Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3 Vorige deelOverzicht

Pagina: 1 2 3 ... 75 Laatste
Acties:
vso schreef op dinsdag 25 september 2018 @ 12:26:
Ik heb 2 AP's met ieder een eigen SSID omdat android niet zo slim is te hoppen (zonder verlies) van AP naar AP, ieder met eigen kanaal en dat per 2.4ghz en 5ghz
Geen idee welk Android versie je draait, maar dat zou gewoon moeten werken :P Probleem is waarschijnlijk eerder dat de instellingen niet identiek zijn. Bv WPA2 PSK bij de een en WPA / WPA2 PSK bij de ander, of TKIP vs AES etc.. Maar daarnaast kunnen verschillende merken/chipsets ook roet in het eten gooien door bepaalde instellingen net iets anders te communiceren.

  • GAEvakYD
  • Registratie: juni 2001
  • Laatst online: 09:20
xbeam schreef op maandag 24 september 2018 @ 18:38:
Vandaag eindelijk sinds maanden( sinds 4.4.18) KPN IPTV weer 100% werkend op de huidige firmware. Het was wel een nachtje werk (ik werk liever snachts als het kut werk is) en vandaag er nog halve dag.

Alle vertragingen en vastlopende zenders zijn er uit. Ook de igmp proxie loopt niet meer vol/vast . Igmp snooping werkt ook weer Perfect.

Ook zappen werkt goed zonder de halve firewall uit te zetten. Want dat is wat source validation disable doet. die als oplossing in alle online json zit.

Ook zit er veel te veel in de beschikbare json. Ik heb meer dan de helft van alle secties (verkeerde of overbodige instelling ) verwijdert.

Ik zal van van de week een final universele handleiding maken. En de json beschikbaar maken. De json is zo minimaal samen gesteld Dat hij ook met Telfort en xs4all werkt.

Aangepaste objecten in ze json zijn de.
1. De bestaande 6000 NAT rules: verwijdert uit json
2. De static pppoe2 interface-route: verwijdert uit de json.
3. De firewall source validation disable : verwijdert De firewall draait dus weer stricte validation
4. DNS fix: toegevoegd.
5. VPN fix: toegevoegd. VPN functies werken gewoon weer vanuit de controller.

Static pppoe interface route is niet nodig ook niet via de controller.

Alleen het niet weergeven van het wan adress in de controller kan niet worden opgelost. Dit komt omdat de usg eigenlijk geen 2e vlan op de wan port ondersteunt. Hierdoor kan de pppoe2 niet uit de json (deze hoort hier niet) en de 2 wan ip’s snapt de controller nog niet.
Nice boeiend. Ik heb zeker interesse in jou config.

Ik ben afgelopen weken aan het spelen met de meerman config. Ik heb uiteindelijk alles werkend maar soms geeft pauzeren nog een issue of scrollen door de EPG. Ik heb mijn controller draaien op een Docker host en dat werkt nu prima om de custom json door te geven in de controller en vanuit daar de USG in.

Lekker duurzaam. Tesla Model 3 LR AWD Pearl White, Alpha Innotec Brine warmtepomp (MSW2-6S), Totaal 12135 Wp aan Zonnepanelen geïnstalleerd.


  • Ethirty
  • Registratie: september 2007
  • Laatst online: 15:50

Ethirty

Who...me?

vso schreef op dinsdag 25 september 2018 @ 12:26:
[...]

roaming/mesh is niet helemaal verkeerd. (wil niet zeggen dat mijn omschrijving optimaal is)
mesh zegt niks over bedraad/draadloos het zegt meer ---> lees hieronder

Wikipedia: Mesh networking
A mesh network (or simply Meshnet) is a local network topology in which the infrastructure nodes (i.e. bridges, switches and other infrastructure devices) connect directly, dynamically and non-hierarchically to as many other nodes as possible and cooperate with one another to efficiently route data from/to clients. This lack of dependency on one node allows for every node to participate in the relay of information. Mesh networks dynamically self-organize and self-configure, which can reduce installation overhead. The ability to self-configure enables dynamic distribution of workloads, particularly in the event that a few nodes should fail. This in turn contributes to fault-tolerance and reduced maintenance costs.

Wat ik bedoel is dat de wifi controller(s) zo slim zijn om roaming tussen AP's toe te laten via een MESH network die al dan niet via ethernet/wifi verloopt (in mijn geval is ethernet juist gewenst)
Een mesh topology is niks anders dan een many-to-many verbinding.

Als je dit met een gemiddelde switch gaat proberen, dan loopt je hele netwerk in de soep. Dit ga je thuis en zelfs in de meeste bedrijven niet tegenkomen.

Vandaar dat ik zei dat het meer een wifi-ding was. 3 UniFi accesspoints die op 1 switch zitten is GEEN mesh. Dat zijn gewoon 3 accesspoints op een switch :P
Roaming is zoals al gezegd een client-actie.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • servies
  • Registratie: december 1999
  • Laatst online: 15:48

servies

Veni Vidi Servici

Ethirty schreef op dinsdag 25 september 2018 @ 13:51:
[...]

Een mesh topology is niks anders dan een many-to-many verbinding.
[Afbeelding]
Als je dit met een gemiddelde switch gaat proberen, dan loopt je hele netwerk in de soep. Dit ga je thuis en zelfs in de meeste bedrijven niet tegenkomen.
Zo extreem niet, maar bij ons is iedere switch uiteindelijk minimaal via 2 verschillende paden vanaf elke andere switch te bereiken...
En uiteindelijk is grofweg gezien de robuustheid van het internet ook op dit principe gebaseerd... Als er 1 verbinding wegvalt of te druk (duur) wordt dan gaan we via een andere route...

  • WCA
  • Registratie: september 2010
  • Laatst online: 17:16

WCA

Voorheen: GreNade

Hmm,

Ik heb zelf hele goede ervaringen met Ubiquiti in huis. Ik gebruik zelf met name windows/android apparaten, maar ik heb ook een iPad. Ik hoef me nooit zorgen te maken over roaming, dat gaat perfect. Na een minuutje boven te zitten schakelt ie netjes.

Mijn ouders, die hoofdzakelijk apple apparatuur hebbeb, klagen dat ze boven vaak de wifi uit en aan moeten zetten om de wifi te laten schakelen. Op macbooks/ipads/iphones dus. Het lijkt er dus op dat die apparaten niet helemaal lekker roamen om een of andere reden.

Iemand ervaringen met Apple+Unifi, specifiek op roamingebied?

It's easier to try, than to prove it can't be done


  • slooffmaster
  • Registratie: september 2013
  • Laatst online: 13:52
GreNade schreef op dinsdag 25 september 2018 @ 15:47:
Hmm,

Ik heb zelf hele goede ervaringen met Ubiquiti in huis. Ik gebruik zelf met name windows/android apparaten, maar ik heb ook een iPad. Ik hoef me nooit zorgen te maken over roaming, dat gaat perfect. Na een minuutje boven te zitten schakelt ie netjes.

Mijn ouders, die hoofdzakelijk apple apparatuur hebbeb, klagen dat ze boven vaak de wifi uit en aan moeten zetten om de wifi te laten schakelen. Op macbooks/ipads/iphones dus. Het lijkt er dus op dat die apparaten niet helemaal lekker roamen om een of andere reden.

Iemand ervaringen met Apple+Unifi, specifiek op roamingebied?
Vooral met Apple apparatuur is het tweaken van het zendvermogen van je Access Points (zo laag mogelijk) een belangrijk ding.

Hier een uitleg over hoe Apple devices roaming “besluiten” nemen:
https://support.apple.com/en-sa/HT203068

  • vso
  • Registratie: augustus 2001
  • Laatst online: 05-12 09:13

vso

raap voor zijn recht

Ethirty schreef op dinsdag 25 september 2018 @ 13:51:
[...]

Een mesh topology is niks anders dan een many-to-many verbinding.
[Afbeelding]
Als je dit met een gemiddelde switch gaat proberen, dan loopt je hele netwerk in de soep. Dit ga je thuis en zelfs in de meeste bedrijven niet tegenkomen.
helaas geld dit ook tot je voorbij je isp bent ;)

wil niet zeggen dat het niet kan
Vandaar dat ik zei dat het meer een wifi-ding was. 3 UniFi accesspoints die op 1 switch zitten is GEEN mesh. Dat zijn gewoon 3 accesspoints op een switch :P
Roaming is zoals al gezegd een client-actie.
erhm met een goeie wlan controler/backbone en 2 of meer AP's op een switch kan je wel een mesh cree-eren waarin de client roamed

ps ik gaf je wel gelijk toch op het roaming gebied :)

Searching internet is like drinking from a fire hydrant


  • Ethirty
  • Registratie: september 2007
  • Laatst online: 15:50

Ethirty

Who...me?

vso schreef op dinsdag 25 september 2018 @ 15:54:
[...]

helaas geld dit ook tot je voorbij je isp bent ;)

wil niet zeggen dat het niet kan

[...]

erhm met een goeie wlan controler/backbone en 2 of meer AP's op een switch kan je wel een mesh cree-eren waarin de client roamed

ps ik gaf je wel gelijk toch op het roaming gebied :)
Ik zeg ook nergens dat het niet kan, alleen kom je fysieke mesh gewoon niet zo vaak tegen. ;)

Ja, internet is in feite 1 groot mesh netwerk en er zijn bedrijven die alles redundant aansluiten, maar verder niet relevant voor UniFi: of je hebt meerdere fysieke AP's of je hebt een wireless mesh netwerk (of natuurlijk een hybrid van die 2).
servies schreef op dinsdag 25 september 2018 @ 15:40:
[...]

Zo extreem niet, maar bij ons is iedere switch uiteindelijk minimaal via 2 verschillende paden vanaf elke andere switch te bereiken...
En uiteindelijk is grofweg gezien de robuustheid van het internet ook op dit principe gebaseerd... Als er 1 verbinding wegvalt of te druk (duur) wordt dan gaan we via een andere route...
2 connecties met een andere switch, beschermt met spanning tree tegen loops, maakt het nog niet per definitie een mesh netwerk. ;)

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • reinoudkil
  • Registratie: oktober 2001
  • Laatst online: 11:29
GreNade schreef op dinsdag 25 september 2018 @ 15:47:
Hmm,

Ik heb zelf hele goede ervaringen met Ubiquiti in huis. Ik gebruik zelf met name windows/android apparaten, maar ik heb ook een iPad. Ik hoef me nooit zorgen te maken over roaming, dat gaat perfect. Na een minuutje boven te zitten schakelt ie netjes.

Mijn ouders, die hoofdzakelijk apple apparatuur hebbeb, klagen dat ze boven vaak de wifi uit en aan moeten zetten om de wifi te laten schakelen. Op macbooks/ipads/iphones dus. Het lijkt er dus op dat die apparaten niet helemaal lekker roamen om een of andere reden.

Iemand ervaringen met Apple+Unifi, specifiek op roamingebied?
Werkt als de brandweer! Hier ervaring met iPhones, iPads, MacBook. Heb hier lekker overdaad aan accesspoints (5stuks) 2,4 op low power en 5 op high en bandsteering aan, je kunt hier letterlijk zien hoe je door huis gelopen hebt door het bekijken van het eventlog.

  • TPA
  • Registratie: maart 2008
  • Laatst online: 05-12 22:42

TPA

ESET official partner

GreNade schreef op dinsdag 25 september 2018 @ 15:47:
Hmm,

Ik heb zelf hele goede ervaringen met Ubiquiti in huis. Ik gebruik zelf met name windows/android apparaten, maar ik heb ook een iPad. Ik hoef me nooit zorgen te maken over roaming, dat gaat perfect. Na een minuutje boven te zitten schakelt ie netjes.

Mijn ouders, die hoofdzakelijk apple apparatuur hebbeb, klagen dat ze boven vaak de wifi uit en aan moeten zetten om de wifi te laten schakelen. Op macbooks/ipads/iphones dus. Het lijkt er dus op dat die apparaten niet helemaal lekker roamen om een of andere reden.

Iemand ervaringen met Apple+Unifi, specifiek op roamingebied?
Ik ernaar geen problemen op iPhones 4 t/m XS en ook niet op iPads en MacBooks pro

ESET software nodig? Let me know 😄


  • analog_
  • Registratie: januari 2004
  • Niet online
Iemand bezig met de 'alpha' VPLS implementatie?

  • WCA
  • Registratie: september 2010
  • Laatst online: 17:16

WCA

Voorheen: GreNade

slooffmaster schreef op dinsdag 25 september 2018 @ 15:52:
[...]


Vooral met Apple apparatuur is het tweaken van het zendvermogen van je Access Points (zo laag mogelijk) een belangrijk ding.

Hier een uitleg over hoe Apple devices roaming “besluiten” nemen:
https://support.apple.com/en-sa/HT203068
Heb hier inderdaad wel eens naar gekeken. Zendvermogen had ik al vrij laag staan, maar ons huis leent zich niet bepaald voor extreem lage zendvermogens. Ik heb alles geprobeerd, maar ik denk niet dat ik ze tevreden ga krijgen :+

Misschien verwachten ze te veel ofzo, hun 4g is immers sneller dan de thuisverbinding (maar dat heeft weer geen bereik op de benedenverdieping)

It's easier to try, than to prove it can't be done


  • Speedboot
  • Registratie: november 2014
  • Laatst online: 11:06
GreNade schreef op dinsdag 25 september 2018 @ 15:47:
Hmm,

Ik heb zelf hele goede ervaringen met Ubiquiti in huis. Ik gebruik zelf met name windows/android apparaten, maar ik heb ook een iPad. Ik hoef me nooit zorgen te maken over roaming, dat gaat perfect. Na een minuutje boven te zitten schakelt ie netjes.

Mijn ouders, die hoofdzakelijk apple apparatuur hebbeb, klagen dat ze boven vaak de wifi uit en aan moeten zetten om de wifi te laten schakelen. Op macbooks/ipads/iphones dus. Het lijkt er dus op dat die apparaten niet helemaal lekker roamen om een of andere reden.

Iemand ervaringen met Apple+Unifi, specifiek op roamingebied?
Ook een suggestie:
Probeer eens de dtim settings op 3 te zetten.
Settings , Wireless network, beacon settings.

  • zoeperman
  • Registratie: juni 2002
  • Laatst online: 16:38
RobertMe schreef op maandag 24 september 2018 @ 16:03:
[...]

Één LR gaat je daar mogelijk niet bij helpen. De LR is alleen beter (als de Lite) in 2,4GHz band, niet op 5GHz, en je wilt juist 5GHz gebruiken (sneller, minder storing van buren). Daarnaast is de LR voornamelijk gericht op grote open ruimtes (bedrijfshallen etc), zonder stoorzenders/demping. Kijkende naar jouw situatie: in de meterkast moet je dus door twee betonnen vloeren heen naar de zolder, en als je hem op de zolder hangt moet ie door twee betonnen vloeren heen naar de begane grond. Dat terwijl beton juist veel demping geeft.

Als je toch wilt werken met één AP kun je deze waarschijnlijk het beste hangen in het trapgat (tussen begane grond en eerste verdieping er vanuit gaande dat je goed bereik op de begane grond wil hebben en op zolder minder kan zijn). Maar het beste is en blijft om meerdere APs te plaatsen. Dat is ook waar de kracht van UniFi vandaan komt. Het centrale beheer (1x WLAN instellen in de controller en de APs worden automatisch bijgewerkt), goed roamen tussen de APs, etc.
beter idee dan om de LR beneden neer te hangen (dat hij ook buiten een beetje kan voorzien) en dan op zolder nog een lite versie?
De LR heb ik op markplaats op de kop getikt en was goedkoper dan een nieuwe lite, dus vandaar.
Er voor zit nog een 'gewone' ziggo modem, maar die zal op de duur wel vervangen worden door een usg of iets in die geest

  • Shaggie_NB
  • Registratie: december 2008
  • Laatst online: 19:12
xbeam schreef op maandag 24 september 2018 @ 18:41:
[...]
Die is veel beter te configureren en heeft meer mogelijkheden. De USG kan geen multi vlan op wan en ook kan niet overweg met meerdere wan ip adressen.
Ook niet met 4.4.28/29 op de USG? Ik weet het zelf niet want ik heb Ziggo...
Maar ik las: Added VLAN tagging capability on WAN (met controller 5.9.17 of hoger.

  • lolgast
  • Registratie: november 2006
  • Nu online
@GreNade Werkt hier echt perfect met iPhones
iPhone Meggie heeft de verbinding verloren met "It Hurts When IP" (9h 11m verbonden, 112 MB bytes, laatste AP-M Buiten) 8:02 am 09/24/2018
iPhone Stefan heeft de verbinding verloren met "It Hurts When IP" (12h 39m verbonden, 200 MB bytes, laatste AP-M Buiten) 8:02 am 09/24/2018
Apple Watch Meggie heeft de verbinding verloren met "It Hurts When IP" (23m verbonden, 210 KB bytes, laatste AP-M Buiten) 8:02 am 09/24/2018
iPhone Meggie roamt van AP Beneden naar AP-M Buiten van 6 naar 44 op "It Hurts When IP"	7:57 am 09/24/2018
Apple Watch Meggie roamt van AP Beneden naar AP-M Buiten van 6 naar 4 op "It Hurts When IP" 7:57 am 09/24/2018
iPhone Stefan roamt van 36 naar kanaal 6 op AP Beneden 7:57 am 09/24/2018	
iPhone Stefan roamt van AP Boven naar AP Beneden van 36 naar 44 op "It Hurts When IP" 7:57 am	 9/24/2018

Duidelijk uit op te maken dat wij van boven, naar beneden, naar buiten via de achtertuin weg zijn gegaan :)

lolgast wijzigde deze reactie 25-09-2018 20:43 (4%)


  • shaft8472
  • Registratie: januari 2002
  • Laatst online: 05-12 14:16
xbeam schreef op maandag 24 september 2018 @ 18:38:
Vandaag eindelijk sinds maanden( sinds 4.4.18) KPN IPTV weer 100% werkend op de huidige firmware. Het was wel een nachtje werk (ik werk liever snachts als het kut werk is) en vandaag er nog halve dag.

Alle vertragingen en vastlopende zenders zijn er uit. Ook de igmp proxie loopt niet meer vol/vast . Igmp snooping werkt ook weer Perfect.

Ook zappen werkt goed zonder de halve firewall uit te zetten. Want dat is wat source validation disable doet. die als oplossing in alle online json zit.

Ook zit er veel te veel in de beschikbare json. Ik heb meer dan de helft van alle secties (verkeerde of overbodige instelling ) verwijdert.

Ik zal van van de week een final universele handleiding maken. En de json beschikbaar maken. De json is zo minimaal samen gesteld Dat hij ook met Telfort en xs4all werkt.

Aangepaste objecten in ze json zijn de.
1. De bestaande 6000 NAT rules: verwijdert uit json
2. De static pppoe2 interface-route: verwijdert uit de json.
3. De firewall source validation disable : verwijdert De firewall draait dus weer stricte validation
4. DNS fix: toegevoegd.
5. VPN fix: toegevoegd. VPN functies werken gewoon weer vanuit de controller.

Static pppoe interface route is niet nodig ook niet via de controller.

Alleen het niet weergeven van het wan adress in de controller kan niet worden opgelost. Dit komt omdat de usg eigenlijk geen 2e vlan op de wan port ondersteunt. Hierdoor kan de pppoe2 niet uit de json (deze hoort hier niet) en de 2 wan ip’s snapt de controller nog niet.
Ik ga er vanuit dat de netflix 'zender', begin gemist, pauzeren en opnames ook gewoon werken?
Ik ben erg benieuwd naar je config. Ik mis mijn VPN heel erg. >:)
xbeam schreef op maandag 24 september 2018 @ 18:38:
Vandaag eindelijk sinds maanden( sinds 4.4.18) KPN IPTV weer 100% werkend op de huidige firmware. Het was wel een nachtje werk (ik werk liever snachts als het kut werk is) en vandaag er nog halve dag.

Alle vertragingen en vastlopende zenders zijn er uit. Ook de igmp proxie loopt niet meer vol/vast . Igmp snooping werkt ook weer Perfect.

Ook zappen werkt goed zonder de halve firewall uit te zetten. Want dat is wat source validation disable doet. die als oplossing in alle online json zit.

Ook zit er veel te veel in de beschikbare json. Ik heb meer dan de helft van alle secties (verkeerde of overbodige instelling ) verwijdert.

Ik zal van van de week een final universele handleiding maken. En de json beschikbaar maken. De json is zo minimaal samen gesteld Dat hij ook met Telfort en xs4all werkt.

Aangepaste objecten in ze json zijn de.
1. De bestaande 6000 NAT rules: verwijdert uit json
2. De static pppoe2 interface-route: verwijdert uit de json.
3. De firewall source validation disable : verwijdert De firewall draait dus weer stricte validation
4. DNS fix: toegevoegd.
5. VPN fix: toegevoegd. VPN functies werken gewoon weer vanuit de controller.

Static pppoe interface route is niet nodig ook niet via de controller.

Alleen het niet weergeven van het wan adress in de controller kan niet worden opgelost. Dit komt omdat de usg eigenlijk geen 2e vlan op de wan port ondersteunt. Hierdoor kan de pppoe2 niet uit de json (deze hoort hier niet) en de 2 wan ip’s snapt de controller nog niet.
Sorry en nogmaals sorry.

VPN loopt toch niet helemaal lekker.
Soms Pushed de controller er toch nog een l2tp : DHCP eth2 (pro) eht0 (lite) door heen waardoor het outside adress van de pppoe 0.0.0.0/0 een conflict oplevert en de VPN onbereikbaar wordt ( DHCP ETH verwijder het outside adress uit de controller. )


Ik zal vanmiddag/vanavond wel de itpv instellingen met werken firewall validation strict online zetten. Zo dat veiligheids gat van validation disable gedicht is.

xbeam wijzigde deze reactie 26-09-2018 10:02 (4%)


  • Cartman!
  • Registratie: april 2000
  • Niet online
xbeam; dat je af en toe de USG moet restarten vanwege de iptv route blijf je toch sowieso houden omdat er geen (goede) ondersteuning is voor IGMPv3? Alles draait bij mij al maanden rete stabiel op dat onderdeel na.
Shaggie_NB schreef op dinsdag 25 september 2018 @ 20:35:
[...]

Ook niet met 4.4.28/29 op de USG? Ik weet het zelf niet want ik heb Ziggo...
Maar ik las: Added VLAN tagging capability on WAN (met controller 5.9.17 of hoger.
Nee daar ebben nu eindelijk een vlan toevoeging gemaakt om vlan via de gui van usg toevoegen. Je kon tot 4.4.29 allleen je pppoe alleen via de json/cli op wan zetten. Als je gebruikt maakt van een cloud controller.

Voorheen kon je pas een vlan tag op de wan zetten via de controller na adoptie.

Meerde vlans op de wan port kan alleen via de json en geeft een foutmelding in de controller (dev=0.0.0.0) de usg stop dan ook met doorgeven van het wan adres en de usg wan status is daardoor incorrect.
Cartman! schreef op woensdag 26 september 2018 @ 10:08:
xbeam; dat je af en toe de USG moet restarten vanwege de iptv route blijf je toch sowieso houden omdat er geen (goede) ondersteuning is voor IGMPv3? Alles draait bij mij al maanden rete stabiel op dat onderdeel na.
Ik twijfel of dat aan igmp ligt. Want kpn gebruikt igmpv2 en dat ondersteunt unifi wel volledig.

In de huidig configs die online staan zit ook een DNS config fout. Na die fix lijkt alles hier goed te werken en heb ik ook geen multicast errors meer.

  • Cartman!
  • Registratie: april 2000
  • Niet online
xbeam schreef op woensdag 26 september 2018 @ 10:16:
[...]


Ik twijfel of dat aan igmp ligt. Want kpn gebruikt igmpv2 en geen v3.

In de huidig configs die online staan zit ook een DNS config fout. Na die fix lijkt alles hier goed te werken en heb ik ook geen multicast errors meer.
Wat is de fout en hoe is die te fixen? Ik probeer t graag uit en gooi graag een PR voor de bron die ik gebruik voor m'n config: https://github.com/basmeerman/unifi-usg-kpn

Hoe lang heb je t al stabiel draaien eigenlijk? Ik heb soms 2 tot 3 weken geen restart nodig en soms 3 keer in dezelfde week.

Cartman! wijzigde deze reactie 26-09-2018 10:18 (10%)

Cartman! schreef op woensdag 26 september 2018 @ 10:17:
[...]

Wat is de fout en hoe is die te fixen? Ik probeer t graag uit en gooi graag een PR voor de bron die ik gebruik voor m'n config: https://github.com/basmeerman/unifi-usg-kpn

Hoe lang heb je t al stabiel draaien eigenlijk? Ik heb soms 2 tot 3 weken geen restart nodig en soms 3 keer in dezelfde week.
Ja, de basmeerman bevat de firewall lek door het uitschakelen van source validation.
Ook ontbreken daar de DNS aanpassingen.

Ik kan momenteel niet bij de mijn controller.
Daarom zal ik hem hopelijk vanmiddag (als ik een gaatje heb) en zeker vanavond online zetten.

xbeam wijzigde deze reactie 29-09-2018 18:07 (10%)


  • JustSys
  • Registratie: januari 2015
  • Laatst online: 05-12 09:05
Iemand al de volgende setup in huis :)

Telenet Modem => EdgeRouter =>
  1. Poort 1: naar USG => bedoeling is dat USG een Public ip moet krijgen
  2. Poort 2: naar PFsense ==> Public IP (LAB/sandbox)
  3. Poort 3:Telenet DigiBox
  4. Poort 4:openVPN voor public hotspot
moet ik ze allemaal in een aparte VLAN steken? met andere die Edge router zal als een "domme switch' gebruikt worden of heb ik totaal verkeerd :)

  • kevertje1977
  • Registratie: februari 2003
  • Laatst online: 06:16
Ik heb een NETATMO weerstation. Die zie ik wel de disconnecten en connecten.
Mensen daar ook ervaring mee ?

http://pvoutput.org/list.jsp?id=46194&sid=42129


  • Harmen
  • Registratie: oktober 1999
  • Laatst online: 19:52
https://community.ubnt.co...ntly-roaming/td-p/2124046

Onze chromecast heeft hetzelfde probleem dat deze telkens switched.
Iemand al een goede oplossing hiervoor gevonden?

Whatever.


  • Ethirty
  • Registratie: september 2007
  • Laatst online: 15:50

Ethirty

Who...me?

JustSys schreef op woensdag 26 september 2018 @ 11:43:
Iemand al de volgende setup in huis :)

Telenet Modem => EdgeRouter =>
  1. Poort 1: naar USG => bedoeling is dat USG een Public ip moet krijgen
  2. Poort 2: naar PFsense ==> Public IP (LAB/sandbox)
  3. Poort 3:Telenet DigiBox
  4. Poort 4:openVPN voor public hotspot
moet ik ze allemaal in een aparte VLAN steken? met andere die Edge router zal als een "domme switch' gebruikt worden of heb ik totaal verkeerd :)
Ik denk het ;)
Op je EdgeRouter ga je een publiek subnet (meestal /29 ) configureren en de aangesloten apparaten zitten dan allemaal in dat subnet. Vanaf je USG/PFsense etc is het dan net alsof je allemaal losse verbindingen heb die je allemaal apart kan instellen. Dus je gebruikt je ER echt puur en alleen als router en ik zou ook weinig tot geen firewall rules etc er in zetten.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • JustSys
  • Registratie: januari 2015
  • Laatst online: 05-12 09:05
Ethirty schreef op woensdag 26 september 2018 @ 12:30:
[...]

Ik denk het ;)
Op je EdgeRouter ga je een publiek subnet (meestal /29 ) configureren en de aangesloten apparaten zitten dan allemaal in dat subnet. Vanaf je USG/PFsense etc is het dan net alsof je allemaal losse verbindingen heb die je allemaal apart kan instellen. Dus je gebruikt je ER echt puur en alleen als router en ik zou ook weinig tot geen firewall rules etc er in zetten.
dan krijgen ze allen een private ip en geen public ip?

  • Ethirty
  • Registratie: september 2007
  • Laatst online: 15:50

Ethirty

Who...me?

JustSys schreef op woensdag 26 september 2018 @ 13:33:
[...]


dan krijgen ze allen een private ip en geen public ip?
Nee, ze krijgen allemaal een public IP. Maar dan moet je wel een subnet van je provider kunnen krijgen, anders houdt je plan sowieso op.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • JustSys
  • Registratie: januari 2015
  • Laatst online: 05-12 09:05
Ethirty schreef op woensdag 26 september 2018 @ 14:09:
[...]

Nee, ze krijgen allemaal een public IP. Maar dan moet je wel een subnet van je provider kunnen krijgen, anders houdt je plan sowieso op.
Ik dacht eerder op iedere poort een VLAN continueren en met DHCP enabled dan krijgen ze een public ip? zo niet gooi ik een switch tussen modem en usg/edge

  • readytoflow
  • Registratie: januari 2003
  • Niet online
Ok...eens hier advise vragen. In de zoektocht naar een nieuwe router en AP's voor in huis kom ik elke keer bij Ubiquiti uit.

Ik twijfel echter tussen de Amplify en UniFi lijn.

UniFi is wat bewerkelijker, geschikt voor meer gebruikers en wat sneller qua AP's denk.

De situatie is als volgt:
Zigg0 400/40>Ziggo modem (bridge)>Airport Extreme (5th)> bedrade verbinding met een Time Capsule (5th) en een losse airport extreme (4th) in de keuken.

Voorkamer, Hal, en bovenverdieping kan ik bedraad verbinden. De middenkamer, Badkamer, Keuken en tuin niet (of beter het kan wel maar dat ziet er niet uit en komt hier niet langs de estethische commissie :+ )

Zoals iedereen hier, een hoop verbonden apparaten. Waaronder een Synology NAS, 4 goede beveiligingscamera's, en nog een hoop ander spul.

Er zit iets in het huis (in de middenkamer)waardoor de verbinding naar de keuken en tuin bijzonder slecht is.

De Time Capsule heeft het begeven. De overige 2 Airports kunnen het huis maar ternauwernood voorzien van Wifi. Woonkamer en de halve bovenverdieping gaat prima maar ouderslaapkamer, keuken en tuin is rampzalig nu.

UNifi kan je helemaal zelf samenstellen is misschien ook wat toekomstbestendiger? Daarmee bedoel ik je kan wellicht de router vervangen of langzaam maar zeker AP's door AX ap's als dat beschikbaar komt?

Dan zou ik thuis denk ik het volgende nodig hebben:
USG
3x UniFi AP's (welke dan? de Nano HD of de AP pro?)
Heb ik een cloudkey nodig? Geen idee?


Werkt Unifui ook middels een app?

Of een Amplifi High Density Set met 2 mesh points?

Laatste is natuurlijk nu een stuk goedkoper. Maar ik wil na jaren geklooi eigenlijk wel een gewoon een goed en stabiel netwerk.

1 SSID, roaming
bij voorkeur bediening via iOS device.
Goed beveiligd maar van buitenaf deels bereikbaar (ivm NAS en huisbeveiliging).

Ik ben geen network expert. Maar wil en kan me er best in verdiepen. Echter...als het werkt moet het ook gewoon blijven werken.

  • brandon
  • Registratie: oktober 2000
  • Laatst online: 05-12 19:57
readytoflow schreef op woensdag 26 september 2018 @ 14:16:
Ok...eens hier advise vragen. In de zoektocht naar een nieuwe router en AP's voor in huis kom ik elke keer bij Ubiquiti uit.

Ik twijfel echter tussen de Amplify en UniFi lijn.

UniFi is wat bewerkelijker, geschikt voor meer gebruikers en wat sneller qua AP's denk.

De situatie is als volgt:
Zigg0 400/40>Ziggo modem (bridge)>Airport Extreme (5th)> bedrade verbinding met een Time Capsule (5th) en een losse airport extreme (4th) in de keuken.

Voorkamer, Hal, en bovenverdieping kan ik bedraad verbinden. De middenkamer, Badkamer, Keuken en tuin niet (of beter het kan wel maar dat ziet er niet uit en komt hier niet langs de estethische commissie :+ )

Zoals iedereen hier, een hoop verbonden apparaten. Waaronder een Synology NAS, 4 goede beveiligingscamera's, en nog een hoop ander spul.

Er zit iets in het huis (in de middenkamer)waardoor de verbinding naar de keuken en tuin bijzonder slecht is.

De Time Capsule heeft het begeven. De overige 2 Airports kunnen het huis maar ternauwernood voorzien van Wifi. Woonkamer en de halve bovenverdieping gaat prima maar ouderslaapkamer, keuken en tuin is rampzalig nu.

UNifi kan je helemaal zelf samenstellen is misschien ook wat toekomstbestendiger? Daarmee bedoel ik je kan wellicht de router vervangen of langzaam maar zeker AP's door AX ap's als dat beschikbaar komt?

Dan zou ik thuis denk ik het volgende nodig hebben:
USG (je hebt dan wel de PRO nodig, de USG 3P gaat 400mb niet trekken)
3x UniFi AP's (welke dan? de Nano HD of de AP pro?)
Heb ik een cloudkey nodig? Geen idee?


Werkt Unifui ook middels een app?

Of een Amplifi High Density Set met 2 mesh points?

Laatste is natuurlijk nu een stuk goedkoper. Maar ik wil na jaren geklooi eigenlijk wel een gewoon een goed en stabiel netwerk.

1 SSID, roaming
bij voorkeur bediening via iOS device.
Goed beveiligd maar van buitenaf deels bereikbaar (ivm NAS en huisbeveiliging).

Ik ben geen network expert. Maar wil en kan me er best in verdiepen. Echter...als het werkt moet het ook gewoon blijven werken.

  • Ethirty
  • Registratie: september 2007
  • Laatst online: 15:50

Ethirty

Who...me?

JustSys schreef op woensdag 26 september 2018 @ 14:11:
[...]


Ik dacht eerder op iedere poort een VLAN continueren en met DHCP enabled dan krijgen ze een public ip? zo niet gooi ik een switch tussen modem en usg/edge
Je mag niet zomaar intern publieke IP adressen uit gaan lopen delen... Of wil je ruzie met je provider?

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • Laagheim
  • Registratie: december 2016
  • Laatst online: 07:08
@readytoflow Ubiquity heeft een planning tooltje dat berekend wat je nodig hebt: https://unifi-planner.ubnt.com/#/

Onder ‘optional’ kan je aangeven hoeveel kamers, muren die wifi blokkeren etc in je huis hebt. Ik heb het weleens getest en in mijn situatie was het antwoord dat ik kreeg precies de setup die ik heb staan :) Ziet er simpel uit maar het tooltje werkt dus.

  • Loekie
  • Registratie: juli 2001
  • Laatst online: 10:59
kevertje1977 schreef op woensdag 26 september 2018 @ 12:10:
Ik heb een NETATMO weerstation. Die zie ik wel de disconnecten en connecten.
Mensen daar ook ervaring mee ?
Is normaal, zie ik hier ook. Zodra metingen zijn doorgegeven disconnect ie weer.

specs


  • rally
  • Registratie: maart 2002
  • Nu online

rally

Deyterra Consultancy

Mijn Withings weegschaal doet hetzelfde.
Hij connect alleen voor het doorgeven van de meting(en).

Is een stroombeaparingsfunctie.

http://www.deyterra.com

readytoflow schreef op woensdag 26 september 2018 @ 14:16:
UNifi kan je helemaal zelf samenstellen is misschien ook wat toekomstbestendiger? Daarmee bedoel ik je kan wellicht de router vervangen of langzaam maar zeker AP's door AX ap's als dat beschikbaar komt?
Correct, dat kan met UniFi doordat het allemaal losse apparaten zijn, en geen 3-in-1 zoals de meeste consumenten routers.
Dan zou ik thuis denk ik het volgende nodig hebben:
USG
3x UniFi AP's (welke dan? de Nano HD of de AP pro?)
Waarom speciek dat je die twee noemt? Het zullen zeker mooie apparaten zijn met hun use-cases, maar de Lite voldoet normaliter ook.
Lite: instapmodel en goed als je geen eisen hebt
LR: kun je IMHO links laten liggen. 'Long Range' is gericht op grote (open) oppervlakten zoals bedrijfshallen. Thuis biedt het geen, of niet veel, meerwaarde.
Pro: door 3x3 MIMO sneller als de Lite (en LR). Maar dat merk je alleen als je ook 3x3 MIMO clients hebt. Anders marginaal beter bereik, maar 2 Lites zijn niet veel duurder en geven gegarandeerd een groter bereik.
NanoHD: MU-MIMO als (unique) selling point. HD staat dan ook voor High Density. Maar MU-MIMO zul je alleen merken als je veel clients hebt die ook MU-MIMO ondersteunen. Daarnaast schijnt het bereik ook weer beter te zijn als bij de Pro, maar wederom, 2 Lites zullen alsnog een beter bereik geven.
HD/SHD: 'extremere' varianten van de NanoHD.

Voor thuisgebruik heb je dus waarschijnlijk voldoende aan de Lite. Wil je hogere snelheden en heb je 3x3 (MU-)MIMO clients kan de Pro of NanoHD interessant zijn. Maar aangezien je nu al spreekt over 802.11ax zou ik bijna zeggen dat het nu verstandiger is om voor de Lite of evt. Pro te gaan en later te upgraden. De NanoHD (en eigenlijk Pro ook) hebben nu direct te weinig toekomst gerichte voordelen als je liever naar ax of ad kijkt.
Heb ik een cloudkey nodig? Geen idee?
De Cloud Key is een mini-PC (vergelijkbaar met een RPi) waarop de UniFi Controller draait. Deze kun je echter ook zelf draaien, mogelijk ook op je Synology NAS. Daarnaast valt de CK 'gen 1' niet meer aan ye bevelen nu de Gen 2 voor de deur staat. Daarnaast kun je de Controller ook op een gewone PC draaien, maar niet aan te bevelen gezien het volgende punt.
Werkt Unifui ook middels een app?
Ja en nee. Er is een UniFi app. In zeer beperkte mate kan die direct de UAPs configureren (note: dus niet de UniFi Switches, noch de USG), dit middels een ingebouwde 'mini controller'. Maar deze kan ook verbinden met een 'echte'/volledige controller en dan heb je veel meer functionaliteit. Het is dus aan te bevelen om de volledige controller te draaien (en vereist als je een USG of USW erbij neemt). Ik zou dus kijken of je Synology NAS de controller kan draaien, en dan daar gebruik van maken. Vervolgens kun je in de Controller cloud access inschakelen waardoor de Ubiquiti servers als proxy dienen en je van over de hele wereld je netwerk kunt beheren. Als alternatief kun je de web interface ook zelf naar buiten toe open zetten en via die weg van overal het netwerk beheren. Dit kan dan dus zowel via de web interface van de controller, als via de app (die je laat verbinden met je controller).
Of een Amplifi High Density Set met 2 mesh points?
Mesh is mesh :p Ik ken de AmpliFis niet. Maar ik neem aan dat die draadloos onderling verbinden wat een aantal nadelen heeft. Zoals lagere snelheden (mogelijk hebben de AmpliFis een dedicated radio voor mesh? Dan geldt dat niet), hogere latencies, en het belangrijkst, het bereik. Het tweede mesh point moet je zetten op een plek waar het bereik nog goed (genoeg) is. Immers kan deze anders het draadloze signaal niet goed doorgeven omdat deze zelf geen verbinding heeft. Dit betekend dus dat je de mesh points korter bij elkaar moet zetten dan je met reguliere APs kunt doen. Gevolg is dus ook dat je met bedrade APs bv genoeg hebt aan twee stuks, maar bij mesh er 3 of meer nodig hebt.
Laatste is natuurlijk nu een stuk goedkoper. Maar ik wil na jaren geklooi eigenlijk wel een gewoon een goed en stabiel netwerk.
Als je voor 2 UAP AC Lites gaat ben je gegarandeerd goedkoper uit dan die AmpliFi set. €150 vs €325. En bij UniFi kun je altijd nog later uitbreiden met een USG en evt UAPs. Die zijn geen vereiste en er zijn er genoeg die de UAPs aan het model/router van de provider hangen. Of juist combineren met een (goedkope) EdgeRouter X (note: deze integreert niet in de UniFi Controller en heeft een eigen web interface)
1 SSID, roaming
Als je wilt kun je bij UniFi zelfs 4 of 8 SSIDs aanmaken, apart gastnertwek, IoT devices, you name it. En standaard worden alle netwerken/SSIDs netjes op alle UAPs ingesteld.
bij voorkeur bediening via iOS device.
UniFi kan dit, mits je de controller 24/7 draait, bv op je NAS zoals gezegd. AmpliFi is daarentegen volgens mij alleen via app en helemaal niet via PC.
Goed beveiligd maar van buitenaf deels bereikbaar (ivm NAS en huisbeveiliging).
Bedoel je dan alleen op beheer, of externe toegang tot je netwerk? Met een keuze tussen (alleen) UAPs vs AmpliFi valt externe toegang daar namelijk buiten. Omdat de UAPs puur access points zijn. Zoals gezegd zou je dan je modem/router van de provider moeten vervangen/aanvullen met bv een USG of EdgeRouter. Bij beide kun je ook een VPN server opzetten voor toegang tot je netwerk van buitenaf.
AmpliFi is dan geïntegreerde router/AP, en ik vermoed dat deze geen VPN server kan draaien.
Uiteraard zou je ook een VPN server op je NAS kunnen draaien en dan maakt de router helemaal niet meer uit.
Ik ben geen network expert. Maar wil en kan me er best in verdiepen. Echter...als het werkt moet het ook gewoon blijven werken.
Als je all in UniFi gaat ligt dat eraan, maar ik weet niet hoe dat met AmpliFi zit. Als je nu een glas/xDSL provider hebt met VOIP/IPTV moet je je daar even in verdiepen. Omdat je dan met dingen als PPPoE, VLANs, IGMP etc te maken krijgt als je de modem/router eruit wilt laten. En op de USG werkt dat niet altijd. Maar ik betwijfel of de AmpliFis dat wel goed kunnen.

RobertMe wijzigde deze reactie 27-09-2018 08:45 (4%)


  • JoeZuCK
  • Registratie: september 2012
  • Laatst online: 13:19

JoeZuCK

_Fonz > all.

Ik kom net om de hoek kijken..

Begrijp ik goed, dat als ik meerdere SSID aanmaak en ik een voor gamen (Shield, Switch) een IoT (Hue, Nest, Google, Logitech) en een voor bijv onze mobieltjes en laptop, de verbindingen net wat stabieler zijn omdat ze op gescheiden netwerken zitten?

Of is dat puur theoretisch.

JoeZuCK wijzigde deze reactie 27-09-2018 08:11 (51%)

Aka You.SuCK or less confronting JoeZuCK. Played Return to castle Wolfenstein on a professional level and was within Team Netherlands. Steam: joezuck | PSN: JoeZuCK

InF.Inc schreef op donderdag 27 september 2018 @ 08:03:
Ik kom net om de hoek kijken..

Begrijp ik goed, dat als ik meerdere SSID aanmaak en ik een voor gamen (Shield, Switch) een IoT (Hue, Nest, Google, Logitech) en een voor bijv onze mobieltjes en laptop, de verbindingen net wat stabieler zijn omdat ze op gescheiden netwerken zitten?

Of is dat puur theoretisch.
Voor de verbinding etc maakt het niks uit. Het gebruik van meerdere SSIDs is theoretisch zelfs iets nadeliger, dit omdat het AP meer/grotere beacons uit moet sturen m.b.t. welke SSIDs deze uitzend. Verder maakt het aantal SSIDs niks uit. Het AP heeft maar 1 radio (of ja, 2, 1 2,4GHz en 1 5GHz) en de stabiliteit wordt bepaald door de radio/hoeveel die gebruikt wordt, niet door het aantal SSIDs.

Als je een heel langzaam apparaat in je netwerk hebt/apparaat met slecht signaal/... dan zal deze nog steeds een groot deel van de tijd met je AP communiceren, en dus is de radio al die tijd "bezet" waardoor de andere clients niet kunnen communiceren van/naar het AP.

Edit:
Om een vergelijking te maken:
Bv een helpdesk die door 2 personen bemand wordt waarvan eentje Nederlandstalig is (2,4GHz) en eentje Engelstalig (5GHz). Jouw vraag is dan vergelijkbaar met "is het beter als ik meerdere telefoonnummers heb waarmee de helpdesk beschikbaar is?". Het antwoord is uiteraard "Nee". Want 1 helpdeskmedewerker kan nog steeds maar 1 persoon tegelijk te woord staan. En als die toevallig een heel langzaam sprekende/langdradig persoon aan de telefoon heeft moeten de anderen dus wachten. Of ze op een ander nummer bellen maakt dan niet uit, want het is nog steeds dezelfde medewerker (die in gesprek is) die ze te woord zal moeten staan.

RobertMe wijzigde deze reactie 27-09-2018 08:21 (23%)


  • JoeZuCK
  • Registratie: september 2012
  • Laatst online: 13:19

JoeZuCK

_Fonz > all.

Duidelijk. Dus als ik de IoT grotendeels op 2.4 GHz houd en de rest op 5GHz (dat is nu namelijk het geval, zou dit het meest logisch zijn lijkt me? Ik heb 2 UniFi AP In-walls (geweldig spul), maar soms wil de Google Home en de Nest Cam nog wel eens de verbinding verbreken. Soms zie ik ook dat een apparaat roamt van beneden naar die van boven (en dit is dus geen mobiel ;-)). Hoewel dit niet logisch is omdat beneden dichterbij is. Verder zijn ze beiden gelijk ingesteld naar mijn weten. Dus hoe kan hij dan roamen...

JoeZuCK wijzigde deze reactie 27-09-2018 08:56 (3%)

Aka You.SuCK or less confronting JoeZuCK. Played Return to castle Wolfenstein on a professional level and was within Team Netherlands. Steam: joezuck | PSN: JoeZuCK

InF.Inc schreef op donderdag 27 september 2018 @ 08:44:
Duidelijk. Dus als ik de IoT grotendeels op 2.4 GHz houd en de rest op 5GHz (dat is nu namelijk het geval, zou dit het meest logisch zijn lijkt me? Ik heb 2 UniFi AP In-walls (geweldig spul), maar soms wil de Google Home en de Nest Cam nog wel eens de verbinding verbreken. Soms zie ik ook dat een apparaat roamt van beneden naar die van boven (en dit is dus geen mobiel ;-)). Hoewel dit niet logisch is omdat beneden dichterbij is. Verder zijn ze beiden gelijk ingesteld naar mijn weten. Dus hoe kan hij dan roamen...
Je kunt dat ook forceren, om de IoT op 2,4GHz te krijgen. Maak een apart IoT SSID aan, en zet bij de APs dit SSID uit op 5GHz.
Dit kan middels:
  1. Devices
  2. Selecteer het AP
  3. Config tab
  4. WLANS blok
  5. Klik bij het IoT SSID onder "WLAN 5G (11N/A/AC)" op het potloodje voor edit
  6. Vink "Enable on this AP" uit
  7. Save
  8. Queue changes
Doordat de IoT apparaten dan geforceerd op 2,4GHz zitten en alle/de meeste gewone apparaten op 5GHz ondervinden ze onderling dus geen hinder (zolang je dus op 5GHz zit).

  • robertobadjo
  • Registratie: maart 2002
  • Laatst online: 29-11 10:44
xbeam schreef op maandag 24 september 2018 @ 18:38:
Vandaag eindelijk sinds maanden( sinds 4.4.18) KPN IPTV weer 100% werkend op de huidige firmware. Het was wel een nachtje werk (ik werk liever snachts als het kut werk is) en vandaag er nog halve dag.

Alle vertragingen en vastlopende zenders zijn er uit. Ook de igmp proxie loopt niet meer vol/vast . Igmp snooping werkt ook weer Perfect.

Ook zappen werkt goed zonder de halve firewall uit te zetten. Want dat is wat source validation disable doet. die als oplossing in alle online json zit.

Ook zit er veel te veel in de beschikbare json. Ik heb meer dan de helft van alle secties (verkeerde of overbodige instelling ) verwijdert.

Ik zal van van de week een final universele handleiding maken. En de json beschikbaar maken. De json is zo minimaal samen gesteld Dat hij ook met Telfort en xs4all werkt.

Aangepaste objecten in ze json zijn de.
1. De bestaande 6000 NAT rules: verwijdert uit json
2. De static pppoe2 interface-route: verwijdert uit de json.
3. De firewall source validation disable : verwijdert De firewall draait dus weer stricte validation
4. DNS fix: toegevoegd.
5. VPN fix: toegevoegd. VPN functies werken gewoon weer vanuit de controller.

Static pppoe interface route is niet nodig ook niet via de controller.

Alleen het niet weergeven van het wan adress in de controller kan niet worden opgelost. Dit komt omdat de usg eigenlijk geen 2e vlan op de wan port ondersteunt. Hierdoor kan de pppoe2 niet uit de json (deze hoort hier niet) en de 2 wan ip’s snapt de controller nog niet.
ik ben erg benieuwd naar je config.

Ik gebruik nu de bas meerman config maar daar werkt ook de vpn services niet bij en idd de firewall lek. eventueel houd ik me aanbevolen als je een second oppinion wilt om te testen.

heb zelf een usg 3p met 16ports poe switch erachter thuis.

Suggesties wat hier te plaatsen

Harmen schreef op woensdag 26 september 2018 @ 12:25:
https://community.ubnt.co...ntly-roaming/td-p/2124046

Onze chromecast heeft hetzelfde probleem dat deze telkens switched.
Iemand al een goede oplossing hiervoor gevonden?
Ja, je kan voor dit soort apparaten een aparte SSID maken en deze alleen op 2,4 of aleen 5ghz aanzetten.

  • Harmen
  • Registratie: oktober 1999
  • Laatst online: 19:52
Thanks voor de tip, heb gisteren band steering uitgezet en daarna de chromecast herstart.
Meldingen komen niet meer naar voren.

Neem aan dat de client het beste kanaal kiest?

Whatever.


  • doc
  • Registratie: juli 2000
  • Laatst online: 15:46
*never mind, te late reactie*

doc wijzigde deze reactie 27-09-2018 12:23 (95%)

Me Tarzan, U nix!


  • tcviper
  • Registratie: april 2010
  • Laatst online: 14:52
Harmen schreef op donderdag 27 september 2018 @ 11:22:
Thanks voor de tip, heb gisteren band steering uitgezet en daarna de chromecast herstart.
Meldingen komen niet meer naar voren.

Neem aan dat de client het beste kanaal kiest?
Dat hele bandsteering kun je inderdaad beter gewoon altijd uit laten. Niks forceren laat de client het maar zelf kiezen :) En als je al perse iets wilt doen zet je de power van de 2.4Ghz iets lager dan de 5Ghz band. (Bijv 2.4 op Low en 5 op High)

tcviper wijzigde deze reactie 27-09-2018 12:34 (12%)

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com

Harmen schreef op donderdag 27 september 2018 @ 11:22:
Thanks voor de tip, heb gisteren band steering uitgezet en daarna de chromecast herstart.
Meldingen komen niet meer naar voren.
Wat @tcviper zegt. Band steering is voor zover ik weet een hack. Als ik het goed begrepen heb komt het er op neer dat als een apparaat verbinding maakt met met het 2,4GHz netwerk wordt deze geweigerd/verbinding verbroken. Dit in de hoop dat deze opnieuw probeert te verbinden met het 5GHz netwerk. Komt die client toch (meteen) weer terug op de 2,4GHz band dan wordt de verbinding wel geaccepteerd.

Het actief weigeren van het verbindingen kan dus best zorgen tot dit rare gedrag. Zeker als bv een ChromeCast beide netwerken ziet. Als AP1 dan de verbinding weigert maakt die gewoon doodleuk verbinding met AP2.
Neem aan dat de client het beste kanaal kiest?
Met kanaal bedoel je neem ik aan de band (2,4GHz of 5GHz). Dan ja, dit kiest de client zelf.

  • wimmel_1
  • Registratie: maart 2004
  • Niet online

wimmel_1

Intentionally Left Blank

Aha... Hier hadden jullie boefjes jezelf dus verstopt zónder even een linkje naar dit nieuwe deel in de laatste post van het vorige deel achter te laten (shame on @Equator :P ).

@RobertMe Is er al iets meer bekend over een definitieve leverdatum / introductie van de CK G2+ in Nederland? Wil hier die oude laptop waar de NVR software nu op draait eigenlijk z.s.m. uit hebben omdat de SSD welke er in zit redelijk "krap" in z'n ruimte zit en ik 't niet de moeite meer vind om die te vervangen door een groter exemplaar.

Why do subtitles never really tell you what's going on?


  • Equator
  • Registratie: april 2001
  • Nu online

Equator

Admin Internet & Netwerken

Bowmore & Laphroaig fan

wimmel_1 schreef op donderdag 27 september 2018 @ 14:23:
Aha... Hier hadden jullie boefjes jezelf dus verstopt zónder even een linkje naar dit nieuwe deel in de laatste post van het vorige deel achter te laten (shame on @Equator :P ).
Dat jij niet kan lezen.. :P

Stond notabene 3 posts boven de mijne.. Maar ik heb het toegevoegd hoor :>

Vragen/opmerkingen
Privacy is something you can sell, but you can't buy back!

wimmel_1 schreef op donderdag 27 september 2018 @ 14:23:
Aha... Hier hadden jullie boefjes jezelf dus verstopt zónder even een linkje naar dit nieuwe deel in de laatste post van het vorige deel achter te laten (shame on @Equator :P ).
Het was anders wel gemeld (maar een paar posts erboven :P
Kavaa in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2"
@RobertMe Is er al iets meer bekend over een definitieve leverdatum / introductie van de CK G2+ in Nederland?
Ik heb geen idee. Ik ben ook maar een thuisgebruiker :+. Mogelijk dat @Kavaa daar meer over kan zeggen, volgens mij heeft hij wel vaker contact met distributeurs en weet hij vaker zo'n dingen te melden.
Maar ik meen ook op hun forum gezien te hebben dat in ieder geval de eerste batch klein was/snel was uitverkocht. En ik vermoed dat ze eerst de Amerikaanse markt (o.a. via hun eigen store) enigszins willen voorzien.
Mogelijk dat ook de geupdate AC Lite/LR (met 802.3 support) een indicatie zijn. Deze zijn dan vanaf september geproduceerd en werden vanaf februari mondjesmaat leverbaar in Nederland. Alhoewel je daarbij weer met voorraden zit die eerst op moeten, bij de CK Gen2(+) zal dat niet zijn.
RobertMe schreef op donderdag 27 september 2018 @ 14:31:
[...]

Het was anders wel gemeld (maar een paar posts erboven :P
Kavaa in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2"


[...]

Ik heb geen idee. Ik ben ook maar een thuisgebruiker :+. Mogelijk dat @Kavaa daar meer over kan zeggen, volgens mij heeft hij wel vaker contact met distributeurs en weet hij vaker zo'n dingen te melden.
Maar ik meen ook op hun forum gezien te hebben dat in ieder geval de eerste batch klein was/snel was uitverkocht. En ik vermoed dat ze eerst de Amerikaanse markt (o.a. via hun eigen store) enigszins willen voorzien.
Mogelijk dat ook de geupdate AC Lite/LR (met 802.3 support) een indicatie zijn. Deze zijn dan vanaf september geproduceerd en werden vanaf februari mondjesmaat leverbaar in Nederland. Alhoewel je daarbij weer met voorraden zit die eerst op moeten, bij de CK Gen2(+) zal dat niet zijn.
@wimmel_1 @RobertMe Heb de Distri toevallig vandaag gesproken maar er is nog geen uitlevering naar NL aangekondigd ze verwachten dus ook dat het nog makkelijk 1-2 maanden of misschien langer kan gaan duren.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


  • Cartman!
  • Registratie: april 2000
  • Niet online
xbeam schreef op woensdag 26 september 2018 @ 10:19:
[...]


Ja de basmeerman bevat de firewall lek
Met uitschakelen van source validation.
Ook ontbreken daar de DNS aanpassingen.


Ik kan momenteel niet bij de mijn controller.
Daarom zal ik hem hopelijk vanmiddag (als ik een gaatje heb) en zeker vanavond online zetten.
Nog naar kunnen kijken? Hoe ernstig is dat lek? Ik gebruik deze config al een tijdje.

Cartman! wijzigde deze reactie 27-09-2018 15:19 (12%)


  • Skating_vince
  • Registratie: augustus 2004
  • Niet online
Sinds een maand of twee heb ik mijn hele nieuwe woning voorzien van Ubiquiti apparatuur. Nu heb ik met mijn Android telefoon (Galaxy S8) het probleem dat de verbinding niet stabiel is (zonder te roamen). Als ik, bijvoorbeeld via Total Commander, een groot bestand naar mijn mobiel probeer te kopiëren (of de andere kant op), dan valt de verbinding soms uit, waardoor de transfer mislukt. Dit gebeurt niet als ik probeer te roamen, maar op random momenten. Soms kan ik meerdere bestanden kopiëren, soms kom ik niet verder dan 50mb van het eerste bestand.

De telefoon ligt hierbij vaak stil op mijn bureau. Ik heb naar aanleiding van dit topic al de app 'Wifi Roaming Fix' geïnstalleerd, maar dit mag niet baten. In mijn oude woning (met mijn oude router) werkte dit prima en vanaf mijn bekabelde PC kan ik ook prima grote bestanden kopiëren. Heeft iemand hier toevallig ervaring mee en een oplossing voor?

Freelance Microsoft Azure & BizTalk Consultancy: http://www.it-grator.nl.

Cartman! schreef op donderdag 27 september 2018 @ 14:58:
[...]

Nog naar kunnen kijken? Hoe ernstig is dat lek? Ik gebruik deze config al een tijdje.
ik heb even wat online gezet ( let wel ik ben dyslectisch dus niet gelijk bashe met taalfoutjes )
https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/

Deze json werkt zonder source validation uit te zetten en kan je zo gebruiken het enige wat je hoeft je aan te passen is het iptv router adres de kpn login werk universeel met login kpn en wachtwoord kpn

Belangrijk deze json voor de 4.4.29 usg firmware. Vergeet dus niet eerst te upgraden.
https://community.ubnt.co...ow-available/ba-p/2501924



JSON:
1
2
3
4
5
"static": {                                                                                                      
                        "route": {
                                "213.75.112.0/21": {
                                        "next-hop": {
                                                "10.1xx.x.x": "''"



Dit is de JSon voor de LITE de JSon voor de PRO is via de link te vinden Edit: veel mensen hebben een lite dus ik de hier nu de JSon van de Lite geplaatst.

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "dhcp-options": {
                    "default-route": "no-update",
                    "default-route-distance": "1",
                    "name-server": "no-update"
                },
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "no-update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "ipv6-name": "WANv6_IN",
                                "name": "WAN_IN"
                            },
                            "local": {
                                "ipv6-name": "WANv6_LOCAL",
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "ipv6-name": "WANv6_OUT",
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "firewall": {
                                    "in": {
                                        "ipv6-name": "WANv6_IN",
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "ipv6-name": "WANv6_LOCAL",
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "ipv6-name": "WANv6_OUT",
                                        "name": "WAN_OUT"
                                    }
                                },
                                "name-server": "auto",
                                "password": "kpn",
                                "user-id": "kpn"
                            }
                        }
                    }
                }
            }
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/24"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        " IPTV ROUTER IP ": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "wan-interface": "pppoe2"
    },

    "service": {
        "dns": {
            "forwarding": {
                "except-interface": [
                    "pppoe2"
                ]
            }
        },
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }

    },
    "vpn": {
        "ipsec": {
            "ipsec-interfaces": {
                "interface": [
                    "pppoe2"
                ]
            }
        }
    }
}

xbeam wijzigde deze reactie 28-09-2018 23:20 (179%)
Reden: Json Bevate een syntax Fout deze verbetert


  • Cartman!
  • Registratie: april 2000
  • Niet online
xbeam schreef op donderdag 27 september 2018 @ 15:53:
[...]


ik heb even wat online gezet ( let wel ik ben dyslectisch dus niet gelijk bashe met taalfoutjes )
https://free2wifi.nl/2018/09/25/ubnt-usg-iptv/

Dit is de JSon voor de PRO de JSon voor de lite is via de link te vinden
Thanks! _/-\o_ Ik ga het eens proberen en zo nodig zal ik kijken of ik wat PR's instuur bij de basmeerman versie.
Cartman! schreef op donderdag 27 september 2018 @ 15:54:
[...]

Thanks! _/-\o_ Ik ga het eens proberen en zo nodig zal ik kijken of ik wat PR's instuur bij de basmeerman versie.
Of gewoon mijn werk promoten. Het heeft wel wat google uren/nachten en tranen gekost terwijl basmeerman zonder waarschuwing er voor gekozen heeft de makkelijke weg te pakken door de firewall gewoon half uit zetten en half nederland zo vatbaar heeft gemaakt voor IP Spoofing waardoor je netwerk open stond/ staat en alle apparaten op je netwerk benaderbaar waren/zijn.

Wikipedia: Internet protocol spoofing

  • CyPh
  • Registratie: februari 2002
  • Laatst online: 10:48
geweldig xbeam! Ik ga hem vanavond eens uitproberen

Uw advertentie hier? | Xbox One X: CyPhjuh NL | WoW: CyPh - Human Prot Pally @Doomhammer


  • kwad
  • Registratie: januari 2006
  • Laatst online: 10:32
@xbeam, top!! Ook ik ga hem uitproberen, waarschijnlijk dit weekend.

De support van Ubiquiti is er overigens nog steeds mee bezig voor mij via een ticket. We hadden op een gegeven moment IPTV weer voor elkaar maar toen deed internet het weer niet. Na een tijdje over een weer informatie uitwisselen en testen en wat output gestuurd te hebben, hebben ze het nu weer in behandeling en komen ze er weer op terug als ze een oplossing denken te hebben.

Hopelijk werkt het dus met jouw oplossing.
kwad schreef op donderdag 27 september 2018 @ 16:52:
@xbeam, top!! Ook ik ga hem uitproberen, waarschijnlijk dit weekend.

De support van Ubiquiti is er overigens nog steeds mee bezig voor mij via een ticket. We hadden op een gegeven moment IPTV weer voor elkaar maar toen deed internet het weer niet. Na een tijdje over een weer informatie uitwisselen en testen en wat output gestuurd te hebben, hebben ze het nu weer in behandeling en komen ze er weer op terug als ze een oplossing denken te hebben.

Hopelijk werkt het dus met jouw oplossing.
ik heb ook 20 tickets openstaan ze geven het door aan hun L3/Tier3 support maar die vinden het niet belangrijk en doen er 3 maanden over om keer antwoord te geven.

En dan nog heb je geen oplossing want ze vragen probeer dit eens en dan moet je weer 3 maanden wachten
Zit even op het community forum wat (release) threads bij te lezen. Blijkbaar wordt er gewerkt aan een flinke update voor de USG firmware. Dezelfde basis als EdgeRouter 2.0, update naar Debian Stretch, flink geüpdate Linux kernel, en een nieuwe versie van de 'Cavium SDK', wat volgens Google bij de (MIPS) processor hoort. Volgens hen moet het dan ook een goede basis gaan vormen voor de komende jaren. De bedoeling is dat dit USG firmware 4.5 gaat worden, oftewel de volgende grotere update.
Bron (note: staat in beta forum, waar iedereen zich voor kan aanmelden)



UniFi Controller 5.9 is zo te zien sinds gisteren ook beschikbaar als 'publieke' Stable Candidate:
https://community.ubnt.co...een-released/ba-p/2507610

RobertMe wijzigde deze reactie 27-09-2018 18:46 (14%)


  • Cartman!
  • Registratie: april 2000
  • Niet online
xbeam schreef op donderdag 27 september 2018 @ 16:07:
[...]


Of gewoon mijn werk promoten. Het heeft wel wat google uren/nachten en tranen gekost terwijl basmeerman zonder waarschuwing er voor gekozen heeft de makkelijke weg te pakken door de firewall gewoon half uit zetten en half nederland zo vatbaar heeft gemaakt voor IP Spoofing waardoor je netwerk open stond/ staat en alle apparaten op je netwerk benaderbaar waren/zijn.

Wikipedia: Internet protocol spoofing
Zojuist geprobeerd; internet doet t prima maar de decoder voor TV doet niks meer :{ Enig idee?
Cartman! schreef op donderdag 27 september 2018 @ 19:16:
[...]

Zojuist geprobeerd; internet doet t prima maar de decoder voor TV doet niks meer :{ Enig idee?
STB herstarten?

  • Cartman!
  • Registratie: april 2000
  • Niet online
Geprobeerd...werkte niet. Daarna de oude config geladen en die deed t direct weer (zonder restart).

Heb een USG 3P overigens, wat je "Lite" noemt in je guide. Zal t vanavond nog eens proberen en de decoder wat langer uitschakelen.

  • kwad
  • Registratie: januari 2006
  • Laatst online: 10:32
@xbeam Ik kreeg (:)) een half uurtje maar bij mij lukt het ook niet. In je config file staat overigens bij user-id ook kpn net zoals het wachtwoord. Die heb ik geprobeerd maar die gaf dus een foutmelding. Ook geprobeerd met mijn mac-adres@internet id maar ook daarmee lukte het niet. Met kpn als user-id hangt hij al bij 10% en bij user id mac-adres@internet hangt hij na 85%. STB heb ik steeds herstart na provisioning.

Wat heb je in de controller in je Wan network settings staan? Als ik hem op PPPoE zet dan schiet hij na provisioning automatisch weer terug naar WAN. En heb je VLAN ID op 6 staan? Overigens heb ik begrepen dat het json bestand voorrang krijgt als er overlappende instellingen zijn dus dan zou hij PPPoE op moeten pakken.
kwad schreef op donderdag 27 september 2018 @ 20:03:
@xbeam Ik kreeg (:)) een half uurtje maar bij mij lukt het ook niet. In je config file staat overigens bij user-id ook kpn net zoals het wachtwoord. Die heb ik geprobeerd maar die gaf dus een foutmelding. Ook geprobeerd met mijn mac-adres@internet id maar ook daarmee lukte het niet. Met kpn als user-id hangt hij al bij 10% en bij user id mac-adres@internet hangt hij na 85%. STB heb ik steeds herstart na provisioning.

Wat heb je in de controller in je Wan network settings staan? Als ik hem op PPPoE zet dan schiet hij na provisioning automatisch weer terug naar WAN. En heb je VLAN ID op 6 staan? Overigens heb ik begrepen dat het json bestand voorrang krijgt als er overlappende instellingen zijn dus dan zou hij PPPoE op moeten pakken.
De json hier op tweakers is voor de pro usg-p4

Dat is vreemd ik log in gewoon in met User id kpn en kpn

Het klopt dat de controller terug gaat naar wan omdat omdat de pppoe instellingen van de usg uit de json geladen worden. Na het inladen kan je op de controller ook gewoon de pppoe instellingen invullen maar hij zal daar altijd DHCP weergen.

Ook moet je na provision de usg even herstart geven dan weet je zeker er geen oude settings in het geheugen zitten.

xbeam wijzigde deze reactie 28-09-2018 00:52 (3%)


  • kwad
  • Registratie: januari 2006
  • Laatst online: 10:32
xbeam schreef op donderdag 27 september 2018 @ 20:16:
[...]


De json hier op tweakers is voor de pro usg-p4

Dat is vreemd ik log in gewoon in met User id kpn en kpn

Het klopt dat de controller gaat terug naar wan omdat omdat pppoe instellingen van de usg geladen worden. Na het starten daar gewoon de pppoe instellingen inzetten.

Ook moet je na provision de usg even herstart geven dan weet je zeker er geen oude settings in het geheugen zitten.
Ik had inderdaad de lite gebruikt van je website aangezien ik de USG-3P heb. Een herstart had ik nog niet gegeven. Dat zal ik nog even proberen maar dat zal wel morgen of het weekend worden omdat de TV vanavond niet meer uit mag ;)

  • shaft8472
  • Registratie: januari 2002
  • Laatst online: 05-12 14:16
xbeam schreef op woensdag 26 september 2018 @ 10:19:
[...]


Ja de basmeerman bevat de firewall lek
Met uitschakelen van source validation.
Ook ontbreken daar de DNS aanpassingen.


Ik kan momenteel niet bij de mijn controller.
Daarom zal ik hem hopelijk vanmiddag (als ik een gaatje heb) en zeker vanavond online zetten.
Ik heb zelf een combinatie van https://github.com/basmeerman/unifi-usg-kpn en http://www.pimwiddershove...uter-lite-lessons-learned

Ik heb de volgende stukken verwerkt in de config van Meerman:
nat {
    rule 5000 {
        description IPTV
        destination {
            address 10.16.0.0/16
        }
        log disable
        outbound-interface eth0.4
        protocol all
        source {
        }
        type masquerade
    }
    rule 5001 {
        description IPTV
        destination {
            address 213.75.112.0/21
        }
        log disable
        outbound-interface eth0.4
        protocol all
        source {
        }
        type masquerade
    }
}


&

protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 10.16.12.0/16
            alt-subnet 213.75.0.0/16
            role upstream
            threshold 1
        }
        interface eth1 {
            role downstream
            threshold 1
        }
    }
}


Werkt prima. Ook ik heb last van het feit dat ik af en toe mijn USG moet rebooten. Zoals minimaal een week tot inderdaad een week of 3 stabiel. Ik merk het aan een foutmelding, niet werkende TV of ik kom niet meer bij opnames/kan niet opnemen.

  • Cartman!
  • Registratie: april 2000
  • Niet online
Heb even zitten rommelen en met deze config heb ik nu internet en TV (incl Netflix) op een USG 3P:

{mac} en {router} invullen met respectievelijk t mac adres van je USG en {router} door show dhcp client leases interface eth0.4 te draaien zoals beschreven op xbeam z'n blog post.


JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "description": "WAN",
                "duplex": "auto",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "eth0.4 - IPTV",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "eth0.6 - Internet",
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            "local": {
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "none",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "name": "WAN_OUT"
                                    }
                                },
                                "mtu": "1492",
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "{mac_address}@internet"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "eth1 - LAN",
                "address": [
                    "192.168.1.1/24"
                ],
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "speed": "auto"
            },
            "eth2": {
                "disable": "''",
                "duplex": "auto",
                "speed": "auto"
            }
        },
        "loopback": {
            "lo": "''"
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }
                    }
                }
            },
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "{router ip}": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "hairpin-nat": "enable",
        "lan-interface": [
            "eth1"
        ],
        "wan-interface": "pppoe2"
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "description": "MASQ corporate_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "corporate_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6002": {
                    "description": "MASQ remote_user_vpn_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "remote_user_vpn_network"
                        }
                    },
                    "type": "masquerade"
                },
                "6003": {
                    "description": "MASQ guest_network to WAN",
                    "log": "disable",
                    "outbound-interface": "pppoe2",
                    "protocol": "all",
                    "source": {
                        "group": {
                            "network-group": "guest_network"
                        }
                    },
                    "type": "masquerade"
                }
            }
        }
    }
}



Uiteraard geen idee hoe stabiel dit is nog maar die "source-validation": "disable" is er nu iig uit. Ik heb als uitgangspunt de config van basmeerman genomen en wat dingen overgenomen uit die van xbeam. Hoor graag als er misschien bepaalde dingen nog uit kunnen of dat ik misschien iets over t hoofd zie wat er juist nu mist.

Cartman! wijzigde deze reactie 27-09-2018 23:36 (6%)

Cartman! schreef op donderdag 27 september 2018 @ 23:32:
Heb even zitten rommelen en met deze config heb ik nu internet en TV (incl Netflix) op een USG 3P:

{mac} en {router} invullen met respectievelijk t mac adres van je USG en {router} door show dhcp client leases interface eth0.4 te draaien zoals beschreven op xbeam z'n blog post.


Uiteraard geen idee hoe stabiel dit is nog maar die "source-validation": "disable" is er nu iig uit. Ik heb als uitgangspunt de config van basmeerman genomen en wat dingen overgenomen uit die van xbeam. Hoor graag als er misschien bepaalde dingen nog uit kunnen of dat ik misschien iets over t hoofd zie wat er juist nu mist.
Je gaat fout in je eth0 eth0.4 en eth0.6 discription eth0 moet blanco 0.4 en 0.6 moeten WAN zijn anders levert dat een conflict met de controller op en kan je usg offline gaan.

Je mist de DNS forward exclusion van pppoe2 nog

En ook kan je de nat rules 600x uit je json config halen deze zitten namelijk standaard in de controller. Alles wat al in de controller staat moet je uit json halen.

Je past dus alleen de outbound-interface aan in je json.

code:
1
   "outbound-interface": "pppoe2",



Ook kan je deze regel verwijderen.

code:
1
2
3
4
5
6
7
"static": {
            "interface-route": {
                "0.0.0.0/0": {
                    "next-hop-interface": {
                        "pppoe2": {
                            "distance": "1"
                        }




Verder moet je bij je pppoe2 verbinding
De default route en DNS aanpassen naar auto.
pppoE heeft geen static routing nodig deze krijgt hij van de isp pppoeE login server.

waarom zou dit dan eerst gaan uitzetten en dan handmatig weer met een routing gaan toevoegen ?


code:
1
2
   "default-route": "auto",
   "default-DNS": "auto",



En vergeet niet te upgrade naar de nieuwste usg firmware.

https://community.ubnt.co...ow-available/ba-p/2501924

xbeam wijzigde deze reactie 28-09-2018 01:35 (14%)


  • Cartman!
  • Registratie: april 2000
  • Niet online
Dank voor je input, heb dit er van gemaakt nu en deze lijkt ook te werken :)


JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "description": "WAN",
                "duplex": "auto",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            "local": {
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "default-DNS": "auto",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "name": "WAN_OUT"
                                    }
                                },
                                "mtu": "1492",
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "{mac}@internet"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "eth1 - LAN",
                "address": [
                    "192.168.1.1/24"
                ],
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "speed": "auto"
            },
            "eth2": {
                "disable": "''",
                "duplex": "auto",
                "speed": "auto"
            }
        },
        "loopback": {
            "lo": "''"
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "{router}": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "hairpin-nat": "enable",
        "lan-interface": [
            "eth1"
        ],
        "wan-interface": "pppoe2"
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}



Nu maar afwachten om te kijken of er geen reboots meer nodig zijn omdat TV is vastgelopen.

  • HKLM_
  • Registratie: februari 2009
  • Nu online

HKLM_

www.cloud23.nl

Zie dat er drie ubiquiti devices voorkomen in het onderzoek van wifi router met bekende kwetsbaarheden die nog niet gepatched zouden zijn.


http://www.theamericancon...outer-Vulnerabilities.pdf

Ubiquiti Networks:
UGW3
XG_8U_GWXG
PRO4_UGW4

HKLM_ wijzigde deze reactie 28-09-2018 08:37 (12%)

Ubiquiti • 2 site’s • 2x Unifi USG 3P • Unifi Switch 16 ports 150w • 2x Unifi AC-LR • 2x Unifi AC-Lite • Unifi CloudKey

HKLM_ schreef op vrijdag 28 september 2018 @ 08:35:
Zie dat er drie ubiquiti devices voorkomen in het onderzoek van wifi router vulnerabilities.


http://www.theamericancon...outer-Vulnerabilities.pdf

Ubiquiti Networks:
UGW3
XG_8U_GWXG
PRO4_UGW4
Waar komen die device names nu weer vandaan? 8)7 Unifi GateWay zal het dan wel zijn.
En ik heb even heel snel door de PDF gescrolld. Maar als ik het goed zie gaat het over een onderzoek in mei? Want volgens mij bevatte een van de recentere USG firmware updates nog security fixes voor 'een issue' wat veel meer routers deed treffen. Zal dit issue/onderzoek dan betreffen lijkt mij.

  • HKLM_
  • Registratie: februari 2009
  • Nu online

HKLM_

www.cloud23.nl

RobertMe schreef op vrijdag 28 september 2018 @ 08:41:
[...]

Waar komen die device names nu weer vandaan? 8)7 Unifi GateWay zal het dan wel zijn.
En ik heb even heel snel door de PDF gescrolld. Maar als ik het goed zie gaat het over een onderzoek in mei? Want volgens mij bevatte een van de recentere USG firmware updates nog security fixes voor 'een issue' wat veel meer routers deed treffen. Zal dit issue/onderzoek dan betreffen lijkt mij.
Namen zijn niet juist omschreven inderdaad. Ik zie mei wel terugkomen maar het is me nog niet helemaal duidelijk wannneer het geweest is.

Ubiquiti • 2 site’s • 2x Unifi USG 3P • Unifi Switch 16 ports 150w • 2x Unifi AC-LR • 2x Unifi AC-Lite • Unifi CloudKey


  • lolgast
  • Registratie: november 2006
  • Nu online
Ik heb toevallig gisteren nog geprobeerd mijn USG te upgraden naar 4.4.29.5124210, maar dat lukt niet om wat voor reden dan ook. De USG verdwijnt in een of andere limbo en kan alleen via een set-inform weer naar de controller gewezen worden, reboot vervolgens en zit weer op 4.4.28.5118795
HKLM_ schreef op vrijdag 28 september 2018 @ 08:51:
[...]


Namen zijn niet juist omschreven inderdaad. Ik zie mei wel terugkomen maar het is me nog niet helemaal duidelijk wannneer het geweest is.
Bij de USG 4.4.28 release notes staat nu in ieder geval dit:
Security improvement to protect against CERT VU 598349, problems with automatic DNS registration and autodiscovery.
En ik weet vrij zeker dat ik dat niet had gezien, maar er bij een recentere firmware wel iets stond van een security issue waar nog een NDA op zat of zoiets. Ik neem aan dat dat dus dit issue is en ze naderhand de release notes hebben aangepast. Want bij andere releases vind ik niks terug, ook niet in beta blog

  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 13:41
RobertMe schreef op donderdag 27 september 2018 @ 18:38:
Zit even op het community forum wat (release) threads bij te lezen. Blijkbaar wordt er gewerkt aan een flinke update voor de USG firmware. Dezelfde basis als EdgeRouter 2.0, update naar Debian Stretch, flink geüpdate Linux kernel, en een nieuwe versie van de 'Cavium SDK', wat volgens Google bij de (MIPS) processor hoort. Volgens hen moet het dan ook een goede basis gaan vormen voor de komende jaren. De bedoeling is dat dit USG firmware 4.5 gaat worden, oftewel de volgende grotere update.
Bron (note: staat in beta forum, waar iedereen zich voor kan aanmelden)
Edgerouter 2.0 release zit nog in een alpha stadium. De eerste reacties uit die community zijn erg positief. Veel hogere VPN performance (zelfs zonder hardware offloading), maar ook algemene performance ligt een stuk hoger. Daarnaast las ik in de support comments dat men de IGMP proxy ook onder handen neemt. Kortom echt iets om naar uit te kijken. Een stable release van edgerouter verwacht ik pas over een maandje of 2-3 en ik denk niet dat ze de unifi core op beta's zullen baseren.

Nog effe geduld..
Cartman! schreef op vrijdag 28 september 2018 @ 08:14:
[...]

Dank voor je input, heb dit er van gemaakt nu en deze lijkt ook te werken :)


JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
{
    "interfaces": {
        "ethernet": {
            "eth0": {
                "description": "WAN",
                "duplex": "auto",
                "speed": "auto",
                "vif": {
                    "4": {
                        "address": [
                            "dhcp"
                        ],
                        "description": "WAN",
                        "dhcp-options": {
                            "client-option": [
                                "send vendor-class-identifier "IPTV_RG";",
                                "request subnet-mask, routers, rfc3442-classless-static-routes;"
                            ],
                            "default-route": "no-update",
                            "default-route-distance": "210",
                            "name-server": "update"
                        },
                        "ip": {
                            "source-validation": "loose"
                        }
                    },
                    "6": {
                        "description": "WAN",
                        "firewall": {
                            "in": {
                                "name": "WAN_IN"
                            },
                            "local": {
                                "name": "WAN_LOCAL"
                            },
                            "out": {
                                "name": "WAN_OUT"
                            }
                        },
                        "pppoe": {
                            "2": {
                                "default-route": "auto",
                                "default-DNS": "auto",
                                "firewall": {
                                    "in": {
                                        "name": "WAN_IN"
                                    },
                                    "local": {
                                        "name": "WAN_LOCAL"
                                    },
                                    "out": {
                                        "name": "WAN_OUT"
                                    }
                                },
                                "mtu": "1492",
                                "name-server": "none",
                                "password": "kpn",
                                "user-id": "{mac}@internet"
                            }
                        }
                    }
                }
            },
            "eth1": {
                "description": "eth1 - LAN",
                "address": [
                    "192.168.1.1/24"
                ],
                "duplex": "auto",
                "firewall": {
                    "in": {
                        "name": "LAN_IN"
                    },
                    "local": {
                        "name": "LAN_LOCAL"
                    },
                    "out": {
                        "name": "LAN_OUT"
                    }
                },
                "speed": "auto"
            },
            "eth2": {
                "disable": "''",
                "duplex": "auto",
                "speed": "auto"
            }
        },
        "loopback": {
            "lo": "''"
        }
    },
    "protocols": {
        "igmp-proxy": {
            "interface": {
                "eth0.4": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "upstream",
                    "threshold": "1"
                },
                "eth1": {
                    "alt-subnet": [
                        "0.0.0.0/0"
                    ],
                    "role": "downstream",
                    "threshold": "1"
                }
            }
        },
        "static": {
            "route": {
                "213.75.112.0/21": {
                    "next-hop": {
                        "{router}": "''"
                    }
                }
            }
        }
    },
    "port-forward": {
        "auto-firewall": "enable",
        "hairpin-nat": "enable",
        "lan-interface": [
            "eth1"
        ],
        "wan-interface": "pppoe2"
    },
    "service": {
        "nat": {
            "rule": {
                "5000": {
                    "description": "MASQ corporate_network to IPTV network",
                    "destination": {
                        "address": "213.75.112.0/21"
                    },
                    "log": "disable",
                    "outbound-interface": "eth0.4",
                    "protocol": "all",
                    "type": "masquerade"
                },
                "6001": {
                    "outbound-interface": "pppoe2"
                },
                "6002": {
                    "outbound-interface": "pppoe2"
                },
                "6003": {
                    "outbound-interface": "pppoe2"
                }
            }
        }
    }
}



Nu maar afwachten om te kijken of er geen reboots meer nodig zijn omdat TV is vastgelopen.
Je bent aardig opweg.
Alleen heb je nog steeds de DNS er niet inzitten.

Ook horen je eth1 eth2 en loopback niet in de json. Deze worden ook door de controller aangestuurd. Als je nu je interne ip wil verander in de controller dan gaat dat fout.

  • Cartman!
  • Registratie: april 2000
  • Niet online
xbeam schreef op vrijdag 28 september 2018 @ 09:37:
[...]


Je bent aardig opweg.
Alleen heb je nog steeds de DNS er niet inzitten.

code:
1
"default-DNS": "auto",

heb ik toegevoegd op de plek waar ik dacht dat het moest; daar had je niet precies genoemd waar het moest komen... waar moet deze dan geplaatst worden?
Ook horen je eth1 eth2 en loopback niet in de json. Deze worden ook door de controller aangestuurd. Als je nu je interne ip wil verander in de controller dan gaat dat fout.
Ok, regel 89 t/m 91 eruit halen dan ?
hermanh schreef op vrijdag 28 september 2018 @ 09:20:
[...]


Edgerouter 2.0 release zit nog in een alpha stadium. De eerste reacties uit die community zijn erg positief. Veel hogere VPN performance (zelfs zonder hardware offloading), maar ook algemene performance ligt een stuk hoger. Daarnaast las ik in de support comments dat men de IGMP proxy ook onder handen neemt. Kortom echt iets om naar uit te kijken. Een stable release van edgerouter verwacht ik pas over een maandje of 2-3 en ik denk niet dat ze de unifi core op beta's zullen baseren.

Nog effe geduld..
De usg 4.5.x firmware (2.0 edge) is gewoon in beta en met de huidige igmp proxie op edge is niets. Die draait als trein. Ik denk dat veel problemen op usg komen door verkeerde json settings. Ik had met online json ook last van een niet goed werkende quickleave. En da de igmp proxy vol loopt met niet afgesloten zenders en dan vast loopt. Daar heb ik nu met mijn nieuwe json geen laat meer van.

https://community.ubnt.co...-for-testing/td-p/2315373

xbeam wijzigde deze reactie 28-09-2018 12:49 (5%)

Cartman! schreef op vrijdag 28 september 2018 @ 09:45:
[...]


code:
1
"default-DNS": "auto",

heb ik toegevoegd op de plek waar ik dacht dat het moest; daar had je niet precies genoemd waar het moest komen... waar moet deze dan geplaatst worden?

[...]

Ok, regel 89 t/m 91 eruit halen dan ?
Ja klopt moet daar ook voor je internet.

Maar je moet ook iets in in je DNS instellingen zelf wijzigen.

JSON:
1
2
3
4
5
6
7
8
"service": {
            "dns": {                                                                                                         
                        "forwarding": {                                                                        
                                "except-interface": [                                                                            
                                        "pppoe2"                                                                                 
                                ]
                        }                                                                                                        
            },


  • Cartman!
  • Registratie: april 2000
  • Niet online
Ga ik vanavond/morgen proberen (nu aan t werk). T lastige is dat als je hiermee aan t prutsen bent elke keer internet/TV even wegvalt en dat vindt de vrouw des huizes niet zo prettig... :D

Weet niet van alles wat t precies doet dus; ik help iig graag mee om definitief een goede json te hebben die anderen ook kunnen gebruiken om zorgeloos samen te laten werken met KPN Glasvezel.

Cartman! wijzigde deze reactie 28-09-2018 09:53 (22%)


  • hermanh
  • Registratie: oktober 2005
  • Laatst online: 13:41
xbeam schreef op vrijdag 28 september 2018 @ 09:46:
[...]


De usg 4.4.5 firmware (2.0 edge) is gewoon in beta en met de huidige igmp proxie op edge is niets. Die draait als trein. Ik denk dat veel problemen op usg komen door verkeerde json settings. Ik had met online json ook last van een niet goed werkende quickleave. En da de igmp proxy vol loopt met niet afgesloten zenders en dan vast loopt. Daar heb ik nu met mijn nieuwe json geen laat meer van.

https://community.ubnt.co...-for-testing/td-p/2315373
I stand corrected.. :-)
In mijn netwerk gebruik ik op dit moment een ERL, overigens met veel plezier. Heb goede performance, en vrijwel geen downtime. Het enige issue(tje) is dat TV zenders zo nu en dan hangen, een kanaal wisseling lost het probleem weer op. Zeer waarschijnlijk heeft dat wel iets te maken met de IGMP proxy en mogelijk de quickleave (staat wel aan)
hermanh schreef op vrijdag 28 september 2018 @ 10:04:
[...]


I stand corrected.. :-)
In mijn netwerk gebruik ik op dit moment een ERL, overigens met veel plezier. Heb goede performance, en vrijwel geen downtime. Het enige issue(tje) is dat TV zenders zo nu en dan hangen, een kanaal wisseling lost het probleem weer op. Zeer waarschijnlijk heeft dat wel iets te maken met de IGMP proxy en mogelijk de quickleave (staat wel aan)
Hmmm. ik heb met mijn edge nergens last van gehad moet ik wel zeggen dat ik regelmatig geschakeld heb tussen de edge en usg om de usg testen en dan weer terug naar de Edge omdat ze thuis overdag mopperde.
xbeam schreef op vrijdag 28 september 2018 @ 09:46:
[...]


De usg 4.4.5 firmware (2.0 edge) is gewoon in beta en met de huidige igmp proxie op edge is niets. Die draait als trein. Ik denk dat veel problemen op usg komen door verkeerde json settings. Ik had met online json ook last van een niet goed werkende quickleave. En da de igmp proxy vol loopt met niet afgesloten zenders en dan vast loopt. Daar heb ik nu met mijn nieuwe json geen laat meer van.

https://community.ubnt.co...-for-testing/td-p/2315373
Neen, wat je zegt is niet 100% correct. In de post die ik linkte en de info uit had wordt aangegeven dat USG v4.5.3 een hele vroege testversie was die nog niet gebaseerd was op EdgeRouter 2, of in ieder geval dat er daarna weer heel veel is veranderd.
lolgast schreef op vrijdag 28 september 2018 @ 08:54:
Ik heb toevallig gisteren nog geprobeerd mijn USG te upgraden naar 4.4.29.5124210, maar dat lukt niet om wat voor reden dan ook. De USG verdwijnt in een of andere limbo en kan alleen via een set-inform weer naar de controller gewezen worden, reboot vervolgens en zit weer op 4.4.28.5118795
Welke USG (3p? Pro?)? Welke controller? En wat bedoel je met limbo? Blijft hij disconnecten? Gaat hij elke keer adopten?
Mogelijk dat je ook eens een upgrade via de command line kunt proberen. Als je USG disconnect tijdens de upgrade kan dat natuurlijk ook rare gevolgen hebben. Details van hoe die upgrade te doen moet ik je wel schuldig blijven.

  • lolgast
  • Registratie: november 2006
  • Nu online
@RobertMe Ik heb de consumentenversie, de 3p. Met limbo bedoel ik dat hij disconnect van de controller en niet meer terugkomt . Internetverbinding is wel gewoon up, VLAN routering e.d. blijven ook werken.

Enige manier om hem weer in de controller te krijgen is door SSH te openen en zoals gezegd set-inform door te geven. Vervolgens handmatig wederom een reboot en 2 minuten later is hij er weer. Zonder update ;(

Upgrade vooralsnog alleen vanuit de controller geprobeerd, ik moest verder ook gewoon werken vanuit huis dus had geen zin in al te lange downtime. Misschien vanavond eens vanuit de shell proberen anders.

Controller is trouwens een lokaal draaiende docker container, versie 5.8.30

lolgast wijzigde deze reactie 28-09-2018 10:38 (6%)

RobertMe schreef op vrijdag 28 september 2018 @ 10:14:
[...]

Neen, wat je zegt is niet 100% correct. In de post die ik linkte en de info uit had wordt aangegeven dat USG v4.5.3 een hele vroege testversie was die nog niet gebaseerd was op EdgeRouter 2, of in ieder geval dat er daarna weer heel veel is veranderd.
Sorry mijn fout. ging er zonder lezen vanuit dat 4.5 de 2.0 edge was.
lolgast schreef op vrijdag 28 september 2018 @ 10:31:
@RobertMe Ik heb de consumentenversie, de 3p. Met limbo bedoel ik dat hij disconnect van de controller en niet meer terugkomt . Internetverbinding is wel gewoon up, VLAN routering e.d. blijven ook werken.

Enige manier om hem weer in de controller te krijgen is door SSH te openen en zoals gezegd set-inform door te geven. Vervolgens handmatig wederom een reboot en 2 minuten later is hij er weer. Zonder update ;(

Upgrade vooralsnog alleen vanuit de controller geprobeerd, ik moest verder ook gewoon werken vanuit huis dus had geen zin in al te lange downtime. Misschien vanavond eens vanuit de shell proberen anders.

Controller is trouwens een lokaal draaiende docker container, versie 5.8.30
Deel je config eens dan zal ik hem
Een door lopen voor je een provisioning/devoot loop is meestal een foutje in json of een conflict tussen de json en controller.

  • the_cyberspace
  • Registratie: juni 2004
  • Niet online

the_cyberspace

Prutser :)

Hier het Unifi virus wat uitgebreid met onderstaand:
- pricewatch: Ubiquiti UniFi Video Camera G3 Dome
- pricewatch: Ubiquiti Unifi Switch (8-poorts, 150W PoE+)

Er hangen ook 2 pricewatch: Ubiquiti UniFi AP AC PRO (1-Pack) (die ik al in bezit had) aan de switch nu en er kan nog meer aan natuurlijk maar dat komt nog :+

Nu dus de unifi controller en de unifi video software op 1 Ubuntu VM draaiend en beide kan ik benaderen via een eigen (sub)domeinnaam en nu wil ik hier graag een certificaat aanhangen en zat aan Let`s Encrypt te denken. Zijn er medetweakers hier die daarmee ervaring hebben? Die wereld is namelijk nieuw voor mij ;)

"Sommige mensen zeggen dat ik gek ben, maar gekken horen toch thuis in het gekkenhuis, of ben ik nou gek??"


  • lolgast
  • Registratie: november 2006
  • Nu online
@xbeam Welk deel van de config bedoel je? Een dump-cfg van de USG? Want dan moet ik eerst wat dingen deleten voor ik hem plak :+
lolgast schreef op vrijdag 28 september 2018 @ 11:15:
@xbeam Welk deel van de config bedoel je? Een dump-cfg van de USG? Want dan moet ik eerst wat dingen deleten voor ik hem plak :+
Ik kan nu niet uitgebreid reageren. Maar ik neem aan dat @xbeam de eventuele config.gateway.json bedoelt. En geziem je reactie vermoed ik dat je die niet hebt? :+

Heb je ook al een reboot van de USG geprobeerd, voordat je de update doet? En een andere tip kan zijn om even een force provision te doen. Devices => USG => Config => Manage device => Force provision. Dan wordt de volledige config nogmaals naar de USG gestuurd (i.p.v. alleen gewijzigde stukjes en alleen die dingen herstarten). Recentelijk zijn er nog wat probleempjes geweest die met een force provision op te lossen waren.

  • lolgast
  • Registratie: november 2006
  • Nu online
@RobertMe Owhja verhip, die heb ik ook nog. Om hem als veredelde interne DNS-server te gebruiken :+

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
{
    "service": {
        "dns": {
            "forwarding": {
                "options": [
                    "host-record=unifi,192.168.4.50",
                    "ptr-record=1.0.168.192.in-addr.arpa,UnifiSecurityGateway",
                    "host-record=images.lolgast.nl,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,images.lolgast.nl",
                    "host-record=nas.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,nas.**DELETED**",
                    "host-record=nvr.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,nvr.**DELETED**",
                    "host-record=grafana.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,grafana.**DELETED**",
                    "host-record=portainer.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,portainer.**DELETED**",
                    "host-record=unifi.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,unifi.**DELETED**",
                    "host-record=nodered.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,nodered.**DELETED**",
                    "host-record=hass.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,hass.**DELETED**"
                    "host-record=tado.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,tado.**DELETED**"
                ]
            }
        }
    }
}


De problemen met provisioning had ik gelezen inderdaad ja, die heb ik uitgevoerd. Sowieso heb ik wat problemen met de USG gehad nadat 2 weken geleden bij mij de voeding het had begeven. Hij is vrij recent dus voor langere tijd helemaal uit geweest :P
Toen ik een paar uur later een nieuwe voeding had deed hij het eigenlijk meteen weer, dus ik heb daar verder geen oorzaak in gezocht
RobertMe schreef op vrijdag 28 september 2018 @ 10:14:
[...]

Neen, wat je zegt is niet 100% correct. In de post die ik linkte en de info uit had wordt aangegeven dat USG v4.5.3 een hele vroege testversie was die nog niet gebaseerd was op EdgeRouter 2, of in ieder geval dat er daarna weer heel veel is veranderd.
Maar in de 4.5 zit wel al de nieuwe kernel en Cavium SDK
The change of most significance is updating the kernel and Cavium SDK

https://community.ubnt.co...-for-testing/td-p/2202309
lolgast schreef op vrijdag 28 september 2018 @ 11:31:
@RobertMe Owhja verhip, die heb ik ook nog. Om hem als veredelde interne DNS-server te gebruiken :+

JSON:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
{
    "service": {
        "dns": {
            "forwarding": {
                "options": [
                    "host-record=unifi,192.168.4.50",
                    "ptr-record=1.0.168.192.in-addr.arpa,UnifiSecurityGateway",
                    "host-record=images.lolgast.nl,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,images.lolgast.nl",
                    "host-record=nas.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,nas.**DELETED**",
                    "host-record=nvr.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,nvr.**DELETED**",
                    "host-record=grafana.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,grafana.**DELETED**",
                    "host-record=portainer.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,portainer.**DELETED**",
                    "host-record=unifi.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,unifi.**DELETED**",
                    "host-record=nodered.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,nodered.**DELETED**",
                    "host-record=hass.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,hass.**DELETED**"
                    "host-record=tado.**DELETED**,192.168.4.50",
                    "ptr-record=50.4.168.192.in-addr.arpa,tado.**DELETED**"
                ]
            }
        }
    }
}


De problemen met provisioning had ik gelezen inderdaad ja, die heb ik uitgevoerd. Sowieso heb ik wat problemen met de USG gehad nadat 2 weken geleden bij mij de voeding het had begeven. Hij is vrij recent dus voor langere tijd helemaal uit geweest :P
Toen ik een paar uur later een nieuwe voeding had deed hij het eigenlijk meteen weer, dus ik heb daar verder geen oorzaak in gezocht
Beide en volledige configs zijn wel zo handig, bootloops onstaan vaak door typos of conflicten tussen subsecties die verderop in de config creeert door je json wijziging.

Door je config en json naast elkaar te leggen en naast een config zonder json kan je zien wat wat wel er niet geladen wordt.
xbeam schreef op vrijdag 28 september 2018 @ 13:01:
[...]


Maar in de 4.5 zit wel al de nieuwe kernel en Cavium SDK


[...]
De helft zat dan al erin :p
That brings Debian stretch base, and a much newer kernel and Cavium SDK than the previous 4.5.x had.
Overigens bevat 4.4.28 ook al een nieuwere kernel. Kan dus best dat die van 4.5.3 daarna naar 4.4.28 is gegaan en 4.5 dadelijk een nog nieuwere krijgt.
Maarja, zolang het er nog niet is blijft het gissen.

  • ironleg
  • Registratie: november 2001
  • Laatst online: 14:51
the_cyberspace schreef op vrijdag 28 september 2018 @ 10:59:
Hier het Unifi virus wat uitgebreid met onderstaand:
- pricewatch: Ubiquiti UniFi Video Camera G3 Dome
- pricewatch: Ubiquiti Unifi Switch (8-poorts, 150W PoE+)

Er hangen ook 2 pricewatch: Ubiquiti UniFi AP AC PRO (1-Pack) (die ik al in bezit had) aan de switch nu en er kan nog meer aan natuurlijk maar dat komt nog :+

Nu dus de unifi controller en de unifi video software op 1 Ubuntu VM draaiend en beide kan ik benaderen via een eigen (sub)domeinnaam en nu wil ik hier graag een certificaat aanhangen en zat aan Let`s Encrypt te denken. Zijn er medetweakers hier die daarmee ervaring hebben? Die wereld is namelijk nieuw voor mij ;)
Ik heb unifi in een docker draaien waarin ik het certificaat van letsencrypt importeer bij de start. Kan van het weekend wel eens kijken hoe ik dat ook al weer gedaan heb als je wilt.


Video heb ik nog geen ervaring mee maar ben wel benieuwd naar de beeldkwaliteit met name in het donker .
RobertMe schreef op vrijdag 28 september 2018 @ 13:09:
[...]

De helft zat dan al erin :p

[...]

Overigens bevat 4.4.28 ook al een nieuwere kernel. Kan dus best dat die van 4.5.3 daarna naar 4.4.28 is gegaan en 4.5 dadelijk een nog nieuwere krijgt.
Maarja, zolang het er nog niet is blijft het gissen.
Precies ze zijn altijd zo onduidelijk over die USG. alle in info moet bij elkaar geschraapt worden uit berechten die her en der over het forum staan. laat stond er beveilings bug op gelost met de melding nog niet openbaar omdat de branch breed dit eerst gefixet moest worden voor dat bug bekend gemaakt kan worden. Dat klinkt groot en we weten nu nog niet welke bug het was of is. alleen na vragen is er over de tekst verdwenen uit de release note. ( althans ik kan het niet meer vinden )
the_cyberspace schreef op vrijdag 28 september 2018 @ 10:59:
Hier het Unifi virus wat uitgebreid met onderstaand:
- pricewatch: Ubiquiti UniFi Video Camera G3 Dome
- pricewatch: Ubiquiti Unifi Switch (8-poorts, 150W PoE+)

Er hangen ook 2 pricewatch: Ubiquiti UniFi AP AC PRO (1-Pack) (die ik al in bezit had) aan de switch nu en er kan nog meer aan natuurlijk maar dat komt nog :+

Nu dus de unifi controller en de unifi video software op 1 Ubuntu VM draaiend en beide kan ik benaderen via een eigen (sub)domeinnaam en nu wil ik hier graag een certificaat aanhangen en zat aan Let`s Encrypt te denken. Zijn er medetweakers hier die daarmee ervaring hebben? Die wereld is namelijk nieuw voor mij ;)
https://blog.khophi.co/us...-unifi-controller-ubuntu/
There’s too much noise on the internet, to the extent a simple process is sometimes hidden within countless pages. Here is how to use Letsencrypt with Unifi Controller on Ubuntu.

The steps below assumes you have Letsencrypt SSL already generated and running, and not close to expiring date.

Download Unifi SSL Import Script
Download the unifi_ssl_import.sh script to your server, thanks to Steve Jenkins

wget https://raw.githubusercon...aster/unifi_ssl_import.sh

Modify Script
Change your hostname.example.com to the actual hostname you wish to use. In my case, I’m using www.khophi.co , because that’s where I access my Unifi Controller

If you are not sure about this, go into your /etc/letsencrypt/live folder and see what the hostname used is.

Delete or comment the entire section for Fedora/Redhat/Centos

Uncomment the section for Debian

Make LE_MODE=yes

Comment PRIV_KEY, SIGNED_CRT, and CHAIN_FILE, params

Make script executable: chmod a+x unifi_ssl_import.sh

Run script: sudo ./unifi_ssl_import.sh


# CONFIGURATION OPTIONS
UNIFI_HOSTNAME=hostname.example.com
UNIFI_SERVICE=unifi

# Uncomment following three lines for Fedora/RedHat/CentOS
#UNIFI_DIR=/opt/UniFi
#JAVA_DIR=${UNIFI_DIR}
#KEYSTORE=${UNIFI_DIR}/data/keystore

# Uncomment following three lines for Debian/Ubuntu
UNIFI_DIR=/var/lib/unifi
JAVA_DIR=/usr/lib/unifi
KEYSTORE=${UNIFI_DIR}/keystore

# FOR LET'S ENCRYPT SSL CERTIFICATES ONLY
# Generate your Let's Encrtypt key & cert with certbot before running this script
LE_MODE=yes
LE_LIVE_DIR=/etc/letsencrypt/live

# THE FOLLOWING OPTIONS NOT REQUIRED IF LE_MODE IS ENABLED
#PRIV_KEY=/etc/ssl/private/hostname.example.com.key
#SIGNED_CRT=/etc/ssl/certs/hostname.example.com.crt
#CHAIN_FILE=/etc/ssl/certs/startssl-chain.crt

# CONFIGURATION OPTIONS
UNIFI_HOSTNAME=hostname.example.com
UNIFI_SERVICE=unifi

# Uncomment following three lines for Fedora/RedHat/CentOS
#UNIFI_DIR=/opt/UniFi
#JAVA_DIR=${UNIFI_DIR}
#KEYSTORE=${UNIFI_DIR}/data/keystore

# Uncomment following three lines for Debian/Ubuntu
UNIFI_DIR=/var/lib/unifi
JAVA_DIR=/usr/lib/unifi
KEYSTORE=${UNIFI_DIR}/keystore

# FOR LET'S ENCRYPT SSL CERTIFICATES ONLY
# Generate your Let's Encrtypt key & cert with certbot before running this script
LE_MODE=yes
LE_LIVE_DIR=/etc/letsencrypt/live

# THE FOLLOWING OPTIONS NOT REQUIRED IF LE_MODE IS ENABLED
#PRIV_KEY=/etc/ssl/private/hostname.example.com.key
#SIGNED_CRT=/etc/ssl/certs/hostname.example.com.crt
#CHAIN_FILE=/etc/ssl/certs/startssl-chain.crt
If all goes well, you’re done, and SSL should be applied to your Unifi Controller Website.

Another Approach
As root, you need to run:


openssl pkcs12 -export -in cert.pem -inkey privkey.pem -out unifi.p12 -name unifi -CAfile fullchain.pem -caname root

mv /var/lib/unifi/keystore /var/lib/unifi/keystore.backup

keytool -importkeystore -deststorepass aircontrolenterprise -destkeypass aircontrolenterprise -destkeystore /var/lib/unifi/keystore -srckeystore unifi.p12 -srcstoretype PKCS12 -alias unifi

service unifi restart

openssl pkcs12 -export -in cert.pem -inkey privkey.pem -out unifi.p12 -name unifi -CAfile fullchain.pem -caname root

mv /var/lib/unifi/keystore /var/lib/unifi/keystore.backup

keytool -importkeystore -deststorepass aircontrolenterprise -destkeypass aircontrolenterprise -destkeystore /var/lib/unifi/keystore -srckeystore unifi.p12 -srcstoretype PKCS12 -alias unifi

service unifi restart
Explanation of the commands:

Package the PEMs into P12 format.
Backup your current, probably default, UniFi keystore.
Import the P12 certs into UniFi’s Java keystore
Restart the UniFi controller
In case anything goes wrong, restore the default keystore to get a working UniFi web GUI again:


mv /var/lib/unifi/keystore /var/lib/unifi/keystore.borked
mv /var/lib/unifi/keystore.backup /var/lib/unifi/keystore

mv /var/lib/unifi/keystore /var/lib/unifi/keystore.borked
mv /var/lib/unifi/keystore.backup /var/lib/unifi/keystore
The above approach is taken from: https://community.ubnt.co...oller/m-p/1917894#M226270

  • daxy
  • Registratie: februari 2004
  • Laatst online: 15:24
Firmware 3.9.54 is overigens gereleased als Stable voor USW/UAP: https://community.ubnt.co...eased-Stable/ba-p/2508926
Firmware changes since 3.9.42:

[UAPG3] Fix bandsteering when using channel 144.
[UAPG3] Fix IP endianness issue.
[UAPG3] Fix DPI blocking support.
[UAPG2/G3] Add advanced guest isolation support.*
[UAPG2/G3] Add simple DNS tracking for client STAs to syslog.
[UAPG2/G3] Fix a leak which may cause provisioning/upgrade issues (`Timeout waiting for OL vap X to stop` in syslog).
[UAPG2/G3] Fix 802.1X identity so it works when Fast Roaming is enabled.
[XG/BaseStationXG] Add multi interface uplink support.
[BaseStationXG] Enable OLED display support.
[nanoHD/IW-HD] Add 802.11k support.
[nanoHD/IW-HD] Add 802.11r support.
[nanoHD/IW-HD] Add support for minimum PHY rate control.
[nanoHD/IW-HD] Improve wireless uplink stability.
[nanoHD/IW-HD] Update 802.11k scan policy.
[nanoHD/IW-HD] Enhance bandsteering and set daemon to 802.11v BSS Transition Management (BTM) only mode.
[nanoHD/IW-HD] Fix client STA can't connect after WLAN schedule executed (reported HERE).
[nanoHD/IW-HD] Fix bug which would cause default SSIDs to broadcast in some cases.
[nanoHD/IW-HD] Stability and performance improvements.
[IW-HD] Add DFS support.
[IW-HD] Add wired 802.1X support.*
[IW-HD] Fix an issue with client STA roaming.
[IW-HD] Fix scheduling while atomic bug which caused the management daemon to crash (reported HERE).
[UAP] Add loop detection to wireless uplink.
[UAP] Fix a bug in RADIUS MAC Auth provisioning.
[UAP] Fix throughput drop (reported HERE).
[UAP] Fix bug with rate limiting support (reported HERE).
[UAP] Fix a bug which allowed fast roaming to be enabled on SSIDs that are either open or using WEP.
[UAP] Reduce uplink-monitor log spam.
[USW] Fix false RX Fault errors showing on some UF-RJ45-1G modules.
[USW] Fix SNMPv3 fast-apply fail due to special characters in password.
[USW] Fix switch LAG link failed bug.
[USW] Fix a memory leak.
[USW] Fix false alerts when fan running at low duty.
[USW] Fix SSDP packet forwarding issue.
[USW] Fix false overheating alerts.
[USW] Fix LAG port LED off issue.
[HW] Improve firmware update error code reporting.
[HW] Fix device inform issue with DNS resolving to wildcard IPs.
[HW] Miscellaneous bug fixes and improvements.

  • TeRRoR!
  • Registratie: maart 2007
  • Laatst online: 08:47
Vraagje aan de Ubiquiti masters alhier:
Ik probeer de USG 3p aan de praat te krijgen icm KPN glasvezel. Eea werkt redelijk maar niet feilloos. Na een minuut of 5 springen de kastjes op 'zap naar andere zender'. Als ik met de hand de IGMP proxy herstart lopen de streams weer door. Ik gebruik de welbekende config van https://github.com/basmeerman/unifi-usg-kpn. Inmiddels ben ik met 4.4.29 firmware icm 5.9.29 controller bezig. Ik heb sinds gisteren alleen maar Ubiquite switches en had gehoopt het daarmee op te lossen. In totaal heb ik 5 settop boxes waarvan 2 de 4k versie. Ook valt mij op dat in de basmeerman config geen cronjob wordt gezet maar alleen een boot config optie om de gateway te zetten voor vlan4. In de kriegsman config is er een cronjob voor om de 5 minuten. Enige suggesties? 8)7 8)7 8)7 8)7 8)7
Pagina: 1 2 3 ... 75 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen, voor aankoopadvies dient een nieuw topic aangemaakt te worden. Daarnaast is er voor IPTV een los topic: [Ubiquiti & IPTV] Ervaringen & Discussie.

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Politiek en recht

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True