[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3 Vorige deel Overzicht Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 39 ... 101 Laatste
Acties:
  • 738.741 views

Acties:
  • +1 Henk 'm!
wimmel_1 schreef op zaterdag 27 april 2019 @ 16:39:
Het mooie is dat de "BasePlate", los van de "radio's", een eigen MAC Address heeft en je ook de AP's dus fysiek nog in een eigen (te managen) VLAN mét IP kunt zetten. Op die manier kun je de AP's ook nog gewoon middels SSH bedienen :9
Dat is mooi, maar je kan ook gewoon vanuit een "Corporate VLAN" naar dat eene Management VLAN toe en op die manier een SSH sessie opzetten :P :+

En nu ik erover nadenk... Ubiquiti zo daar eens wat meer aandacht aan moeten besteden met kant en klare settings :
- Welk VLAN je Management VLAN is.
- Welke andere VLAN's naar dat VLAN toe mogen!

Nu staat alles helemaal open... :X

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:36
Toppe schreef op zaterdag 27 april 2019 @ 09:43:
Even inhakend op het VLAN stuk en een aparte VLAN voor IOT: zijn er mensen die dit daadwerkelijk al werkend hebben zonder hele ingrijpende procedures?

Aankomende tijd heb ik weinig tot geen tijd om me hier volledig op in te lezen maar wil toch graag zsm mijn IOT netwerk (vooral WiFi en 3x bedraden apparaten) overhevelen naar een ander netwerk.

Het idee hiervoor is om één privé WiFi netwerk op te zetten, één WiFi netwerk voor IOT (Verborgen, deze mag het zelfde netwerk delen) en één WiFi netwerk voor mijn gasten op een aparte VLAN in te zetten.

Dit zal voor de gemiddelde mede-tweaker appeltje eitje zijn maar voor mij -nu nog- even hogere wiskunde.

Ik heb deze gezien: https://robpickering.com/...entation-for-iot-devices/ en dat is allemaal vrij duidelijk, je plaatst je IOT apparaten op een ander netwerk waardoor je er niet meer direct bij kan.

Maar dan blijft de vraag natuurlijk hoe ik vanaf mijn privé WiFi netwerk apparaten kan gebruiken die op het IOT VLAN zijn aangesloten zoals mijn Trådfri en Hue hub? En hoe kom ik via SSH nog in de Pi die straks ook achter een VLAN hangt?

Iemand die me een duwtje in de juiste richting kan geven of wat ik juist wél of niet moet doen/vergeten?
Je kunt alles opsplitsen ja, maar in de praktijk bij jezelf thuis maakt het dat lastig, bepaalde protocollen en het bereiken van apparaten (zoals nest, netatmo, airplay, chromecast) maak je het alleen maar moeilijker mee door allerlei dingen die opeens half of niet werken. Daarom heb ik zelf uiteindelijk gekozen om de apparaten (los van het gasten netwerk) gewoon in hetzelfde default VLAN te laten. Het is te veel gedoe zeg maar.

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

tcviper schreef op zaterdag 27 april 2019 @ 16:46:
[...]


Je kunt alles opsplitsen ja, maar in de praktijk bij jezelf thuis maakt het dat lastig, bepaalde protocollen en het bereiken van apparaten (zoals nest, netatmo, airplay, chromecast) maak je het alleen maar moeilijker mee door allerlei dingen die opeens half of niet werken. Daarom heb ik zelf uiteindelijk gekozen om de apparaten (los van het gasten netwerk) gewoon in hetzelfde default VLAN te laten. Het is te veel gedoe zeg maar.
Voor normaal thuisgebruik is 't vaak allemaal een beetje "too much to handle" maar doordat hier daarstraks de vraag gesteld werd met daarin de term "betaal terminals" werd de discussie ineens niet meer "alleen privé gebruik" only :*)

Ik werk (zakelijk) met WiFi omgevingen waarbij er vaak +2000 AP's op één Controller (cluster) draaien én waarbij ik ieder AP ook afzonderlijk moet kunnen beheren (óf alles ineens / per groep)..... 8)

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • Joris748
  • Registratie: Januari 2018
  • Laatst online: 22:36
Annuk schreef op zaterdag 27 april 2019 @ 12:25:
[...]


Waarom wil je hem zo hoog?
Zou hem zelf denk ik gewoon op 30cm hangen.
Eventueel zou je de IW natuurlijk ook op de kop kunnen hangen als je de ethernet poorten niet nodig hebt en hem wel op 240 plaatst.
Dan kunnen de kinderen er niet bij en valt hij het minste op. Is in een doorloop, waarschijnlijk zijn de poorten niets eens storend. Anders dop ik ze af. Of inderdaad op kop.

The choice is simple – do you do it in this life, or the next? In case of the former, why wait?


Acties:
  • +1 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Afbeeldingslocatie: https://help.ubnt.com/hc/article_attachments/115021361508/UAP-AC-IN-WALL-PROOverall_-_Summary_Plot_-_5GHzfinal.png

Er is een zichtbare asymmetrie maar die is heel klein.

I don't like facts. They have a liberal bias.


Acties:
  • +1 Henk 'm!

  • Joris748
  • Registratie: Januari 2018
  • Laatst online: 22:36
burne schreef op zaterdag 27 april 2019 @ 17:20:
[...]

[Afbeelding]

Er is een zichtbare asymmetrie maar die is heel klein.
Waarschijnlijk stoor ik me meer aan een logo dat op kop staat, dan aan een paar netwerkpoorten O-) ;)

The choice is simple – do you do it in this life, or the next? In case of the former, why wait?


Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Joris748 schreef op zaterdag 27 april 2019 @ 17:25:
[...]

Waarschijnlijk stoor ik me meer aan een logo dat op kop staat, dan aan een paar netwerkpoorten O-) ;)
Ik verwacht dat de in-walls ook skinnable zijn, net zoals de plafond-gemonteerde nano-vliegende schotels:

Afbeeldingslocatie: https://i.imgur.com/tYxOpeQ.jpg

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
Hoe heb je dat nu weer gedaan?

Vaste locatie, vast netwerk.


Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

RobertMe schreef op zaterdag 27 april 2019 @ 19:55:
[...]

Die skins? Ubiquiti heeft die zelf aangekondigd voor de NanoHD. Ik weet alleen niet of ze ook daadwerkelijk verkocht worden (in ieder geval nog niet ten tijde dat de NanoHD beschikbaar kwam).
Die dingen zijn via UBNT (UI) tegenwoordig afzonderlijk aan te schaffen maar je kunt natuurlijk ook gewoon je eigen AP's uit elkaar schroeven en de cover's (laten) "Aqua-Dippen" in élk motiefje wat jij graag wilt zien.

Boldly going forward, 'cause we can't find reverse


Acties:
  • +3 Henk 'm!

  • Zandpad
  • Registratie: December 2007
  • Laatst online: 30-09 13:37
Die zijn er ook voor de in walls inderdaad :)

Afbeeldingslocatie: https://www.dropbox.com/s/jp8l7lg7yvib8fn/inwall_skins.jpg?dl=1

[ Voor 40% gewijzigd door Zandpad op 27-04-2019 20:02 ]


Acties:
  • +1 Henk 'm!
wimmel_1 schreef op zaterdag 27 april 2019 @ 20:00:
[...]


Die dingen zijn via UBNT (UI) tegenwoordig afzonderlijk aan te schaffen maar je kunt natuurlijk ook gewoon je eigen AP's uit elkaar schroeven en de cover's laten "Aqua-Dippen" in élk motiefje wat jij graag wilt zien.

[YouTube: Water Transfer Printing Hydrographics Applying Printed Designs To Three-Dimensional Objects]
Je hebt gelijk. Dat Ubiquiti ze had aangekondigd wist ik, maar ik wist niet of ze ook te koop waren, en dan vooral ook in NL. Omdat bv de Ubiquiti store zelf niet verstuurt naar NL. Maar ook in de Pricewatch alhier even zoeken op NanoHD geeft verschillende van deze covers terug (in het ongesorteerde deel), en dus ook te koop bij Nederlandse shops.

Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
Ik zag wel dat ze duurder zijn dan de "normale" versie van om het even welke AP
burne schreef op zaterdag 27 april 2019 @ 18:32:
[...]

Ik verwacht dat de in-walls ook skinnable zijn, net zoals de plafond-gemonteerde nano-vliegende schotels:

[Afbeelding]

Vaste locatie, vast netwerk.


Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Comp User schreef op zaterdag 27 april 2019 @ 23:47:
Ik zag wel dat ze duurder zijn dan de "normale" versie van om het even welke AP
Hoe bedoel je dat? Voor zover ik weet is er maar 1 uitvoering van de nano (wit) en moet je zelf er een sticker overheen plakken. Een leverancier die AP's geskinned levert zal dus de prijs van het AP, de sticker en iets voor het aanbrengen van de sticker rekenen. En dat lijkt me niet meer dan redelijk.

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • Xtince
  • Registratie: Maart 2015
  • Laatst online: 19-06 07:24
Ik heb op dit moment 3 AP’s (1xpro en 2xlite) in mijn woning hangen. De pro en de ap lite op de overloop doen het perfect. Halen de volle snelheid. Maar met de ap lite op de zolder is het afwisselend. Hij is dan opeens verbonden met 10FDX of met 100FDX. Vooral vervelend als het tijdens het online gamen van 1000FDX naar 10FDX gaat. Dan moet ik hem weer herstarten via de controller en soms ook echt van de stroom af.

Het verschil met de ap lite op de zolder met die anderen is dat deze niet aan het plafond hangt. De ap lite op zolder staat op een tv meubel achter de luidsprekers onder een tv. Zou dat voor een soort van storing kunnen zorgen?
Of misschien wat ik wel heb kunnen lezen aan de kabel, aangezien naar zolder toch een behoorlijke afstand met veel bochten is?

Iemand een oplossing voor mij?

Acties:
  • 0 Henk 'm!

  • ed1703
  • Registratie: Januari 2010
  • Niet online
Comp User schreef op zaterdag 27 april 2019 @ 13:59:
Wat is de status van de 2.x firmware?

Is die inmiddels "productierijp" of is het nog steeds een bètaversie?
Nee,

Als je bij het betaforum kunt zie je een waslijst aan issues staan, waarbij de 2.0.1 versie ook niet meer te downloaden is voor oa de x, sfp en ik dacht nog een andere versie omdat deze crashen icm hwnat.

https://community.ubnt.co...een-released/td-p/2721843
En
https://community.ubnt.co...FP-and-EP-R6/ba-p/2753322

1.10.9 is stable.. 2.0.1 is 22 pagina`s doorlezen 🤨

Acties:
  • 0 Henk 'm!
gastje01 schreef op zaterdag 27 april 2019 @ 14:51:
[...]


Dat is geregeld, alle kassa apparatuur zit in een eigen VLAN met een eigen SSID. Ik had er nu echter voor gekozen om dit SSID te verbergen. Gegevens zijn ook alleen bij de manager bekend om te voorkomen dat personeel eigen telefoons etc in dit netwerk gaat hangen. Gedachte was als je t niet ziet en niet weet dat t er is, doe je er ook niets mee. Als dit goede roaming echter in de weg zit (en dat is met 11 APs wel nodig) was dit natuurlijk geen verstandige keuze.

Verder is een nog een SSID voor laptops/telefoons van medewerkers (die via een lokaal lan moeten kunnen printen) etc. en een gasten netwerk. Beiden een eigen VLAN.
Als je wil voorkomen dat personeel op het kassa netwerk zit. Maak je het kassa netwerk alleen Mac radius toegankelijk (jij bet toch al de persoon die alle kassa’s en handterminals in je haden krijgt om ze aan te melden kan je gelijk de Mac barcode scannen, en zo vaak zullen die niet vervangen worden.

Beter laat gewoon zien dat er een speciaal kassa WiFi/netwerk is dan weten gasten ook dat je extra aandacht voor veilig betalen hebt en dus ook voor hun veiligheid als ze het gasten WiFi gebruiken.

Waarom verbergen? Dan heb je volgens gasten/mensen al snel iets te verbergen of ze denken dit bedrijf snapt het niet draait alles op 1 netwerk/ssid (die ze zien).

En voor je personeel is het wel zo netjes om gewoon even een personeels WiFi aan te maken. Je laat ze even een contracten tekenen met de regels en avg waarin je aan geeft dat ze een persoonlijke radius login hebben, en als weten dat die persoonlijk is dan zullen ze die echt niet zo snel afstaan en delen.

En verlaat iemand het bedrijf dan hoef je de ssid Key ook niet voor iedereen te wijzigen maar kan je gewoon de gebruiker verwijderen en klaar.

Plus dat je weet welk toestel van wie is en kan je er voor kiezen om bijv het floor management via hun eigen toestel toegang te geven tot printers of camera’s zo dat even snel incidenten kunnen terug kijken of noties kunnen printen voor het volgende team.

Verder doe niet zo moeilijk over BYOD maar om arm het en laat ze bedrijfs software draaien. scheelt je geld voor extra personeel toestellen. Die ze toch alleen maar lastig vinden en vergeten over te dragen of perongluk mee naar huis nemen. En nog een voordeel je kan een beetje monitoren welke uren ze beginnen te facebooken dan weet je dat ze vanaf die uren met een man/vrouw minder kunnen lopen ;-) en dat er in de uren zonder whatsapp iemand bij moet, omdat als uren er niemand uit je crew reageert op een appje van thuis hebben ze het te druk. (Als dat structureel is tijdens die uren )

[ Voor 3% gewijzigd door xbeam op 28-04-2019 04:34 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
nero355 schreef op zaterdag 27 april 2019 @ 16:45:
[...]

Dat is mooi, maar je kan ook gewoon vanuit een "Corporate VLAN" naar dat eene Management VLAN toe en op die manier een SSH sessie opzetten :P :+

En nu ik erover nadenk... Ubiquiti zo daar eens wat meer aandacht aan moeten besteden met kant en klare settings :
- Welk VLAN je Management VLAN is.
- Welke andere VLAN's naar dat VLAN toe mogen!

Nu staat alles helemaal open... :X
Dat interVlan verkeer open staat is prima.
Het zijn 2 firewall regels en firewall groep met de subnets van je vlan. om ze gecontroleerd dicht te zetten.

De eerste allow related and established connection.
From en to any

De 2de is drop everything from group vlansubnet.

En klaar

En dan maak je groep met ipnummers van gebruikers en een groep met ip adressen van devices/nodes die mensen moeten bereiken in een ander vlan.

Waar na je een regel maakt Allow ip of user groep to ip (printer ) of subnet of printer groep en klaar.

Als Ubnt ze standaard dicht zet is dat alleen maar frustratie bij de thuis gebruiker want die kan niets berijken en heeft geen firewall Kennis en de pro heeft er geen last van die zet het in 1 min dicht en heeft nu zelfs meer controle over de firewall.

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!
Xtince schreef op zondag 28 april 2019 @ 00:09:
Ik heb op dit moment 3 AP’s (1xpro en 2xlite) in mijn woning hangen. De pro en de ap lite op de overloop doen het perfect. Halen de volle snelheid. Maar met de ap lite op de zolder is het afwisselend. Hij is dan opeens verbonden met 10FDX of met 100FDX. Vooral vervelend als het tijdens het online gamen van 1000FDX naar 10FDX gaat. Dan moet ik hem weer herstarten via de controller en soms ook echt van de stroom af.

Het verschil met de ap lite op de zolder met die anderen is dat deze niet aan het plafond hangt. De ap lite op zolder staat op een tv meubel achter de luidsprekers onder een tv. Zou dat voor een soort van storing kunnen zorgen?
Of misschien wat ik wel heb kunnen lezen aan de kabel, aangezien naar zolder toch een behoorlijke afstand met veel bochten is?

Iemand een oplossing voor mij?
Wissel hem eens om met een AP die wel 1000fdx verbindt. Als die ap dan ook zakt naar 100 of 10 is het de kabel. Verhuist het probleem mee de zolder ap mee naar een andere kabel dan is het zolder AP.

En welke firmware draaie je 4.29 heeft problemen dat de netwerk porten terug zakken naar 100 en 10. Beter blijf je nog even op 4.21.

Als na 21 is terug getrokken/ niet uit beta gekomen zelfs 32 gaat het niet redden naar stabiel er komst een 33, 34 of 35 die pas naar stabiel gaat.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Xtince
  • Registratie: Maart 2015
  • Laatst online: 19-06 07:24
nero355 schreef op zondag 28 april 2019 @ 00:43:
[...]

Eerst die kabel nalopen en vervangen!

Daarna pas verder testen :)

Misschien heb je een slechte connector of is het stiekem een CCA kabel of iets dergelijk...
Thanks. Ik zal de kabels, in ieder geval van de switch naar de patchpaneel en van de muur naar de ap lite, eens vervangen voor andere. Helaas gaat het me zelf niet lukken om alles te vervangen, want zijn voor me getrokken door de elektricien die ook de afdek etc heeft aangesloten.

Gaat allen om cat6 kabels. In de muur is het dezelfde solid cat6 kabel als die naar de anderen ap’s ook gaat. Dus verwacht niet dat het echt aan de kabel zelf ligt (die in de muur is getrokken). Wellicht wel de aansluiting daarvan, bedoel je dat met de connector?
xbeam schreef op zondag 28 april 2019 @ 04:55:
[...]


Wissel hem eens om met een AP die wel 1000fdx verbindt. Als die ap dan ook zakt naar 100 of 10 is het de kabel. Verhuist het probleem mee de zolder ap mee naar een andere kabel dan is het zolder AP.

En welke firmware draaie je 4.29 heeft problemen dat de netwerk porten terug zakken naar 100 en 10. Beter blijf je nog even op 4.21.

Als na 21 is terug getrokken/ niet uit beta gekomen zelfs 32 gaat het niet redden naar stabiel er komst een 33, 34 of 35 die pas naar stabiel gaat.
Ik heb eens gekeken, maar heb ze allemaal op firmware 4.0.21.9965. Wat is het advies. Wel of niet updaten? Al heb ik bij aansluiten (2 weken geleden) ze allemaal ook meteen upgedate.

Ik ga eerst even de eerste kabels proberen en dan vervolgens kijken of ik de ap op de overloop even op zolder aansluit. Al kreeg ik hem wel lastig op de houder op het plafond. Dus het liefst laat ik ze lekker hangen haha

Acties:
  • +2 Henk 'm!

  • Yoshimi
  • Registratie: Augustus 2017
  • Niet online
Xtince schreef op zondag 28 april 2019 @ 09:50:
[...]


Thanks. Ik zal de kabels, in ieder geval van de switch naar de patchpaneel en van de muur naar de ap lite, eens vervangen voor andere. Helaas gaat het me zelf niet lukken om alles te vervangen, want zijn voor me getrokken door de elektricien die ook de afdek etc heeft aangesloten.

Gaat allen om cat6 kabels. In de muur is het dezelfde solid cat6 kabel als die naar de anderen ap’s ook gaat. Dus verwacht niet dat het echt aan de kabel zelf ligt (die in de muur is getrokken). Wellicht wel de aansluiting daarvan, bedoel je dat met de connector?


[...]


Ik heb eens gekeken, maar heb ze allemaal op firmware 4.0.21.9965. Wat is het advies. Wel of niet updaten? Al heb ik bij aansluiten (2 weken geleden) ze allemaal ook meteen upgedate.

Ik ga eerst even de eerste kabels proberen en dan vervolgens kijken of ik de ap op de overloop even op zolder aansluit. Al kreeg ik hem wel lastig op de houder op het plafond. Dus het liefst laat ik ze lekker hangen haha
Probeer eens met een korte(re) CAT6 kabel op de switchpoort waar je het AP van zolder normaal gezien op aangesloten hebt, en kijk of je dan een stabiele verbinding hebt voordat je met je huidige kabels gaat stoeien :). Een kabeltester aanschaffen (heb zelf deze aanschaft naar volle tevredenheid: https://www.allekabels.nl.../netwerkkabel-tester.html) is ook handig, om fouten in de bekabeling uit te sluiten.

Qua firmware zou ik lekker op 4.0.21 blijven, alle latere versies zijn nog niet stabiel.

Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
ed1703 schreef op zondag 28 april 2019 @ 00:10:
[...]

Nee,
9
Als je bij het betaforum kunt zie je een waslijst aan issues staan, waarbij de 2.0.1 versie ook niet meer te downloaden is voor oa de x, sfp en ik dacht nog een andere versie omdat deze crashen icm hwnat.

https://community.ubnt.co...een-released/td-p/2721843
En
https://community.ubnt.co...FP-and-EP-R6/ba-p/2753322

1.10.9 is stable.. 2.0.1 is 22 pagina`s doorlezen 🤨
Dan blijf ik voorlopig nog bij de 1.10.x versie.

Ik heb verder - nog - geen reden om over te stappen naar de 2.x versie.
burne schreef op zaterdag 27 april 2019 @ 23:52:
[...]


Hoe bedoel je dat? Voor zover ik weet is er maar 1 uitvoering van de nano (wit) en moet je zelf er een sticker overheen plakken. Een leverancier die AP's geskinned levert zal dus de prijs van het AP, de sticker en iets voor het aanbrengen van de sticker rekenen. En dat lijkt me niet meer dan redelijk.
Dat zal dan wel de reden zijn - het was idd een pre-skinned AP die ik zag, zowel van de in-wall als van de "normale" AC versies.

[ Voor 8% gewijzigd door Comp User op 28-04-2019 23:09 ]

Vaste locatie, vast netwerk.


Acties:
  • +2 Henk 'm!

  • Annuk
  • Registratie: Juli 2010
  • Laatst online: 23:27
Xtince schreef op zondag 28 april 2019 @ 09:50:
[...]


Thanks. Ik zal de kabels, in ieder geval van de switch naar de patchpaneel en van de muur naar de ap lite, eens vervangen voor andere. Helaas gaat het me zelf niet lukken om alles te vervangen, want zijn voor me getrokken door de elektricien die ook de afdek etc heeft aangesloten.

Gaat allen om cat6 kabels. In de muur is het dezelfde solid cat6 kabel als die naar de anderen ap’s ook gaat. Dus verwacht niet dat het echt aan de kabel zelf ligt (die in de muur is getrokken). Wellicht wel de aansluiting daarvan, bedoel je dat met de connector?


[...]


Ik heb eens gekeken, maar heb ze allemaal op firmware 4.0.21.9965. Wat is het advies. Wel of niet updaten? Al heb ik bij aansluiten (2 weken geleden) ze allemaal ook meteen upgedate.

Ik ga eerst even de eerste kabels proberen en dan vervolgens kijken of ik de ap op de overloop even op zolder aansluit. Al kreeg ik hem wel lastig op de houder op het plafond. Dus het liefst laat ik ze lekker hangen haha
Als je een laptop hebt met een gewone Gbit netwerk kaart kan je mogelijk ook ff makkelijker checken.
• Wifi-kaart uitschakelen
• De patchkabel tussen switch en patchpaneel in je laptop doen om te checken of je laptop direct Gbit verbinding geeft
• Zelfde testje als hierboven met het stukje kabel wat je op zolder gebruikt om te checken of die direct Gbit geeft. (Dan heb je de 2 patchkabels alvast uitgesloten)
• Dan op zolder je laptop verbinden per kabel, geeft die ook direct Gbit dan zit het met de kabel in 9/10 gevallen vaak wel goed (natuurlijk geen 100% uitsluiting, maar als je laptop direct Gbit maakt zonder al te lang bezig te zijn, zijn de kabels vaak wel goed).
• Zijn de kabels wel goed dan je AP's wisselen (kijk even welke makkelijker te verwisselen is, de Pro v/d beneden verdieping of de Lite van de 1e verdieping, en wissel die met zolder).

Zo deed/doe ik vaak even snelle test als ik bij iemand kabeltje had getrokken en bijv. geen kabeltester o.i.d. bij me had (en in de tijd voor ik een nette kabeltester had).

Vake beej te bange! Maar soms beej oek te dapper! ;)
Zonder de agrariër ook geen eten voor de vegetariër!


Acties:
  • +1 Henk 'm!

  • jwillemsen
  • Registratie: Juni 2000
  • Laatst online: 20:26
Hier vannacht een US-16-150w kapot gegaan, 2 jaar en 1 maand oud, wel erg snel naar mijn idee. Morgen DectDirect maar eens bellen of dit normaal is

Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
jwillemsen schreef op zondag 28 april 2019 @ 11:34:
Hier vannacht een US-16-150w kapot gegaan, 2 jaar en 1 maand oud, wel erg snel naar mijn idee. Morgen DectDirect maar eens bellen of dit normaal is
Toevallig ook een v9?
RUFFNECK schreef op vrijdag 26 april 2019 @ 09:31:
[...]

Welke board revision is deze dan? :)

Ik heb v9 al bijna een jaartje draaien in de meterkast, maar geen issues mee...

Vaste locatie, vast netwerk.


Acties:
  • +1 Henk 'm!

  • jwillemsen
  • Registratie: Juni 2000
  • Laatst online: 20:26
Comp User schreef op zondag 28 april 2019 @ 13:38:
[...]


Toevallig ook een v9?


[...]
Zo te zien een v4 revisie

Acties:
  • 0 Henk 'm!

  • Hindelaufen
  • Registratie: November 2013
  • Laatst online: 28-09 11:38
Hoi mensen, dit is een vraag aan de Amplifi gebruikers.

Vandaag bij mijn zus geprobeerd een Amplifi Instant router aan de praat te krijgen.
Dit lukte, echter met een grote tekort koming: de app werkt niet.

De setup:

KPN glasvezel via een Experiabox V8
Tv via IPTV
Diverse wifi gebruikers

Wanneer ik de Amplifi router van stroom voorzie en de setup via de app doorloop gaat alles goed. Vervolgens zet ik de WiFi radio op de Experiabox uit en sluit de Amplifi router aan op de experiabox. Iedereen heeft wifi, de tv doet het en alles lijkt in orde.
Echter de app van amplifi geeft aan dat het de Router niet kan vinden, en dus kun je het verkeer niet managen (twee kleine kinderen die maar beperkt van internet gebruik mogen maken).
Wanneer ik de kabel tussen de Router (Amplifi) en de experiabox los maakt vind de app de Amplifi wel, maar hebben we uiteraard geen internetverbinding op de wifi clients.

Wat kan hieraan ten grondslag liggen? Juist vanwege het management van de Amplifi leek dit een mooie oplossing. Maar dan moet de app het wel doen 8)7

De ip range van de experiabox is ongewijzigd gebleven 192.168.2.X
De range van amplifi -voor Wi-Fi dus- is 10.0.0.X

Uw hulp wordt zeer gewaardeerd.

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 21:45

rally

Deyterra Consultancy

Mijn probleem met DNS-O-Matic is opgelost.

Eerst een downgrade naar 4.36.
Dan het wachtwoord aanpassen van DNS-O-Matic
Toen werkte het weer

Daarna upgraden naar 4.38 en bleef het werken.

Heb alleen nog niet ontdekt hoe ik DDNS kan updaten in het geval van een failover naar WAN2.
Iemand hier ervaring mee?

http://www.deyterra.com


Acties:
  • +1 Henk 'm!
Hindelaufen schreef op zondag 28 april 2019 @ 16:02:
Hoi mensen, dit is een vraag aan de Amplifi gebruikers.
Volgens mij hebben we die niet echt in dit topic, maar goed... laten we eens kijken hoe ver we kunnen komen! :+
Vandaag bij mijn zus geprobeerd een Amplifi Instant router aan de praat te krijgen.
Dit lukte, echter met een grote tekort koming: de app werkt niet.
Je moet je netwerk dan ook niet via WiFi vanuit een app beheren... de horror! :N
Wanneer ik de Amplifi router van stroom voorzie en de setup via de app doorloop gaat alles goed. Vervolgens zet ik de WiFi radio op de Experiabox uit en sluit de Amplifi router aan op de experiabox. Iedereen heeft wifi, de tv doet het en alles lijkt in orde.
Echter de app van amplifi geeft aan dat het de Router niet kan vinden, en dus kun je het verkeer niet managen (twee kleine kinderen die maar beperkt van internet gebruik mogen maken).
Wanneer ik de kabel tussen de Router (Amplifi) en de experiabox los maakt vind de app de Amplifi wel, maar hebben we uiteraard geen internetverbinding op de wifi clients.

Wat kan hieraan ten grondslag liggen? Juist vanwege het management van de Amplifi leek dit een mooie oplossing. Maar dan moet de app het wel doen 8)7

De ip range van de experiabox is ongewijzigd gebleven 192.168.2.X
De range van amplifi -voor Wi-Fi dus- is 10.0.0.X

Uw hulp wordt zeer gewaardeerd.
Dit klinkt als een DHCP conflict of iets dergelijks...

Wat ook zou kunnen : Je probeert een apparaat te managen vanaf de WAN kant :?

Ik zou eens eerst de Experiabox helemaal opzij leggen en gewoon de AmpliFi helemaal goed instellen en testen of alles werkt zoals het hoort.
Pas daarna de WAN poort als een Client van de Experiabox aansluiten (dus op een LAN poort van de Experiabox!) en dan kijken of alles nog steeds werkt!

Disclaimer : Ik ga ervan uit dat de AmpliFi een router is en je dus met een NAT Router achter een NAT Router opstelling bezig bent.

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
Hindelaufen schreef op zondag 28 april 2019 @ 16:02:
Hoi mensen, dit is een vraag aan de Amplifi gebruikers.

Vandaag bij mijn zus geprobeerd een Amplifi Instant router aan de praat te krijgen.
Dit lukte, echter met een grote tekort koming: de app werkt niet.

De setup:

KPN glasvezel via een Experiabox V8
Tv via IPTV
Diverse wifi gebruikers

Wanneer ik de Amplifi router van stroom voorzie en de setup via de app doorloop gaat alles goed. Vervolgens zet ik de WiFi radio op de Experiabox uit en sluit de Amplifi router aan op de experiabox. Iedereen heeft wifi, de tv doet het en alles lijkt in orde.
Echter de app van amplifi geeft aan dat het de Router niet kan vinden, en dus kun je het verkeer niet managen (twee kleine kinderen die maar beperkt van internet gebruik mogen maken).
Wanneer ik de kabel tussen de Router (Amplifi) en de experiabox los maakt vind de app de Amplifi wel, maar hebben we uiteraard geen internetverbinding op de wifi clients.

Wat kan hieraan ten grondslag liggen? Juist vanwege het management van de Amplifi leek dit een mooie oplossing. Maar dan moet de app het wel doen 8)7

De ip range van de experiabox is ongewijzigd gebleven 192.168.2.X
De range van amplifi -voor Wi-Fi dus- is 10.0.0.X

Uw hulp wordt zeer gewaardeerd.
Je kunt de amplifi als router of als bridge installeren. In jouw geval zou ik hem als bridge installeren.
1. Open the AmpliFi app.
2. Tap the picture of the Router.
3. Tap Internet.
4. Tap Bridge Mode to enable it.
5. Confirm the use of bridge mode.

[ Voor 4% gewijzigd door Shaggie_NB op 28-04-2019 19:13 ]


Acties:
  • 0 Henk 'm!

  • Jeroen V
  • Registratie: Februari 2004
  • Laatst online: 22:23

Jeroen V

yadda yadda yadda

rally schreef op zondag 28 april 2019 @ 16:11:
Mijn probleem met DNS-O-Matic is opgelost.

Eerst een downgrade naar 4.36.
Dan het wachtwoord aanpassen van DNS-O-Matic
Toen werkte het weer

Daarna upgraden naar 4.38 en bleef het werken.

Heb alleen nog niet ontdekt hoe ik DDNS kan updaten in het geval van een failover naar WAN2.
Iemand hier ervaring mee?
Ik heb voor de WAN2 een aparte DDNS entry, niet echt wat je wilt, maar dat werkt wel prima...

Acties:
  • +1 Henk 'm!

  • Hindelaufen
  • Registratie: November 2013
  • Laatst online: 28-09 11:38
nero355 schreef op zondag 28 april 2019 @ 17:27:
[...]

Volgens mij hebben we die niet echt in dit topic, maar goed... laten we eens kijken hoe ver we kunnen komen! :+

[...]

Je moet je netwerk dan ook niet via WiFi vanuit een app beheren... de horror! :N

[...]

Dit klinkt als een DHCP conflict of iets dergelijks...

Wat ook zou kunnen : Je probeert een apparaat te managen vanaf de WAN kant :?

Ik zou eens eerst de Experiabox helemaal opzij leggen en gewoon de AmpliFi helemaal goed instellen en testen of alles werkt zoals het hoort.
Pas daarna de WAN poort als een Client van de Experiabox aansluiten (dus op een LAN poort van de Experiabox!) en dan kijken of alles nog steeds werkt!

Disclaimer : Ik ga ervan uit dat de AmpliFi een router is en je dus met een NAT Router achter een NAT Router opstelling bezig bent.
Ben het met alles wat je zegt eens. Maar ja wat ga je tegen je zus beginnen?

Ik zal het eens proberen zoals je hebt uitgelegd.

Bedankt voor de genomen moeite!

Acties:
  • +1 Henk 'm!

  • Hindelaufen
  • Registratie: November 2013
  • Laatst online: 28-09 11:38
Shaggie_NB schreef op zondag 28 april 2019 @ 19:04:
[...]

Je kunt de amplifi als router of als bridge installeren. In jouw geval zou ik hem als bridge installeren.
1. Open the AmpliFi app.
2. Tap the picture of the Router.
3. Tap Internet.
4. Tap Bridge Mode to enable it.
5. Confirm the use of bridge mode.
Dit klinkt er plausibel. Zal haar vragen deze tip op te volgen. Bedankt!

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 21:45

rally

Deyterra Consultancy

Jeroen V schreef op zondag 28 april 2019 @ 20:31:
[...]

Ik heb voor de WAN2 een aparte DDNS entry, niet echt wat je wilt, maar dat werkt wel prima...
Ik heb ook 2 aparte DDNS entries (krijg je wel een foutmelding i.c.m. Unifi, maar zijn twee verschillende DNS-O-Matic accounts :P )

Maar is dan lastig om snel inbound verkeer om te leiden.
Er is wel een feature request die "accepted" is sinds 10 juli 2018 volgens het forum van Ubiquiti.
Maar ja... nog geen zicht wanneer het geimplementeerd gaat worden, terwijl het een hele normale feature is, zelfs voor budget dual-WAN routers.
Heb voor de form nog maar eens gevraagd wanneer het verwacht kan worden....

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • Redondo77
  • Registratie: Augustus 2009
  • Laatst online: 26-09 08:12
Voorheen had ik alleen een Telenet Wifi router die mijn wifi signaal over het hele huis moest verzorgen.
Op de benedenverdieping had ik een goed wifi signaal tot achteraan in de keuken (de telenet modem-router hangt vooraan in de inkomhal) maar op de eerste verdieping was dit een heel stuk minder tot helemaal niks in onze slaapkamer en badkamer die helemaal achterin het huis liggen.

Ik heb dus een ubiquiti unief AC AP Lite bijgekocht en heb deze aangesloten via een ethernet kabel bij ons op de slaapkamer. Hij staat gewoon op een lage dressing kast.
Het signaal bij ons in de slaapkamer, badkamer en een groot gedeelte van de nachthal is perfect nu. Snelheden van 310 MB/S.

Nu had ik ook gehoopt om ook een groot gedeelte van onze tuin van wifi te kunnen voorzien met het bijplaatsen van deze access point maar dit is helemaal niet het geval.

Even wat duiding: De AP staat op 2 meter van een muur met een groot bandraam dat uitgeeft over de gehele breedte van de muur. Deze muur is de enigste die de Acces point scheidt met de tuin.

Als ik het wifi signaal opmeet binnen vlak aan het raam heb ik dus 310 MB/S.

Als ik via de keukendeur achteraan buitenga, sta ik net onder dat raam van onze slaapkamer. Op die moment heb ik echter nog het signaal van mijn telenet router die beneden hangt.

Als ik dan verder in de tuin ga, valt het wifi signaal weg en pikt hij niet automatisch deze van de ubiquiti op.
Dit terwijl er in huis wel zonder problemen overgegaan wordt van het ene wifi signaal op het andere.

Ik heb voor beide wifi netwerken dezelfde SSID ingesteld voor seamless routing. Wat dus (binnen althans) zonder problemen lijkt te werken.

De instellingen van zijn de volgende:

Telenet wifi router:
  • 2,4GHZ op kanaal 1 en 20MHZ bandbreedte
  • 5GHZ op kanaal 44 en 20MHZ bandbreedte
Opmerking: op de telenet router kan ik blijkbaar enkel kiezen voor 20MHZ bandbreedte.


Ubiquiti Acces point
  • 2,4GHZ op kanaal 11 en 20MHZ bandbreedte en LOW zendsterkte
  • 5GHZ op kanaal 36 en 40MHZ bandbreedte en HIGH zendsterkte
Weet er iemand uit persoonlijke ervaring waarom het signaal van de ubiquiti buiten niet opgepikt wordt en/of ik verkeerde settings gebruik?

Acties:
  • 0 Henk 'm!

  • ChUcKiE
  • Registratie: September 1999
  • Laatst online: 20:05

ChUcKiE

Dus........

Ik heb sinds een week of twee drie het vervelende issue dat bepaalde draadloos verbonden apparaten niet goed werken. Bijvoorbeeld de SONOS, of de Brother printer. In het dashboard staan ze netjes verbonden en op groen (90+%).
Maar afdrukken naar de printer lukt niet. Als ik dan opnieuw verbinden aanklik, dan loopt vervolgens hierna de wachtrij wel leeg. De volgende keer (ik weet niet precies hoeveel tijd ertussen zit) is dat weer het geval.

De SONOS speaker kan net gevonden worden met de app, na opnieuw verbinden ineens wel.

Ik heb ondertussen de laatste beta's erop staan (Heb twee AC Pro's, USG en de 8-poorts switch PoE).

Een ander iets is, dat het bereik soms slechter lijkt te zijn.

http://eu.battle.net/d3/en/profile/ChUcKiE-1330/hero/807720


Acties:
  • +1 Henk 'm!
Redondo77 schreef op zondag 28 april 2019 @ 21:23:
Weet er iemand uit persoonlijke ervaring waarom het signaal van de ubiquiti buiten niet opgepikt wordt en/of ik verkeerde settings gebruik?
Niet perse ervaring, maar een AP op een verdieping dat met een rechte lijn naar de tuin door een vloer en buitenmuur heen moet zal niet echt een goed signaal over houden. Wil je iets met settings doen kun je proberen de AC Lite op de 2,4GHz band op high transmit power zetten. Mogelijk dat dat wat oplevert, maar[/i gevolg is ook dat de signaalsterkte binnenshuis dan veel hoger zal zijn en dus dat roaming moeilijker zal zijn doordat er meer overlap ontstaat tussen het AP en het modem.

Wil je het echt goed oplossen moet je een AP buiten ophangen, zoals een AC Mesh want die kun je ook gewoon aan de buitenmuur hangen in weer en wind.

Acties:
  • 0 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
Na de berichten over VLAN's de afgelopen dagen in dit topic, ben ik ook maar eens aan de gang gegaan met het inrichten van VLAN's. Ik krijg het voor IoT werkende, maar ik wil niet de USG als DHCP gebruiken, maar mijn domain server (Win2k12R2), die nu ook als DHCP en DNS server draait op VLAN1.

Hoe krijg ik nu voor elkaar dat een andere VLAN ook gebruik maakt van de server? Ik heb DHCP op relay staan en bij services DHCP relay op mijn server ingesteld, maar ik kan verder geen soort van ip helper-address instellen zo ver ik weet. Op mijn server heb ik een tweede DHCP scope ingesteld.


Heeft iemand hier ervaring mee? Op de UBNT forum's wordt ik ook niet veel wijzer over dit onderwerp.

Acties:
  • 0 Henk 'm!

  • Pepppie
  • Registratie: November 2008
  • Niet online
Na de afgelopen tijd wat uitgebreid te hebben w.b.t. Access points, zou ik graag eens de zendsterkte e.d. optimaliseren. Is hier een soort tutorial voor? Situatie hier is 3 verdieping met in totaal 5 AP's (2x in-wall, 2x lite en 1x pro).

Acties:
  • +1 Henk 'm!

  • Wafeltje
  • Registratie: April 2008
  • Laatst online: 11-08 12:56
ardvark99 schreef op zondag 28 april 2019 @ 21:50:
Na de berichten over VLAN's de afgelopen dagen in dit topic, ben ik ook maar eens aan de gang gegaan met het inrichten van VLAN's. Ik krijg het voor IoT werkende, maar ik wil niet de USG als DHCP gebruiken, maar mijn domain server (Win2k12R2), die nu ook als DHCP en DNS server draait op VLAN1.

Hoe krijg ik nu voor elkaar dat een andere VLAN ook gebruik maakt van de server? Ik heb DHCP op relay staan en bij services DHCP relay op mijn server ingesteld, maar ik kan verder geen soort van ip helper-address instellen zo ver ik weet. Op mijn server heb ik een tweede DHCP scope ingesteld.


Heeft iemand hier ervaring mee? Op de UBNT forum's wordt ik ook niet veel wijzer over dit onderwerp.
Dit zou in de controller onder services > DHCP > DHCP relay moeten staan. Dit zou dan de grafische equivalent moeten zijn van ip helper.

Er staat wel heel groot BETA bij, dus wellich nog een bugje, of misschien toch een foute configuratie op die pagina?

[ Voor 10% gewijzigd door Wafeltje op 28-04-2019 21:55 ]


Acties:
  • +1 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
Pepppie schreef op zondag 28 april 2019 @ 21:52:
Na de afgelopen tijd wat uitgebreid te hebben w.b.t. Access points, zou ik graag eens de zendsterkte e.d. optimaliseren. Is hier een soort tutorial voor? Situatie hier is 3 verdieping met in totaal 5 AP's (2x in-wall, 2x lite en 1x pro).
Shaggie_NB in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"

Acties:
  • 0 Henk 'm!

  • Redondo77
  • Registratie: Augustus 2009
  • Laatst online: 26-09 08:12
RobertMe schreef op zondag 28 april 2019 @ 21:44:
[...]

Niet perse ervaring, maar een AP op een verdieping dat met een rechte lijn naar de tuin door een vloer en buitenmuur heen moet zal niet echt een goed signaal over houden.
Wat is eigenlijk de weg die een wifi signaal aflegt?
Als ik helemaal achteraan in de tuin ga staan, dan is de kortste weg vanaf de access point in een lange lijn schuin tot achteraan de tuin maar doet hij dat ook zo??

Tussen mij en de access point zit dus enkel een buitenmuur met een groot raam.
Kan het dat het raam het wifi signaal grotendeels tegenhoudt?

Als ik via de achterdeur buiten ga, zit ik op die moment of de telenet wifi en heb ik buiten nog een klein beetje signaal. Paar stappen verder valt het volledig weg. Wat ik versta, maar dan zou hij het andere signaal moeten oppikken. Wat dus niet gebeurt.

Acties:
  • 0 Henk 'm!

  • MrMarcus038
  • Registratie: Juli 2016
  • Laatst online: 12-08 00:14
Het valt mij op dat als ik een gastnetwerk aanmaak in Unifi, ik in inSSIDer (om mijn wifi verbinding te testen) altijd een "Co-channel" krijg. Dit kan de de prestaties vertragen. Ik heb mijn netwerk op 5 GHz, maar op 2.4 is het hetzelfde.Ik heb 2 AC-Pro's die uiteraard beide op een ander 5 GHz kanaal staan.
Als ik op mijn werk kijk (ander merk apparatuur), staan er wel 5 netwerken op hetzelfde 5GHz kanaal 120, zonder een enkel overlappend co-channel.Is dit met Ubiquiti ook mogelijk?

[ Voor 5% gewijzigd door MrMarcus038 op 29-04-2019 09:46 ]


Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 20:22

MRE-Inc

Copa Mundial de Fútbol de 1982

ChUcKiE schreef op zondag 28 april 2019 @ 21:36:
Ik heb sinds een week of twee drie het vervelende issue dat bepaalde draadloos verbonden apparaten niet goed werken. Bijvoorbeeld de SONOS, of de Brother printer. In het dashboard staan ze netjes verbonden en op groen (90+%).
Maar afdrukken naar de printer lukt niet. Als ik dan opnieuw verbinden aanklik, dan loopt vervolgens hierna de wachtrij wel leeg. De volgende keer (ik weet niet precies hoeveel tijd ertussen zit) is dat weer het geval.

De SONOS speaker kan net gevonden worden met de app, na opnieuw verbinden ineens wel.

Ik heb ondertussen de laatste beta's erop staan (Heb twee AC Pro's, USG en de 8-poorts switch PoE).

Een ander iets is, dat het bereik soms slechter lijkt te zijn.
Ik heb ook een brother printer die via wifi connect. Die van mij werkt na verloop van tijd ook niet meer. Volgens mij lag dat destijds aan de sleep mode van de printer. Na verloop van tijd gaat die dus in een soort van energie bespaar modus bij mij waardoor printopdrachten niet meer verwerkt worden. Dan moet ik echt handmatig op de knop op de printer drukken alvorens alles weer werkt.

XBL: MRE Inc


Acties:
  • 0 Henk 'm!

  • ChUcKiE
  • Registratie: September 1999
  • Laatst online: 20:05

ChUcKiE

Dus........

MRE-Inc schreef op maandag 29 april 2019 @ 09:57:
[...]


Ik heb ook een brother printer die via wifi connect. Die van mij werkt na verloop van tijd ook niet meer. Volgens mij lag dat destijds aan de sleep mode van de printer. Na verloop van tijd gaat die dus in een soort van energie bespaar modus bij mij waardoor printopdrachten niet meer verwerkt worden. Dan moet ik echt handmatig op de knop op de printer drukken alvorens alles weer werkt.
Aha, ok bedankt. Zal daar eens naar kijken om die uit te zetten, dan maar geen sleepmodus 8)7

http://eu.battle.net/d3/en/profile/ChUcKiE-1330/hero/807720


Acties:
  • +2 Henk 'm!

  • Wafeltje
  • Registratie: April 2008
  • Laatst online: 11-08 12:56
Redondo77 schreef op maandag 29 april 2019 @ 09:27:
[...]


Wat is eigenlijk de weg die een wifi signaal aflegt?
Als ik helemaal achteraan in de tuin ga staan, dan is de kortste weg vanaf de access point in een lange lijn schuin tot achteraan de tuin maar doet hij dat ook zo??

Tussen mij en de access point zit dus enkel een buitenmuur met een groot raam.
Kan het dat het raam het wifi signaal grotendeels tegenhoudt?

Als ik via de achterdeur buiten ga, zit ik op die moment of de telenet wifi en heb ik buiten nog een klein beetje signaal. Paar stappen verder valt het volledig weg. Wat ik versta, maar dan zou hij het andere signaal moeten oppikken. Wat dus niet gebeurt.
Wifisignaal kan niet zomaar een bochtje maken, maar het kan op sommige oppervlaktes wel weerkaatsen. Door een open ruimte heen zal het inderdaad een rechte lijn zijn.

Voor wat betreft je ramen, heb je HR++ glas toevallig? In ramen zit tegenwoordig een dun laagje folie, wat er voor zorgt dat het beter isoleert. Dat geldt niet alleen voor warmte, maar ook voor alle andere soorten straling (4g, wifi etc). Dan houdt je raam inderdaad ook veel signaal tegen.

Acties:
  • 0 Henk 'm!

  • Jeroen V
  • Registratie: Februari 2004
  • Laatst online: 22:23

Jeroen V

yadda yadda yadda

ChUcKiE schreef op maandag 29 april 2019 @ 10:00:
[...]


Aha, ok bedankt. Zal daar eens naar kijken om die uit te zetten, dan maar geen sleepmodus 8)7
Ik heb ook een Brother (om precies te zijn: pricewatch: Brother MFC-9340CDW) maar ik heb geen problemen met sleep mode...

Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 20:22

MRE-Inc

Copa Mundial de Fútbol de 1982

Jeroen V schreef op maandag 29 april 2019 @ 10:08:
[...]

Ik heb ook een Brother (om precies te zijn: pricewatch: Brother MFC-9340CDW) maar ik heb geen problemen met sleep mode...
Ik heb zo'n klein desktop wifi dingetje van Brother HL2100 ofzoiets. Die gaat gewoon in sleep modus na 90 seconden geloof ik. Viel ook niet aan te passen via de webinterface. Zo vaak print ik niet. Als het 1x in de 2 maanden is, is het veel. Vaak loop ik gewoon naar zolder, prik de usb kabel van de printern in mijn laptop en klaar.

Maar die grote pro serie printers zullen er wel minder last van hebben.

XBL: MRE Inc


Acties:
  • 0 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 13:20
Pepppie schreef op zondag 28 april 2019 @ 21:52:
Na de afgelopen tijd wat uitgebreid te hebben w.b.t. Access points, zou ik graag eens de zendsterkte e.d. optimaliseren. Is hier een soort tutorial voor? Situatie hier is 3 verdieping met in totaal 5 AP's (2x in-wall, 2x lite en 1x pro).
Installeer je de Radio AI build (jammer genoeg nog beta) van de controller en laat het automatisch doen

https://community.ubnt.co...elease/m-p/2654496#M78107

ben erg tevreden over de resultaten.

Acties:
  • 0 Henk 'm!

  • Redondo77
  • Registratie: Augustus 2009
  • Laatst online: 26-09 08:12
Voor wat betreft je ramen, heb je HR++ glas toevallig? In ramen zit tegenwoordig een dun laagje folie, wat er voor zorgt dat het beter isoleert. Dat geldt niet alleen voor warmte, maar ook voor alle andere soorten straling (4g, wifi etc). Dan houdt je raam inderdaad ook veel signaal tegen.
ik heb inderdaag hoog rendementsglas.
Dit houdt dan het signaal volledig tegen?

Dus in dit geval zou ik, bij wijze van test, wel signaal moeten hebben als ik het raam in zijn geheel openzet?

Acties:
  • 0 Henk 'm!

  • Kuusj
  • Registratie: April 2012
  • Laatst online: 21:18

Kuusj

Ofwel varken in 't Limburgs

Redondo77 schreef op maandag 29 april 2019 @ 10:54:
[...]


ik heb inderdaag hoog rendementsglas.
Dit houdt dan het signaal volledig tegen?

Dus in dit geval zou ik, bij wijze van test, wel signaal moeten hebben als ik het raam in zijn geheel openzet?
Dat is inderdaad iets wat je beter kunt testen ja, want meten is weten :+
Wij kunnen helaas (niet vervelend bedoeld) niet ruiken of je glas daadwerkelijk het signaal blokkeert of dat de afstand bijvoorbeeld gewoon te groot is.

Ik moet zelf ook nog een AC-lite in onze bijbouw hangen, ondanks dat er 1-tje op maar 6 meter afstand hangt. Hij komt bij ons niet goed door de muur/ramen heen.

9800X3D - RX 6900XT - Volvo S40 T5 '10 - Kever '74


Acties:
  • 0 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
Wafeltje schreef op zondag 28 april 2019 @ 21:53:
[...]


Dit zou in de controller onder services > DHCP > DHCP relay moeten staan. Dit zou dan de grafische equivalent moeten zijn van ip helper.

Er staat wel heel groot BETA bij, dus wellich nog een bugje, of misschien toch een foute configuratie op die pagina?
Dan zat ik in de goede richting met DHCP relay. En ja, er staat BETA bij vermeld, maar dat staat er al lang bij.

Ik ben gisteravond en vanmorgen er mee aan de gang gegaan, maar het werkt nog niet. Ik heb o.a. de volgende site gevonden:
https://community.ubnt.co...229/highlight/true/page/9

Hier wordt uitgelegd dat DHCP snooping disabled moet worden, en dat kan door op de controller een bestand config.properties aan te maken in de zelfde directory waar de config.gateway.json staat.

Hierin moet de volgende regel komen te staan:

code:
1
config.system_cfg.44d9e7xxxxxx.1=switch.dhcp_snoop.status=disabled


Waarbij 44d9e7xxxxxx het MAC adres is van de switch, in mijn geval beide switches gedaan omdat mijn config is USG > USW16P > USW8P > Win2k12 server.


Mijn LAN (VLAN1) ip netwerk is 172.19.1.254/24, en voor IoT heb ik een VLAN20 aangemaakt, 172.19.20.254/24. DHCP server is 172.19.1.1, VLAN1 is ingesteld als DHCP none, VLAN20 DHCP relay.

DHCP relay heb ik als volgt ingesteld:
code:
1
2
3
4
5
6
7
8
9
show service dhcp-relay
 interface eth1.20
 interface eth1
 relay-options {
     hop-count 1
     max-size 64
     port 67
 }
 server 172.19.1.1

Met port settings heb ik verschillende waardes geprobeert, default is 1, volgens WiKi wordt poort 67 voor DHCP gebruikt aan server kant.


Wanneer ik een poort van de switch op VLAN20 zet, krijg ik met mijn laptop geen IP adres. Wanneer ik de netwerkkaart van mijn laptop een 172.19.20.xxx adres geef, mask 255.255.255.0 en gateway 172.19.20.254, DNS 172.19.1.1, kan ik internet op, alles werkt. Ik kan de gateways 172.19.20.254 en 172.19.1.254 pingen, evenals de server op 172.19.1.1.


Ik ben verder niet zo thuis in de firewall rules van de USG, maar heb het idee dat dat goed zit. Ik vermoed dat het probleem misschien zit tussen untagged VLAN1 en tagged VLAN20. De server zit op een trunk poort. Maar zeker weten doe ik het niet. Ik zou mijn server in een ander tagged VLAN kunnen zetten, maar voordat ik de boel helemaal "sloop" wil ik dit wel zeker weten.


Ik zit nu ff vast, heeft er iemand nog eventueel tips?

Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 20:44

Falcon10

Hit it i would !

Misschien raar vraagje hier, maar ik zit met volgend ding : Zou naar de toekomst toe één en ander serieus willen aanpassen op men netwerk met oog op de toekomst, en in de brede zin van het woord :

Zobiezo blijf ik met 1 gateway ( onze USG Pro ), welke we gewoon pak het IP adres 192.168.10.1 geven.

Maar, nu wil ik meerdere netwerken daaronder hangen ( omdat ik meer dan 255 adressen voor sommige zou nodig hebben ) :
- 1 voor alle domotica componenten in huis zoals schakelaars, drukknopen, temperatuursensors, lichtsensors, .....
- 1 voor alles gewoon computer gerelateerd : letterlijk : PC1, PC2, laptop1, alles bedraad
- 1 voor IoT spul : aduino1, arduino2, device1, device2, .....
- 1 voor speelspul : Playstation3, Playstation4, WII, ....

Ik zou elk van deze blokken zijn eigen IP range willen geven :
domotica bv : 192.168.11.x
computerspul : 192.168.12.x
IoT : 192.168.13.x
Speelspul : 192.168.14.x

En men actieve netwerkapperatuur zou ik graag allemaal ook in 1 range willen behouden, dus elke switch zou ik denk ik dan best in dezelfde range als de gateway zetten :
switch1 : 192.168.10.10
switch2 : 192.168.10.11
switch3 : 192.168.10.12
.....

Nu ben ik beetje men weg wel kwijt hoe het dan zit met de subnetmask ( is dat dan nog bij allen 255.255.255.0 ? ).
En, kan ik dan switch1 bv gewoon voor domotica gebruiken ( switch IP = 192.168.10.10 ), maar IPrange van de toestellen eraan = 192.168.11.x --> andere IP range, dus vermoed dat ik aan de domoticatoestellen dan moet zeggen dat de gateway 192.168.10.1 is ?

Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.

Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).

-| Hit it i would ! |-


Acties:
  • +1 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
Falcon10 schreef op maandag 29 april 2019 @ 13:26:
Misschien raar vraagje hier, maar ik zit met volgend ding : Zou naar de toekomst toe één en ander serieus willen aanpassen op men netwerk met oog op de toekomst, en in de brede zin van het woord :

Zobiezo blijf ik met 1 gateway ( onze USG Pro ), welke we gewoon pak het IP adres 192.168.10.1 geven.

Maar, nu wil ik meerdere netwerken daaronder hangen ( omdat ik meer dan 255 adressen voor sommige zou nodig hebben ) :
- 1 voor alle domotica componenten in huis zoals schakelaars, drukknopen, temperatuursensors, lichtsensors, .....
- 1 voor alles gewoon computer gerelateerd : letterlijk : PC1, PC2, laptop1, alles bedraad
- 1 voor IoT spul : aduino1, arduino2, device1, device2, .....
- 1 voor speelspul : Playstation3, Playstation4, WII, ....

Ik zou elk van deze blokken zijn eigen IP range willen geven :
domotica bv : 192.168.11.x
computerspul : 192.168.12.x
IoT : 192.168.13.x
Speelspul : 192.168.14.x

En men actieve netwerkapperatuur zou ik graag allemaal ook in 1 range willen behouden, dus elke switch zou ik denk ik dan best in dezelfde range als de gateway zetten :
switch1 : 192.168.10.10
switch2 : 192.168.10.11
switch3 : 192.168.10.12
.....

Nu ben ik beetje men weg wel kwijt hoe het dan zit met de subnetmask ( is dat dan nog bij allen 255.255.255.0 ? ).
En, kan ik dan switch1 bv gewoon voor domotica gebruiken ( switch IP = 192.168.10.10 ), maar IPrange van de toestellen eraan = 192.168.11.x --> andere IP range, dus vermoed dat ik aan de domoticatoestellen dan moet zeggen dat de gateway 192.168.10.1 is ?

Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.

Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
Als ik dit zo lees, is werken met VLAN's juist de oplossing, mits je de USG ook als DHCP server gebruikt. Met firewallrules kan je er zelfs voor zorgen dat jouw IoT spul alleen toegang krijgt tot internet, en niet met de rest van jouw netwerk, of juist alleen op jouw netwerk, maar geen internet toegang, afhankelijk van hoe je jouw IoT spullen (moet) gebruiken. Desnoods IoT opdelen in 2 VLAN's.
Wanneer je VLAN's standaard aanmaakt, kan je van het ene naar het andere VLAN gaan. Alleen voor IoT spul firewall rules toevoegen waar nodig.
Zie: https://help.ubnt.com/hc/...Disable-InterVLAN-Routing

Acties:
  • 0 Henk 'm!

  • RnB
  • Registratie: September 2005
  • Laatst online: 21:04

RnB

Als je niet met vlans wilt werken en dus alles in 1 vlan wilt hebben, zul je een subnet mask van 255.255.252.0 moeten gebruiken met inderdaad de 192.168.10.1 als Default gateway.

Acties:
  • +1 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 26-09 22:38
RnB schreef op maandag 29 april 2019 @ 13:40:
Als je niet met vlans wilt werken en dus alles in 1 vlan wilt hebben, zul je een subnet mask van 255.255.252.0 moeten gebruiken met inderdaad de 192.168.10.1 als Default gateway.
hmm dat is wel een beetje ranzig, dan gooi je alles in een groot subnet, dat betekent ook dat alles met elkaar kan praten.

Ik zou gewoon wat tijd investeren in het begrijpen van vlan's, dat is echt niet zo moeilijk. Dan bedenken welke vlan's je wilt hebben en een subnet per vlan toewijzen.

Acties:
  • +1 Henk 'm!

  • RnB
  • Registratie: September 2005
  • Laatst online: 21:04

RnB

Begrijp me niet verkeerd, ik ben ook zeker voorstander van vlans.
Maar ik weet ook dat als je er geen kaas van hebt gegeten én je hebt er weinig zin in, dan is alles in 1 groot subnet gooien het makkelijkste. En voor home usage is dat ook echt geen groot probleem.

Ik heb zelf wel alles in vlans, met acl's dat bepaalde subnets niet met elkaar mogen communiceren, maar voor mij is het dan ook gesneden koek:

- vlan voor management (USG, Cisco switch, UAP, UCK, last resort machine)
- vlan voor av equipment (tv, versterker/streamer, apple tv's, ps4)
- vlan voor IoT (deurbel, thermostaat, philips hue)
- vlan voor devices van vriendin en mij (iPhones, iPads, laptops)
- vlan voor guests

Voor de laatste twee vlans gebruik ik Radius authenticatie met usernames en passwords.

Acties:
  • 0 Henk 'm!

  • Wafeltje
  • Registratie: April 2008
  • Laatst online: 11-08 12:56
Falcon10 schreef op maandag 29 april 2019 @ 13:26:
Misschien raar vraagje hier, maar ik zit met volgend ding : Zou naar de toekomst toe één en ander serieus willen aanpassen op men netwerk met oog op de toekomst, en in de brede zin van het woord :

Zobiezo blijf ik met 1 gateway ( onze USG Pro ), welke we gewoon pak het IP adres 192.168.10.1 geven.

Maar, nu wil ik meerdere netwerken daaronder hangen ( omdat ik meer dan 255 adressen voor sommige zou nodig hebben ) :
- 1 voor alle domotica componenten in huis zoals schakelaars, drukknopen, temperatuursensors, lichtsensors, .....
- 1 voor alles gewoon computer gerelateerd : letterlijk : PC1, PC2, laptop1, alles bedraad
- 1 voor IoT spul : aduino1, arduino2, device1, device2, .....
- 1 voor speelspul : Playstation3, Playstation4, WII, ....

Ik zou elk van deze blokken zijn eigen IP range willen geven :
domotica bv : 192.168.11.x
computerspul : 192.168.12.x
IoT : 192.168.13.x
Speelspul : 192.168.14.x

En men actieve netwerkapperatuur zou ik graag allemaal ook in 1 range willen behouden, dus elke switch zou ik denk ik dan best in dezelfde range als de gateway zetten :
switch1 : 192.168.10.10
switch2 : 192.168.10.11
switch3 : 192.168.10.12
.....

Nu ben ik beetje men weg wel kwijt hoe het dan zit met de subnetmask ( is dat dan nog bij allen 255.255.255.0 ? ).
En, kan ik dan switch1 bv gewoon voor domotica gebruiken ( switch IP = 192.168.10.10 ), maar IPrange van de toestellen eraan = 192.168.11.x --> andere IP range, dus vermoed dat ik aan de domoticatoestellen dan moet zeggen dat de gateway 192.168.10.1 is ?

Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.

Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
Vlans is zoals aangegeven hier de netste optie, maar je zult je er wel eerst een heel stuk in moeten verdiepen, omdat je anders veel fouten kunt maken met betrekking tot subnetting, gateways, dhcp en firewalling.

Bijvoorbeeld:
vlan 10 (netwerkapparatuur), subnet 192.168.10.x, mask 255.255.255.0, gateway op 192.168.10.1, tevens het IP-adres van je router
vlan 11 (domotica), subnet 192.168.11.x, mask 255.255.255.0, gateway op 192.168.11.1, tevens het IP-adres van je router.

Dit beantwoord denk ik al 2 van je vragen. Je gateway moet altijd in hetzelfde subnet zitten als je device, anders kan deze nooit bereikt worden, en kun je nooit routeren naar andere subnets. Je router moet dus meerdere IP-adressen hebben, om tussen deze subnets/vlans te kunnen routeren.

Is het te ingewikkeld, kun je het misschien nog wel laten doen, of inderdaad voor 1 groot subnet gaan. Dan is dat alleen een kwestie van je subnet (overal) van 255.255.255.0 aan te passen naar 255.255.0.0 en je bent klaar. Maar verwacht je echt meer dan 250 devices thuis te gaan gebruiken?

Acties:
  • 0 Henk 'm!
Redondo77 schreef op zondag 28 april 2019 @ 21:23:
Nu had ik ook gehoopt om ook een groot gedeelte van onze tuin van wifi te kunnen voorzien met het bijplaatsen van deze access point maar dit is helemaal niet het geval.

Even wat duiding: De AP staat op 2 meter van een muur met een groot bandraam dat uitgeeft over de gehele breedte van de muur. Deze muur is de enigste die de Acces point scheidt met de tuin

Weet er iemand uit persoonlijke ervaring waarom het signaal van de ubiquiti buiten niet opgepikt wordt en/of ik verkeerde settings gebruik?
Niet teveel nadenken en gewoon naar @RobertMe luisteren :
RobertMe schreef op zondag 28 april 2019 @ 21:44:
Wil je het echt goed oplossen moet je een AP buiten ophangen, zoals een AC Mesh want die kun je ook gewoon aan de buitenmuur hangen in weer en wind.
Ik zit hier namelijk ook met zo'n groot raam dat alles tegenhoudt en heb onlangs ook de pricewatch: Ubiquiti UniFi AC Mesh (1-pack) gekocht voor hetzelfde doel : Meer dan 1 meter WiFi bereik in de tuin! :P :+
ChUcKiE schreef op zondag 28 april 2019 @ 21:36:
Ik heb sinds een week of twee drie het vervelende issue dat bepaalde draadloos verbonden apparaten niet goed werken. Bijvoorbeeld de SONOS, of de Brother printer. In het dashboard staan ze netjes verbonden en op groen (90+%).
Maar afdrukken naar de printer lukt niet. Als ik dan opnieuw verbinden aanklik, dan loopt vervolgens hierna de wachtrij wel leeg. De volgende keer (ik weet niet precies hoeveel tijd ertussen zit) is dat weer het geval.

De SONOS speaker kan net gevonden worden met de app, na opnieuw verbinden ineens wel.

Ik heb ondertussen de laatste beta's erop staan (Heb twee AC Pro's, USG en de 8-poorts switch PoE).

Een ander iets is, dat het bereik soms slechter lijkt te zijn.
Sonos apparaten zijn sowieso raar dus daar kan ik je niet mee helpen, maar alsjeblieft...

Sluit die printer gewoon bedraad aan! :)

Die van mij zit op een non-PoE poort van de pricewatch: Ubiquiti UniFi AC In-Wall aangesloten en zolang die niet weer eens aan het jammen is alsof die Bob Marley heet werkt die PERFECT! :*)
ardvark99 schreef op zondag 28 april 2019 @ 21:50:
Na de berichten over VLAN's de afgelopen dagen in dit topic, ben ik ook maar eens aan de gang gegaan met het inrichten van VLAN's. Ik krijg het voor IoT werkende, maar ik wil niet de USG als DHCP gebruiken, maar mijn domain server (Win2k12R2), die nu ook als DHCP en DNS server draait op VLAN1.

Hoe krijg ik nu voor elkaar dat een andere VLAN ook gebruik maakt van de server? Ik heb DHCP op relay staan en bij services DHCP relay op mijn server ingesteld, maar ik kan verder geen soort van ip helper-address instellen zo ver ik weet. Op mijn server heb ik een tweede DHCP scope ingesteld.


Heeft iemand hier ervaring mee? Op de UBNT forum's wordt ik ook niet veel wijzer over dit onderwerp.
Kan je niet gewoon de poort van de server als Tagged gebruiken en de NIC van de server in een aantal verschillende VLAN's laten praten :?

Ik bedoel als zelfs mijn Raspberry Pi het kan dan moet Windows dat ook wel kunnen! ;)
Pepppie schreef op zondag 28 april 2019 @ 21:52:
Na de afgelopen tijd wat uitgebreid te hebben w.b.t. Access points, zou ik graag eens de zendsterkte e.d. optimaliseren. Is hier een soort tutorial voor? Situatie hier is 3 verdieping met in totaal 5 AP's (2x in-wall, 2x lite en 1x pro).
Ik heb gewoon mijn telefoon erbij gepakt samen met https://play.google.com/s...com.farproc.wifi.analyzer en gekeken of er geen accesspoints zijn die elkaar teveel overlappen met 2.4 GHz op Low en 5 GHz op High, maar dat leek al helemaal goed te zijn dus lekker zo gelaten! :)

Uiteraard moet je ook hiermee een beetje rekening houden als je ze aan het plaatsen bent...
MrMarcus038 schreef op maandag 29 april 2019 @ 09:43:
Het valt mij op dat als ik een gastnetwerk aanmaak in Unifi, ik in inSSIDer (om mijn wifi verbinding te testen) altijd een "Co-channel" krijg. Dit kan de de prestaties vertragen. Ik heb mijn netwerk op 5 GHz, maar op 2.4 is het hetzelfde.Ik heb 2 AC-Pro's die uiteraard beide op een ander 5 GHz kanaal staan.
Als ik op mijn werk kijk (ander merk apparatuur), staan er wel 5 netwerken op hetzelfde 5GHz kanaal 120, zonder een enkel overlappend co-channel.Is dit met Ubiquiti ook mogelijk?
Interessant! Zou ik ook wel willen weten :)
Falcon10 schreef op maandag 29 april 2019 @ 13:26:
Maar, nu wil ik meerdere netwerken daaronder hangen ( omdat ik meer dan 255 adressen voor sommige zou nodig hebben ) :
- 1 voor alle domotica componenten in huis zoals schakelaars, drukknopen, temperatuursensors, lichtsensors, .....
- 1 voor alles gewoon computer gerelateerd : letterlijk : PC1, PC2, laptop1, alles bedraad
- 1 voor IoT spul : aduino1, arduino2, device1, device2, .....
- 1 voor speelspul : Playstation3, Playstation4, WII, ....

Ik zou elk van deze blokken zijn eigen IP range willen geven :
domotica bv : 192.168.11.x
computerspul : 192.168.12.x
IoT : 192.168.13.x
Speelspul : 192.168.14.x

En men actieve netwerkapperatuur zou ik graag allemaal ook in 1 range willen behouden, dus elke switch zou ik denk ik dan best in dezelfde range als de gateway zetten :
switch1 : 192.168.10.10
switch2 : 192.168.10.11
switch3 : 192.168.10.12
.....

Nu ben ik beetje men weg wel kwijt hoe het dan zit met de subnetmask ( is dat dan nog bij allen 255.255.255.0 ? ).
En, kan ik dan switch1 bv gewoon voor domotica gebruiken ( switch IP = 192.168.10.10 ), maar IPrange van de toestellen eraan = 192.168.11.x --> andere IP range, dus vermoed dat ik aan de domoticatoestellen dan moet zeggen dat de gateway 192.168.10.1 is ?

Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.

Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
Dat je gewoon met VLAN's aan de slag moet! :P

Het is best wel simpel :
- Native VLAN = Untagged VLAN = Gebruik je voor PC's en andere Clients.
- Tagged VLAN = Gebruik je tussen de router en de switches, maar ook richting een andere switch of accesspoint toe!

En een accesspoint maakt er weer Untagged verkeer van richting de WiFi Clients ;)

Wil je bijvoorbeeld een server in meerdere VLAN's laten praten tegelijk dan stel je de poort in als Tagged en maak je op de server ook VLAN sub-interfaces aan!

That's it! :Y)
ardvark99 schreef op maandag 29 april 2019 @ 13:39:
Wanneer je VLAN's standaard aanmaakt, kan je van het ene naar het andere VLAN gaan. Alleen voor IoT spul firewall rules toevoegen waar nodig.
Zie: https://help.ubnt.com/hc/...Disable-InterVLAN-Routing
Dat topic ga ik ook eens doorlezen : Misschien scheelt het me een flinke hoeveelheid denkwerk voor iets wat ik nog wil instellen naast het Corporate vs. Guest VLAN gedoe :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • chickpoint
  • Registratie: Oktober 2009
  • Laatst online: 05-09 15:52
nero355 schreef op maandag 29 april 2019 @ 15:07:
[...]

Interessant! Zou ik ook wel willen weten :)
*lig te slapen* :z

[ Voor 49% gewijzigd door chickpoint op 29-04-2019 16:19 ]

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Acties:
  • 0 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
nero355 schreef op maandag 29 april 2019 @ 15:07:
[...]
Kan je niet gewoon de poort van de server als Tagged gebruiken en de NIC van de server in een aantal verschillende VLAN's laten praten :?

Ik bedoel als zelfs mijn Raspberry Pi het kan dan moet Windows dat ook wel kunnen! ;)
Daar zou ik eens naar kunnen kijken. Maar de NIC aanpassen? Mijn server is een HyperV 2012R2 met daarop enkele Windows Server 2012R2 virtuele machines, waaronder dus een domain server. Dan zou ik naar de NIC van de HyperV moeten kijken waar weinig in te stellen valt, of in de HyperV config iets moeten aanpassen. Weer ff verder zoeken...

Acties:
  • 0 Henk 'm!

  • Wafeltje
  • Registratie: April 2008
  • Laatst online: 11-08 12:56
ardvark99 schreef op maandag 29 april 2019 @ 17:19:
[...]

Daar zou ik eens naar kunnen kijken. Maar de NIC aanpassen? Mijn server is een HyperV 2012R2 met daarop enkele Windows Server 2012R2 virtuele machines, waaronder dus een domain server. Dan zou ik naar de NIC van de HyperV moeten kijken waar weinig in te stellen valt, of in de HyperV config iets moeten aanpassen. Weer ff verder zoeken...
Dan zou je per VM een ander vlan in kunnen stellen, dus in je vSwitch. Op je host wil je natuurlijk nog niets filteren. Dat zou kunnen, maar wat je er in deze situatie mee oplost? Je wilt namelijk zo'n IP-helper hebben, zodat je juist niet een (virtual) NIC in elk vlan hoeft te stoppen.

Je had het al gehad over DHCP snooping, en dat aanpassen met de json, maar hoe staan je netwerken ingesteld qua DHCP guarding?

Networks > Edit network > Onderaan, net boven de advanced options. Kun je verifiëren dat die uit staan, of jouw dhcp server waar je naartoe wilt relayen er tussen staat?

Acties:
  • 0 Henk 'm!
ardvark99 schreef op maandag 29 april 2019 @ 17:19:
Daar zou ik eens naar kunnen kijken. Maar de NIC aanpassen? Mijn server is een HyperV 2012R2 met daarop enkele Windows Server 2012R2 virtuele machines, waaronder dus een domain server. Dan zou ik naar de NIC van de HyperV moeten kijken waar weinig in te stellen valt, of in de HyperV config iets moeten aanpassen. Weer ff verder zoeken...
Als ik dit zo eens zie dan moet dat allemaal gewoon kunnen net als in bijvoorbeeld VMWare : https://www.google.com/se...r-v+multiple+vlan+tagging

Tagged tussen de Switch en de Virtuele Switch via de NIC van de Server en dan na de Virtuele Switch per VM aangeven in welk VLAN deze actief moet zijn :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • ed1703
  • Registratie: Januari 2010
  • Niet online
Falcon10 schreef op maandag 29 april 2019 @ 13:26:

Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.

Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
Mag ik vragen wat er zo onduidelijk voor je is? Zit dat in het network-gedeelte? Op zich heb je daarna nog portprofiles die automatisch aangemaakt worden, maar je mag zelf ook profielen aanmaken. Firewallrules is dan soms nog wel een dingetje. Maar de post van @ardvark99 zou je daarin verder moeten helpen.

Acties:
  • +1 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
Wafeltje schreef op maandag 29 april 2019 @ 17:48:
[...]


Dan zou je per VM een ander vlan in kunnen stellen, dus in je vSwitch. Op je host wil je natuurlijk nog niets filteren. Dat zou kunnen, maar wat je er in deze situatie mee oplost? Je wilt namelijk zo'n IP-helper hebben, zodat je juist niet een (virtual) NIC in elk vlan hoeft te stoppen.

Je had het al gehad over DHCP snooping, en dat aanpassen met de json, maar hoe staan je netwerken ingesteld qua DHCP guarding?

Networks > Edit network > Onderaan, net boven de advanced options. Kun je verifiëren dat die uit staan, of jouw dhcp server waar je naartoe wilt relayen er tussen staat?
nero355 schreef op maandag 29 april 2019 @ 18:50:
[...]

Als ik dit zo eens zie dan moet dat allemaal gewoon kunnen net als in bijvoorbeeld VMWare : https://www.google.com/se...r-v+multiple+vlan+tagging

Tagged tussen de Switch en de Virtuele Switch via de NIC van de Server en dan na de Virtuele Switch per VM aangeven in welk VLAN deze actief moet zijn :)
Wat ik niet begrijp is wanneer ik een statisch ip adres instel op VLAN20, ik wel gewoon connectie heb, en alles kan pingen, ook vanuit de server. Alleen dynamisch instellen krijg ik geen ip adres. Met Wireshark zie ik wel verschil, op het gewone LAN zie ik een request, gevolgd door een ack, en krijg dan netjes een ip adres is de range van 172.19.1.x. Zo gauw ik de poort omzet naar VLAN20 zie alleen maar dicovery broadcasts. Het lijkt er op dat de "ip helper-address" van Ubiquiti niet werkt. Je kan het instellen in de DHCP relay, maar werkt bij mij verder niet. In de UBNT forums lees ik de zelfde verhalen, bij de meeste werkt het niet. En wordt afgedaan als bug. De meeste treads eindigen dan ook vaak plots, zonder resultaten. Vaak met frustrerende opmerkingen richting Ubiquiti, dat dit al jaren niet werkt, en er maar geen oplossing komt. Ik ben ook van mening dat o.a. dit gewoon basis functionaliteit moet zijn wat werkt, vooral in grotere omgevingen. En ja, niet iedereen gebruikt dit, en ja, ik kan de DHCP van de USG gebruiken, maar in professionele systemen zou dit ook gewoon moeten werken. Dan heb ik het niet eens over sites met mixed vendors. Leuk al dat grafisch geweld in de controller, maar besteed liever meer resources in functionaliteiten.

Ik heb vandaag alle instellingen geprobeerd, ook wat ik gevonden heb op de UBNT forums. Dus met DHCP guarding aan (met het ipadres van mijn DHCP server) en uit. Mijn LAN netwerk (VLAN1) ipv DHCP uit (immers voor dit netwerk werkte mijn domain server al als DHCP server), ook ingesteld met DHCP relay. De DHCP relay settings op verschillende manieren ingesteld, nu staat ie met alleen het helper ip adres en default Relay agent, de rest leeg gelaten, zoals ook in de forums vermeld of voorgesteld wordt. Alle instellingen in de USG en switches ook gecontroleerd via SSH. De config.properties file (speciale config voor de switches) aangemaakt en aangevuld, ook gecontroleerd op de switches (DHCP snooping, dus niet in de config.gateway.json file). Ik heb zelfs een switch profiel aangemaakt voor LAN en VLAN20, en deze op de poort gezet waarop de server staat.

Op de HyperV vSwitch kan je niet veel instellen, alleen eventueel een management VLAN, en de MAC adressen.

Een van de dingen die ik nog kan proberen is om de ip range 172.19.1.0 te verhuizen naar een VLAN x (VLAN1 helemaal niet meer gaan gebruiken), en kijken of het dan wel gaat werken. Tevens kan ik een bericht plaatsen op het UBNT forum, kijken of we daar toch wijzer van worden.

Acties:
  • +2 Henk 'm!

  • ro3lie
  • Registratie: April 2009
  • Laatst online: 30-09 13:32
ro3lie schreef op dinsdag 16 april 2019 @ 23:19:
[...]
Vanavond is het mij succesvol gelukt om HomeBridge op de CloudKey Gen1 te installeren.
De UniFi Network Controller is ook verwijderd waardoor alleen de beheer interface van de CloudKey overblijft. Dit draai ik nu zelf op een VM.
Mocht er nog interesse zijn voor iemand hoe je dit op moet zetten, ik heb alles beschreven in een TweakBlog:
Ro3lie's tweakblog: HomeBridge on a UniFi CloudKey Gen1

Acties:
  • 0 Henk 'm!

  • Gophlin
  • Registratie: Februari 2002
  • Laatst online: 18:58
In ander nieuws: Ubiquiti heeft een Japanse online store geopend en laat weten dat er binnenkort ook andere landen zullen volgen.

https://eu.store.ui.com is al live en toont een dropdown voor Engels, Spaans en Duits. Helaas geen Nederlands maar wie weet staan ze het wel toe straks als shipping-adres :D

majime-it.nl


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 30-09 07:40
Gophlin schreef op maandag 29 april 2019 @ 22:38:
In ander nieuws: Ubiquiti heeft een Japanse online store geopend en laat weten dat er binnenkort ook andere landen zullen volgen.

https://eu.store.ui.com is al live en toont een dropdown voor Engels, Spaans en Duits. Helaas geen Nederlands maar wie weet staan ze het wel toe straks als shipping-adres :D
En je denkt dat dat goedkoper zal zijn dan de bekende webwinkels etc. >:)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 30-09 07:40
RobertMe schreef op dinsdag 30 april 2019 @ 08:43:
[...]

Geeft wel een kans op dat early access artikelen hier ook beschikbaar komen, waar ze nu nog alleen verkocht worden in US of A.
True, dat zou dan wel weer mooi zijn. Maar heel eerlijk verwacht ik dat er dan maar 5-10 stuks beschikbaar komen bijvoorbeeld. En dat je echt super snel moet zijn met bestellen >:) >:)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • caspertje19
  • Registratie: Juni 2011
  • Laatst online: 01-10 08:40
Heeft iemand ervaring met VLAN icm USG en routers met tomatousb en of ddwrt?
Volgens mij moet het kunnen maar is er iemand met ervaring die het kan bevestigen?
Volgens mij kan het wel, alleen moet je rekening houden dat vlan1 de native vlan van unifi is...

Afbeeldingslocatie: https://tweakers.net/ext/f/BbFiRZq6gKu8pFhRwh7svrIY/thumb.png

Acties:
  • 0 Henk 'm!

  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 20:44

Falcon10

Hit it i would !

Snap de VLAN voorkeur bij men plan door velen.
Ik had in gedachten om tussen elke IPrange van toestellen een raspberry Pi firewall bij te steken die eignelijk vervolgens door firewall rules, IPgebaseerd vervolgens de toegang regelt van elke IPrange :

Bv :

Men Cloudkey gen2+ zijn ip, ( bv : 192.168.10.5 ), mag alle protocollen doorlaten naar alle IPs van de switchen ( bv : 192.168.10.10 tem 192.168.10.20 )

Alles van de domotica range ( 192.168.11.x ) mag in de ganse eigen range doen en laten wat het wil, maar enkel de domotica gateway ( bv 192.168.11.1 ) mag vervolgens langs de USG ( bv 192.168.10.1 ) naar internet.

Alles van de computerspul range ( 192.168.12.x ) mag alles in de eigen range doen, en mag ook allemaal via de USG ( 192.168.10.1 ) naar internet, maar mogen niet naar de andere ranges.

Lijkt me makkelijker in te stellen op firewall niveau dan op VLAN niveau niet ?

-| Hit it i would ! |-


Acties:
  • +2 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
Falcon10 schreef op dinsdag 30 april 2019 @ 10:26:
Snap de VLAN voorkeur bij men plan door velen.
Ik had in gedachten om tussen elke IPrange van toestellen een raspberry Pi firewall bij te steken die eignelijk vervolgens door firewall rules, IPgebaseerd vervolgens de toegang regelt van elke IPrange :

Bv :

Men Cloudkey gen2+ zijn ip, ( bv : 192.168.10.5 ), mag alle protocollen doorlaten naar alle IPs van de switchen ( bv : 192.168.10.10 tem 192.168.10.20 )

Alles van de domotica range ( 192.168.11.x ) mag in de ganse eigen range doen en laten wat het wil, maar enkel de domotica gateway ( bv 192.168.11.1 ) mag vervolgens langs de USG ( bv 192.168.10.1 ) naar internet.

Alles van de computerspul range ( 192.168.12.x ) mag alles in de eigen range doen, en mag ook allemaal via de USG ( 192.168.10.1 ) naar internet, maar mogen niet naar de andere ranges.

Lijkt me makkelijker in te stellen op firewall niveau dan op VLAN niveau niet ?
Mij lijkt firewall instellen moeilijker van vlan's, maar met vlan's hou je nog steeds firewall rules om de boel dicht te timmeren.

Vlan's is niet zo moeilijk. Maak bv een vlan 11 aan voor domotica (192.168.11.x), stel de poorten waarop domotica op zit in op profiel vlan 11. AP's geen je een trunkpoort (All), en maak voor vlan 11 bv een apparte SSID aan.

Jouw netwerk apparatuur kan je op vlan 1 (native) laten, en voor computerspul maak je een vlan 12 aan. Dit is allemaal in te stellen in de controller en dus op de USG. Naderhand kan je dmv firewall rules en groepen het eea inregelen, waardoor jouw eindrusultaat een stuk veiliger zou kunnen zijn.

Ik ken verder die Pi firewall niet, kan je misschien wel meer mee dan met UBNT, maar waarom niet alles centraal regelen?

Ik zou zeggen, maak een vlan aan met een DHCP range, stel een poort in, en hang er een laptop aan, kan je zien wat er gebeurd.

Acties:
  • +1 Henk 'm!

  • wilbert11
  • Registratie: Maart 2010
  • Laatst online: 16:10
Zo, ik ben gegaan voor een USG-3P i.p.v. een Netgate (PFsense) of Edgerouter.

Waarom?
- Gemak van de unifi controller (heb deze al in docker draaien op m'n DS918+ voor een UAP-AC-LR).
- Wat ik wil bereiken is niet heel complex en kan allemaal via de unifi controller interface. Internet only (geen IPTV/VOIP), portforwarding, via DHCP vaste ip adressen toewijzen aan apparaten, over een tijdje paar VLANS (maar moet eerst nog een managed switch kopen).
- Snelheid particuliere internet verbinding (Trined) is 150/150 mbps en dan moet de USG voldoende zijn indien IPS/IDS uit staat.
- Ik heb pi-hole draaien in een docker container, dus geen noodzaak voor een andere "add blocker" zoals bijvoorbeeld pfBlockerNG (aanwezig als module bij PFsense).
- OpenVPN server heb ik draaien op m'n DS918+, dus die hoeft niet op de USG.
- De USG vervangt de Fritzbox 7360. Die kan in principe ook portforwarding en via DHCP vaste ip adressen toewijzen aan apparaten, maar over een tijdje moet ik overstappen i.v.m. verhuizing naar KPN glasvezel (en die experiabox daar zit ik niet op te wachten.) Dus op deze manier kan ik alvast een beetje experimenteren met de USG en de unifi controller ;-)

[ Voor 17% gewijzigd door wilbert11 op 30-04-2019 11:24 ]


Acties:
  • 0 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
wilbert11 schreef op dinsdag 30 april 2019 @ 11:19:
Zo, ik ben gegaan voor een USG-3P i.p.v. een Netgate (PFsense) of Edgerouter.

[....]
- Ik heb pi-hole draaien in een docker container, dus geen noodzaak voor een andere "add blocker" zoals bijvoorbeeld pfBlockerNG (aanwezig als module bij PFsense).
[...]
Ik heb dit draaien op mijn USG:
https://community.ubnt.co...-of-etc-hosts/m-p/2143511

Wel ff een whitelist maken, anders wordt er met googlen te veel geblokt ;)

Acties:
  • 0 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 26-09 22:38
caspertje19 schreef op dinsdag 30 april 2019 @ 09:42:
Heeft iemand ervaring met VLAN icm USG en routers met tomatousb en of ddwrt?
Volgens mij moet het kunnen maar is er iemand met ervaring die het kan bevestigen?
Volgens mij kan het wel, alleen moet je rekening houden dat vlan1 de native vlan van unifi is...

[Afbeelding]
Wat probeer je te doen? waarom zou je 2 routers achter elkaar zetten?

per default is vlan 1 het management vlan van unifi, maar in principe heb je daar niets mee te maken, tenzij je je 2e router tussen de usg en een unifi switch zet.....

Acties:
  • 0 Henk 'm!

  • wilbert11
  • Registratie: Maart 2010
  • Laatst online: 16:10
ardvark99 schreef op dinsdag 30 april 2019 @ 13:17:
[...]

Ik heb dit draaien op mijn USG:
https://community.ubnt.co...-of-etc-hosts/m-p/2143511

Wel ff een whitelist maken, anders wordt er met googlen te veel geblokt ;)
Dank voor de tip. Ga ik zeker even checken. Ik zag ook dat er een DNS provider is die al aan DNS filtering ( blocking) doet. Quad9 met DNS 9.9.9.9. Misschien is die instellen als DNS server ook voldoende en kan Pi-hole (dnsmasq) weg.

Acties:
  • 0 Henk 'm!

  • Comp User
  • Registratie: Juli 2018
  • Laatst online: 04-08 19:56
Dat kan je ook (evt. icm ipv6) instellen vanuit Pi-hole - zelf heb ik Cloudflare & Quad9 ingesteld.

Vaste locatie, vast netwerk.


Acties:
  • 0 Henk 'm!

  • caspertje19
  • Registratie: Juni 2011
  • Laatst online: 01-10 08:40
borft schreef op dinsdag 30 april 2019 @ 13:26:
[...]


Wat probeer je te doen? waarom zou je 2 routers achter elkaar zetten?

per default is vlan 1 het management vlan van unifi, maar in principe heb je daar niets mee te maken, tenzij je je 2e router tussen de usg en een unifi switch zet.....
Mijn bericht is niet helemaal duidelijk....ik wil van 2 x een linksys E3000 twee switches maken, dus ze routeren niks....1 heb ik al in switch modus staan en aangezien ze tagged vlan ondersteunen vroeg ik me af of iemand dit al werkend heeft

Acties:
  • +1 Henk 'm!

  • Capa
  • Registratie: November 2002
  • Laatst online: 14:19
SmokingCrop schreef op dinsdag 16 april 2019 @ 20:33:
Ubiquiti komt nu blijkbaar ook met UniFi Access System:
https://dev-store.ubnt.com/products/unifi-access-system

"UID Access is a cloud-based physical access control that allows you to control door access on any platform. You can track the logs of comings and goings at anytime and anywhere.

At present, UID Access supports NFC, Wave, Mobile Access: Mobile Button, Mobile Tap (Beta) and Mobile Shake (Beta)."


[Afbeelding]
Staat nu inmiddels in the EA store: https://store.ui.com/coll...roducts/unifi-access-beta en is er een subforum beschikbaar gekomen: https://community.ubnt.co...cess/bd-p/UniFi_Access_EA

Acties:
  • 0 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
wilbert11 schreef op dinsdag 30 april 2019 @ 14:04:
[...]


Dank voor de tip. Ga ik zeker even checken. Ik zag ook dat er een DNS provider is die al aan DNS filtering ( blocking) doet. Quad9 met DNS 9.9.9.9. Misschien is die instellen als DNS server ook voldoende en kan Pi-hole (dnsmasq) weg.
Ik weet niet wat Quad9 en Cloudflare nog meer aan instel mogelijkheden hebben, zoals whitelisten. Maar ik zou het liever zelf kunnen regelen, met die DNS providers weten ze ook jouw surfgedrag, weet niet of dat als nadeel gezien kan worden.

Acties:
  • 0 Henk 'm!

  • wilbert11
  • Registratie: Maart 2010
  • Laatst online: 16:10
ardvark99 schreef op dinsdag 30 april 2019 @ 13:17:
[...]

Ik heb dit draaien op mijn USG:
https://community.ubnt.co...-of-etc-hosts/m-p/2143511

Wel ff een whitelist maken, anders wordt er met googlen te veel geblokt ;)
En welke firmware draai je op je USG is dat de laatste v4.4.39 ?? Of is er een andere die beter/stabieler is?

Acties:
  • +1 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
wilbert11 schreef op dinsdag 30 april 2019 @ 14:47:
[...]


En welke firmware draai je op je USG is dat de laatste v4.4.39 ?? Of is er een andere die beter/stabieler is?
Ik net 4.4.39 een paar uur draaien, is net vanmiddag uitgekomen. Nog geen issues, geheugen gebruik is iets lager. Denk dat er verder weinig verschil is.
  • Fix for "soft lockup" crashes. Increases watchdog threshold so normal, expected conditions don't cause a crash. Primarily applicable to USG3 when under extreme CPU load, usually from IDS/IPS and heavy traffic loads. Not aware of any applicability to USG Pro or XG, as the former seems to be fast enough to not exceed the lower threshold, and the latter has enough cores that processes are never starved for CPU nearly long enough.
  • Fix use of OSPF and 'passive-interface default'.
  • Reduce delay in host-table stats in informs. Reports guests as expired faster, as well as reflecting other client statistics faster in some cases.
  • IPS: added back end functionality for upcoming new controller feature.
  • USG-XG-8 Specific: Fix Ethernet driver bug on copper interface with VLAN tagging. Previously at 1500 MTU, the largest passable frame was 1496 with 802.1Q tag. This is fixed so 1500 MTU plus VLAN tag is functional. Did not impact the SFP+ ports.
caspertje19 schreef op dinsdag 30 april 2019 @ 14:35:
[...]


Mijn bericht is niet helemaal duidelijk....ik wil van 2 x een linksys E3000 twee switches maken, dus ze routeren niks....1 heb ik al in switch modus staan en aangezien ze tagged vlan ondersteunen vroeg ik me af of iemand dit al werkend heeft
Waarom niet vervangen door 1 of 2 Ubiquiti switches, heb je meteen de voordelen van de controller en beheer. Plus eventuel POE voor AP's e.d. (Behalve dat dat geld kost natuurlijk)

Acties:
  • 0 Henk 'm!

  • caspertje19
  • Registratie: Juni 2011
  • Laatst online: 01-10 08:40
Waarom niet vervangen door 1 of 2 Ubiquiti switches, heb je meteen de voordelen van de controller en beheer. Plus eventuel POE voor AP's e.d. (Behalve dat dat geld kost natuurlijk)
Omdat het inderdaad geld kost. Ik heb er 2 nodig , of ik moet er 1 neerzetten en dan 4 kabels naar boven trekken (wat mij ook geen optie lijkt ). Bovendien heb ik 2 routers staan die ik als switch kan inzetten. Dan maar geen beheer , maar het leek mij wel leuk om er mee te werken als het toch kan....maar het is geen must, zo uitgebreid hoeft me thuis netwerk niet te zijn, maar omdat ik het leuk vind en het kan, ik er best wat mee wil stoeien

Acties:
  • +2 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
UPDATE DHCP relay probleem:
ardvark99 in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"

Begin van de middag heb ik 4.4.39 op mijn USG geinstalleerd, en net plugde ik mijn laptop nog eens op de poort met VLAN op DHCP Relay. En tot mijn verbazing kreeg ik nu wel een IP adres. Gelijk mijn thermostaat (Tado) op dat VLAN ingesteld, en die kwam ook op _/-\o_

Ik weet niet of dit met de update van de USG te maken heeft. Ik ga vanavond eens verder zoeken. En testen (USG en switches reboten, etc)

Voor nu lijkt het te werken. 8) Als er iemand de configuratie wil weten, laat maar weten.

Btw, in de server zijn de leases ook terug te vinden.

[ Voor 4% gewijzigd door ardvark99 op 30-04-2019 15:52 ]


Acties:
  • +1 Henk 'm!
Kavaa schreef op dinsdag 30 april 2019 @ 08:44:
[...]


True, dat zou dan wel weer mooi zijn. Maar heel eerlijk verwacht ik dat er dan maar 5-10 stuks beschikbaar komen bijvoorbeeld. En dat je echt super snel moet zijn met bestellen >:) >:)
Of geen. Ik had hier laats een discussie over met Ubnt en de persoon die er over gaat.

Omdat early acces ook concurrentie voordeel geeft. Bedrijven met early acces kunnen met sommige product hun systemen/platforms eerder testen en producten of API cals eerder intergreren in hun dashboard of oplossingen.

Daar was hij het ook mee eens maar het probleem is dat ze buiten de vs niet toe staan omdat soms de certificering nog niet overal rond is.

Als ze dan actief via de early acces Store aanbieden krijgen ze problemen met Brussel.

Eigenlijk mogen ze alpha tester in NL/EU niet eens spullen sturen voordat ze EU gecertificeerd zijn. Vaak zijn de producten die ze krijgen ook US only en niet de World wide. Wat ook weer beperkingen geeft kwa bijv. Het aantal WiFi kanalen wat je kan gebruiken.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 30-09 07:40
xbeam schreef op dinsdag 30 april 2019 @ 18:49:
[...]


Of geen. Ik had laatst hier laats een discussie over met Ubnt en de persoon die er over gaat.

Omdat early acces ook concurrentie voordeel geeft. Bedrijven met early acces kunnen met sommige product hun systemen/platforms eerder testen en producten en API cals eerder intergreren in hun dashboard of oplossingen.

Daar was hij het ook mee eens maar het probleem dat ze buiten de vs niet toe staan is dat soms de certificering nog niet overal rond is.

Als ze dan actief via de Store aanbieden krijgen ze problemen met Brussel.

Eigenlijk mogen ze alpha tester in NL/EU niet eens niet eens spullen sturen voordat ze EU gecertificeerd zijn. De vaak zijn de producten die ze krijgen ook US only en niet de World wide. Wat ook weer beperkingen geeft kwa bijv. Het aantal WiFi kanalen wat je kan gebruiken.
Ook dat komt er nog eens bij kijken inderdaad... We gaan het zien wat het wordt.
Misschien is het ook iets voor Garantie / RMA via UBNT zelf je weet het niet.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Fonta
  • Registratie: Juli 2007
  • Laatst online: 09-09 21:14
Iemand enig idee hoe ik, terwijl ik van IPv6 SLAAC gebruik maak, toch voor een bepaald mac adres een vast IPv6 adres kan uitdelen?

Ik wil namelijk me Nvidia Shield van een vast IPv6 adres voorzien, en die kan ik helaas niet in de interface instellen :/

Acties:
  • 0 Henk 'm!
ardvark99 schreef op dinsdag 30 april 2019 @ 14:46:
Ik weet niet wat Quad9 en Cloudflare nog meer aan instel mogelijkheden hebben, zoals whitelisten. Maar ik zou het liever zelf kunnen regelen, met die DNS providers weten ze ook jouw surfgedrag, weet niet of dat als nadeel gezien kan worden.
Daar hebben we een mooi topic voor : Het grote privacy-gerichte DNS server topic :)
Ik dacht effe dat ik via EA Origin ineens Ubiquiti UniFi spullen kon gaan aanschaffen! :+
caspertje19 schreef op dinsdag 30 april 2019 @ 14:35:
Mijn bericht is niet helemaal duidelijk....ik wil van 2 x een linksys E3000 twee switches maken, dus ze routeren niks....1 heb ik al in switch modus staan en aangezien ze tagged vlan ondersteunen vroeg ik me af of iemand dit al werkend heeft
Als die switches Tagged en Untagged verkeer hebben als optie dan moet dat gewoon lukken! ;)

Dus... wat werkt er niet of lukt er niet en hoe heb je alles aangesloten ?!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • GioStyle
  • Registratie: Januari 2010
  • Laatst online: 22:40
ardvark99 schreef op dinsdag 30 april 2019 @ 15:50:
UPDATE DHCP relay probleem:
ardvark99 in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"

Begin van de middag heb ik 4.4.39 op mijn USG geinstalleerd, en net plugde ik mijn laptop nog eens op de poort met VLAN op DHCP Relay. En tot mijn verbazing kreeg ik nu wel een IP adres. Gelijk mijn thermostaat (Tado) op dat VLAN ingesteld, en die kwam ook op _/-\o_

Ik weet niet of dit met de update van de USG te maken heeft. Ik ga vanavond eens verder zoeken. En testen (USG en switches reboten, etc)

Voor nu lijkt het te werken. 8) Als er iemand de configuratie wil weten, laat maar weten.

Btw, in de server zijn de leases ook terug te vinden.
Zou je voor mij een korte beschrijving kunnen geven hoe je dat hebt aangepakt? Ik heb namelijk ook gewoon een Windows Server als DHCP server, die laat ik liever de DHCP afhandelen van alle subnetten in plaats van de USG.

Acties:
  • 0 Henk 'm!

  • RnB
  • Registratie: September 2005
  • Laatst online: 21:04

RnB

Ik zie net in mijn Traffic stats dat een mac adres van Huawei redelijk wat data heeft geüpload. Naast dit mac adres, zijn er ook een aantal andere (van onbekende vendor) mac adressen die ook traffic hebben gegenereerd, zij het niet zo veel.
Nu weet ik precies hoeveel en welke clients ik in mijn netwerk heb hangen, waar Huawei en het onbekende mac adres geen van is, dus hier werd ik wel door verrast.

Helaas kan ik (in de app althans) geen extra info achterhalen zoals datum en tijd.

Iemand een tip hoe ik kan uitpluizen wat voor clients dit zijn geweest?

Afbeeldingslocatie: https://tweakers.net/ext/f/4dDEljDqucPj1gD4qV6RKG2n/thumb.jpg

Afbeeldingslocatie: https://tweakers.net/ext/f/nyhJrvilyqcn11Bh9cCYTPNG/thumb.jpg

Acties:
  • +1 Henk 'm!
RnB schreef op woensdag 1 mei 2019 @ 08:03:
Ik zie net in mijn Traffic stats dat een mac adres van Huawei redelijk wat data heeft geüpload. Naast dit mac adres, zijn er ook een aantal andere (van onbekende vendor) mac adressen die ook traffic hebben gegenereerd, zij het niet zo veel.
Nu weet ik precies hoeveel en welke clients ik in mijn netwerk heb hangen, waar Huawei en het onbekende mac adres geen van is, dus hier werd ik wel door verrast.

Helaas kan ik (in de app althans) geen extra info achterhalen zoals datum en tijd.

Iemand een tip hoe ik kan uitpluizen wat voor clients dit zijn geweest?

[Afbeelding]

[Afbeelding]
Bij Clients heb je ook een History tab waarin tijden van sessies staan en hoeveel data er die sessie is verbruikt. Of dat ook geldt voor de iOS app weet ik echter niet. Maar in ieder geval op desktop zie je dat.

Acties:
  • 0 Henk 'm!

  • RnB
  • Registratie: September 2005
  • Laatst online: 21:04

RnB

Die kende ik inderdaad, echter moet de client daarvoor wel in de Client list staan.
Deze mac addressen komen alleen terug in de traffic stats.
Bij bekende clients, kun je erop klikken om verdere statistieken in te zien, maar op deze mac adressen kan ik niet klikken.

Acties:
  • 0 Henk 'm!

  • Bloemstukje
  • Registratie: December 2008
  • Laatst online: 16:13
Als ik mijn netwerk scan, krijg ik een IP adres met een vreemde naam te zien; "HeartOfGold" :? . Heb het internet al afgestruind, maar kan niks vinden. Iemand enig idee wat dit zou kunnen zijn?

Afbeeldingslocatie: http://i68.tinypic.com/2la6fsg.jpg

gewoon nee.


Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 22:24
Bloemstukje schreef op woensdag 1 mei 2019 @ 11:53:
Als ik mijn netwerk scan, krijg ik een IP adres met een vreemde naam te zien; "HeartOfGold" :? . Heb het internet al afgestruind, maar kan niks vinden. Iemand enig idee wat dit zou kunnen zijn?

[Afbeelding]
Waar kom je op uit als je naar 192.168.80.212 ga in je browser of via putty?

Cloud ☁️


Acties:
  • 0 Henk 'm!

  • Bloemstukje
  • Registratie: December 2008
  • Laatst online: 16:13
HKLM_ schreef op woensdag 1 mei 2019 @ 12:17:
[...]


Waar kom je op uit als je naar 192.168.80.212 ga in je browser of via putty?
Via browser krijg ik geen verbinding, via putty kan ik wel een SSH openen. Heb wat default waardes van Ubiquti gebruikt, maar raak niet ingelogd (ww of gebruiker fout).

gewoon nee.


Acties:
  • +1 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
GioStyle schreef op woensdag 1 mei 2019 @ 01:09:
[...]
Zou je voor mij een korte beschrijving kunnen geven hoe je dat hebt aangepakt? Ik heb namelijk ook gewoon een Windows Server als DHCP server, die laat ik liever de DHCP afhandelen van alle subnetten in plaats van de USG.
Hierbij de configuratie zoals ik het nu ingesteld heb. Ik heb nog niet alles werkend zoals ik zou willen, bijvoorbeeld het standaard Guest profiel van de controller, die maakt zelf firewall rules aan die je niet kan aanpassen. Voor dit Guest VLAN is de DHCP server niet bereikbaar, ik moet dus zelf een profiel aanmaken op basis van Corporate Network, en zelf de firewall inregelen.

Als basis kijk naar mijn eerdere post: ardvark99 in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"

Je maakt in de controller op de plek waar ook de config.gateway.json staat een bestand aan genaamd config.properties. Dit bestand wordt ingelezen door de Ubiquiti switches, op basis van hun MAC adres worden bepaalde regels uitgevoerd. Het config bestand ziet er als volgt uit, per switch in het netwerk een regel met MAC adres, in mijn geval dus 3 switches:
code:
1
2
3
4
5
config.selfrun_guest_mode=off
config.system_cfg=switch.dhcp_snoop.status=disabled
config.system_cfg.fcecdaxxxxxx.1=switch.dhcp_snoop.status=disabled
config.system_cfg.b4fbe4xxxxxx.1=switch.dhcp_snoop.status=disabled
config.system_cfg.788a2xxxxxx.1=switch.dhcp_snoop.status=disabled

Ik heb gisteren nog geprobeerd om dit config bestand uit te schakelen, en vervolgens werkte de DHCP Relay niet meer, dus dit is echt nodig.

Ik kwam er achter dat wanneer je een aanpassing maakt in de poort configuratie dit bestand opnieuw wordt ingelezen. Je kan dit controleren door met SSH in te loggen in de switch, en het volgende commando uit te voeren:
code:
1
grep -i snoop /tmp/system.cfg

Wanneer de config.properties goed is ingelezen door de switch, zou je de volgende regels moeten zien:
code:
1
2
switch.dhcp_snoop.status=enabled
switch.dhcp_snoop.status=disabled

De regel =disabled is leidend.

Vervolgens stel je in de controller bij Services > DHCP > DHCP Relay, en stel je DHCP Servers het IP adres van de DHCP server(s). Relay Agent op Default laten staan, de rest leeg.
Vervolgens ga je naar Networks, en stel je per netwerk de Gateway/Subnet in als gewoonlijk, DHCP Mode op DHCP Relay, ook voor het netwerk waarin de DHCP server zich bevindt. De optie DHCP Guarding uitschakelen, dit schijnt DHCP Relay zelfs in de weg te zitten.

Vervolgens natuurlijk de DHCP scoops op de Windows server instellen. Probeer eerst een VLAN uit, kijk of het werkt, en vervolgens bouw je de VLANS verder uit, met eventuele firewall rulls. Mijn bedoeling is zo meteen alles op een VLAN te laten draaien, en de native VLAN (1) niet meer te gebruiken, als alles goed gaat natuurlijk.

De WiFi netwerken heb ik nog niet getest, maar ik neem aan dat de AP's op netwerk profiel All moeten staan, zodat alle VLAN's die nodig zijn er doorheen gaan. Zelfde geld voor de uplinks van de switches.

Ik heb het vermoeden dat dit niets met de update van de USG gisteren te maken heeft, dus met 4.4.39. Ik denk eerder doordat ik de afgelopen dagen natuurlijk zoveel heb aangepast, op een gegeven moment het overzicht kwijt ben geraakt, en op het juiste moment gestopt ben. Een van de laatste aanpassingen die ik gedaan heb is de eerste 2 regels van de config.properties toegevoegd. Of dit iets uitmaakt heb ik nog niet getest.

Al met al is dit een workaround, zoals het eigen niet hoort, DHCP snoop hoort eigenlijk niet uitgeschakeld te worden, heeft ook o.a. iets te maken met hoe Ubiquiti aan hostname informatie komt. Ik ben nog niet achter functionaliteiten gekomen die hierdoor niet meer werken.

Succes, en ik hoor graag jouw bevindingen @GioStyle .

Acties:
  • +1 Henk 'm!
RnB schreef op woensdag 1 mei 2019 @ 08:03:
Ik zie net in mijn Traffic stats dat een mac adres van Huawei redelijk wat data heeft geüpload. Naast dit mac adres, zijn er ook een aantal andere (van onbekende vendor) mac adressen die ook traffic hebben gegenereerd, zij het niet zo veel.
Nu weet ik precies hoeveel en welke clients ik in mijn netwerk heb hangen, waar Huawei en het onbekende mac adres geen van is, dus hier werd ik wel door verrast.

Helaas kan ik (in de app althans) geen extra info achterhalen zoals datum en tijd.

Iemand een tip hoe ik kan uitpluizen wat voor clients dit zijn geweest?

[Afbeelding]

[Afbeelding]
Is dit van toepassing bij jou : https://www.snbforums.com...n-security-problem.32218/ :?

Sommige apparaten schijnen een beetje raar te zijn en hetzelfde te veroorzaken, maar het schijnt ook iets met OpenVPN te maken te hebben!
RobertMe schreef op woensdag 1 mei 2019 @ 08:07:
Bij Clients heb je ook een History tab waarin tijden van sessies staan en hoeveel data er die sessie is verbruikt. Of dat ook geldt voor de iOS app weet ik echter niet. Maar in ieder geval op desktop zie je dat.
Men moet echt kappen met alles vanuit een app te willen beheren! :X

Pak gewoon een PC of laptop erbij en open gewoon de UniFi Controller! :Y)
Bloemstukje schreef op woensdag 1 mei 2019 @ 11:53:
Als ik mijn netwerk scan, krijg ik een IP adres met een vreemde naam te zien; "HeartOfGold" :? . Heb het internet al afgestruind, maar kan niks vinden. Iemand enig idee wat dit zou kunnen zijn?

[Afbeelding]
Ik zou een NMAP scan tegen dat IP aan knallen : https://nmap.org/ d:)b
ardvark99 schreef op woensdag 1 mei 2019 @ 13:23:
Ik heb nog niet alles werkend zoals ik zou willen, bijvoorbeeld het standaard Guest profiel van de controller, die maakt zelf firewall rules aan die je niet kan aanpassen. Voor dit Guest VLAN is de DHCP server niet bereikbaar, ik moet dus zelf een profiel aanmaken op basis van Corporate Network, en zelf de firewall inregelen.
Waarom niet juist dat Guest VLAN zo aanpassen dat er WEL verkeer naar je DHCP kan plaatsvinden :?

Scheelt een heleboel tijd! :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • ardvark99
  • Registratie: Mei 2014
  • Laatst online: 23:00
nero355 schreef op woensdag 1 mei 2019 @ 14:50:
[...]


Waarom niet juist dat Guest VLAN zo aanpassen dat er WEL verkeer naar je DHCP kan plaatsvinden :?

Scheelt een heleboel tijd! :+
Zoals ik al schreef, wanneer je gebruik maakt van het Guest profiel in de controller, worden er standaard firewall rules aangemaakt, die je niet kan bekijken of aanpassen in de controller. Misschien kan ik er een rule bij maken om DHCP wel door te laten. Ik ben er nog niet verder mee bezig geweest.
Pagina: 1 ... 39 ... 101 Laatste

Dit topic is gesloten.

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen, voor aankoopadvies dient een nieuw topic aangemaakt te worden. Daarnaast is er voor IPTV een los topic: [Ubiquiti & IPTV] Ervaringen & Discussie.

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.