[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3 Vorige deel Overzicht Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 18 ... 101 Laatste
Acties:
  • 738.591 views

Acties:
  • +1 Henk 'm!

  • Gizzy
  • Registratie: September 2002
  • Laatst online: 11-08 07:34
Verwijderd schreef op woensdag 26 december 2018 @ 21:17:
Ik wil in mijn appartement een In-Wall plaatsen voor de WiFi. Allen twijfel ik nog tussen de Ubiquiti UniFi AC In-Wall en Ubiquiti UniFi In-Wall HD.

Weet dat het lastig te zeggen is op afstand maar heeft de HD nut voor 50m2 of is de normale goed.
Ik las op een reddit dat de non-AC variant, schijnbaar wat issues had met bereik. Met de AC variant is dat verbeterd, mensen lijken er op de foto beter over te sprelken. Ik ben zelf aan het orienteren dus geen ervaring.

flickr - WOT Profile - Game PC


  • DancePlaza
  • Registratie: Juli 2001
  • Laatst online: 02-09 11:07

DancePlaza

ninja

Die Bruine schreef op zaterdag 22 december 2018 @ 20:16:
[...]

Dat is de volgende stap. Via de RMA site kom ik in elk geval niet verder. Afuture staat overigens ook niet (meer?) in de lijst van officiële distributeurs.

Kan even duren gezien de feestdagen, maar zodra ik ook maar van iemand antwoord heb zal ik dat hier posten.
dat is wel vreemd, afgelopen weekend hield mijn usg pro 4 ermee op en via de rma procedure net mijn usg opgestuud, hopelijk wordt het snel vervangen.

Van het kastje naar de muur lopen...


  • mutsje
  • Registratie: September 2000
  • Laatst online: 14-09 11:39

mutsje

Certified Prutser

vandaag de thoughpoe switch 5 poorts binnen gekregen koopje via mp 3 tientjes. Ding geconfigureerd en de nano 5 eraan gekoppeld op poe. Rest van computers / printer er boven in geplugd en klaar. Per saldo 1 poe adapter en 1 8 poorts unmanaged switch eruit. Breid langzaam uit. Helaas niet te managen via de controller maar daar is het geld dan ook naar.

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
Hoi,

Zonet mijn nieuwe Unifi US-8-150 vanonder de kerstboom gehaald en wat liggen verbouwen / herpatchen.
Alle adaptors voor de AP's weggehaald en netjes aangesloten op de nieuwe switch.
Verder draait alles opnieuw als een zonnetje... Enkel een vraagje over Sonos. Ik lees veel foutmeldingen hierover, en ook zelf kreeg ik op mijn US-8-150 en US-8 een poort met "RSTP-Discarding"


setup: USG => US-8-150
=> Poort 8 => uplink 24p switch (unmanaged) ==> Sonos
=> Poort 7 => US-8 ==> Sonos


Ik had eerst enkel de fout op de US-8 gezien, op deze switch had ik één sonos geconnecteerd, en deze gaf direct de melding "STP" blocking.
=> poort configuratie aangepast naar "STP" ipv de standaard "RSTP" en de blokkade ging er af.

Nadien zag ik dat ook de poort op de US-8-150 geblokkeerd stond "RSTP-discarding" ?

=> voor de zekerheid dan maar alle sonos toestellen op de unmanaged switch geplaatst en nu werkt alles netjes.

Op de Unifi switches staat verder alles terug op normaal (rstp)

Hoe hebben jullie je sonos toestellen geconnecteerd ?

Mijn voorkeur is uiteraard zoveel mogelijk via LAN ipv Wifi (sonos net / unifi wlan)

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

grindal81 schreef op donderdag 27 december 2018 @ 19:42:

Ik had eerst enkel de fout op de US-8 gezien, op deze switch had ik één sonos geconnecteerd, en deze gaf direct de melding "STP" blocking.
Ik denk, afgaande op wat je beschrijft, dat Sonos een wifi-adapter in een bridge-configuratie heeft.

Normaal gesproken is de enige manier waarop je een poort blocking krijgt door een lus te maken met twee switches. In dit geval zit de tweede switch dan in je Sonos, en loopt de lus via het touwtje naar je Sonos en terug via Wifi naar je accesspoint en switch.

De oplossing zou zijn om Wifi op de Sonos uit te zetten voordat je een Sonos bedraad aansluit.

I don't like facts. They have a liberal bias.


  • Cartman!
  • Registratie: April 2000
  • Niet online
Vraag over VLANs; ik heb een Unifi 8 port switch en daar achter een Netgear gs105e switch (die dingen die KPN gratis levert als je om n "netwerkverdeelkastje" vraagt :D ). Ik wil nu eigenlijk alle devices over t IoT netwerk laten lopen en 1 van die devices over t gewone netwerk laten lopen... moet ik nu dan niks instellen op de Unifi poort waar die switch aanhangt en dan op de Netgear de VLANs per poort instellen? Snapt die Unifi switch dan dat er door die poort verschillende VLANs binnenkomt?

Acties:
  • +1 Henk 'm!
grindal81 schreef op donderdag 27 december 2018 @ 19:42:
Hoi,

Zonet mijn nieuwe Unifi US-8-150 vanonder de kerstboom gehaald en wat liggen verbouwen / herpatchen.
Alle adaptors voor de AP's weggehaald en netjes aangesloten op de nieuwe switch.
Verder draait alles opnieuw als een zonnetje...
NICE! d:)b
Enkel een vraagje over Sonos. Ik lees veel foutmeldingen hierover, en ook zelf kreeg ik op mijn US-8-150 en US-8 een poort met "RSTP-Discarding"


setup: USG => US-8-150
=> Poort 8 => uplink 24p switch (unmanaged) ==> Sonos
=> Poort 7 => US-8 ==> Sonos


Ik had eerst enkel de fout op de US-8 gezien, op deze switch had ik één sonos geconnecteerd, en deze gaf direct de melding "STP" blocking.
=> poort configuratie aangepast naar "STP" ipv de standaard "RSTP" en de blokkade ging er af.

Nadien zag ik dat ook de poort op de US-8-150 geblokkeerd stond "RSTP-discarding" ?

=> voor de zekerheid dan maar alle sonos toestellen op de unmanaged switch geplaatst en nu werkt alles netjes.

Op de Unifi switches staat verder alles terug op normaal (rstp)

Hoe hebben jullie je sonos toestellen geconnecteerd ?

Mijn voorkeur is uiteraard zoveel mogelijk via LAN ipv Wifi (sonos net / unifi wlan)
Ik denk dat deze post het wel mooi samenvat : xbeam in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"

Gewoon een nare eigenschap van Sonos die je effe moet fixen :)
Cartman! schreef op donderdag 27 december 2018 @ 20:39:
Vraag over VLANs; ik heb een Unifi 8 port switch en daar achter een Netgear gs105e switch (die dingen die KPN gratis levert als je om n "netwerkverdeelkastje" vraagt :D ). Ik wil nu eigenlijk alle devices over t IoT netwerk laten lopen en 1 van die devices over t gewone netwerk laten lopen... moet ik nu dan niks instellen op de Unifi poort waar die switch aanhangt en dan op de Netgear de VLANs per poort instellen? Snapt die Unifi switch dan dat er door die poort verschillende VLANs binnenkomt?
Je moet gewoon een VLAN Trunk tussen de twee maken waarop de desbetreffende VLAN Tagged is en dan komt het wel goed ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
nero355 schreef op donderdag 27 december 2018 @ 20:44:
Je moet gewoon een VLAN Trunk tussen de twee maken waarop de desbetreffende VLAN Tagged is en dan komt het wel goed ;)
Uh... bedankt voor je reactie, ik ga ff research doen :)

Acties:
  • +1 Henk 'm!
Cartman! schreef op donderdag 27 december 2018 @ 20:45:
[...]

Uh... bedankt voor je reactie, ik ga ff research doen :)
Wat @nero355 een "VLAN Trunk" noemt is dus het "All" port profile in de UniFi controller, en dus zoals jij zegt. Alles van UniFi switch naar de Netgear switch en dan in de Netgear de rest instellen. Aan de Netgear kant moet je op de poort naar de UniFi switch dan VLAN 1 instellen als untagged instellen en de andere VLANs dan als tagged (met hetzelfde VLAN ID als in de UniFi controller).

Acties:
  • 0 Henk 'm!

  • readytoflow
  • Registratie: Januari 2003
  • Niet online
Nog even een vraag tussendoor. Ik ben dus net overgestapt naar unifi. Maar 1 ding valt me op/ is niet verbeterd tov mijn voormalige AirPort extreme netwerk.
Ik heb Ziggo Max 250Mbps (modem in bridge)
Ik heb de AP lite nu nog even los op de vensterbank van de woonkamer liggen.
Wanneer ik buiten ben, heb ik 4 meter verder nauwelijks bereik meer. Dat was met de AirPort dus ook.
Het is een oud huis (1900), enkelsteens baksteen. Van binnenuit geïsoleerd met steenwol en gipsplaat, dubbelglas van 15 jaar oud. de gang echter niet.gewoon een hoge voordeur met enkel glas.

De buren hebben dezelfde huizen en van hen zie ik heel veel verschillende netwerken. Vaak nog sterker dan het mijne. Wat zou daar de reden van kunnen zijn?

Acties:
  • 0 Henk 'm!

  • vonkkie
  • Registratie: Januari 2014
  • Laatst online: 23:06
Het soort glas soms zitten er speciale folies tussen bv warmte werkend


quote]readytoflow schreef op vrijdag 28 december 2018 @ 00:27:
Nog even een vraag tussendoor. Ik ben dus net overgestapt naar unifi. Maar 1 ding valt me op/ is niet verbeterd tov mijn voormalige AirPort extreme netwerk.
Ik heb Ziggo Max 250Mbps (modem in bridge)
Ik heb de AP lite nu nog even los op de vensterbank van de woonkamer liggen.
Wanneer ik buiten ben, heb ik 4 meter verder nauwelijks bereik meer. Dat was met de AirPort dus ook.
Het is een oud huis (1900), enkelsteens baksteen. Van binnenuit geïsoleerd met steenwol en gipsplaat, dubbelglas van 15 jaar oud. de gang echter niet.gewoon een hoge voordeur met enkel glas.

De buren hebben dezelfde huizen en van hen zie ik heel veel verschillende netwerken. Vaak nog sterker dan het mijne. Wat zou daar de reden van kunnen zijn?
[/quote]

Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
Ik krijg vandaag mijn ER4 binnen, nu wil ik hier een vpn server op configureren.
Wat kan ik nu het beste kiezen openVPN of L2TP/IPSec?

Ik ben nu openVPN gewend, maar ik denk dat L2TP/IPSec sneller is omdat de ER4 deze kan offloaden.
Wat is jullie ervaring hiermee? Ik zoek naar de beste snelheid en goede security.

Acties:
  • 0 Henk 'm!

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
burne schreef op donderdag 27 december 2018 @ 19:58:
[...]

Ik denk, afgaande op wat je beschrijft, dat Sonos een wifi-adapter in een bridge-configuratie heeft.

Normaal gesproken is de enige manier waarop je een poort blocking krijgt door een lus te maken met twee switches. In dit geval zit de tweede switch dan in je Sonos, en loopt de lus via het touwtje naar je Sonos en terug via Wifi naar je accesspoint en switch.

De oplossing zou zijn om Wifi op de Sonos uit te zetten voordat je een Sonos bedraad aansluit.
Als in mijn geval de switch een poort blokkeert, is dit dan een blokkade op alle traffic die over die poort loopt of enkel Sonos-traffic?

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 20:23

lier

MikroTik nerd

TheMystery schreef op vrijdag 28 december 2018 @ 09:11:
Wat kan ik nu het beste kiezen openVPN of L2TP/IPSec?
Waar gebruik je de VPN voor? Welke snelheden heb je nodig? Voordeel van OpenVPN is dat je keuze hebt in de poort die je gebruikt.

Eerst het probleem, dan de oplossing


Acties:
  • +1 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:24
grindal81 schreef op vrijdag 28 december 2018 @ 09:34:
[...]


Als in mijn geval de switch een poort blokkeert, is dit dan een blokkade op alle traffic die over die poort loopt of enkel Sonos-traffic?
Als je Sonos gebruikt kun je het beste de Switch poorten naar STP zetten ipv RSTP (Default). Dat lost een hoop problemen op ;) Anders worden poorten geblokkeerd inderdaad.

[ Voor 5% gewijzigd door tcviper op 28-12-2018 10:19 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • daxy
  • Registratie: Februari 2004
  • Laatst online: 13-09 14:15
grindal81 schreef op vrijdag 28 december 2018 @ 09:34:
[...]


Als in mijn geval de switch een poort blokkeert, is dit dan een blokkade op alle traffic die over die poort loopt of enkel Sonos-traffic?
Als ik het goed heb ondersteund Sonos 802.1D en 802.1w (STP en RSTP) welke beide niet per VLAN blokken maar de gehele poort.

Overigens had ik begrepen dat Sonos het liefst maar 1 netwerk aansluiting wil zodat de Sonossen ( >:) ) zelf hun Wireless netwerk SonosNet opzetten. Ik zou zelf ook niet snel alle boxen bekabeld aansluiten om eerlijk te zijn (het is dat ik geen vaste aansluiting in mijn kamer heb, dus alles is al wireless).

Do not argue with a fool. He will drag you down to his level and beat you with experience.


Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
lier schreef op vrijdag 28 december 2018 @ 09:42:
[...]

Waar gebruik je de VPN voor? Welke snelheden heb je nodig? Voordeel van OpenVPN is dat je keuze hebt in de poort die je gebruikt.
Voor connectie van mijn iPhone iPad en laptop om voornamelijk mijn camera beelden te kunnen bekijken en een paar locale web apps.

Acties:
  • +1 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 17:40

Falcon10

Hit it i would !

(jarig!)
Bij mij is gisteren een paar Noctua 40x40x20 koelertjes aangekomen.
Snel men nieuwe USG Pro opengedraaid, beide koelertjes gewisseld, en ooohh, wat een hemels stil geluid daarna :D
Normaal gezien vanavond even snel de "oude" USG vervangen door de USG Pro, en dan kan de oude USG gaan onderstoffen of op MP ofzo als ik er iemand blij kan mee maken.

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!

  • pitchdown
  • Registratie: Oktober 2002
  • Laatst online: 19:34
Ik heb in mijn huis 2 x AC PRO
1 op de begane grond en op zolder (totaal 3 verdiepingen).
Ik gebruik zowel 2.4 en 5 Ghz

2.4 Staat ingesteld op low power en 20 hz
5 Staat ingesteld op high power en 80 hz
Tevens heb ik preferred band steering ingesteld op 5 Ghz

Ik merk dat vooral telefoons (bv. een galaxy s9) bijna altijd op 2.4 ghz verbonden is.
Is dit wat verder te forceren dat vaker wordt verbonden op 5 Ghz?
Zijn de instellingen verder nog te finetunen?

Acties:
  • +1 Henk 'm!

  • The Eagle
  • Registratie: Januari 2002
  • Laatst online: 22:24

The Eagle

I wear my sunglasses at night

Ik had er ook "last" van. Leuk dat 2,4Ghz maar een beetje druk.
Uiteindelijk gewoon een 2e SSID gemaaktt voor de 2,4 Ghz en alles wat kan op de 5Ghz laten verbinden. Je moet echt een oud device hebben wil het geen 5Ghz ondersteunen. Heb je ook dat bandsteering enzo niet meer nodig :)

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)


Acties:
  • 0 Henk 'm!

  • pitchdown
  • Registratie: Oktober 2002
  • Laatst online: 19:34
The Eagle schreef op vrijdag 28 december 2018 @ 12:12:
Ik had er ook "last" van. Leuk dat 2,4Ghz maar een beetje druk.
Uiteindelijk gewoon een 2e SSID gemaaktt voor de 2,4 Ghz en alles wat kan op de 5Ghz laten verbinden. Je moet echt een oud device hebben wil het geen 5Ghz ondersteunen. Heb je ook dat bandsteering enzo niet meer nodig :)
is het ook mogelijk om op mijn huidige SSID 2.4 uit te schakelen waardoor alleen 5 Ghz overblijft?

Edit, al gevonden

Ik merk wel dat 2 apparaten niet verbinden op 5ghz.
1) Sonos Beam --> klopt werkt alleen op 2.4 Ghz
2) Logitech Harmony Hub--> klopt werkt alleen op 2.4 Ghz

Ik heb het AP op zolder ingesteld voor zowel 2.4 en 5hz
Bovenstaande 2 apparaten verbinden op 2.4 en de rest zit allemaal op 5 ghz.

Dit lijkt nu redelijk goed uit te pakken :-)

[ Voor 32% gewijzigd door pitchdown op 28-12-2018 12:43 ]


Acties:
  • 0 Henk 'm!

  • ocf81
  • Registratie: April 2000
  • Niet online

ocf81

Gewoon abnormaal ;-)

Heeft iemand enig idee waar ik de CKG2-RM (rackmount voor CK Gen2) zou kunnen kopen in NL? Ik kan dat ding nergens vinden.

© ocf81 1981-infinity
Live the dream! | Politiek Incorrecte Klootzak uitgerust met The Drive to Survive
Bestrijd de plaag die woke heet! | Servitisatie plaveit de weg naar slavernij. Kies je eigen weg!


Acties:
  • +1 Henk 'm!
pitchdown schreef op vrijdag 28 december 2018 @ 12:14:
is het ook mogelijk om op mijn huidige SSID 2.4 uit te schakelen waardoor alleen 5 Ghz overblijft?
Ik zou dat sowieso altijd doen, tenzij je 2.4 GHz echt nodig hebt voor een of ander apparaat...

5 GHz werkt gewoon veel beter in een drukke omgeving IMHO, omdat het niet zo makkelijk door meerdere huizen/woningen heen gaat :)
RobertMe schreef op donderdag 27 december 2018 @ 22:52:
[...]

Wat @nero355 een "VLAN Trunk" noemt is dus het "All" port profile in de UniFi controller, en dus zoals jij zegt. Alles van UniFi switch naar de Netgear switch en dan in de Netgear de rest instellen. Aan de Netgear kant moet je op de poort naar de UniFi switch dan VLAN 1 instellen als untagged instellen en de andere VLANs dan als tagged (met hetzelfde VLAN ID als in de UniFi controller).
Ik spreek vloeiend Cisco en HP, maar Unifi heb ik alleen UAP's van op het moment dus daar doe ik niks mee op switch niveau :+
Er is wel een pakketje onderweg dat daar verandering in gaat brengen... >:)
Falcon10 schreef op vrijdag 28 december 2018 @ 11:26:
Bij mij is gisteren een paar Noctua 40x40x20 koelertjes aangekomen.
Snel men nieuwe USG Pro opengedraaid, beide koelertjes gewisseld, en ooohh, wat een hemels stil geluid daarna :D
Welk type precies ?

Wel zo handig ;)
Normaal gezien vanavond even snel de "oude" USG vervangen door de USG Pro, en dan kan de oude USG gaan onderstoffen of op MP ofzo als ik er iemand blij kan mee maken.
Nooit de woorden "effe" of "even" gebruiken in de ICT/IT dan gaat er altijd ineens heel veel mis en ben je weer een nacht of dag kwijt om het te fixen! :X :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 21:49

rally

Deyterra Consultancy

Welke procedure volgen jullie eigenlijk voor het vervangen van een USG?

Ik zet namelijk eerst 2 test netwerken op.
Daarin zet ik de nieuwe USG op, dan verplaats ik de bestaande USG naar het 2e test/tijdelijke netwerk.
Daarna verplaats ik de nieuwe USG naar het bestaande netwerk.

Tot slot doe ik een "forget" op de oude USG en verwijder de test/tijdelijke netwerken.

Is er een efficientere manier?

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • The Eagle
  • Registratie: Januari 2002
  • Laatst online: 22:24

The Eagle

I wear my sunglasses at night

Geen idee. Hoe vaakt komt het nou voor dat je een gateway vervangt? Firmware upgrade, sure. hele device upgraden: not so much lijkt me.

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)


Acties:
  • +2 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 17:40

Falcon10

Hit it i would !

(jarig!)
nero : dit is het juiste type voor in de USG Pro te steken : Noctua NF-A4x20 FLX

Voor het vervangen van de USG door de USG Pro, zou je blijkbaar eerst een export moeten doen van de settings van de USG, vervolgens in de (cloudkey) controller de USG moeten forget doen, de USG Pro aansluiten op de manier als de USG, vervolgens de USG Pro opstarten, en dan in de (cloudkey) controller zou de USG Pro moeten tevoorschijn komen, en dan gewoon adopt doen.

Laat asap weten of dat lukt of niet, anders hoor je hier wel een hulproep :D

-| Hit it i would ! |-


Acties:
  • +3 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 17:40

Falcon10

Hit it i would !

(jarig!)
En de upgrade van de USG naar de USG Pro is achter de rug.

Iemand had het al gepost, dit is de manier om het te doen adhv een how-to van Willie Howe : YouTube: Replace or upgrade USG (UniFi Security Gateway) in an existing site!

Aangezien bij mij de USG gewoon 192.168.1.1 heeft, en niet zoals bij Willie 192.168.4.1, heb ik een groot deel uit het filmpje niet moeten doen, en was het bij mij gewoon in de unifi controller een forget doen, USG afkoppelen, USG Pro aankoppelen, opstarten, refresh in de controller doen, USG Pro wordt gevonden, adopt drukken, en hoppaaah, done.

Nu even weekje ofzo rustig laten draaien op deze manier en dan gaan we de cloudkey vervangen door de Cloudkey Gen2 Plus. Aan de filmpjes van Willie te zien, gaat dat iets langer duren.
De USG wissel heeft 20 minuutjes geduurd, waarvan 15 voor het monteren van de USG Pro in men rackje, beetje herkabelen in het rack en het demonteren van de USG uit het rack.

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
Vandaag mijn edgerouter geinstalleerd maar ik krijg mijn plex server niet geconnecteerd naar buiten.
Je zou toch verwachten dat de standaard firewall rule Allow established/related bij de wan_in dit toch zou moeten opvangen of zie ik dit verkeerd?

Acties:
  • 0 Henk 'm!
TheMystery schreef op vrijdag 28 december 2018 @ 20:05:
Vandaag mijn edgerouter geinstalleerd maar ik krijg mijn plex server niet geconnecteerd naar buiten.
Je zou toch verwachten dat de standaard firewall rule Allow established/related bij de wan_in dit toch zou moeten opvangen of zie ik dit verkeerd?
Normaliter kun je dit eenvoudig doen middels de port forward tab maar indien je meerdere ip’s hebt en het handmatig wil doen, dien je eerst een DNAT rule te maken en daarna de rule op de WAN_IN. DNAT rules worden eerder geproceced dan de firewall rules. Indien er geen DNAT regel bestaat, zal de WAN_IN rule niets doen.

U+


Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
Jeroen_ae92 schreef op vrijdag 28 december 2018 @ 20:33:
[...]


Normaliter kun je dit eenvoudig doen middels de port forward tab maar indien je meerdere ip’s hebt en het handmatig wil doen, dien je eerst een DNAT rule te maken en daarna de rule op de WAN_IN. DNAT rules worden eerder geproceced dan de firewall rules. Indien er geen DNAT regel bestaat, zal de WAN_IN rule niets doen.
Met een port forward werkt het idd, ik had verwacht dat het standaard zou werken.
voor nu een port forward aangemaakt met een auto create firewall rule, dit wil ik nog handmatig in gaan stellen aangezien ik een website heb ik ik maar vanuit een paar ip adressen open wil zetten.

Acties:
  • 0 Henk 'm!
TheMystery schreef op vrijdag 28 december 2018 @ 20:44:
[...]


Met een port forward werkt het idd, ik had verwacht dat het standaard zou werken.
voor nu een port forward aangemaakt met een auto create firewall rule, dit wil ik nog handmatig in gaan stellen aangezien ik een website heb ik ik maar vanuit een paar ip adressen open wil zetten.
Zoals gezegd, dat kan. Met een DNAT en losse firewall rule heb je inderdaad wat meer mogelijkheden op o.a. source ip’s.

U+


Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 17:40

Falcon10

Hit it i would !

(jarig!)
Dagje later na de USG Pro update.
Paar dingen die me momenteel opvallen :

- Ding staat in men rackje in open bureau, en ik hoor de koelertjes toch ( heel zachtjes ), terwijl ik die van men 24 poort 150 switch niet hoor en di eheeft net dezelfde koelers. Enige verschil : bij de switch had ik ook de koelerbescherming van de case verwijderd. Gaan we bij de USG Pro dus ook nog doen. Had al het idee als ik het deksel terug op het ding dat dat die koelertjes toch nog redelijk afgedekt waren.

- Ik had voor het omwisselen even een download gedaan van de config van de oude USG. En ik meen ergens te herrineren dat ik die een bepaald vast IP adress had staan op ze'n eth0 poort.
Even de JSON open gedaan en gekeken, inderdaad, volgende regels :

"full_duplex" : true ,
"gateway" : "192.168.0.1" ,
"ifname" : "eth0" ,
"ip" : "192.168.0.163" ,

Als ik echter in de nieuwe USG Pro ga kijken, dan zie ik dat die als gateway hetzelfde heeft staan, maar dat zijn ip anders is ( 192.168.0.128 ).
Ik vind maar niet waar ik dit moet aanpassen in de USG.
Iemand enig idee ?

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
Jeroen_ae92 schreef op vrijdag 28 december 2018 @ 21:23:
[...]

Zoals gezegd, dat kan. Met een DNAT en losse firewall rule heb je inderdaad wat meer mogelijkheden op o.a. source ip’s.
Vanmorgen alles even omgebouwd naar een dnat, en een firewall rule aangemaakt.
Alleen wordt de firewall rule niet gebruikt de Allow established/related wordt gehit.
Dus mijn gedachten gang klopte wel maar ik moest een dnat aanmaken ipv een port forward.

Mijn vorige asus router hoefde ik voor plex niets te doen namelijk.

Ik heb nu alles werkend op VPN na, hier ga ik dadelijk nog naar kijken.

Experiabox heb ik er nu tussenuit kunnen halen, voor voip heb ik de gegevens eruit kunnen halen en maak nu gebruik van een ATA. Ontvangst van de nanoHD op de eerste verdieping mocht wat meer zijn maar hier bestel ik er misschien nog wel 1 voor. Heb nu de nanoHD aan het plafond in de meterkast hangen wat precies in het midden is van mijn begane grond.

Acties:
  • +1 Henk 'm!

  • Joarie
  • Registratie: Juni 2008
  • Laatst online: 22:17
Die CloudKey Gen2 is wel erg fijn om te installeren. De kracht zit hem voornamelijk in het display'tje waarin je gewoon alle belangrijke info meteen ziet (IP adres, cloud online verbinding actief , aantal AP's actief, aantal clients actief).
Kon hem zelfs goed gebruiken om enkele zelf-gemaakte UTP kabels te controleren.

Baal er een beetje van dat ik dat ding niet thuis heb maar in het huurhuisje heb hangen :+

The chances of being killed by a cow are low but never 0%. 1x Venus-E 5.12 kW, FW151. 3-fasen. HW P1.


Acties:
  • 0 Henk 'm!

  • jacovn
  • Registratie: Augustus 2001
  • Laatst online: 14-09 12:04
TheMystery schreef op zaterdag 29 december 2018 @ 10:04:
[...]


Experiabox heb ik er nu tussenuit kunnen halen, voor voip heb ik de gegevens eruit kunnen halen en maak nu gebruik van een ATA.
Zijn die sip gegevens makkelijk te krijgen ?

8x330 NO12.5°, 8x330 ZW12.5°, 8x350 ZW60°, 8x325 NO10°, SE8K, P500. 6x410 ZW10° Enphase


Acties:
  • +1 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
jacovn schreef op zaterdag 29 december 2018 @ 10:55:
[...]

Zijn die sip gegevens makkelijk te krijgen ?
Bij telfort wel als je een experiabox 8 hebt, genoeg how-to's over te vinden.

Acties:
  • 0 Henk 'm!

  • theblindman
  • Registratie: September 2009
  • Laatst online: 22:39
TheMystery schreef op zaterdag 29 december 2018 @ 10:04:
[...]


Vanmorgen alles even omgebouwd naar een dnat, en een firewall rule aangemaakt.
Alleen wordt de firewall rule niet gebruikt de Allow established/related wordt gehit.
Dus mijn gedachten gang klopte wel maar ik moest een dnat aanmaken ipv een port forward.

Mijn vorige asus router hoefde ik voor plex niets te doen namelijk.

Ik heb nu alles werkend op VPN na, hier ga ik dadelijk nog naar kijken.

Experiabox heb ik er nu tussenuit kunnen halen, voor voip heb ik de gegevens eruit kunnen halen en maak nu gebruik van een ATA. Ontvangst van de nanoHD op de eerste verdieping mocht wat meer zijn maar hier bestel ik er misschien nog wel 1 voor. Heb nu de nanoHD aan het plafond in de meterkast hangen wat precies in het midden is van mijn begane grond.
Op je Asus gebruikte Plex vrijwel zeker UPnP om een poort open te zetten. Dat staat standaard uit op de EdgeRouter, maar kun je eventueel wel aanzetten :)

Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
Ik ben al een uur of 4 bezig om L2TP/IPsec werkend te krijgen, ik heb de volgende handleiding gevolgd:
https://help.ubnt.com/hc/en-us/articles/204950294

Volgende uitgevoerd:
set firewall name WAN_LOCAL rule 30 action accept
set firewall name WAN_LOCAL rule 30 description ike
set firewall name WAN_LOCAL rule 30 destination port 500
set firewall name WAN_LOCAL rule 30 log disable
set firewall name WAN_LOCAL rule 30 protocol udp

set firewall name WAN_LOCAL rule 40 action accept
set firewall name WAN_LOCAL rule 40 description esp
set firewall name WAN_LOCAL rule 40 log disable
set firewall name WAN_LOCAL rule 40 protocol esp

set firewall name WAN_LOCAL rule 50 action accept
set firewall name WAN_LOCAL rule 50 description nat-t
set firewall name WAN_LOCAL rule 50 destination port 4500
set firewall name WAN_LOCAL rule 50 log disable
set firewall name WAN_LOCAL rule 50 protocol udp

set firewall name WAN_LOCAL rule 60 action accept
set firewall name WAN_LOCAL rule 60 description l2tp
set firewall name WAN_LOCAL rule 60 destination port 1701
set firewall name WAN_LOCAL rule 60 ipsec match-ipsec
set firewall name WAN_LOCAL rule 60 log disable
set firewall name WAN_LOCAL rule 60 protocol udp

Hierna drop invalid state weer als laatste gezet bij WAN_LOCAL.

set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret mijnsecret

set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access authentication local-users username mijngebruiker password mijnwachtwoord

set vpn l2tp remote-access client-ip-pool start 192.168.x.x
set vpn l2tp remote-access client-ip-pool stop 192.168.x.x

set vpn l2tp remote-access dns-servers server-1 8.8.8.8
set vpn l2tp remote-access dns-servers server-2 8.8.4.4

set vpn l2tp remote-access dhcp-interface eth3.34

set vpn ipsec ipsec-interfaces interface eth3.34

Hierna geen werkende oplossing.
Hierna deze zaken nog toegevoegd aangezien ik deze binnen anderen voorbeelden ook zie.
set vpn ipsec nat-traversal enable
set vpn ipsec auto-firewall-nat-exclude enable (disabled ook geprobeerd)
set vpn l2tp remote-access mtu 1492
set vpn ipsec nat-networks allowed-network 0.0.0.0/0 (schijnt sinds een bepaalde firmware versie niet meer te hoeven)
set vpn ipsec disable-uniqreqids

Dit lost het probleem ook nog niet op.


In de Logging zie ik wel dat er geprobeerd wordt connectie te maken:
xl2tpd[6463]: death_handler: Fatal signal 15 received
xl2tpd[10606]: setsockopt recvref[30]: Protocol not available

show vpn ipsec sa
(unnamed): #1, CONNECTING, IKEv1, 0f7e9351a9e5de78:6f524d0a7ead20ad
local '%any' @ ip
remote '%any' @ ip
AES_CBC-256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
passive: ISAKMP_VENDOR MAIN_MODE

Iemand een idee?

Acties:
  • 0 Henk 'm!
TheMystery schreef op zaterdag 29 december 2018 @ 14:52:
Ik ben al een uur of 4 bezig om L2TP/IPsec werkend te krijgen, ik heb de volgende handleiding gevolgd:
https://help.ubnt.com/hc/en-us/articles/204950294

Volgende uitgevoerd:
set firewall name WAN_LOCAL rule 30 action accept
set firewall name WAN_LOCAL rule 30 description ike
set firewall name WAN_LOCAL rule 30 destination port 500
set firewall name WAN_LOCAL rule 30 log disable
set firewall name WAN_LOCAL rule 30 protocol udp

set firewall name WAN_LOCAL rule 40 action accept
set firewall name WAN_LOCAL rule 40 description esp
set firewall name WAN_LOCAL rule 40 log disable
set firewall name WAN_LOCAL rule 40 protocol esp

set firewall name WAN_LOCAL rule 50 action accept
set firewall name WAN_LOCAL rule 50 description nat-t
set firewall name WAN_LOCAL rule 50 destination port 4500
set firewall name WAN_LOCAL rule 50 log disable
set firewall name WAN_LOCAL rule 50 protocol udp

set firewall name WAN_LOCAL rule 60 action accept
set firewall name WAN_LOCAL rule 60 description l2tp
set firewall name WAN_LOCAL rule 60 destination port 1701
set firewall name WAN_LOCAL rule 60 ipsec match-ipsec
set firewall name WAN_LOCAL rule 60 log disable
set firewall name WAN_LOCAL rule 60 protocol udp

Hierna drop invalid state weer als laatste gezet bij WAN_LOCAL.

set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret mijnsecret

set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access authentication local-users username mijngebruiker password mijnwachtwoord

set vpn l2tp remote-access client-ip-pool start 192.168.x.x
set vpn l2tp remote-access client-ip-pool stop 192.168.x.x

set vpn l2tp remote-access dns-servers server-1 8.8.8.8
set vpn l2tp remote-access dns-servers server-2 8.8.4.4

set vpn l2tp remote-access dhcp-interface eth3.34

set vpn ipsec ipsec-interfaces interface eth3.34

Hierna geen werkende oplossing.
Hierna deze zaken nog toegevoegd aangezien ik deze binnen anderen voorbeelden ook zie.
set vpn ipsec nat-traversal enable
set vpn ipsec auto-firewall-nat-exclude enable (disabled ook geprobeerd)
set vpn l2tp remote-access mtu 1492
set vpn ipsec nat-networks allowed-network 0.0.0.0/0 (schijnt sinds een bepaalde firmware versie niet meer te hoeven)
set vpn ipsec disable-uniqreqids

Dit lost het probleem ook nog niet op.


In de Logging zie ik wel dat er geprobeerd wordt connectie te maken:
xl2tpd[6463]: death_handler: Fatal signal 15 received
xl2tpd[10606]: setsockopt recvref[30]: Protocol not available

show vpn ipsec sa
(unnamed): #1, CONNECTING, IKEv1, 0f7e9351a9e5de78:6f524d0a7ead20ad
local '%any' @ ip
remote '%any' @ ip
AES_CBC-256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
passive: ISAKMP_VENDOR MAIN_MODE

Iemand een idee?
Dit is het enige wat nodig is:

VPN stuk:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        disable-uniqreqids
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username *username* {
                        password *password*
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.x.x
                stop 192.168.x.x
            }
            dns-servers {
                server-1 192.168.x.x
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret *sleutel*
                }
                ike-lifetime 3600
            }
            mtu 1492
            outside-address 0.0.0.0
        }
    }
}


DNS stuk:
code:
1
2
3
4
5
6
7
8
9
10
11
    dns {
        forwarding {
            cache-size 300
            listen-on eth1
            name-server 208.67.222.222
            name-server 208.67.220.220
            options localise-queries
            options listen-address=192.168.X.X
            system
        }
    }


firewall stuk:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 1 {
            action accept
            description ESP
            log enable
            protocol esp
        }
        rule 2 {
            action accept
            description IPSEC
            destination {
                port 500,1701,4500
            }
            log enable
            protocol udp
        }
        rule 7 {
            action accept
            description "Allow ICMP"
            log enable
            protocol icmp
        }
        rule 11 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 12 {
            action drop
            state {
                invalid enable
            }
        }
    }

U+


Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
Jeroen_ae92 schreef op zaterdag 29 december 2018 @ 15:09:
[...]


Dit is het enige wat nodig is:

VPN stuk:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        disable-uniqreqids
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username *username* {
                        password *password*
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.x.x
                stop 192.168.x.x
            }
            dns-servers {
                server-1 192.168.x.x
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret *sleutel*
                }
                ike-lifetime 3600
            }
            mtu 1492
            outside-address 0.0.0.0
        }
    }
}


DNS stuk:
code:
1
2
3
4
5
6
7
8
9
10
11
    dns {
        forwarding {
            cache-size 300
            listen-on eth1
            name-server 208.67.222.222
            name-server 208.67.220.220
            options localise-queries
            options listen-address=192.168.X.X
            system
        }
    }


firewall stuk:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        enable-default-log
        rule 1 {
            action accept
            description ESP
            log enable
            protocol esp
        }
        rule 2 {
            action accept
            description IPSEC
            destination {
                port 500,1701,4500
            }
            log enable
            protocol udp
        }
        rule 7 {
            action accept
            description "Allow ICMP"
            log enable
            protocol icmp
        }
        rule 11 {
            action accept
            state {
                established enable
                related enable
            }
        }
        rule 12 {
            action drop
            state {
                invalid enable
            }
        }
    }
Met de volgende configuratie krijg ik nu verbinding via mijn eigen wifi netwerk maar nog niet van buitenaf via 4g met mijn iphone

aangezien ik een dhcp interface heb is de config iets anders:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        disable-uniqreqids
        ipsec-interfaces {
            interface eth3.34
        }
        nat-networks {
        }
        nat-traversal enable
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username *username* {
                        password *password*
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.x.x
                stop 192.168.x.x
            }
            dhcp-interface eth3.34
            dns-servers {
                server-1 8.8.8.8
                server-2 8.8.4.4
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret *sleutel*
                }
            }
            mtu 1492
        }
    }


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description ike
            destination {
                port 500
            }
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description esp
            log disable
            protocol esp
        }
        rule 40 {
            action accept
            description nat-t
            destination {
                port 4500
            }
            log disable
            protocol udp
        }
        rule 50 {
            action accept
            description l2tp
            destination {
                port 1701
            }
            ipsec {
                match-ipsec
            }
            log disable
            protocol udp
        }
        rule 60 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }

Acties:
  • 0 Henk 'm!
TheMystery schreef op zaterdag 29 december 2018 @ 15:42:
[...]


Met de volgende configuratie krijg ik nu verbinding via mijn eigen wifi netwerk maar nog niet van buitenaf via 4g met mijn iphone

aangezien ik een dhcp interface heb is de config iets anders:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        disable-uniqreqids
        ipsec-interfaces {
            interface eth3.34
        }
        nat-networks {
        }
        nat-traversal enable
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username *username* {
                        password *password*
                    }
                }
                mode local
            }
            client-ip-pool {
                start 192.168.x.x
                stop 192.168.x.x
            }
            dhcp-interface eth3.34
            dns-servers {
                server-1 8.8.8.8
                server-2 8.8.4.4
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret *sleutel*
                }
            }
            mtu 1492
        }
    }


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description ike
            destination {
                port 500
            }
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description esp
            log disable
            protocol esp
        }
        rule 40 {
            action accept
            description nat-t
            destination {
                port 4500
            }
            log disable
            protocol udp
        }
        rule 50 {
            action accept
            description l2tp
            destination {
                port 1701
            }
            ipsec {
                match-ipsec
            }
            log disable
            protocol udp
        }
        rule 60 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
juist dat stuk met die dhcp interfaces zijn oveebodig en soms zelfs depreceated.
Het stukje outside-address dekt de lading voldoende. Daarnaast moet je even de ipsec match weghalen bij je udp4500 rule.

U+


Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
Jeroen_ae92 schreef op zaterdag 29 december 2018 @ 15:55:
[...]
juist dat stuk met die dhcp interfaces zijn oveebodig en soms zelfs depreceated.
Het stukje outside-address dekt de lading voldoende. Daarnaast moet je even de ipsec match weghalen bij je udp4500 rule.
Met alleen het outside address kan ik ook intern niet meer verbinden, als ik interface eth3.34 weer terug zet kan ik intern wel verbinden.
Ik neem aan dat je de ipsec match bedoeld van de l2tp rule? die heb ik iig verwijderd.

Dadelijk via mijn iphone nog proberen maar had ff mijn icloud uitgelogd aangezien de hotspot het niet meer deed, alleen duurt al 20 min.


Edit:
Nu werkt het wel, bedankt voor de ondersteuning.
enige wat ik nu veranderd heb is de ipsec match in de firewall rule en een / in het wachtwoord.

[ Voor 10% gewijzigd door TheMystery op 29-12-2018 16:45 ]


Acties:
  • 0 Henk 'm!

  • BoerFrits
  • Registratie: Mei 2018
  • Laatst online: 01-09 21:53
Vraag,

Ik kom er niet helemaal uit, heb hier een setup met een USG, Unifi Switch en Wat unifi AP`s
Ik heb een extra VLAN aangemaakt om een gastenwifi netwerk mee te draaien. Dit is ook gelukt. Als je inlogt op het gastnetwerk kom je keurig in een ander subnet terecht. Nu zie ik echter gebruikers die inloggen via het gastennetwerk niet terug in de controller, is dat wel mogelijk? en zo ja hoe?

Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 21:23
BoerFrits schreef op zaterdag 29 december 2018 @ 17:04:
Vraag,

Ik kom er niet helemaal uit, heb hier een setup met een USG, Unifi Switch en Wat unifi AP`s
Ik heb een extra VLAN aangemaakt om een gastenwifi netwerk mee te draaien. Dit is ook gelukt. Als je inlogt op het gastnetwerk kom je keurig in een ander subnet terecht. Nu zie ik echter gebruikers die inloggen via het gastennetwerk niet terug in de controller, is dat wel mogelijk? en zo ja hoe?
Die zou je gewoon in de controller terug moeten zien onder guest. Zowel op je dashboard onder guest's als onder client's en dan Guests. Ze komen hier alleen als je de guest policy aan hebt staan op je ssid.

[ Voor 5% gewijzigd door HKLM_ op 29-12-2018 17:10 ]

Cloud ☁️


Acties:
  • +1 Henk 'm!

  • BoerFrits
  • Registratie: Mei 2018
  • Laatst online: 01-09 21:53
HKLM_ schreef op zaterdag 29 december 2018 @ 17:09:
[...]


Die zou je gewoon in de controller terug moeten zien onder guest. Zowel op je dashboard onder guest's als onder client's en dan Guests. Ze komen hier alleen als je de guest policy aan hebt staan op je ssid.
Hm, nu doet ie het wel 8)7
Thanx anyway!

Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 21:23
BoerFrits schreef op zaterdag 29 december 2018 @ 17:20:
[...]


Hm, nu doet ie het wel 8)7
Thanx anyway!
Misschien is het je refresh rate deze staat standaard volgens mij op twee minuten. Recht boven in je dashboard heb je nog wat knopjes kan je zelf de refresh knop toevoegen en de tijd instellen.

Cloud ☁️


Acties:
  • 0 Henk 'm!

  • Joris748
  • Registratie: Januari 2018
  • Laatst online: 21:59
Vandaag toch maar de Cloudkey Gen2+ besteld. Kon niet langer wachten 8)

Heb nu een AC lite en had het idee om een 2de bij te kopen. Voor iedere verdieping 1. Begin nu toch te twijfelen om voor de benedenverdieping een HDnano aan te schaffen. Wat biedt deze meer, behalve de hogere snelheid?

The choice is simple – do you do it in this life, or the next? In case of the former, why wait?


Acties:
  • +6 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Joris748 schreef op zaterdag 29 december 2018 @ 19:15:
[..] HDnano aan te schaffen. Wat biedt deze meer, behalve de hogere snelheid?
Ondersteuning voor 200 simultane gebruikers in je huiskamer, en als je nog even geduld hebt: ook leverbaar in notenhout-fineer. :+

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • SanderH_
  • Registratie: Juni 2010
  • Laatst online: 21:59
Joris748 schreef op zaterdag 29 december 2018 @ 19:15:
Vandaag toch maar de Cloudkey Gen2+ besteld. Kon niet langer wachten 8)

Heb nu een AC lite en had het idee om een 2de bij te kopen. Voor iedere verdieping 1. Begin nu toch te twijfelen om voor de benedenverdieping een HDnano aan te schaffen. Wat biedt deze meer, behalve de hogere snelheid?
Waar heb je deze gekocht? Ben ook al enkele weken de PW aan het volgen maar de beschikbaarheid (en vooral de prijs :+) valt toch wat tegen...

Ook bij Inter Projekt (Poolse distributeur) zijn ze niet beschikbaar.

Acties:
  • +1 Henk 'm!
Joris748 schreef op zaterdag 29 december 2018 @ 19:15:
Vandaag toch maar de Cloudkey Gen2+ besteld. Kon niet langer wachten 8)

Heb nu een AC lite en had het idee om een 2de bij te kopen. Voor iedere verdieping 1. Begin nu toch te twijfelen om voor de benedenverdieping een HDnano aan te schaffen. Wat biedt deze meer, behalve de hogere snelheid?
De reactie van @burne komt dus neer op de MU-MIMO ondersteuning. Minieme voordeel dat dat geeft is dat je (theoretisch) hogere snelheden kunt halen op het moment dat meerdere apparaten een snelle verbinding willen hebben (bv 2 laptops die iets aan het downloaden zijn). Voordeel van MU-MIMO (als ook de clients dat ondersteunen) is dat je dan bv simultaan 2 2x2 MU-MIMO verbindingen kunt hebben. Dit i.t.t. een Lite (of Pro) die dan maar 2 2x2 MIMO verbindingen heeft en daardoor aan time sharing moet doen.
Bij MU-MIMO is het dus zo dat meerdere apparaten tegelijk (/in hetzelfde time slot) met het AP kunnen communiceren. Bij MIMO is dat niet zo.

Daarnaast geeft de 4x4 antennearray van de NanoHD waarschijnlijk een iets beter bereik omdat je meer 'nutteloze' antennes hebt die gebruikt kunnen worden voor ruisonderdrukking.

Of je van beiden in de praktijk iets merkt is overigens de vraag. Oftewel: heb je het geld ervoor over en pronk je graag met de nieuwste technieken, ga voor de NanoHD. Heb je het geld er niet voor over ga dan gewoon voor een tweede Lite.

En gezien de vraag, zou ik je de Lite dus adviseren. Want als je de technische verschillen tussen beiden wist, wist je ook waarom de NanoHD beter zou (kunnen) zijn. Gezien je de verschillen niet weet is de kans een stuk kleiner dat je 1. de juiste clients hebt waarbij de extra technieken überhaupt werken; 2. Je de verschillen in de praktijk gaat merken; 3. Je ermee gaat pronken.

Acties:
  • 0 Henk 'm!

  • GioStyle
  • Registratie: Januari 2010
  • Laatst online: 00:35
@SanderH_

Wat vind je tegenvallen? Ik heb de prijsontwikkeling ook gevolgd en heb eentje aangeschaft voor €235. Ik vind het eerlijk gezegd een zeer nette prijs voor het product.

Acties:
  • 0 Henk 'm!

  • SanderH_
  • Registratie: Juni 2010
  • Laatst online: 21:59
GioStyle schreef op zaterdag 29 december 2018 @ 19:58:
@SanderH_

Wat vind je tegenvallen? Ik heb de prijsontwikkeling ook gevolgd en heb eentje aangeschaft voor €235. Ik vind het eerlijk gezegd een zeer nette prijs voor het product.
Dat is inderdaad een nette prijs.

Momenteel gaan ze voor 300+ (toch als je ze direct wil), bij de overige winkels zijn ze niet leverbaar of momenteel niet op voorraad.

Acties:
  • 0 Henk 'm!

  • TheMystery
  • Registratie: Februari 2004
  • Laatst online: 16:12
RobertMe schreef op zaterdag 29 december 2018 @ 19:56:
[...]

De reactie van @burne komt dus neer op de MU-MIMO ondersteuning. Minieme voordeel dat dat geeft is dat je (theoretisch) hogere snelheden kunt halen op het moment dat meerdere apparaten een snelle verbinding willen hebben (bv 2 laptops die iets aan het downloaden zijn). Voordeel van MU-MIMO (als ook de clients dat ondersteunen) is dat je dan bv simultaan 2 2x2 MU-MIMO verbindingen kunt hebben. Dit i.t.t. een Lite (of Pro) die dan maar 2 2x2 MIMO verbindingen heeft en daardoor aan time sharing moet doen.
Bij MU-MIMO is het dus zo dat meerdere apparaten tegelijk (/in hetzelfde time slot) met het AP kunnen communiceren. Bij MIMO is dat niet zo.

Daarnaast geeft de 4x4 antennearray van de NanoHD waarschijnlijk een iets beter bereik omdat je meer 'nutteloze' antennes hebt die gebruikt kunnen worden voor ruisonderdrukking.

Of je van beiden in de praktijk iets merkt is overigens de vraag. Oftewel: heb je het geld ervoor over en pronk je graag met de nieuwste technieken, ga voor de NanoHD. Heb je het geld er niet voor over ga dan gewoon voor een tweede Lite.

En gezien de vraag, zou ik je de Lite dus adviseren. Want als je de technische verschillen tussen beiden wist, wist je ook waarom de NanoHD beter zou (kunnen) zijn. Gezien je de verschillen niet weet is de kans een stuk kleiner dat je 1. de juiste clients hebt waarbij de extra technieken überhaupt werken; 2. Je de verschillen in de praktijk gaat merken; 3. Je ermee gaat pronken.
De nanoHD is ook een stuk kleiner, dus misschien wat netter aan het plafond.

Acties:
  • 0 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 19:31

Ethirty

Who...me?

TheMystery schreef op zaterdag 29 december 2018 @ 20:24:
[...]


De nanoHD is ook een stuk kleiner, dus misschien wat netter aan het plafond.
Kleiner dan de Lite, of kleiner dan een HD? Ik was in de veronderstelling dat de Lite het kleinst was.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • +1 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

RobertMe schreef op zaterdag 29 december 2018 @ 19:56:
[...]

Voordeel van MU-MIMO (als ook de clients dat ondersteunen) is dat je dan bv simultaan 2 2x2 MU-MIMO verbindingen kunt hebben. Dit i.t.t. een Lite (of Pro) die dan maar 2 2x2 MIMO verbindingen heeft en daardoor aan time sharing moet doen.
Bij MU-MIMO is het dus zo dat meerdere apparaten tegelijk (/in hetzelfde time slot) met het AP kunnen communiceren. Bij MIMO is dat niet zo.
Bij MIMO kun je dus wel antenna's combineren, maar is dat altijd in dat tijdsslot exclusief voor één gebruiker.

Of dat kan hangt overigens niet alleen van de clients af, maar ook van of het mogelijk is middels beamforming meerdere paden te creëren. Het kan zijn dat bepaalde opstellingen onvoldoende diversiteit tussen de antennes bieden om meerdere antenne's tegelijk te gebruiken.
Daarnaast geeft de 4x4 antennearray van de NanoHD waarschijnlijk een iets beter bereik omdat je meer 'nutteloze' antennes hebt die gebruikt kunnen worden voor ruisonderdrukking.
Verder hebben 'HD'-access points een snellere CPU en meer RAM dan PRO en Lite, en meerdere aansluitingen, om überhaupt iets met al die snelheid te kunnen. De nanoHD heeft dus 1 gigabit aansluiting.. :(

Ik zie overigens dat leveranciers alternatieve covers gewoon op voorraad hebben, dus het unieke USP van de nanoHD blijft: leverbaar in marmer, hout en zwart. :+
Ethirty schreef op zaterdag 29 december 2018 @ 20:44:
[...]

Kleiner dan de Lite, of kleiner dan een HD? Ik was in de veronderstelling dat de Lite het kleinst was.
Even groot als een Lite (160mm ø) maar een volle millimeter dikker dan een Lite. :+

[ Voor 11% gewijzigd door burne op 29-12-2018 21:32 ]

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • Joris748
  • Registratie: Januari 2018
  • Laatst online: 21:59
SanderH_ schreef op zaterdag 29 december 2018 @ 19:47:
[...]


Waar heb je deze gekocht? Ben ook al enkele weken de PW aan het volgen maar de beschikbaarheid (en vooral de prijs :+) valt toch wat tegen...

Ook bij Inter Projekt (Poolse distributeur) zijn ze niet beschikbaar.
Bij Megekko. Was €247 incl verzendkosten. Zie dat de prijzen nu alweer overal hoger zijn.

The choice is simple – do you do it in this life, or the next? In case of the former, why wait?


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 04-09 18:08
Joris748 schreef op zondag 30 december 2018 @ 09:14:
[...]

Bij Megekko. Was €247 incl verzendkosten. Zie dat de prijzen nu alweer overal hoger zijn.
Check V&A...

Ze zijn NL momenteel nergens te krijgen.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
Bij hoeveel (wifi) netwerken is er een merkbare snelheidsverslechtering?

Ik zit n beetje te denken aan deze type netwerken:
- Trusted: corporate, onze eigen devices/desktops
- Untrusted: guest, apparaten die ik niet helemaal vertrouw maar wel op internet moeten (bijv KPN setop box)
- Guest; guest, vrienden/familie die op bezoek komen
- IoT; corporate, IoT/domotica apparaten die wel t netwerk op moeten maar niet internet op mogen

Heb er nu 3 van de 4 (Trusted, Guest, IoT) en merk niks nadeligs. Heb al wel gezocht maar kom nauwelijks concrete getallen tegen of het zijn posts van 2 jaar oud waar n beetje algemeen uitkomt dat de performance minder wordt omdat er meerdere SSIDs de lucht in moeten maar hoeveel...daar was geen duidelijkheid over.

Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 04-09 18:08
Cartman! schreef op zondag 30 december 2018 @ 12:15:
Bij hoeveel (wifi) netwerken is er een merkbare snelheidsverslechtering?

Ik zit n beetje te denken aan deze type netwerken:
- Trusted: corporate, onze eigen devices/desktops
- Untrusted: guest, apparaten die ik niet helemaal vertrouw maar wel op internet moeten (bijv KPN setop box)
- Guest; guest, vrienden/familie die op bezoek komen
- IoT; corporate, IoT/domotica apparaten die wel t netwerk op moeten maar niet internet op mogen

Heb er nu 3 van de 4 (Trusted, Guest, IoT) en merk niks nadeligs. Heb al wel gezocht maar kom nauwelijks concrete getallen tegen of het zijn posts van 2 jaar oud waar n beetje algemeen uitkomt dat de performance minder wordt omdat er meerdere SSIDs de lucht in moeten maar hoeveel...daar was geen duidelijkheid over.
Maakt niets uit, je kunt tot 4 SSID’s aanmaken.
Gaat niet ten kosten van performace. Zeker niet als het op basis van VLAN doet op je router.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 21:23
Kavaa schreef op zondag 30 december 2018 @ 12:20:
[...]


Maakt niets uit, je kunt tot 4 SSID’s aanmaken.
Gaat niet ten kosten van performace. Zeker niet als het op basis van VLAN doet op je router.
Was het niet zo dat de guest portal de performance naar beneden haalt? of is dit al weer opgelost?

Cloud ☁️


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
Kavaa schreef op zondag 30 december 2018 @ 12:20:
[...]


Maakt niets uit, je kunt tot 4 SSID’s aanmaken.
Gaat niet ten kosten van performace. Zeker niet als het op basis van VLAN doet op je router.
Cool, thanks :)

Acties:
  • +1 Henk 'm!
Kavaa schreef op zondag 30 december 2018 @ 12:20:
[...]


Maakt niets uit, je kunt tot 4 SSID’s aanmaken.
Gaat niet ten kosten van performace. Zeker niet als het op basis van VLAN doet op je router.
Theoretisch maakt het wel iets uit. Want hoe meer SSIDs je aanmaakt hoe meer beacons verstuurd moeten worden en dat heeft een kleine (niet merkbare) impact op de performance.
Daarnaast kun je 8 SSIDs aanmaken, maar dan moet je de wireless uplink/connectivity monitor uit zetten. Of zelfs 16 SSIDs als je aparte WLANs/SSIDs hanteert voor 2,4GHz en 5GHz

En zoals @HKLM_ al aangeeft had in ieder geval vroeger het gebruik van de guest portal een impact op de performance van alle WLANs. Later hebben ze dat wel grotendeels opgelost, maar de performance impact is er nog steeds. Maar ook in dat geval vrijwel niet merkbaar. Performance impact komt daarbij uiteraard uit het firewalling deel dat moet voorkomen dat guest clients verbinding maken met andere apparaten in hetzelfde netwerk/subnet. Andere subnets worden zoals je al aangeeft uiteraard ook geblokkeerd door een USG (als je die hebt) / andere router/firewall oplossing.

Acties:
  • 0 Henk 'm!

  • Joris748
  • Registratie: Januari 2018
  • Laatst online: 21:59
RobertMe schreef op zaterdag 29 december 2018 @ 19:56:
[...]

De reactie van @burne komt dus neer op de MU-MIMO ondersteuning. Minieme voordeel dat dat geeft is dat je (theoretisch) hogere snelheden kunt halen op het moment dat meerdere apparaten een snelle verbinding willen hebben (bv 2 laptops die iets aan het downloaden zijn). Voordeel van MU-MIMO (als ook de clients dat ondersteunen) is dat je dan bv simultaan 2 2x2 MU-MIMO verbindingen kunt hebben. Dit i.t.t. een Lite (of Pro) die dan maar 2 2x2 MIMO verbindingen heeft en daardoor aan time sharing moet doen.
Bij MU-MIMO is het dus zo dat meerdere apparaten tegelijk (/in hetzelfde time slot) met het AP kunnen communiceren. Bij MIMO is dat niet zo.

Daarnaast geeft de 4x4 antennearray van de NanoHD waarschijnlijk een iets beter bereik omdat je meer 'nutteloze' antennes hebt die gebruikt kunnen worden voor ruisonderdrukking.

Of je van beiden in de praktijk iets merkt is overigens de vraag. Oftewel: heb je het geld ervoor over en pronk je graag met de nieuwste technieken, ga voor de NanoHD. Heb je het geld er niet voor over ga dan gewoon voor een tweede Lite.

En gezien de vraag, zou ik je de Lite dus adviseren. Want als je de technische verschillen tussen beiden wist, wist je ook waarom de NanoHD beter zou (kunnen) zijn. Gezien je de verschillen niet weet is de kans een stuk kleiner dat je 1. de juiste clients hebt waarbij de extra technieken überhaupt werken; 2. Je de verschillen in de praktijk gaat merken; 3. Je ermee gaat pronken.
Thx voor de uitleg.

Wil ik de maximale snelheid uit mijn internet verbinding halen (500 Mbps), dan ben ik dus beter uit met de NanoHD. Zodra het huis af is, ga ik eerst eens testen met het bereik en de snelheid van de Lite op de benedenverdieping. Mochten er stukken met slechtere ontvangst zijn (Porotherm binnenmuren), dan kan ik misschien beter twee Lites op de benedenverdieping hebben. Ik vind dekking uiteindelijk belangrijker dan absolute snelheid.

The choice is simple – do you do it in this life, or the next? In case of the former, why wait?


Acties:
  • 0 Henk 'm!
Joris748 schreef op zondag 30 december 2018 @ 14:37:
[...]

Thx voor de uitleg.

Wil ik de maximale snelheid uit mijn internet verbinding halen (500 Mbps), dan ben ik dus beter uit met de NanoHD.
Maar heb je dan ook clients die 4x4 ondersteunen? Want volgens mij is er geen enkel apparaat dat dat doet. Er zijn zelfs maar enkele laptops die 3x3 ondersteunen. Dus de kans dat je ook de juiste hardware aan de clients kant hebt om 500Mbit/s te kunnen behalen acht ik vrij klein.

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 04-09 18:08
RobertMe schreef op zondag 30 december 2018 @ 14:58:
[...]

Maar heb je dan ook clients die 4x4 ondersteunen? Want volgens mij is er geen enkel apparaat dat dat doet. Er zijn zelfs maar enkele laptops die 3x3 ondersteunen. Dus de kans dat je ook de juiste hardware aan de clients kant hebt om 500Mbit/s te kunnen behalen acht ik vrij klein.
Dan ben je in elk geval voorbereid.
iPhone XS heeft als het goed is ook 4x4MIMO

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +1 Henk 'm!

  • Joris748
  • Registratie: Januari 2018
  • Laatst online: 21:59
Voor mijn gebruik is de NanoHD dus zwaar overkill. Een stabliele, draadloze 250-300 Mbps is meer dan voldoende. @RobertMe, dank voor de inzichten.

Tegen de tijd dat mijn dochters ProjectX-feestjes organiseren, is het meeste spul al wel een keer vervangen.

The choice is simple – do you do it in this life, or the next? In case of the former, why wait?


Acties:
  • +1 Henk 'm!
Kavaa schreef op zondag 30 december 2018 @ 15:19:
[...]


Dan ben je in elk geval voorbereid.
iPhone XS heeft als het goed is ook 4x4MIMO
Ik denk dat tegen de tijd dat je blij bent met je 4x4 (MU-)MIMO je alweer staat te trappelen voor 802.11ax. Dus de vraag is of je juist dan niet weer gaat overstappen op iets nieuws :p

Acties:
  • 0 Henk 'm!

  • microcuts
  • Registratie: November 2008
  • Laatst online: 17:44
Kavaa schreef op zondag 30 december 2018 @ 15:19:
[...]


Dan ben je in elk geval voorbereid.
iPhone XS heeft als het goed is ook 4x4MIMO
De iPhone XS heeft 4x4 MIMO op LTE, maar 2x2 op WiFi zoals de meeste consumentenelektronica op dit moment. 3x3 is zelfs nog redelijk zeldzaam, sommige laptops hebben het in ieder geval.

Acties:
  • 0 Henk 'm!

  • BoerFrits
  • Registratie: Mei 2018
  • Laatst online: 01-09 21:53
HKLM_ schreef op zaterdag 29 december 2018 @ 18:47:
[...]


Misschien is het je refresh rate deze staat standaard volgens mij op twee minuten. Recht boven in je dashboard heb je nog wat knopjes kan je zelf de refresh knop toevoegen en de tijd instellen.
Die heb ik nu iets korter gezet (y)

Is het normaal dat wanneer je het gasten subnet scant met een app als Fing je nog wel de AP's ziet, hetzij met ip adressen uit het gasten subnetreeks :?

Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 21:23
BoerFrits schreef op zondag 30 december 2018 @ 19:27:
[...]

Die heb ik nu iets korter gezet (y)

Is het normaal dat wanneer je het gasten subnet scant met een app als Fing je nog wel de AP's ziet, hetzij met ip adressen uit het gasten subnetreeks :?
Ja die scan’s krijg ik ook nog niet lekker geblokkeerd. Terwijl ik niet vanuit mijn guest vlan kan pingen,rdp,putte etc. Ik zie ook alleen de ap’s maar kan er verder niks mee.

Cloud ☁️


Acties:
  • +1 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 21:43

zeroday

There is no alternative!

HKLM_ schreef op zondag 30 december 2018 @ 19:33:
[...]


Ja die scan’s krijg ik ook nog niet lekker geblokkeerd. Terwijl ik niet vanuit mijn guest vlan kan pingen,rdp,putte etc. Ik zie ook alleen de ap’s maar kan er verder niks mee.
je krijgt die niet uitgezet.
wel heb ik het zo gedaan dat de AP's een 'fatsoenlijke' IP krijgen vanuit de VLAN, dit heb ik dan ook in de config.gateway.json staan:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
"service": {
                "dhcp-server": {
                      "shared-network-name": {
                                "net_WLANVLAN_eth1_10.10.100.0-24": {
                                        "description": "vlan100",
                                        "subnet": {
                                                "10.10.100.0/24": {
                                                        "static-mapping": {
                                                                "vlan-ap-locatie1": {
                                                                        "ip-address": "10.10.100.10",
                                                                        "mac-address": "80:2a:a8:xx:xx:xx"
                                                                },
                                                                "vlan-ap-locatie2": {
                                                                        "ip-address": "10.10.100.11",
                                                                        "mac-address": "80:2a:a8:xx:xx:xx"
                                                                },
                                                                "vlan-ap-locatie3": {
                                                                        "ip-address": "10.10.100.12",
                                                                        "mac-address": "80:2a:a8:xx:xx:xx"
                                                              },
                                                               "78-8A-20-xx-xx-xxx": {
                                                                       "ip-address": "10.10.100.13",
                                                                       "mac-address": "78:8A:20:xx:xx:xx"
                                                              }
                                                        }
                                                }
                                        }
                                }
                        }
                }
        }


Geen idee of al die haakjes kloppen nu ik een gedeelte uit de json heb gepakt ;)

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Kavaa schreef op zondag 30 december 2018 @ 15:19:
[...]


Dan ben je in elk geval voorbereid.
iPhone XS heeft als het goed is ook 4x4MIMO
Helaas:

Alle modellen:
  • LTE van Gigabitklasse met 4x4 MIMO en LAA4
  • 802.11ac wifi met 2x2 MIMO

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 04-09 18:08
burne schreef op zondag 30 december 2018 @ 20:44:
[...]


Helaas:

Alle modellen:
  • LTE van Gigabitklasse met 4x4 MIMO en LAA4
  • 802.11ac wifi met 2x2 MIMO
Ja zag het later inderdaad... excuus.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!
TheMystery schreef op zaterdag 29 december 2018 @ 20:24:
De nanoHD is ook een stuk kleiner, dus misschien wat netter aan het plafond.
Het valt me op dat er zelden wordt gekozen voor de IW modellen :
- pricewatch: Ubiquiti UniFi AC In-Wall
- pricewatch: Ubiquiti UniFi AC In‑Wall Pro
- pricewatch: Ubiquiti UniFi In-Wall HD

Op de een of andere manier zou ik eerder verwachten dat men een IW koopt i.p.v. een reguliere UAP, want de meesten hebben de UAP's (laag) op de muur gemonteerd staan i.p.v. echt op het plafond, zoals ze bedoeld zijn :)
Moet ik ook effe naar kijken dan, want gisteren had ik wat gegevens/5G balkjes die niet altijd lekker in beeld kwamen, terwijl dat eigenlijk wel zou moeten...
Misschien lag het aan de browser... moet er nog effe wat beter naar kijken! :)
Is het normaal dat wanneer je het gasten subnet scant met een app als Fing je nog wel de AP's ziet, hetzij met ip adressen uit het gasten subnetreeks :?
Hou wil je anders in het desbetreffende VLAN aankomen :?
IMHO niet meer dan logisch : Wel een IP, maar verder geen toegang tot de accesspoint of de router! ;)
RobertMe schreef op zondag 30 december 2018 @ 14:58:
Maar heb je dan ook clients die 4x4 ondersteunen? Want volgens mij is er geen enkel apparaat dat dat doet. Er zijn zelfs maar enkele laptops die 3x3 ondersteunen. Dus de kans dat je ook de juiste hardware aan de clients kant hebt om 500Mbit/s te kunnen behalen acht ik vrij klein.
Blast form the past : nero355 in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3" :*) ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +3 Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 14-09 13:53
@nero355
Ik heb die Ac in wall. Ik heb een loze leiding in de muur bij het plafond waar eerst een netwerkaansluiting zat.
Erg tevreden en ik vind het een mooie oplossing voor op een inbouwdoos.

Ac in wall

Acties:
  • +2 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:30
rinkel schreef op zondag 30 december 2018 @ 22:00:
@nero355
Ik heb die Ac in wall. Ik heb een loze leiding in de muur bij het plafond waar eerst een netwerkaansluiting zat.
Erg tevreden en ik vind het een mooie oplossing voor op een inbouwdoos.

[Afbeelding: Ac in wall]
Ik heb de In Wall in de woonkamer geplaatst in de doos waar vroeger de KPN aansluiting zat, perfect in het midden van de woonkamer, alleen lager, 50 cm vanaf de vloer. De IW AP's zijn prima wanneer je een enkele doos hebt. In mijn geval was die doos zo'n 10 jaar niet in gebruik, totdat ik ongeveer een jaar geleden met Ubiquiti begon.

Acties:
  • +3 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 17:40

Falcon10

Hit it i would !

(jarig!)
Zonet men Cloudkey Gen2 Plus ook maar eens in het netwerk gezet, eigenlijk vrij simpel weer.

Ik had een originele gen 1 cloudkey, om heel het boeltje te migreren, doe je dus het volgende :

Je logt in op de gen 1, gaat naar Maintenance en neemt daar een laatste backup ( je kan kiezen van hoelang hij de data moet overnemen, ik heb enkel "settings only" gebackuped ).
Vervolgens in hetzefde schermpje een shutdown doen van de cloudkey.
Als hij afgesloten is, gewoon de gen 1 cloudkey uit je netwerk halen en je bent al halfweg !

Dan de Gen2 Plus in mijn geval insteken, maar vermoed dat het hetzelfde zal zijn met eender welke andere gen2 of gen1 cloudkey. Het opstarten van de Gen2 Plus duurt een goed minuutje en kan je mooi meevolgen op het display hierop. Vervolgens als hij opgestart is krijg je op dit scherm ook het IP adres te zien dat het via DHCP heeft verkregen ( wel zorgen dat er in je netwerk iets staat dat DHCP IPs uitdeelt ofcourse ;) In mijn geval is dat men Unifi gateway ).
In de browser naar dat IP gaan en je komt in het overzichtsmenu terecht. Het eerste dat ie bij mij zij was dat er een firmware upgrade beschikbaar was, dus die hebben we eerst geinstalleerd. Duurde ook weer een goed minuutje of 2.
Na herstarten komt het ding terug op de hoofdpagina, waar je 3 keuzes hebt, de setup van de Unifi SDN ( waar we dus onze backup in gaan moeten restoren ), de Unifi Protect client en de Cloudkey Gen2 + settings.
We gaan dus naar de eerste optie : Unifi SDN. Je krijgt daar een scherm te zien waar je een volledig nieuwe setup kan doen van de cloudkey, of je kan de backup daar importeren. Aangezien we een upgrade doen eigenlijk van onze cloudkey en een backup hebben van de Gen 1, kiezen we voor de restore. Selecteer dan de gedownloade backup en start de restore.
Weer een minuutje of 2 wachten en hoppa, de cloudkey is gerestored met de settings van de oude.

Ga nu terug naar het hoofdmenu en ga naar de Cloudkey Gen2+ settings en pas hier eventueel nog even de naam in van de nieuwe Cloudkey, en ook kan je hier even het IP adres aanpassen van DHCP naar een fixed. Ik heb hier fixed gezet, en de nieuwe cloudkey het IP gegeven van de oude gen1 cloudkey, zodat alles in wezen terug is zoals voorhen, enkel met een nieuwe cloudkey.

En thats it. Minder dan 10 minuutjes werk.

Heb ondertussen de Gen2+ van me uitgetest, kan hem nog steeds bereiken via unifi.ubnt.com, via de unifi app op men GSM ( zowel via intern wifi als via 4G.
Dus lijkt erop dat heel het boeltje normaal werkt.

Volgende dat op de planning staat : men Unifi cameras vanop men Intel NUCje dat de Unifi Video draait zien te migreren naar de Unifi Protect op de Cloudkey Gen2+
Heb nog niet echt iets gevonden dat anderen deze migratie gedaan hebben, dus kan nog wel eens lollig worden, en ik vrees minder soepel als een cloudkey migratie, aangezien de cameras steeds gekoppeld worden een een Unifi Video station. Vermoed dus dat ik ze zal moeten unconnecten, en vervolgens adopten in de Unifi Protect.

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!

  • Tijntje
  • Registratie: Februari 2000
  • Laatst online: 14-09 07:40

Tijntje

Hello?!

Is er eigenlijk al iets bekend over een opvolger voor de USG?
We waren volgens mij een maand of 6 geleden wel wat geruchten maar verder niks meer over gehoord.

Als het niet gaat zoals het moet, dan moet het maar zoals het gaat.


Acties:
  • +1 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:24
rinkel schreef op zondag 30 december 2018 @ 22:00:
@nero355
Ik heb die Ac in wall. Ik heb een loze leiding in de muur bij het plafond waar eerst een netwerkaansluiting zat.
Erg tevreden en ik vind het een mooie oplossing voor op een inbouwdoos.

[Afbeelding: Ac in wall]
Zo kan het ook ja :) Werkt prima die IW's, alleen je hebt em volgens mij wel verkeerd om hangen :P Blauwe ledje zit normaal boven, of heb je dat express gedaan ivm de lan poorten?

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!
Tijntje schreef op maandag 31 december 2018 @ 11:10:
Is er eigenlijk al iets bekend over een opvolger voor de USG?
We waren volgens mij een maand of 6 geleden wel wat geruchten maar verder niks meer over gehoord.
Al meer dan een jaar geleden zelfs. Toen was er op zijn minst een firmware release waarin melding werd gemaakt van een "USG-4-HD". Maar het laatste (en enige?) bericht van Ubiquiti daarover was: 1. dat het een EdgeRouter 4 in UniFi jasje was; en 2. dat ze hem in de ijskast hadden gezet omdat ze eerst meer op de software wouden focussen. Dat laatste voornamelijk i.v.m. de USG-8-XG die ontzettend duur is omdat deze krachtige hardware heeft. Maar enerzijds bevatte deze bij de release nog een aantal bugs, en daarnaast is het een apparaat van E2000 euro maar qua features steekt deze niet boven de USG 3P of vrijwel elke andere consumentenrouter (al dan niet met een gratis OpenWRT/DD-WRT/... firmware) uit.

Het zou mij dan ook niks verbazen dat er of nooit meer een USG-4-HD komt, of als deze er wel nog komt dat het een ander apparaat is (en dus geen "ER 4 in UniFi jasje") dit omdat de ER 4 nu ook alweer wat ouder is etc.

Acties:
  • 0 Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 14-09 13:53
tcviper schreef op maandag 31 december 2018 @ 11:28:
[...]


Zo kan het ook ja :) Werkt prima die IW's, alleen je hebt em volgens mij wel verkeerd om hangen :P Blauwe ledje zit normaal boven, of heb je dat express gedaan ivm de lan poorten?
Klopt idd, lelijk gezicht die poorten.
Ik heb ook een stukje papier over het ledje gedaan (aan de binnenkant), anders is de hele gang blauw verlicht.

Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:24
rinkel schreef op maandag 31 december 2018 @ 12:14:
[...]

Klopt idd, lelijk gezicht die poorten.
Ik heb ook een stukje papier over het ledje gedaan (aan de binnenkant), anders is de hele gang blauw verlicht.
Je kunt de led toch uit zetten in de controller? :) (op apparaat klikken en dan bij instellingen staat het bovenaan).

[ Voor 9% gewijzigd door tcviper op 31-12-2018 12:23 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!
tcviper schreef op maandag 31 december 2018 @ 12:22:
[...]


Je kunt de led toch uit zetten in de controller? :) (op apparaat klikken en dan bij instellingen staat het bovenaan).
Ik vind de oplossing met tape, papier, stift toch ook wel erg vermakelijk :P

U+


Acties:
  • 0 Henk 'm!

  • pekelveld
  • Registratie: Juli 2006
  • Laatst online: 14:02
Maakt het eigenlijk nog iets uit hoe een switch (in mijn geval een 16 poorts) geplaatst wordt? Ik krijg hem niet horizontaal in de meterkast, omdat ik de combinatie breedte + diepte niet heb. Maakt het in dat geval uit of ik hem [optie 1] op zijn kant hang (dus de korte zijde naar beneden, kabeltjes voor eruit, fans achter), of [optie 2 en 3] met de lange zijde naar onderen (en moeten dan de kabeltjes onder en fans boven, of juist andersom?). Ik kan hier niet echt iets over vinden, anders dan dat ik op de site bij de betreffende unifi switch een opstelling zie met de kabeltjes naar boven, dus optie 3.

Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 17:40

Falcon10

Hit it i would !

(jarig!)
Gaat allemaal Joost, gewoon zorgen dat dekabeltjes niet in, of te hard voor de ventilatoropeningen komen.

-| Hit it i would ! |-


Acties:
  • 0 Henk 'm!
joost.peeters schreef op maandag 31 december 2018 @ 13:23:
Maakt het eigenlijk nog iets uit hoe een switch (in mijn geval een 16 poorts) geplaatst wordt? Ik krijg hem niet horizontaal in de meterkast, omdat ik de combinatie breedte + diepte niet heb. Maakt het in dat geval uit of ik hem [optie 1] op zijn kant hang (dus de korte zijde naar beneden, kabeltjes voor eruit, fans achter), of [optie 2 en 3] met de lange zijde naar onderen (en moeten dan de kabeltjes onder en fans boven, of juist andersom?). Ik kan hier niet echt iets over vinden, anders dan dat ik op de site bij de betreffende unifi switch een opstelling zie met de kabeltjes naar boven, dus optie 3.
Je moet gewoon 2 cm. ruimte aan alle kanten overlaten en verder zou ik zeggen check deze posts voor inspiratie :

- loopezz in "Het grote topic voor nette lan afwerking deel 4"
- SanderH_ in "Het grote topic voor nette lan afwerking deel 4"
- adjego in "Het grote topic voor nette lan afwerking deel 4"
- JMarrink in "Het grote topic voor nette lan afwerking deel 4"
- adjego in "Het grote topic voor nette lan afwerking deel 4"
- diotav in "Het grote topic voor nette lan afwerking deel 4"
- Jan-man in "Het grote topic voor nette lan afwerking deel 4"
- Frankie20 in "Het grote topic voor nette lan afwerking deel 4"
- Jan-man in "Het grote topic voor nette lan afwerking deel 4"

:)
Jeroen_ae92 schreef op maandag 31 december 2018 @ 13:19:
Ik vind de oplossing met tape, papier, stift toch ook wel erg vermakelijk :P
Ik ook, maar er is ook serieus spul voor tekoop : https://www.amazon.com/Bl...SpyBlocker/dp/B0769QYWN8/ :*)

[ Voor 9% gewijzigd door nero355 op 31-12-2018 15:49 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • BoerFrits
  • Registratie: Mei 2018
  • Laatst online: 01-09 21:53
HKLM_ schreef op zondag 30 december 2018 @ 19:33:
[...]


Ja die scan’s krijg ik ook nog niet lekker geblokkeerd. Terwijl ik niet vanuit mijn guest vlan kan pingen,rdp,putte etc. Ik zie ook alleen de ap’s maar kan er verder niks mee.
Heb ook nog 2 AP's die aan een unmanaged switch hangen, die switch hangt weer achter de unifi switch. Zal VLAN daarop werken? Heb voor de zekerheid het gastennetwerk op die Aps maar uitgezet.

Acties:
  • 0 Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 14-09 13:53
tcviper schreef op maandag 31 december 2018 @ 12:22:
[...]


Je kunt de led toch uit zetten in de controller? :) (op apparaat klikken en dan bij instellingen staat het bovenaan).
Ja dat klopt, maar t lampje mag op zich wel aan, alleen wat minder fel.

Acties:
  • +1 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 21:43

zeroday

There is no alternative!

Falcon10 schreef op maandag 31 december 2018 @ 10:53:

Dus lijkt erop dat heel het boeltje normaal werkt.

Volgende dat op de planning staat : men Unifi cameras vanop men Intel NUCje dat de Unifi Video draait zien te migreren naar de Unifi Protect op de Cloudkey Gen2+
Heb nog niet echt iets gevonden dat anderen deze migratie gedaan hebben, dus kan nog wel eens lollig worden, en ik vrees minder soepel als een cloudkey migratie, aangezien de cameras steeds gekoppeld worden een een Unifi Video station. Vermoed dus dat ik ze zal moeten unconnecten, en vervolgens adopten in de Unifi Protect.
Dat migreer je niet. Omdat je dus gebruik gaat maken van Protect en in feite is het heel simpel
in je oude video software zeg je forget camera, in protect komt ie dan tevoorschijn zodat je hem kan toevoegen en je bent klaar. Ik geloof dat ik nog geen minuut bezig was om de camera om te zetten ;)

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!
BoerFrits schreef op maandag 31 december 2018 @ 16:42:
Heb ook nog 2 AP's die aan een unmanaged switch hangen, die switch hangt weer achter de unifi switch. Zal VLAN daarop werken? Heb voor de zekerheid het gastennetwerk op die Aps maar uitgezet.
Vaak geven de switches het wel door, maar je VLAN's kunnen dan dus op die switches door elkaar heen praten en dat kan alleen maar ellende veroorzaken... ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:45

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Ik stond op het punt een AP-AC Lite te bestellen toen ik tijdens het lezen van reviews op behoorlijk wat klachten stuitte rond "noise" vanaf het AP. Ik zie dermate veel klachten dat ik mij afvraag of er een breed probleem is. Ook in een enkele review hier op Tweakers wordt er een opmerking over geluid gemaakt. Ik ben erg gevoelig voor coil whine en soortgelijke issues helaas.

Een van de voorbeeld topics:
https://community.ubnt.co...ssing-noises/td-p/2471024

Niet zozeer coil whine maar toch weer een klacht over geluidsissues: [Ubiquiti UniFi AP AC LR] Maakt geluid

In bovenstaand topic wordt gemeld dat dit issue al sinds 2012 optreed, zie ook https://community.ubnt.co...Noise/td-p/297309/page/14

Hoe is jullie ervaring?

[ Voor 22% gewijzigd door Bor op 31-12-2018 17:20 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

@zeroday Hoe bevalt de CK2+ je incl. de camerasoftware?

Boldly going forward, 'cause we can't find reverse


Acties:
  • +1 Henk 'm!

  • Laagheim
  • Registratie: December 2016
  • Laatst online: 20:35
@Bor Mijn n=1 (inwall en ac pro): ik hoor niets.

Acties:
  • +1 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 21:23
Bor schreef op maandag 31 december 2018 @ 17:14:
Ik stond op het punt een AP-AC Lite te bestellen toen ik tijdens het lezen van reviews op behoorlijk wat klachten stuitte rond "noise" vanaf het AP. Ik zie dermate veel klachten dat ik mij afvraag of er een breed probleem is. Ook in een enkele review hier op Tweakers wordt er een opmerking over geluid gemaakt. Ik ben erg gevoelig voor coil whine en soortgelijke issues helaas.

Een van de voorbeeld topics:
https://community.ubnt.co...ssing-noises/td-p/2471024

Niet zozeer coil whine maar toch weer een klacht over geluidsissues: [Ubiquiti UniFi AP AC LR] Maakt geluid

In bovenstaand topic wordt gemeld dat dit issue al sinds 2012 optreed, zie ook https://community.ubnt.co...Noise/td-p/297309/page/14

Hoe is jullie ervaring?
Mijn ervaring is dat ik ze niet hoor. Ik heb thuis een Lite en een LR en bij mijn ouders dezelfde setup. 1AP boven en 1 in de woonkamer en merk er niks van.

Cloud ☁️


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 21:43

zeroday

There is no alternative!

wimmel_1 schreef op maandag 31 december 2018 @ 17:19:
@zeroday Hoe bevalt de CK2+ je incl. de camerasoftware?
CK2+ bevalt uitstekend, zijn wel een paar kleine dingetjes
1. SSL installeren is nog steeds een beetje ruk, basis is simpel via nginx maar zowel controller als protect maken gebruik van keystores, dus dat is wat gepiel, maar er zijn wat guides zag ik al .

2. protect blijft 24/7 opnemen en als er beweging is dan wordt dit een event .. ook dat werkt prachtig.

3. en voor de rest, alles draait nu op de beta firmware en versies, dus ja, ik ben wel content.

protect is het project waar ze nu de 'volle' focus op hebben en ik verwacht daar wat meer progressie op.

There are no secrets, only information you do not yet have


Acties:
  • +1 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 21:43

zeroday

There is no alternative!

rinkel schreef op maandag 31 december 2018 @ 16:44:
[...]

Ja dat klopt, maar t lampje mag op zich wel aan, alleen wat minder fel.
misschien dat je er in kan via SSH en dan iets van ..

sys/class/leds/xxxx:blue# echo 64 > brightness

je zou dan wat met het ledje kunnen doen zodat de brightness wat minder is.
op de AP zit je dan bijv. hier ..
/sys/class/leds/ubnt:blue:dome -> ../../devices/platform/leds-gpio/leds/ubnt:blue:dome

There are no secrets, only information you do not yet have


Acties:
  • +1 Henk 'm!

  • Hammetje
  • Registratie: Februari 2006
  • Laatst online: 17:31
Bor schreef op maandag 31 december 2018 @ 17:14:
Ik stond op het punt een AP-AC Lite te bestellen toen ik tijdens het lezen van reviews op behoorlijk wat klachten stuitte rond "noise" vanaf het AP. Ik zie dermate veel klachten dat ik mij afvraag of er een breed probleem is. Ook in een enkele review hier op Tweakers wordt er een opmerking over geluid gemaakt. Ik ben erg gevoelig voor coil whine en soortgelijke issues helaas.

Een van de voorbeeld topics:
https://community.ubnt.co...ssing-noises/td-p/2471024

Niet zozeer coil whine maar toch weer een klacht over geluidsissues: [Ubiquiti UniFi AP AC LR] Maakt geluid

In bovenstaand topic wordt gemeld dat dit issue al sinds 2012 optreed, zie ook https://community.ubnt.co...Noise/td-p/297309/page/14

Hoe is jullie ervaring?
Ik heb zelf 3 AC-Pro's, geen last van. Daarnaast bij Jan- en alleman deze dingen opgehangen en geinstalleerd, ook in slaapkamers, maar heb nog nooit klachten gekregen over herrie.

"Het is pas haute cuisine als het de frituurpan heeft gezien" - @VanRoyal (2021)


Acties:
  • 0 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 19:31

Ethirty

Who...me?

zeroday schreef op maandag 31 december 2018 @ 17:57:
[...]


misschien dat je er in kan via SSH en dan iets van ..

sys/class/leds/xxxx:blue# echo 64 > brightness

je zou dan wat met het ledje kunnen doen zodat de brightness wat minder is.
op de AP zit je dan bijv. hier ..
/sys/class/leds/ubnt:blue:dome -> ../../devices/platform/leds-gpio/leds/ubnt:blue:dome
Afaik gaat die setting verloren bij een reboot.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 21:43

zeroday

There is no alternative!

Ethirty schreef op maandag 31 december 2018 @ 18:23:
[...]

Afaik gaat die setting verloren bij een reboot.
Tsja.. crontabje? en hoevaak reboot je die dingen nu? alleen als je um gaat updaten.

There are no secrets, only information you do not yet have


Acties:
  • 0 Henk 'm!

  • The Eagle
  • Registratie: Januari 2002
  • Laatst online: 22:24

The Eagle

I wear my sunglasses at night

Die led is net kerstverlichting: kan aan of uit. Als je met crontab en symlinks op een AP aan de slag moet om een ledje te dimmen, kun je bij wijze van spreken net zo goed een weerstandje op zijn PoE voeding geven zodat ie wat minder fel wordt. En hopen dat de rest het dan ook nog doet 8)7

Je vraagt iets waar het ding niet voor gemaakt is en wat niet gesupport wordt. Dat het wellicht toch kan wil nog steeds niet zeggen dat het ook een goed idee is :o :+

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)

Pagina: 1 ... 18 ... 101 Laatste

Dit topic is gesloten.

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen, voor aankoopadvies dient een nieuw topic aangemaakt te worden. Daarnaast is er voor IPTV een los topic: [Ubiquiti & IPTV] Ervaringen & Discussie.

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.