-kant al in gebruik is => geeft problemen als je die hier ook actief maakt.
Met deze aanpak zouden alle apparaten het goede IP adres moeten krijgen en via de routers Internet op moeten kunnen. Met de juist PPPoE en vlan instellingen op de Sophos-WAN poort zou de KPN router achterwege kunnen blijven.
Tot zover de bootcmp...
Succes met het vervolg!
makes it run like clockwork
Super bedankt. Dit waardeer ik. Aantal zaken wist ik wel; maar meer losse flodders en ik kende niet het totaal plaatje.
T(Tagged) - All frames transmitted from this port will be tagged with selected VLAN ID.
U(Untagged) - All frames transmitted from this port will not be tagged with VLAN ID.
Blank - This port is not a member of the selected VLAN.
...
PVID - Specify the VLAN ID you want assigned to untagged or priority tagged frames received on this port. The factory default is 1.
/f/image/HriPdw4re2H4bMdc2CsfXNQL.png?f=fotoalbum_large)
Omdat de Omada Controller op mijn NAS draait (in Docker) heb ik de 2e netwerk poort van mijn NAS ook op mijn switch aangesloten en op die switch poort heb ik vlan 1 untagged + PVID op 1 gezet zodat de Omada controller weer bij de EAPs kan.
Ik dacht dat ik alleen vlan-2 moest untaggen (heb ik gelezen in de help van Netgear) Bij de andere vlan's stond in de switch geen configuratie (geen T of U). Maar mss bedoel jij hetzelfde?Bij het gebruik van vlans is er altijd een management vlan. Bij Omada is dat vlan 1 - kan aangepast worden maar geeft alleen maar gedoe => niet doen!!!
Weet dat alle pakketjes van het management vlan untagged door je netwerk fietsen zodat je jezelf niet buiten kunt sluiten.
De DMZ-"integratie" met de KPN router doe je het best via vlan 2 en het subnet van de KPN router. Dit wil zeggen dat de switchpoort met de LAN-poort van de KPN router op PVID 2 gezet wordt en untagged voor alle vlans. Een KPN router ondersteund immers geen vlans.
T(Tagged) - All frames transmitted from this port will be tagged with selected VLAN ID.
U(Untagged) - All frames transmitted from this port will not be tagged with VLAN ID.
Blank - This port is not a member of the selected VLAN.
...
PVID - Specify the VLAN ID you want assigned to untagged or priority tagged frames received on this port. The factory default is 1.
Top, dit had ik al zo!De WAN-poort van de Sophos router sluit je aan op de KPN router of een switchpoort met PVID 2 en untagged voor alle vlans. Doordat de KPN-router-LAN en Sophos-WAN nu beiden in een untagged netwerk zitten krijgt de WAN-poort een IP adres van de KPN router. Langs deze weg kan iedereen het Internet op.
Top, dit had ik al zo!Door switchpoorten te gebruiken op PVID 2 zijn andere apparaten ook in staat om van de KPN router een IP adres te verkrijgen - kan handig zijn als je de TV-ontvangers gebruikt.
Top, ik had iets vergelijkbaars (vlan 10 => vlan 3, vlan 20 => vlan 13, vlan 90 => daar gebruik ik nu vlan 2 ook voor -het verkeer komt toch in de DMZ uit-, maar wil daar later een aparte vlan voormaken)Dan de andere vlans - stel je hebt daarnaast vlan 10, vlan 20 en vlan 90. Waarbij vlan 10 "gebruikers" apparaten zijn, vlan 20 "IoT/Domotica" apparaten (waaronder je Atag) en vlan 90 de "gasten" apparaten.
Kijk dat had ik niet zo, ik had alle vlan's getagd, dus ook vlan 1, dit heb ik nu aangepastDe switchpoorten die als vlan trunk gaan werken zet je op PVID 1 en tagging-aan voor alle overige vlans (vlan 1 blijft untagged!). Dit geldt dus ook voor de switchpoorten waar de EAP's op zitten.
Top, dit had ik zo, maar met het verschil dat ik 1 vlan untag ipv alle vlans ivm het advies van NetgearDan hou je nog wat "soorten" switchpoorten over:
(1) - De switchpoorten met een "beheerder" apparaat (bijvoorbeeld je eigen laptop) zet je op PVID 1 zodat je het beheer zeker hebt gesteld.
(2) - De switchpoorten met een "DMZ" apparaat zet je op PVID 2 zodat ze een IP adres van de KPN router krijgen.
(3) - De switchpoorten met een "gebruikers" apparaat zet je op PVID 10.
(4) - De switchpoorten met een "IoT/Domotica" apparaat zet je op PVID 20.
(5) - De switchpoorten met een "gasten" apparaat zet je op PVID 90.
Deze "soorten" switchpoorten hebben apparaten waarbinnen verder geen vlans actief zijn => untagged voor alle vlans.
Dit had ik zo ongeveer, behalve had ik geen Management SSID, nu wel ;-) en door het vorige punt krijg ik nu wel IP adressen als ik het Management SSID verbind.In de Omada controller maak je SSID's aan voor elk vlan => je hebt dan 5 SSID's die lopen te roeptoeteren. Let erop(!) dat je bij het SSID voor vlan 1 de VLAN instelling op default laat staan - anders gaat de zaak niet werken. Voor alle andere vlans gebruik je de custom-vlan-by-network instelling om per SSID het juiste vlan in te stellen.
Okay, die laat ik even zitten :-)Een alternatief is om één SSID voor alle vlans (behalve vlan 1!). Dit kan via de functie "PPSK without radius". Binnen het aangemaakte PPSK-profile steek je dan alle "SSID"-labels met per label het vlan-id en de key die je normaal bij het SSID zou invullen.
Dit alternatief zorgt er voor dat er maar één SSID loopt te roeptoeteren - is voor iedereen handig. Nadeel van dit alternatief is dat je binnen het PPSK profiel zelf de vlan-id's moet invullen - de vlan-by-network functie is hier (nog) niet beschikbaar.
Okay ik had hier idd gateway van Sophos ingesteld, dit is nu aangepastAls je Omada gebruikt i.c.m. een niet-Omada router annex dhcp/dns server (bijvoorbeeld Sophos of OpnSense), dan moet je van vlan-1 dhcp "uit"-vinken. Het gateway IP adres is niet relevant zoalng het maar een ander adres is dan je "echte" default gateway (de Sophos router?).
Op Sophos kun je 802.1q niet opgeven, alleen de hardware port en VLAN IDOver Sophos gesproken - hier maak je aan de lan-kant 3 (van de 5) "soorten" vlans aan op basis van 802.1q:
(3) - vlan met "gebruikers" op 10.
(4) - vlan met "IoT/Domotica" op 20.
(5) - vlan met "gasten" op 90 en "aan"-vinken als een gastennetwerk.
Elk van deze vlans hebben hun eigen subnet en dhcp-reeks.
/f/image/HriPdw4re2H4bMdc2CsfXNQL.png?f=fotoalbum_large)
Voor vlan 1 is er toch ook een DHCP server nodig? Ik heb deze nu ook op de Sophos gezet.Het vlan 1 is standaard actief voor beheer - hoef je niks aan te doen. Het DMZ-vlan is hier niet relevant omdat die aan de WAN-kant al in gebruik is => geeft problemen als je die hier ook actief maakt.
Omdat de Omada Controller op mijn NAS draait (in Docker) heb ik de 2e netwerk poort van mijn NAS ook op mijn switch aangesloten en op die switch poort heb ik vlan 1 untagged + PVID op 1 gezet zodat de Omada controller weer bij de EAPs kan.
Alles, behalve de ATAG helaasMet deze aanpak zouden alle apparaten het goede IP adres moeten krijgen en via de routers Internet op moeten kunnen.
Dat is idd de volgende stapMet de juist PPPoE en vlan instellingen op de Sophos-WAN poort zou de KPN router achterwege kunnen blijven.
@Puitv - tis lang geleden dat ik iets met Netgear gedaan heb.
Maar if-memory-serves-me-right dan moet er altijd een T of U "aan"-gevinkt zijn op het moment dat er vlans actief zijn. Anders doet de poort helemaal niet mee!
Welke Sophos model en software versie gebruik je?
Zou je me ook eens screenshots willen maken van de EAP's (onder devices) met per EAP de IPv4 settings, de wlans en de vlan settings onder "Services"?
Maar if-memory-serves-me-right dan moet er altijd een T of U "aan"-gevinkt zijn op het moment dat er vlans actief zijn. Anders doet de poort helemaal niet mee!
Welke Sophos model en software versie gebruik je?
Zou je me ook eens screenshots willen maken van de EAP's (onder devices) met per EAP de IPv4 settings, de wlans en de vlan settings onder "Services"?
[ Voor 31% gewijzigd door Airw0lf op 28-12-2024 20:45 ]
makes it run like clockwork
Dit lijkt te kloppen - maar je EAP's denken daar anders over - die hebben alle 3 een IP adres in vlan 3 (d.w.z. 192.168.3.0/24) - dat zou het management vlan (d.w.z. vlan 1 met 192.168.1.0/24?) moeten zijn.Puitv schreef op zaterdag 28 december 2024 @ 20:47:
@Airw0lf klopt maar er hoeft geen T of U bij elk VLAN te staan bij elke poort.
Dit is mijn huidige switch config
[Afbeelding]
makes it run like clockwork
Haha. Omdat ik alle vaste ip addressen niet wilde wijzigingen zijn de adres ranges precies omgekeerd
Vlan 1 (mgnt). - 192.168.3.x
Vlan 3 (lan)- 192.168.1.x
Vlan 1 (mgnt). - 192.168.3.x
Vlan 3 (lan)- 192.168.1.x
Das flauw... mij op het verkeerde been zetten...Puitv schreef op zaterdag 28 december 2024 @ 21:38:
Haha. Omdat ik alle vaste ip addressen niet wilde wijzigingen zijn de adres ranges precies omgekeerd
Vlan 1 (mgnt). - 192.168.3.x
Vlan 3 (lan)- 192.168.1.x
makes it run like clockwork
Sophos lijkt 802.1q te doen.
Wat heb je nu precies ingesteld op Sophos?
Heb je de logging nagelopen op dhcp aanvragen?
Heb je de mogelijkheid om op je nas een dhcp en dns server te activeren?
Alleen om eens te zien wat er dan gebeurd?
Wat heb je nu precies ingesteld op Sophos?
Heb je de logging nagelopen op dhcp aanvragen?
Heb je de mogelijkheid om op je nas een dhcp en dns server te activeren?
Alleen om eens te zien wat er dan gebeurd?
makes it run like clockwork
Hier de WireShark logging van al het verkeer met het mac-address van de ATAG One
/f/image/NZLLz2svlNOCTzr9y4FhgxhC.png?f=fotoalbum_large)
Hier zie je ook dat er een IP adres wordt toegekend: 192.168.1.106 (ik gebruik LAN/vlan3 op te testen want mijn IOT lan heeft geen internet toegang)
Wat me wel opvalt is dat er IPv6 berichten tussen door komen, maar ik heb IPv6 niet geactiveerd. Is dat normaal?
Op de Sophos heb ik een DHCP range van 192.168.1.199 - 192.168.1.250. Maar ik gebruik nu een static IP assignment (ivm koppeling aan HomeAssistant); ik heb ook eens geprobeerd zonder deze static IP assignment met hetzelfde resultaat.
Ik heb al eens de DHCP op de NAS gebruikt, maar hetzelfde resultaat
/f/image/NZLLz2svlNOCTzr9y4FhgxhC.png?f=fotoalbum_large)
Hier zie je ook dat er een IP adres wordt toegekend: 192.168.1.106 (ik gebruik LAN/vlan3 op te testen want mijn IOT lan heeft geen internet toegang)
Wat me wel opvalt is dat er IPv6 berichten tussen door komen, maar ik heb IPv6 niet geactiveerd. Is dat normaal?
Op de Sophos heb ik een DHCP range van 192.168.1.199 - 192.168.1.250. Maar ik gebruik nu een static IP assignment (ivm koppeling aan HomeAssistant); ik heb ook eens geprobeerd zonder deze static IP assignment met hetzelfde resultaat.
Ik heb al eens de DHCP op de NAS gebruikt, maar hetzelfde resultaat
Ik weet het niet - die controller doet wat "bijzondere" dingen met vlan 1 en 192.168.1.0/24.
En ik ken Sophos niet goed genoeg om daar iets slims mee te doen zodat het wel kan werken.
Heb DHCP op je NAS in een container gedraaid? Met welke netwerk mode?
Hoe is dat ingesteld geweest om met die vlans te kunnen werken?
Misschien toch nog eens teruggaan met een EAP naar standlone mode?
En die EAP instellingen eens bekijken en vergelijken met een EAP in Omada mode?
En ik ken Sophos niet goed genoeg om daar iets slims mee te doen zodat het wel kan werken.
Heb DHCP op je NAS in een container gedraaid? Met welke netwerk mode?
Hoe is dat ingesteld geweest om met die vlans te kunnen werken?
Misschien toch nog eens teruggaan met een EAP naar standlone mode?
En die EAP instellingen eens bekijken en vergelijken met een EAP in Omada mode?
makes it run like clockwork
De combinatie met de eerdere error rates is een sterke aanwijzing voor interferentie. In Omada is ook een plaatje met de titel "Top Interference". Hoe ziet dat eruit?siddler schreef op vrijdag 27 december 2024 @ 14:02:
[...]
Die is vrijwel op elk moment 0. Hieronder een screenshot in combinatie met de retries:
1e verdieping:
[Afbeelding]
2e verdieping:
[Afbeelding]
Ik verwacht minimaal 2 plaatjes - een voor 2.4-Ghz en een voor 5-Ghz.
makes it run like clockwork
Op welk punt meet je?Puitv schreef op zondag 29 december 2024 @ 09:20:
Hier de WireShark logging van al het verkeer met het mac-address van de ATAG One
[Afbeelding]
Nee, de Synology DSM een DHCP functie. DMS ondersteund zo ver ik weet geen vlans, maar de NAS heeft 2 ethernet poorten. NAS Poort 1 heb ik verbonden met switch poort met PVID 3 en VLAN 3 untagged; NAS Poort 2 heb ik verbonden met switch pport met PVID 1 en VLAN 1.Airw0lf schreef op zondag 29 december 2024 @ 09:57:
Ik weet het niet - die controller doet wat "bijzondere" dingen met vlan 1 en 192.168.1.0/24.
En ik ken Sophos niet goed genoeg om daar iets slims mee te doen zodat het wel kan werken.
Heb DHCP op je NAS in een container gedraaid? Met welke netwerk mode?
Hoe is dat ingesteld geweest om met die vlans te kunnen werken?
Misschien toch nog eens teruggaan met een EAP naar standlone mode?
En die EAP instellingen eens bekijken en vergelijken met een EAP in Omada mode?
:strip_exif()/f/image/fXiZUHqx47kh0GS2k69c3FmE.png?f=user_large)
/f/image/P3wklSF9tLk28lKAGnV6xuAP.png?f=fotoalbum_large)
Ik had de instellingen van de standalone mode al zoveel mogelijk overgenomen. Ik ga zodadelijk eventjes een EAP omzetten naar standalone
[ Voor 12% gewijzigd door Puitv op 29-12-2024 13:29 ]
Thanks! Het was even zoeken, maar heb de widget kunnen toevoegen op het dashboard. De interferentie lijkt heel laag:Airw0lf schreef op zondag 29 december 2024 @ 10:52:
[...]
De combinatie met de eerdere error rates is een sterke aanwijzing voor interferentie. In Omada is ook een plaatje met de titel "Top Interference". Hoe ziet dat eruit?
Ik verwacht minimaal 2 plaatjes - een voor 2.4-Ghz en een voor 5-Ghz.
![]() | ![]() |
Ook de wifi distribution ziet er volgens mij prima uit:
/f/image/vtaoOo3oXiRczWlxVN1v6hlR.png?f=fotoalbum_small)
Overigens heb ik gisteren de tx power voor 5Ghz van de 2e verdieping omlaag gezet van 28dB naar 25dB en sindsdien lijkt het weer iets je beter te gaan. Ik zie dat de WiFi optimization tool de begane grond en 1e verdieping op 23dB gezet had, dus ga het nu eens proberen met alle APs op 23dB voor 5Ghz. Klinkt dat logisch?
@siddler - klinkt logisch.
Ik heb hier de 2.4-Ghz zender via custom op de laagste waarde gezet.
En de 5-Ghz op minimum.
Ik heb hier de 2.4-Ghz zender via custom op de laagste waarde gezet.
En de 5-Ghz op minimum.
makes it run like clockwork
@Puitv - en wat is nu het resultaat?
Overigens Synology ondersteund vanuit de DSM GUI inderdaad geen vlans.
Maar vanuit DSM als OS weer wel - je moet alleen via ssh aan de slag met scriptjes.
Tis te zeggen... ik heb hier een 1815+ staan met DSM 7.1.1-42962 Update 7.
Een oud beestje dus met 4 een gig poorten.
Deze 4 zijn via scriptjes gebundeld tot 1 met loadbalancing.
En daar bovenop nog een stuk of wat vlans - loopt als een trein...
Uiteraard is een dergelijk config officieel niet ondersteund!
Overigens Synology ondersteund vanuit de DSM GUI inderdaad geen vlans.

Maar vanuit DSM als OS weer wel - je moet alleen via ssh aan de slag met scriptjes.

Tis te zeggen... ik heb hier een 1815+ staan met DSM 7.1.1-42962 Update 7.
Een oud beestje dus met 4 een gig poorten.
Deze 4 zijn via scriptjes gebundeld tot 1 met loadbalancing.
En daar bovenop nog een stuk of wat vlans - loopt als een trein...

Uiteraard is een dergelijk config officieel niet ondersteund!

[ Voor 18% gewijzigd door Airw0lf op 29-12-2024 18:02 ]
makes it run like clockwork
Idd had ook gelezen om via het OS van de Synology te doen, maar omdat ik toch 2 poorten heb en deze nog niet dichttrek heb ik per poort gedaan.
Resultaat: ik krijg het alleen werkend in standalone mode. In controller mode niet, welke DHCP server ik ook gebruik (KPN, Sophos, DSM).
Ik had al een ticket bij TP-Link geopend maar daar kreeg ik tot nu toe alleen algemene aanwijzingen (aanpassen VLAN, change WPA mode, create SSID without password).Net voor het weekend vroegen ze ook nog ook een package capture, die heb ik opgestuurd maar nog geen reactie gehad. Ik hoop dat ze met de tip dat het in standalone mode werkt iets kunnen zien. Ik zag ook dat de cloud based controller al weer op een nieuwere versie zat (Docker: 5.15.6.7 vs Cloud: 5.15.14.40), maar daar wil ik eigenlijk weg blijven (=ik wil niet afhankelijk zijn van een cloud+weer een abo).
Bedankt voor alle hulp en het meedenken. Gelukkig heb ik wel iets geleerd over VLANs (vooral het feit dat op de trunk het management valn untagged moet zijn 🤛)
Mocht Omada met een oplossing komen dan zal ik dat zeker posten
Resultaat: ik krijg het alleen werkend in standalone mode. In controller mode niet, welke DHCP server ik ook gebruik (KPN, Sophos, DSM).
Ik had al een ticket bij TP-Link geopend maar daar kreeg ik tot nu toe alleen algemene aanwijzingen (aanpassen VLAN, change WPA mode, create SSID without password).Net voor het weekend vroegen ze ook nog ook een package capture, die heb ik opgestuurd maar nog geen reactie gehad. Ik hoop dat ze met de tip dat het in standalone mode werkt iets kunnen zien. Ik zag ook dat de cloud based controller al weer op een nieuwere versie zat (Docker: 5.15.6.7 vs Cloud: 5.15.14.40), maar daar wil ik eigenlijk weg blijven (=ik wil niet afhankelijk zijn van een cloud+weer een abo).
Bedankt voor alle hulp en het meedenken. Gelukkig heb ik wel iets geleerd over VLANs (vooral het feit dat op de trunk het management valn untagged moet zijn 🤛)
Mocht Omada met een oplossing komen dan zal ik dat zeker posten
Via een heel lange omweg van DHL toch mijn ES210GMP v1.0 binnen
/f/image/ifetDujTQ6gY8ViyWMcxmsYG.png?f=fotoalbum_large)
Hangt nu adopted in mijn netwerk, morgen maar eens verder verdiepen in VLANS's en hoe dit ding ermee omgaat.
Toplogie kaart is er vooralsnog niet op vooruit gegaan, eerder achteruit ten opzichte van de 108SG die ik eerst ertussen had hangen, nu lijkt er niets meer achter de router te hangen en zit alles achter de switch, wat fysiek niet zo is in mijn kabelmanagement
/f/image/ifetDujTQ6gY8ViyWMcxmsYG.png?f=fotoalbum_large)
Hangt nu adopted in mijn netwerk, morgen maar eens verder verdiepen in VLANS's en hoe dit ding ermee omgaat.
Toplogie kaart is er vooralsnog niet op vooruit gegaan, eerder achteruit ten opzichte van de 108SG die ik eerst ertussen had hangen, nu lijkt er niets meer achter de router te hangen en zit alles achter de switch, wat fysiek niet zo is in mijn kabelmanagement
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
@Puitv - toch vraag ik me af wat er in Omada mode met die dhcp aanvraag gebeurd:
(1) - Komt die wel binnen bij Sophos? En wat doet die er mee?
(2) - Komt er een antwoord? En hoe ziet dat eruit?
(1) - de Sophos debug logging zou hier kunnen helpen.
(2) - weer eenzelfde packet trace
(1) - Komt die wel binnen bij Sophos? En wat doet die er mee?
(2) - Komt er een antwoord? En hoe ziet dat eruit?
(1) - de Sophos debug logging zou hier kunnen helpen.
(2) - weer eenzelfde packet trace
[ Voor 18% gewijzigd door Airw0lf op 31-12-2024 08:05 ]
makes it run like clockwork
@Tommiiee Maak jij ook gebruik van een Omada Controller? En zo ja welke hardware en sw versie heb jij draaien?Tommiiee schreef op donderdag 26 december 2024 @ 12:49:
Gebruik je een Android of een iPhone om de ATAG te koppelen? Ik heb laatst m'n netwerk vervangen voor Omada en heb zeker 15 pogingen moeten wagen met mijn ATAG One Zone.
Met de iPhone van m'n vriendin is het uiteindelijk gelukt. En ik heb de EAP toen letterlijk ernaast gehouden, geen idee of dat nog een rol heeft gespeeld.
Ja die gebruik ik, maar wel de software variant. Ik heb 'm als docker container draaien op mijn Synology. Versie 5.14.32.3.Puitv schreef op dinsdag 31 december 2024 @ 09:33:
[...]
@Tommiiee Maak jij ook gebruik van een Omada Controller? En zo ja welke hardware en sw versie heb jij draaien?
Edit: ik kan het zo gauw niet terugvinden of je het geprobeerd hebt, maar probeer voor de lol eens deze setup te doen met een iPhone van iemand als je dat nog niet gepoogd hebt. Toen mijn huis nieuw werd opgeleverd en ik nog geen Omada had, had ik precies dezelfde problematiek en lukte het mij ook alleen met een iPhone.
[ Voor 31% gewijzigd door Tommiiee op 31-12-2024 09:57 ]
@Airw0lfAirw0lf schreef op dinsdag 31 december 2024 @ 08:03:
@Puitv - toch vraag ik me af wat er in Omada mode met die dhcp aanvraag gebeurd:
(1) - Komt die wel binnen bij Sophos? En wat doet die er mee?
(2) - Komt er een antwoord? En hoe ziet dat eruit?
(1) - de Sophos debug logging zou hier kunnen helpen.
(2) - weer eenzelfde packet trace
Ja zeker, want als ik zie in het DHCP offer packet (opgevangen met de package capture van Omada) dat het static IP adres (geconfigureerd in de Sophos) wordt geassigned en dat deze komt van de Sophos DHCP server
:strip_exif()/f/image/ezoMD2koAqmSSjdWrw49SStg.png?f=user_large)
Heb hier geen iPhone in huisTommiiee schreef op dinsdag 31 december 2024 @ 09:55:
[...]
Ja die gebruik ik, maar wel de software variant. Ik heb 'm als docker container draaien op mijn Synology. Versie 5.14.32.3.
Edit: ik kan het zo gauw niet terugvinden of je het geprobeerd hebt, maar probeer voor de lol eens deze setup te doen met een iPhone van iemand als je dat nog niet gepoogd hebt. Toen mijn huis nieuw werd opgeleverd en ik nog geen Omada had, had ik precies dezelfde problematiek en lukte het mij ook alleen met een iPhone.
Ik heb ook de Software Controller draaien op mijn Synology maar wel de laatste release 5.15.6.7. Ik zag ook dat er nieuwe beta uit is.
Ik ga eens downgraden naar de versie die jij gebruikt: 5.14.32.3
Welke type EAP gebruik je? Ik heb hier de EAP772 namelijk
Tjek eerst even of de firmware die nu op de EAP draait bruikbaar is i.v.m. beoogde versie van de controller.Puitv schreef op dinsdag 31 december 2024 @ 10:02:
[...]
Heb hier geen iPhone in huisMaar iemand in de buurt vast wel
Ik heb ook de Software Controller draaien op mijn Synology maar wel de laatste release 5.15.6.7. Ik zag ook dat er nieuwe beta uit is.
Ik ga eens downgraden naar de versie die jij gebruikt: 5.14.32.3
Welke type EAP gebruik je? Ik heb hier de EAP772 namelijk
makes it run like clockwork
Ik heb EAP650's. Ik heb mijn controller nog niet geüpdatet omdat ik op Github Issues en het Omada forum zag staan dat de versie die jij noemt soms niet wil opstarten. Er is een workaround, maar daar heb ik allemaal geen zin in, het moet gewoon werken. Dus ik wacht even af totdat ze dat goed gefixt hebben.Puitv schreef op dinsdag 31 december 2024 @ 10:02:
[...]
Heb hier geen iPhone in huisMaar iemand in de buurt vast wel
Ik heb ook de Software Controller draaien op mijn Synology maar wel de laatste release 5.15.6.7. Ik zag ook dat er nieuwe beta uit is.
Ik ga eens downgraden naar de versie die jij gebruikt: 5.14.32.3
Welke type EAP gebruik je? Ik heb hier de EAP772 namelijk
Ik heb de controller gedowngrade maar helaas zonder succes. Ik heb ook eerst geupgrade naar de huidige beta met hetzelfde resultaat
Heb ik ook eens gehad. Tijdens de upgrade wordt de database ook geüpgrade en ‘kan’ dan niet meer compatible zijn met de oude versie.Puitv schreef op dinsdag 31 december 2024 @ 15:30:
Ik heb de controller gedowngrade maar helaas zonder succes. Ik heb ook eerst geupgrade naar de huidige beta met hetzelfde resultaat
Ik ben toen vers begonnen met de oude versie, dus met een nieuwe database en toen een backup van de configuratie teruggezet.
Dus samenvattend heb jij een vlan waar dat TP-link AP de DHCP handshake om zeep helpt bij een specifiek device?Puitv schreef op dinsdag 31 december 2024 @ 09:58:
[...]
@Airw0lf
Ja zeker, want als ik zie in het DHCP offer packet (opgevangen met de package capture van Omada) dat het static IP adres (geconfigureerd in de Sophos) wordt geassigned en dat deze komt van de Sophos DHCP server
[Afbeelding]

Wat gebeurd er als je geen IP voor de Atag vast zet in de DHCP pool?
Ik wil mijn accesspoints uitbreiden met een SG2428LP switch, er hangt nu nog een oude Unifi switch dus niet heel handig beheren. Die switch lijkt me het beste compromis tussen poorten, PoE en prijs.
Nou heb ik een vrij specifieke vraag. De switch biedt een DHCP server zag ik en static routing, mijn Delta Nokia router is nogal matig en niet in bridge modus te zetten. Nu wilde ik met verschillende VLAN's een soort scheiding aanbrengen en de endpoints (vlan a/b/c) via de switch routeren naar het VLAN van de router (vlan y). Enig idee of zoiets haalbaar is zonder een Omada router?
Nou heb ik een vrij specifieke vraag. De switch biedt een DHCP server zag ik en static routing, mijn Delta Nokia router is nogal matig en niet in bridge modus te zetten. Nu wilde ik met verschillende VLAN's een soort scheiding aanbrengen en de endpoints (vlan a/b/c) via de switch routeren naar het VLAN van de router (vlan y). Enig idee of zoiets haalbaar is zonder een Omada router?
#team_UTC+1
An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper Mini '12 i7/16/256 Air '13 i5/8/256 iPad mini 5 64GB iPhone SE 128GB
Ik heb hier een SG2428P staan die ook standalone zonder omada te beheren is, hoewel ik er zelf wel een controller aan heb hangen. (gelijk aan jouw SG2428LP maar dan met een hoger POE vermogen en meer POE poorten) Mocht je ooit willen updaten naar een omada gestuurd netwerk dan is dit de moeite waard, anders is een non-omada managed switch ook een goede optie. Dan betaal je niet voor functionaliteit die je niet gebruikt.Ethirty schreef op woensdag 1 januari 2025 @ 12:43:
Ik wil mijn accesspoints uitbreiden met een SG2428LP switch, er hangt nu nog een oude Unifi switch dus niet heel handig beheren. Die switch lijkt me het beste compromis tussen poorten, PoE en prijs.
Nou heb ik een vrij specifieke vraag. De switch biedt een DHCP server zag ik en static routing, mijn Delta Nokia router is nogal matig en niet in bridge modus te zetten. Nu wilde ik met verschillende VLAN's een soort scheiding aanbrengen en de endpoints (vlan a/b/c) via de switch routeren naar het VLAN van de router (vlan y). Enig idee of zoiets haalbaar is zonder een Omada router?
Ja - kan - vermits je in de Delta Nokia router een static route kunt opgeven.Ethirty schreef op woensdag 1 januari 2025 @ 12:43:
Ik wil mijn accesspoints uitbreiden met een SG2428LP switch, er hangt nu nog een oude Unifi switch dus niet heel handig beheren. Die switch lijkt me het beste compromis tussen poorten, PoE en prijs.
Nou heb ik een vrij specifieke vraag. De switch biedt een DHCP server zag ik en static routing, mijn Delta Nokia router is nogal matig en niet in bridge modus te zetten. Nu wilde ik met verschillende VLAN's een soort scheiding aanbrengen en de endpoints (vlan a/b/c) via de switch routeren naar het VLAN van de router (vlan y). Enig idee of zoiets haalbaar is zonder een Omada router?
Het subnet achter die Nokia router definieer je dan als DMZ-vlan op de switch.
En de static route wijst dan naar het IP adres van de switch in die DMZ.
De Omada switch laat je default gateway zijn in alle vlans.
Met een default route naar de Nokia router.
Een voorbeeld.
Stel het IP-adres en subnet van de Nokia router is 192.168.2.240/24.
En de switch heeft in het DMZ-vlan IP adres 192.168.2.241/24.
De static route op de Nokia router wordt dan: 192.168.0.0 /16 => 192.168.2.241.
En de static route in de switch wordt dan: 0.0.0.0/0 => 192.168.2.240.
Dit is in ieder geval hoe ik het doe met een Fritzbox.
Wel er voor zorgen dat het default vlan (d.w.z. vlan-1) in de controller DHCP en DNS uitgeschakeld heeft. Dit gaat de Noika router doen - of iets anders.
[ Voor 34% gewijzigd door Airw0lf op 01-01-2025 16:51 ]
makes it run like clockwork
Ja, zoiets.jadjong schreef op dinsdag 31 december 2024 @ 18:34:
[...]
Dus samenvattend heb jij een vlan waar dat TP-link AP de DHCP handshake om zeep helpt bij een specifiek device?
Wat gebeurd er als je geen IP voor de Atag vast zet in de DHCP pool?
Ik had het ook geprobeerd zonder een IP adres vast te zetten
Zal eens kijken of zoiets kan in die router, de helft van de tijd krijg je een error als je probeert in te loggenAirw0lf schreef op woensdag 1 januari 2025 @ 16:29:
[...]
Ja - kan - vermits je in de Delta Nokia router een static route kunt opgeven.
Het subnet achter die Nokia router definieer je dan als DMZ-vlan op de switch.
En de static route wijst dan naar het IP adres van de switch in die DMZ.
De Omada switch laat je default gateway zijn in alle vlans.
Met een default route naar de Nokia router.
Een voorbeeld.
Stel het IP-adres en subnet van de Nokia router is 192.168.2.240/24.
En de switch heeft in het DMZ-vlan IP adres 192.168.2.241/24.
De static route op de Nokia router wordt dan: 192.168.0.0 /16 => 192.168.2.241.
En de static route in de switch wordt dan: 0.0.0.0/0 => 192.168.2.240.
Dit is in ieder geval hoe ik het doe met een Fritzbox.
Wel er voor zorgen dat het default vlan (d.w.z. vlan-1) in de controller DHCP en DNS uitgeschakeld heeft. Dit gaat de Noika router doen - of iets anders.

#team_UTC+1
An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper Mini '12 i7/16/256 Air '13 i5/8/256 iPad mini 5 64GB iPhone SE 128GB
Ik heb nu een aantal EAP650's. De upgrade naar de EAP772 bracht me niet veel extra's (want maar 3 Wifi7 geschikte devices in huis) maar wel dubbel zoveel stroom verbruik per EAP.
Nu zie ik de nieuwe UR modellen (voorheen LR of HD).
/f/image/Ke8zmd7J9M8WFF8WVE6xNUvk.png?f=fotoalbum_large)
De EAP653UR heeft nagenoeg zelfde stroomverbruik maar wel een extra antenne op de 5 Ghz.
De EAP683UR heeft op beide banden 4 antenne's in plaats van 2.
Heeft dit alleen nut als je clients ook 4 wifi antennes hebben? Dat heeft bij mijn weten nagenoeg geen enkele iPad of iPhone?
Of hebben extra antenne's ook nut voor groter/verder bereik? Wel volgens de specs
Nu zie ik de nieuwe UR modellen (voorheen LR of HD).
/f/image/Ke8zmd7J9M8WFF8WVE6xNUvk.png?f=fotoalbum_large)
De EAP653UR heeft nagenoeg zelfde stroomverbruik maar wel een extra antenne op de 5 Ghz.
De EAP683UR heeft op beide banden 4 antenne's in plaats van 2.
Heeft dit alleen nut als je clients ook 4 wifi antennes hebben? Dat heeft bij mijn weten nagenoeg geen enkele iPad of iPhone?
Of hebben extra antenne's ook nut voor groter/verder bereik? Wel volgens de specs
/f/image/COplQQurqynAI8slFajcCrEQ.png?f=fotoalbum_large)
[ Voor 7% gewijzigd door testmanager op 02-01-2025 15:13 ]
Ik kan alleen vertellen dat ik de EAP653 UR heel erg vond tegenvallen. Uiteindelijk heb ik ze ingepakt en retour gedaan. De EAP660 HD heeft over de gehele linie voor alle devices een dik 10db beter signaal.
Y'24
Voor mij hetzelfde - deze week mijn 3 ouwe EAP245-ers vervangen door 3x een EAP653-UR.RvV schreef op donderdag 2 januari 2025 @ 15:28:
Ik kan alleen vertellen dat ik de EAP653 UR heel erg vond tegenvallen. Uiteindelijk heb ik ze ingepakt en retour gedaan. De EAP660 HD heeft over de gehele linie voor alle devices een dik 10db beter signaal.
Na een paar dagen sleutelen de oudjes maar weer teruggezet - beter signaal en roaming die wel goed werkt.

Heb nog wat vragen uit staan bij TP-Link - maar afhankelijk van de antwoorden gaan deze 3 EAP653-ers retour.

makes it run like clockwork
Dat is jammer om te horen, want ik heb die EAP653 UR op het oog voor bij mijn ouders.RvV schreef op donderdag 2 januari 2025 @ 15:28:
Ik kan alleen vertellen dat ik de EAP653 UR heel erg vond tegenvallen. Uiteindelijk heb ik ze ingepakt en retour gedaan. De EAP660 HD heeft over de gehele linie voor alle devices een dik 10db beter signaal.
Die 660 HD's zijn bijna twee keer zo duur. Is dat de moeite waard voor die 10db?
Dat zal een beetje van je omgeving/huis afhangen. Ik kan het gehele huis en schuur op een enkele EAP660 HD draaien. Met de EAP653 UR's zou ik er 3 nodig hebben om een vergelijkbare dekking te krijgen.Tommiiee schreef op donderdag 2 januari 2025 @ 16:23:
[...]
Dat is jammer om te horen, want ik heb die EAP653 UR op het oog voor bij mijn ouders.
Die 660 HD's zijn bijna twee keer zo duur. Is dat de moeite waard voor die 10db?
Y'24
Op die manier wordt het natuurlijk vanzelf goedkoper. Over hoeveel meter radius hebben we het dan ongeveer? Ze wonen vrij ruim en willen graag ook de grote achtertuin beslaan. Het idee daarvoor nu is een aparte buitenunit.RvV schreef op donderdag 2 januari 2025 @ 16:35:
[...]
Dat zal een beetje van je omgeving/huis afhangen. Ik kan het gehele huis en schuur op een enkele EAP660 HD draaien. Met de EAP653 UR's zou ik er 3 nodig hebben om een vergelijkbare dekking te krijgen.
Ik weet niet of je ouders die WiFi-6 snelheid nodig hebben - maar de EAP245 kan eigenlijk nog best goed mee... en i.c.m. met een EAP225-outdoor een prima set voor dagelijks gebruik in een 2 persoonshuishouden...Tommiiee schreef op donderdag 2 januari 2025 @ 16:23:
[...]
Dat is jammer om te horen, want ik heb die EAP653 UR op het oog voor bij mijn ouders.
Die 660 HD's zijn bijna twee keer zo duur. Is dat de moeite waard voor die 10db?

[ Voor 10% gewijzigd door Airw0lf op 02-01-2025 16:42 ]
makes it run like clockwork
Ik heb nu in een diameter van 25 meter goed signaal. Dus prima voor alles binnen en en strak rond de deur. Ik merk dat de meerdere lagen isolatie met alu-folie echt wel flink signaal tegenhouden. Verder in de tuin ga ik wel over op 5g. Mijn tuin is 300 meter lang, dus ik ga ook geen moeite doen om daar overal signaal te krijgen.Tommiiee schreef op donderdag 2 januari 2025 @ 16:37:
[...]
Op die manier wordt het natuurlijk vanzelf goedkoper. Over hoeveel meter radius hebben we het dan ongeveer? Ze wonen vrij ruim en willen graag ook de grote achtertuin beslaan. Het idee daarvoor nu is een aparte buitenunit.
Y'24
Dit dus, ik heb 2x 245 (v1 en v4) voor een meer dan goede dekking in en nabij huis. 's Zomers kan ik een 225 bijschakelen voor achter in de tuin als ik daar ook 5ghz denk nodig te hebben.Airw0lf schreef op donderdag 2 januari 2025 @ 16:38:
[...]
Ik weet niet of je ouders die WiFi-6 snelheid nodig hebben - maar de EAP245 kan eigenlijk nog best goed mee... en i.c.m. met een EAP225-outdoor een prima set voor dagelijks gebruik in een 2 persoonshuishouden...
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Ook hoge kwaliteit dubbel of trippel glas, dat vaak een coating heeft is erg goed in het tegenhouden van signalen, ik heb er dus ook maar een buitenantenne bij gezet in het verleden. Ook buiten wordt goede wifi steeds meer een ding voor o.a. de OTA updates van auto’s en robotmaaiers.RvV schreef op donderdag 2 januari 2025 @ 16:42:
[...]
Ik heb nu in een diameter van 25 meter goed signaal. Dus prima voor alles binnen en en strak rond de deur. Ik merk dat de meerdere lagen isolatie met alu-folie echt wel flink signaal tegenhouden. Verder in de tuin ga ik wel over op 5g. Mijn tuin is 300 meter lang, dus ik ga ook geen moeite doen om daar overal signaal te krijgen.
de weg naar de top begint met de eerste stap, en als je er bent snel weer terug. reizen is leuker dan er zijn.
Die Nokia router heeft 0 opties, wat een brak dingAirw0lf schreef op woensdag 1 januari 2025 @ 16:29:
[...]
Ja - kan - vermits je in de Delta Nokia router een static route kunt opgeven.
Het subnet achter die Nokia router definieer je dan als DMZ-vlan op de switch.
En de static route wijst dan naar het IP adres van de switch in die DMZ.
De Omada switch laat je default gateway zijn in alle vlans.
Met een default route naar de Nokia router.
Een voorbeeld.
Stel het IP-adres en subnet van de Nokia router is 192.168.2.240/24.
En de switch heeft in het DMZ-vlan IP adres 192.168.2.241/24.
De static route op de Nokia router wordt dan: 192.168.0.0 /16 => 192.168.2.241.
En de static route in de switch wordt dan: 0.0.0.0/0 => 192.168.2.240.
Dit is in ieder geval hoe ik het doe met een Fritzbox.
Wel er voor zorgen dat het default vlan (d.w.z. vlan-1) in de controller DHCP en DNS uitgeschakeld heeft. Dit gaat de Noika router doen - of iets anders.
Maar als ik me goed herinner heb ik voor normaal internet verkeer (dus niet van buiten naar binnen) geen gateway naar de DMZ nodig toch? Hoef maar van 2 of 3 VLAN's naar buiten. En anders kan ik er (tijdelijk) nog wel een UI Edgerouter tussen zetten.
#team_UTC+1
An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper Mini '12 i7/16/256 Air '13 i5/8/256 iPad mini 5 64GB iPhone SE 128GB
Wat is de verwachte throughput voor een EAP-225?
Reden voor de vraag: we hebben een KPN 1gbit lijn liggen, en op andere AP's komen we in de 800-900 Mbps uit, wat dikke prima is. Met de EAP-225 komen we op ~400-500 Mbps uit, wat een stuk lager ligt. Echter, deze is verbonden via een Hirschmann Inca 1G coax adapter - dus voordat ik ga uitzoeken of die lijn niet helemaal goed is wil ik eerst even checken of die EAP-225 zelf niet de bottelneck is.
For the record: een van mijn EAP235-Wall is óók via een Inca 1G is aangesloten en trekt gewoon de ~900mbps, dus het feit dat het via een INca 1G loopt hoeft niets te zeggen (nee, de coax kabels zitten ramvast dus kon geen UTP trekken)
Reden voor de vraag: we hebben een KPN 1gbit lijn liggen, en op andere AP's komen we in de 800-900 Mbps uit, wat dikke prima is. Met de EAP-225 komen we op ~400-500 Mbps uit, wat een stuk lager ligt. Echter, deze is verbonden via een Hirschmann Inca 1G coax adapter - dus voordat ik ga uitzoeken of die lijn niet helemaal goed is wil ik eerst even checken of die EAP-225 zelf niet de bottelneck is.
For the record: een van mijn EAP235-Wall is óók via een Inca 1G is aangesloten en trekt gewoon de ~900mbps, dus het feit dat het via een INca 1G loopt hoeft niets te zeggen (nee, de coax kabels zitten ramvast dus kon geen UTP trekken)
Sometimes you need to plan for coincidence
Ik weet niet hoe je precies test.Hmmbob schreef op vrijdag 3 januari 2025 @ 11:30:
Wat is de verwachte throughput voor een EAP-225?
Reden voor de vraag: we hebben een KPN 1gbit lijn liggen, en op andere AP's komen we in de 800-900 Mbps uit, wat dikke prima is. Met de EAP-225 komen we op ~400-500 Mbps uit, wat een stuk lager ligt. Echter, deze is verbonden via een Hirschmann Inca 1G coax adapter - dus voordat ik ga uitzoeken of die lijn niet helemaal goed is wil ik eerst even checken of die EAP-225 zelf niet de bottelneck is.
For the record: een van mijn EAP235-Wall is óók via een Inca 1G is aangesloten en trekt gewoon de ~900mbps, dus het feit dat het via een INca 1G loopt hoeft niets te zeggen (nee, de coax kabels zitten ramvast dus kon geen UTP trekken)
Maar het lijkt me sterk dat een WiFi test met deze twee EAP's je effectief de 900-Mbps haalt.
De maximaal haalbare snelheid onder ideale omstandigheden is zo een 750-800 Mbps (i.c.m. WiFi-5).
De EAP235-Wall heeft ook nog UTP poorten - dan zou het wel kunnen.
Inzake INCA:
De daadwerkelijk beschikbare snelheid hangt af van de afstand, de kwaliteit van de coax kabel en de kwaliteit van het stekkermateriaal. Maar met WiFi en een EAP225 zo een 400-500-Mbps halen is niet verkeerd - tis tenslotte "maar" een AC1350 EAP - echt veel meer zal er niet in zitten.
makes it run like clockwork
Thanks. Dan laat ik t hierbij in plaats van dat ik probeer te verbeteren.
De EAP235-Wall was idd vanaf een computer die wired verbonden was.
De EAP235-Wall was idd vanaf een computer die wired verbonden was.
Sometimes you need to plan for coincidence
Het werkt!!!Puitv schreef op donderdag 26 december 2024 @ 11:11:
Goedemorgen,
Sinds een paar weken ben ik in het bezit van een paar TP-LInk Omada EAP772 access points. Ik heb lang getwijfeld tussen het Omada systeem en het UniFy systeem, maar vanwege de betere garantie voorwaarden heb ik toch gekozen voor het Omada systeem.
Verder gebruik ik allemaal Netgear managed switches en draai de Omada controller op mijn NAS in Docker. Ik heb een Sophos Firewall. Op deze firewall staan ook een DHCP server geconfigureerd (voor VLAN 3).
Het migreren van mijn oude access points naar de nieuwe gingen goed, behalve dat ik met geen mogelijkheid de thermostraat (ATAG ONE) kan verbinden. In de Omada controller zie ik wel dat er verbinding is maar het device krijgt geen IP adres.
Hierbij een versimpelde weergave van mijn netwerk
[Afbeelding]
Ik heb het volgende geprobeerd:
* SSID alleen voor 2.4 GHZ aanmaken
* Radio terug zetten naar 802.11b/g/n
* Radio terug zetten naar 802.11b/g
* Channel width aangepast
* SSID aan VLAN-2 koppelen (de DHCP server van KPN box wordt gebruikt)
* DHCP L2 Relay aan en uitgezet
* Legal DHCP servers ingesteld
Op de Omada controller heb ik de volgende LANs geconfigureerd staan:
* Default, purpose: interface, VLAN ID: 1
* LAN, purpose: VLAN, VLAN ID: 3
* IPTV, purpose: VLAN, VLAN ID: 2
* IOT, purpose: VLAN, VLAN ID: 13
Heeft iemand een idee wat hier aan de hand is en hoe ik dit kan oplossen?
De laatste aanpassing die ik heb gedaan is de optie "ARP-to-Unicast Conversion" uitgezetten op SSID nivo. Eigenlijk weet ik zeker dat ik dat eerder geprobeerd heb (net als zoals andere zaken). Dus waarschijnlijk zijn andere aanpassingen ook relevant.
Volgens mij heb ik het volgende gedaan/geprobeerd:
* "ARP-to-Unicast Conversion" => uit
* VLAN, ik het mngt LAN/VLAN-1 op untagged gezet ipv tagged op de trunk poorten (waar ook de EAPen op aangesloten zitten)
De volgende instellingen lijken niet relevant
* Alleen 2.4 GHZ => maakt niet uit, werkt nu ook met 5 en 6 GHZ
* WPA2 => werkt ook met WPA2/WPA3
* Verschillende DHCP servers (Sophos, Synology DSM, KPN Box): Vandaag getest met Sophos en KPN en beide werken
* Downgraden van de Omada Controller naar v5.14.32.4. Upgraden gaat ik binnenkort weer eens proberen
* "Beacon Control" staat nu weer op de defaults
Dank jullie wel voor al jullie tijd en velen tips!!
Waar zit die "ARP-to-Unicast Conversion" precies?
Ik weet dat ik hem wel eens gezien heb - maar weet niet meer waar.
Ik weet dat ik hem wel eens gezien heb - maar weet niet meer waar.
makes it run like clockwork
Misschien dan goed om de andere twee conversions ook uit te schakelen?
En dan meer als een preventieve maatregel?
Zoals die nu staat wordt al het multicast verkeer omgezet naar unicast verkeer.
Ik weet niet of alle clients/applicaties dat kunnen waarderen.
Het nadeel is dat de belasting van je WiFi hoger wordt.
[ Voor 4% gewijzigd door Airw0lf op 03-01-2025 20:08 ]
makes it run like clockwork
Ik heb nu een aparte SSID aangemaakt hiervoor, dus voor het andere verkeer zou dat niet uitmaken. Ik hou deze nog even aan, tot dat het een probleem wordtAirw0lf schreef op vrijdag 3 januari 2025 @ 20:06:
[...]
Misschien dan goed om de andere twee conversions ook uit te schakelen?
En dan meer als een preventieve maatregel?
Zoals die nu staat wordt al het multicast verkeer omgezet naar unicast verkeer.
Ik weet niet of alle clients/applicaties dat kunnen waarderen.
Het nadeel is dat de belasting van je WiFi hoger wordt.
Zelfde situatie hier. De 245 zijn stukken goedkoper en doen perfect hun werk.franssie schreef op donderdag 2 januari 2025 @ 16:48:
[...]
Dit dus, ik heb 2x 245 (v1 en v4) voor een meer dan goede dekking in en nabij huis. 's Zomers kan ik een 225 bijschakelen voor achter in de tuin als ik daar ook 5ghz denk nodig te hebben.
Ik zit met een stel v3’s en daarvan lijkt EOL aan te komen. TP-link stelt nog steeds dat ze werken aan verdere firmware updates maar we zitten ondertussen alweer anderhalf jaar op de laatste versie met geen uitzicht naar een nieuwe update.
Voor de keuze tussen een 225-outdoor en een 610-outdoor ben ik toch maar gegaan voor de 225 vanwege slankere formfactor, voordeliger model en qua zendbereik misschien nog wel beter ook (en een tuin van 100m diep waarbij ik achterin natuurlijk een paar IpT apparaatjes wil gebruiken
Ik heb ze net gekocht, niet wetende dat ze EOL eerlijk gezegd is dat ook niet duidelijk. Maar ben er wel blij mee, het bereik is echt niet normaal goed haha. Kon zelfs paar 100 meter van mijn huis nog op de wifi. Firmware voor de v3 komt denk ik niet meer, omdat v4 uitgebracht is.Mini-me schreef op zaterdag 4 januari 2025 @ 10:51:
[...]
Zelfde situatie hier. De 245 zijn stukken goedkoper en doen perfect hun werk.
Ik zit met een stel v3’s en daarvan lijkt EOL aan te komen. TP-link stelt nog steeds dat ze werken aan verdere firmware updates maar we zitten ondertussen alweer anderhalf jaar op de laatste versie met geen uitzicht naar een nieuwe update.
Voor de keuze tussen een 225-outdoor en een 610-outdoor ben ik toch maar gegaan voor de 225 vanwege slankere formfactor, voordeliger model en qua zendbereik misschien nog wel beter ook (en een tuin van 100m diep waarbij ik achterin natuurlijk een paar IpT apparaatjes wil gebruiken).
[ Voor 3% gewijzigd door Iconlast op 04-01-2025 11:12 ]
Vandaag geupgrade naar Omada Software Controller v5.15.8.1 en het werkt nog steedsPuitv schreef op vrijdag 3 januari 2025 @ 19:11:
[...]
Het werkt!!!
De laatste aanpassing die ik heb gedaan is de optie "ARP-to-Unicast Conversion" uitgezetten op SSID nivo. Eigenlijk weet ik zeker dat ik dat eerder geprobeerd heb (net als zoals andere zaken). Dus waarschijnlijk zijn andere aanpassingen ook relevant.
Volgens mij heb ik het volgende gedaan/geprobeerd:
* "ARP-to-Unicast Conversion" => uit
* VLAN, ik het mngt LAN/VLAN-1 op untagged gezet ipv tagged op de trunk poorten (waar ook de EAPen op aangesloten zitten)
De volgende instellingen lijken niet relevant
* Alleen 2.4 GHZ => maakt niet uit, werkt nu ook met 5 en 6 GHZ
* WPA2 => werkt ook met WPA2/WPA3
* Verschillende DHCP servers (Sophos, Synology DSM, KPN Box): Vandaag getest met Sophos en KPN en beide werken
* Downgraden van de Omada Controller naar v5.14.32.4. Upgraden gaat ik binnenkort weer eens proberen
* "Beacon Control" staat nu weer op de defaults
Dank jullie wel voor al jullie tijd en velen tips!!
Ik heb 653 uR nog niet stabiel draaien voor telefoon en tablet. Ik hou een soort van dns probleem en of time outs. Ik gebruik het enkel voor iot. Dat werkt wel goed. Voor nu is het weg gegooid geld. Ik heb serieus eraan gedacht om ze te koop te zetten samen met poe switch. Gezien bovenstaande berichten zal ik er weinig geld voor krijgen.Tommiiee schreef op donderdag 2 januari 2025 @ 16:23:
[...]
Dat is jammer om te horen, want ik heb die EAP653 UR op het oog voor bij mijn ouders.
Die 660 HD's zijn bijna twee keer zo duur. Is dat de moeite waard voor die 10db?
Ik heb veel tips gehad hier. Ik moet nog 1 ding proberen en dat is een tp link router of bv opensens gebruiken ipv kpn box. Nog niet gedaan ivm o.a. tijd gebrek.
Gefeliciteerd, daar ga je zeker blij mee zijnIconlast schreef op zaterdag 4 januari 2025 @ 11:11:
[...]
Ik heb ze net gekocht, niet wetende dat ze EOL eerlijk gezegd is dat ook niet duidelijk. Maar ben er wel blij mee, het bereik is echt niet normaal goed haha. Kon zelfs paar 100 meter van mijn huis nog op de wifi. Firmware voor de v3 komt denk ik niet meer, omdat v4 uitgebracht is.
Paar honderd meter van huis nog bereikbaar, dan heb je vast weinig buren met een WiFi netwerk want zelfs in huis zie ik veel "stoorsignalen" van de buren die harder blazen in dezelfde kanalen waar mijn APs proberen te zenden. Kwestie van meer APs in huis nemen en het zendvermogen beperken.
Zelfs voor v1 zijn nog firmware updates uitgekomen in de laatste jaren dus "echt" EOL is een apparaat niet zomaar. Maar, voor nieuwe functies lijkt het er nu wel op dat ze zich richten op v4 (alhoewel het personeel van TP-link op hun forum nog steeds volhoudt dat de v3 firmware nog in ontwikkeling is).